Содержание

Putty — SOCKS5 прокси через SSH-туннель

  • 10 июля 2019

Однажды один из IP адресов на работе попал в SORBS SPAM. IP адрес можно выкинуть из спам листа, если зайти на сайт sorbs.net именно с этого IP адреса. Но у меня на компе другой внешний IP адрес, а на почтовике с нужным IP стоит linux и нет возможности запустить браузер.

Сделаем с помощью putty SSH туннель. 

Запускаем putty, указываем адрес SSH-хоста, через который будем строить туннель.

В Connection > SSH > Tunnels указываем Source port. Я пишу традиционный 3128. Ставим галку Dynamic.

Нажимаем Add.

В окошке отобразится «D3128».

Нажимаем Open и коннектимся к хосту.

По идее у меня на компе с ОС Windows должен открыться порт 3128. Запускаем командную строку и выполняем:

netstat -tan |  find "3128"

Да, есть TCP 3128 на всех локальных IP адресах (0. 0.0.0), который можно использовать как прокси.

Запускаем браузер, например, Firefox. Заходим в настройки, General > Network Settings > Settings.

Configure Proxy Access to the Internet.

  • Указываем Manual proxy configuration
    • SOCKS Host: 127.0.0.1
    • Port: 3128
    • SOCKS v5

OK.

Теперь наш браузер ходит в Интернет под IP адресом выбранного хоста через SSH-туннель.

Теги

  • Linux
  • Windows
  • special

💰 Поддержать проект

Похожие материалы

Олег
  • 17 марта 2019
  • Подробнее о Winpower — ПО для ИБП Ippon

ПО Winpower на компакт-диске идёт в комплекте с источниками бесперебойного напряжения Ippon. С помощью Winpower можно воспользоваться дополнительными функциями по управлению UPS. Для установки потребуется серийный номер, он напечатан на компакт-диске и есть внутри дистрибутива в текстовом файле.

Теги

  • Ippon
  • review
  • special
  • Windows
  • Linux
  • soft
Олег
  • 11 апреля 2019
  • Подробнее о Windows 10 — генерация ключей RSA с помощью подсистемы Linux

Воспользуемся подсистемой Linux и сгенерируем RSA ключи в ОС Windows 10.

Теги

  • Windows
  • Linux
  • special
Олег
  • 11 апреля 2019
  • Подробнее о Windows 10 — генерация DKIM ключей с помощью подсистемы Linux

Воспользуемся подсистемой Linux и сгенерируем DKIM ключи в ОС Windows 10. DomainKeys Identified Mail (DKIM) — метод e-mail аутентификации, разработанный для обнаружения подделывания сообщений, пересылаемых по email. Метод дает возможность получателю проверить, что письмо действительно было отправлено с заявленного домена.

Теги

  • Windows
  • Linux
  • mail
  • special

Почитать

Наглядное руководство по SSH-туннелям / Хабр

Прим. переводчика: автор статьи рассматривает практические сценарии и примеры организации SSH-туннелей. А для более наглядного объяснения того, как это работает, графически показывает потоки трафика.

Туннели SSH — это зашифрованные TCP-соединения между клиентами и серверами SSH. Трафик входит с одной стороны туннеля и прозрачно выходит с другой. Изначально этот термин относился к туннелям на виртуальных сетевых интерфейсах TUN/TAP, однако сейчас так обычно называют проброс портов SSH.

Например, вот так будет выглядеть схема обратного туннеля, в котором обращение к порту 80 SSH-клиента выполняется через SSH-сервер с определенного IP-адреса (1.2.3.4):

Здесь и далее все схемы взяты из оригинала статьи

Сценарии использования туннелей*:

  • Предоставление зашифрованных каналов для протоколов, передающих данные «открытым текстом».

  • Открытие бэкдоров в частные сети.

  • Обход межсетевых экранов.

*. Примечание

Перечень дополняется. Не стесняйтесь предлагать примеры или исправления
на GitHub.

Проброс портов

Перенаправляет порт из одной системы (локальной или удаленной) в другую.

