摘要:這幾天teamviewer被黑的事情影響挺大,於是由遠程控制想到了內網穿透,自然而然的想到了ssh的端口轉發也能實現內網穿透。一種簡單安全的防護方法是:使用iptables/firewalld關閉端口的外網訪問,有連接需求時用 ssh 隧道轉發端口:。

ssh是我使用最頻繁的兩個命令行工具之一(另一個則必須是vim)。有了ssh,我可以遠程處理各種可能出現的問題而無需肉身到現場。

這幾天teamviewer被黑的事情影響挺大,於是由遠程控制想到了內網穿透,自然而然的想到了ssh的端口轉發也能實現內網穿透。再細想一下,發現 ssh隧道 、或者說 端口轉發 ,竟然實現了 正向代理反向代理內網穿透 三種常用的網絡功能,更佩服其功能的強大和使用中的便利。

ssh有三種端口轉發模式,本文一一對其做簡要介紹。

本地轉發

本地端口轉發( Local Port Forwarding ),是將本地主機某個端口流量轉發到遠程主機的指定端口。其命令行語法是: -L [bind_address]:localport:[remote_host]:remote_port 。”-L”即“local”的首字母,類似的遠程轉發的”-R”是“remote”的首字母,動態轉發的“-D”是“dynamic”的首字母,很好記。

舉一個例子說明本地轉發的使用場景。

CentOS 7安裝GUI界面及遠程連接 一文中介紹了安裝vnc服務並開啓端口訪問。在實際中,暴露出來的59xx端口每天都會源源不斷的受到自動化腳本的爆破攻擊。如果你的vnc和登錄用戶使用弱密碼或字典密碼,主機安全將受到極大威脅。這種情形下該如何防護?

一種簡單安全的防護方法是:使用iptables/firewalld關閉端口的外網訪問,有連接需求時用 ssh 隧道轉發端口:

ssh -L5901:5901 username@host

該命令中將本地的5901端口通過 ssh隧道 轉發到遠程主機的5901端口,遠程連接時輸入localhost或者127.0.0.1和5901端口便連到了遠程主機的5901端口。通過iptables和ssh的本地轉發,實現了他人無法連接,只有自己才能訪問的目的。

需要注意的是“-L”選項中的“遠程主機”並不特指連接過去的機器(默認是連接上的機器),可以是任何一主機。例如可以將本機的8080端口流量轉發到facebook.com的80端口:

ssh -L8080:facebook.com:80 username@host

遠程轉發

遠程端口轉發( Remote Port Forwarding ),是將遠程主機某個端口轉發到遠程主機的指定端口。其命令行語法是: -R [bind_address]:port:[local_host]:local_port

遠程轉發最常用的功能是 內網穿透 。有一個公網ip的主機,便可以藉助ssh隧道的遠程轉發實現內網滲透,達到外網訪問內網資源的目的。需要注意的是ssh遠程轉發 默認只能綁定遠程主機的本地地址 ,即127.0.0.1。如果想要監聽來自其他主機的連接,需要修改遠程主機ssh的配置,將”GatewayPorts”改成“yes”,重啓ssh後生效。

一個將遠程的8080端口流量轉發到本地80web端口的示例:

ssh -R0.0.0.0:8080:80 username@host

通過遠程轉發,訪問公網ip主機的8080端口便是訪問內網web主機的80端口,這樣就實現了內網穿透。

動態轉發

無論本地轉發還是遠程轉發,都需要指定本地和遠程主機的端口。動態轉發( Dynamic Port Forwarding )則擺脫這種限制,只綁定本地端口,遠程主機和端口由發起的請求決定。動態轉發的語法是:”-D bind_address:port”,一個轉發示例:

ssh -D 8080 username@host

該命令讓ssh監聽本地8080端口,經過8080端口的流量都通過ssh隧道由遠程服務器代爲請求,從而達到獲取被屏蔽資源、隱藏真實身份的目的。

動態轉發實際上實現了正向代理功能,因此可以用來科學上網。本地轉發也可以做正向代理,但要對每一個請求的主機和端口做轉發,比較繁瑣,實踐中不會這麼用。

其它

kill
相關文章