Jak skonfigurować tunelowanie SSH (przekazywanie portów)

Jak skonfigurować tunelowanie SSH (przekazywanie portów)

W miarę jak coraz więcej naszego życia przenosi się online, coraz ważniejsze jest ochrona naszej prywatności i bezpieczeństwa online. Jednym ze sposobów na to jest użycie tunelowania SSH, metodę szyfrowania ruchu internetowego, aby zabezpieczyć go przed wścibskimi oczami. W tym przewodniku dla początkujących wyjaśnimy, czym jest tunelowanie SSH, jak to działa i jak możesz to skonfigurować.

Co to jest tunelowanie SSH?

SSH (Secure Shell) to protokół sieciowy, który umożliwia bezpieczny dostęp do komputera zdalnego. Tuneling SSH, znany również jako SSH Port Cierping, to technika, która pozwala korzystać z tego bezpiecznego połączenia do szyfrowania ruchu internetowego i ochrony prywatności.

Podczas łączenia się ze stroną internetową lub inną usługą online za pomocą tunelowania SSH komputer tworzy bezpieczny „tunel” na zdalnym serwerze. Cały ruch internetowy jest następnie kierowany przez ten tunel, który szyfruje Twoje dane i chroni je przed każdym, kto może je przechwycić.

Jak działa tunelowanie SSH?

Tunelowanie SSH działa poprzez tworzenie bezpiecznego, zaszyfrowanego połączenia między komputerem a zdalnym serwerem. To połączenie jest ustanawiane przy użyciu protokołu SSH, który zapewnia silne szyfrowanie i uwierzytelnianie, aby zapewnić bezpieczeństwo danych.

Po ustaleniu bezpiecznego połączenia komputer może go wykorzystać do wysyłania i odbierania danych przez Internet. Dane te są szyfrowane przed opuszczeniem komputera i odszyfrowane, gdy dotrze do zdalnego serwera, co czyni praktycznie niemożliwym przechwyceniem lub odczytaniem ruchu internetowego.

Rodzaje tunelowania SSH

Istnieją trzy główne rodzaje tunelowania SSH:

  • Lokalne przekazywanie portów: Dzięki przesyłaniu portu lokalnego możesz przekazać port na lokalnym komputerze do portu na zdalnym serwerze. Może to być przydatne, jeśli chcesz uzyskać dostęp do usługi dostępnej tylko na zdalnym serwerze, takim jak baza danych lub serwer WWW.
  • Odległe przekazywanie portów: Dzięki zdalnemu przekazywaniu portów możesz przekazać port na zdalnym serwerze do portu na komputerze lokalnym. Może to być przydatne, jeśli chcesz uzyskać dostęp do usługi dostępnej tylko na komputerze lokalnym, takim jak drukarka lub serwer plików.
  • Dynamiczne przekazywanie portów: Dzięki dynamicznemu przekazywaniu portów możesz utworzyć serwer proxy Socks, który prowadzi cały ruch internetowy za pośrednictwem zdalnego serwera. Może to być przydatne, jeśli chcesz uzyskać dostęp do Internetu z miejsca, w którym niektóre strony internetowe lub usługi są zablokowane, lub jeśli chcesz chronić swoją prywatność online, kierując cały ruch za pośrednictwem szyfrowanego tunelu.

Konfigurowanie tunelowania SSH

1. Lokalne przekazywanie portów

Lokalne przekazywanie portów jest najczęstszym rodzajem tunelowania SSH. Pozwala przesyłać ruch z portu lokalnego do zdalnego serwera, gdzie jest następnie przekazywany do innego miejsca docelowego.

