In der IT-Welt mit SINN

Was so läuft ...

Forwarding of server-side ports im RemotelyAnywhere SSH Server

by Andreas Fleischmann 10. März 2005 20:41

Mit SSH kann man unsichere TCP/IP Protokolle via Port Forwarding sichern. Bei dieser Technik wird der SSH-Server zu einer verschlüsselten Verbindung zum SSH-Client.

Beim Port Forwarding wird ein lokaler Port in einem Client zu einem remote Port auf dem Server gemappet. Mit SSH kann man jeden Port des Servers auf jeden Port des Clients übertragen; die Portnummern müssen hierfür nicht übereinstimmen.

Beispiel:
Auf dem RemotelyAnywhere Host ist ein POP3 Mailserver installiert. Bekanntlich findet die Verbindung zu einem POP3 Server über Port 110 (unverschlüsselt) statt.
Wenn die Option "Forwarding of server-side ports" (deutsch: Weiterreichen der serverseitigen Ports) aktiviert ist, kann man mit Hilfe eines SSH Client auf dem Client beispielsweise den Port 1100 definieren, der alle Anfragen über den SSH Tunnel an den POP3 Server Port 110 weiterleitet. Alle Anfragen auf den Port 1100 auf dem Client werden somit innerhalb der SSH-Verbindung zum POP3 Server an Port 110 getunnelt.
Dadurch kann man jetzt das Emailprogramm so konfigurieren, dass es beim Abfragen der Emails nicht direkt den POP3 Server auf Port 110 kontaktiert, sondern den Localhost auf Port 1100. Somit werden die Emails innerhalb des sicheren SSH Tunnel übertragen.

aktiviert = Forwarding erlaubt
deaktiviert = Forwarding nicht erlaubt

Tags: , , , ,

RemotelyAnywhere