SSH -L:安全、便捷、无边界的网络通行证

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
云防火墙,500元 1000GB
简介: SSH -L:安全、便捷、无边界的网络通行证

欢迎来到我的博客,代码的世界里,每一行都是一个故事


前言

在网络的无边际世界里,有时候我们需要突破种种限制,安全地穿越网络的边界。这就像是一场奇妙的冒险,而SSH -L则是你的导航仪。想象一下,就像在网络空间中挖掘一条安全通道,让数据安全、便捷地流动,就像在网络的边界开辟一扇神奇的门。

SSH -L 是一种SSH(Secure Shell)命令行选项,用于实现本地端口转发。本地端口转发是一种在安全通信通道中将本地计算机上的端口映射到远程服务器的指定端口的技术。这种功能对于建立安全的连接、绕过防火墙、访问内部网络服务等场景非常有用。

1. SSH -L基础概念

SSH -L 的基本语法:

ssh -L [local_bind_address:]local_port:remote_host:remote_port user@ssh_server
  • local_bind_address:本地绑定地址,通常是 127.0.0.1localhost。如果未指定,则默认为 localhost
  • local_port:本地计算机上要绑定的端口。
  • remote_host:远程服务器的主机名或IP地址。
  • remote_port:远程服务器上要映射的端口。
  • user@ssh_server:SSH服务器的用户名和地址。

端口转发的原理和作用:

端口转发是通过SSH安全通道将本地端口映射到远程服务器上的指定端口,从而实现安全的数据传输。这种技术有两种主要类型:本地端口转发(Local Port Forwarding)和远程端口转发(Remote Port Forwarding)。

  1. 本地端口转发(Local Port Forwarding):
  • 本地端口转发是将本地计算机上的端口映射到远程服务器上。当本地计算机上的应用程序连接到指定的本地端口时,SSH客户端会将流量加密并通过SSH通道传输到远程服务器上,然后将流量解密并转发到远程服务器上的指定端口。
  • 这种方式常用于访问远程服务器上的服务,如数据库、Web服务等,而不直接将这些服务暴露在公共网络中。
ssh -L 8080:localhost:80 user@ssh_server
  1. 上述例子中,本地计算机的端口 8080 被映射到远程服务器的本地地址(localhost)上的端口 80。
  2. 远程端口转发(Remote Port Forwarding):
  • 远程端口转发是将远程服务器上的端口映射到本地计算机上。当远程服务器上的应用程序连接到指定的端口时,SSH客户端会将流量加密并通过SSH通道传输到本地计算机上,然后将流量解密并转发到本地计算机上的指定端口。
  • 这种方式可用于在远程服务器上访问本地计算机上的服务,如本地数据库、Web服务等。
ssh -R 2222:localhost:22 user@ssh_server
  1. 上述例子中,远程服务器的端口 2222 被映射到本地计算机的端口 22,允许在远程服务器上通过SSH连接到本地计算机。

总体而言,SSH的端口转发提供了一种安全、加密的通信通道,使得在不同网络中的计算机之间可以安全地共享服务和数据。

2. SSH -L的基本用法

远程访问本地

示例:访问本地Web服务

假设本地计算机上有一个运行在端口 8080 的Web服务,我们想通过SSH访问该服务。

ssh -L 8888:localhost:8080 username@remote_server
  • 8888 是本地计算机上要绑定的端口。
  • localhost:8080 是本地计算机上运行的Web服务的地址和端口。
  • username@remote_server 是远程SSH服务器的用户名和地址。

执行以上命令后,本地计算机上的端口 8888 将被映射到远程服务器上的本地地址(localhost)上的端口 8080。现在,可以通过访问 http://localhost:8888 来安全地访问本地计算机上运行的Web服务。

示例:通过SSH跳板机访问内部服务

假设我们有一个内部服务运行在内网中的机器上,而我们只能通过一个SSH跳板机来访问内网中的机器。

ssh -L 8888:internal_machine:80 jump_user@jump_server
  • 8888 是本地计算机上要绑定的端口。
  • internal_machine:80 是内网中运行的服务的地址和端口。
  • jump_user@jump_server 是SSH跳板机的用户名和地址。

