成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

SSLH:讓HTTPS和SSH共享同一個端口

系統 Linux
SSLH 允許我們在 Linux 系統上的端口 443 上運行多個程序/服務。因此,你可以同時通過同一個端口同時使用 SSL 和 SSH。如果你遇到大多數端口被防火墻阻止的情況,你可以使用 SSLH 訪問遠程服務器。這個簡短的教程描述了如何在類 Unix 操作系統中使用 SSLH 讓 https、ssh 共享相同的端口。

[[274258]]

一些 ISP 和公司可能已經阻止了大多數端口,并且只允許少數特定端口(如端口 80 和 443)訪問來加強其安全性。在這種情況下,我們別無選擇,但同一個端口可以用于多個程序,比如 HTTPS 端口 443,很少被阻止。通過 SSL/SSH 多路復用器 SSLH 的幫助,它可以偵聽端口 443 上的傳入連接。更簡單地說,SSLH 允許我們在 Linux 系統上的端口 443 上運行多個程序/服務。因此,你可以同時通過同一個端口同時使用 SSL 和 SSH。如果你遇到大多數端口被防火墻阻止的情況,你可以使用 SSLH 訪問遠程服務器。這個簡短的教程描述了如何在類 Unix 操作系統中使用 SSLH 讓 https、ssh 共享相同的端口。

SSLH:讓 HTTPS、SSH 共享端口

安裝 SSLH

大多數 Linux 發行版上 SSLH 都有軟件包,因此你可以使用默認包管理器進行安裝。

在 Debian、Ubuntu 及其衍生品上運行:

  1. $ sudo apt-get install sslh

安裝 SSLH 時,將提示你是要將 sslh 作為從 inetd 運行的服務,還是作為獨立服務器運行。每種選擇都有其自身的優點。如果每天只有少量連接,最好從 inetd 運行 sslh 以節省資源。另一方面,如果有很多連接,sslh 應作為獨立服務器運行,以避免為每個傳入連接生成新進程。 

安裝 sslh

安裝 sslh

在 Arch Linux 和 Antergos、Manjaro Linux 等衍生品上,使用 Pacman 進行安裝,如下所示:

  1. $ sudo pacman -S sslh

在 RHEL、CentOS 上,你需要添加 EPEL 存儲庫,然后安裝 SSLH,如下所示:

  1. $ sudo yum install epel-release
  2. $ sudo yum install sslh

在 Fedora:

  1. $ sudo dnf install sslh

如果它在默認存儲庫中不可用,你可以如這里所述手動編譯和安裝 SSLH。

配置 Apache 或 Nginx Web 服務器

如你所知,Apache 和 Nginx Web 服務器默認會監聽所有網絡接口(即 0.0.0.0:443)。我們需要更改此設置以告知 Web 服務器僅偵聽 localhost 接口(即 127.0.0.1:443 或 localhost:443)。

為此,請編輯 Web 服務器(nginx 或 apache)配置文件并找到以下行:

  1. listen 443 ssl;

將其修改為:

  1. listen 127.0.0.1:443 ssl;

如果你在 Apache 中使用虛擬主機,請確保你也修改了它。

  1. VirtualHost 127.0.0.1:443

保存并關閉配置文件。不要重新啟動該服務。我們還沒有完成。

配置 SSLH

使 Web 服務器僅在本地接口上偵聽后,編輯 SSLH 配置文件:

  1. $ sudo vi /etc/default/sslh

找到下列行:

  1. Run=no

將其修改為:

  1. Run=yes

然后,向下滾動一點并修改以下行以允許 SSLH 在所有可用接口上偵聽端口 443(例如 0.0.0.0:443)。

  1. DAEMON_OPTS="--user sslh --listen 0.0.0.0:443 --ssh 127.0.0.1:22 --ssl 127.0.0.1:443 --pidfile /var/run/sslh/sslh.pid"

這里,

  • –user sslh:要求在這個特定的用戶身份下運行。
  • –listen 0.0.0.0:443:SSLH 監聽于所有可用接口的 443 端口。
  • –sshs 127.0.0.1:22 : 將 SSH 流量路由到本地的 22 端口。
  • –ssl 127.0.0.1:443 : 將 HTTPS/SSL 流量路由到本地的 443 端口。

