【转】建立SSH隧道(SSH端口转发)

标签: Linux | 发表时间:2014-02-23 07:38 | 作者:gouki
出处:http://www.neatstudio.com/

虽然自己也常用ssh -D,ssh -l之类的操作,但毕竟没有详细的分析这些。事实上如果你要求不高,完全可以看文档。或者直接输入ssh也能够看到各个参数的含义。所以看到这篇讲说ssh隧道的。就转贴一下,毕竟它可以用来看一些国外资料。你懂的

原文地址是:http://www.xushulong.com/post/2012-08-04/40032371760

ssh隧道功能,也就是端口转发功能非常好用,可以实现一些代理功能或者是穿透内网功能。

ssh的端口转发(或者叫做隧道)命令分为三种:

本地:ssh -C -f -N -g -L listen_port:DST_Host:DST_port [email protected]_Host

远程:ssh -C -f -N -g -R listen_port:DST_Host:DST_port [email protected]_Host

动态:ssh -C -f -N -g -D listen_port [email protected]_Host

乍一看有点乱,仔细一分析就更蒙了-_-!  

但是再深入的分析了搜索出来的相关的说明和别人的一些分享之后,终于搞清楚了使用方法。下面详细的看各个参数的用法。

-L port:host:hostport

将本地机(客户机)的某个端口转发到远端指定机器的指定端口.

ssh -C -f -N -g -L listen_port:DST_Host:DST_port [email protected]_Host

以这个为例,在本地监听一个端口listen_port,把listen_port的所有数据通过Tunnel_Host全部转发到DST_Host:DST_port上去。

-R port:host:hostport

将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口.

ssh -C -f -N -g -R listen_port:DST_Host:DST_port [email protected]_Host

远程端口转发,在Tunnel_Host上面监听一个端口 listen_port,把listen_port的所有数据通过Tunnel_Host全部转发到DST_Host:DST_port上去。

DST_Host:DST_port是对于本机来说的,但却是通过Tunnel_Host来访问的,所以Tunnel_Host必须能访问到DST_Host:DST_port,才能进行转发。

举个例子:我在家里和公司各有一台电脑,均没有公网ip,不能互通,但是我有一个有公网ip的VPS,我的两台电脑都可以访问vps,但是vps不能访问我的两台电脑,然后通过公司电脑ssh到vps建立一条隧道,我在家里就可以访问公司里的电脑了。说起来罗嗦的不得了,但是做起来很容易:

在公司的电脑上:ssh -C -f -N -g -R 8080:127.0.0.1:80 [email protected]的ip

然后在家里直接访问vps的8080端口,就相当与访问了公司电脑的80端口了,over。

当然80端口只是web端口,我们可以转发22或者3389端口,就可以远程控制公司的电脑了。

-D port

指定一个本地机器 “动态的'’ 应用程序端口转发. 这个动态的就简单了,

ssh -N -f -D 8000 登录名@我的vps的ip

就相当与在本机上开了一个sock代理,端口是8000,给浏览器挂上127.0.0.1:8000的代理,查一下本机ip,发现已经变成vps的ip了。

我的上面用的vps是ubuntu系统,有的时候做了远程端口转发之后发现不能从外面访问,需要修改一下vps上面ssh的一个配置,/etc/ssh/sshd_config,把这个改成yes,如果没这句就加上:

GatewayPorts yes

然后重启sshd。这个作用是把转发的端口绑定在0.0.0.0的接口上,让外部地址也可以访问。

还要注意一点就是listen_port必须是没有被使用的,不然会监听失败。

下面是几个辅助参数,看着乱的话可以忽略,用的时候按需加上就好了。

-C Enable compression.
压缩数据传输。

-f Fork into background after authentication.
后台认证用户/密码,通常和-N连用,不用登录到远程主机。

-N Do not execute a shell or command.
不执行脚本或命令,通常与-f连用。

-g Allow remote hosts to connect to forwarded ports.
在-L/-R/-D参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接。

-p port Connect to this port. Server must be on the same port.
被登录的ssd服务器的sshd服务端口,省略就是默认的22端口。

相关 [ssh 隧道 ssh] 推荐:

【转】建立SSH隧道(SSH端口转发)

- - 膘叔
虽然自己也常用ssh -D,ssh -l之类的操作,但毕竟没有详细的分析这些. 事实上如果你要求不高,完全可以看文档. 或者直接输入ssh也能够看到各个参数的含义. 就转贴一下,毕竟它可以用来看一些国外资料. 原文地址是:http://www.xushulong.com/post/2012-08-04/40032371760.