执行以上命令后,本地计算机上的端口 8888 将被映射到内网中运行的机器上的端口 80。现在,可以通过访问 http://localhost:8888 来通过SSH跳板机安全地访问内网中的服务。

这些示例展示了如何使用SSH的本地端口转发功能,通过安全通道访问本地服务或内部网络中的服务。

本地访问远程

远程端口转发允许通过SSH在本地计算机上访问远程服务器上的服务。这对于在远程服务器上运行的应用程序和服务进行安全访问非常有用。以下是一个示例,演示如何使用SSH -L 进行远程端口转发,以通过本地计算机访问远程服务。

示例:通过本地访问远程MySQL服务

假设远程服务器上运行着一个MySQL服务,我们想通过本地计算机上的MySQL客户端访问这个远程MySQL服务。

ssh -L 3306:localhost:3306 username@remote_server
  • 3306 是本地计算机上要绑定的端口(本地MySQL客户端通常使用的端口)。
  • localhost:3306 是远程服务器上运行的MySQL服务的地址和端口。
  • username@remote_server 是SSH远程服务器的用户名和地址。

执行以上命令后,在本地计算机上的端口 3306 将被映射到远程服务器上的端口 3306。现在,可以在本地计算机上使用MySQL客户端连接到 localhost:3306,实际上是连接到远程服务器上运行的MySQL服务。

这个示例展示了如何使用SSH的远程端口转发功能,通过在本地计算机上创建远程端口映射,从而实现本地计算机访问远程服务器上的服务。

动态端口转发

SSH 的动态端口转发通过使用 -D 选项实现,它允许将本地计算机上的一个端口设置为 SOCKS 代理。这样,所有通过这个 SOCKS 代理的流量都会被加密并通过 SSH 通道传输到远程服务器上,然后再转发到目标服务器。这种方式允许创建一个安全的全局代理,用于访问互联网上的服务。

动态端口转发的基本语法:

ssh -D local_bind_address:local_port user@ssh_server
  • local_bind_address:本地计算机上要绑定的地址。通常使用 127.0.0.1localhost
  • local_port:本地计算机上要绑定的端口。
  • user@ssh_server:SSH 服务器的用户名和地址。

通过动态端口转发实现全局代理:

  1. 使用动态端口转发:
ssh -D 1080 user@ssh_server
  1. 这将在本地计算机上创建一个 SOCKS 代理,绑定到 127.0.0.1:1080。现在,本地计算机上的 1080 端口可以被用作全局代理。
  2. 配置浏览器使用代理:在浏览器中,配置代理以使用刚刚创建的 SOCKS 代理。在浏览器的网络设置中指定代理地址为127.0.0.1,端口为1080
  • Firefox 设置:
  1. 打开 Firefox 设置。
  2. 在“常规”选项卡中,找到“网络设置”。
  3. 点击“设置”按钮。
  4. 选择“手动代理配置”。
  5. 设置 SOCKS 主机为 127.0.0.1,端口为 1080
  • Chrome 设置:
  1. 打开 Chrome 设置。
  2. 点击“高级”。
  3. 在“系统”下找到“打开您的计算机的代理设置”。
  4. 在“局域网设置”中,选择“使用代理服务器”并设置 SOCKS 主机为 127.0.0.1,端口为 1080

现在,通过配置浏览器使用刚刚创建的 SOCKS 代理,整个浏览器的流量都将通过 SSH 加密通道传输到远程服务器上,从而实现了一个安全的全局代理。这种方式不仅可以用于浏览器,还可以用于其他支持 SOCKS 代理的应用程序。

最佳实践

使用SSH -L 进行本地端口转发时,有一些最佳实践和安全注意事项可以帮助确保连接的安全性和稳定性:

最佳实践:

