ssh -L 转发多个端口



我目前正在运行一堆:

sudo ssh -L PORT:IP:PORT root@IP

其中 IP 是受保护计算机的目标,PORT 表示我要转发的端口。

这是因为我使用了很多应用程序,如果没有此转发,我就无法访问这些应用程序。执行此操作后,我可以通过localhost:PORT访问。

现在主要问题发生了,我实际上有 4 个必须转发的端口。

我的解决方案是打开 4 个 shell 并不断向后搜索我的历史记录以准确查找需要转发的端口等,然后运行此命令 - 每个 shell 中一个(必须填写密码等)。

如果我能做这样的事情就好了:

sudo ssh -L PORT1+PORT2+PORT+3:IP:PORT+PORT2+PORT3 root@IP

那么这已经很有帮助了。

有没有办法更容易做到这一点?

-L选项可以在同一命令中多次指定。每次使用不同的端口。J.F.ssh -L localPort0:ip:remotePort0 -L localPort1:ip:remotePort1 ...

正是 NaN 回答的内容,您指定了多个 -L 参数。我一直这样做。以下是多端口转发的示例:

ssh remote-host -L 8822:REMOTE_IP_1:22 -L 9922:REMOTE_IP_2:22

注意:如果您未指定localhost,则与-L localhost:8822:REMOTE_IP_1:22相同。

现在有了这个,您现在可以(从另一个终端)执行以下操作:

ssh localhost -p 8822

连接到端口22上的REMOTE_IP_1

和类似

ssh localhost -p 9922

连接到端口22上的REMOTE_IP_2

当然,没有什么能阻止您将其包装到脚本中或自动化它,如果您有许多不同的主机/端口要转发并转发到某些特定的主机/端口。

对于通过同一主机转发多个端口的人,可以在他们的~/.ssh/config中设置这样的东西

Host all-port-forwards Hostname 10.122.0.3 User username LocalForward PORT_1 IP:PORT_1 LocalForward PORT_2 IP:PORT_2 LocalForward PORT_3 IP:PORT_3 LocalForward PORT_4 IP:PORT_4

它变成了一个简单的ssh all-port-forwards

您可以使用以下bash函数(只需将其添加到~/.bashrc):

function pfwd {
for i in ${@:2}
do
echo Forwarding port $i
ssh -N -L $i:localhost:$i $1 &
done  
}

使用示例:

pfwd hostname {6000..6009}

Jbchichoko和Yuval给出了可行的解决方案。但是jbchichoko的答案并不是一个灵活的答案,Yuval的答案打开的隧道不能被ctrl+c关闭,因为它在后台运行。我在下面给出我的解决方案,解决这两个缺陷:

~/.bashrc~/.zshrc中定义函数

# fsshmap multiple ports
function fsshmap() {
echo -n "-L 1$1:127.0.0.1:$1 " > $HOME/sh/sshports.txt
for ((i=($1+1);i<$2;i++))
do
echo -n "-L 1$i:127.0.0.1:$i " >> $HOME/sh/sshports.txt
done
line=$(head -n 1 $HOME/sh/sshports.txt)
cline="ssh "$3" "$line
echo $cline
eval $cline
}

运行函数的示例:

fsshmap 6000 6010 hostname

此示例的结果:

您可以访问与hostname:6000~6009相同的127.0.0.1:16000~16009

在我的公司,我和我的团队成员都需要访问不可访问的"目标"服务器的 3 个端口,因此我创建了一个永久隧道(即可以在后台无限期运行的隧道,请参阅参数-f-N)从可访问服务器到目标服务器。 在我执行的可访问服务器的命令行上:

ssh root@reachableIP -f -N  -L *:8822:targetIP:22  -L *:9006:targetIP:9006  -L *:9100:targetIP:9100

我使用了用户root但您自己的用户可以使用。 您必须输入所选用户的密码(即使您已经使用该用户连接到可访问的服务器)。

现在,可访问计算机的端口8822 对应于目标计算机的端口 22(对于 ssh/PuTTY/WinSCP),可访问计算机上的端口 9006 和 9100 对应于目标计算机的相同端口(在我的情况下,它们托管两个 Web 服务)。

