双层SSH隧道研究

学校的内网无法直接出校, 需拨某VPN才能访问外网, 对外统一为一个ip. 然而最近由于那啥升级导致学校的国际出口及其不稳, 无法通过此VPN挂SSH proxy. 手头有一系服务器(Server A)对外有独立ip, 然而没有root权限, 基本上只能ls/cp/mv/rm/scp. 突然想到既然可以ssh上此服务器当然可以当成proxy出校, 而且由于独立ip基本没有对外访问的请求应该不至于触发某计数器, 于是尝试在此ssh tunnel中再与vps(Server B)构造一层tunnel.

由于没有root权限也改不了iptables, Server A自然只能当成ssh proxy出校用了, 在本地8000端口监听:

ssh -qTfnN -D 8000 user@server-a.com

尝试让本地的ssh请求走8000端口的proxy, 然而全局代理无效, 只能另想办法.

Google了一圈发现proxychains, 支持HTTP/SOCKS4/SOCKS5, 支持ssh/telnet/wget/ftp/apt/vnc/nmap等命令的转发, 再合适不过了.

直接apt-get装完, 编辑/etc/proxychains.conf如下, 具体可参照该文件内的注释:

dynamic_chain
chain_len=1
proxy_dns 
tcp_read_time_out 15000
tcp_connect_time_out 10000

[ProxyList]
socks5 	127.0.0.1 8000
socks4  127.0.0.1 8000

配置完后就可以在通过代理使用ssh了:

sudo proxychains ssh -qTfnN -D 7070 user@server-b.com

此后配置浏览器通过7070端口使用代理, 即可正常访问.

Advertisement