🖧 Как включить переадресацию портов SSH на Linux |

🖧 Как включить переадресацию портов SSH на Linux

Мануал

Большинство пользователей Linux знакомы с протоколом SSH, поскольку он позволяет удаленно управлять любой системой Linux.

Он также обычно используется протоколом SFTP для загрузки или скачивания файлов.

SSH известен как очень безопасный протокол, поскольку он обеспечивает сквозное шифрование трафика.

Но зашифрованные туннели, которые он создает, на самом деле довольно универсальны и могут использоваться не только для удаленного управления сервером или передачи файлов.

Проброс портов SSH может использоваться для шифрования трафика между двумя системами практически для любого протокола.

Это достигается путем создания безопасного туннеля и последующей маршрутизации трафика другого протокола через этот туннель.

По принципу работы он очень похож на VPN.

В этом руководстве мы рассмотрим пошаговые инструкции, чтобы показать вам, как использовать переадресацию портов SSH для создания безопасного туннеля для другого приложения.

В качестве примера мы создадим переадресацию портов для протокола telnet, который обычно избегают из-за того, как он передает данные в виде открытого текста.

Это обезопасит протокол telnet.

Как использовать проброс портов SSH

Давайте разберемся, что происходит в этой команде.

  • -L – эта опция сообщает SSH, что мы хотим создать туннель через переадресацию портов.
  • 4500 – порт в нашей локальной системе, через который мы будем отправлять трафик.
  • 127.0.0.1 – это loopback адрес нашей локальной системы.
  • 23 – удаленный порт, к которому мы пытаемся подключиться.
  • user – имя пользователя для входа в SSH на удаленном сервере.
  • itsecforu.ru – IP или доменное имя удаленного сервера.
На этом этапе каждое соединение, использующее порт 4500 на локальном хосте, будет перенаправлено на удаленный порт 23.

Возможно, вы заметили, что для долгосрочных туннелей SSH довольно неудобно то, что они полагаются на наше открытое SSH-соединение.

Если есть временная задержка или терминал SSH просто достигает своего тайм-аута, туннель отключается вместе с сеансом SSH.

Вы можете установить утилиту autossh вместе с менеджером пакетов вашей системы, если хотите создать туннель, который автоматически восстанавливается при выходе из строя.

Чтобы этот метод работал, вам необходимо настроить ключи RSA для входа по SSH без пароля.

Синтаксис для создания постоянного туннеля в основном идентичен обычному методу SSH.

В этом руководстве мы увидели, как использовать переадресацию портов SSH в Linux.
Это позволяет пользователю создать безопасный туннель SSH, который может использоваться другими приложениями и протоколами для зашифрованных соединений с удаленными серверами.
В качестве примера мы рассмотрели, как можно защитить протокол Telnet с помощью переадресации портов SSH.
Мы также узнали, как поддерживать постоянство туннелей SSH с помощью утилиты autossh.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий