ssh chrome
Posted 呼叫地瓜
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ssh chrome相关的知识,希望对你有一定的参考价值。
ssh tunnel让你的浏览器翻墙
2018年05月23日 16:05:07
阅读数:76
VPN vs SSH
VPN和SSH隧道翻墙有如下区别:
VPN的设置是全局的,即电脑一旦挂上VPN,所有的联网程序都将自动使用VPN;而建立好SSH隧道后,需要程序设定使用隧道才会使用隧道联网
如果使用商用的VPN一般要花钱,如果自己搭,VPN的搭建难度大于SSH隧道。因为SSH隧道只要一台可以SSH的服务器即可,根本不需要在服务器上配置任何东西
ssh动态绑定
首先,墙内的客户机跟墙外的代理服务器,建立好SSH连接,并设定动态绑定
此时墙内客户机上的SSH会监听本地的一个端口7001
客户机上的程序,将对www.youtube.com:80的请求告知7001端口的SSH,SSH将此请求通过SSH加密连接发送到墙外服务器的SSH上
由于建立的动态绑定,服务器会将www.youtube.com:80的请求发送给www.youtube.com上的80端口,并在收到回复后,通过原路返回给客户机的SSH,客户机的SSH返回给应用程序
实操
1.在本地执行
ssh -fND localhost:8888 root@remote_ip # 透過 ssh 建立一個 socks5 通過代理上網
1
2.配置fiewfox
firefox -> ... -> 手動設定 proxy 將 socks 主機 設成 localhost, port 設定成 8888
1
3.验证
使用firefox,访问whatisip,查看现在的ip已经是remote_ip,就说明已经成功
1
$ man ssh
-N 不執行任何指令 (只連接主機 不打開 shell)
-f 在背景執行
-D 建 socks5 的 proxy
1
2
3
4
5
6
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/blog_liuliang/article/details/80421408
SSH Tunnel
扫盲(ssh port forwarding端口转发)
2013年05月02日 19:10:31
阅读数:28826
SSH的的Port Forward,中文可以称为端口转发,是SSH的一项非常重要的功能。它可以建立一条安全的SSH通道,并把任意的TCP连接放到这条通道中。下面仔细就仔细讨论SSH的这种非常有用的功能。
SSH Tunnel有三种,分别是本地Local(ssh -NfL),远程Remote(ssh -NfR),动态Dynamic(ssh -NfD)。(含义参考man ssh)
说明:在我们举例说明用法之前,先假设你有一台SSH机器,它的IP是a.b.c.d。
1:本地Local(ssh -NfL)
ssh -L <local port>:<remote host>:<remote port> <SSH hostname>
ssh -NfL a.b.c.d:1234:www.google.com:80 a.b.c.d
此时,在浏览器里键入:http://a.b.c.d:1234,就会看到Google的页面了。
ssh -NfL 1234:www.google.com:80 a.b.c.d
此时浏览的话就要在a.b.c.d机器上使用http://localhost:1234了。
何时使用本地Tunnel?
比如说你在本地访问不了某个网络服务(如www.google.com),而有一台机器(如:a.b.c.d)可以,那么你就可以通过这台机器来访问。
2:远程Remote(ssh -NfR)
ssh -R <local port>:<remote host>:<remote port> <SSH hostname>
在需要被访问的内网机器上运行: ssh -NfR 1234:localhost:22 a.b.c.d
登录到a.b.c.d机器,使用如下命令连接内网机器:
ssh -p 1234 localhost
需要注意的是上下两个命令里的localhost不是同一台。这时你会发现自己已经连上最开始命令里的localhost机器了,也就是执行“ssh -NfR”的那台机器。
何时使用远程Tunnel?
比如当你下班回家后就访问不了公司内网的机器了,遇到这种情况可以事先在公司内网的机器上执行远程Tunnel,连上一台公司外网的机器,等你下班回家后 就可以通过公司外网的机器去访问公司内网的机器了。
3:动态Dynamic(ssh -NfD)-Socket代理
ssh -D
ssh -NfD 1234 a.b.c.d
使用ssh tunnel + sock5 穿越防火墙
2010年03月26日 14:25:00
阅读数:7728
最近项目组里使用了防火墙的产品,访问网站动不动就被block,出现非法访问的页面。那个怒啊。。。。。
开始想使用一些在线的代理服务器,没想到根本就不行。在线代理全部被屏蔽了 囧。。。。。
查找了资料后,发现可以通过ssh tunnel的方式来穿越防火墙。
网络拓扑:
|client|-------------|gateway(Firewall)|---------|proxy|------------------|web server|
client:192.168.1.5
gateway:192.168.1.1, 10.40.3.3
proxy:10.40.3.66
自己的机器就是client了。在client上网会被限制,但是在proxy机器上网就不会被限制。我们需要通过proxy来上网. 注意在proxy上已经开启了ssh server.
