1 개요[ | ]
- SSH over TCP
- SSH 프록시 서버 설정[1]
- 네트워크 구성: PC → 프록시서버(135.79.246.80):99 → 실서버(192.168.0.11):22
- 이 구성에 맞게 방화벽은 뚫려 있어야 한다.
2 사전작업[ | ]
3 프록시서버 → 실서버 포트 점검[ | ]

Console
Copy
root@proxyserver:~# nc -vz 192.168.0.11 22
Connection to 192.168.0.11 22 port [tcp/ssh] succeeded!
4 프록시서버 포트포워딩[ | ]
Console
Copy
root@proxyserver:~# socat tcp-listen:99,reuseaddr,fork tcp:192.168.0.11:22 &
[1] 23654
root@proxyserver:~# netstat -tnlp | grep socat
tcp 0 0 0.0.0.0:99 0.0.0.0:* LISTEN 23654/socat
5 (PC) 테스트[ | ]
- 프록시서버(135.79.246.80):99로 SSH 접속하면 실서버로 들어갈 수 있다.
- 실서버의 아이디/패스워드로 로그인해야 한다.[2]
6 같이 보기[ | ]
7 참고[ | ]
- ↑ 용도에 따른 제목임. 기술적으로는 socat을 이용한 TCP 포트 포워딩. 이외에도 다양한 포트포워딩 방법(예: iptables 활용)을 쓸 수 있다.
- ↑ 프록시서버는 패킷만 전달할 뿐이다... 즉 포트포워딩
편집자 Jmnote Jmnote bot
로그인하시면 댓글을 쓸 수 있습니다.
- 분류 댓글:
- SSH (2)
리눅스 SSH 패스워드 없이 자동 로그인 ― …리눅스 SSH 패스워드 없이 자동 로그인 ― Jmnote