《ssh隧道的特別使用–ssh跳板機的實現(xiàn)》要點:
本文介紹了ssh隧道的特別使用–ssh跳板機的實現(xiàn),希望對您有用。如果有疑問,可以聯(lián)系我們。
作者介紹:
張偉,云技術社區(qū)專家,《深度實踐OpenStack》系列的主要作者,現(xiàn)海云捷迅資深講師、架構師.原Sina網、神州數(shù)碼資深工程師,一直致力于Linux及開源軟件相關技術的研究,從事過多年的Linux系統(tǒng)開發(fā)和應用系統(tǒng)開發(fā),13年加入到OpenStack的大家庭中,從事過OpenStack安裝部署、運維、架構等工作,擁有豐富的OpenStack經驗;為惠普、DELL、中國移動(南方基地、重慶)、中國電信(四川)、銳捷、寧夏國電、北京市計算中心等開展過OpenStack相關培訓.
在公網上有一套OpenStack云環(huán)境,現(xiàn)在要做一次培訓,共15個學員,每個學員分配三臺虛擬機,每個學員都可通過ssh登陸管理三臺虛擬機進行相關實驗.目前國內條件有限就是公網IP地址比較少,不能給每個學員的虛擬機都綁定floatingIP,本人以前看到同事使用ssh隧道技術,專門研究了一天,居然實現(xiàn)了我想的功能,受6月9號蔣迪的《硬盤、RAID組與Ceph的IOPS公式與工具》的啟發(fā),現(xiàn)分享給大家.
如圖1所示,平臺有一臺跳板機,綁定公網IP103.x.x.205,可以直接ssh登陸,同一網段內還有三臺Linux虛擬機,現(xiàn)實現(xiàn)通過IP103.x.x.205的不同端口分別直接登陸三臺虛擬機.
圖1 環(huán)境說明
都是搞技術的,咱直接給出操作命令,供大家參考.
A、免秘鑰登陸
登陸方向peixun2–?tiaoban
#ssh-keygen
一路回車,生成公鑰,如圖2所示.
圖2 生成公鑰
#ssh-copy-id -i .ssh/id_rsa.pub root@10.1.1.14
把公鑰拷貝到tiaoban機,為開機自動建立隧道做準備,如圖3所示.
圖3 公鑰拷貝到tiaoban機
B、編輯腳本service.sh,建立反向隧道
# viservice.sh
#!/bin/bash
ssh-fCNR 10002:localhost:22 root@10.1.1.14
# chmod+x service.sh
#./service.sh
添加執(zhí)行權限,并執(zhí)行腳本.
編輯rc.local,添加一行腳本內容.
# vi/etc/rc.d/rc.local
/root/service.sh
c、驗證隧道
登陸tiaoban機,查一下10002端口是否建立,如果有10002端口說明peixun2的腳本執(zhí)行成功.
#netstat -ano|grep 10002
給大家提個問題,這個隧道建立了,怎么刪除呢?
D、二次隧道的建立,編輯腳本service.sh,建立反向隧道
# viservice.sh
#!/bin/bash
ssh-fCNL *:20000:localhost:10000 localhost
ssh-fCNL *:20001:localhost:10001 localhost
ssh-fCNL *:20002:localhost:10002 localhost
這里直接建立了三條本地隧道.
# chmod+x service.sh
添加執(zhí)行權限,并執(zhí)行腳本.
編輯rc.local,添加一行腳本內容.
# vi/etc/rc.d/rc.local
/root/service.sh
E、驗證隧道
查一下10002、20002端口是否建立,如果有10002、20002端口說明隧道鏈建立成功.
圖4 驗證隧道
F、跳板機的防火墻及selinux的配置
#firewall-cmd–add-service=ssh-permanent
#firewall-cmd–add-port=20002/tcp –permanent
#semanageport -a -t ssh_port_t -p tcp 20002
G、云平臺安全組的添加
云平臺安全組的添加,這里添加一個端口范圍,如圖所示.
圖5 安全組
原來的22端口修改為20002端口,如圖所示.
圖6 ssh的配置
H、遠程連接
圖6 ssh的登陸
咱還是畫圖吧,這個應該比較直觀就不解釋了.
圖7 小結圖
本實驗雖然很簡單,但實現(xiàn)了一個比較實際和有用的功能,希望能給大家啟發(fā),先有問題,然后想辦法去解決問題,提高自己的工作效率.
轉載請注明本頁網址:
http://www.snjht.com/jiaocheng/2716.html