2015-03-30 2 views
0

Запустив SSH туннель соединения окна удаленного сервера, как описано в следующем Ссылки-Какую роль будет проверять брандмауэр Windows для туннелированных данных?

http://www.tech-recipes.com/rx/6194/windows-xp-vista-win7-setup-a-secure-remote-desktop-tunnel-connection-with-ssh-copssh-and-putty/

http://klinkner.net/~srk/techTips/ssh-remote/

Введя localhost:3390 в моих программах удаленного подключения на стороне клиента, и при условии I имеют туннель - от local 3390 до сервера 1.1.1.1:3389 (1.1.1.1 - это сервер), и я запускаю процесс sshd (с туннелем) на порт 22 на сервере (а также порт 22 у клиента ssh), какие правила будут проверяться через брандмауэр сервера?

правило порта 22 для пакета, который поступает в процесс sshd? порт 3389, данные поступают на процесс удаленного подключения к серверу? и то и другое?

В случае, если брандмауэр проверит данные против правила порта 22, я могу отключить роли, разрешающие входящие данные на порт сервера 3389, то есть не разрешая регулярное подключение к удаленному рабочему столу, что позволяет использовать только туннельные соединения SSH, все намерение.

+0

Возможно, вы имели в виду ** SSH ** tunnel? – goncalopp

+0

да. Я обновил вопрос. – user2162550

+0

, чтобы уточнить, пытаетесь ли вы перенаправить порт сервера 3389 на ваш (ssh-клиент) машину на порт 3390? – goncalopp

ответ

1

Во-первых, это не совсем «туннель». Руководство SSH называет его «порт вперед», который является точным описанием режима, поскольку он обрабатывает один TCP-порт.

Во-вторых, существует два типа пересылки: вперед (-L) и наоборот (-R). Из статей, которые вы связали, вы имеете в виду первое.

На прямой переадресации портов, как -L 3390:localhost:3389 будет exatly один новый открыт порт (помимо обычного SSH порт прослушивания на сервере - обычно 22) - это порт 3390 на стороне клиента

соединения, которые происходят, и что ваш брандмауэр (ы) необходимо разрешить следующие:

  • клиент SSH подключается к серверу SSH порт (по умолчанию) 22
  • Сервер SSH подключается к порту 3389 на самом сервере

SSH не (не может) заботиться о порте 3389 на сервере. Речь идет о другом процессе, чтобы открыть его.

Это понятнее, если вы обратите внимание, что localhost часть с точки зрения сервера, и что вы можете указать любой другой хост, что сервер может достигнуть.

+0

Я думаю, что у вас есть мой вопрос не так – user2162550

+0

@ user2162550 Да, возможно. Я не отвечал на ваш единственный явный вопрос («Какие правила будут проверяться брандмауэром сервера»), потому что я думаю, что этот вопрос не отвечает - единственный человек, который может ответить, это тот, кто был реализован (разработчики ядра Microsoft? Cisco? Linux?), развернуты и настроены (вы?ваш сервер администратора?), что брандмауэр. Вместо этого я сказал вам, какие порты вам нужны для вашего брандмауэра (далее предполагается, что вы разрешаете все исходящие соединения). Есть что-то еще, что вам нужно знать? – goncalopp

+0

Я не понял вас, вы могли бы попытаться дать объяснение со ссылкой на мой конкретный сценарий? – user2162550