真希望这里有人能给我指明正确的方向,
预期结果: SSH成功进入远程设备。
挑战/背景故事:我们在全国各地的偏远地区都有设备,这些设备没有固定的公共IP地址(使用GSM作为其互联网的突破),这些设备能够进行SSH并爆发。
关于维护这些设备,我的想法是(如果可能的话)使用云中的服务器作为中间人,让这些设备为我们的中间人服务器创建某种反向隧道,然后让我们作为管理员拦截它或类似的东西。
再次总结,设备不能直接进入,但可以突破。目标是能够从办公室到达他们的终端。一直在看米特姆什,但在那条战线上还没来。服务器A(没有固定地址,不能直接将SSH放入其中,而是已经中断)
服务器B(可用作中间人的标准服务器)
服务器C(美国管理员)
尝试了类似于"ssh user@serverA -R serverB:12345:ServerA:22“的东西
这就创建了隧道,但是很难抓住SSH连接。
发布于 2018-11-28 07:38:33
在服务器A上,您应该自动运行(例如,作为systemd服务,或者您可以在那里使用的任何东西),比如
ssh userB@serverB -R serverC:1234:serverA:22作为userA,服务器A上的userA公钥位于服务器B上的userB的authorized_keys文件中。
为了尝试这一点,我将使用服务器A,在这里通过其他方式很容易获得本地访问,并在将其安装为服务之前直接运行命令。
然后在服务器C上,你可以
ssh userX@serverB -p 1234其中userX是服务器A上的某个用户。
如果某些东西不起作用,使用(多个) -v详细标志和ssh进行调试。如果有必要,您还可以将ssh恶魔(S)放在服务器B和服务器A上。
您还可以在中断连接上最初省略serverC,允许(暂时)任何人访问,如果由于地址获取NATed等原因,此验证无法工作。
https://unix.stackexchange.com/questions/484593
复制相似问题