SSH通过代理连接

从目前网上的资料来看,通过代理来连接ssh有2种方式:

先来介绍一下Corkscrew

1.解压并编译安装:

wget http://www.agroman.net/corkscrew/corkscrew-2.0.tar.gztar -xzvf corkscrew-2.0.tar.gz
cd corkscrew
./configure
make install

2.添加配置到ssh用户目录,/root/.ssh/config (编辑该配置文件)写入:

Host *
ProxyCommand corkscrew http-proxy.example.com 8080 %h %p

注意http-proxy.example.com为http代理地址(例如proxy.cmcc)根据实际更改,后面的8080为http代理端口。接下来就可以直接连接了:

ssh [email protected]112.33.9.154  -p 22

在第二次登录时就可看到上次登录ip,从而判断是否是通过代理连接了。

参考:

http://www.cnblogs.com/JoJosBizarreAdventure/p/5892355.html

http://bolg.malu.me/html/2011/1809.html

时间: 2024-10-12 15:47:48

SSH通过代理连接的相关文章

ssh隧道代理连接

0x00 什么是SSH隧道 场景: 假设有两台主机: A主机为外网,B主机为内网通常来说外网主机A是无法直接连接到内网主机B的,这时如果要实现A主机通过ssh控制B主机,通常来说有两种方法: 1.端口映射: 将B主机的ssh端口映射到B的外网ip,当然这要通过设置防火墙来实现 2.ssh的反向连接: B主机通过ssh连接到A主机,并在A主机上打开一个端口进行监听.这时如果A主机连接本机的这个端口就可以实现控制B主机 0x01 建立本地SSH隧道   在我们计划建立一个本地SSH隧道之前,我们必须

利用ssh反向代理以及autossh实现从外网连接内网服务器

1. 描述一下目前的机器状况,梳理梳理: 机器 IP 用户名 备注 A 10.21.32.106 gdut728 目标服务器,处于内网 B 123.123.123.123 root 外网服务器,相当于桥梁的作用 PS:123.123.123.123只是我随意起的,大家请别攻击别人的服务器啊啊啊 2. 解决方法: 通俗地说:就是在机器A上做到B机器的反向代理:然后在B机器上做正向的代理实现本地端口的转发 2.1 实现前的准备 每台都要安装ssh的客户端. 在这里我使用的是centos7,都自带ss

SSH反向代理

问题描述 很多人肯定碰到这样一个问题:自己办公室的电脑回家之后就没法通过家里的电脑远程连接过来了.除非通过拨通VPN或者其他方式先连接到公司内网.如果公司没有VPN,那么我们如何通过SSH连接到公司的电脑呢?这里我们可以使用SSH反向代理 实验环境 机器编号 IP 用户名 备注 A 172.16.206.131 aaa 目标服务器,在局域网中,可以访问 A B 10.10.10.206 bbb 代理服务器,在外网中,无法访问 A C 10.10.10.202 可以直接访问 B,无法直接访问 A

增加ssh无密码信任连接的安全性

为了方便系统管理或者服务器运维自动化,我们通常要在服务器间做ssh无密码信任连接. 环境:目标主机    centos7    192.168.150.110操作主机    centos7-cn 192.168.150.76    第三主机    centos7-en 192.168.150.81 一.我们经常是这么做的网上的教程大多数是这样的.在操作主机上,创建密钥: [[email protected] ~]# ssh-keygen -t rsa Generating public/priv

ssh反向代理配置

客户端:反向代理连接到服务器的80端口,在服务端监听2222端口连接到本地22端口 ssh -NfR 2222:0.0.0.0:22 [email protected] -p80 或者 autossh -M 8888 -CNfR 2222:0.0.0.0:22 [email protected] -p80 服务端: ssh -fCNL *:2223:localhost:2222 localhost   //端口转发

ssh 忽略known_hosts连接

ssh 忽略known_hosts连接两种方式 1.通过paramiko连接: #!/usr/bin/env python import paramiko ip='192.168.190.128' username='root' password='server' port=22 #设置记录日志 paramiko.util.log_to_file('ssh.log') #生成ssh客户端实例 s = paramiko.SSHClient() s.set_missing_host_key_poli

ssh反向主动连接 及脚本加密

近来,在为公司客户部署相关DNS系统服务,用于资源调度服务,但是客户出口缺少公网ip地址,不能方便的去管理这台服务器,开始想到使用teamviewer做中转,穿透内网,但是在Centos环境下,照teamviewer官方给出的手册尝试安装多次,未果,始终未能获取ID号,甚至最后都安装了图形gnome环境,尝试在图形环境下安装teamviewer,网络始终是notReady,最后,只能放弃使用teamviewer,在公司找了台有公网ip的机器,用ssh反向主动连接,也就是常说的端口转发. 这种方式

用PROXYCHAINS实现SSH全局代理

NUX下可以实现SSH全局代理的软件有tsocks和proxychains两种,但是个人感觉proxychains要更加稳定简单. $ yum install proxychains # vim /etc/proxychains.conf 要选 dynamic_chain,而不是random_chain和strict_chain.即注释掉strict_chain和random_chain那两行. 然后在最后的[ProxyList]下面添加: socks5 127.0.0.1 7070 PS:70

配置ssh免密码连接

建立ssh连接步骤: 1,在主机安装ssh-server,执行指令: apt-get install openssh-server 2,在主机上执行指令: netstat -atpn | grep 22 可以看到如下图,说明ssh默认端口22已被监听 3,回到客户端机器,执行SSH指令,连接主机.会提示你输入密码,验证通过后进入root目录. 4,在root目录下建立.ssh目录,进入.ssh目录,使用指令touch建立authorized_keys文件,如果存在则不需要创建. 5,断开与主机连