Проброс локального порта

Проброс локальных портов позволяет перенаправить трафик с SSH-клиента на целевой хост через SSH-сервер. Другими словами, можно получить доступ к удаленным сервисам по зашифрованному соединению так, как будто они локальные. Примеры использования:

  • доступ к удаленному сервису (Redis, Memcached и т. д.) по внутреннему IP-адресу;

  • локальный доступ к ресурсам, размещенным в частной сети;

  • прозрачное проксирование запроса к удаленному сервису.

Проброс удаленного порта

Проброс удаленного порта позволяет направить трафик с SSH-сервера в пункт назначения либо через SSH-клиент, либо через другой удаленный хост. Открывает пользователям в публичных сетях доступ к ресурсам в частных сетях. Примеры использования:

Динамический проброс портов

При динамической переадресации портов на SSH-клиенте поднимается SOCKS-прокси для перенаправления TCP-трафика через SSH-сервер на удаленный хост.

Пересылка с системных (privileged) портов

Для пересылки трафика с системных портов (1–1023) необходимо запустить SSH с правами суперпользователя в системе, на которой открывается порт.

sudo ssh -L 80:example.com:80 ssh-server

Флаги командной строки SSH

Ниже приведены несколько полезных флагов при создании туннелей:

-f # переводит процесс ssh в фоновый режим;
-n # предотвращает чтение из STDIN;
-N # не выполнять удаленные команды.  Полезно, если нужно только перенаправить порты;
-T # отменяет переназначение терминала.

Вот пример команды для создания SSH-туннеля в фоновом режиме и проброса локального порта через SSH-сервер:

ssh -fnNT -L 127.0.0.1:8080:example.org:80 ssh-server

Для краткости примеры ниже приводятся без флагов командной строки.

Проброс локального порта

Перенаправление соединений с порта локальной системы на порт удаленного хоста:

ssh -L 127.0.0.1:8080:example.org:80 ssh-server

Перенаправляет локальные подключения к 127.0.0.1:8080 на 80-й порт example.org через SSH-сервер. Трафик между локальной системой и SSH-сервером идет по SSH-туннелю. Трафик между SSH-сервером и example.org — нет. С точки зрения example.org трафик идет от SSH-сервера.

ssh -L 8080:example.org:80 ssh-server
ssh -L *:8080:example.org:80 ssh-server

Команды выше открывают доступ к example.org:80 через SSH-туннель для подключений на порт 8080 на всех интерфейсах локальной системы.

ssh -L 192.168.0.1:5432:127.0.0.1:5432 ssh-server

Переадресует соединения с 192.168.0.1:5432 в локальной системе на 127.0.0.1:5432 на SSH-сервере. Обратите внимание, что здесь 127.0.0.1 — localhost с точки зрения SSH-сервера.

Конфигурации SSH

Убедитесь, что на SSH-сервере включена переадресация TCP (по умолчанию так и должно быть). Проверьте запись в файле /etc/ssh/sshd_config:

AllowTcpForwarding yes

При переадресации портов на интерфейсы, отличные от 127.0.0.1, в локальной системе необходимо включить GatewayPorts/etc/ssh/ssh_config или в командной строке):

GatewayPorts yes
Сценарии использования

Подходит для случаев, когда требуется защищенное соединение для доступа к удаленному сервису, который работает с незашифрованными данными. Например, Redis и Memcached используют протоколы на основе plaintext-данных.

В случае если защищенный доступ к одному из таких сервисов на удаленном сервере организован по общедоступным сетям, можно настроить туннель от локальной системы до этого сервера.

Проброс удаленного порта

Пробрасывает порт на удаленной системе в другую систему.

ssh -R 8080:localhost:80 ssh-server

Перенаправляет трафик с порта 8080 SSH-сервера для всех интерфейсов на порт localhost:80 на локальном компьютере. Если один из интерфейсов смотрит в Интернет, трафик, адресуемый на порт 8080, будет перенаправляться на локальную систему.

ssh -R 1.2.3.4:8080:localhost:80 ssh-server

Переадресует трафик с порта 8080 SSH-сервера на localhost:80 в локальной системе, при этом доступ ко входу в SSH-туннель со стороны сервера разрешен только с IP-адреса 1.2.3.4 (обратите внимание: директиву GatewayPorts необходимо установить в clientspecified).

