溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

ssh端口轉(zhuǎn)發(fā)的方式有哪些

發(fā)布時間:2021-11-12 14:08:45 來源:億速云 閱讀:187 作者:iii 欄目:開發(fā)技術(shù)

本篇內(nèi)容介紹了“ssh端口轉(zhuǎn)發(fā)的方式有哪些”的有關(guān)知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠?qū)W有所成!

  ssh端口轉(zhuǎn)發(fā)怎樣

  這幾天teamviewer被黑的事情影響挺大,于是由遠程控制想到了內(nèi)網(wǎng)穿透,自然而然的想到了ssh的端口轉(zhuǎn)發(fā)也能實現(xiàn)內(nèi)網(wǎng)穿透。再細想一下,發(fā)現(xiàn)ssh隧道、或者說端口轉(zhuǎn)發(fā),竟然實現(xiàn)了正向代理、反向代理和內(nèi)網(wǎng)穿透三種常用的網(wǎng)絡(luò)功能,更佩服其功能的強大和使用中的便利。

  ssh有三種端口轉(zhuǎn)發(fā)模式

  本地轉(zhuǎn)發(fā)

  本地端口轉(zhuǎn)發(fā)(LocalPortForwarding),是將本地主機某個端口流量轉(zhuǎn)發(fā)到遠程主機的指定端口。其命令行語法是:-L[bind_address]:localport:[remote_host]:remote_port?!?L”即“l(fā)ocal”的首字母,類似的遠程轉(zhuǎn)發(fā)的”-R”是“remote”的首字母,動態(tài)轉(zhuǎn)發(fā)的“-D”是“dynamic”的首字母,很好記。

  該命令中將本地的5901端口通過ssh隧道轉(zhuǎn)發(fā)到遠程主機的5901端口,遠程連接時輸入localhost或者127.0.0.1和5901端口便連到了遠程主機的5901端口。通過iptables和ssh的本地轉(zhuǎn)發(fā),實現(xiàn)了他人無法連接,只有自己才能訪問的目的。

  遠程轉(zhuǎn)發(fā)

  遠程端口轉(zhuǎn)發(fā)(RemotePortForwarding),是將遠程主機某個端口轉(zhuǎn)發(fā)到遠程主機的指定端口。其命令行語法是:-R[bind_address]:port:[local_host]:local_port。

  遠程轉(zhuǎn)發(fā)最常用的功能是內(nèi)網(wǎng)穿透。有一個公網(wǎng)ip的主機,便可以借助ssh隧道的遠程轉(zhuǎn)發(fā)實現(xiàn)內(nèi)網(wǎng)滲透,達到外網(wǎng)訪問內(nèi)網(wǎng)資源的目的。需要注意的是ssh遠程轉(zhuǎn)發(fā)默認只能綁定遠程主機的本地地址,即127.0.0.1。如果想要監(jiān)聽來自其他主機的連接,需要修改遠程主機ssh的配置,將”GatewayPorts”改成“yes”,重啟ssh后生效。

  動態(tài)轉(zhuǎn)發(fā)

  無論本地轉(zhuǎn)發(fā)還是遠程轉(zhuǎn)發(fā),都需要指定本地和遠程主機的端口。動態(tài)轉(zhuǎn)發(fā)(DynamicPortForwarding)則擺脫這種限制,只綁定本地端口,遠程主機和端口由發(fā)起的請求決定。動態(tài)轉(zhuǎn)發(fā)的語法是:”-Dbind_address:port”,一個轉(zhuǎn)發(fā)示例:

  動態(tài)轉(zhuǎn)發(fā)實際上實現(xiàn)了正向代理功能,因此可以用來科學上網(wǎng)。本地轉(zhuǎn)發(fā)也可以做正向代理,但要對每一個請求的主機和端口做轉(zhuǎn)發(fā),比較繁瑣,實踐中不會這么用。

“ssh端口轉(zhuǎn)發(fā)的方式有哪些”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識可以關(guān)注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實用文章!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

ssh
AI