本文将详细解释OpenWRT是如何穿透内部网的。边肖觉得很实用,就分享给大家参考。希望你看完这篇文章能有所收获。
UMU把路由器放在公司,然后想在家里登录。这时就出现了一个问题:如何打通公司内网?答案是:拨一个虚拟专用网到公司.那这篇文章就结束了!
哈,开玩笑的,当然是说没有VPN了!
真正的答案是:做一个SSH反向连接,然后用autossh保护。您需要准备一台具有固定外部网络IP的服务器。UMU用的是某个云主机(别说是为了避免广告嫌疑,呵呵,广告位是出租的)。如果不想付费,可以用家庭ADSL动态域名代替。效果可能更差,但基本可用。
为更清楚起见,请列出角色:
1.控制终端:UMU的笔记本,无论在什么网络,都要求能够连接到公司放置的路由器;
2.中转服务器:某个固定IP的云主机,以cloud_ip为代表;
3.受控终端:公司内部放置的路由器,内网的IP,用internal_ip表示。
基本原理:让被控终端主动连接中继服务器,再由控制终端连接中继服务器,这样就可以间接连接被控终端。
受控终端的安装和设置,主要参考:http://wiki.openwrt.org/doc/howto/autossh.
opkgupdate
opkginstallautossh
drop bear key-trsa-f/etc/drop bear/id _ RSA
drop bear key-y-f/etc/drop bear/ID _ RSA | grep sh-RSA复制上面最后一行命令的输出。注意只有一行,稍后会上传到中转服务器。或者您可以将最后一个命令更改为打印到一个文件,然后用WinSCP在本地下载。
Dropbear密钥-y-f/etc/drop bear/ID _ RSA | Grep SSH-RSA/tmp/Pubkey检查自动SH配置:
乌切托什。@ autossh[0]。SSH如果没有问题,设置传输服务器的信息:
ucisetautossh。@ autosh[0]。ssh='-I/etc/drop bear/id _ RSA-f-N-T-r 222: localhost :22 user @ cloud _ IP '
Ucicommit然后登录中转服务器(Linux Server,如果是OpenWRT,替换如下~/。ssh/authorized _ keys with/etc/drop bear/authorized _ keys)并上传公钥(/tmp/pubkey):
Echo'key content' ~/。ssh/授权密钥
#或者
#catpubkey~/。ssh/授权密钥
chmod0700~/。ssh/
chmod0600~/。ssh/授权密钥
VI/etc/ssh/ssh _ config
#改为允许证书登录
servicehdrestart/etc/ssh/ssh _ config需要如下打开:
RSA身份验证是
公共认证是
AuthorizedKeysFile。ssh/授权密钥
网关端口是
在路由器上测试:
ssh-I/etc/drop bear/ID _ RSA-f-n-t-r 2223360 localhost :22 user @ cloud _ IP,如果成功,就大功告成了。以后只需要ssh到中继服务器的2222端口,相当于连接到路由器。最后,通过本地端口转发,可以连接许多内部网机器。下图:
再增加一台路由器进行本地端口转发,这样Surface、iPad等设备就可以愉快地渗透到内网了。
这篇关于“OpenWRT如何穿透内部网”的文章就分享到这里。希望
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/151272.html