ssh

ssh

  • SSH 隧道简明教程

    • 动态转发
      • 请求地址为192.168.1.100:3000,则通过 SSH 转发的请求地址也是192.168.1.100:3000。
      • ssh -N -D localhost:2000 root@192.168.10.85
      • 我们只需要在本地配置上 socks 代理,localhost:2000 即可把所有请求通过 ssh 2000 端口转发到 192.168.10.85 这台机器上去了。
    • 本地转发
      • 我们需要在 ServerA 上执行以下命令开启 ssh 隧道:
      • ssh -N -L 8888:192.168.10.134:8888 root@192.168.10.85
      • 执行后 serverA 上已经开始监听 8888 端口了,默认是在本地回环地址上,需要其他机器访问的话可以指定 ip 或者增加 -g 参数开启网关模式。
  • socks5 代理

  • 参考文章

  • 参考文章1

  • 参考文章2

    • 可以使用一个叫做Sockscap的软件,把应用扔进去就能以代理的方式上网了。(部分需要调用多个进程的应用可能不行)
    • 如果你想把socks代理转换成http代理,可以用privoxy这个东东。
1
2
3
4
5
6
7
8
9
10
11
# 上传密钥~/.ssh/id_ed25519_ljf
chmod 400 ~/.ssh/id_ed25519_ljf

# ~/.ssh/config
Host mac.intranet.company
HostName 10.0.1.251
User ssy
IdentityFile ~/.ssh/id_ed25519_ljf
# PasswordAuthentication 123456

# ssh mac.intranet.company 看是否联通
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
# 登录服务器10.0.1.233
# 后台启动ssh动态转发
ssh -o GatewayPorts=yes -D 2000 mac.intranet.company -NTfCg

# 在本机中配置socks代理, 网络流量则会通过ssh转发到服务器上, 然后在访问互联网
# 配置地址: 10.0.1.233:2000

# PS: 可以配合clash一起使用, 实现通过ssh让中间机器去连接指定或多个VPN, 本机不连多余的VPN(其实是不想下载一堆的VPN相关软件), 只用clash就能透传流量过去
port: 7890
socks-port: 7891
allow-lan: false
mode: Rule
log-level: info
external-controller: 127.0.0.1:9090
proxies:
- name: ssy_bpDev_mac
type: socks5
server: 10.0.1.233
port: 2000
proxy-groups:
- name: ssh_g
type: select
proxies:
- ssy_bpDev_mac
rules:
# 乐橘nacos所在服务器
- IP-CIDR,10.0.10.180/32,ssh_g
- DOMAIN-SUFFIX,yelomall.cn,ssh_g