The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Поддержание SSH-туннеля в активном состоянии при помощи AutoSSH
Иногда необходимо иметь возможность удалённо управлять какими-то системами,
которые находятся за firewall'ами,
которые Вы не контролируете. В таких случаях помогают ssh-тунели с использованием перенаправления 
(forwarding) портов. Например, допустим имеется удалённая машина trick, которая
находится за маршрутизатором
в удалённой локальной сети, и вторая машина rose имеющая внешний ip-адрес. Для того, чтобы иметь 
возможность с rose заходить на trick (либо использовать какой-то сервис на
trick), необходимо поднять
туннель с использованием перенаправления удаленных портов (remote port forwarding):

   ssh -f -N username@rose -R 3722:127.0.0.1:22

Получаем такую картину: на rose в списке открытых портов появляется порт 3722,
который на самом деле
перенаправляет все пакеты на 22-й порт trick-системы. После этого можно
логиниться через ssh на trick из rose:

   ssh username@127.0.0.0 -p 3722

А что делать, чтобы тунели были постоянно доступны? Ведь ssh-соединения бывают рвутся 
и тогда опять необходимо с trick-системы инициировать тунель. А если trick
находится в 100 км от Вас?
А если их таких у Вас 20? :) Вот тут-то и помогает замечательная вещь -
autossh, утилитка занимающаяся тем,
что поддерживает поднятые ssh-туннели в рабочем состоянии. Перед её запуском необходимо установить 
переменную AUTOSSH_PORT, указывающую номер порта, который будет использоваться
для heartbeat-пакетов
на предмет того - жив ли тунель.

Также, если туннели необходимо поднимать во время старта системы, советуют установить переменную 
AUTOSSH_GATETIME=0. Переменная AUTOSSH_DEBUG позволит получить из логов
дополнительную информацию о ходе процесса.

   export AUTOSSH_DEBUG=1
   export AUTOSSH_GATETIME=0
   export AUTOSSH_PORT=20037
   autossh -f -N username@rose -R 3722:127.0.0.1:22

Без ключа -f программа не отправляется в фон, поэтому данный режим полезен,
чтобы разбираться с проблемами
при установке туннеля, если они возникают.

В приведенном выше примере кроме портов rose:3722 и trick:22 поднимается ещё 3 дополнительных 
(так как установлена переменная AUTOSSH_PORT) - trick:20037, rose:20037, trick:20038, связанных 
между собой в цепочку для прохождения heartbeat-пакета. Таким образом, что отправляя запрос 
на trick:20037, пакет приходит на rose:20037, который в свою очередь
перенаправляет его дальше на trick:20038.
Получается своеобразный "бумеранг", позволяющий следить за туннелем.
 
23.09.2009 , Автор: Roman Sozinov , Источник: http://blog.sozinov.eu/2009/08/auto... (доп. ссылка 1)
Ключи: ssh, tunnel, ping
Раздел:    Корень / Безопасность / SSH

Обсуждение [ RSS ]
  • 1.1, Сергей (??), 14:19, 25/09/2009 [ответить]  
  • +/
    Есть еще и другие варианты. На мой взгляд более безопасные и практичные...
    В PuttY - Connection - SSH - Tunnels.
    А чтобы консоль оставалась даже при обрыве связи на долгое время - Screen.
     
     
  • 2.2, ABATAPA (ok), 20:46, 25/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть еще и другие варианты. На мой взгляд более безопасные и практичные...
    > В PuttY - Connection - SSH - Tunnels.

    Мда... А прочитанного Вы не поняли...
    Какой PuTTY? Речь идет об "обратном" туннеле, например, из-за NAT. Если это сервер, на нем Linux, нет GUI, и нет PuTTY?

     

  • 1.3, Жизнеслав (?), 09:34, 28/09/2009 [ответить]  
  • +/
    1. И где же вы раньше были :) со своей заметкой "про вашего мальчика", когда я забивал всё посекундно в cron, перед этим перерыв пол-инета, и не найдя никакой информации по автостарту ssh?

