几种建立http-tunnel的方法|http,tunnel-中国源码网

来源:百度文库 编辑:神马文学网 时间:2024/04/29 15:51:11
作者:BuilderChen      来源:     发表时间:2006-07-07    浏览次数:20511     字号:大  中  小
基本概念不多解释了,直入主题。GNU HTTP Tunnel (http://www.nocrew.org/software/httptunnel.html)是一个开源的http-tunnel项目,包括了tunnel server(hts命令)和tunnel client(htc命令),有(x)nix和windows版本。我们就用它来建立自己的tunnel。
1。静态tunnel。
http-tunnel是一个完全透明的通道,直接将你的连接forward给目标服务端口,因此当你连接tunnel的本地侦听端口时,就相当于直接连接到目标服务端口。例如你要建立一条可以访问外部POP3服务器的隧道,可以建立如下连接:
htc  ------------> http proxy ------------------------> hts------------------------------> POP3 serve
(localhost:8888)             (proxyhost:3128)       (tunnelserver:80)                           (pop3server:110)
在你自己的机器上运行htc,外部充当tunnel server的机器上的80端口运行hts,htc将数据打包成http请求,通过proxy连接到hts,hts解包后将连接forward给POP3服务器。命令如下:
在tunnel server机器上:
hts --forward-port pop3server:110 80
(将pop3server替换成实际的IP)
在本地机器上:
htc --forward-port 8888 --proxy proxyhost:3128 tunnelserver:80
(将proxyhost和tunnelserver替换成实际的IP)
通过这样的配置,你可以用Outlook或Foxmail连接本机的8888端口,就相当于直接连接到POP3服务器了。
2。动态的tunnel。
上面建立了一条可以访问POP3服务的隧道,但缺点是只能访问某一个指定的POP3服务器,要访问其他的服务器还得按同样的方法再建立一条隧道,很不方便。既然hts可以将连接forward给POP3服务器,那让它forward给一个SOCKS5服务,不是就可以实现动态的tunnel,可以连接任意服务了吗?yeah!没错!我们建立这样的连接:
htc ------------> http proxy ------------------------> hts------------------------------> SOCKS5 serve
(localhost:8888)             (proxyhost:3128)       (tunnelserver:80)                           (socks5server:1080)
命令就不说了,照第一点改一下就行。这样就相当于在localhost:8888运行了一个SOCKS5服务,设置一下你的网络程序(Outlook,NetAnt,FlashGet,QQ......),让他们通过SOCK5访问网络,就OK了。
3。利用http proxy的CONNECT支持。
大多数httpproxy支持CONNECT命令,但一般只支持CONNECT到外部服务器的443(https)端口。这是为了允许访问外部的https服务。由于porxy对于CONNECT的连接是直接转发,不做任何分析处理或缓存,所以利用CONNECT可以获得比较快的速度。
由于hts和htc不支持CONNECT连接,我们可以使用另一个专门支持CONNECT的程序DesProxy http://desproxy.sourceforge.net
来建立一个tunnel。由于使用CONNECT建立了直接的TCP连接,不需要将数据按http格式打包和解包,所以连tunnel server也不需要了,只需要在你原来运行hts机器上运行一个SOCKS5就行了,连接如下:
desproxy  -------------> http proxy ----------------------> SOCKS5 server
(localhost:8888)           (proxyhost:3128)                    (tunnelserver:443)
desproxy命令的用法:
desproxy remote_host remote_port proxy_host proxy_port local_port
在这里remot_host,remote_port就是tunnelserver:443,proxy_host,proxy_port是porxyhost:3128,local_port就是8888。
注意必须把SOCKS5运行在443端口,如果运行在其他端口的话,CONNECT请求会被http proxy拒绝。同样,我们在localhost:8888得到了一个可以访问外部的SOCK5服务。
4。最简单,最安全而且快速的方式:利用SSH + CONNECT。
实际上SSH提供了SOCKS5的功能,利用ssh客户端或PuTTY可以在本地建立一个SOCKS5服务,而且PuTTY也直接支持http proxy,最大的好处是ssh的数据连接是加密的,保证了数据的安全。使用ssh的连接如下:
PuTTY(或plink) ------------> http  proxy  ---------------------> ssh server
(localhost:8888)                 (proxyhost:3128)                     (tunnelserver:443->22)
首先我们要让sshserver在443端口侦听,ssh默认端口是22,我们可以修改ssh的配置,或用iptables将443端口重定向到22端口,服务端的配置就OK了。然后在PuTTY建立一个newsession,填上ssh服务器的ip和port;在"Connection->Proxy"页,填上httpproxy的ip和port;在"SSH -> Tunnels"页,"Sourceport"填本地的端口,在这里我们用8888",Destination"选"Dynamic",按"Add"将这个forwardport加上,就OK了。配置完成后,用PuTTY登陆上ssh,用netstat-an可以看到PuTTY已经在localhost:8888侦听了,这是一个SOCKS5服务,下面改怎么用,就不用我罗嗦了吧:-)。另外在"SSH"页,可以根据要求选择"Protocoloptions"。保存session后,也可以用命令行的plink命令来利用这个session:
plink -load session_name           (session_name就是session保存的名称)
登陆后效果也一样。