• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            elva

            linux端口映射

               ssh -C -g root@127.0.0.1 -L 5000:61.235.139.123:5000

            輸入機器的root密碼

            后臺執行:ssh -C -f -N -g root@127.0.0.1 -L 5000:61.235.139.123:5000



            另:
            ssh -C -f -N -g -R remote_port:local:port user@remotehost
            可以將遠端服務器一個端口remote_port綁定到本地端口port,其中-C是進行數據壓縮,-f是后臺操作,只有當提示用戶名密碼的時候才轉向前臺。-N是不執行遠端命令,在只是端口轉發時這條命令很有用處。-g 是允許遠端主機連接本地轉發端口。-R表明是將遠端主機端口映射到本地端口。如果是-L,則是將本地端口映射到遠端主機端口。



            關于ssh端口轉發的深入實例
            2007-05-13 17:02

            轉自geminis@http://floss.zoomquiet.org/data/20070104103806/


            ssh的三個強大的端口轉發命令:
            ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host
                        ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host
                        ssh -C -f -N -g -D listen_port user@Tunnel_Host
                        


            -f Fork into background after authentication.
            后臺認證用戶/密碼,通常和-N連用,不用登錄到遠程主機。

            -p port Connect to this port. Server must be on the same port.
            被登錄的ssd服務器的sshd服務端口。

            -L port:host:hostport
            將本地機(客戶機)的某個端口轉發到遠端指定機器的指定端口. 工作原理是這樣的, 本地機器上分配了一個 socket 偵聽 port 端口, 一旦這個端口上有了連接, 該連接就經過安全通道轉發出去, 同時遠程主機和 host 的 hostport 端口建立連接. 可以在配置文件中指定端口的轉發. 只有 root 才能轉發特權端口. IPv6 地址用另一種格式說明: port/host/hostport

            -R port:host:hostport
            將遠程主機(服務器)的某個端口轉發到本地端指定機器的指定端口. 工作原理是這樣的, 遠程主機上分配了一個 socket 偵聽 port 端口, 一旦這個端口上有了連接, 該連接就經過安全通道轉向出去, 同時本地主機和 host 的 hostport 端口建立連接. 可以在配置文件中指定端口的轉發. 只有用 root 登錄遠程主機才能轉發特權端口. IPv6 地址用另一種格式說明: port/host/hostport

            -D port
            指定一個本地機器 “動態的'’ 應用程序端口轉發. 工作原理是這樣的, 本地機器上分配了一個 socket 偵聽 port 端口, 一旦這個端口上有了連接, 該連接就經過安全通道轉發出去, 根據應用程序的協議可以判斷出遠程主機將和哪里連接. 目前支持 SOCKS4 協議, 將充當 SOCKS4 服務器. 只有 root 才能轉發特權端口. 可以在配置文件中指定動態端口的轉發.

            -C Enable compression.
            壓縮數據傳輸。

            -N Do not execute a shell or command.
            不執行腳本或命令,通常與-f連用。

            -g Allow remote hosts to connect to forwarded ports.
            在-L/-R/-D參數中,允許遠程主機連接到建立的轉發的端口,如果不加這個參數,只允許本地主機建立連接。注:這個參數我在實踐中似乎始終不起作用,參見III)





             iptables實現端口轉發的過程
            設我們有一臺計算機,有兩塊網卡,eth0連外網,ip為1.2.3.4;eth1連內網,ip為192.168.0.1.現在需要把發往地址1.2.3.4的81端口的ip包轉發到ip地址192.168.0.2的8180端口,設置如下:
            1. iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp -m tcp --dport 81 -j DNAT --to-destination192.168.0.2:8180
            2. iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.0.0 -d 192.168.0.2 -p tcp -m tcp --dport 8180 -j SNAT --to-source 192.168.0.1

            真實的傳輸過程如下所示:
            假設某客戶機的ip地址為6.7.8.9,它使用本機的1080端口連接1.2.3.4的81端口,發出的ip包源地址為6.7.8.9,源端口為1080,目的地址為1.2.3.4,目的端口為81.
            主機1.2.3.4接收到這個包后,根據nat表的第一條規則,將該ip包的目的地址更該為192.168.0.2,目的端口更該為8180,同時在連接跟蹤表中創建一個條目,(可從/proc/net/ip_conntrack文件中看到),然后發送到路由模塊,通過查路由表,確定該ip包應發送到eth1接口.在向eth1接口發送該ip包之前,根據nat表的第二條規則,如果該ip包來自同一子網,則將該ip包的源地址更該為192.168.0.1,同時更新該連接跟蹤表中的相應條目,然后送到eth1接口發出.

