良い一日。 記事「
SSH tunnels-forward the port」を補足および拡張してみましょう。 考慮された例では、2つのタスクを一度に強制終了します。
1.ネットワーク間に方法がない場合の中間サーバーを介したインターネットワーク通信。
2.信頼できないネットワークを介した安全な接続の作成。
sshdを実行しているネットワーク上にUNIXのようなマシンがあるとします。
暗号トンネルを作成する最初のオプションは、ポイントツーポイントと呼ばれる条件付きの接続です。 特に、クライアント側のサーバーに接続すると、ローカルポートが開き、インストールされた暗号トンネルを介してリモートマシンにコールが送信されます。 明確にするために、例を考えてみましょう。
私たちのマシン:IP 10.0.0.2
サーバー:IP 10.0.0.1(外部ネットワークは現在の場所です)および192.168.0.1(ターゲットホストが配置されている内部ネットワーク)
対象ホスト:192.168.0.10
制御していない外部10.0.0.0ネットワークを安全に通過するために、次のパターンを使用してサーバーへの接続を確立します。
ssh -L _:_:_
それは
ssh -L 12345:192.168.0.10:80 192.168.0.1
接続が正常に確立された場合、マシンでローカルポート12345が開かれ、Webサーバー(ポート80)192.168.0.10にアクセスします。 ブラウザで入力してみてください
http:// localhost:12345
。
実際、それにより、安全でない通信チャネルを介した情報漏洩から身を守り、外部から内部ネットワークリソースにアクセスしました。
2番目のオプションを検討してください。 信頼できないネットワーク(たとえば、インターネットカフェや他の人が管理するネットワーク)にいる場合、基本的に暗号化のないサービスを使用したいと考えています。 http(通信だけでなく、アカウントも機密)、icq、pop3、または同様のものです。 これを行うには、まずサーバーとの接続を確立し、それによって暗号トンネルを開き、すでにそれを処理します。 この場合、開いているローカルポートはsocks5と同様に機能します。 接続のセットアップを検討してください。
ssh -D _
明らかなように、すべてが非常に簡単です。 さらに、ローカルホスト上のオープンソックスを介して動作するようにクライアントを設定することはすでに簡単です。
GNOMEでは、これは[システム]-> [オプション]-> [プロキシ設定]をクリックして実行できます。

それとは別に、接続設定でブラウザー、icqなどを簡単に構成できます。
当然、Windowsでこの機会を利用できます。 ssh
puttyクライアントを介して同様の接続を確立できます。

靴下
widecapによってほとんどのアプリケーションをWindowsで動作さ
せるには

そしていくつかのヒント:
1.場合によっては、他の人のソフトウェア(他の人のコンピューターの意味)ではなく、同じsshdでX転送機能を使用して、セキュリティレベルをわずかに上げることができます。 しかし、これは別の問題です。
XmingはWindowsでXサーバーとして機能できると言っておきます

2. FirefoxおよびChromeのプライベートブラウジングモードの可能性を忘れないでください。
成功。