SSH隧道打洞技巧 SSH Tunnel有三种,分别是Local模式(ssh -NfL),Remote模式(ssh -NfR),Dynamic模式(ssh -NfD)。 基本参数说明: -N 不执行任何命令 -f 在背景执行 -L [bind_address:]port:host:hostport Specifies that the given port on thelocal(client) host is to be forwarded to the given host an...
1:本地Local(ssh -NfL) ssh -NfL a.b.c.d:1234:www.landui.com:80 a.b.c.d此时,在浏览器里键入:http://www.landui.com:1234,就会看到Google的页面了。在绑定1234端口的时候,可以省略前面的ip,如此一来,1234端口就仅仅绑定在localhost地址上,更安全:ssh -NfL 1234:www.landui.com:80 a.b.c.d此...
ssh代理设置 将所有本地127.0.0.1:2222端口数据通过root@s1.aaa.us的ssh转发到s1.aaa.us所在内网的192.168.1.20:2222端口。 ssh -NfL 127.0.0.1:2222:192.168.1.20:2222 root@s1.aaa.us sock5代理,本机端口2222 ssh -NfD 127.0.0.1:2222 root@s1.aaa.us 这个命令里面,其中 7070 是要建立加密隧道的本地一...
将远程pod端口转发到本地端口 kubectl port-forwardmonitoring-grafana-695c545f46-rhtwc--namespace=monitoring3000:3000 黄底色为pod名,也可用pod ip :前面是本地端口,:后面是pod上的端口 ssh -NfL端口转发 将远程服务器端口转发到本机端口 ssh-i ~/.ssh/key.pem -NfL3001:localhost:3001ubuntu@1.1.1.1...
由于我不知道如何在Putty里拷贝字符而被朋友们取笑,着实糗了一把. 不过被别人B4的一大好处就是你会知耻而后勇,这阵子通过研读PuTTY 中文教程,估计以后不会再犯同样的错误了,在学习Putty的同时偶然发现自己对SSH Tunnel的了解很匮乏,所以便有了今天这篇笔记. SSH Tunnel有三种,分别是本地Local(ssh -NfL),远程...
'em college pick 'em fantasy baseball fantasy hockey fantasy basketball download the app daily fantasy nfl news scores and schedules standings stats teams players drafts injuries odds super bowl gamechannel videos mlb news scores and schedules standings stats teams players odds videos world baseball ...
在192.168.1.2执行:ssh -NfL 30000:192.168.1.3:22 root@localhost,这里192.168.1.2与自身建立了一个会话,把对自己的30000端口的访问转发到了192.168.1.3的22端口。但是这样还不能达到目的,这是因为OpenSSH有一个限制,默认情况下,ssh只监听来自本机的回环地址的对于本地转发端口的访问,在这里也就是只有192.168.1.2...
ssh -NfL 12222:127.0.0.1:12222 user@vps -p2222 3、主机A登录主机B ssh user@localhost -p12222 参考: 实战SSH 端口转发 https://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/ 使用supervisor托管shadowsocks https://blog.phpgao.com/supervisor_shadowsocks.html ...
ssh -NfL [本地IP:]本地端口:服务ip:服务端口 server 举个例子:我要把远程的 mysql 映射到本机: ssh -NfL 6666:127.0.0.1:3306 db-server 这里的 127.0.0.1 是指服务器上的 127 而不是你机器上那个 127 这里有一个技巧,要映射的端口不必在目标服务器上,只要目标服务器能访问到就可以映射。上面这条命令...
场景:host-a不允许直接访问host-c的ftp服务 [root@host-a ~]#ssh-NfL *:21:192.168.1.2:21root@host-b 在host-a上面监听21端口代理数据,通过SSH隧道安全与host-b传输数据,常用于正向一对一代理,相当于iptables dnat 远程转发(反向代理) 场景:要从公网连接host-a ssh服务,但是nat网关无法映射端口 ...