SSH端口转发

    SSH 会自动加密和解密所有SSH 客户端与服务端之间的网络数据。但是,SSH 还能够将其他TCP 端口的网络数据通过SSH 链接来转发,并且自动提供了相应的加密及解密服务。这一过程也被叫做“隧道”(tunneling),这是因为SSH 为其他TCP 链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP 这些TCP 应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输。而与此同时,如果工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH 的连接,也能够通过将TCP 端口转发来使用SSH 进行通讯。
   SSH 端口转发能够提供两大功能:
  (1)加密SSH Client 端至SSH Server 端之间的通讯数据
  (2)突破防火墙的限制完成一些之前无法建立的TCP 连接
    例如这样一种应用场景:B、C位于企业内部的同一个局域网,A位于互联网上的某个网络,企业内部设置了防火墙,A想通过互联网访问C机器上的telnet服务,由于telenet服务不安全,所以企业的防火墙策略中一般会禁止外部用户访问内部机器上的telnet,并且企业一般不允许开VPN,开VPN相当于直接连到企业内部。由于ssh服务是比较安全的,所以企业的防火墙策略中一般会允许外部用户访问内部某个运行着ssh服务的主机,所以A要访问C上的telenet服务可以通过ssh端口转发的方式,假设B就是一个ssh服务器,即A可以通过访问B上的ssh服务进而去访问C上的telenet服务,此时B是堡垒机,相当于一个跳板,A借助这个跳板访问企业内部C的telnet服务,此时A和B之间是ssh连接,B和C之间。下面模拟一下这种场景:
   A:centos7(192.168.25.107)
   B:rhel5(192.168.25.100)
   C:centos6(192.168.25.106)

这里写图片描述

查看C上是否安装了telnet服务

这里写图片描述

查看telnet服务是否已打开(由图中可看出telnet服务已设为开机启动)

这里写图片描述

telnet服务的23端口已打开

这里写图片描述

先禁用一下C的防火墙

这里写图片描述

拒绝来自于A发起的请求,模拟防火墙对telnet连接的限制

这里写图片描述

A上确认一下没有其他服务正在使用9527端口

这里写图片描述

   因为之前做了基于key验证的实验,所以没有输密码直接就连上了,并且跳转到了远程shell即B上,即此时A与B已经建立起ssh连接,相当于为不安全的telnet连接搭建了一个安全的隧道。此时想在A上继续执行命令,不能exit退出远程shell,因为此时隧道已经建起来了,若exit,隧道就断开了,所以要么再单独开一个终端,要么加-Nf选项。

这里写图片描述

-N不打开远程shell,不跳到远程主机
-f直接在本机执行命令,不用再打开新终端,即后台执行
 192.168.25.106 目标主机C的IP
 23目标主机C上的服务端口,即telnet服务
 192.168.25.100跳板机B的IP(应确保跳板机上有ssh服务)

这里写图片描述

    如图第三个连接,是B的22端口(即B的ssh服务)连接到A的32926端口,即A和B的ssh连接已建立,即隧道已经搭好了,就等着发起telenet流量了,此时还没有telenet连接。

这里写图片描述

本地的9527端口已处于监听状态

这里写图片描述

C上还没有到23端口的连接,即还没有到telenet服务的连接

这里写图片描述

这里写图片描述

   执行完ssh -L命令后,就在本机(即A)打开了一个随机端口32926,用作ssh客户端,并且建立起与ssh服务器(即B)的连接,并且打开本机(即A)的9527端口,让其充当telenet服务器,去监听本机的telnet请求
   执行完telenet 127.0.0.1 9527命令后,就在本机(即A)打开了随机端口38528,充当telenet客户端,由它发起telnet请求,本机的9527端口(即telnet服务端)监听到请求后,就与本机的38528端口(即telenet客户端)建立起telnet连接
   本机的9527端口(即telnet服务端)接收到telnet数据包后,就将其转交给本机32926端口(ssh客户端),由它对telnet数据包进行加密封装,封装成ssh包,并由由它转发给ssh服务器(即B)的22端口
   图中第一个连接是38528端口(即telenet客户端)向9527端口(即telnet服务端)发起的连接,第三个连接是9527端口(即telnet服务端)向38528端口(即telenet客户端)发起的连接,因为两个端口位于同一台主机,所以都在这里显示了出来。

这里写图片描述

    ssh服务器(即B)收到ssh客户端(即A)发来的ssh包后,将其解密解封装,得到telnet数据包,然后在本机打开53580随机端口用作telnet客户端,并将telnet数据包转发给telnet服务器(即C)的23端口
    图中第三条连接是ssh客户端(即A,端口为32926)到B(即ssh服务器)的连接;
    第一条是B(即telnet客户端,端口为53580)到telnet服务器(即C,端口为23端口)的连接。

这里写图片描述

    此时C上已建立起telnet连接,是由telnet客户端(即B,端口为53580)发起的

这里写图片描述

   如图可看出,A已经成功连上了C

这里写图片描述

   exit退出与远程shell的连接

这里写图片描述

   退出后,A上telnet服务器(即本机的9527端口)与telenet客户端(本机的38528端口)之间的telnet连接断开,
   B(即telnet客户端,端口为53580)到C(即telnet服务器,端口为23端口)的telnet连接断开
   此时只剩下ssh客户端(即A)与ssh服务器(即B)的ssh连接,即隧道仍存在,本机的9527端口仍处于监听状态

这里写图片描述

   用ps aux可看到后台执行的ssh服务

这里写图片描述

   关闭ssh进程

这里写图片描述

   关了之后本机的9527端口也关了

这里写图片描述

  此时A再次发起telenet连接已经连不上了

本文来自投稿,不代表Linux运维部落立场,如若转载,请注明出处:http://www.178linux.com/86872

(5)
上一篇 2017-09-10 22:51
下一篇 2017-09-10 23:40

相关推荐

  • linux基础命令

            转眼已经过了一周,在南老师的悉心指导下,我学会了一些基础的LINUX命令,下面做一下本周小结。 命令1:tty、who am i、whoami、w 作用:查看当前登录信息            终端传递信息 echo hello &g…

    Linux干货 2017-07-15
  • 网卡别名和bonding——让你的网络接口更加稳定

    网卡配置文件: 1、IP/NETMASK/GW/DNS等属性的配置文件:/etc/sysconfig/network-scripts/ifcfg-IFACE     IFACE:接口名称 2、路由的相关配置文件(默认无此文件):/etc/sysconfig/network-scripts/route-IFACE 3、配置文件/etc/sy…

    Linux干货 2016-09-05
  • M20-1 8月5日 文本查看工具以及文本处理工

    一、文本查看工具:  cat,tac,rev cat用法:cat [option]..[FILE]..   cat选项:    -E:显示行结束符$    -n:对显示出的每一行进行编号    -A:显示所有控制符    -b:非空行编号   &nb…

    Linux干货 2016-08-08
  • 重定向和管道

     重定向    程序:指令+数据    读入数据:Input    输出数据:Output  linux给程序提供三种I/O设备    标准输入(stdin)-0 默认接受来自键盘的输入    标准输出(stdinout)-1默认输出到终端…

    Linux干货 2016-08-10
  • N25-第五周作业

    1、显示当前系统上root、fedora或user1用户的默认shell; [root@zf ~]# grep -E "^(root|fedora)\>" /etc/passwd | cut -d: -f1,7   &nbs…

    Linux干货 2016-12-27
  • Linux软件包管理及相关命令

    rpm命令,yum命令

    2018-03-12

评论列表(1条)

  • h
    h 2017-09-13 11:18

    内容不错,注意排版