如何使用固定公网地址SSH远程访问本地内网openEuler系统


欧拉操作系统(openEuler, 简称“欧拉”)是面向数字基础设施的操作系统,支持服务器、云计算、边缘openEuler是面向数字基础设施的操作系统,支持服务器、 云计算、边缘计算、嵌入式等应用场景,支持多样性计算,致力于提供安全、稳定、易用的操作系统

Cpolar是一种安全的内网穿透云服务,可以将内网下的本地服务器通过安全隧道暴露至公网,使得公网用户可以正常访问内网服务,是一款内网穿透软件。

下面介绍在openEuler中安装Cpolar内网穿透工具实现远程也可以ssh 连接openEuler系统使用.

1. 本地SSH连接测试

在openEuler系统上,输入ip addres查看局域网IP地址

image-20231222112523476

然后测试输入局域网IP进行ssh 连接,可以看到连接成功,下面我们在openEuler中安装Cpolar工具,实现ssh远程连接访问

image-20231222112736468

2. openEuler安装Cpolar

openEuler是基于Linux 的系统,可以使用cpolar Linux 安装方式一键快捷安装,终端的命令界面,我们输入下面指令,如首次使用,可以在下方官网链接中注册账号!

cpolar官网地址: https://www.cpolar.com

  • 使用一键脚本安装命令
curl -L https://www.cpolar.com/static/downloads/install-release-cpolar.sh | sudo bash
  • 向系统添加服务
sudo systemctl enable cpolar
  • 启动cpolar服务
sudo systemctl start cpolar
  • 关闭openEuler防火墙
sudo systemctl stop firewalld.service

Cpolar安装和成功启动服务后,外部浏览器上通过openEuler局域网IP加9200端口即:【http://192.168.xxx.xxx:9200】访问Cpolar管理界面,使用Cpolar官网注册的账号登录,登录后即可看到cpolar web 配置界面,接下来在web 界面配置即可

image-20231222140202951

3. 配置 SSH公网地址

登录cpolar web UI管理界面后,点击左侧仪表盘的隧道管理——创建隧道:

  • 隧道名称:可自定义,注意不要与已有的隧道名称重复
  • 协议:tcp
  • 本地地址:22
  • 域名类型:临时随机TCP端口
  • 地区:选择China vip

点击创建

image-20231222140446057

然后打开左侧在线隧道列表,查看刚刚创建隧道后生成的 ssh tcp连接的地址,这个地址就是公网连接地址,我们可以在任意设备上使用该地址进行ssh 连接

image-20231222140515706

4. 公网远程SSH连接

上面在cpolar中创建了ssh 的 公网地址,接下来我们在其他设备上使用公网地址进行ssh 远程连接测试,下面我们在Windows 系统命令行进行连接,按照ssh 格式输入命令后,可以看到连接成功

image-20231222140649281

同样我们使用ssh 连接工具,也可以正常连接,在工具中输入cpolar tcp 公网地址.以Secure CRT为例

image-20231222140834856

我们也可以看到也是可以连接成功,这样我们一个远程ssh 地址就设置好了,无需公网IP和公网服务器即可远程openEuler系统!

image-20231222140957829

小结

为了更好地演示,我们在前述过程中使用了Cpolar生成的隧道,其公网地址是随机生成的。

这种随机地址的优势在于建立速度快,可以立即使用。然而,它的缺点是网址是随机生成,这个地址在24小时内会发生随机变化,更适合于临时使用。

我一般会使用固定TCP域名,原因是我希望将地址发送给同事或客户时,它是一个固定、易记的公网地址,这样更显正式,便于交流协作。

5. 固定连接SSH公网地址

以上步骤使用的是随机临时tcp端口地址,所生成的公网地址为随机临时地址,该公网地址24小时内会随机变化。我们接下来为其配置固定的TCP端口地址,该地址不会变化,设置后将无需每天重复修改地址。

配置固定tcp端口地址需要将Cpolar升级到专业版套餐或以上。

保留一个固定tcp地址

登录cpolar官网,点击左侧的预留,找到保留的tcp地址,我们来为SSH保留一个固定tcp地址:

  • 地区:选择China
  • 描述:即备注,可自定义

点击保留

image-20231222141205255

地址保留成功后,系统会生成相应的固定公网地址,将其复制下来

image-20231222141227105

打开cpolar web ui管理界面,点击左侧仪表盘的隧道管理——隧道列表,找到我们上面创建的TCP隧道,点击右侧的编辑

image-20231222141456454

修改隧道信息,将保留成功的固定tcp地址配置到隧道中

  • 端口类型:修改为固定tcp端口
  • 预留的tcp地址:填写官网保留成功的地址,

点击更新(只需要点击一次更新即可)

