Como o tunelamento SSH está funcionando

0

alguém pode explicar como o seguinte tunelamento ssh está funcionando?

 ssh root@localhost -P 2222 -pw 1234 L 3300:remote_WIN_machine1:3389

este comando ssh está sendo executado da máquina Linux enquanto o host remoto é uma máquina vencedora

então eu pouco confundo como isso pode ser - criar tunelamento do Linux para ganhar? é possível?

E se for verdade, uma vez que criamos o tunelamento Então o que vem depois? , quais são as ações que podemos fazer do Linux para ganhar a máquina?

    
por maihabunash 20.05.2015 / 08:13

2 respostas

2

Isso parece que o host Linux está configurado para ser algum tipo de gateway RDP. O comando iniciará uma sessão SSH consigo ( root@localhost ), iniciará um ouvinte local na porta 3300 ( L 3300: ) para encaminhar todo o tráfego para uma máquina Windows na porta 3389 ( remote_WIN_machine1:3389 ), típica para RDP.

Eu suspeito que a diretiva GatewayPorts esteja definida como yes em /etc/ssh/sshd_config , para que o listener aceite e encaminhe o tráfego de hosts remotos para o host do Windows. Nesse caso, um host remoto pode acessar o host do Windows por meio desse host linux iniciando uma sessão de área de trabalho remota como rdesktop -u username linuxhost:3300

    
por 20.05.2015 / 08:40
1

Parece que você configurou algum tipo de proxy escutando na porta TCP: 3300 e encaminhando todo o tráfego para a porta RDP (área de trabalho remota) do PC Windows remoto.

Em seguida, todo o tráfego vai para o TCP: 3300 será encaminhado para o Windows PC remoto na porta RDP, para que você possa se conectar a ele com o cliente RDP comum.

Você precisará ter uma rota de rede existente entre o Windows PC e o servidor Linux, é claro.

Se precisar de mais informações sobre o tunelamento SSH, você pode procurar aqui .

    
por 29.05.2016 / 18:06