Chinaunix首页 | 论坛 | 博客
  • 博客访问: 481073
  • 博文数量: 115
  • 博客积分: 3777
  • 博客等级: 中校
  • 技术积分: 1070
  • 用 户 组: 普通用户
  • 注册时间: 2009-11-07 09:20
文章分类

全部博文(115)

文章存档

2015年(1)

2013年(3)

2012年(26)

2011年(30)

2010年(34)

2009年(21)

我的朋友

分类: LINUX

2010-06-06 10:10:40

选择ssh的4个理由:
1、使用方便,功能强大,加密强度高,运行稳定.
2、ssh几乎是*nix系统的标配,不需额外安装.现在的想找台没跑sshd的*nix主机也是件难事.
3、防火墙基本不会对ssh的连接下黑手
4、跨平台,linux BSD UNIX m$ 等不同平台上的ssh都能相互连接.
ssh实现转发,只要用到以下两条命令:
ssh -CfNg -L 6300:127.0.0.1:1080 anyside@192.168.1.119
ssh -CfNg -R 1080:127.0.0.1:6300 anyside@192.168.1.119
不论是做跳板,还是加密隧道,还是加密其他的网络连接也都是这两条命令。
视具体情况而定,有时只要用到其中一条,有时两条都要用到。
条命解释:
-CfNg (照抄即可)
C表示压缩数据传输
f表示后台用户验证,这个选项很有用,没有shell的不可登陆账号也能使用.
N表示不执行脚本或命令
g表示允许远程主机连接转发端口
-L 本地转发
ssh -CfNg -L 6300:127.0.0.1:1080 anyside@192.168.1.119
表示:
1、本机(运行这条命令的主机)和远程主机192.168.1.119建立加密隧道,anyside是远程主机192.168.1.119上的账号。
2、在本机上打开6300端口.用 netstat -an|grep 6300 可看到 127.0.0.1:6300 或 127.0.0.1.6300
3、把本机的6300端口映通过加密隧道射到192.168.1.119的1080端口.
简单说,本机的6300端口就是远程主机192.168.1.119的1080端口。
-R 远程转发
ssh -CfNg -R 1080:127.0.0.1:6300 anyside@192.168.1.119
1、本机(运行这条命令的主机)和远程主机192.168.1.119建立加密隧道,anyside是远程主机192.168.1.119上的账号。
2、在远程主机192.168.1.119上打开1080端口.
3、把本机的6300端口映通过加密隧道射到192.168.1.119的1080端口.
本机的6300端口可直接看作远程主机192.168.1.119的1080端口。
举个实用的例子:
有A、B、C 3台服务器,A,C有公网IP,B是某IDC的服务器无公网IP。
A希望同过B连接C的80端口,ABC
在B上执行如下命令即可:
host-B$ ssh -CfNg -L 6300:127.0.0.1:80 userc@C
host-B$ ssh -CfNg -R 80:127.0.0.1:6300 usera@A
服务器A和服务器C之间,利用跳板服务器B建立了加密隧道。
在A上连接127.0.0.1:80,就等同C上的80端口
需要注意的是:
服务器B上的6300端口的数据没有加密,可被监听,
例:
#tcpdump -s 0 -i lo port 6300

如果你有一个ssh shell,比如: 192.168.1.23
于是你随时拥有了一个socks5代理了: ssh -2CNf -D 3121 192.168.1.23
端口为3121, 可以用来上QQ,MSN等等,如果你非要一个http代理,那就安装一个软件叫: privoxy
写它的配置文件:
vi /etc/privoxy/config:
listen-address  127.0.0.1:3128
permit-access 127.0.0.1
forward-socks4 / 127.0.0.1:3121 .      # 注意有个句号哦。
端口为3128。
阅读(2823) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~