2008年4月16日 星期三

SSH Tunnel 整理

現在無線網路滿地都是,有沒有得連是一回事,

連上了安不安全又是另一回事了。

避免不必要的資訊外流,整理一下SSH Tunnel吧

以下都是轉貼來的,分別使用到putty, plink

----------------------------------------------------
Case 1:使用putty從win32平台連線至某主機A並使用
SSH Tunnel進行安全的POP3傳輸


  1. 使用putty連線至主機A
  2. 在工具列上的這個putty視窗按右鍵選擇Change Settings
  3. 在Tunnels分頁,Source port是用來當作local端的連線,
    在這邊用8888
  4. Destination填 hostA.narahuang.com:110
    也就是主機A的POP3 port
  5. 到Session分頁去把這個設定存在某個Session裡
  6. 按Apply完成設定

使用ssh連線到主機A,
這時候在命令列下使用netstat -na就會發現我們剛剛
設定的port 8888已經開始listen,
在郵件軟體設定向localhost:8888,並使用主機A上的帳號密碼
來收信,可以成功收信的話就是成功了。


Case 2:使用plink從win32平台至某主機A並透過主機A
連線至主機B的port 80 (httpd)


plink是putty作者提供,在win32下的命令列程式,
可以讓我們打一行指令就可以進行SSH Tunnel連線。

  1. 把plink放到windows資料夾裡面(為了方便)
  2. 在命令列字元打:
    plink -ssh -L 9000:hostB.narahuang.com:80 user@hostA.narahuang.com
  3. 在輸入user在hostA的密碼之後,就進到hostA的Shell,
    這時候通到hostB的SSH Tunnel就完成了。

使用瀏覽器連線 http://localhost:9000/ ,
若是可以連線到主機B就是成功了。
但是要注意的是,這段連線中安全的部分只有從local到hostA,
從hostA到hostB這段是沒有加密的。


Case 3:從Unix-like的Shell開啟SSH Tunnel至hostB的POP3 port


$ssh -N -f -L 9000:hostB.narahuang.com:21 user@hostB.narahuang.com

-N 參數的用途是"不建立shell"

-f 參數的用途是"連線後執行於背景"

輸入完密碼後即會回到原來的shell,
建立Tunnel之後的操作就跟前面差不多了。


Case 4:Firefox使用SSH Tunnel


直接參考小惡魔電腦技術那篇參考資料 (有圖有真相)

其它常用到軟體的SSH Tunnel可以參考Jamyy's Weblog那篇

裡面有MSN, Outlook, 網芳等的設定說明


參考資料:

gslin長輩穿越公司的Firewall

gslin長輩: Firefox over SSH Tunnel


良好的無奈:第一次用SSH Tunnel就上手

Jamyy's Weblog
PuTTY - SSH Tunnel 運用備忘 (有圖有真相)

小惡魔電腦技術
ssh Tunnel 運用在 Linux and Windows FireFox

SSH Port Forwarding


sth-SSH Tunnel (有圖有真相)


沒有留言: