想通過ssh隧道連線遠端機器的vnc服務,對ssh隧道有3種型別:ssh -l
命令不太熟悉,man ssh
後發現3組與隧道(turnnel)相關的引數:ssh -d
,ssh -l
,ssh -r
,一下子就搞糊塗了,所有下決心仔細研究一番。
動態埠**(socks **)
本地埠**
遠端埠**
動態埠允許通過配置乙個本地埠,把通過隧道到資料**到遠端的所有位址。本地的應用程式需要使用socks協議與本地埠通訊。此時ssh充當socks**伺服器的角色。
命令格式
ssh -d
[bind_address
:]port
引數說明
使用場景
假設x網路(192.168.18.0/24)有主機a(192.168.18.100),y網路(192.168.2.0/24)有主機b(192.168.2.100)和主機c(192.168.2.101),已知主機a可以連線主機b,但無法連線主機c。
在主機a執行
$ ssh
-d localhost
:8080
root@192
.168.2
.100
然後主機a上的應用程式就可以通過
socks5 localhost
:8080
訪問主機c上的服務。優點
缺點通過ssh隧道,將乙個遠端機器能夠訪問到的位址和埠,對映為乙個本地的埠。
命令格式
ssh -l
[bind_address
:]port
:host
:hostport
引數說明
使用場景
假設x網路(192.168.18.0/24)有主機a(192.168.18.100),y網路(192.168.2.0/24)有主機b(192.168.2.100)和主機c(192.168.2.101),已知主機a可以連線主機b,但無法連線主機c。a主機需要訪問c主機的vnc服務(5900埠)
在a主機上建立本地**埠5901
$ ssh -l
5901
:192.168
.2.101
:5900
root@192
.168.2
.100
然後本地vnc客戶端通過5901埠開啟c主機的vnc服務
$ open vnc
://localhost:5901
優點
缺點遠端埠**用於某些單向阻隔的內網環境,比如說nat,網路防火牆。在nat裝置之後的內網主機可以直接訪問公網主機,但外網主機卻無法訪問內網主機的服務。如果內網主機向外網主機建立乙個遠端**埠,就可以讓外網主機通過該埠訪問該內網主機的服務。可以把這個內網主機理解為「內應」和「開門者」。
命令格式
ssh -r
[bind_address
:]port
:host
:hostport
引數說明
使用場景
假設x網路(192.168.18.0/24)有主機a(192.168.18.100),y網路(192.168.2.0/24)有主機b(192.168.2.100)和主機c(192.168.2.101),已知主機a可以通過ssh訪問登入b主機,但反向直接連線被禁止,主機b和主機c可以相互訪問。若主機c想訪問主機a的vnc服務(5900埠)。
在主機a執行如下命令,開放b主機遠端埠**。
$ ssh -r
5900
:192.168
.2.100
:5901
root@192
.168.2
.100
然後主機c連線主機b的5901埠
$ open vnc
:
優點
缺點設定ssh服務配置檔案/etc/ssh/sshd_config
allowtcpforwarding
no
ssh tunneling explained
how to do ssh tunneling (port forwarding)
ssh埠**以及應用例項
三種不同型別的ssh隧道
ssh隧道有3種型別 動態埠 socks 本地埠 遠端埠 動態埠允許通過配置乙個本地埠,把通過隧道到資料 到遠端的所有位址。本地的應用程式需要使用socks協議與本地埠通訊。此時ssh充當socks 伺服器的角色。命令格式 ssh d bind address port引數說明使用場景假設x網路 1...
三種不同SSH隧道
想通過ssh隧道連線遠端機器的vnc服務,對ssh l命令不太熟悉,man ssh後發現3組與隧道 turnnel 相關的引數 ssh d,ssh l,ssh r,一下子就搞糊塗了,所有下決心仔細研究一番。ssh隧道有3種型別 動態埠 動態埠允許通過配置乙個本地埠,把通過隧道到資料 到遠端的所有位址...
DDOS三種不同型別的攻擊行為 Vecloud
分布式拒絕服務 ddos 攻擊給企業帶來了令人擔憂的挑戰,尤其是因為攻擊的目標通常是破壞和關閉組織的服務運營。隨著ddos攻擊的規模,強度和頻率不斷增長,它們將來可能會面臨更大的挑戰。在ddos攻擊中,您公司的伺服器或網路可能被大量流量淹沒,其唯一目的是惡意中斷您的業務。這些攻擊會導致您的 響應緩慢...