关于ssh端口

 

     SSH 会自动加密和解密所有 SSH 客户端与服务端之间的网络数据。但是, SSH 还能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务。这一过程也被叫做“隧道”,这是因为SSH为其他 TCP 链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP 这些 TCP 应用均能够从中得益,避免了用户名, 密码以及隐私信息的明文传输。而与此同时,如果工作环境中的防火墙限制了一些网络端口的使用,但是允许 SSH 的连接,也能够通过将 TCP 端口转发来使用 SSH 进行通讯

 

ssh端口转发的两大功能

 

两大功能:

  • 加密 SSH Client 端至 SSH Server 端之间的通讯数据
  • 突破防火墙的限制完成一些之前无法建立的 TCP 连接

 

ssh端口转发的三种方式

 

  • ssh端口本地转发
  • ssh端口远程转发
  • ssh端口动态转发

    1.本地转发

       格式:ssh -L localport:remotehost:remotehostport sshserver
          localport : 本地开启的端口号
          remotehost : 远程要连接的IP
          remotehostport : 转发机的端口号
          sshserver : 转发机的IP

       选项:
          -f 后台启用
          -N 不打开远程shell,处于等待状态(不加-N则直接登录进去)
          -g 启用网关功能
          -L 启动本地端口转发
          -D 动态转发

    实验一:ssh的本地转发实现
      前提:C服务端,B跳板机,A客户端,C的23端口只有B才能访问,其他拒绝访问,A和B可以通过ssh互相访问

      如图所示:A的数据一旦telnet以后,数据会发送到本机9527端口,再在本机开一个随机端口,充当ssh客户端,再把数据流量发送到22端口的ssh服务端,收到数据以后,解密数据,临时开一个随机端口充当客户端,再把流量发送到23端口telnet服务端
      实验的流程:
        A->C 访问被限制
        A-B->C 使用B主机作为跳板突破访问限制
      操作如下:
      首先在C服务器上开启23端口,添加策略
iptables -F
iptables -A INPUT -s B -p tcp  - -dport 23 -j ACCEPT
iptables -A INPUT -p tcp --dport 23 -j REJECT

  这个时候A和C是不通的,连接拒绝,然后回到A上做本地转发

ssh -L 9527:A:23 -fN B

  现在A可以通过telnet利用9527端口与C进行访问

telnet 127.0.0.1 9527

 
2.远程转发
 
   格式:-R sshserverport:remotehost:remotehostport sshserver
      sshserverport 被转发机器开启的端口号
      remotehost 最终连接机器的IP地址
      remotehostport 被转发机器的端口号
      sshserver 被转发机器的IP地址
实验二:ssh的远程转发
前提:让ssh service侦听9527端口的访问,如有访问,就加密后通过ssh服务转发请求到A,再由本机解密后转发到telnet service:23
  实验的流程:
    C->A (拒绝访问)
    C-B->A (通过远程代理,接受访问)
操作如下:
首先C开启邮件服务

systemctl restart postfix

然后在ssh service 上打开隧道

ssh -R 9527:C:25 -fN A

最后在A上给C发邮件

telnet 127.0.0.1 9527
mail from:xxxx@xxxx.com
rctp to:xxxx@xxxx

3.动态转发

 

   格式:ssh -D port user@sshserver

      port :代理服务器开启的代理端口

      ssherver : 远程的代理服务器地址

 

ssh远程端口转发需要nginx嘛 ssh 端口 转发_TCP


 

实验三:ssh的动态转发

前提:在企业内部或者网络中,基于安全策略不能随便访问互联网某些站点,当用A访问C时,本机的代理端口做为代理服务器,A的访问请求被转发到代理服务器上,由代理服务器替之访问C

实验的流程:

    A -> C (拒绝访问)

    A-B -> C (通过远程代理,接受访问)

操作如下:

首先C上添加策略,A拒绝访问,只有B可以

iptables -A INPUT -s A -j REJECT

然后再B上输入如下代码,开启代理

ssh -fND 1080 root@B

在A的里验证是否可以访问

curl --socks5 127.0.0.1 C   #默认端口就是1080

基于网页验证,打开浏览器的设置,选择代理设置,添加代理,在套接字一栏中填入

 

ssh远程端口转发需要nginx嘛 ssh 端口 转发_运维_02


 

当本地1080端口受到外部网站请求会转发到外部服务器上面去,代理服务器通过1080端口把请求转发到站点服务器上面去此时方可正常访问外部站点