Proxy系统和client系统都是Debian
在client端执行下面的命令
ssh -N -f -D 127.0.0.1:10000 user@10.40.3.66
-N告诉ssh server, 我们仅仅做端口转发,不需要登录。
-f表明该ssh放在后台执行。
-D 绑定的本地端口,为了安全起见,我们仅仅打开了localhost的10000端口。如果要给其他的人作为代理,可以将之改为0.0.0.0
user是在proxy上的帐号。接着输入密码就好了。
打开Firefox,设置代理:
注意: ssh支持的是sock5代理
高级->网络->设置
选择手动代理:
socks主机: 127.0.0.1 端口10000
下面选择sockv5
为了防止DNS被劫持,建议修改DNS选项:
about:config
network.proxy.socks_remote_dns 设置为 true
再尝试就发现完全可以通过ssh tunnel模式上网了。
上面介绍的是Linux环境下使用ssh tunnel. 下面介绍在windows下使用ssh tunnel.
1. 下载plink.exe. 可以从官方网站下载:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
2. 将plink.exe复制到C:/
3. 在C:/创建plink.bat
C:/plink.exe -N user@10.40.3.66 -pw passwd1234 -D 127.0.0.1:10000
C:/plink.exe -N root@10.40.3.66 -pw clshj380318 -D 127.0.0.1:10000
这里user是我在10.40.3.66上的账号,密码是passwd1234.
运行这个bat会弹出一个cmd窗口,且不会退出。
如果希望在后台运行,那么创建一个plink.vbs, 内容如下:
set ws=wscript.createobject("wscript.shell")
ws.run "C:/plink.bat /start",0
运行时,就会放在后台了。
IE8设置:
工具->Internet选项->连接->局域网设置->高级
在sock代理中填入127.0.0.1 10000
这样就可以在windows下使用ssh-tunnel了。
enjoy!
9个 SSH常用命令选项
浏览:45832|更新:2014-05-05 20:38|标签:操作系统
SSH 是什么
SSH(全称 Secure Shell)是一种加密的网络协议。使用该协议的数据将被加密,如果在传输中间数据泄漏,也可以确保没有人能读取出有用信息。要使用 SSH,目标机器应该安装 SSH 服务端应用程序,因为 SSH 是基于客户-服务模式的。 当你想安全的远程连接到主机,可中间的网络(比如因特网)并不安全,通常这种情况下就会使用 SSH。
安装 SSH
如果碰巧你的机器没装,我们可以手工来安装一下。最简单的方式就是使用 Linux 包管理器。
基于 Debian / Ubuntu 的系统 :
安装 ssh-client
$ sudo apt-get install openssh-client
安装 ssh-server
$ sudo apt-get install openssh-server
基于 RedHat / CentOS 的系统 :
# yum install openssh-server openssh-clients
SSH 一旦安装上,我们就可以在终端下输入 ssh 来检查下安装的是否正常。
使用 SSH
提供了许多可使用的选项。这篇文章会介绍一些我们在日常操作中经常使用的选项。
1. 无选项参数运行 SSH
通常使用 SSH 的方式就是不加任何选项参数,仅仅输入 "ssh"。下面是示例:
$ ssh 192.168.0.103
第一次连接目标主机时,ssh 会让你确认目标主机的真实性。如果你回答的是 NO,SSH 将不会继续连接,只有回答 Yes才会继续。
下一次再登陆此主机时,SSH 就不会提示确认消息了。对此主机的真实验证信息已经默认保存在每个用户的 /home/user/.ssh 文件里。
2. 指定登陆用户
默认的,ssh 会尝试用当前用户作为用户名来连接。在上面的示例命令中,ssh 会尝试用用户名叫 pungki 的用户身份来登入服务器,这是因为用户 pungki 正在客户机上使用 ssh 客户端软件。
假如目标主机上没有叫 pungki 的用户呢?这时你就必须提供一个目标主机上存在的用户名。从一开始就要指定用户名的,可以使用 -l 选项参数。
$ ssh -l leni 192.168.0.103
我们也可以这样输入:
$ ssh leni@192.168.0.0103
3. 指定端口
SSH 默认使用的端口号是 22。大多现代的 Linux 系统 22 端口都是开放的。如果你运行 ssh 程序而没有指定端口号,它直接就是通过 22 端口发送请求的。
一些系统管理员会改变 SSH 的默认端口号。让我们试试,现在端口号是 1234.要连上那主机,就要使用 **-p* 选项,后面在加上 SSH 端口号。
$ ssh 192.168.0.103 -p 1234
要改变端口号,我们需要修改 /etc/ssh/ssh_config 文件,找到此行:
Port 22
把它换成其他的端口号,比如上面示例的 1234 端口,然后重启 SSH 服务。
4.对所有数据请求压缩
有了这个选项,所有通过 SSH 发送或接收的数据将会被压缩,并且任然是加密的。要使用 SSH 的压缩功能,使用 -C 选项。
$ ssh -C 192.168.0.103
如果你的连网速度很慢的话,比如用 modem 上网,这个选项非常有用。但如果你使用的是像 LAN 或其它更高级网络的话,压缩反而会降低你的传输速度。可以使用 -o 选项加上压缩级别参数来控制压缩的级别,但这个选项仅仅只在 SSH-1 下起作用。
5. 指定一个加密算法
