다음 SSH 터널이 어떻게 작동하는지 설명해 줄 수 있나요?
ssh root@localhost -P 2222 -pw 1234 L 3300:remote_WIN_machine1:3389
이 ssh 명령은 Linux 컴퓨터에서 실행되며 원격 호스트는 win 컴퓨터입니다.
그래서 Linux에서 승리하기 위해 터널을 만드는 방법에 대해 약간 혼란 스럽습니다. 가능합니까?
이것이 사실이라면, 일단 터널을 만들고 나면 그 다음에는 무슨 일이 일어날까요? , 머신을 획득하기 위해 Linux에서 무엇을 할 수 있나요?
답변1
이는 Linux 호스트가 일종의 RDP 게이트웨이로 구성된 것 같습니다. 이 명령은 자체적으로( root@localhost
) SSH 세션을 시작하고 포트 3300( )에서 로컬 리스너를 시작하여 모든 트래픽을 포트 3389( )( 일반적인 RDP) L 3300:
의 Windows 시스템으로 전달합니다 .remote_WIN_machine1:3389
나는 이 GatewayPorts
지시문이 yes로 설정되어 /etc/ssh/sshd_config
수신기가 트래픽을 수락하고 이를 원격 호스트에서 Windows 호스트로 전달한다고 생각합니다. 이 경우 원격 호스트는 원격 데스크톱 세션을 시작하여 이 Linux 호스트를 통해 Windows 호스트에 액세스할 수 있습니다.rdesktop -u username linuxhost:3300
답변2
TCP:3300 포트에서 수신 대기하고 모든 트래픽을 원격 Windows PC RDP(원격 데스크톱) 포트로 전달하도록 일종의 프록시가 설정된 것 같습니다.
그러면 TCP:3300에 대한 모든 트래픽이 RDP 포트를 통해 원격 Windows PC로 전달되므로 일반 RDP 클라이언트를 사용하여 연결할 수 있습니다.
물론 Windows PC와 Linux 서버 간에 기존 네트워크 경로가 필요합니다.
SSH 터널링에 대한 추가 정보가 필요하면 다음을 확인하세요.여기.