SSH SOCKSプロキシの設定方法 - 5つの簡単なステップ

ガイド, プロキシ, マー0620245分で読める

誰もがプライバシーを気にしている。purplesecによると、COVIDの流行期間中にサイバー犯罪は600%に急増しました。これらの悪意のある行為者は、ユーザーのネットワークの脆弱性を利用して、このような非倫理的な活動を行います。人々は、個人情報や機密情報を保護するために、匿名でオンラインを閲覧したいと考えています。オンライン上で匿名であるもう1つの理由は、地理的に制限されたコンテンツにアクセスするためです。

誰もがプライバシーを気にしている。 purplesecによると、COVIDの流行期間中にサイバー犯罪は600%に急増しました。これらの悪意のある行為者は、ユーザーのネットワークの脆弱性を利用して、このような非倫理的な活動を行います。人々は、個人情報や機密情報を保護するために、匿名でオンラインを閲覧したいと考えています。オンライン上で匿名であるもう1つの理由は、地理的に制限されたコンテンツにアクセスしたり、ウェブフィルタを回避して制限されたネットワークにアクセスしたりすることです。 

今人気のVPNという選択肢がある。VPNはセキュリティなどに関しては良いが、インターネットの速度が遅い、クライアントVPNソフトをインストールしなければならない、VPNサーバーをセットアップしなければならない、VPNサービスに加入しなければならないなどの欠点は、利点よりも大きい。これは人によっては実行可能な選択肢ではない。では、これらの問題を解決するにはどうすればいいのだろうか?簡単な方法は、SSH SOCKSプロキシを使うことだ。

次のセクションでは、SSH SOCKSプロキシについて詳しく説明する。

目次

SSH SOCKSプロキシとは?

SOCKSプロキシとSSH(Secure Shell)は実際には2つの異なるものである。SOCKSプロキシはプロキシであり、SSHはプロトコル、または技術的には安全でないネットワーク上で安全なシステム管理とデータ転送を行うソフトウェアパッケージである。 

SSHプロトコルとは?

SSHプロトコルは、クライアントとターゲットサーバー間のネットワーク接続を暗号化するのに役立ちます。SSHプロトコルの主な目的は、ネットワーク上のあらゆる形態のサイバー攻撃を防ぐことです。SSHプロトコルは、決済ゲートウェイのユーザー認証、クラウドストレージからのファイル転送、機密性の高い問題のプログラミング出力など、あらゆる形式のトラフィックを暗号化します。 

SSHプロトコルの用途:

SSHプロトコルは主に企業ネットワークで実装される。SSHプロトコルを企業環境で実装する理由は、次のとおりである:

  • 暗号化されたネットワーク環境を持つことで、重要なプロジェクトや実験を管理する。
  • 暗号化されたネットワーク上で大量のデータをシームレスに転送し、時にはファイル転送プロセス全体を自動化する。
  • 繊細なプログラミング・コマンドをネットワーク経由でリモート提供。

上記の3つのプロセスを実行するために、クライアントは安全なアクセスを必要とする。SSHプロトコルは、クライアントに安全なアクセスを提供し、人間の監視なしにプロセスを自動化するのに役立ちます。

SSHプロトコルの仕組み

前述のように、SSHプロトコルはクライアントとターゲットサーバー間の ネットワーク接続を暗号化するのに役立つ。SSHプロトコルの動作に関わる4つのステップは以下の通りである:

STEP 1: どんな種類のクライアントとサーバーの接続でも、最初のステップは クライアントとサーバーの間の接続を確立することである。SSHプロトコルも同じで、最初のステップはSSHクライアントとSSHサーバーの接続を確立することです。 

ステップ2: 接続が確立したら、次のステップはSSHサーバーを特定することである。これは、SSHサーバーが公開鍵をSSHクライアントに送るときに行います。

ステップ3: セットアップが完了すると、SSHクライアントとサーバーの両方がパラメータをネゴシエートし、クライアントはサーバーに安全なチャネルで接続を開くように要求する。

ステップ4: SSHプロトコルは、強力なハッシュアルゴリズム(Standard Hash Algorithm - SHA-2)を使用して暗号化されたネットワークを確立するのに役立ちます。最後に、ユーザーはサーバーホストのオペレーティングシステムにログインすることができます。 

これでSSHプロトコルが何であり、どのように機能するかがわかっただろう。次はSOCKSプロキシについて説明します。

SOCKSプロキシプロトコルとは?

SOCKS - Socket Secureは、クライアントのファイアウォールを経由して、クライアントに代わってインターネットトラフィックを対象のサーバーにリダイレクトすることで通信を行うプロトコルである。通常のIPアドレスでは、ユーザーがファイアウォールを迂回して制限されたサーバーにアクセスすることはできません。しかし、SOCKSプロキシサーバーは、クライアントのファイアウォールの背後にあるターゲットサーバーと通信するために使用されるTCP(Transmission Control Protocol)を作成するのに役立ちます。簡単に言うと、SOCKSプロキシは、TCPとUDP(ユーザーデータグラムプロトコル)のみをターゲットサーバーにリレーします。 

SOCKSプロキシの主な制限は、SOCKSプロキシはレイヤー5をベースにしているため、レイヤー5以下のトンネリングプロトコルには適用されないことである。SOCKSはHTTP、HTTP3、FTPなどのリクエストタイプを受け付けることができる。

TheSOCKS4 Proxy vs. TheSOCKS5 Proxy:

そのため、ネットワーク・トラフィックを暗号化するためにSSHトンネリングと組み合わせると、SOCKS5 、より良く、より安全であることはよく知られており、推奨されている。SOCKS5 にはいくつかの認証があるので、SOCKS4 には認証がない。もうひとつの大きな違いは、SOCKS4 がUDPをサポートしていないことである。つまり、ユーザーは小さなパケットしか送ることができず、それも遅い速度で移動する。SOCKS5一方、VPNはUDPをサポートしており、より高速にデータのクラスターを送信することができます。注:SOCKS5 はVPNよりも高速で、SOCKS5 は特別なソフトウェアのセットアップを必要としないので使いやすい。

さて、SOCKS5 プロキシについての基本的な考え方と、SOCKS4 プロキシよりもどのように優れているかを理解したところで、SOCKS プロキシを使って SSH サーバーに接続する方法を見てみましょう。注:これからの手順はHTTP/sプロキシにも使用でき、WINDOWSユーザーにのみ適用できます。

WindowsでSSH SOCKSプロキシトンネルを設定するには?