Załóżmy na przykład, że chcesz uzyskać dostęp do zdalnego serwera bazy danych, który umożliwia tylko połączenia z LocalHost. Możesz skonfigurować lokalny tunel przekierowywania portu SSH, aby przesyłać ruch z portu lokalnego maszyny do portu serwera zdalnego:

ssh -l [local_port]: localHost: [remote_port] [użytkownik@] nazwa hosta
1ssh -l [local_port]: localHost: [remote_port] [użytkownik@] nazwa hosta

W tym przykładzie [local_port] jest numerem portu na komputerze lokalnym, [Remote_port] to numer portu na serwerze zdalnym, [[e -mail chroniony] nazwa hosta jest nazwa hosta lub adres IP serwera zdalnego, a SSH to polecenie SSH polecenie SSH to ssh polecenie ssh.

2. Zdalne przekazywanie portów

Odległe przekazywanie portów jest przeciwieństwem lokalnego przekazywania portów. Pozwala przesyłać ruch z zdalnego portu do komputera lokalnego, gdzie jest następnie przekazywany do innego miejsca docelowego.

Załóżmy na przykład, że chcesz pozwolić znajomemu na dostęp do serwera WWW działającego na komputerze lokalnym. Możesz skonfigurować zdalne przekazywanie portu Tunnel SSH w celu przesyłania ruchu z portu na zdalnym serwerze do portu na komputerze lokalnym:

ssh -r [remote_port]: localHost: [local_port] [użytkownik@] nazwa hosta
1ssh -r [remote_port]: localHost: [local_port] [użytkownik@] nazwa hosta

W tym przykładzie [Remote_port] jest numerem portu na serwerze zdalnym, [Local_port] to numer portu na komputerze lokalnym, [[e -mail chroniony] nazwa hosta jest nazwa hosta lub adres IP serwera zdalnego, a SSH to polecenie SSH polecenie SSH to SSH Command.

3. Dynamiczne przekazywanie portów

Dynamiczne przekazywanie portów umożliwia utworzenie proxy Socks, który prowadzi ruch przez tunel SSH do zdalnego serwera. Jest to przydatne do uzyskiwania dostępu do zasobów blokowanych przez zapory ogniowe lub do anonimowego przeglądania.

Aby skonfigurować przekazywanie portów dynamicznych, użyj następującego polecenia SSH:

ssh -d [local_port] [użytkownik@] nazwa hosta
1ssh -d [local_port] [użytkownik@] nazwa hosta

W tym przykładzie [local_port] jest numerem portu na komputerze lokalnym, [[e -mail chroniony] nazwa hosta jest nazwa hosta lub adres hosta serwera zdalnego, a SSH to polecenie SSH SSH.

Po skonfigurowaniu tunelu możesz skonfigurować przeglądarkę internetową lub inne aplikacje sieciowe do korzystania z proxy Socks na LocalHost: [Local_port].

4. Proxyjump

ProxyJump to nowa funkcja w OpenSSH, która pozwala łączyć połączenia SSH. Może to być przydatne do dostępu do zasobów, które znajdują się za wieloma warstwami zapory ogniowej lub do skakania między wieloma serwerami.

Aby użyć proxyjump, po prostu dodaj opcję -j do swojego polecenia SSH:

SSH -J [Jump_host] [użytkownik@] nazwa hosta
1SSH -J [Jump_host] [użytkownik@] nazwa hosta

W tym przykładzie, [Jump_host] to nazwa hosta lub adres IP hosta pośredniego skoku, [[e -mail chroniony] nazwa hosta jest ostatecznym miejscem docelowym, a SSH jest poleceniem SSH.

Wniosek

Tunelowanie SSH to potężne narzędzie, które może pomóc chronić prywatność i bezpieczeństwo online. Szyfrując ruch w Internecie i kierując go przez bezpieczny tunel, możesz chronić swoje dane przed wścibskimi oczami.

Chociaż konfigurowanie tunelu SSH może początkowo wydawać się zniechęcające, jest to właściwie stosunkowo proste z pomocą klienta SSH i zdalnego serwera, który obsługuje SSH. Niezależnie od tego, czy chcesz bezpiecznie uzyskać dostęp do zdalnej usługi, chronić swoją prywatność online, czy ominąć cenzurę internetową, tuneling SSH jest cennym narzędziem do posiadania w arsenale.