Перейти к содержанию

Выпуск SSF 3.0, инструментария для пробрасывания трафика через другой хост

Материал из Викиновостей, свободного источника новостей

25 ноября 2017 года

Доступен третий выпуск инструментария SSF (Secure Socket Funneling), предоставляющего средства для перенаправления трафика через другой хост. SSF позволяет выполнять такие операции как проброс TCP и UDP портов, создание туннелей с подключением через SOCKS, организация запуска команд на внешней системе и передача файлов между хостами. Поддерживается работа в Linux, macOS и Windows, для установки требуется минимум зависимостей.

SSF рассчитан на работу в условиях, когда недоступен SSH, невозможно применять классические VPN из-за сетевых ограничений или нужно организовать проброс UDP (например, VoIP или online-игры). SSF также может быть полезен когда необходимо организовать проброс трафика через систему на базе Windows. Код проекта написан на языке C++ и поставляется под лицензией MIT. Сборки подготовлены для Linux и Windows.

Особенности SSF:

  • Возможность проброса нескольких TCP и UDP портов через один туннель;
  • Использование TLS для шифрования трафика (в том числе можно камуфлировать туннель под Web);
  • Высокая производительность передачи файлов через шифрованный туннель (предоставляется похожая на scp команда ssfcp, обеспечивающая более высокую скорость работы);
  • Поддержка приёма трафика через локальный SOCKS-сервер или работа через SOCKS на удалённом хосте;
  • Использование на локальной системе утилиты ssf с похожим на ssh набором опций для проброса трафика (например, ssf -D 9000 для включения SOCKS). На удалённой стороне требуется выполнение процесса ssfd с привязкой к произвольному сетевому порту;
  • Поддержка динамического перенаправления трафика при помощи SOCKS не только от клиента к серверу (аналог опции -D в ssh), но и от сервера к клиенту (с SOCKS на сервере можно пробрасывать трафик через клиента);
  • Возможность многоступенчатого проброса, при котором для прохождения трафика выстраивается цепочка из нескольких транзитных хостов;
  • Простая реализация shell для Windows, Linux и macOS (требует отдельного включения);
  • Возможность создания туннеля при наличии выхода в Сеть только через соединение поверх SOCKS (v4, v5) или HTTP-прокси.

Источники

[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Выпуск SSF 3.0, инструментария для пробрасывания трафика через другой хост», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.