SSH原理与运用(二):远程操作与端口转发

jopen 12年前
     接着前一次的    <a href="http://www.open-open.com/lib/view/open1324467215421.html" target="_blank">文章</a>,继续介绍 SSH 的用法。    <p>        =======================================</p>    <p>        <strong>SSH 原理与运用(二):远程操作与端口转发</strong></p>    <p>        作者:阮一峰</p>    <p style="text-align:center;"><img alt="SSH原理与运用(二):远程操作与端口转发" src="https://simg.open-open.com/show/c85794dccb2cf37c547043a6e272ff1d.jpg" width="600" height="362" /></p>    <p>        (Image credit: <a href="/misc/goto?guid=4959499739850602167" target="_blank">Tony Narlock</a>)</p>    <p>        <strong>七、远程操作</strong></p>    <p>        SSH 不仅可以用于远程主机登录,还可以直接在远程主机上执行操作。</p>    <p>        上一节的操作,就是一个例子:</p>    <blockquote>     <p>$ ssh user@host 'mkdir -p .ssh && cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub</p>    </blockquote>    <p>        单引号中间的部分,表示在远程主机上执行的操作;后面的输入重定向,表示数据通过 SSH 传向远程主机。</p>    <p>        这就是说,SSH 可以在用户和远程主机之间,建立命令和数据的传输通道,因此很多事情都可以通过 SSH 来完成。</p>    <p>        下面看几个例子。</p>    <p>        【例1】</p>    <p>        将$HOME/src/目录下面的所有文件,复制到远程主机的$HOME/src/目录。</p>    <blockquote>     <p>$ cd && tar czv src ssh user@host 'tar xz'</p>    </blockquote>    <p>        【例2】</p>    <p>        将远程主机$HOME/src/目录下面的所有文件,复制到用户的当前目录。</p>    <blockquote>     <p>$ ssh user@host 'tar cz src' tar xzv</p>    </blockquote>    <p>        【例3】</p>    <p>        查看远程主机是否运行进程 httpd。</p>    <blockquote>     <p>$ ssh user@host 'ps ax grep [h]ttpd'</p>    </blockquote>    <p>        <strong>八、绑定本地端口</strong></p>    <p>        既然 SSH 可以传送数据,那么我们可以让那些不加密的网络连接,全部改走 SSH 连接,从而提高安全性。</p>    <p>        假定我们要让 8080 端口的数据,都通过 SSH 传向远程主机,命令就这样写:</p>    <blockquote>     <p>$ ssh -D 8080 user@host</p>    </blockquote>    <p>        SSH 会建立一个 socket,去监听本地的 8080 端口。一旦有数据传向那个端口,就自动把它转移到 SSH 连接上面,发往远程主机。可以想象,如果 8080 端口原来是一个不加密端口,现在将变成一个加密端口。</p>    <p>        <strong>九、本地端口转发</strong></p>    <p>        有时,绑定本地端口还不够,还必须指定数据传送的目标主机,从而形成点对点的"端口转发"。为了区别后文的"远程端口转发",我们把这种情况称为"本地端口转发"(Local forwarding)。</p>    <p>        假定 host1 是本地主机,host2是远程主机。由于种种原因,这两台主机之间无法连通。但是,另外还有一台 host3,可以同时连通前面两台主机。因此,很自然的想法就是,通过 host3,将 host1 连上 host2。</p>    <p>        我们在 host1 执行下面的命令:</p>    <blockquote>     <p>$ ssh -L 2121:host2:21 host3</p>    </blockquote>    <p>        命令中的L参数一共接受三个值,分别是"本地端口:目标主机:目标主机端口",它们之间用冒号分隔。这条命令的意思,就是指定 SSH 绑定本地端口 2121,然后指定 host3 将所有的数据,转发到目标主机 host2 的 21 端口(假定 host2 运行 FTP,默认端口为 21)。</p>    <p>        这样一来,我们只要连接 host1 的 2121 端口,就等于连上了 host2 的 21 端口。</p>    <blockquote>     <p>$ ftp localhost:2121</p>    </blockquote>    <p>        "本地端口转发"使得 host1 和 host3 之间仿佛形成一个数据传输的秘密隧道,因此又被称为"SSH 隧道"。