转发自:http://www.cnblogs.com/sting2me/p/5167730.html
基于SSH协议的端口转发
【前言】最近一直在使用ssh协议的端口转发(隧道)功能,完成对内网空透等。这篇文章将主要讲解3种常用的ssh tunnelling使用方法和基本原理。
在介绍具体内容前,我先奉上端口转发的常用情景:
图中的“我”,现在是要访问内部网站的192.168.1.0/24网段里面的服务器,然而由于不在一个网段,我是不可以直接ssh到内部网络的服务器。
通常的做法是先ssh到“SSH Server”,然后再在ssh server上访问内部网站的服务器
我能不能不用上ssh server就直接ssh到内部服务器呢?从下面的文章你将得到答案。
SSH 端口转发主要有3种方式:
- 本地端口转发
格式如下:
ssh -L [bind_address:]port:host:hostport
如上图我现在要直接访问IP地址为192.168.1.2的服务器,可以在本地(SSH Client)这样做:
Step 1:
ssh -N -L 11122:192.168.1.2:22 peter@10.1.1.1
或者:
ssh -N -L 10.10.10.10:11122:192.168.1.2:22 peter@10.1.1.1
# 如果你想绑定本机特定的IP可以在port前加上IP地址,如上面的10.10.10.10
注意:peter是SSH Server上的一个用户名,“-N” 表示不执行命令,也就是不登录到SSH Server上去。
输入SSH Server密码,命令会等在那,不要结束这个就行
Step 2:
ssh -p 11122 <192.168.1.2的用户名>&#64;127.0.0.1
或者&#xff1a;
ssh -p 11122 <192.168.1.2的用户名>&#64;10.10.10.10
输入192.168.1.2服务器的密码&#xff0c;就登录了内部网络的192.168.1.2的机器了。
原理分析:
当你执行Step 1的命令时&#xff0c;ssh client程序会在本地监听指定的11122端口&#xff0c;你可以通过下面命令看到
netstat -ntlp |grep 11122
然后我们在Step 2中&#xff0c;我们ssh其实连接的是本地的11122端口&#xff0c;ssh client程序会帮我们转发到SSH Server的&#xff0c;然后SSH Server再帮我们转发到我们指定的192.168.1.2上的22端口
- 远程端口转发
格式如下&#xff1a;
ssh -R [bind_address:]port:host:hostport
与 “本地端口转发”最大的不同是&#xff0c;这个命令后&#xff0c;绑定的端口不在是本地的端口&#xff0c;而是SSH Server&#xff08;10.1.1.1/192.168.1.1)上的端口&#xff0c;
注意&#xff1a;由于默认配置下&#xff0c;远程SSH Server只能绑定到127.0.0.1地址上&#xff0c;所以SSH Server以外的机器是不能使用到这个端口转发的&#xff0c;解决方法&#xff1a;
用sudo权限打开SSH Server上的/etc/ssh/sshd_config&#xff1a; sudo vim /etc/ssh/sshd_config ,加入
GatewayPorts yes
然后重启ssh service: sudo service ssh restart
Step 1&#xff1a;
ssh -N -R *:11122:192.168.1.2:22 peter&#64;10.1.1.1
*是用来表示使用SSH Server的所有地址&#xff0c;你也可以使用10.1.1.1这个地址
Step 2:
ssh -p 11122 <192.168.1.2上的用户>&#64;10.1.1.1
注意&#xff0c;跟本地端口转发不同的是&#xff0c;上面的地址和端口都是远程SSH Server的
- 动态端口转发
格式如下&#xff1a;
ssh -D [bind_address:]port
前面我介绍的两种方式都有一个比较大的问题&#xff0c;只能做到点对点的代理&#xff0c;或者说一个主机的port到另一个主机port上的映射&#xff0c;
动态端口就是用来解决这个问题的&#xff0c;完成从点到面的代理&#xff0c;或者说完成本机一个port到任意远程地址和端口的映射
一个比较典型的应用就是web代理服务器&#xff0c;下面我们准备把SSH Server变成一个web代理服务器
Step 1&#xff1a;
ssh -N -D 3456 peter&#64;10.1.1.1
注意&#xff1a;现在SSH Client的3456就被用来转发http请求了
Step 2&#xff1a;
设置Firefox使用本地127.0.0.1的3456端口来做http代理
注意&#xff0c;一定要选择SOCK5 或者SOCK4&#xff0c;因为ssh只能作为SOCK主机而不是一般的HTTP主机代理
这样&#xff0c;我们就可以使用SSH Server的代理&#xff0c;用Firefox来访问所有的页面了。
【结尾】
ssh -C -f -N -g -L listen_port:DST_Host:DST_port user&#64;Tunnel_Host
ssh -C -f -N -g -R listen_port:DST_Host:DST_port user&#64;Tunnel_Host
ssh -C -f -N -g -D listen_port user&#64;Tunnel_Host
-f Fork into background after authentication.
后台认证用户/密码&#xff0c;通常和-N连用&#xff0c;不用登录到远程主机。
-D port
指定一个本地机器 “动态的&#39;’ 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接. 目前支持 SOCKS4 协议, 将充当 SOCKS4 服务器. 只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发.
-C Enable compression.
压缩数据传输。
-N Do not execute a shell or command.
不执行脚本或命令&#xff0c;通常与-f连用。
-g Allow remote hosts to connect to forwarded ports.
在-L/-R/-D参数中&#xff0c;允许远程主机连接到建立的转发的端口&#xff0c;如果不加这个参数&#xff0c;只允许本地主机建立连接。
此外&#xff0c;我们利用ssh可以为不安全的数据传输进行加密传输&#xff0c;比如ftp&#xff0c;也可以加密mysql的访问。