SSH埠轉發

壹頁書發表於2015-12-15

SSH 會自動加密和解密所有 SSH 客戶端與服務端之間的網路資料。
但是, SSH 還能夠將其他 TCP 埠的網路資料通過 SSH 連結來轉發
,並且自動提供了相應的加密及解密服務。這一過程也被叫做“隧道”
(tunneling),這是因為 SSH 為其他 TCP 連結提供了一個安全的通
道來進行傳輸而得名。例如, Telnet, SMTP, LDAP 這些 TCP 應用均
能夠從中得益,避免了使用者名稱,密碼以及隱私資訊的明文傳輸。而與此
同時, 如果工作環境中的防火牆限制了一些網路埠的使用,但是允許
SSH 的連線,也能夠通過將 TCP 埠轉發來使用 SSH 進行通訊

實驗環境:
A機器localhost——ip:192.168.5.112
B機器CentOS 6——ip:192.168.5.129
C機器CentOS 7——ip:192.168.5.139

A是外部的機器。
BC是企業內部的裝置,出於安全考慮,BC禁止了外部非SSH協議埠的連線。
A希望能夠和C機器使用telent通訊,我們利用ssh埠轉發功能實現。

CentOS7主機防火牆禁止localhost 的ip地址訪問。我們利用埠轉發

6120144-b0763f537bfc9107.png
image.png
6120144-07bc50b529c0f766.png
image.png
6120144-2bbf332462446c43.png
image.png

localhost已被CentOS7拒絕訪問

6120144-c2b940f76c4e5030.png
image.png
6120144-a147f3e031c208f9.png
image.png

A機器的192.168.5.112:38976和B機器192.168.5.129:22建立起ssh連線。
A正在偵聽9527埠

6120144-45d135ded986b257.png
image.png

A機器telnet 127.0.0.1:9527埠

6120144-c77840fdf960c3e6.png
image.png
6120144-c6f48c675de01f3d.png
image.png

我們發現,B的55860埠和C的25埠已連線。


6120144-53241e759dc90c48.png
image.png
6120144-9259c3f927c8730c.png
image.png
6120144-4f536e3e907d9e3b.png
image.png
6120144-d60674a1f5bc7683.png
image.png

相關文章