SSH实现端口映射

SSH实现端口映射

SSH 端口映射(Port Forwarding)是一种通过 SSH 协议将本地端口或远程端口映射到另一个端口的方法,用于实现安全的网络访问。SSH 端口映射分为三种类型:本地端口转发远程端口转发动态端口转发


1. 本地端口转发(Local Port Forwarding)

本地端口的数据转发到远程服务器上的目标地址和端口。(访问本地端口就是访问远程端口)
用途:访问防火墙内部的服务,隐藏真实 IP,借助跳板机访问目标服务器等。

命令格式

ssh -L [本地端口]:[目标地址]:[目标端口] [用户名]@[远程主机]

参数说明

  • -L:指定本地端口转发。
  • [本地端口]:本地监听的端口。
  • [目标地址]:远程主机访问的地址(通常是 127.0.0.1,如果是通过跳板访问目标主机,那就是目标主机 IP )。
  • [目标端口]:远程主机的目标服务端口。
  • [远程主机]:用于建立SSH连接的主机。

示例
本地端口 8080 的数据通过 SSH 隧道转发到远程主机的 127.0.0.1:3306(MySQL)。

ssh -L 8080:127.0.0.1:3306 user@remote-server

访问 localhost:8080 即可连接到远程 MySQL 服务。


2. 远程端口转发(Remote Port Forwarding)

远程服务器的端口映射到本地机器的服务地址和端口
用途:允许外网访问内网资源。

命令格式

ssh -R [远程端口]:[目标地址]:[目标端口] [用户名]@[远程主机]

参数说明

  • -R:指定远程端口转发。
  • [远程端口]:远程主机监听的端口。
  • [目标地址]:本地服务的地址。
  • [目标端口]:本地服务的端口。

示例
将本地的 127.0.0.1:8000 服务映射到远程主机的 8888 端口。

ssh -R 8888:127.0.0.1:8000 user@remote-server

外部访问 remote-server:8888 即可连接到本地 8000 端口的服务。

注意:需要在远程服务器的 sshd_config 中设置 GatewayPorts yes,否则只能本机访问。


3. 动态端口转发(Dynamic Port Forwarding)

使用 SSH 作为 SOCKS代理 ,动态转发流量到不同的目标地址和端口。
用途:翻墙、代理上网。

命令格式

ssh -D [本地端口] [用户名]@[远程主机]

参数说明

  • -D:指定动态端口转发。
  • [本地端口]:本地监听的 SOCKS 代理端口。

示例
将本地 1080 端口作为 SOCKS5 代理,转发流量到远程主机。

ssh -D 1080 user@remote-server

在浏览器设置 SOCKS 代理为 localhost:1080 即可实现代理上网。


4. 常用附加参数
  • -f:让SSH在后台运行。
  • -N:仅建立转发,不打开shell。
  • -v:显示详细调试信息。
  • -C:启用SSH压缩,提高低带宽情况下的传输效率。

示例:后台运行本地端口转发。(实现本地 8080 端口访问远程 3306 端口的服务)

ssh -f -N -L 8080:127.0.0.1:3306 user@remote-server

5. 安全配置与注意事项
  1. 限制绑定地址:默认情况下,SSH 只监听本地的 127.0.0.1 ,可以通过 -g 选项允许其他主机访问。例如:

    ssh -g -L 8080:127.0.0.1:3306 user@remote-server
    
  2. 配置防火墙:确保相关端口未被防火墙阻拦。

  3. 调整 sshd 配置:编辑 /etc/ssh/sshd_config,确认以下设置:

    • 允许端口转发:AllowTcpForwarding yes
    • 动态转发:PermitTunnel yes
    • 远程绑定:GatewayPorts yes
  4. 测试连接:使用 telnetcurl 验证端口是否成功映射。


6. 排查问题
  • 端口冲突:确保本地或远程主机上的端口未被占用。
  • 防火墙限制:检查服务器和本地机器的防火墙规则。
  • 调试模式:使用 ssh -v 查看详细日志。
### SSH 端口映射配置教程 #### 一、使用 Nginx 反向代理和 SSH 隧道转发实现内网端口映射 可以通过 SSH 的 `-R` 参数创建一个反向隧道,将本地的某个服务暴露到远程服务器上。具体命令如下: ```bash ssh -R 7000:localhost:8080 user@remote_ip ``` 这条命令的作用是将在 `localhost:8080` 上运行的服务通过 SSH 转发到远程服务器上的 `7000` 端口[^1]。 --- #### 二、通过路由器端口映射实现 SSH 登录 如果目标设备位于局域网中,则需要在路由器上配置端口映射来允许外部访问。以下是具体的配置方法: ##### 1. 添加转发规则 进入路由器管理界面,导航至 **【转发规则】->【虚拟服务器】** 页面,添加一条新的记录: - **服务(外部)端口**: 设置为大于等于 9000 的任意可用端口(建议避开常用端口)。这是外网用户用来访问的目标端口。 - **内部端口**: 默认填写为 22,表示要映射的是 SSH 服务的标准端口。 - **IP 地址**: 输入目标计算机的实际 IP 地址,可以在路由器的 DHCP 客户端列表中查找对应机器的地址。 - **协议**: 选择 ALL 表示支持 TCP 和 UDP 流量传输。 完成上述设置保存并应用更改之后,就可以从互联网上通过以下方式连接该设备: ```bash ssh username@public_ip -p external_port ``` 例如: ```bash ssh [email protected] -p 9085 ``` 此过程实现了对外部网络开放特定主机的 SSH 访问权限[^2]。 --- #### 三、关于随机端口的选择 当不需要指定固定的外网端口时,可以选择让系统自动分配一个未被占用的随机端口作为出口通道。“内网端口”则应依据实际提供服务的应用程序设定其监听位置;比如常见的有SSH服务使用的22号端口、Windows Remote Desktop采用的3389以及数据库管理系统MS SQL Server所依赖的1433等等[^3]。 --- #### 四、针对 VMware 虚拟环境下的 NAT 模式调整 对于那些部署于 Linux 平台之上的 VMware Workstation 中的虚拟实例而言,若想达成跨公网对其实施远控的目的,则除了前述提到的基础步骤之外还需额外注意一点——即修改宿主操作系统里有关 vmnet8 接口的相关参数文件(/etc/vmware/networking),确保其中包含了恰当形式表述出来的子网掩码长度字段(subnet bits)[^4]。 --- ### 常见问题及其解决方案 1. **无法建立初始会话** 如果尝试启动 session 失败,请确认防火墙策略是否阻止了必要的通信路径,并验证公钥认证机制或者密码输入无误后再重试一次完整的握手流程。 2. **连接超时错误** 这通常意味着中间存在路由可达性的障碍或者是目的地址根本不存在有效响应实体的情况发生。检查DNS解析结果正确与否的同时也要保证物理链路质量良好稳定不中断。 3. **权限不足报错** 当遇到类似 'Permission denied (publickey)' 提示的时候,可能是因为缺少正确的身份凭证材料所致。务必上传个人私钥副本给目标节点接受检验并通过后才能继续前进下去。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值