image-20231222141543000

隧道更新成功后,点击左侧仪表盘的状态——在线隧道列表,可以看到公网地址已经更新成为了固定TCP地址和端口。

image-20231222141606273

6. SSH固定地址连接测试

固定好了地址后,使用我们固定的TCP地址进行连接,可以看到连接成功,一个永久不变的固定地址就设置好了

image-20231222141701360

  • 34
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
### 回答1: Cisco NAT是一种网络地址转换技术,用于将一个内部网络的私有IP地址转换为外部网络的公共IP地址,从而实现互联网访问。如果我们想通过外网SSH登录内部网络设备,我们可以使用Cisco NAT来实现此功能。 首先,我们需要在内部网络设备上配置SSH服务,并分配一个SSH端口号。然后,我们需要在Cisco NAT设备上进行以下配置: 1. 配置访问控制列表(ACL):我们需要创建一个ACL来允许外部网络的SSH连接通过NAT设备访问内部网络设备。ACL应该包括外部IP地址和允许的SSH端口号。 2. 配置静态NAT:我们需要为内部网络设备创建一个静态NAT映射,将其内部IP地址映射到外部网络的公共IP地址。这样,外部网络的SSH请求才能正确地转发到内部网络设备。 3. 配置端口转发:如果我们有多个内部网络设备需要通过SSH访问,我们可以配置端口转发来将外部网络的不同SSH端口号转发到内部网络的不同设备。这样,我们可以使用不同的SSH端口号访问不同的设备。 最后,我们可以通过外网使用SSH客户端工具来连接内网设备。在SSH客户端中,我们需要输入NAT设备的外部公共IP地址和配置的SSH端口号。当我们连接时,NAT设备将自动将SSH请求转发到正确的内部网络设备上,从而允许我们通过外网SSH登录到内部网络设备。 使用Cisco NAT技术可以实现外网SSH登录内网设备的安全访问,但我们还应该采取其他安全措施,例如使用强密码、启用SSH加密等,以确保网络的安全性。 ### 回答2: Cisco NAT 是一种网络地址转换技术,通过它可以实现在外网通过 SSH 登录内网设备。 在使用 Cisco NAT 进行外网 SSH 登录内网设备时,我们需要进行以下配置: 1. 在边界设备上配置静态 NAT:通过在边界设备上配置静态 NAT,将外部 IP 地址映射到内网设备的 IP 地址。例如,我们可以将外部 IP 地址映射到内网设备上的 SSH 端口(默认为端口22)。 2. 在边界设备上配置访问控制列表(ACL):为了保证安全性,在配置 NAT 的同时,我们需要配置 ACL,限制允许进行 SSH 登录的 IP 地址范围。只有在 ACL 允许的 IP 地址下,才能够使用该外网 IP 地址进行 SSH 登录。 3. 配置 SSH:在内网设备上,我们需要配置 SSH 服务。可以指定允许进行 SSH 登录的用户名和密码,或者使用密钥进行身份验证。 4. 配置路由:在边界设备上配置路由,确保外网数据包可以正确地转发到内网设备。 配置完成后,我们可以通过在外网使用指定的公共 IP 地址和指定的 SSH 端口,连接到内网设备。例如,如果我们将外部 IP 地址映射到内网设备的 SSH 端口上,我们可以使用类似于 "ssh username@外部IP地址 -p port" 的命令,在外网通过 SSH 登录到内网设备。 总结来说,通过 Cisco NAT 技术可以方便地实现从外网通过 SSH 登录内网设备。但在配置 NAT 时,需要同时考虑安全性,通过限制 ACL、配置 SSH 和路由等方式来保障网络安全。 ### 回答3: 在使用Cisco NAT技术实现从外网通过SSH登录内网设备时,需要进行以下步骤: 1. 配置源地址转换(PAT):在NAT设备上设置NAT转换规则,将内网设备的IP地址转换为NAT设备的公网IP地址。这样,内网设备发送的SSH数据包会经过NAT设备并被转换为公网IP地址。 2. 开启SSH访问:确保内网设备已启用SSH远程访问功能,并在其配置中设置SSH登录所需的用户名和密码。也可以配置密钥认证机制,提高安全性。 3. 配置访问控制列表(ACL):在NAT设备上创建ACL,并将SSH连接的源IP地址添加到允许访问的列表中。这样,只有在ACL中指定的IP地址才能建立到内网设备的SSH连接。 4. 配置端口转发(Port Forwarding):在NAT设备上设置端口转发规则,将外部设备的SSH请求转发到内网设备的SSH服务端口上。这样,当外网设备通过指定的NAT设备的公网IP地址和端口号连接时,请求会被转发到相应内网设备上。 5. 防火墙配置:如果在内网中存在防火墙,需要相应地配置防火墙规则,允许对内网设备的SSH连接。确保防火墙未阻止SSH连接。 通过以上步骤的配置,就可以从外网通过SSH连接NAT设备,并远程登录到内网设备。这样,可以实现对内网设备的远程管理和维护。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值