SSH隧道技术简介(转)

- - 操作系统 - ITeye博客
转自: http://blog.chinaunix.net/uid-20761674-id-74962.html. 首 先看下面这张图,我们所面临的大部分情况都和它类似. 我们的电脑在左上角,通过公司带有防火墙功能的路由器接入互联网(当然可能还有交换机什么的在中间连 接着你和路由器,但是在我们的问题中交换机并不起到什么关键性的作用).

三种不同类型的ssh隧道

- - 行业应用 - ITeye博客
想通过ssh隧道连接远端机器的VNC服务,对. man ssh后发现3组与隧道(turnnel)相关的参数:. ssh -R,一下子就搞糊涂了,所有下决心仔细研究一番. 隧道是一种把一种网络协议封装进另外一种网络协议进行传输的技术. 这里我们研究ssh隧道,所以所有的网络通讯都是加密的. 又被称作端口转发,因为ssh隧道通常会绑定一个本地端口,所有发向这个端口端口的数据包,都会被加密并透明地传输到远端系统.

SSH Tunnel扫盲

- Jerry - 老王的技术手册 ( 我的新博客:http://huoding.com )
前些天,由于我不知道如何在Putty里拷贝字符而被朋友们取笑,着实糗了一把. 不过被别人B4的一大好处就是你会知耻而后勇,这阵子通过研读PuTTY 中文教程,估计以后不会再犯同样的错误了,在学习Putty的同时偶然发现自己对SSH Tunnel的了解很匮乏,所以便有了今天这篇笔记. SSH Tunnel有三种,分别是本地Local(ssh -NfL),远程Remote(ssh -NfR),动态Dynamic(ssh -NfD).

SSH那些事儿

- Mao.. - Visual Mao++
不知道读者中知道SSH有多少,我想除了pro们,剩下的都是用VPS. 一般来说,用SSH就是用ssh –D[1]这个动态转发接口,至于做什么用也就不明说了,大家都懂. 熟悉hg的都知道可以从“ssh://”地址克隆repository[2],那剩下的呢. 故事的起因是office desktop在department firewall之内,用laptop的remote desktop(RDP)连接office需要先用PuTTY之类的神器连接department firewall(OpenBSD的哦),然后再用RDP连接desktop[3].

linux配置ssh+rsync

- - CSDN博客推荐文章
sftp    文件共享 类似ftp  ssh  secure file transfer client. scp    文件共享 类似cp. #PermitRootLogin yes    改成no 禁止root直接登录. #Port 22    改变ssh的默认端口号   要打开注释. 登录  ssh  [email protected]  然后输入密码就好了.

注册送 SSH Tunnels 账号

- jason - 细节的力量
来源:http://www.hiwaley.com/2098.html. 赠送 SSH Tunnels 账号,用途请Google “SSH Tunnels“. 长期有效,直到本站倒闭,或者某天墙塌了. SSH的账号和Blog的账号一样,如需修改SSH的密码,直接修改Blog的密码即可. 注册帐号后,需要配置SSH客户端和浏览器,具体方法如下:.

免费VPN & SSH信息

- jason - iGFW
注册即送免费128M流量的PPTP和L2TP,OPENVPN. 注册地址:http://www.jpvpn.net/register. 配置文件下载:http://sharesend.com/gpebc. 以下15组免费帐号,用户名和密码一样. 用户名和密码填写在vegas目录下的Acct.txt文件里.

优秀的Android SSH工具

- 牛牛 - Solidot
Peter Jackson 写道 Secure Shell(SSH)是工作在应用层和传输层之上的网络安全协议,利用128位公钥加密接收和发送的信息. SSH能保证两个主机之间的通信不被中间人拦截. 作为一种安全保护协议,SSH常被用于安全数据通信和远程命令执行. 其它常用用途包括使用SSH文件传输协议或安全复制协议在机器之间建立安全隧道或传输文件.

SSH的登录限制

- - 操作系统 - ITeye博客
从网络来的数据包首先要经过iptables,所以可以在iptables上面加上规则来限制ip的访问. 比如只限制3个外网,1个内网IP连接. 直接在/etc/hosts.deny里面加一行. sshd: ALL EXCEPT xxx.xxx.xxx.xxx(允许的ip或网段). sshd: ALL EXCEPT xxx.xxx.xxx.xxx/255.255.255.0(允许的网段) 就可以了.