この設定の主な目的は、ローカルシステムからのネットワークトラフィックを安全に再ルーティングすることです。注:ポート番号は、1024より大きい番号であれば自由に選択できます。1024以上のポートは特権ポートと呼ばれます。 

STEP1:ポート番号は "9090 "を選ぶ。"9090 "は一般的にこの処理に使われると考えられているからだ。サーバーのポートは "20 "です。

[ウインドウズ用]

ステップ2:PuTTYをインストールする。PuTTYをダウンロードしたら、ホストIPアドレス欄にSOCKS5 プロキシサーバーのIPアドレスを入力します。SOCKS5 プロキシは ProxyScrape.すべてのSOCKS5 プロキシはSSL技術に基づいているので、あなたのネットワーク活動は、ターゲットとされたソースによって追跡されることはありませんのでご安心ください。 

STEP 3: 接続タブ →SSH →トンネルを開きます。ここでソースポート番号タブをクリックし、"9090 "と入力する。注:ポート番号は前のステップで使用した番号と同じものを使用してください。Dynamic "ラジオボックスのチェックを忘れないでください。ポート番号を入力したら、Addボタンをクリックして設定を保存します。

ステップ4: 設定にボタンを追加したら、プロキシの詳細を再度入力する必要がないように、設定を保存することをお勧めします。Session "タブをクリックし、"Saved "セクションに移動します。お好きな名前を付けて、設定を保存してください。 

ステップ5: サーバーにアクセスするには、"Open "ボタンをクリックします。ユーザー名やパスワードなどのセキュリティ認証情報を求める新しいウィンドウが表示されます。認証情報を入力すると、安全なSSHトンネルへの接続が確立されます。 

これで、デフォルトのブラウザをSSH SOCKSプロキシに設定できる。Google Chromeの場合、プロキシのデフォルト設定が使用されるため、Google Chromeストアのアドオンや拡張機能を使用するのがよいでしょう。これなら時間の節約になるし、プログラミングの知識も必要ない。FoxyProxy、ProxMate、SwitchyOmegaなどのアドオンをインストールできる。拡張機能を追加すると、SSH SOCKSプロキシが検出され、安全なSSHトンネルに接続されます。

これで、SOCKSプロキシを使って安全なSSHサーバーに接続する方法がわかっただろう。

SSH用SOCKSプロキシProxyScrape

高帯域幅 -Proxyscrape の Socks 5 プロキシは、高帯域幅のユーザーをサポートし、複数のソースからの高次元データの処理をサポートします。 

稼働時間 -Proxyscrape 、24時間365日途切れることなく機能することを保証します。だから、これらの靴下プロキシは、ユーザーが無制限にスクレイピングするための最良の選択肢になります。

複数のタイプ -Proxyscrape は様々なタイプのプロキシを提供している。HTTP、socks4 、socks5 のようなすべてのプロトコルのプロキシを提供しています。また、住宅用プロキシ、専用プロキシ、データセンター用プロキシも提供している。 

グローバルプロキシ - ユーザーは、希望する場所の靴下プロキシを利用することができます。彼らは120カ国以上のプロキシを提供しています。 

コスト効率 -ProxyScrape のプレミアムプロキシは、手頃な価格と高い帯域幅です。私たちの魅力的な価格と巨大なプロキシのオプションをチェックしてください。

よくある質問

1.SSH SOCKSプロキシとは何ですか?
SOCKSプロキシはプロキシであり、SSHはプロトコル、技術的には、安全でないネットワーク上で安全なシステム管理とデータ転送を行うソフトウェアパッケージである。
2.SOCKS5 プロキシはどのようなプロトコルを使用しますか?
SOCKS5 プロキシは、SSH(Secure Shellプロトコル)トンネリングを使用して、匿名でオンラインにアクセスします。SOCKS5 は TCP と IPX (Internet Packet Exchange) を使ってクライアントとサーバー間の接続を確立します。
3.SSH SOCKSプロキシトンネルはどのようにインストールするのですか?
クライアントとサーバー間の接続を確立するために、PuTTY SSHクライアントをダウンロードしてインストールします。ポート番号やSOCKS IPアドレスなどの必要な情報を入力し、設定を保存します。デフォルトのブラウザでSOCKSプロキシを使用するように設定し、匿名でオンラインサーフィンを行う。

結論

SSHトンネリングを備えたSOCKSプロキシは、VPNの最良の代替手段です。最初のインストールには時間がかかりますが、長い目で見ればVPNよりもずっと速くなります。ユーザー名とパスワードを入力せずに認証できることです。 公開鍵認証」を取得することで、接続は自動的に認証されます。SSH転送や、企業ネットワークへのバックドアを開くといった機能は他にもあるが、それらのアプローチには代償も伴い、悪意のあるアクターやハッカーに攻撃されやすいバックドアを開くことになる。しかし、安全なインターネットサーフィンとあなたの機密情報を保護するために、SSH SOCKSプロキシは行くための方法です!