Прим. переводчика: здесь, возможно, ошибка. Флаг -R — это binding_address, выбор IP адреса на машине, на котором SSH-сервер будет слушать порт. Соответственно вместо одного человечка с IP должны быть человечки, а вместо ssh_server:8080 должно быть 1. 2.3.4:8080.

ssh -R 8080:example.org:80 ssh-server

Переадресует трафик с порта 8080 SSH-сервера для всех интерфейсов на localhost:80 в локальной системе. Далее трафик из локальной системы направляется на example.org:80. С точки зрения example.org источником трафика выступает локальная система.

Конфигурация SSH-сервера

SSH-сервер конфигурируется в файле /etc/ssh/sshd_config.

По умолчанию переадресуемые порты недоступны для доступа из Интернета. Для переадресации публичного интернет-трафика на локальный компьютер добавьте в sshd_config на удаленном сервере такую строку:

GatewayPorts yes

Также в sshd_config можно указать, каким клиентам разрешен доступ:

GatewayPorts clientspecified

Динамический проброс портов

Перенаправление трафика с нескольких портов на удаленный сервер.

ssh -D 3000 ssh-server

Команда выше поднимает SOCKS-прокси на порту 3000 для всех интерфейсов в локальной системе. Теперь трафик, отправленный через прокси-сервер на SSH-сервер, можно адресовать на любой порт или конечный хост. По умолчанию используется протокол SOCKS5, поддерживающий TCP и UDP.

ssh -D 127.0.0.1:3000 ssh-server

Поднимает SOCKS-прокси на 127.0.0.1:3000 в локальной системе.

При работающем SOCKS-прокси можно настроить браузер на его использование для доступа к ресурсам так, как будто соединения исходят от SSH-сервера. Например, если у SSH-сервера есть доступ к другим серверам в частной сети, с помощью SOCKS-прокси можно заходить на эти серверы локально (словно вы находитесь в той же сети), и не нужно настраивать VPN.

Работу SOCKS-прокси можно проверить командой:

curl -x socks5://127.0.0.1:12345 https://example.org

Конфигурация SSH-клиента

SSH-клиент настраивается в файле /etc/ssh/ssh_config.

Включите GatewayPorts в системе, чтобы открыть доступ другим интерфейсам к SOCKS-прокси:

GatewayPorts yes

Поскольку GatewayPorts конфигурируется на SSH-клиенте, вместо ssh_config для настройки можно использовать параметры командной строки:

ssh -o GatewayPorts=yes -D 3000 ssh-server

Jump-хосты и команды прокси-сервера

Прозрачное подключение к удаленному хосту через промежуточные.

ssh -J user1@jump-host user2@remote-host
ssh -o "ProxyJump user1@jump-host" user2@remote-host

Устанавливает SSH-соединение с jump-хостом и переадресуют трафик на удаленный хост. 

Подключается к удаленному хосту через промежуточный jump-хост. Приведенная выше команда должна сработать сразу, если у jump-хоста уже есть SSH-доступ к удаленному хосту. Если нет, можно использовать agent forwarding для проброса SSH-ключа с локального компьютера на удаленный хост.

ssh -J jump-host1,jump-host2 ssh-server

Можно указать несколько jump-хостов через запятую.

ssh -o ProxyCommand="nc -X 5 -x localhost:3000 %h %p" user@remote-host

Подключение к удаленному серверу через SOCKS5 с использованием netcat. С точки зрения сервера, IP-адрес отправителя принадлежит прокси-хосту. При этом для SSH-соединения используется сквозное шифрование, так что прокси-хост видит только зашифрованный трафик между локальной системой и удаленным хостом.

Конфигурация SSH-клиента

SSH-клиент конфигурируется в файле /etc/ssh/ssh_config.

Для подключения agent forwarding можно добавить локальный SSH-ключ к локальному SSH-агенту с помощью ssh-add:

ssh-add

Надежные SSH-туннели

Перечисленные выше команды работают на разовой основе: вы сразу получаете конкретный результат, и на этом их работа заканчивается. Поэтому, чтобы обеспечить защиту SSH-туннелей от сбоев в сети или ненадежных соединений, придется выполнить дополнительную настройку.

