Wednesday, March 31, 2010

SSH Tunnel扫盲

前些天,由于我不知道如何在Putty里拷贝字符而被朋友们取笑,着实糗了一把。不过被别人B4的一大好处就是你会知耻而后勇,这阵子通过研读PuTTY 中文教程,估计以后不会再犯同样的错误了,在学习Putty的同时偶然发现自己对SSH Tunnel的了解很匮乏,所以便有了今天这篇笔记。

SSH Tunnel有三种,分别是本地Local(ssh -NfL),远程Remote(ssh -NfR),动态Dynamic(ssh -NfD)。(含义参考man ssh

说明:在我们举例说明用法之前,先假设你有一台机器,它的IP是a.b.c.d。

1:本地Local(ssh -NfL)

ssh -NfL a.b.c.d:1234:www.google.com:80 a.b.c.d

此时,在浏览器里键入:http://a.b.c.d:1234,就会看到Google的页面了。

在绑定1234端口的时候,可以省略前面的ip,如此一来,1234端口就仅仅绑定在localhost地址上,更安全:

ssh -NfL 1234:www.google.com:80 a.b.c.d

此时浏览的话就要在a.b.c.d机器上使用http://localhost:1234了。

何时使用本地Tunnel?

比如说你在本地访问不了某个网络服务(如www.google.com),而有一台机器(如:a.b.c.d)可以,那么你就可以通过这台机器来访问。

2:远程Remote(ssh -NfR)

ssh -NfR 1234:localhost:22 a.b.c.d

接着转到a.b.c.d机器,使用如下命令:

ssh -p 1234 localhost

需要注意的是上下两个命令里的localhost不是同一台。这时你会发现自己已经连上最开始命令里的localhost机器了,也就是执行“ssh -NfR”的那台机器。

何时使用远程Tunnel?

比如当你下班回家后就访问不了公司内网的机器了,遇到这种情况可以事先在公司内网的机器上执行远程Tunnel,连上一台公司外网的机器,等你下班回家后就可以通过公司外网的机器去访问公司内网的机器了。

3:动态Dynamic(ssh -NfD)

ssh -NfD 1234 a.b.c.d

如此一来就建立了一台Socket代理机器,接着在浏览器上设置Socket代理:地址是localhost,端口是1234,从此以后,你的访问都是加密的了!你可以通过访问WhatIsMyIP来确认自己现在的IP,看看是不是已经变成a.b.c.d了。

测试阶段,也可以把端口绑定在外网地址上,如此一来,你在浏览器上就可以使用外网地址设置Socket代理,但这仅限于测试,否则,你的机器就不安全了,随时可能成为肉鸡。对于Windows用户来说,如果讨厌命令行,还可以使用MyEnTunnel来实现同样的功能,配合Firefox的FoxyPorxy,基本就无敌了,至于具体的配置方法,小崔已经写好了:使用Firefox+foxyProxy+SSH翻山越岭。如果你使用的是Chrome的话,则可以选择Proxy Switchy!来实现同样的效果,恕不多言。

补充:和MyEntunnel比起来,似乎Bitvise Tunnelier更爽一点,下载的话别搞错了,要的是客户端,个人用户免费。

何时使用动态Tunnel?

中国人都知道。

友情提示:

在实验过程中如果想确认端口是否已经生效,可以使用lsof命令,例如:/usr/sbin/lsof -i:1234

参考文档:

上班族ssh tunnel求生手冊
反向建立 SSH Tunnel、免 VPN 連回公司

转载

1 comment:

  1. Greate article. Keep posting such kind of information
    on your blog. Im really impressed by it.

    Hey there, You've done a great job. I will certainly digg it and personally suggest to my friends. I am sure they will be benefited from this web site.

    ReplyDelete