原來在CentOS或是Fedora系列中,要順利執行[安裝客端額外功能]!
是要加 kernel-devel-`uname -r`套件才行.
之前在Debian/Ubuntu中,是要裝kernel-headers-`uname -r`套件.
兩者居然有這樣的差異!
簡單的說,SSH Tunnel可以幫助我們穿越不被信任的網路,
從而在我們設定的路徑中得到加密的傳輸。
SSH Tunnel必須建立於一個SSH連線上
所以說當我們希望使用SSH Tunnel對A主機進行POP3的傳輸,
必須先建立一個到A主機的SSH連線,再透過它來建立Tunnel。
我們會使用到的putty和plink都可以在這裡下載,
不過我更喜歡pietty,由piaip長輩製作。
實戰一:使用putty從win32平台連線至某主機A, 並使用 SSH Tunnel進行安全的POP3傳輸
使用ssh連線到主機A,這時候在命令列下使用netstat -na就會發現我們剛剛設定的port 8888已經開始listen,在郵件軟體設定向localhost:8888,並使用主機A上的帳號密碼來收信,可以成功收信的話就是成功了。
實戰二:使用plink從win32平台至某主機A, 並透過主機A連線至主機B的port 80 (httpd)
plink是putty作者提供,在win32下的命令列程式,
可以讓我們打一行指令就可以進行SSH Tunnel連線。
使用瀏覽器連線 http://localhost:9000/ ,若是可以連線到主機B就是成功了。
但是要注意的是,這段連線中安全的部分只有從local到hostA,從hostA到hostB這段是沒有加密的。
實戰三:從Unix-like的Shell開啟SSH Tunnel至hostB的POP3 port
$ssh -N -f -L 9000:hostB.narahuang.com:21 user@hostB.narahuang.com
-N 參數的用途是"不建立shell"
-f 參數的用途是"連線後執行於背景"
輸入完密碼後即會回到原來的shell,建立Tunnel之後的操作就跟前面差不多了。
參考資料:
gslin長輩的"穿越公司的Firewall"
sth-SSH Tunnel
FreeBSD Handbook - OpenSSH
歷史上的今天:
再附一個說明也很簡潔的文! 出處: http://blog.roga.tw/2009/07/03/2262
+=====================================================================+
到 PuTTY 官網下載 plink
在 Comman Prompt 下面執行:
plink -ssh -L 80:Lab3.tw:8080 -C roga@roga.tw -P 22
以上寫法解釋一下:我在 Local 端開了一個 Port 80 ,然後 roga.tw 會幫我轉到 Lab3.tw:8080 。(並且 Local 到 roga.tw 有加密),非常好用。適用於沒有過濾封包類型只有擋住連接埠的防火牆。
舉例來說,如果你要上 BBS 可以這樣做:
plink -ssh -L 23:ptt.cc:23 -C roga@roga.tw -P 22
然後 telnet Local 端的 port 23 就可以上了。
ndbm store returned -1, errno 69, key "DBVERSION" at /usr/local/www/cgi-bin/openwebmail/shares/maildb.pl line 345.
For help, please send mail to the webmaster (bullock@mail.niceplaza.com.tw), giving this error message and the time and date of the error.
ndbm store returned -1, errno 69, key "<000901ca37fa$cd56a600$83a0848c@ticaxp>" at /usr/local/www/cgi-bin/openwebmail/shares/maildb.pl line 534.
For help, please send mail to the webmaster (bullock@mail.niceplaza.com.tw), giving this error message and the time and date of the error.
2. SAP实施方法分几步?
答:
1. SAP系统的IDES、DEV、QAS、PRD分别是其演示练习、开发、质量保证、生产系统。其中:
IDES:Internet Demonstration and Evaluation System,交互式演示与评估系统
DEV:Development System,开发系统
QAS:Quality Assurance System,质量保证系统
PRD:Production System,生产系统
2. 简单地,SAP实施方法分为5步。
第一阶段:项目准备。包括:项目管理、项目组培训、项目的初步实施计划、制定项目实施的规范及标准、启动项目网络\硬件技术环境的分析及规划、质量检查。
第二阶段:蓝图设计。包括:项目管理、项目组初中级培训、建立系统技术环境、企业组织结构确定、企业业务流程的描述、分析、优化及确定、质量检查。
第三阶段:系统实现。包括:项目管理、项目组高级培训、基本系统配置及确认、系统管理、最终系统配置及确认、开发数据转换程序、开发应用接口程序、开发外挂或扩展程序、报表定义、格式定义、权限定义及管理、归档定义及管理、系统集成测试、用户手册及培训资料、质量检查。
第四阶段:测试与准备。包括:项目管理、用户培训、系统管理、正式运行、技术环境的安装测试、系统性能、安全测试、制定明细运行计划、制定系统切换计划、制定系统运行支持计划、数据准备、系统切换、质量检查。
第五阶段:系统上线。项目管理、后续培训、提供用户支持、确认正式业务流程的正确性、优化系统的使用、制定后续长期计划、系统升级系统、日常维护、项目回顾。
如图:
材料:
連接非公司網路的電腦一台
OS一份 (windows 或 linux , bsd皆可)
安裝sshd
windows 可以安裝opensshd http://lexa.mckenna.edu/sshwindows/
linux 可以按不同的dist. 安裝
安裝sshd...參考不同的sshd文件
更改 sshd.conf 的port 設定為 80
如果要sshd server 當proxy可以灌 squid 之類的東西
不然可以用 isp 的 proxy server
材料準備好就可以開始挖洞去
如果用linux 可以用ssh
如果windows就找一些ssh 的 client 如putty, plink (plink是專用來tunnel用的)
plink -L 3128:proxyIP:proxyPort -l username tunnelserverIP
第一個3128是公司那台電腦的某一個port
proxyIP是tunnelserver那台可以到達的某台proxyIP
proxyPort就是proxy 的port
tunnelserverIP就是剛準備的那台 IP
例如:
你要msn連去 http proxy 4000
然後你的4000 指向 tunnel後的 XXXnet 公司的proxy proxy.xxx.net:3128
家裡的ip是 61.61.61.61
那就
plink -L 4000:proxy.xxx.net:3128 -l username 61.61.61.61
or
ssh -2 -g -L 4000:proxy.xxx.net:3128 -l username 61.61.61.61
再設一下msn 用http proxy 指向 127.0.0.1的 4000看看
當然...如果你家的MIS要擋....還是會穿不過去
SSH Tunnel 分類:Security2006/12/04 10:58在一個可能全部的人都開著 sniffer 程式在收廣播封包的環境,登入帳號密碼是個很不智的作法,只好開 SSH Tunnel。這樣做是挖一條 SSH 的加密通道,讓 browser 或 IM 等可以設 socket proxy 的 ap 透過這條加密通道將封包送到自己可以信任的地方,再用明碼送出。
想法是這樣:A 電腦處於一個危險的環境,B 電腦 (example.com) 處於自己可以信任的環境 (且有跑 sshd)。假設 A 本身有 ssh client (OpenSSH),在 A 先執行:
# ssh -D 7070 account@example.com
// 在 local port 7070 挖加密通道,導向 example.com 的 port 22
接 下來在 browser 或 IM 等 ap 設定 socket proxy 指向 localhost:7070,如此一來,明碼封包會先送至 local 端的 port 7070 由加密通道送至 example.com,再由 example.com 以明碼轉送出去。
這種作法也可以用來突破被 firewall 擋住的 port 以達成連外的目的。
putty 詳細設定請參考http://cha.homeip.net/blog/archives/2006/01/putty_ssh_tunne.html