三種不同型別的ssh隧道

2021-06-19 16:07:33 字數 2277 閱讀 5399

ssh隧道有3種型別:

動態埠**(socks **)

本地埠**

遠端埠**

動態埠允許通過配置乙個本地埠,把通過隧道到資料**到遠端的所有位址。本地的應用程式需要使用socks協議與本地埠通訊。此時ssh充當socks**伺服器的角色。

命令格式

ssh -d [bind_address:]port
引數說明使用場景假設x網路(192.168.18.0/24)有主機a(192.168.18.100),y網路(192.168.2.0/24)有主機b(192.168.2.100)和主機c(192.168.2.101),已知主機a可以連線主機b,但無法連線主機c。

在主機a執行

$ ssh -d localhost:8080 [email protected]
然後主機a上的應用程式就可以通過

socks5 localhost:8080
訪問主機c上的服務。

優點

缺點

通過ssh隧道,將乙個遠端機器能夠訪問到的位址和埠,對映為乙個本地的埠。

本地埠**

命令格式

ssh -l [bind_address:]port:host:hostport
引數說明使用場景假設x網路(192.168.18.0/24)有主機a(192.168.18.100),y網路(192.168.2.0/24)有主機b(192.168.2.100)和主機c(192.168.2.101),已知主機a可以連線主機b,但無法連線主機c。a主機需要訪問c主機的vnc服務(5900埠)

在a主機上建立本地**埠5901

$ ssh -l 5901:192.168.2.101:5900 [email protected]
然後本地vnc客戶端通過5901埠開啟c主機的vnc服務

$ open vnc://localhost:5901
優點缺點遠端埠**用於某些單向阻隔的內網環境,比如說nat,網路防火牆。在nat裝置之後的內網主機可以直接訪問公網主機,但外網主機卻無法訪問內網主機的服務。如果內網主機向外網主機建立乙個遠端**埠,就可以讓外網主機通過該埠訪問該內網主機的服務。可以把這個內網主機理解為「內應」和「開門者」。

遠端埠**

命令格式

ssh -r [bind_address:]port:host:hostport
引數說明使用場景假設x網路(192.168.18.0/24)有主機a(192.168.18.100),y網路(192.168.2.0/24)有主機b(192.168.2.100)和主機c(192.168.2.101),已知主機a可以通過ssh訪問登入b主機,但反向直接連線被禁止,主機b和主機c可以相互訪問。若主機c想訪問主機a的vnc服務(5900埠)。

在主機a執行如下命令,開放b主機遠端埠**。

$ ssh -r 5900:192.168.2.100:5901 [email protected]
然後主機c連線主機b的5901埠

$ open vnc:
優點缺點設定ssh服務配置檔案/etc/ssh/sshd_config

allowtcpforwarding no
ssh tunneling explained

how to do ssh tunneling (port forwarding)

ssh埠**以及應用例項

三種不同型別的ssh隧道

想通過ssh隧道連線遠端機器的vnc服務,對ssh l命令不太熟悉,man ssh後發現3組與隧道 turnnel 相關的引數 ssh d,ssh l,ssh r,一下子就搞糊塗了,所有下決心仔細研究一番。ssh隧道有3種型別 動態埠 socks 本地埠 遠端埠 動態埠允許通過配置乙個本地埠,把通過...

三種不同SSH隧道

想通過ssh隧道連線遠端機器的vnc服務,對ssh l命令不太熟悉,man ssh後發現3組與隧道 turnnel 相關的引數 ssh d,ssh l,ssh r,一下子就搞糊塗了,所有下決心仔細研究一番。ssh隧道有3種型別 動態埠 動態埠允許通過配置乙個本地埠,把通過隧道到資料 到遠端的所有位址...

DDOS三種不同型別的攻擊行為 Vecloud

分布式拒絕服務 ddos 攻擊給企業帶來了令人擔憂的挑戰,尤其是因為攻擊的目標通常是破壞和關閉組織的服務運營。隨著ddos攻擊的規模,強度和頻率不斷增長,它們將來可能會面臨更大的挑戰。在ddos攻擊中,您公司的伺服器或網路可能被大量流量淹沒,其唯一目的是惡意中斷您的業務。這些攻擊會導致您的 響應緩慢...