濮阳杆衣贸易有限公司

主頁 > 知識庫 > linux ssh端口轉發(fā)的三種方式

linux ssh端口轉發(fā)的三種方式

熱門標簽:蘭州ai電銷機器人招商 AI電銷機器人 源碼 新邵電銷機器人企業(yè) 江西外呼系統(tǒng) 外呼系統(tǒng)打哪顯哪 新科美甲店地圖標注 高德地圖標注論壇 北海市地圖標注app 湖北ai智能電銷機器人

ssh是我使用最頻繁的兩個命令行工具之一(另一個則必須是vim)。有了ssh,我可以遠程處理各種可能出現(xiàn)的問題而無需肉身到現(xiàn)場。

這幾天teamviewer被黑的事情影響挺大,于是由遠程控制想到了內(nèi)網(wǎng)穿透,自然而然的想到了ssh的端口轉發(fā)也能實現(xiàn)內(nèi)網(wǎng)穿透。再細想一下,發(fā)現(xiàn)ssh隧道、或者說端口轉發(fā),竟然實現(xiàn)了正向代理、反向代理和內(nèi)網(wǎng)穿透三種常用的網(wǎng)絡功能,更佩服其功能的強大和使用中的便利。

ssh有三種端口轉發(fā)模式,本文一一對其做簡要介紹。

本地轉發(fā)

本地端口轉發(fā)(Local Port Forwarding),是將本地主機某個端口流量轉發(fā)到遠程主機的指定端口。其命令行語法是:-L [bind_address]:localport:[remote_host]:remote_port。”-L”即“l(fā)ocal”的首字母,類似的遠程轉發(fā)的”-R”是“remote”的首字母,動態(tài)轉發(fā)的“-D”是“dynamic”的首字母,很好記。

舉一個例子說明本地轉發(fā)的使用場景。

CentOS 7安裝GUI界面及遠程連接一文中介紹了安裝vnc服務并開啟端口訪問。在實際中,暴露出來的59xx端口每天都會源源不斷的受到自動化腳本的爆破攻擊。如果你的vnc和登錄用戶使用弱密碼或字典密碼,主機安全將受到極大威脅。這種情形下該如何防護?

一種簡單安全的防護方法是:使用iptables/firewalld關閉端口的外網(wǎng)訪問,有連接需求時用ssh隧道轉發(fā)端口:

ssh -L5901:5901 username@host

該命令中將本地的5901端口通過ssh隧道轉發(fā)到遠程主機的5901端口,遠程連接時輸入localhost或者127.0.0.1和5901端口便連到了遠程主機的5901端口。通過iptables和ssh的本地轉發(fā),實現(xiàn)了他人無法連接,只有自己才能訪問的目的。

需要注意的是“-L”選項中的“遠程主機”并不特指連接過去的機器(默認是連接上的機器),可以是任何一主機。例如可以將本機的8080端口流量轉發(fā)到facebook.com的80端口:

ssh -L8080:facebook.com:80 username@host

遠程轉發(fā)

遠程端口轉發(fā)(Remote Port Forwarding),是將遠程主機某個端口轉發(fā)到遠程主機的指定端口。其命令行語法是:-R [bind_address]:port:[local_host]:local_port。

遠程轉發(fā)最常用的功能是內(nèi)網(wǎng)穿透。有一個公網(wǎng)ip的主機,便可以借助ssh隧道的遠程轉發(fā)實現(xiàn)內(nèi)網(wǎng)滲透,達到外網(wǎng)訪問內(nèi)網(wǎng)資源的目的。需要注意的是ssh遠程轉發(fā)默認只能綁定遠程主機的本地地址,即127.0.0.1。如果想要監(jiān)聽來自其他主機的連接,需要修改遠程主機ssh的配置,將”GatewayPorts”改成“yes”,重啟ssh后生效。

一個將遠程的8080端口流量轉發(fā)到本地80web端口的示例:

ssh -R0.0.0.0:8080:80 username@host

通過遠程轉發(fā),訪問公網(wǎng)ip主機的8080端口便是訪問內(nèi)網(wǎng)web主機的80端口,這樣就實現(xiàn)了內(nèi)網(wǎng)穿透。

動態(tài)轉發(fā)

無論本地轉發(fā)還是遠程轉發(fā),都需要指定本地和遠程主機的端口。動態(tài)轉發(fā)(Dynamic Port Forwarding)則擺脫這種限制,只綁定本地端口,遠程主機和端口由發(fā)起的請求決定。動態(tài)轉發(fā)的語法是:”-D bind_address:port”,一個轉發(fā)示例:

ssh -D 8080 username@host

該命令讓ssh監(jiān)聽本地8080端口,經(jīng)過8080端口的流量都通過ssh隧道由遠程服務器代為請求,從而達到獲取被屏蔽資源、隱藏真實身份的目的。

動態(tài)轉發(fā)實際上實現(xiàn)了正向代理功能,因此可以用來科學上網(wǎng)。本地轉發(fā)也可以做正向代理,但要對每一個請求的主機和端口做轉發(fā),比較繁瑣,實踐中不會這么用。

其它

  1. 從用戶端角度看,本地轉發(fā)是正向代理;從資源提供方角度看,本地轉發(fā)是反向代理;
  2. ssh連接斷開遠程轉發(fā)/內(nèi)網(wǎng)滲透便失效。如果希望遠程轉發(fā)一直有效,需要ssh?;罴夹g,建議用frp等專注于內(nèi)網(wǎng)滲透的解決方案;
  3. 雖然ssh隧道中的流量都經(jīng)過了加密,但防火墻對ssh隧道中承載的流量能比較智能的識別,因此用作科學上網(wǎng)很容易受到干擾;
  4. 如果僅做端口轉發(fā),實踐中上述命令經(jīng)常與”-NT -f”選項結合使用。其中”-f”選項將命令放入后臺執(zhí)行,斷開連接需要用kill命令;
  5. 從代理角度看,ssh隧道是低效的,建議用專用軟件;
  6. ssh隧道的流量都經(jīng)過了加密,從安全角度是十分可靠的。

以上就是本文的全部內(nèi)容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。

標簽:黃石 阿克蘇 大理 自貢 海南 南陽 黔東 池州

巨人網(wǎng)絡通訊聲明:本文標題《linux ssh端口轉發(fā)的三種方式》,本文關鍵詞  linux,ssh,端口,轉發(fā),的,三種,;如發(fā)現(xiàn)本文內(nèi)容存在版權問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《linux ssh端口轉發(fā)的三種方式》相關的同類信息!
  • 本頁收集關于linux ssh端口轉發(fā)的三種方式的相關信息資訊供網(wǎng)民參考!
  • 推薦文章
    乳源| 闻喜县| 图木舒克市| 大化| 临泽县| 民乐县| 封开县| 马尔康县| 新化县| 来安县| 长白| 安庆市| 元氏县| 五莲县| 桃园县| 渝北区| 麻江县| 昌都县| 新营市| 呼伦贝尔市| 理塘县| 玛纳斯县| 宿州市| 洪湖市| 田林县| 南木林县| 绿春县| 桐梓县| 兴业县| 乐平市| 青龙| 阳谷县| 奎屯市| 左贡县| 莲花县| 汶川县| 阿荣旗| 湘乡市| 迭部县| 伊宁市| 临潭县|