SSH端口转发

    SSH 会自动加密和解密所有SSH 客户端与服务端之间的网络数据。但是,SSH 还能够将其他TCP 端口的网络数据通过SSH 链接来转发,并且自动提供了相应的加密及解密服务。这一过程也被叫做“隧道”(tunneling),这是因为SSH 为其他TCP 链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP 这些TCP 应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输。而与此同时,如果工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH 的连接,也能够通过将TCP 端口转发来使用SSH 进行通讯。
   SSH 端口转发能够提供两大功能:
  (1)加密SSH Client 端至SSH Server 端之间的通讯数据
  (2)突破防火墙的限制完成一些之前无法建立的TCP 连接
    例如这样一种应用场景:B、C位于企业内部的同一个局域网,A位于互联网上的某个网络,企业内部设置了防火墙,A想通过互联网访问C机器上的telnet服务,由于telenet服务不安全,所以企业的防火墙策略中一般会禁止外部用户访问内部机器上的telnet,并且企业一般不允许开VPN,开VPN相当于直接连到企业内部。由于ssh服务是比较安全的,所以企业的防火墙策略中一般会允许外部用户访问内部某个运行着ssh服务的主机,所以A要访问C上的telenet服务可以通过ssh端口转发的方式,假设B就是一个ssh服务器,即A可以通过访问B上的ssh服务进而去访问C上的telenet服务,此时B是堡垒机,相当于一个跳板,A借助这个跳板访问企业内部C的telnet服务,此时A和B之间是ssh连接,B和C之间。下面模拟一下这种场景:
   A:centos7(192.168.25.107)
   B:rhel5(192.168.25.100)
   C:centos6(192.168.25.106)

这里写图片描述

查看C上是否安装了telnet服务

这里写图片描述

查看telnet服务是否已打开(由图中可看出telnet服务已设为开机启动)

这里写图片描述

telnet服务的23端口已打开

这里写图片描述

先禁用一下C的防火墙

这里写图片描述

拒绝来自于A发起的请求,模拟防火墙对telnet连接的限制

这里写图片描述

A上确认一下没有其他服务正在使用9527端口

这里写图片描述

   因为之前做了基于key验证的实验,所以没有输密码直接就连上了,并且跳转到了远程shell即B上,即此时A与B已经建立起ssh连接,相当于为不安全的telnet连接搭建了一个安全的隧道。此时想在A上继续执行命令,不能exit退出远程shell,因为此时隧道已经建起来了,若exit,隧道就断开了,所以要么再单独开一个终端,要么加-Nf选项。

这里写图片描述

-N不打开远程shell,不跳到远程主机
-f直接在本机执行命令,不用再打开新终端,即后台执行
 192.168.25.106 目标主机C的IP
 23目标主机C上的服务端口,即telnet服务
 192.168.25.100跳板机B的IP(应确保跳板机上有ssh服务)

这里写图片描述

    如图第三个连接,是B的22端口(即B的ssh服务)连接到A的32926端口,即A和B的ssh连接已建立,即隧道已经搭好了,就等着发起telenet流量了,此时还没有telenet连接。

这里写图片描述

本地的9527端口已处于监听状态

这里写图片描述

C上还没有到23端口的连接,即还没有到telenet服务的连接

这里写图片描述

这里写图片描述

   执行完ssh -L命令后,就在本机(即A)打开了一个随机端口32926,用作ssh客户端,并且建立起与ssh服务器(即B)的连接,并且打开本机(即A)的9527端口,让其充当telenet服务器,去监听本机的telnet请求
   执行完telenet 127.0.0.1 9527命令后,就在本机(即A)打开了随机端口38528,充当telenet客户端,由它发起telnet请求,本机的9527端口(即telnet服务端)监听到请求后,就与本机的38528端口(即telenet客户端)建立起telnet连接
   本机的9527端口(即telnet服务端)接收到telnet数据包后,就将其转交给本机32926端口(ssh客户端),由它对telnet数据包进行加密封装,封装成ssh包,并由由它转发给ssh服务器(即B)的22端口
   图中第一个连接是38528端口(即telenet客户端)向9527端口(即telnet服务端)发起的连接,第三个连接是9527端口(即telnet服务端)向38528端口(即telenet客户端)发起的连接,因为两个端口位于同一台主机,所以都在这里显示了出来。

