Ssh Socks Proxy
Zur Navigation springen
Zur Suche springen
Prinzip
Beispiel
- Problem: nas-system hat kein Default Gateway
- Auf ssh-host wird ein SocksProxy aktiviert
- Es wird gleichzeitig ein Tunnel zu jump-host geöffnet
- Dieser SocksProxy öffnet den Port 1080
- Alle Anfragen auf diesen Proxy werden gehen durch den Tunnel
- Wenn sie den Tunnel verlassen bekommen sie die Absende Addresse von jump-host
- Antwort Pakete von Servern werden wieder durch den Tunnel zurück geschickt
- Und abschliessend dann vom SocksProxy zu den Clients
- Man kann also nun auf dem Notebook den SocksProxy im Browser eintragen
- Danach kann man auf die Weboberfläche des nas-systems zugreifen
Auf ssh-host lokal
- ssh -fnD 1080 root@jump-host -N
Auf ssh-host global
- ssh -fnD "*:1080" root@jump-host -N
Erklärung der Optionen
-f → Startet SSH im Hintergrund, nachdem ggf. ein Passwort eingegeben wurde. Praktisch, wenn die Session nur als Tunnel läuft und man nicht am Terminal hängen will.
-n → Leitet stdin nach /dev/null um. Verhindert, dass SSH Eingaben von der Shell entgegennimmt. Wird oft zusammen mit -f genutzt.
-N → Weist SSH an, keine Remote-Kommandos auszuführen. Der Tunnel bleibt bestehen, aber es wird keine Shell auf dem Ziel geöffnet.
-D [Bindadresse:]Port → Aktiviert einen SOCKS-Proxy auf dem angegebenen Port. Beispiel -D 1080: bindet lokal auf 127.0.0.1:1080. Mit -D *:1080 (bzw. "*:1080") auch auf allen Interfaces (global erreichbar).
Beenden
- fuser -vkn tcp 1080