SSH 提供了一些可用的加密算法。可以在 */etc/ssh/ssh_config or ~/.ssh/config * 文件中看到(如果存在的话)。
让我们试试比如你想使用 blowfish 算法来加密你的 SSH 会话,那么你只要把这一行加入你的/etc/ssh/ssh_config or ~/.ssh/config 文件就可以:
Cipher blowfish
默认的,SSH 会使用 3des 算法。
6. 打开调试模式
因为某些原因,我们想要追踪调试我们建立的 SSH 连接情况。SSH 提供的 -v 选项参数正是为此而设的。
$ ssh -v 192.168.0.103
$ ssh -b 192.168.0.200 -l leni 192.168.0.103
服务端,我们可以使用 netstat 命令来检查到服务的连接是否建立。可以看到 IP 为 192.168.0.200 的连接已经建立。
8. 使用其他配置文件
默认情况下,ssh 会使用位于 /etc/ssh/ssh_config 的配置文件。这个配置文件作用于系统的所有用户。但你想要为特定的用户指定特殊的设置的话,可以把配置放入 ~/.ssh/config 文件中。如果此文件不存在,可以手工创建一个。
下面是一个通用 ssh_config 文件配置的例子。这配置文件位于 /home/pungki 目录下。
Host 192.168.0.*
ForwardX11 yes
PasswordAuthentication yes
ConnectTimeout 10
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
Protocol 2
HashKnownHosts yes
要使用指定的配置文件,可以使用 -F 选项。
$ ssh -F /home/pungki/my_ssh_config 192.168.0.101
9. 使用 SSH X11 Forwarding
某些时候,你可能想把服务端的 X11 应用程序显示到客户端计算机上,SSH 提供了 -X 选项。但要启用这功能,我们需要做些准备,下面是它的设置:
在服务器端,你需要使 /etc/ssh/ssh_config 文件中的行设置成 ForwardX11 yes 或者 X11Forwad yes,以启用 X11 Forwarding,重启 SSH 服务程序。
然后在客户端,输入 ssh -X user@host:
$ ssh -X leni@192.168.0.101
一旦登陆,可以输入:
$ echo $DISPLAY
来检查,你应该可以看到向如下所示的
localhost:10:0
随后就可以运行应用了,仅仅只能输入应用程序的命令。让我们试试,比如想运行 xclock 程序,输入:
$ xclock
它就运行起来了,xclock 确实是运行在远端系统的,但它在你的本地系统里显示了。
经验内容仅供参考,如果您需解决具体问题(尤其法律、医学等领域),建议您详细咨询相关领域专业人士。举报
投票(22)
有得(0)
我有疑问(0)
换一批相关经验
强化 SSH 让你更加安心02017.07.28
SSH 命令的11种用法02017.10.14
ubuntu如何启用ssh服务12018.05.11
SSH无密码执行rsync02017.07.27
mac 远程ssh连接12018.03.11
相关标签操作系统
ssh plink 端口转发
2013年04月21日 16:02:39
阅读数:1993
动态转发
plink -N 222.222.222.222 -D 127.0.0.1:7070
远端访问本机
plink -N -R 2222:localhost:5080 222.222.222.222
穿内网
plink -N -L 5900:192.168.222.222:5900 222.222.222.222
用plink端口转发功能临时代替VPN进行加密登录操作
2016年12月06日 19:18:53
阅读数:662
我写了一个BAT脚本可以在WINDOWS下面使用
echo off
CLS
set listen_port=8100
set remote_host=10.96.81.
set remote_port=3389
set ssh_server_host=wz242.firadio.net
set ssh_server_port=22879
title "plink - ssh:%listen_port% -> %remote_host%:%remote_port%"
FOR /l %%1 IN (1,1,49) DO CALL :label_test %%1
reg add HKCU\Software\SimonTatham\PuTTY\SshHostKeys /v rsa2@%ssh_server_port%:%ssh_server_host% /t REG_SZ /d 0x10001,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 /f
cd /d %~dp0
:1
plink -C -N -i id_rsa.ppk -P %ssh_server_port% user@%ssh_server_host% %L_str%
ping 127.0.0.1
goto 1
pause
EXIT
:label_test
set /a a1=%listen_port%+%1
set a2=%remote_host%%1
set L_str=%L_str% -L %a1%:%a2%:%remote_port%
goto :eof
ssh -D [本地IP或省略]:[本地端口] [登陆服务器的用户名@服务器IP] -p [服务器ssh服务端口(默认22)]
以上是关于ssh chrome的主要内容,如果未能解决你的问题,请参考以下文章
浏览器出现问题,http:// 上边有一条红色的线。该怎么修复?