Выпуск SSF 3.0, инструментария для пробрасывания трафика через другой хост

25 ноября 2017 года

Wikinews-logo-ru.svg

Доступен третий выпуск инструментария SSF (Secure Socket Funneling), предоставляющего средства для перенаправления трафика через другой хост. SSF позволяет выполнять такие операции как проброс TCP и UDP портов, создание туннелей с подключением через SOCKS, организация запуска команд на внешней системе и передача файлов между хостами. Поддерживается работа в Linux, macOS и Windows, для установки требуется минимум зависимостей.

SSF рассчитан на работу в условиях, когда недоступен SSH, невозможно применять классические VPN из-за сетевых ограничений или нужно организовать проброс UDP (например, VoIP или online-игры). SSF также может быть полезен когда необходимо организовать проброс трафика через систему на базе Windows. Код проекта написан на языке C++ и поставляется под лицензией MIT. Сборки подготовлены для Linux и Windows.

Особенности SSF:

  • Возможность проброса нескольких TCP и UDP портов через один туннель;
  • Использование TLS для шифрования трафика (в том числе можно камуфлировать туннель под Web);
  • Высокая производительность передачи файлов через шифрованный туннель (предоставляется похожая на scp команда ssfcp, обеспечивающая более высокую скорость работы);
  • Поддержка приёма трафика через локальный SOCKS-сервер или работа через SOCKS на удалённом хосте;
  • Использование на локальной системе утилиты ssf с похожим на ssh набором опций для проброса трафика (например, ssf -D 9000 для включения SOCKS). На удалённой стороне требуется выполнение процесса ssfd с привязкой к произвольному сетевому порту;
  • Поддержка динамического перенаправления трафика при помощи SOCKS не только от клиента к серверу (аналог опции -D в ssh), но и от сервера к клиенту (с SOCKS на сервере можно пробрасывать трафик через клиента);
  • Возможность многоступенчатого проброса, при котором для прохождения трафика выстраивается цепочка из нескольких транзитных хостов;
  • Простая реализация shell для Windows, Linux и macOS (требует отдельного включения);
  • Возможность создания туннеля при наличии выхода в Сеть только через соединение поверх SOCKS (v4, v5) или HTTP-прокси.
 

ИсточникиПравить


Эта статья содержит материалы из статьи «Выпуск SSF 3.0, инструментария для пробрасывания трафика через другой хост», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Выпуск SSF 3.0, инструментария для пробрасывания трафика через другой хост