Porttovábbítás és proxyzás OpenSSH használatával

Bevezetés

Az SSH, más néven Secure Shell, sokkal többre használható, mint egy távoli shell beszerzése. Ez a cikk bemutatja, hogyan használható az SSH porttovábbításra és proxykezelésre.

Az egyetlen előfeltétel egy OpenSSH szerver (alapértelmezés szerint telepítve van a Vultr Linux lemezképekre) és egy OpenSSH kliens (elérhető Linuxon, BSD-n és MS Windowson.)

Célja

Az SSH-proxyt főként a webforgalom proxyjára használják. Használható például a webes forgalom védelmére egy nem biztonságos helyi hálózat ellen.

Az SSH porttovábbítást gyakran használják a nyilvánosan nem elérhető szolgáltatások eléréséhez. Például futhat egy rendszeradminisztrációs webes felület a szerverén, például a Webmin, de biztonsági okokból csak a localhost kapcsolatait figyeli. Ebben az esetben az SSH segítségével továbbíthatja a kapcsolatokat egy kiválasztott porton a helyi gépről arra a portra, amelyen a szolgáltatás kiszolgálóoldali figyel, így távoli hozzáférést biztosít ehhez a szolgáltatáshoz az SSH-alagúton keresztül. Egy másik gyakori forgatókönyv, ahol SSH-port továbbítást használnak, egy távoli magánhálózat szolgáltatásainak elérése egy SSH-alagúton keresztül a magánhálózaton lévő gazdagéphez.

Használat

Mind a proxy, mind a porttovábbítás nem igényel különleges konfigurációt a szerveren. Az SSH-val azonban mindig javasolt a kulcsalapú hitelesítés használata. Olvassa el az SSH-kulcsok generálása című részt.

SSH proxy

Az SSH-proxy létrehozása nagyon egyszerű, az általános szintaxis a következő:

ssh -D [bind-address]:[port] [username]@[server]

Hol [bind-address]található a figyelni kívánt helyi cím, hol található a figyelni [port]kívánt helyi port, hol van a [username]felhasználóneve a szerveren, és [server]mi a szerver IP-címe vagy gazdagépneve. Ha [bind-address]nincs megadva, az SSH alapértelmezés szerint localhosta legtöbb esetben kívánatos.

Íme egy gyakorlati példa:

ssh -D 8080 root@your_server

Ennek a proxynak a használatához be kell állítania böngészőjét SOCKSv5proxytípusként és proxyportként való használathoz 8080.

SSH port továbbítás

A parancs általános szintaxisa a következő:

ssh -L [localport]:[remotehost]:[remoteport] [username]@[server]

Hol [localport]van az a port, amelyen az SSH-kliens figyelni fog, [remotehost]az annak a gazdagépnek az IP-címe, amelyre a kapcsolatokat továbbítják. Ez akkor történik, 127.0.0.1ha alagutat alakít ki a szerverrel. Végül [remoteport]a kiszolgáló portszáma , amelyet a csatlakozni kívánt szolgáltatás használ.

1. példa:

Fontolja meg, hogy egy fontos webszolgáltatás fut 10000a kiszolgáló portján , de az nem nyilvánosan elérhető. A következő paranccsal egy SSH-alagút hozható létre a szolgáltatáshoz.

ssh -L 80:127.0.0.1:10000 root@your_server

Mostantól http://127.0.0.1a helyi böngészőbe gépelve csatlakozhat .

2. példa:

Két Vultr szervere van egy magánhálózaton. Az egyiken Linux disztribúció, a másikon MS Windows fut. A Windows-példányon egy RDP-kiszolgáló fut, de biztonsági okokból nincs kitéve az internetnek. Feltételezve, hogy 192.168.1.5ez a Windows-gép privát IP-címe, a következő paranccsal csatlakozhat a távoli asztali kiszolgálóhoz a számítógép portján keresztül:

ssh -L 3389:192.168.1.5:3389 root@your_server

A számítógépe és önmaga közötti RDP-kapcsolatok ezentúl a Linux-kiszolgálón keresztül a Windows-kiszolgálóhoz kerülnek.

Hagyj kommentárt

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Ez az oktatóanyag végigvezeti Önt a Vultrs rendszerekkel kompatibilis Windows ISO létrehozásának folyamatán. Itt megtanulhatja az <>Windows ISO<> előállításának lépéseit az NTLite segítségével.

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.