脚本宝典收集整理的这篇文章主要介绍了

SSH and Privoxy

脚本宝典小编觉得挺不错的,现在分享给大家,也给大家做个参考,希望能帮助你少写一行代码,多一份安全和惬意。

SSH是个强大的工具,其连通后的数据流是双向的,通常能用其来实现内网的“穿透”,尤其是其动态端口转发的功能,基于SOCKS5协议,能够让其他应用借助该“隧道”进行信息交互,但是通常大部分应用的交互协议使用的是http/https,而socks5协议工作在会话层,无法进行应用层的代理,此时可以借助工具Privoxy,Privoxy可以基于socks代理创建http代理,当然privoxy还有很多其他功能,不在此赘述,详情可以访问User Manual。下面围绕一个图例进行讲解。

                    ------------------                     |                     | HOST <------> Jump Server <------> ECS                     |                     |                     ------------------

HOST主机想要访问ECS,但访问ECS的唯一方式是通过Jump server来访问,而HOST与Jump server,Jump server与ECS之间能够通信的唯一方式是ssh,且Jump server以及ECS无法连接外部网络,现在分几种情况:

HOST通过SSH连接ECS

最容易想到的方法是,先HOST通过ssh登录到Jump server,然后通过Jump server再登录到ECS,然而这种方法需要分两个步骤,且传文件时也极不方便,有没有更直接简单点的方法呢,答案是肯定的,请看下面这条命令:

ssh -4 -o TCPKeepAlive=yes -o ServerAliveInterval=300 -o ProxyJump=<jump-server username>@<jump-server ip> -f <ecs username>@<ecs ip>
  • -4 意味着选用IPV4,
  • -o 等同于配置/etc/ssh/ssh_config,后面接配置参数,其中ProxyJump就是配置中间的ssh代理
  • -f 后台运行该进程

通过上述命令即可”透明“连接ECS,传文件时也方便了许多。

HOST上的应用通过Http协议访问Jump server内部资源

请先了解SSH的端口转发概念及原理,可参考实战 SSH 端口转发

  1. 运行下面这条命令:

    ssh -o TCPKeepAlive=yes -o ServerAliveInterval=300 -Nf -D <proxy-port> <jump-server username>@<jump-server ip>
    • -N 通常用于端口转发命令之中,意味着不执行远程命令。
    • -D 动态端口转发,后面接端口号
执行上述命令后,所有通过HOST的`<proxy-port>`的数据将转发到Jump server的任意端口(虽然Jump server只开通了ssh的连接端口,但在动态端口转发时,Jump server作为SSH server,会将收到的数据分配到特定的端口,至于是哪个端口,用户无需关心),它们之间的通信基于SOCKS5协议,此时HOST的`127.0.0.1:<proxy-port>`可以作为正常的SOCKS代理来使用。 
  1. 安装Privoxy,若是无法网络安装,可下载源码后自己进行编译安装,步骤请参考https://www.privoxy.org/user-...
  2. 更改config配置文件。一般在/etc/privoxy/config/usr/local/etc/privoxy/config中能找到,主要修改两处,一处是listen-address 127.0.0.1:8118,privoxy默认监听的端口是本机的8118端口,可根据需要进行修改;另一处是forward-socks5,特别注意与forward-socks5t的区别,forward-socks5在转发时运用远程的DNS进行解析,而forward-socks5t则有所不同(可以参考https://lists.privoxy.org/pip...),config文件里默认只有forward-socks5t,而使用forward-socks5t会出现很多意想不到的问题,因此最好还是在forward-socks5t下面增加一条forward-socks5 / 127.0.0.1:<proxy-port> .,即可将步骤1创建的socks5代理转为http代理。

如果想要把存储在HOST主机的docker images推到位于Jump server之后的container registry,则可以利用这个http代理,因为docker daemon之间是通过http/https协议通信的,具体操作方式请参考https://docs.docker.com/confi...

Jump server访问公网

有了前面的铺垫,Jump server访问公网配置也就十分简单了,只要能将SSH动态端口转发连接到HOST(当然,请保证HOST能访问公网),再用privoxy实现http代理即可,步骤和前面是一样的,但是SSH clien和SSH server的角色互换了,现在Jump server是SSH client,HOST为SSH server,不过这儿存在一个问题:如果HOST也处于NAT网络中,则Jump server无法主动发起SSH动态端口转发的连接请求,这该怎么办呢?这时就要运用到SSH的远程端口转发功能了,在HOST运行下面的命令:

ssh -o TCPKeepAlive=yes -o ServerAliveInterval=300 -Nf -R 2222:127.0.0.1:22 <jump-server username>@<jump-server ip>

-R意味着远程端口转发,上述命令在HOST主机上运行,表示访问Jump server的2222端口都会被转发到HOST本机的22端口,因此运行完这个命令后,Jump sever只要通过ssh连接自己的2222端口,就相当于通过ssh连接到HOST的22端口,这样就解决了Jump server无法主动连接处于NAT网络内HOST的问题了。

总之,只要ssh连接成功,就能想办法创建出http代理,后面的步骤与前面类似,就不在此赘述了。


Appendix

参考

总结

以上是脚本宝典为你收集整理的

SSH and Privoxy

全部内容,希望文章能够帮你解决

SSH and Privoxy

所遇到的程序开发问题,欢迎加入QQ群277859234一起讨论学习。如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典网站推荐给程序员好友。 本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。

80%的人都看过