Your browser does not allow storing cookies. We recommend enabling them.

SSH Tectia

SOCKS トンネリング

SOCKS トンネリングは、Windows プラットフォーム上のアプリケーションのトンネリングに使用可能なメカニズムです。SOCKS トンネリングは、SOCKS4 または SOCKS5 クライアント プロトコルをサポートするアプリケーションを処理します。

ローカル ホスト上の特定のポートからリモート サーバ上の特定のポートまでのトンネリング (ポート転送) を設定する代わりに、ユーザのアプリケーションが使用できる SOCKS サーバを指定することができます。各アプリケーションは、localhost ポート上の SOCKS サーバを使用するように設定される点を除き、通常の方法で設定されます。SecureShell クライアント アプリケーションである SSH Tectia Client は、localhost のポートを開き、任意の SOCKS クライアント アプリケーションに対して SOCKS4 および SOCKS5 サーバを模倣します。

IMAP4、POP3、SMTP、HTTP などのサービスに接続するアプリケーションは、必要な情報を SOCKS サーバ (実際には SOCKS サーバを模倣している SSH Tectia Client) に提供します。SSH Tectia Client はこの情報を使用して、SecureShell サーバまでのトンネルを作成したり、受信および送信トラフィックをセキュアに中継したりします。

sshg3 をコマンドラインで使用した場合は、SOCKS トンネリング コマンドの構文は以下のようになります。

client$ sshg3 -L socks/[listen-address:]listen-port username@sshserver 


  • [listen-address:] は、リッスンされるクライアント上のインターフェイスを定義します (オプション引数)。

  • listen-port は、クライアント上のポートの番号です。

  • sshserver は、SecureShell サーバの IP アドレスまたはホスト名です。

たとえば、以下のコマンドは、クライアント上のポート 1234 から sshserver までのローカル トンネルを設定します。アプリケーションは、クライアント上のポート 1234 で SOCKS サーバを使用するように設定されます。接続は、そのサーバから、アプリケーションによって要求された接続先ホストまでセキュアではない状態で転送されます。

sshclient$ sshg3 -L socks/1234 username@sshserver 

SOCKS トンネルは、Connection Broker の設定ファイルで接続プロファイルに対して定義することもできます。ssh-broker-config.xml ファイルからの例を以下に示します。

<profile id="id1" host="">
    <local-tunnel type="socks"
                  allow-relay="no" />


Highlights from the SSH.COM blog:

  • Cryptomining with the SSH protocol: what big enterprises need to know about it

    Cryptomining malware is primarily thought of as targeting desktops and laptops and is used to hijack system resources to mine cryptocurrency.
    Read more
  • SLAM the door shut on traditional privileged access management

    Did you know that something as trivial-sounding as granting access for your developers or third parties to a product development environment can throw a gorilla-sized monkey wrench into your operations and productivity?
    Read more
  • We broke the IT security perimeter

    Everyone understands the concept of a security perimeter. You only gain access if you are identified and authorized to do so.
    Read more