SSH端口轉(zhuǎn)發(fā)詳解實驗_第1頁
SSH端口轉(zhuǎn)發(fā)詳解實驗_第2頁
SSH端口轉(zhuǎn)發(fā)詳解實驗_第3頁
SSH端口轉(zhuǎn)發(fā)詳解實驗_第4頁
SSH端口轉(zhuǎn)發(fā)詳解實驗_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1.原理讓我們先來了解一下端口轉(zhuǎn)發(fā)的概念吧。我們知道,SSH會自動加密和解密所有SSH客戶端與服務端之間的網(wǎng)絡數(shù)據(jù)。但是,SSH還同時提供了一個非常有用的功能,這就是端口轉(zhuǎn)發(fā)。它能夠?qū)⑵渌鸗CP端口的網(wǎng)絡數(shù)據(jù)通過SSH鏈接來轉(zhuǎn)發(fā),并且自動提供了相應的加密及解密服務。這一過程有時也被叫做“隧道”(tunneling),這是因為SSH為其他TCP鏈接提供了一個安全的通道來進行傳輸而得名。例如,Telnet,SMTP,LDAP這些TCP應用均能夠從中得益,避免了用戶名,密碼以及隱私信息的明文傳輸。而與此同時,如果您工作環(huán)境中的防火墻限制了一些網(wǎng)絡端口的使用,但是允許SSH的連接,那么也是能夠通過將TCP端口轉(zhuǎn)發(fā)來使用SSH進行通訊??偟膩碚fSSH端口轉(zhuǎn)發(fā)能夠提供兩大功能:1、加密SSHClient端至SSHServer端之間的通訊數(shù)據(jù)。2、突破防火墻的限制完成一些之前無法建立的TCP連接。

如上圖所示,使用了端口轉(zhuǎn)發(fā)之后,TCP端口A與B之間現(xiàn)在并不直接通訊,而是轉(zhuǎn)發(fā)到了SSH客戶端及服務端來通訊,從而自動實現(xiàn)了數(shù)據(jù)加密并同時繞過了防火墻的限制。2.本地轉(zhuǎn)發(fā)把遠程機器的端口號,轉(zhuǎn)發(fā)到本地,本地主機多一個監(jiān)聽端口!ssh-L<localport>:<remotehost>:<remoteport><SSHhostname>ssh-C-f-N-g-Llisten_port:DST_Host:DST_portuser@Tunnel_Host-fForkintobackgroundafterauthentication.后臺認證用戶/密碼,通常和-N連用,不用登錄到遠程主機。

-pportConnecttothisport.Servermustbeonthesameport.

被登錄的ssd服務器的sshd服務端口。

-CEnablecompression.

壓縮數(shù)據(jù)傳輸。

-NDonotexecuteashellorcommand.

不執(zhí)行腳本或命令,通常與-f連用。

-gAllowremotehoststoconnecttoforwardedports.

在-L/-R/-D參數(shù)中,允許遠程主機連接到建立的轉(zhuǎn)發(fā)的端口,如果不加這個參數(shù),只允許本地主機建立連接。3遠程轉(zhuǎn)發(fā)把本地端口號,轉(zhuǎn)發(fā)到遠程主機上,遠程主機多一個監(jiān)聽端口!ssh-R<localport>:<remotehost>:<remoteport><SSHhostname>ssh-C-f-N-g-Rlisten_port:DST_Host:DST_portuser@Tunnel_Host4.動態(tài)轉(zhuǎn)發(fā)ssh-C-f-N-g-Dlisten_portuser@Tunnel_Host動態(tài)端口轉(zhuǎn)發(fā)實際上是建立一個ssh加密的SOCKS4/5代理通道,任何支持SOCKS4/5協(xié)議的程序都可以使用這個加密的通道來進行代理訪問,現(xiàn)在這種方法最常用的地方就是翻墻了,使用的方法也很簡單,命令如下:ssh-D8888username@–N參數(shù)-D建立一個動態(tài)的SOCKS4/5的代理通道,緊接著的是本地監(jiān)聽的端口號。username@這個參數(shù)指定要使用ssh登錄的主機以及登錄的用戶名,這里使用的主機和前一個參數(shù)中的主機必須是在同一個網(wǎng)域當中,并且能相互訪問,當然也可以是同一個機器。參數(shù)-N不執(zhí)行遠程的命令。這個參數(shù)在這里是可選的。5.實驗環(huán)境:linux01防火墻開啟,只放行22端口開啟http服務端口80linux02用遠程轉(zhuǎn)發(fā)的方法把linux01的80端口轉(zhuǎn)到linux02的6666端口windows01用本地轉(zhuǎn)發(fā)的方法把linux01的80端口轉(zhuǎn)到windows01的8888端口1.linux0180>linux026666遠程轉(zhuǎn)發(fā)在linux01上寫命令行: ssh–CNfg–R6666::80root@linux02inputpassword如果linux02能訪問:6666則證明轉(zhuǎn)發(fā)成功2.linux0180>windows018888本地轉(zhuǎn)發(fā)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論