不少場景下服務器網絡不能直接通訊,或***,或堡壘機,或網絡(路由),或者其餘安全策略。
特殊說明:本實驗均採用root用戶操做,故省去用戶名,讀者可自行選擇用戶。實驗的IP請替換爲本身環境的IP便可
案例1:
A :公網IP(129.28.X.X)linux
B: 私網IP (192.168.X.X)shell
若是不考慮防火牆等緣由的話,B 能夠SSH遠程到 A,可是A沒法SSH到B(由於B是私網IP)。api
因爲某種緣由,現要求A能訪問B,(能夠先猜猜該怎麼作,***行不行呢?我也不知道.....)安全
說明:只要其餘人能訪問A(公網IP),也就能經過A訪問B了服務器
操做以下:
#主機B執行(而後輸入A的密碼):
ssh -R 6121:127.0.0.1:22 129.28.X.X -Nf
參數說明:網絡
-R 轉發ssh
6121 A服務器所要開啓的端口ide
127.0.0.1 轉發目標(本次測試是B主機,也能夠換成B能訪問到的其餘主機,這樣A就能經過B訪問其它主機了)測試
:22 轉發目標的端口路由
-Nf 後臺啓用,不打開shell
測試:在A服務器上鍊接本地端口6121便可
#主機A執行(而後輸入B的密碼):
ssh localhost -p 6121
場景:甲本身電腦上有個虛擬機,乙電腦上也有個虛擬機,可是他們不在同一個網段,經過上訴方法,只要他們能訪問到同一臺服務器(每每在公網上),那他們就能通訊。感興趣的能夠本身整整。
Note: ssh的時候若是報錯 Permission denied (publickey,gssapi-keyex,gssapi-with-mic) 的話,在 /etc/ssh/sshd_config 文件添加一行 PasswordAuthentication yes