这里写图片描述

    ssh服务器(即B)收到ssh客户端(即A)发来的ssh包后,将其解密解封装,得到telnet数据包,然后在本机打开53580随机端口用作telnet客户端,并将telnet数据包转发给telnet服务器(即C)的23端口
    图中第三条连接是ssh客户端(即A,端口为32926)到B(即ssh服务器)的连接;
    第一条是B(即telnet客户端,端口为53580)到telnet服务器(即C,端口为23端口)的连接。

这里写图片描述

    此时C上已建立起telnet连接,是由telnet客户端(即B,端口为53580)发起的

这里写图片描述

   如图可看出,A已经成功连上了C

这里写图片描述

   exit退出与远程shell的连接

这里写图片描述

   退出后,A上telnet服务器(即本机的9527端口)与telenet客户端(本机的38528端口)之间的telnet连接断开,
   B(即telnet客户端,端口为53580)到C(即telnet服务器,端口为23端口)的telnet连接断开
   此时只剩下ssh客户端(即A)与ssh服务器(即B)的ssh连接,即隧道仍存在,本机的9527端口仍处于监听状态

这里写图片描述

   用ps aux可看到后台执行的ssh服务

这里写图片描述

   关闭ssh进程

这里写图片描述

   关了之后本机的9527端口也关了

这里写图片描述

  此时A再次发起telenet连接已经连不上了

本文来自投稿,不代表Linux运维部落立场,如若转载,请注明出处:http://www.178linux.com/86872

(5)
以梦为马以梦为马
上一篇 2017-09-10 22:51
下一篇 2017-09-10 23:40

相关推荐

  • linux防火墙介绍

    一、前言firewall(防火墙):工作在网络进入或者流包,进出的网络数据包进行一定的规则进行检查过滤系统。包括iptables和netfilter组件。iptables 是与 Linux 内核集成的 IP 信息包过滤系统。如果 Linux 系统连接到因特网或 LAN、服务器或连接 LAN 和因特网的代理服务器, 则该系统系统中更好地控制 IP 信息包过滤和…

    2017-04-30
  • Linux网络管理命令的使用

    网络管理命令 ip命令 配置Linux网络属性:ip命令,不过该命令的操作只是临时操作,重启以后配置丢失 ip-show / manipulate routing, devices, policy routing and tunnels ip [ OPTIONS ] OBJECT { COMMAND | help }    &n…

    Linux干货 2016-09-11
  • sed和awk和数组实践-week15

    1、总结sed和awk的详细用法; (1) sedsed:Stream EDitor,流编辑器,行编辑器 基本原理:一次从文本中读取一行,放到sed自己的工作车间加工, 该工作车间叫做模式空间(pattern space)判断该行是否符合过滤模式, 如果符合过滤模式: 送往标准输出(终端) 执行编辑操作, 从模式空间中处理以后,处理过后送到标准输出(不一定有…

    Linux干货 2017-05-06
  • inode总结

    inode的介绍以及影响inode号的命令

    2017-11-13
  • 重定向和管道

     重定向    程序:指令+数据    读入数据:Input    输出数据:Output  linux给程序提供三种I/O设备    标准输入(stdin)-0 默认接受来自键盘的输入    标准输出(stdinout)-1默认输出到终端…

    Linux干货 2016-08-10
  • 7 文件系统权限(二):权限

    rwx, chmod, chgrp, chown, SUID, SGID, Sticky, chattr, lsattr, umask, ACL, setfacl, getfacl 权限 假设这样几个场景:     1) A用户在/testdir目录中创建了A.txt文件,B用户是否可以删除、修改、移动、重命…

    Linux干货 2016-08-19

评论列表(1条)

  • h
    h 2017-09-13 11:18

    内容不错,注意排版