Your browser does not allow storing cookies. We recommend enabling them.

SSH Tectia

ローカル トンネル

ローカル (送信) トンネルは、ローカル ポートに送信されるトラフィックを指定されたリモート ポートに転送します。

sshg3 をコマンドラインで使用した場合は、ローカル トンネリング コマンドの構文は以下のようになります。

client$ sshg3 -L [protocol/][listen-address:]listen-port:dst-host:dst-port sshserver 


  • [protocol/] は、トンネルされた接続で使用されるプロトコルを指定します。ftp または tcp を指定できます (オプション引数)。デフォルトでは tcp です。

  • [listen-address:] は、リッスンするローカル クライアント上のインターフェイスを定義します (オプション引数)。デフォルトでは、すべてのインターフェイスがリッスンされます。

  • listen-port は、ローカル クライアント上のポートの番号であり、このポートに送信される接続がリモート サーバにトンネルされます。

  • dst-host:dst-port は、リモート サーバからの接続をトンネルする接続先ホストのアドレスとポートを定義します。

  • sshserver は、SecureShell サーバの IP アドレスまたはホスト名です。

ローカル トンネリングをセットアップすると、リスナー ポートがローカル クライアント ホストに割り当てられます。このリスナーに接続を作成すると、リモート サーバに対する接続が SecureShell を通してトンネルされ、サーバから指定された接続先ホストおよびポートへの接続が作成されます。サーバから先の接続は、通常の TCP 接続であるためセキュアではありません。


ローカル クライアント ホストにアクセスできるユーザはすべて、ローカル トンネルを使用できます。

図 7.1 は、ローカル トンネリング (ポート転送) に関連するさまざまなホストおよびポートを示しています。

ローカル トンネリングの用語

図 7.1. ローカル トンネリングの用語

たとえば、コマンドラインで以下の sshg3 コマンドを発行すると、クライアント ホストのポート 1234 に送信されるすべてのトラフィックが、サーバのポート 23 に転送されます。

client$ sshg3 -L 1234:localhost:23 --abort-on-failing-tunnel username@sshserver 

コマンドの転送アドレスは、トンネルの (リモート) エンド ポイントで解決されます。この場合、localhost はサーバ ホスト (sshserver) を指します。

また、この例では、--abort-on-failing-tunnel オプションも指定されています。このオプションを指定すると、トンネル リスナーの作成が失敗した場合 (ポートがすでに予約されている場合など)、コマンドが中止されます。通常、サーバへの接続は成功したが、リスナーの作成に失敗した場合、エラー メッセージは表示されません。


Highlights from the SSH.COM blog:

  • Cryptomining with the SSH protocol: what big enterprises need to know about it

    Cryptomining malware is primarily thought of as targeting desktops and laptops and is used to hijack system resources to mine cryptocurrency.
    Read more
  • SLAM the door shut on traditional privileged access management

    Did you know that something as trivial-sounding as granting access for your developers or third parties to a product development environment can throw a gorilla-sized monkey wrench into your operations and productivity?
    Read more
  • We broke the IT security perimeter

    Everyone understands the concept of a security perimeter. You only gain access if you are identified and authorized to do so.
    Read more