Portweiterleitung und Proxying mit OpenSSH

Einführung

SSH, auch als Secure Shell bekannt, kann weit mehr als nur zum Erhalt einer Remote-Shell verwendet werden. Dieser Artikel zeigt, wie SSH für die Portweiterleitung und das Proxying verwendet werden kann.

Die einzigen Voraussetzungen sind ein OpenSSH-Server (standardmäßig auf Vultr Linux-Images installiert) und ein OpenSSH-Client (verfügbar unter Linux, BSD und MS Windows).

Zweck

Ein SSH-Proxy wird hauptsächlich zum Proxy-Webverkehr verwendet. Beispielsweise kann es verwendet werden, um Ihren Webdatenverkehr gegen ein unsicheres lokales Netzwerk zu sichern.

Die SSH-Portweiterleitung wird häufig verwendet, um auf Dienste zuzugreifen, auf die nicht öffentlich zugegriffen werden kann. Beispielsweise könnte auf Ihrem Server eine Webadministration für die Systemadministration ausgeführt werden, z. B. Webmin, die jedoch aus Sicherheitsgründen nur auf Verbindungen auf localhost wartet. In diesem Fall können Sie SSH verwenden, um Verbindungen an einem ausgewählten Port von Ihrem lokalen Computer an den Port weiterzuleiten, an dem der Dienst serverseitig empfangsbereit ist, und Ihnen so über den SSH-Tunnel Remotezugriff auf diesen bestimmten Dienst gewähren. Ein weiteres häufiges Szenario, in dem die SSH-Portweiterleitung verwendet wird, ist der Zugriff auf Dienste in einem entfernten privaten Netzwerk über einen SSH-Tunnel zu einem Host in diesem privaten Netzwerk.

Verwendungszweck

Sowohl für das Proxying als auch für die Portweiterleitung ist keine spezielle Konfiguration auf Ihrem Server erforderlich. Bei SSH wird jedoch immer die Verwendung der schlüsselbasierten Authentifizierung empfohlen. Bitte lesen Sie Wie generiere ich SSH-Schlüssel?

SSH-Proxy

Das Erstellen eines SSH-Proxys ist sehr einfach. Die allgemeine Syntax lautet wie folgt:

ssh -D [bind-address]:[port] [username]@[server]

Wo [bind-address]ist die lokale Adresse, die abgehört werden soll, [port]ist der lokale Port, der abgehört werden soll, [username]ist Ihr Benutzername auf Ihrem Server und [server]ist die IP-Adresse oder der Hostname Ihres Servers. Wenn [bind-address]nicht angegeben, wird standardmäßig SSH verwendet, localhostwas in den meisten Fällen wünschenswert ist.

Hier ist ein praktisches Beispiel:

ssh -D 8080 root@your_server

Um diesen Proxy verwenden zu können, müssen Sie Ihren Browser so konfigurieren, dass er SOCKSv5als Proxy-Typ und 8080als Proxy-Port verwendet wird.

SSH-Portweiterleitung

Die allgemeine Syntax des Befehls lautet wie folgt:

ssh -L [localport]:[remotehost]:[remoteport] [username]@[server]

Wo [localport]sich der Port befindet, an dem der SSH-Client empfangsbereit ist, [remotehost]ist die IP-Adresse des Hosts, an den die Verbindungen weitergeleitet werden. Dies ist der Fall, 127.0.0.1wenn Sie Verbindungen zu Ihrem Server tunneln. Schließlich [remoteport]ist dies die Portnummer auf dem Server, die von dem Dienst verwendet wird, zu dem Sie eine Verbindung herstellen.

Beispiel 1:

Ziehen Sie in Betracht, einen wichtigen Webdienst auf dem Port 10000Ihres Servers auszuführen, der jedoch nicht öffentlich zugänglich ist. Der folgende Befehl wird verwendet, um einen SSH-Tunnel zu diesem Dienst einzurichten.

ssh -L 80:127.0.0.1:10000 root@your_server

Sie können jetzt eine Verbindung herstellen, indem Sie http://127.0.0.1Ihren lokalen Browser eingeben .