            此時連接跟蹤表中有一項:

            連接進入: src=6.7.8.9 dst=1.2.3.4 sport=1080 dport=81
            連接返回: src=192.168.0.2 dst=6.7.8.9 sport=8180 dport=1080
            是否使用: use=1

            而從192.168.0.2發回的ip包,源端口為8180,目的地址為6.7.8.9,目的端口為1080,主機1.2.3.4的TCP/IP棧接收到該ip包后,由核心查找連接跟蹤表中的連接返回欄目中是否有同樣源和目的地址和端口的匹配項,找到后,根據條目中的記錄將ip包的源地址由192.168.0.2更該為1.2.3.4, 源端口由8180更該為81,保持目的端口號1080不變.這樣服務器的返回包就可以正確的返回發起連接的客戶機,通訊就這樣開始.

            還有一點, 在filter表中還應該允許從eth0連接192.168.0.2地址的8180端口:
            iptables -A INPUT -d 192.168.0.2 -p tcp -m tcp --dport 8180 -i eth0 -j ACCEPT


                在網上搜索好多,對linux配置端口映射都不夠詳細,我在RedHat8.0上用iptables配置了端口映射,講述詳細的配置過程,供大家參考。
            【實現功能】
              PC A是
              eth0      172.18.10.212  內網
              eth1      219.239.xx.xx  外網

              PC B是    172.18.10.205  內網

              A的8080端口映射到B的80端口

            【步驟】
            1、 首先應該做的是/etc/sysctl.conf配置文件的  net.ipv4.ip_forward = 1 默認是0
                這樣允許iptalbes FORWARD。
            2、 在/etc/rc.d/init.d目錄下有iptables 文件,使用格式如下
                Usage: ./iptables {start|stop|restart|condrestart|status|panic|save}
                相當與service iptables {....}
                把iptables 服務停止,清除以前的規則,存盤
                到/etc/rc.d/init.d目錄下,運行
              
                ./iptables stop
                iptalbes -F
                iptalbes -X
                iptalbes -Z
                ./iptables save
            3、 重新配置規則
            iptables -t nat -A PREROUTING -d 219.239.xx.xx -p tcp --dport 8080 -j DNAT --to-destination 172.18.10.205:80
            iptables -t nat -A POSTROUTING -d 172.18.10.205 -p tcp --dport 80 -j SNAT --to 172.18.10.212
            iptables -A FORWARD -o eth0 -d 172.18.10.205 -p tcp --dport 80 -j ACCEPT
            iptables -A FORWARD -i eth0 -s 172.18.10.205 -p tcp --sport 80 -j ACCEPT
            DNAT SNAT 的請參考幫助,這里不再陳述。
            4、 新的規則存盤
                ./iptables save
                規則存盤后在/etc/sysconfig/iptables這個文件里面,若你對這個文件很熟悉
                直接修改這里的內容也等于命令行方式輸入規則。
            5、 啟動iptables 服務
                ./iptables start
                在/proc/net/ip_conntrack文件里有包的流向,如下面
               tcp      6 53 TIME_WAIT src=221.122.59.2 dst=219.239.xx.xx sport=7958 dport=8080 packets=9 bytes=1753
                        src=172.18.10.205 dst=172.18.10.212 sport=80 dport=7958 packets=9 bytes=5777 [ASSURED] use=1

            posted on 2007-09-20 10:30 葉子 閱讀(10485) 評論(2)  編輯 收藏 引用 所屬分類: 系統管理

            Feedback

            # re: linux端口映射 2010-11-20 09:33 PJYang

            thanks you very much  回復  更多評論   

            日本亚洲色大成网站WWW久久| 伊人久久大香线蕉综合影院首页| 国产成人无码精品久久久免费 | 99久久国语露脸精品国产| 漂亮人妻被中出中文字幕久久| 久久se精品一区二区| 亚洲中文字幕无码久久综合网| 国产69精品久久久久观看软件| 久久国产色av免费看| 午夜人妻久久久久久久久| 国产精品视频久久久| 天堂无码久久综合东京热| 一本色道久久99一综合| 久久综合中文字幕| 国色天香久久久久久久小说| 久久青青草原综合伊人| 欧美亚洲色综久久精品国产| 国内精品久久久久影院网站| 99久久国产综合精品麻豆| 亚洲色欲久久久综合网东京热| 久久综合九色综合欧美就去吻 | 欧美噜噜久久久XXX| 国产福利电影一区二区三区久久老子无码午夜伦不 | 一本久久知道综合久久| 久久久久国产成人精品亚洲午夜| 国产成人无码精品久久久性色 | 国产精品内射久久久久欢欢| 狠狠色丁香婷婷久久综合五月| 91精品婷婷国产综合久久| 久久无码AV中文出轨人妻| 久久久国产精品| 国产福利电影一区二区三区久久老子无码午夜伦不 | 国产精品久久久久…| 久久婷婷五月综合成人D啪 | 国内精品久久久久影院薰衣草| 国产成人精品综合久久久| 77777亚洲午夜久久多喷| 久久久久久精品免费免费自慰| 亚洲人成网站999久久久综合 | 久久九九免费高清视频| 中文字幕成人精品久久不卡|