您好,登錄后才能下訂單哦!
ssh是我使用最頻繁的兩個命令行工具之一(另一個則必須是vim)。有了ssh,我可以遠程處理各種可能出現的問題而無需肉身到現場。
這幾天teamviewer被黑的事情影響挺大,于是由遠程控制想到了內網穿透,自然而然的想到了ssh的端口轉發也能實現內網穿透。再細想一下,發現ssh隧道、或者說端口轉發,竟然實現了正向代理、反向代理和內網穿透三種常用的網絡功能,更佩服其功能的強大和使用中的便利。
ssh有三種端口轉發模式,本文一一對其做簡要介紹。
本地轉發
本地端口轉發(Local Port Forwarding),是將本地主機某個端口流量轉發到遠程主機的指定端口。其命令行語法是:-L [bind_address]:localport:[remote_host]:remote_port。”-L”即“local”的首字母,類似的遠程轉發的”-R”是“remote”的首字母,動態轉發的“-D”是“dynamic”的首字母,很好記。
舉一個例子說明本地轉發的使用場景。
CentOS 7安裝GUI界面及遠程連接一文中介紹了安裝vnc服務并開啟端口訪問。在實際中,暴露出來的59xx端口每天都會源源不斷的受到自動化腳本的爆破攻擊。如果你的vnc和登錄用戶使用弱密碼或字典密碼,主機安全將受到極大威脅。這種情形下該如何防護?
一種簡單安全的防護方法是:使用iptables/firewalld關閉端口的外網訪問,有連接需求時用ssh隧道轉發端口:
ssh -L5901:5901 username@host
該命令中將本地的5901端口通過ssh隧道轉發到遠程主機的5901端口,遠程連接時輸入localhost或者127.0.0.1和5901端口便連到了遠程主機的5901端口。通過iptables和ssh的本地轉發,實現了他人無法連接,只有自己才能訪問的目的。
需要注意的是“-L”選項中的“遠程主機”并不特指連接過去的機器(默認是連接上的機器),可以是任何一主機。例如可以將本機的8080端口流量轉發到facebook.com的80端口:
ssh -L8080:facebook.com:80 username@host
遠程轉發
遠程端口轉發(Remote Port Forwarding),是將遠程主機某個端口轉發到遠程主機的指定端口。其命令行語法是:-R [bind_address]:port:[local_host]:local_port。
遠程轉發最常用的功能是內網穿透。有一個公網ip的主機,便可以借助ssh隧道的遠程轉發實現內網滲透,達到外網訪問內網資源的目的。需要注意的是ssh遠程轉發默認只能綁定遠程主機的本地地址,即127.0.0.1。如果想要監聽來自其他主機的連接,需要修改遠程主機ssh的配置,將”GatewayPorts”改成“yes”,重啟ssh后生效。
一個將遠程的8080端口流量轉發到本地80web端口的示例:
ssh -R0.0.0.0:8080:80 username@host
通過遠程轉發,訪問公網ip主機的8080端口便是訪問內網web主機的80端口,這樣就實現了內網穿透。
動態轉發
無論本地轉發還是遠程轉發,都需要指定本地和遠程主機的端口。動態轉發(Dynamic Port Forwarding)則擺脫這種限制,只綁定本地端口,遠程主機和端口由發起的請求決定。動態轉發的語法是:”-D bind_address:port”,一個轉發示例:
ssh -D 8080 username@host
該命令讓ssh監聽本地8080端口,經過8080端口的流量都通過ssh隧道由遠程服務器代為請求,從而達到獲取被屏蔽資源、隱藏真實身份的目的。
動態轉發實際上實現了正向代理功能,因此可以用來科學上網。本地轉發也可以做正向代理,但要對每一個請求的主機和端口做轉發,比較繁瑣,實踐中不會這么用。
其它
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持億速云。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。