Beispiel 2:

Sie haben zwei Vultr-Server in einem privaten Netzwerk. Auf einem läuft eine Linux-Distribution, auf dem anderen MS Windows. Auf der Windows-Instanz wird ein RDP-Server ausgeführt, der jedoch aus Sicherheitsgründen nicht dem Internet ausgesetzt ist. Angenommen, es 192.168.1.5handelt sich um die private IP-Adresse des Windows-Computers. Mit dem folgenden Befehl können Sie über einen Port auf Ihrem Computer eine Verbindung zum Remotedesktop-Server herstellen:

ssh -L 3389:192.168.1.5:3389 root@your_server

Jede RDP-Verbindung von Ihrem Computer zu sich selbst wird jetzt über Ihren Linux-Server zu Ihrem Windows-Server getunnelt.



Leave a Comment

Richten Sie mit OpenVPN Ihr eigenes privates Netzwerk ein

Richten Sie mit OpenVPN Ihr eigenes privates Netzwerk ein

Vultr bietet Ihnen eine hervorragende Konnektivität für private Netzwerke für Server, die am selben Standort ausgeführt werden. Aber manchmal möchten Sie zwei Server in verschiedenen Ländern

So richten Sie die TCP-Optimierung unter Linux ein

So richten Sie die TCP-Optimierung unter Linux ein

Einführung Haben Sie Probleme mit der Konnektivität, wenn Besucher aus anderen Ländern auf Ihre Website zugreifen? Ich frage mich, warum die Download-Geschwindigkeit von Ihrem Foreig

So stellen Sie Google BBR unter CentOS 7 bereit

So stellen Sie Google BBR unter CentOS 7 bereit

BBR (Bottleneck Bandwidth and RTT) ist ein neuer Algorithmus zur Überlastungskontrolle, der von Google zum Linux-Kernel-TCP-Stack hinzugefügt wird. Mit BBR an Ort und Stelle,

So installieren Sie PiVPN unter Debian

So installieren Sie PiVPN unter Debian

Einführung Eine einfache Möglichkeit, einen VPN-Server unter Debian einzurichten, ist PiVPN. PiVPN ist ein Installationsprogramm und ein Wrapper für OpenVPN. Es werden einfache Befehle für Sie erstellt

Richten Sie ein VPN unter Windows Server 2012 ein

Richten Sie ein VPN unter Windows Server 2012 ein

Das Einrichten eines VPN unter Windows Server ist relativ einfach. Mit einem VPN können Sie mit anderen Computern kommunizieren, die mit dem VPN verbunden sind. Sie können auch eine Verbindung zu th herstellen

Bro IDS unter Ubuntu 16.04 installieren

Bro IDS unter Ubuntu 16.04 installieren

Verwenden Sie ein anderes System? Einführung Bro ist ein leistungsstarkes Open-Source-Framework für die Netzwerkanalyse. Das Hauptaugenmerk von Bros liegt auf der Überwachung der Netzwerksicherheit. Br

Richten Sie einen DNS-Server unter Windows Server 2012 ein

Richten Sie einen DNS-Server unter Windows Server 2012 ein

Windows Server 2012 kann als DNS-Server konfiguriert werden. DNS wird verwendet, um Domänennamen in IP-Adressen aufzulösen. Durch das Hosten Ihrer eigenen DNS-Server haben Sie mehr

Einrichten eines DHCP-Servers unter Ubuntu

Einrichten eines DHCP-Servers unter Ubuntu

DHCP kann verwendet werden, um Client-Computern dynamisch lokale IP-Adressen bereitzustellen. Dies verhindert, dass Sie für jede Berechnung statische IP-Adressen einrichten müssen

Einführung in Tcpdump

Einführung in Tcpdump

Wenn Sie einen Server betreiben, werden Sie zweifellos an einem Punkt angelangt sein, an dem Sie einige Netzwerkprobleme beheben müssen. Natürlich wäre es einfach, einfach zu schießen

AS20473 BGP Kundenhandbuch

AS20473 BGP Kundenhandbuch

AS20473 markiert Präfixe, die wie folgt gelernt oder erstellt wurden: Erstellt von 20473: 20473: 500 Kundenpräfix, erstellt von 20473: 20473: 540 Präfix

Beitritt zu einer Active Directory-Domäne für Windows-Clients

Beitritt zu einer Active Directory-Domäne für Windows-Clients

Sobald Sie Ihren Active Directory-Server eingerichtet haben, können Sie Ihrer Active Directory-Domäne beitreten. Dies kann auf den Windows-Clients erfolgen, die b

Mehrere private Netzwerke

Mehrere private Netzwerke

Vultr hat Anfang 2018 die Unterstützung für mehrere private Netzwerke eingeführt. Diese Funktion wird als Erweiterung des privaten Standardnetzwerks angeboten. Whe