По умолчанию TCP-соединение, используемое для создания SSH-туннеля, может разрываться после некоторого периода бездействия. Чтобы это предотвратить, нужно настроить сервер (/etc/ssh/sshd_config) на отправку heartbeat-сообщений:

ClientAliveInterval 15
ClientAliveCountMax 4

На отсылку таких сообщений также можно настроить клиент (

/etc/ssh/ssh_config):

ServerAliveInterval 15
ServerAliveCountMax 4

Использование AutoSSH

Указанные выше настройки могут предотвратить разрывы из-за неактивности, но они не в состоянии восстановить прерванные соединения. Для автоматического перезапуска SSH-туннеля можно воспользоваться утилитой autossh — она создает SSH-туннель и отслеживает его работоспособность.

AutoSSH принимает те же аргументы для настройки переадресации портов, что и SSH:

autossh -R 2222:localhost:22 ssh-server

Эта команда создает туннель, способный восстанавливаться после сетевых сбоев. По умолчанию AutoSSH открывает дополнительные порты на SSH-клиенте/сервере для проверки работоспособности (healthcheck). Если трафик не проходит между healthcheck-портами, AutoSSH перезапускает туннель.

autossh -R 2222:localhost:22 \
  -M 0 \
  -o "ServerAliveInterval 10" -o "ServerAliveCountMax 3" \
  remote-host

Флаг -M 0 отключает healthcheck-порты (за проверку работоспособности в этом случае отвечает SSH-клиент). В примере выше сервер должен посылать сигналы каждые 10 секунд. Если не проходят три подряд сигнала, SSH-клиент завершает работу, а AutoSSH поднимает новый туннель.

Дополнительные примеры и сценарии использования

Прозрачный доступ к удаленному ресурсу в частной сети.

Предположим, в частной сети есть Git-репозиторий, доступ к которому возможен только через выделенный сервер в этой сети. Сервер не подключен к Интернету. Есть прямой доступ к серверу, но нет VPN-доступа к частной сети.

Требуется открыть доступ к Git-репозиторию, как если бы подключение к нему шло напрямую из локальной системы. Если есть SSH-доступ к другому серверу, который доступен как с локального компьютера, так и с выделенного сервера, можно создать SSH-туннель и воспользоваться директивами ProxyCommand.

ssh -L 127.0.0.1:22:127.0.0.1:2222 intermediate-host

Команда выше пробрасывает порт 2222 на промежуточном хосте на порт 22 выделенного сервера. Теперь можно подключиться к SSH-серверу на выделенном сервере, несмотря на то, что он недоступен из Интернета.

Прим. переводчика: возможно, что здесь тоже ошибка: перепутаны местами 22 и 2222 порты в команде.

ssh -p 2222 user@localhost

Для большего удобства можно добавить несколько директив в локальный ~/. ssh/config:

Host git.private.network
  HostName git.private.network
  ForwardAgent yes
  ProxyCommand ssh private nc %h %p
Host private
  HostName localhost
  Port 2222
  User private-user
  ForwardAgent yes
  ProxyCommand ssh tunnel@intermediate-host nc %h %p

В результате пользователь получает доступ к локальному Git-репозиторию, как если бы находился в частной сети.

P.S.

Читайте также в нашем блоге:

  •  «Автоматизация SSH-доступа к нодам Kubernetes с помощью Fabric и интеграции от CoreOS»;

  • «Немного хардкора: как поднять Kubernetes на двух старых ноутбуках с Gentoo»;

  • «Как с tcpserver и netcat открыть туннель в Kubernetes pod или контейнер».

PuTTy SSH-туннелирование: пошаговое руководство

09 декабря 2022 г.

Опубликовано в рубрике Брандмауэры, Сети, Без рубрики Автор: Gabriel 9 декабря 2022 г.

Туннелирование SSH

с помощью PuTTY — это полезный инструмент для шифрования сетевого трафика или безопасного доступа к службам в других сетях. Используя это программное обеспечение, вы можете безопасно ретранслировать сетевой трафик с одного сетевого сайта на другой, защищая вашу информацию от взлома и прослушивания. Это также позволяет вам подключаться к вещам, которые могут быть заблокированы локально, к которым имеет доступ ваш удаленный сервер.

