搭建**,使得外網
能夠訪問到本地實驗室主機
.nat: 網路位址轉換 導致外網不能直接對本地區域網內的主機進行直接訪問。
雲伺服器要設定為ssh金鑰登入 本地執行ssh-gen
和ssh-copy-id 雲伺服器user@ip
本地、雲伺服器的防火牆對應埠要開啟。雲伺服器還要在官方**上的安全組新增對應的埠。
在下文中雲伺服器的埠稱為本地實驗室主機端:porta
. 本地實驗室主機的埠稱為portb
。
執行以下**:雲伺服器端:ssh -nf -r 0.0.0.0:port:127.0.0.1:portb username@ip
-r
表示遠端埠**
-n
不執行遠端命令,只進行資料**
-f
後台執行
0.0.0.0
代表網路上所有的主機,此處可以省略
127.0.0.1
可以用localhost替代。
username@ip
代表著雲伺服器上的使用者名稱和雲伺服器的ip位址。
使用sudo vim /etc/ssh/sshd_config
命令修改sshd_config
檔案取消檔案中
gatewayports
的注釋,並將no
換為yes
使用
systemctl restart sshd
來重啟服務
完成後,使用netstat -anp | grep porta
檢視使用
telnet ip port
結合 server 程式來確認內網穿透成功。
在雲伺服器(公網ip)使用nginx
反向**監聽外部的80埠的請求,並將請求**給內網穿透的埠,可以實現埠的隱藏。
ssh內網穿透
總共有3臺機械人 company 能夠訪問外網,沒用公網ip person 能夠訪問外網,沒有公網ip server 具有公網ip person電腦想在家裡遠端ssh登陸到公司的機器 server sudo apt get install openssh server vim etc ssh ssh...
SSH反向隧道 內網穿透
構建隧道 需要在 a 機器上將sshd服務開啟gatewayports的配置 設定 etc ssh sshd config配置檔案中的 gatewayports no為gatewayports yessed i gatewayports c gatewayports yes etc ssh sshd...
ssh內網穿透(家庭網路ssh訪問公司內網機器)
一台內網機器 一台公網機器 阿里雲的 一台個人電腦 個人電腦通過ssh訪問內網機器 個人電腦 公網機器 內網機器 ssh gfnntr 0.0 0.0 8086 localhost 22root x.x.x.x o serveraliveinterval 300 這裡用的是公網的使用者名稱和密碼no...