跳转至主要内容

SSH隧道可以用来保证客户端和服务器之间的通信安全,否则无法保证安全;例如,当所有或部分应用源不可用,或者认为修改添加加密通信的成本很高。

根据我在过去几个月里看到的问题,设置和使用SSH隧道的过程不是很好理解。以下是我试图解释它。

首先让我描述一下现有的不安全方法,工作站上的一些应用程序连接到VOS上运行的服务,并监听某个端口,称之为12345。这就是图1中从工作站到VOS的绿线。通过这个连接发送的数据是未加密的,所以任何有一定权限的人都有可能捕获和读取该连接所经过的任何网络的数据。

为了保证通信的安全,首先要设置的是作为隧道的SSH连接,从工作站到VOS上运行的SSH服务监听的端口,默认是22端口(图1中的红线)。这是从工作站到VOS上运行的SSH服务监听的端口,默认是22端口(图1中的红线)。工作站上的SSH客户端需要配置为不要求VOS上的SSH服务设置一个伪终端,否则你最终会得到一个登录会话而不是隧道。设置SSH隧道并不能阻止别人抓取数据,但他们抓取的数据会被加密。

工作站上的SSH客户端也必须配置2个额外的信息,首先是工作站上作为应用客户端入口的端口,称它为24680端口,但任何未使用的端口都可以使用。首先,工作站上的端口将作为应用客户端进入隧道的入口,称它为24680端口,但任何未使用的端口都可以使用。第二,当通过隧道进行连接时,VOS上的SSH服务将连接的IP地址和端口。在我们的例子中,IP地址是127.0.0.1,端口是12345。具体如何设置将取决于客户端。

现在需要将运行在工作站上的客户端应用程序配置为连接到工作站的本地主机(127.0.0.1)和隧道入口端口24680。在VOS上运行的应用服务没有变化,仍然需要在12345端口上运行和监听。具体步骤为

1)启动或确认应用服务在VOS上运行。
2)启动或确认SSH服务(sshd)在VOS上运行。
3)在工作站上启动SSH客户端,并设置隧道连接(红线)。
4) 在工作站上启动应用客户端,让它连接到SSH隧道入口端口(蓝线)。
5) VOS上的sshd进程会自动与运行在VOS上的应用服务建立连接(橙色线)。

© 2024Stratus Technologies.