В этой статье мы познакомим вас с процессом создания туннеля SSH с помощью PuTTY. Когда вы закончите следовать инструкциям, вы сможете начать использовать туннелирование SSH, получив полезный инструмент для своего набора ИТ-инструментов.

Что такое туннель SSH?

Туннель SSH обеспечивает зашифрованное соединение между локальным компьютером и удаленным сервером с использованием протокола SSH. Туннелирование SSH, также известное как переадресация портов SSH, сопоставляет локальный IP-адрес и порт с удаленно доступным ресурсом, позволяя локальным приложениям безопасно устанавливать удаленные подключения. Это полезно для таких приложений, как MySQL, где необходим удаленный доступ к серверу, но средства удаленного доступа по умолчанию приложения менее безопасны, чем SSH.

В этой статье описывается один из видов статического туннелирования SSH, при котором каждое сообщение, проходящее через туннель, перенаправляется на определенный узел назначения. При таком подходе весь остальной трафик будет проходить нормально, и для использования туннеля вам потребуется напрямую подключиться к локальному IP-адресу и порту туннеля. В следующей статье мы рассмотрим, как использовать Putty для установки socks-прокси в качестве еще одного вида туннелирования.

Чтобы использовать туннелирование SSH с PuTTY, на вашем компьютере должна быть установлена ​​работающая установка PuTTY. Вам также потребуется имя хоста или IP-адрес удаленного SSH-сервера, а также имя пользователя и пароль (или другой метод аутентификации) для учетной записи на этом сервере.

Выполните следующие действия, чтобы настроить туннель SSH с помощью PuTTY::

  1. Откройте программу PuTTy.
  2. В поле «Имя хоста» введите имя хоста/домен или IP-адрес сервера, к которому вы хотите подключиться.
  3. Нажмите «Подключение» > «SSH» > «Туннели» на панели «Категория».
  4. В разделе «Исходный порт» укажите номер локального порта, к которому вы хотите подключиться для переадресации трафика. Популярный вариант — порт «8080».
  5. Затем заполните поле «Назначение», введите имя хоста или IP-адрес назначения, а затем номер порта назначения. Например, вы можете ввести «www.example.com:80», если хотите, чтобы ваш туннель отправлял трафик на порт http на хосте www.example.com.
  6. В разделе «Перенаправляемые порты» выберите «Локальный», а затем нажмите «Добавить».
  7. Щелкните параметр «Сеанс» на панели «Категория», чтобы снова вернуться к первому экрану. Отсюда введите имя сеанса в разделе «Сохраненные сеансы», а затем нажмите «Сохранить», чтобы вы могли легко снова загрузить эти параметры позже.
  8. Почти готово! Просто нажмите «открыть», чтобы подключиться через SSH, и введите свое имя пользователя и пароль при появлении запроса.

После установки туннеля вы можете использовать свой локальный порт (например, 8080), как если бы он был удаленным портом на целевом хосте (например, www. example.com:80). Любой трафик, отправленный на локальный IP-адрес и порт, будет перенаправлен через безопасный туннель SSH на хост и порт назначения.

Использование и ограничения:

Если вы используете веб-браузер для доступа к www.example.com, теперь вы можете перейти к нему через туннель при вводе URL-адреса http://127.0.0.1:8080 . Однако веб-сайт по этому адресу обычно ссылался на полное доменное имя http://www.example.com, поэтому нажатие на что-либо приводило к загрузке веб-сайта напрямую, а не через туннель. Из-за этих ограничений этот тип настройки туннеля обычно лучше подходит для трафика, отличного от трафика веб-сайта, например, для сообщения почтовому клиенту, к какому IP-адресу сервера и порту подключаться.