    2. было бы полезно указывать приглашение командной строки:
    trick# ssh...

    3. Судя по:
    autossh --help
    /usr/lib/autossh/autossh: invalid option -- -
    usage: autossh [-V] [-M monitor_port[:echo_port]] [-f] [SSH_OPTIONS]

        -M specifies monitor port. Overrides the environment
           variable AUTOSSH_PORT. 0 turns monitoring loop off.
           Alternatively, a port for an echo service on the remote
           machine may be specified. (Normally port 7.)
        -f run in background (autossh handles this, and does not
           pass it to ssh.)
        -V print autossh version and exit.

    Environment variables are:
        AUTOSSH_GATETIME    - how long must an ssh session be established
                              before we decide it really was established
                              (in seconds)
        AUTOSSH_LOGFILE     - file to log to (default is to use the syslog
                              facility)
        AUTOSSH_LOGLEVEL    - level of log verbosity
        AUTOSSH_MAXLIFETIME - set the maximum time to live (seconds)
        AUTOSSH_MAXSTART    - max times to restart (default is no limit)
        AUTOSSH_MESSAGE     - message to append to echo string (max 64 bytes)
        AUTOSSH_PATH        - path to ssh if not default
        AUTOSSH_PIDFILE     - write pid to this file
        AUTOSSH_POLL        - how often to check the connection (seconds)
        AUTOSSH_FIRST_POLL  - time before first connection check (seconds)
        AUTOSSH_PORT        - port to use for monitor connection
        AUTOSSH_DEBUG       - turn logging to maximum verbosity and log to
                              stderr
    порт контроля целостности соединения можно назначить и ключом -M...

    4. СПАСИБО!

     
  • 1.4, anon (?), 18:36, 29/09/2009 [ответить]  
  • +/
    Ну вообще, можно и не открывать никаких портов, не всегда есть такая возможность. Просто без опции мониторинга запускать.
    Из man'а:
    Setting the port to 0 turns the monitoring function off, and autossh will only restart ssh upon ssh's exit.
     
  • 1.5, Аноним (-), 16:38, 30/09/2009 [ответить]  
  • +/
    Ну ведь костыль же.

    Я так чувствую, скоро мы увидим какую-нибудь хаутушку на тему "простой vpn безо всяких клиентов через ssh+pppd и контролем через autossh".

     
     
  • 2.6, Андрей (??), 16:06, 13/11/2009 [^] [^^] [^^^] [ответить]  
  • +/
    дык есть такая хаутушка :) - http://www.google.ru/search?sourceid=chrome&ie=UTF-8&q=howto+ssh+pppd
     

  • 1.7, gluxoi (ok), 11:03, 17/03/2015 [ответить]  
  • +/
    Необходимо получить доступ до машины которая сидит за NAT.
    ssh -f -N username@rose -R 3722:127.0.0.1:22
    Данная команда у меня выполнятся, и я получаю доступ из вне. Но через какое-то время отваливаться.
    Подскажите куда это все правильно прописать, чтобы и после перезагрузки автоматом работало.
       export AUTOSSH_DEBUG=1
       export AUTOSSH_GATETIME=0
       export AUTOSSH_PORT=20037
       autossh -f -N username@rose -R 3722:127.0.0.1:22
    ОС FreeBSD 10.1
     
     
  • 2.8, Александр (??), 18:03, 24/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    туда же где ты эту коменду пишешь
     

  • 1.9, ShaHo (??), 14:26, 12/06/2018 [ответить]  
  • +/
    А вот так можно добавить ещё и автологин, к примеру, для поднятия SOCKS5-прокси:
    # sshpass -p "PaSsWoRd" autossh -M 1080 -2 -4 -C -l NL -p 22 -D 192.168.0.1:1080 11.22.33.44
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру