码迷,mamicode.com
首页 > 其他好文 > 详细

ssh端口转发小结

时间:2018-09-06 12:42:04      阅读:160      评论:0      收藏:0      [点我收藏+]

标签:sys   用户   端口号   size   water   80端口   输入   from   防火   

?

关于ssh端口

?

???? SSH 会自动加密和解密所有 SSH 客户端与服务端之间的网络数据。但是, SSH 还能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务。这一过程也被叫做“隧道”,这是因为SSH为其他 TCP 链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP 这些 TCP 应用均能够从中得益,避免了用户名, 密码以及隐私信息的明文传输。而与此同时,如果工作环境中的防火墙限制了一些网络端口的使用,但是允许 SSH 的连接,也能够通过将 TCP 端口转发来使用 SSH 进行通讯

?

ssh端口转发的两大功能

?

两大功能:

  • 加密 SSH Client 端至 SSH Server 端之间的通讯数据
  • 突破防火墙的限制完成一些之前无法建立的 TCP 连接

?

ssh端口转发的三种方式

?

  • ssh端口本地转发
  • ssh端口远程转发
  • ssh端口动态转发
    ?
    1.本地转发
    ?
    ???格式:ssh -L localport:remotehost:remotehostport sshserver
    ??????localport : 本地开启的端口号
    ??????remotehost : 远程要连接的IP
    ??????remotehostport : 转发机的端口号
    ??????sshserver : 转发机的IP
    ?
    ???选项:
    ??????-f 后台启用
    ??????-N 不打开远程shell,处于等待状态(不加-N则直接登录进去)
    ??????-g 启用网关功能
    ??????-L 启动本地端口转发
    ??????-D 动态转发
    ?
    实验一:ssh的本地转发实现
    ??前提:C服务端,B跳板机,A客户端,C的23端口只有B才能访问,其他拒绝访问,A和B可以通过ssh互相访问
    技术分享图片
    ??如图所示:A的数据一旦telnet以后,数据会发送到本机9527端口,再在本机开一个随机端口,充当ssh客户端,再把数据流量发送到22端口的ssh服务端,收到数据以后,解密数据,临时开一个随机端口充当客户端,再把流量发送到23端口telnet服务端
    ??实验的流程:
    ????A->C 访问被限制
    ????A-B->C 使用B主机作为跳板突破访问限制
    ??操作如下:
    ??首先在C服务器上开启23端口,添加策略
    iptables -F
    iptables -A INPUT -s B -p tcp  - -dport 23 -j ACCEPT
    iptables -A INPUT -p tcp --dport 23 -j REJECT

    ??这个时候A和C是不通的,连接拒绝,然后回到A上做本地转发

    ssh -L 9527:A:23 -fN B

    ??现在A可以通过telnet利用9527端口与C进行访问

    telnet 127.0.0.1 9527

    ?
    2.远程转发
    ?
    ???格式:-R sshserverport:remotehost:remotehostport sshserver
    ??????sshserverport 被转发机器开启的端口号
    ??????remotehost 最终连接机器的IP地址
    ??????remotehostport 被转发机器的端口号
    ??????sshserver 被转发机器的IP地址
    实验二:ssh的远程转发
    前提:让ssh service侦听9527端口的访问,如有访问,就加密后通过ssh服务转发请求到A,再由本机解密后转发到telnet service:23
    ??实验的流程:
    ????C->A (拒绝访问)
    ????C-B->A (通过远程代理,接受访问)
    操作如下:
    首先C开启邮件服务

    systemctl restart postfix 

    然后在ssh service 上打开隧道

    ssh -R 9527:C:25 -fN A

    最后在A上给C发邮件

    telnet 127.0.0.1 9527
    mail from:xxxx@xxxx.com
    rctp to:xxxx@xxxx

    3.动态转发
    ?
    ???格式:ssh -D port user@sshserver
    ??????port :代理服务器开启的代理端口
    ??????ssherver : 远程的代理服务器地址
    ?
    技术分享图片
    ?
    实验三:ssh的动态转发
    前提:在企业内部或者网络中,基于安全策略不能随便访问互联网某些站点,当用A访问C时,本机的代理端口做为代理服务器,A的访问请求被转发到代理服务器上,由代理服务器替之访问C
    实验的流程:
    ????A -> C (拒绝访问)
    ????A-B -> C (通过远程代理,接受访问)
    操作如下:
    首先C上添加策略,A拒绝访问,只有B可以

    iptables -A INPUT -s A -j REJECT

    然后再B上输入如下代码,开启代理

    ssh -fND 1080 root@B

    在A的里验证是否可以访问

    curl --socks5 127.0.0.1 C   #默认端口就是1080

    基于网页验证,打开浏览器的设置,选择代理设置,添加代理,在套接字一栏中填入
    ?
    技术分享图片
    ?

当本地1080端口受到外部网站请求会转发到外部服务器上面去,代理服务器通过1080端口把请求转发到站点服务器上面去此时方可正常访问外部站点

ssh端口转发小结

标签:sys   用户   端口号   size   water   80端口   输入   from   防火   

原文地址:http://blog.51cto.com/13805636/2171085

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!