ssh實現內網穿透

2021-10-22 10:51:17 字數 1257 閱讀 5065

搭建**,使得外網能夠訪問到本地實驗室主機.

nat: 網路位址轉換 導致外網不能直接對本地區域網內的主機進行直接訪問。

雲伺服器要設定為ssh金鑰登入 本地執行ssh-genssh-copy-id 雲伺服器user@ip本地、雲伺服器的防火牆對應埠要開啟。雲伺服器還要在官方**上的安全組新增對應的埠。

在下文中雲伺服器的埠稱為porta. 本地實驗室主機的埠稱為portb

本地實驗室主機端:

執行以下**:

ssh -nf -r 0.0.0.0:port:127.0.0.1:portb  username@ip
-r表示遠端埠**

-n不執行遠端命令,只進行資料**

-f後台執行

0.0.0.0代表網路上所有的主機,此處可以省略

127.0.0.1可以用localhost替代。

username@ip代表著雲伺服器上的使用者名稱和雲伺服器的ip位址。

雲伺服器端:

使用sudo vim /etc/ssh/sshd_config命令修改sshd_config檔案

取消檔案中gatewayports的注釋,並將no換為yes

使用systemctl restart sshd來重啟服務

完成後,使用netstat -anp | grep porta檢視

使用telnet ip port結合 server 程式來確認內網穿透成功。

在雲伺服器(公網ip)使用nginx反向**監聽外部的80埠的請求,並將請求**給內網穿透的埠,可以實現埠的隱藏。

ssh內網穿透

總共有3臺機械人 company 能夠訪問外網,沒用公網ip person 能夠訪問外網,沒有公網ip server 具有公網ip person電腦想在家裡遠端ssh登陸到公司的機器 server sudo apt get install openssh server vim etc ssh ssh...

SSH反向隧道 內網穿透

構建隧道 需要在 a 機器上將sshd服務開啟gatewayports的配置 設定 etc ssh sshd config配置檔案中的 gatewayports no為gatewayports yessed i gatewayports c gatewayports yes etc ssh sshd...

ssh內網穿透(家庭網路ssh訪問公司內網機器)

一台內網機器 一台公網機器 阿里雲的 一台個人電腦 個人電腦通過ssh訪問內網機器 個人電腦 公網機器 內網機器 ssh gfnntr 0.0 0.0 8086 localhost 22root x.x.x.x o serveraliveinterval 300 這裡用的是公網的使用者名稱和密碼no...