Jak tunelować HTTP przez SSH przez SOCKS?


21

To powinien być prosty problem do rozwiązania, ale z jakiegoś powodu nie działa dla mnie.

ssh vps działa dobrze (używam kluczy uwierzytelniających)

Ustawiłem tunel za pomocą polecenia:

ssh -C2TNv -D 8080 vps

Następnie modyfikuję ustawienia sieci Firefox:

  • konfiguracja ręczna
    • proxy http: localhost, port: 8080
    • użyj tego serwera proxy dla wszystkich protokołów
    • SOCKS v5
  • about: config
    • network.proxy.socks_remote_dns: true

Wyjście końcowe:

$ ssh -C2TNv -D 8080 vps
OpenSSH_6.0p1, OpenSSL 1.0.1a 19 Apr 2012
debug1: Reading configuration data /home/ting/.ssh/config
debug1: /home/ting/.ssh/config line 47: Applying options for vps
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Connecting to vps.server.com [1.1.1.1] port 22.
debug1: Connection established.
debug1: identity file /home/ting/.ssh/id_rsa type 1
debug1: identity file /home/ting/.ssh/id_rsa-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.5p1 Debian-6+squeeze1
debug1: match: OpenSSH_5.5p1 Debian-6+squeeze1 pat OpenSSH_5*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.0
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 zlib@openssh.com
debug1: kex: client->server aes128-ctr hmac-md5 zlib@openssh.com
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA <removed>
debug1: Host 'vps.server.com' is known and matches the RSA host key.
debug1: Found key in /home/ting/.ssh/known_hosts:10
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/ting/.ssh/id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 279
debug1: Enabling compression at level 6.
debug1: Authentication succeeded (publickey).
Authenticated to vps.server.com ([1.1.1.1]:22).
debug1: Local connections to LOCALHOST:8080 forwarded to remote address socks:0
debug1: Local forwarding listening on ::1 port 8080.
debug1: channel 0: new [port listener]
debug1: Local forwarding listening on 127.0.0.1 port 8080.
debug1: channel 1: new [port listener]
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.

Następnie próbuję odwiedzić witrynę przy użyciu przeglądarki Firefox, danych wyjściowych SSH:

debug1: Connection to port 8080 forwarding to socks port 0 requested.
debug1: channel 2: new [dynamic-tcpip]
debug1: channel 2: free: dynamic-tcpip, nchannels 3
debug1: Connection to port 8080 forwarding to socks port 0 requested.
debug1: channel 2: new [dynamic-tcpip]
debug1: channel 2: free: dynamic-tcpip, nchannels 3

Mimo, że proxy wydaje się działać, odwiedzanie dowolnej witryny z Firefoksem po prostu powraca z błędem „Połączenie zostało zresetowane”.


próbowałeś się zwijać. $ curl --socks4 127.0.0.1:8080 bla
barlop

Odpowiedzi:


27

Twoje polecenie SSH z opcją -D jest w porządku (więc SOCKS będzie tunelował to tylko połączenie z SOCKS przez HTTP, które musisz uporządkować)

Mam dobrą wydajność dzięki

curl --socks5 127.0.0.1:8080 http://blah

ale dostaję te same błędne dane wyjściowe, które otrzymam

 curl --proxy 127.0.0.1:8080 http://blah

Tak więc firefox łączy się jak serwer proxy HTTP

Patrząc na okno firefox

konfiguracja ręczna TAK

powiedziałeś, że zaznaczyłeś „użyj tego serwera proxy dla wszystkich protokołów” To jest całkowicie zły ruch! Chcesz wprowadzić serwer proxy SOCKS, a jeśli to zrobisz, pole SOCKS zostanie wyzerowane / wyszarzone i będziesz mógł wprowadzić tylko serwer proxy HTTP.

Więc nie zaznaczaj tego.

I zrób, wprowadź ip skarpetki proxy.

i usuń tam, gdzie mówi brak proxy dla 127.0.0.1, localhost. jeśli to mówi, co jest domyślne.


14
Dziękuję za odpowiedź. Jednak mam to działa, usuwając się wszystko w ekranie konfiguracyjnym proxy Firefoksa z wyjątkiem tej SOCKS Hostdziedzinie. Jeśli dodałem coś do HTTP Proxypola, przestał działać.
wting

@wting lub @barlop, nie mogłem prosić o opis flag ssh -C2TN, prawda?
Mike HR

1
@ MikeH-R Nie jestem z tym zaznajomiony, ale rozpadłby się na -C2 -T -N -v. patrząc na man ssh, wygląda na to, że -C2 ma związek z kompresją -C wykonuje kompresję i wspomina włączenie poziomu, np. -C2 które zrobił. -T lub -N lub oba -T i -N mają na celu uproszczenie ssh w tym sensie, że normalnie, gdy ssh nawet z przekierowaniem portów, otwiera monit cmd i masz powłokę, więc to, co tam zrobił, zatrzymuje się tak się dzieje, więc ma po prostu funkcję przekierowywania portów, którą chce bez powłoki. a -v jest pełne. (choć jeśli chcesz uzyskać pełne -vvv tj. 3 z nich jest lepsze)
barlop

Dzięki @barlop, wyczyściłeś to trochę z dokumentów, bardzo doceniam.
Mike HR

@ MikeH-R bez problemu Zastanawiałem się wtedy, co to było, ale nie sprawdziłem w tym czasie! Nadal byłem ciekawy, kiedy to teraz spojrzałem!
barlop

1

Aby sprawdzić połączenie za pomocą curl, możesz również użyć flag -I -v(aby uzyskać tylko nagłówki HTTP i uzyskać bardziej rozmowny wynik).

Jeśli te flagi są zaznaczone i zwijają się połączenia - zobaczysz w ciągu wyjściowym ciąg:

* Rebuilt URL to: http://www.google.ru/
*   Trying ::1...
* 87
* 245
* 198
* 44
* Connected to localhost (::1) port 8080 (#0)

Jeśli nie można uzyskać połączenia:

* Rebuilt URL to: http://www.google.ru/
*   Trying ::1...
* connect to ::1 port 8080 failed: Connection refused

W zakładce innego terminala z połączeniem ssh zobaczysz coś takiego:

debug1: channel 2: new [dynamic-tcpip]
debug1: channel 2: free: direct-tcpip: listening port 9999 for 87.245.198.44 port 80, connect from ::1 port 55034 to ::1 port 8080, nchannels 3
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.