linux ssh 端口轉發

不少場景下服務器網絡不能直接通訊,或***,或堡壘機,或網絡(路由),或者其餘安全策略。
特殊說明:本實驗均採用root用戶操做,故省去用戶名,讀者可自行選擇用戶。實驗的IP請替換爲本身環境的IP便可
案例1:
A :公網IP(129.28.X.X)linux

B: 私網IP (192.168.X.X)shell

若是不考慮防火牆等緣由的話,B 能夠SSH遠程到 A,可是A沒法SSH到B(由於B是私網IP)。api

因爲某種緣由,現要求A能訪問B,(能夠先猜猜該怎麼作,***行不行呢?我也不知道.....)安全

說明:只要其餘人能訪問A(公網IP),也就能經過A訪問B了服務器

操做以下:
#主機B執行(而後輸入A的密碼):
ssh -R 6121:127.0.0.1:22 129.28.X.X -Nf
參數說明:網絡

-R 轉發ssh

6121 A服務器所要開啓的端口ide

127.0.0.1 轉發目標(本次測試是B主機,也能夠換成B能訪問到的其餘主機,這樣A就能經過B訪問其它主機了)測試

:22 轉發目標的端口路由

-Nf 後臺啓用,不打開shell

linux ssh 端口轉發

測試:在A服務器上鍊接本地端口6121便可
#主機A執行(而後輸入B的密碼):
ssh localhost -p 6121linux ssh 端口轉發
場景:甲本身電腦上有個虛擬機,乙電腦上也有個虛擬機,可是他們不在同一個網段,經過上訴方法,只要他們能訪問到同一臺服務器(每每在公網上),那他們就能通訊。感興趣的能夠本身整整。
Note: ssh的時候若是報錯 Permission denied (publickey,gssapi-keyex,gssapi-with-mic) 的話,在 /etc/ssh/sshd_config 文件添加一行 PasswordAuthentication yes

https://cloud.tencent.com/developer/article/1598496

相關文章
相關標籤/搜索