  1. 最小化端口开放范围: 仅将必要的端口映射到远程服务器上,避免不必要的开放。只打开本地计算机上需要的端口,减少潜在的攻击面。
  2. 使用随机端口号: 选择不太容易被猜测的本地端口号,避免使用常用端口。这有助于增加安全性,减少被扫描到的风险。
  3. 限制绑定地址: 如果可能,将本地端口绑定到 127.0.0.1localhost,以限制只有本地计算机可以访问。这可以通过 -L 命令中的 local_bind_address 参数来实现。
  4. 使用公钥认证: 避免使用密码认证,使用SSH公钥认证可以提高安全性。确保在SSH服务器上配置了适当的认证方式,以防止未授权访问。
  5. 限制SSH用户权限: 为SSH用户分配最小必需的权限,确保他们只能执行必要的操作。使用 SSH 配置文件(sshd_config)中的 AllowUsersAllowGroups 选项来限制可以连接的用户或组。

安全注意事项:

  1. 防火墙设置: 在使用SSH端口转发之前,请确保防火墙设置允许SSH连接和端口转发。远程服务器、本地计算机以及中间的任何防火墙都需要适当的配置。
  2. 定期更新SSH软件: 保持SSH客户端和服务器软件的更新,以获取最新的安全性和性能修复。
  3. 使用SSH密钥保护私钥: 如果使用SSH密钥进行认证,确保私钥受到保护,并使用密码对私钥进行加密。定期更改密码,并确保只有授权用户可以访问私钥。
  4. 监控日志: 定期检查SSH服务器和客户端的日志,以便及时发现异常行为。检查登录尝试、连接和端口转发活动。
  5. 加密连接: 确保SSH连接是加密的,以保护传输的数据。避免使用不安全的加密算法,推荐使用较新、安全的算法。
  6. 双重检查连接参数: 在建立SSH连接之前,仔细检查连接参数,确保端口和地址等都正确。防止因输入错误导致不安全的连接。
  7. 谨慎使用全局代理: 如果使用SSH动态端口转发作为全局代理,确保只有信任的流量通过代理。防止未经授权的流量通过代理进入网络。

通过遵循这些最佳实践和注意事项,可以提高使用SSH -L 进行本地端口转发时的安全性,并确保连接的稳定性。

相关文章
|
3天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
19 5
|
11天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
11天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
11天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
3天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
|
11天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
7天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密技术及安全意识的重要性
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网络安全意识”的期刊、硕博论文、会议论文、报纸。网络安全意识的内涵是在“网络安全”“网络安全风险”等相关概念的发展中逐渐明确并丰富起来的,但到目前为止并未出现清晰的概念界定。此领域内的实证研究主要针对网络安全意识现状与问题,其研究对象主要是青少年。网络安全意识教育方面,很多学者总结了国外的成熟经验,但在具体运用上仍缺乏考虑我国的实际状况。 内容目录: 1 网络安全意识的相关
|
3天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全挑战与解决方案
【10月更文挑战第33天】在数字化时代的浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业数字化转型的核心动力。然而,随之而来的网络安全问题也日益突出,成为制约云计算发展的关键因素。本文将深入探讨云计算环境中的网络安全挑战,分析云服务的脆弱性,并提出相应的信息安全策略和最佳实践。通过案例分析和代码示例,我们将展示如何在云计算架构中实现数据保护、访问控制和威胁检测,以确保企业在享受云计算带来的便利的同时,也能够维护其信息系统的安全和完整。
|
1天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的深度剖析
【10月更文挑战第34天】本文将深入探讨云计算与网络安全的关系,包括云服务、网络安全、信息安全等技术领域。我们将通过实例和代码示例,解析云计算如何改变网络安全的格局,以及如何在云计算环境下保护信息安全。我们将从云计算的基本概念开始,然后深入到网络安全和信息安全的主题,最后通过代码示例来展示如何在云计算环境下实现网络安全和信息安全。
下一篇
无影云桌面