Tunneling ermöglicht über die SSH Schnittstelle des Zielsystems Ports zu verbinden die der SSH Server erreichen kann. Umgedreht geht das mit Reverse Tunneling. Der Client Rechner der SSH Verbindung stellt einen Port zur Verfügung um das Zielsystem die Möglichkeit zu geben mit Diesen sich zu verbinden.
In den SSH - Grundlagen wird dieses Thema angeschnitten.
DISCLAIMER: Einen SSH Server in die Öffentlichkeit zu setzen ist nur solange kein Problem sofern man diesen absichert. Sofern das Interesse besteht einen SSH Server für die Öffentlichkeit zu bauen, bitte das Tutorial unten beachten wie man dies vernünftig macht.
Das Risiko ein Opfer eines Hackingangriffs zu werden ist vorhanden und sollte nicht vernachlässigt werden!
Beispiele
Internen Router Zuhause erreichen
Sofern man bereits einen abgesicherten SSH Server zuhause hat der per Port Forwarding in der Öffentlichkeit steht, hat man die Möglichkeit seine Fritz!Box zu erreichen.
Nachdem die SSH Verbindung steht kann man über den Webbrowser die Adresse 127.0.0.1:80
eingeben und man sollte die Fritz!Box sehen.
Sofern man andere Geräte nutzt wie SpeedPort von Telekom, EasyBox von Vodafone oder andere Router unterscheiden sich höchstwahrscheinlich die IP Adressen. Fritz!Box nutzt standardmäßig
192.168.178.X
.
Remotedesktop über SSH Tunnel
Es gab schon öfters die Situation das ein Kollege Schwierigkeiten mit seinem Windows Rechner hatte und mich um Support geben hat. Die meisten würden nun Teamviewer oder alternativ Rustdesk nutzen.
Per SSH ist es möglich den RDP Port freizugeben. (Vorausgesetzt RDP ist aktiviert)
Der Kollege muss sich auf meinen SSH Server wie folgt verbinden.
Nachdem er die Verbindung aufgebaut hat, ist der RDP Port auf dem SSH Server erreichbar.
Das heißt ich gebe auf der RDP Software lediglich die IP des SSH Servers an und es müsste mich nach den Zugangsdaten für den Windows Rechner bitten.