關於ssh打洞

2021-09-23 23:54:11 字數 616 閱讀 2687

已經是第二次遇到這個問題了,自己第一次解決的時候完全是靠leader指導但是不懂原理直接複製貼上指令來著.

所以必需專門寫個筆記記錄一下到底怎麼用的

環境是,本地主機,workspace使用雲主機,其中本地主機可以ssh鏈結到workspace上,可以scp傳輸檔案,但是workspace不能ssh回本地主機,不能訪問外網(需要掛**),不能scp檔案傳輸到本機,但可以在本機利用scp相互傳輸檔案.

於是當workspace生成乙個網頁,需要本機進行訪問和互動時,必需用ssh打個洞訪問

格式如下:

ssh -n -l 8080:localhost:5000 ***[email protected]**.cn

首先前面是固定的引數 -n -l

8080是本地埠

對映到workspace埠5000

因此我生成的頁面如果是

那麼我訪問的時候其實在本地是

因為對映過去的原因.

再者,如過本地埠使用的是敏感埠,比如80,是http專用,會顯示需要root許可權,這是不合理的,因此我們盡量選擇沒有特殊用途的埠對映

輸入後進行ssh鏈結,然後掛在那裡,就可以使用本機瀏覽器訪問workspace上的鏈結了

關於TCP打洞和UDP打洞

解決辦法是 a向b的公網ip傳送乙個資料報,則nat a能接收來自nat b的資料報並 給a了 即b現在能訪問a了 再由s命令b向a的公網ip傳送乙個資料報,則nat b能接收來自nat a的資料報並 給b了 即a現在能訪問b了 以上就是 打洞 的原理。但是tcp和udp在打洞上卻有點不同。這是因為...

ssh的tunnel隧道打洞

分正向和反向。假設,本地機器可以ssh連上遠端機器。本地機器在下面叫做sshclient,遠端機器叫做sshserver.一 正向 本地 在sshclient機上執行 ssh nfl1234 localhost 12300 sshserver p22 注意 1.藍色部分就是乙個ssh語句。綠色是本地...

關於打洞的那些事

這個鏈結 具體就不過多累述了,上面鏈結寫的很詳細,現在使用的nat方式大體都是乙個私有ip和埠對應乙個公網ip和埠 nat現在使用的基本都是只有當 訊息從私有ip和埠從公網ip和埠流出 以後從公網來的這個公網ip和埠的包才能私網流入 也就是說,私網只能接受從它發出去到公網的ip和埠的包!感覺有點繞口...