Chinaunix首页 | 论坛 | 博客
  • 博客访问: 10329293
  • 博文数量: 1669
  • 博客积分: 16831
  • 博客等级: 上将
  • 技术积分: 12594
  • 用 户 组: 普通用户
  • 注册时间: 2011-02-25 07:23
个人简介

柔中带刚,刚中带柔,淫荡中富含柔和,刚猛中荡漾风骚,无坚不摧,无孔不入!

文章分类

全部博文(1669)

文章存档

2023年(4)

2022年(1)

2021年(10)

2020年(24)

2019年(4)

2018年(19)

2017年(66)

2016年(60)

2015年(49)

2014年(201)

2013年(221)

2012年(638)

2011年(372)

分类: LINUX

2011-12-02 17:56:29

linux端口映射ssh -C -g -L 5000:61.235.139.123:5000    输入机器的root密码 ,]UCq?YW)T  
    后台执行:ssh -C -f -N -g -L 5000:61.235.139.123:5000 X[{tD#  
    另: |0e7<[  
    ssh -C -f -N -g -R remote_port:local:port p^uX{!  
    可 以将远端一个端口remote_port绑定到本地端口port,其中-C是进行数据压缩,-f是后台操作,只有当提示用户名密码的时候才转向前 台。-N是不执行远端命令,在只是端口转发时这条命令很有用处。-g 是允许远端主机连接本地转发端口。-R表明是将远端主机端口映射到本地端口。如果是-L,则是将本地端口映射到远端主机端口。 8vL2 
    关于ssh端口转发的深入实例 2007-05-13 17:02 B"rfR_B2M#  
    Thursday, 5. April 2007, 13:44:15 E"l/r4*f@  
    转自[url=mailto:geminis@]geminis@[/url] #-*#? -  
    ssh的三个强大的端口转发命令: 8UahoNrSt  
    ssh -C -f -N -g -L listen_port:DST_Host:DST_port             ssh -C -f -N -g -R listen_port:DST_Host:DST_port             ssh -C -f -N -g -D listen_port 7\?0d!  
    -f Fork into background after authentication. [_pw|BGp  
    后台认证用户/密码,通常和-N连用,不用登录到远程主机。 1'G&PX   
    -p port Connect to this port. Server must be on the same port. i:coNK)4  
    被登录的ssd的sshd服务端口。 p]-\\o}  
    -L port:host:hostport | pA  
    将 本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport \=yWJ  
    -R port:host:hostport V4.&"0\n#  
    将 远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport 2`?58&  
    -D port aA| 
    指定一个本地机器 “动态的'’ 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的可以判断出远程主机将和哪里连接. 目前支持 SOCKS4 , 将充当 SOCKS4 服务器. 只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发. Fzc8)*w  
    -C Enable compression. R iPxz=kr  
    压缩数据传输。 Us.")GiHE  
    -N Do not execute a shell or command. ]"2;x  
    不执行脚本或命令,通常与-f连用。 [@&0@/s*t'  
    -g Allow remote hosts to connect to forwarded ports. Wz%b,!  
    在-L/-R/-D参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接。注:这个参数我在实践中似乎始终不起作用,参见III) `Pcbc\"*y  
    iptables实现端口转发的过程 UK7pQt}9  
    设我们有一台计算机,有两块网卡,eth0连外网,ip为1.2.3.4;eth1连内网,ip为192.168.0.1.现在需要把发往地址1.2.3.4的81端口的ip包转发到ip地址192.168.0.2的8180端口,设置如下: e}u68|\EC  
    1. iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp -m tcp --dport 81 -j DNAT --to-destination192.168.0.2:8180 BWWO=N  
    2. iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.0.0 -d 192.168.0.2 -p tcp -m tcp --dport 8180 -j SNAT --to-source 192.168.0.1 L/Ytkag  
    真实的传输过程如下所示: aWCZ1F  
    假设某客户机的ip地址为6.7.8.9,它使用本机的1080端口连接1.2.3.4的81端口,发出的ip包源地址为6.7.8.9,源端口为1080,目的地址为1.2.3.4,目的端口为81. _&wrA3@/L  