</p>    <p>        <strong>十、远程端口转发</strong></p>    <p>        既然"本地端口转发"是指绑定本地端口的转发,那么"远程端口转发"(remote forwarding)当然是指绑定远程端口的转发。</p>    <p>        还是接着看上面那个例子,host1与 host2 之间无法连通,必须借助 host3 转发。但是,特殊情况出现了,host3是一台内网机器,它可以连接外网的 host1,但是反过来就不行,外网的 host1 连不上内网的 host3。这时,"本地端口转发"就不能用了,怎么办?</p>    <p>        解决办法是,既然 host3 可以连 host1,那么就从 host3 上建立与 host1 的 SSH 连接,然后在 host1 上使用这条连接就可以了。</p>    <p>        我们在 host3 执行下面的命令:</p>    <blockquote>     <p>$ ssh -R 2121:host2:21 host1</p>    </blockquote>    <p>        R 参数也是接受三个值,分别是"远程主机端口:目标主机:目标主机端口"。这条命令的意思,就是让 host1 监听它自己的 2121 端口,然后将所有数据经由 host3,转发到 host2 的 21 端口。由于对于 host3 来说,host1是远程主机,所以这种情况就被称为"远程端口绑定"。</p>    <p>        绑定之后,我们在 host1 就可以连接 host2 了:</p>    <blockquote>     <p>$ ftp localhost:2121</p>    </blockquote>    <p>        这里必须指出,"远程端口转发"的前提条件是,host1和 host3 两台主机都有 sshD 和 ssh 客户端。</p>    <p>        <strong>十一、SSH 的其他参数</strong></p>    <p>        SSH 还有一些别的参数,也值得介绍。</p>    <p>        N 参数,表示只连接远程主机,不打开远程 shell;T参数,表示不为这个连接分配 TTY。这个两个参数可以放在一起用,代表这个 SSH 连接只用来传数据,不执行远程操作。</p>    <blockquote>     <p>$ ssh -NT -D 8080 host</p>    </blockquote>    <p>        f 参数,表示 SSH 连接成功后,转入后台运行。这样一来,你就可以在不中断 SSH 连接的情况下,在本地 shell 中执行其他操作。</p>    <blockquote>     <p>$ ssh -f -D 8080 host</p>    </blockquote>    <p>        要关闭这个后台连接,就只有用 kill 命令去杀掉进程。</p>    <p>        <strong>十二、参考文献</strong></p>    <p>        * SSH, The Secure Shell: The Definitive Guide: <a href="/misc/goto?guid=4959499740022394434" target="_blank">2. 4. Authentication by Cryptographic Key</a>, O'reilly</p>    <p>        * SSH, The Secure Shell: The Definitive Guide: <a href="/misc/goto?guid=4959499740110958408" target="_blank">9. 2. Port Forwarding</a>, O'reilly</p>    <p>        * Shebang: <a href="/misc/goto?guid=4959499740191360246" target="_blank">Tips for Remote Unix Work (SSH, screen, and VNC)</a></p>    <p>        * brihatch: <a href="/misc/goto?guid=4959499740266155699" target="_blank">SSH Host Key Protection</a></p>    <p>        * brihatch: <a href="/misc/goto?guid=4959499740346971020" target="_blank">SSH User Identities</a></p>    <p>        * IBM developerWorks: <a href="/misc/goto?guid=4959499740436829476" target="_blank">实战 SSH 端口转发</a></p>    <p>        * Jianing YANG:<a href="/misc/goto?guid=4959499740518680302" target="_blank">ssh 隧道技术简介</a></p>    <p>        * WikiBooks: <a href="/misc/goto?guid=4959499740655783097" target="_blank">Internet Technologies/SSH</a></p>    <div id="come_from">     <br /> 来自:     <a id="link_source2" href="/misc/goto?guid=4959499740733755717" target="_blank">阮一峰的网络日志</a>    </div>