Однако есть способ обойти это ограничение, но он требует некоторых усилий и должен выполняться для каждого веб-сайта, к которому вы хотите получить доступ. Чтобы начать это, вам нужно, чтобы «Исходный порт» был портом 80 (для веб-сайтов http) или портом 443 (для веб-сайтов https) в настройках PuTTy. Затем вы обновите файл /etc/hosts, указав www.example.com на 127.0.0.1. Это позволяет вам поместить http://www.example.com или https://www.example.com в адресную строку вашего браузера, и тогда браузер будет считать, что эти веб-сайты размещены на IP-адресе 127.0.0.1, и поэтому трафик будет проходить через ваш туннель. В следующей статье мы объясним, как для этой цели редактировать /etc/hosts в Windows и Linux.

Зачем вам это?

Во многих ситуациях может быть полезно туннелирование SSH. Например, вы можете использовать эту технику, если вам нужен безопасный доступ к службам в удаленной сети, но в сети нет VPN. В этом случае вы можете использовать туннелирование SSH, чтобы создать безопасное соединение с удаленной сетью, а затем получить доступ к нужным вам сервисам, как если бы вы находились в сети напрямую.

Этот тип туннелирования может быть полезен, когда вам нужно зашифровать сетевой трафик, который в противном случае был бы отправлен в открытом виде. Например, если вы используете незашифрованный протокол, такой как почта pop3, и получаете доступ к нему через ненадежную сеть, такую ​​как общедоступный Wi-Fi, этот тип туннеля может помочь вам избежать прослушивания вашей электронной почты другими людьми. Хотя в наши дни многие вещи зашифрованы по умолчанию, эта стратегия может быть полезна, если вы обнаружите, что используете программу или протокол, которые не зашифрованы.

Вот и все!

Молодцы, что потратили время на изучение туннелирования PuTTY SSH! Теперь у вас есть знания и навыки, необходимые для настройки туннеля SSH и начала защиты сетевого трафика после выполнения инструкций в этом руководстве.

Мы искренне надеемся, что эта статья дала вам знания, необходимые для эффективного использования туннелирования SSH. Это может быть чрезвычайно эффективным инструментом для защиты ваших данных и получения доступа к удаленным службам. Туннелирование SSH может быть полезным инструментом в вашем наборе инструментов, независимо от того, являетесь ли вы экспертом или новичком в области сетевой безопасности.

Вы любите серверы?

Да! Если вы беспокоитесь о безопасности сервера или просто хотите разместить свой веб-сайт или туннель, IOFLOOD может помочь. Наши выделенные серверы обеспечивают безопасную и надежную среду для ваших приложений, и наша команда всегда рада помочь с любыми вопросами, которые могут у вас возникнуть.

Чтобы узнать больше о наших выделенных серверах и о том, как мы можем помочь вам с вашими конкретными потребностями, свяжитесь с нами по адресу sales[at]ioflood.com или посетите наш веб-сайт по адресу https://ioflood.com. Наша команда готова ответить на ваши вопросы и помочь вам найти лучший сервер для ваших нужд.

Об авторе
gabe

Блог Devolutions

Советы и рекомендации

Дэвид Грандольфо

Обладает более чем 12-летним опытом работы в сфере технической поддержки, в том числе 6-летним опытом управления ИТ-отделом для предприятий среднего размера. Я всегда ориентировался на потребности клиентов, а точнее на их понимание продуктов, которые они используют. На мой взгляд, чем больше знаний о продукте приобретет пользователь, тем более эффективным инструментом будет продукт для предприятия и компании в целом. В качестве технического консультанта я сосредоточусь на том, чтобы представить программное обеспечение в соответствии с требованиями каждого клиента и создать новую удобную, актуальную и удобную для чтения документацию.

Посмотреть больше сообщений

Большинство из вас, вероятно, использовали туннель с SSH-соединением. Вы, вероятно, не знали, что вы можете использовать динамический туннель для доступа ко всей удаленной инфраструктуре. Кроме того, вы можете указать порт и IP-адрес назначения для прямого доступа. Этот процесс достигается за счет вашей конфигурации PuTTY.

В этой процедуре мы будем использовать Internet Explorer, Firefox и RDP-подключение , чтобы продемонстрировать использование туннеля с SSH-подключением, а также настроить туннель с несколькими другими типами протоколов.

