一种通过SSH协议构造隧道达成数据加密传输的方法

这篇文章主要介绍了一种通过SSH协议构造隧道达成数据加密传输的方法,需要的朋友可以参考下

OpenSSH在实现时,给我们提供一个简单好用的Geek功能——端口转发。说是一个功能,其实是两个用法,一称之为本地端口转发,一称之为远程端口转发。

SSH端口转发其实就是类似iptables的端口数据转发功能,也即是将请求在某一个指定端口的数据,转发到另外一个指定的端口上。呵呵,很抽象啊~

下面说具体的用法:
下文的两个注解:本地:指执行SSH命令的发起端;远程:SSH命令的连接端。执行命令的环境要基于*nix或者是可以实现SSH命令效果的工具(如putty相关),服务所在的环境不限服务类型、不限操作系统。

SSH端口转发之一:本地端口转发
本地端口转发是指通过SSH命令,在本地服务器Listen一个端口(如8000),然后将访问这个端口的数据请求,转发到远程服务器的某一个服务端口上(如3306)。
有人也许会说废话,难道我不能直接连接么?还用你这个?
其实这个有两个场景也许你没有想到:1、当需要数据加密传输时;2、当服务端口只能通过跳板机不能直接访问时,如有些主机是没有外网IP的。这两个场景,直接连接是不可以的。

举例说明:
假设我有本地虚拟机host1(192.168.1.100)工作机器,服务器host2(54.100.1.2)用作跳板机,服务器host3(10.0.0.9)上面部署得有MySQL服务(端口为3306)。host3是对外不开放。host1与host2可以通过ssh直连。host2与host3之间局域网,防火墙互通。
当我在host1上面的web服务器想访问host3上面的MySQL服务时,直接访问是肯定不行的。因为不通。此时,我们就可以通过SSH的端口转发功能实现。
在host1上面执行如下命令:

#ssh -CNfg -L 8000:10.0.0.9:3306 dbfen@54.100.1.2

然后输入host2上dbfen账号的SSH密码。此时,我们在host1上,通过访问本地的192.168.1.100:8000端口,即是访问的host3上面的3306端口。host3上的MySQL授权,针对host3(10.0.0.9)进行授权即可。
因为是通过的SSH长链接,这样就可能达到数据的转发及数据的加密传输。
怎么样?是不是非常赞~
PS:大家用的myentunnel翻墙工具,就是用的plink工具来实现的本地端口转发~~~

SSH端口转发之二:远程端口转发
远程端口转发是指通过SSH命令,在远程服务器Listen一个端口(如8000),然后将访问这个端口的数据请求,转发到本地的某一个服务端口上(如3306)。
跟本地端口转发刚好反着~

举例说明:
假设我有本地虚拟机host1(192.168.1.100)工作机器,服务器host2(54.100.1.2)用作跳板机,公司开发机host3(192.168.117.100)上面部署得有MySQL服务(端口为3306)。host3是开发机,无公网IP,可访问外网。host1与host2可以通过ssh直连。host3可以直连上host2。
现在我在家里,当我想访问公司的开发机时,开发、测试时,抠门的老板又没有部署VPN,绝逼是不可能的。。。是的。。。不可能的。。。可是该死的老板(小编别让DBfen老板看见了哈)又要求解决问题~~~泪奔啊~~~苦逼的攻城狮~~~肿么办~~~难道要我半夜爬去公司吗??????
天不灭我!我有SSH远程端口转发!
在离开公司前,在公司开发机host3上执行命令如下:

#ssh -CNfg -R 8022:192.168.117.100:22 dbfen@54.100.1.2

然后输入host2上dbfen账号的SSH密码。此时,我在家、我在出差、我在飞机上、我在海上,只要我能够上网、能够上host2,哈哈,直接SSH去host2,然后在host2上,输入下面的命令:

# ssh root@127.0.0.1 -p 8022

输入host3上root账号的SSH密码~开发机,我来啦~~~老板,我正在解决问题,我不用去公司的,我可以很快解决问题的啦~~~

有没有很开心?
额,等等,你这个,还有一点儿问题啊,我host2服务器上面还得开放host2的SSH端口,host2上面还有重要数据~现在黑阔蝈蝈好凶的~好危险的哟~~~亲,有解决办法,附加一条我们的本地端口转发马上解决问题,在host2上执行下面的命令

# ssh -CNfg -L 8024:127.0.0.1:8022 dbfen@54.100.1.2

然后输入host2上dbfen账号的SSH密码。以后在家里、在海里、在天上,我只需要直接访问54.100.1.2:8024即可自动访问上host3上面的22端口,不再需要再登陆上host2(可以把host2上除8024外的所有端口全封了),然后登陆host3了~~~

怎么样,有没有很屌?咦,感觉这个功能在哪儿见过啊~这个东西我在哪儿见过。没错,花生壳代理!这就是不同实现啦!

下班回家~~~偶们也可以在家工作了~~~
等等…
既然大家这么嗨,我再给大家说一个应用场景,出过差的蝈蝈,有没有遇到这样的情况:当某个功能或者东西你不熟悉时,你需要求助于相关同事,而客户的服务器又不让远程登陆,这个同事在遥远的天边。。。咋办呢,让丫飞过来?估计老板不让。哈,我有QQ协助~~~
哈~你真2,QQ远程协助也是人用的么?延迟得想让人发疯~
有办法的~
带上你的笔记本电脑(host1),去客户的机房,一根网线接入客户的服务器(host2),wifi连接上外网,找一台临时的外网服务器(host3),操作如下:
在host3上面执行如下命令:

# ssh -CNfg -L 8022:127.0.0.1:8021 root@127.0.0.1

输入host3的root密码
在host1上面执行如下命令:

# ssh -CNfg -R 8021:host2:22 root@host3

输入host3的root密码
然后让同事丫的赶紧连接host3:8022客户服务器,给客户解决问题!!!

本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

Squid是一个高性能的代理缓存服务器,但缺点是网址是以明文的形式发送的。在我们的特殊互联网环境中,就算使用这样的代理服务器,打开网页时也常常会被“Reset”。
越来越多的站长,开始使用独立主机(Dedicated Host)和 VPS。而为了节省成本或提高性能,不少人的独机和 VPS,都是基于 unmanaged 的裸机,一切都要自己 DIY。这时候,安全策略的实施,就犹为重要。
学习完如何使用Putty远程(SSH)管理Linux VPS,今天继续为VPSer新手们整理一篇关于Linux VPS下SSH常用命令。
Putty是一个免费的、Windows 32平台下的telnet、rlogin和ssh客户端,但是功能丝毫不逊色于商业的telnet类工具。
ssh自动备份主机文件的脚本,需要的朋友可以参考下。
如果我们的VPS使用的是SolusVM客户端管理面板,我们直接在VPS商的管理后台就可以重置ROOT密码