Verhindern Sie, dass DHCP die resolv.conf ändert

Verhindern Sie, dass DHCP die resolv.conf ändert

Für DHCP-Benutzer kann es vorkommen, dass Sie /etc/resolv.conf bearbeiten müssen, um andere Nameserver zu verwenden. Dann nach einer gewissen Zeit (oder nach einem Neustart des Systems)

So installieren Sie OpenNMS unter CentOS 7

So installieren Sie OpenNMS unter CentOS 7

Verwenden Sie ein anderes System? OpenNMS ist eine Open-Source-Netzwerkverwaltungsplattform für Unternehmen, mit der zahlreiche Geräte überwacht und verwaltet werden können

OpenVPN auf einem Debian VPS installieren

OpenVPN auf einem Debian VPS installieren

Einführung in das OpenVPN-Protokoll OpenVPN ist eine Open-Source-Softwareanwendung, die VPN-Techniken (Virtual Private Network) zum Erstellen von Sicherheit implementiert

Beispiel eines Autorisierungsschreibens für BGP-Ankündigungen

Beispiel eines Autorisierungsschreibens für BGP-Ankündigungen

Bitte verwenden Sie die folgende Vorlage, wenn Sie eine Autorisierung für BGP-Ankündigungen anfordern. AUTORISIERUNGSBUCHSTABE [DATUM] Wen es betrifft, Thi

Privates Netzwerk konfigurieren

Privates Netzwerk konfigurieren

Wenn Sie einem vorhandenen Computer ein privates Netzwerk zuweisen (oder Ihr eigenes Betriebssystem bereitstellen), müssen Sie die IP-Adressen auf dem privaten Computer konfigurieren

So installieren Sie OpenNMS unter Ubuntu 16.04 LTS

So installieren Sie OpenNMS unter Ubuntu 16.04 LTS

Verwenden Sie ein anderes System? OpenNMS ist eine Open-Source-Netzwerkverwaltungsplattform für Unternehmen, mit der zahlreiche Geräte überwacht und verwaltet werden können

Verwenden von StrongSwan für IPSec VPN unter CentOS 7

Verwenden von StrongSwan für IPSec VPN unter CentOS 7

StrongSwan ist eine Open Source IPsec-basierte VPN-Lösung. Es unterstützt sowohl das IKEv1- als auch das IKEv2-Schlüsselaustauschprotokoll in Verbindung mit der nativen NETKEY IPse

So verhindern Sie gleichzeitige Verbindungen unter Linux mithilfe von IPTables

So verhindern Sie gleichzeitige Verbindungen unter Linux mithilfe von IPTables

iptables ist eine Firewall-Software, die in vielen Distributionen enthalten ist, einschließlich CentOS und Ubuntu. In diesem Dokument erfahren Sie, wie Sie Übereinstimmungen verhindern können

Kann KI mit zunehmender Anzahl von Ransomware-Angriffen kämpfen?

Kann KI mit zunehmender Anzahl von Ransomware-Angriffen kämpfen?

Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist

ReactOS: Ist das die Zukunft von Windows?

ReactOS: Ist das die Zukunft von Windows?

ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.

Bleiben Sie in Verbindung über die WhatsApp Desktop App 24*7

Bleiben Sie in Verbindung über die WhatsApp Desktop App 24*7

Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+

Wie kann KI die Prozessautomatisierung auf die nächste Stufe heben?

Wie kann KI die Prozessautomatisierung auf die nächste Stufe heben?

Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.

macOS Catalina 10.15.4 Supplement Update verursacht mehr Probleme als sie zu lösen

macOS Catalina 10.15.4 Supplement Update verursacht mehr Probleme als sie zu lösen

Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren

13 Tools zur kommerziellen Datenextraktion von Big Data

13 Tools zur kommerziellen Datenextraktion von Big Data

13 Tools zur kommerziellen Datenextraktion von Big Data

Was ist ein Journaling-Dateisystem und wie funktioniert es?

Was ist ein Journaling-Dateisystem und wie funktioniert es?

Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true

Technologische Singularität: Eine ferne Zukunft der menschlichen Zivilisation?

Technologische Singularität: Eine ferne Zukunft der menschlichen Zivilisation?

Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.

Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1

Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1

Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1

Der Einfluss künstlicher Intelligenz im Gesundheitswesen 2021

Der Einfluss künstlicher Intelligenz im Gesundheitswesen 2021

KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.