    主 机1.2.3.4接收到这个包后,根据nat表的第一条规则,将该ip包的目的地址更该为192.168.0.2,目的端口更该为8180,同时在连接跟 踪表中创建一个条目,(可从/proc/net/ip_conntrack文件中看到),然后发送到模块,通过查路由表,确定该ip包应发送到 eth1接口.在向eth1接口发送该ip包之前,根据nat表的第二条规则,如果该ip包来自同一子网,则将该ip包的源地址更该为 192.168.0.1,同时更新该连接跟踪表中的相应条目,然后送到eth1接口发出. p|gzU$FWbk  
    此时连接跟踪表中有一项: GGQ%/i]:  
    连接进入: src=6.7.8.9 dst=1.2.3.4 sport=1080 dport=81 )-s9CWJv  
    连接返回: src=192.168.0.2 dst=6.7.8.9 sport=8180 dport=1080 k Xg&}n 7  
    是否使用: use=1 =.48^$LWx  
    而 从192.168.0.2发回的ip包,源端口为8180,目的地址为6.7.8.9,目的端口为1080,主机1.2.3.4的TCP/IP栈接收到该 ip包后,由核心查找连接跟踪表中的连接返回栏目中是否有同样源和目的地址和端口的匹配项,找到后,根据条目中的记录将ip包的源地址由 192.168.0.2更该为1.2.3.4, 源端口由8180更该为81,保持目的端口号1080不变.这样服务器的返回包就可以正确的返回发起连接的客户机,通讯就这样开始. @BmI1  
    还有一点, 在filter表中还应该允许从eth0连接192.168.0.2地址的8180端口: [ X%Wg:K  
    iptables -A INPUT -d 192.168.0.2 -p tcp -m tcp --dport 8180 -i eth0 -j ACCEPT Ym8 V)  
    上端口映射的详细步骤 cSD$I^$oq  
    在网上搜索好多,对配置端口映射都不够详细,我在RedHat8.0上用iptables配置了端口映射,讲述详细的配置过程,供大家参考。 dHsI<:T#  
    【实现功能】 P U2^4h/[`  
    PC A是 x>bGxDtu*  
    eth0      172.18.10.212  内网 "OO)m](w  
    eth1      219.239.xx.xx  外网 U!\~LKfA  
    PC B是    172.18.10.205  内网 rQD^O4j R  
    A的8080端口映射到B的80端口 Rz#q68  
    【步骤】 G`Df'Yy  
    1、 首先应该做的是/etc/sysctl.conf配置文件的  net.ipv4.ip_forward = 1 默认是0 TYKs2+S6  
    这样允许iptalbes FORWARD。 l86gs6>  
    2、 在/etc/rc.d/init.d目录下有iptables 文件,使用格式如下 bn%4s[CVb4  
    Usage: ./iptables {start|stop|restart|condrestart|status|panic|save} kW7$Gw]-  
    相当与service iptables {....} x']Fe7nv  
    把iptables 服务停止,清除以前的规则,存盘 k2O3{xIjc  
    到/etc/rc.d/init.d目录下,运行 +# 3e<+!F  
    ./iptables stop `=$p!H8  
    iptalbes -F zP&D  
    iptalbes -X cgi:"y F  
    iptalbes -Z ~1&WR`U  
    ./iptables save EsS$th)d  
    3、 重新配置规则 LS$zA>:  
    iptables -t nat -A PREROUTING -d 219.239.xx.xx -p tcp --dport 8080 -j DNAT --to-destination 172.18.10.205:80 9:*[Q" v  
    iptables -t nat -A POSTROUTING -d 172.18.10.205 -p tcp --dport 80 -j SNAT --to 172.18.10.212 %P7 qA  
    iptables -A FORWARD -o eth0 -d 172.18.10.205 -p tcp --dport 80 -j ACCEPT ? G`6}NP  
    iptables -A FORWARD -i eth0 -s 172.18.10.205 -p tcp --sport 80 -j ACCEPT >=4('  
    DNAT SNAT 的请参考帮助,这里不再陈述。 S=gb y  
    4、 新的规则存盘 ]q~bi 
    ./iptables save ez5J+  
    规则存盘后在/etc/sysconfig/iptables这个文件里面,若你对这个文件很熟悉 _, E/HAX  
    直接修改这里的内容也等于命令行方式输入规则。 &)jq 3  
    5、 启动iptables 服务 pztfm'  
    ./iptables start wTD}c1J(  
    在/proc/net/ip_conntrack文件里有包的流向,如下面 yM`u]p1  
    tcp      6 53 TIME_WAIT src=221.122.59.2 dst=219.239.xx.xx sport=7958 dport=8080 packets=9 bytes=1753 IJ~j(.W  
    src=172.18.10.205 dst=172.18.10.212 sport=80 dport=7958 packets=9 bytes=5777 [ASSURED] use=1 4i PVpro  
阅读(2644) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~