保存并關閉文件。

最后,啟用并啟動 sslh 服務以更新更改。

  1. $ sudo systemctl enable sslh
  2. $ sudo systemctl start sslh

測試

檢查 SSLH 守護程序是否正在監聽 443。

  1. $ ps -ef | grep sslh
  2. sslh 2746 1 0 15:51 ? 00:00:00 /usr/sbin/sslh --foreground --user sslh --listen 0.0.0.0 443 --ssh 127.0.0.1 22 --ssl 127.0.0.1 443 --pidfile /var/run/sslh/sslh.pid
  3. sslh 2747 2746 0 15:51 ? 00:00:00 /usr/sbin/sslh --foreground --user sslh --listen 0.0.0.0 443 --ssh 127.0.0.1 22 --ssl 127.0.0.1 443 --pidfile /var/run/sslh/sslh.pid
  4. sk 2754 1432 0 15:51 pts/0 00:00:00 grep --color=auto sslh

現在,你可以使用端口 443 通過 SSH 訪問遠程服務器:

  1. $ ssh -p 443 [email protected]

示例輸出:

  1. [email protected]'s password:
  2. Welcome to Ubuntu 18.04.2 LTS (GNU/Linux 4.15.0-55-generic x86_64)
  3.  
  4. * Documentation: https://help.ubuntu.com
  5. * Management: https://landscape.canonical.com
  6. * Support: https://ubuntu.com/advantage
  7.  
  8. System information as of Wed Aug 14 13:11:04 IST 2019
  9.  
  10. System load: 0.23 Processes: 101
  11. Usage of /: 53.5% of 19.56GB Users logged in: 0
  12. Memory usage: 9% IP address for enp0s3: 192.168.225.50
  13. Swap usage: 0% IP address for enp0s8: 192.168.225.51
  14.  
  15. * Keen to learn Istio? It's included in the single-package MicroK8s.
  16.  
  17. https://snapcraft.io/microk8s
  18.  
  19. 61 packages can be updated.
  20. 22 updates are security updates.
  21.  
  22.  
  23. Last login: Wed Aug 14 13:10:33 2019 from 127.0.0.1 

通過 SSH 使用 443 端口訪問遠程系統

通過 SSH 使用 443 端口訪問遠程系統

看見了嗎?即使默認的 SSH 端口 22 被阻止,我現在也可以通過 SSH 訪問遠程服務器。正如你在上面的示例中所看到的,我使用 https 端口 443 進行 SSH 連接。

我在我的 Ubuntu 18.04 LTS 服務器上測試了 SSLH,它如上所述工作得很好。我在受保護的局域網中測試了 SSLH,所以我不知道是否有安全問題。如果你在生產環境中使用它,請在下面的評論部分中告訴我們使用 SSLH 的優缺點。

有關更多詳細信息,請查看下面給出的官方 GitHub 頁面。

資源:

 

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2009-06-09 12:38:12

NetBeanseclipse

2016-12-15 08:54:52

線程sessionopenSession

2022-07-26 00:00:02

TCPUDPMAC

2024-03-18 08:21:06

TCPUDP協議

2024-03-05 10:07:22

TCPUDP協議

2021-04-08 14:51:20

Python編碼語言

2025-03-20 08:40:00

TCPUDP端口

2021-08-16 20:48:34

嵌入式單片機信息

2016-12-20 13:55:52

2022-08-11 16:01:26

勒索軟件網絡攻擊

2024-09-05 16:01:55

2024-04-28 18:31:03

2017-08-17 10:53:10

Google代碼倉庫

2015-10-16 13:41:52

程序對象設計

2021-05-06 21:49:56

索引掃描次序

2015-11-12 15:14:48

ZD至頂網CIO與應用

2023-09-13 13:05:01

Java項目

2019-01-28 09:43:21

IP地址子網掩碼

2019-07-09 14:42:17

SQLexplain索引

2024-11-29 09:41:17

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲一区二区综合 | 日韩欧美一二三区 | 精品日韩一区二区 | 全免费a级毛片免费看视频免费下 | 久久久久久久一区二区三区 | 91精品国产91久久综合桃花 | 最新av片| 亚洲精品成人在线 | 欧美性网站 | 国产精品成人一区二区 | 日韩精品一区二区三区 | 久精品久久 | 精品无码三级在线观看视频 | 国产精品嫩草影院精东 | 亚洲国产乱码 | 嫩草影院黄 | 中文字幕日韩一区二区 | 日韩三级视频 | 日韩欧美三区 | 亚洲精品在线免费 | 亚洲欧美日韩网站 | 九九九视频精品 | 中文字幕一区在线观看视频 | 亚洲精品一区二区三区蜜桃久 | 国产精品一区二区av | 男人天堂网址 | 宅女噜噜66国产精品观看免费 | h片在线观看免费 | 91就要激情 | 91精品国产乱码久久久 | www.日日操 | 免费观看的av | 日韩靠逼| 青娱乐国产 | 国产黄色在线观看 | .国产精品成人自产拍在线观看6 | 欧美中文字幕在线观看 | 暖暖日本在线视频 | 亚洲国产精品区 | 国产福利在线 | 男女免费网站 |