通过OpenSSH的端口转发功能加密和解密tcp/ip数据
时间:2010-12-02 来源:jieoulinux
现在的一些服务例如telnet,FTP需要通过tcp/ip协议来进行数据传输,由于受到协议本身的限制,这些服务的的传输往往都是明文的,造成了很大的安全隐患,而我们的OpwnSSH传输的数据却是经过加密的。现在我们学着使用openSSH的端口转发功能来实现这些服务的TCP/IP数据的加密和解密,让我们的数据传输更加的安全可靠。
下面以telnet为例
现在假设我们的主机为192.168.200.110,运行了telnet服务,
客户机为192.168.200.111,也运行了telnet服务,
现在两机的防火墙已经处于关闭的状态,且可以用tenet从客户机连接到主机。
开始我们的转发之旅
打开一个终端,执行:
#ssh -L 2010:192.168.200.110:23 [email protected]
#以上的命令为通过root用户登录到192.168.200.110主机上去,
#-L表示转发,’2010:192.168.200.110:23‘表示将本地到2010端口的数据都通过SSH隧道转发到服务器主机192.168.200.110的23端口,因为23端口是telnet的默认端口号,在我们退出SSH之前,我们建立的这个管道一直有效,所以在我们用该隧道的期间千万不要关闭该隧道。
打开另外的一个终端,执行:
tennet 127.0.0.1 2010
不要有所怀疑,就是这个命令,表示和本机的2010端口进行连接,应为我们已经设置了SSH转发,所以,发送到本机2010端口的数据都会转发到192.168.200.110主机上去,而且是经过加密了的 ,不错吧??呵呵
下面以telnet为例
现在假设我们的主机为192.168.200.110,运行了telnet服务,
客户机为192.168.200.111,也运行了telnet服务,
现在两机的防火墙已经处于关闭的状态,且可以用tenet从客户机连接到主机。
开始我们的转发之旅
打开一个终端,执行:
#ssh -L 2010:192.168.200.110:23 [email protected]
#以上的命令为通过root用户登录到192.168.200.110主机上去,
#-L表示转发,’2010:192.168.200.110:23‘表示将本地到2010端口的数据都通过SSH隧道转发到服务器主机192.168.200.110的23端口,因为23端口是telnet的默认端口号,在我们退出SSH之前,我们建立的这个管道一直有效,所以在我们用该隧道的期间千万不要关闭该隧道。
打开另外的一个终端,执行:
tennet 127.0.0.1 2010
不要有所怀疑,就是这个命令,表示和本机的2010端口进行连接,应为我们已经设置了SSH转发,所以,发送到本机2010端口的数据都会转发到192.168.200.110主机上去,而且是经过加密了的 ,不错吧??呵呵
相关阅读 更多 +