SSH Tunnel Proxy - Was geht hierüber alles?
lima-city → Forum → Die eigene Homepage → Sicherheit im Internet
code
einstellung
frage
ftp
gutes buch
http
internen rechners
laufen
nut
nutz
port
rest
safe
schicht
shell
sichere antwort
tunnel
url
verbinden
zugreifen
-
Heyhoo
Mal ne Frage: Wenn man einen SSH Tunnel Proxy nutzt, dann wird darüber ja der Traffic gesetzt. Ist das nut der HTTP Traffic? Auch HTTPS Traffic? Auch FTP Traffic? Flash? Sogar Downloads?
Also HTTP/HTTPS bin ich persönlich recht sicher. Die laufen darüber. FTP vllt auch. Aber der rest glaub ich nicht.
Stimmt das? Ich bin da son bissel unsicher und würd gern ne sichere Antwort haben, nur hab ich keine Ahnung wie man das feststellt.
SSH-Proxy ist über PuTTY erreicht.
Liebe Grüße -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage
-
das kommt ganz auf deine einstellungen und deinen client an. theoretisch kannst du alles über den ssh-tunnel laufen lassen.
ich geh mal von einem Socks-Proxy aus. normalerweise sollte auch ftp drüber laufen, da ftp im osi-modell erst in schicht 5+ kommt, der proxy aber bereits bei/vor schicht 4 ansetzt. und da tcp getunnelt wird, ist auch ftp dabei. seit socks 5 wird sogar udp getunnelt und damit eigentlich alles heute relevante.
Beitrag zuletzt geändert: 19.7.2011 22:03:37 von tornado -
Ja ist über SOCKS. Also wird hier auch FTP genommen, das klingt interessant.
Gibt es dafür vllt ein howto bzw tutorial dass empfehlenswert wäre, welches zeigt wie man den kompletten Traffic über einen SSH Tunnel leitet?
Vielleicht wenn es hilft: Ich nutze Ubuntu
Danke schonmal im vorraus.
Liebe Grüße -
@ggamee http://www.butschek.de/2009/05/ssh-tunnel-proxy/
Läuft soweit alles darüber. So kann man z.B. auch falls man eine Seite hat die im Intranet läuft, in der der ssh-server steht , auch auf diese Seite zugreifen. Deren Videos abspielen usw. -
ggamee schrieb:
ein tut ist da (oder unzählige weitere bei google).
... tutorial dass empfehlenswert wäre, ...
oder probiere gleich sshfs (du musst eventuell installieren!):
> sshfs <user>@<host>:/<path> /<mountpoint>
damit hast das ganze in deinem fs gemountet. wie vor dir zu hause - nur halt ein bisschen langsamer.
==== edit:
auf die frage was alles geht; alles.
z.b.:
** mail
(nur als root, mailhost kann name oder ip sein).# ssh -f -N -L110:<mailhost>:110 -l <user> <malhost>
** mit -g kann man auch anderen clients erlauben, sich mit deinem weitergeleiteten port zu verbinden (wenn du auf einem gateway über das netwerk einloggst bist, das als NAT für ein privates netwerk fungiert)
das leitet alle verbindungen zum port 8000 des gateways auf den port 80 des internen rechners 10.42.4.6 weiter.falls das gateway eine echte internet-adresse hat, kann sich jeder aus dem internet mit dem webserver auf 10.42.4.6 verbinden, als ob er auf port 8000 des gateways liefe.~$ ssh -f -g -N -L8000:localhost:80 10.42.4.6
und noch unzählige andere späße ...
ein gutes buch dazu: SSH: Secure Shell - Ein umfassedes Handbuch (O'Reilly).
siehe noch manpages (man ssh)
und natürlich jede menge bei google.
lg
Beitrag zuletzt geändert: 20.7.2011 7:33:32 von hemiolos -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage