SSH para reenvío de puertos
La premisa principal es que Windows puede usar freesshd como servidor SSH como proxy de primer nivel, pero su función de reenvío de puertos tiene errores, por lo que es mejor usar SSH de Linux.
ps: Aunque Earthworm es simple y fácil de usar, el tráfico transmitido no está cifrado. Nos hemos encontrado con situaciones en las que se recuperó varias veces y aún así fue interceptado por dispositivos de seguridad, por lo que seguimos usando el proxy ssh.
p>Para instalar sshpass, necesita gcc para compilar e instalar.
La sesión ssh finalizará automáticamente después de estar inactiva durante un período de tiempo, pero tenga en cuenta que el proceso y la conexión aún están ahí. Aunque el cliente también puede configurar la detección de latidos, es más conveniente configurarla en el servidor.
Modificar /etc/ssh/sshd_config
El parámetro p representa el puerto ssh
comando ssh
ssh -fCN -L 127.0 0.1:1234:192.168.99.125:3389 root@192.168.99.199 -p 53
comando plink.exe
plink.exe -v -C -N -L 127.0.0.1 : 8888: 127.0.0.1: 3389 test@117.28.112.73 -P 9398 -pw contraseña
Acceder directamente al puerto 1234 de la máquina local para habilitar el monitoreo es en realidad equivalente a acceder al host remoto 192.168.99.125 a través el puerto del host remoto 192.168.99.199.3389 en la computadora
-n redirige stdio a /dev/null, usado junto con -f
-T no asigna un TTY y solo se usa como proxy
-q Modo silencioso, no genera información de error/advertencia
-f Conexión en segundo plano
-N No obtener shell después conexión
-C Iniciar compresión, acelerar la velocidad
(Si no comprende los parámetros, puede eliminarlos para ver el efecto)
- L 1234 es el puerto de escucha local después de establecer el túnel, y 192.168.99.125 es la dirección de destino reenviada a la salida del túnel (es decir, la máquina de destino XP), 3389 es el puerto de destino, root@192.168.99.199 es la otra parte para establezca el túnel, es decir, la cuenta y la IP utilizadas para iniciar sesión en la versión continua, -p 53 es el puerto de escucha de la versión continua.
ssh -fCN -R 0.0.0.0:9999:192.168.1.1:80 root@test.com
0.0.0.0 significa escuchar en todas las direcciones del vps.
Acceder directamente al puerto 9999 que abre la supervisión en el host remoto equivale a acceder al puerto 80 en 192.168.1.1 a través de esta máquina.
Hay un gran agujero en él.
El valor predeterminado del parámetro bind_address está vacío, lo que equivale a
No significa que cualquier máquina pueda acceder a la intranet a través de VPS. Una vez establecida la conexión, solo se puede acceder a la máquina "intranet" localmente en el VPS (servidor sshd).
Para acceder a la máquina de la intranet a través del puerto asignado por el VPS en una computadora portátil en la red de la oficina, debe modificar el archivo /etc/ssh/sshd_config en el vps, habilitar el parámetro GatewayPorts del VPS sshd, configurarlo en sí o especificado por el cliente. y permitir cualquier dirección de solicitud, a través del puerto reenviado accede a la máquina de intranet.
-D proxy calcetines, sin más explicaciones.
-g escucha todas las direcciones y permite que otros hosts se conecten.