Переадресация локального порта

Шаг 1. Загрузка сеанса

В конфигурации PuTTY настройте имя хоста и порт вашего удаленного компьютера SSH. Введите имя Сохраненные сеансы и нажмите Сохранить. Если ваш сеанс уже существует, **Загрузите ** его, как показано ниже:

Шаг 2 — Настройте PuTTY для RDP В разделе Tunnels в PuTTY настройте определенный** локальный** порт, например 50001 , который будет перенаправлен на 3389 вашего целевого сервера.

В поле Source Port введите , локальный порт, который будет перенаправлен.

В поле Destination , введите IP-адрес, а также порт назначения.

Выберите Локальный и Авто , чтобы активировать IPv4 и IPv6.

Вот пример с моей локальной машины, я хотел бы перейти на 172. 128.123.10, порт сервера 3389.

Обратите внимание, что вы можете настроить свои порты для нескольких серверов одновременно. Настройка определенного** локального** порта, например **50002**, приведет к перенаправлению на 80 целевого сервера. Это позволит вам настроить PuTTY для вашего веб-браузера.

После завершения настройки конфигурации откройте RDP-соединение и введите свой локальный IP-адрес ( 127.0.0.1 ) вместе с конфигурацией локального порта в PuTTY.

Как показано выше, если я введу 127.0.0.1:50001 , мое соединение будет переведено на сервер 172.128.123. 10 :3389.

Если я введу 127.0.0.1:50003, , мое соединение будет переведено на сервер 172.128.123. 11 :3389. Шаг 3. Настройка туннеля SSH В меню Категория разверните до Соединение —> SSH —> Туннели . Существует несколько способов настройки туннеля. Мы приступим к настройке туннеля браузера.

Расширенный сценарий (динамическая переадресация портов)

Шаг 4. Настройте PuTTY для туннеля веб-браузера. На странице Tunnels настройте порт Dynamic в диапазоне от 49152 до 65535. Для получения дополнительной информации см. https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers 49152–65535.

Шаг 5. Настройка программного обеспечения Дополнительную информацию для Internet Explorer, Chrome или Edge можно увидеть на шаге 5.1. Для Firefox обратитесь к шагу 5.2, а для использования RDP обратитесь к шагу 2. Шаг 5.1. Настройка Internet Explorer для прохождения через туннель SSH Как отмечалось ранее, настройка туннеля через Internet Explorer повлияет на Google Chrome и Microsoft Edge.

Щелкните Свойства обозревателя , пройдя через **Панель управления в браузере Internet Explorer**.

На следующем рисунке показана панель управления Home .

Выберите соединения и нажмите Настройки LAN .

Установите флажок **Использовать прокси-сервер для вашей локальной сети ** и нажмите Дополнительно .

Введите 127.0.0.1 из хоста IP в поле носков с настроенным портом из 4567, и щелчком OK .

Вы должны увидеть серую строку **Адрес **. Если IP-адрес вашего удаленного сегмента отличается от IP-адреса внутреннего сегмента, установите флажок **Обход прокси-сервера для локальных адресов**.

После завершения вы сможете получить доступ к Internet Explorer, Edge или Chrome для перехода на сервер IIS, введя IP-адрес в навигаторе. В этом примере вы можете открыть вкладку браузера и посетить http://172.128.123.10. Это позволит вам просматривать сервис с целевого сервера.

Ваша конфигурация должна выглядеть так, как показано на следующем рисунке.

Шаг 5.2. Настройка браузера Firefox

В браузере Firefox нажмите кнопку **Меню** в правом верхнем углу экрана и выберите **Параметры. ** Затем перейдите к Дополнительно вкладка.

На вкладке **Дополнительно** выберите вкладку Сеть и нажмите Настройки в разделе Соединение .

После завершения вы сможете получить доступ к Internet Explorer, Edge или Chrome для перехода на сервер IIS, введя IP-адрес в навигаторе. В этом примере вы можете открыть вкладку браузера и посетить http://172.128.123.10. Это позволит вам просматривать сервис с целевого сервера.

Похожие сообщения

Советы и рекомендации

В этой статье мы рассмотрим, чем RDCMan отличается от своего нового конкурента, RDM.

Адам Листек