我使用并在 debian 上工作的另一个衬垫:

ssh user@192.168.1.10 $(for j in $(seq 20000 1 20100 ) ; do  echo " -L$j:127.0.0.1:$j " ; done | tr -d "n")

使用端口转发登录服务器的好处之一是方便使用 Jupyter Notebook。此链接提供了有关如何操作的出色描述。在这里,我想做一些总结和扩展,供大家参考。

情况 1.从名为 Host-A 的本地计算机(例如您自己的笔记本电脑)登录到名为 Host-B 的远程工作计算机。

ssh user@Host-B -L port_A:localhost:port_B
jupyter notebook --NotebookApp.token='' --no-browser --port=port_B

然后,您可以打开浏览器并输入:http://localhost:port_A/以在主机 B 上完成工作,但在主机 A 中查看它。

情况2.从名为 Host-A 的本地计算机(例如您自己的笔记本电脑)登录到名为 Host-B 的远程登录计算机,然后从那里登录到名为 Host-C 的远程工作计算机。大学内的大多数分析服务器通常都是这种情况,可以通过使用两个与-t连接ssh -L来实现。

ssh -L port_A:localhost:port_B user@Host-B -t ssh -L port_B:localhost:port_C user@Host-C
jupyter notebook --NotebookApp.token='' --no-browser --port=port_C

然后你可以打开一个浏览器并输入:http://localhost:port_A/在 Host-C 上完成你的工作,但在 Host-A 中看到它。

情况 3.从名为 Host-A 的本地计算机(例如您自己的笔记本电脑)登录到名为 Host-B 的远程登录计算机,然后从那里登录到名为 Host-C 的远程工作计算机,最后登录到远程工作计算机 Host-D。通常不是这种情况,但可能会在某个时候发生。它是情况 2 的扩展,相同的逻辑可以应用于更多计算机。

ssh -L port_A:localhost:port_B user@Host-B -t ssh -L port_B:localhost:port_C user@Host-C -t ssh -L port_C:localhost:port_D user@Host-D
jupyter notebook --NotebookApp.token='' --no-browser --port=port_D

然后,您可以打开浏览器并输入:http://localhost:port_A/以在 Host-D 上完成工作,但在 Host-A 中查看它。

请注意,port_A、port_B、port_C port_D可以是随机数,但此处列出的常见端口号除外。在情况 1 中,port_A和port_B可以相同以简化过程。

这是一个受Yuval Atzmon启发的解决方案。

与初始解决方案相比,它有一些好处:

  • 首先,它创建一个后台进程,而不是每个端口一个
  • 它会生成允许您终止隧道的别名
  • 它仅绑定到127.0.0.1,这更安全一些

您可以将其用作:

  • TNL your.remote.com 1234
  • TNL your.remote.com {1234,1235}
  • TNL your.remote.com {1234..1236}

最后用tnlkill杀死他们.

function tnl {
TUNNEL="ssh -N "
echo Port forwarding for ports:
for i in ${@:2}
do
echo " - $i"
TUNNEL="$TUNNEL -L 127.0.0.1:$i:localhost:$i"
done
TUNNEL="$TUNNEL $1"
$TUNNEL &
PID=$!
alias tnlkill="kill $PID && unalias tnlkill"
}

另一种方法是告诉ssh使用-D标志作为 SOCKS 代理工作。

这样,只要客户端应用程序能够通过 SOCKS 代理(或使用类似socksify的东西),您就可以通过 ssh 服务器连接到任何可通过 ssh 服务器访问的远程网络地址/端口。

如果您想要一个在后台运行且易于杀死的简单解决方案 - 使用控制套接字

# start
$ ssh -f -N -M -S $SOCKET -L localhost:9200:localhost:9200 $HOST
# stop
$ ssh -S $SOCKET -O exit $HOST

我已经开发了 loco 来帮助 ssh 转发。它可用于在远程本地的相同端口上共享端口 5000 和 7000:

pip install loco
loco listen SSHINFO -r 5000 -r 7000

<</div> div class="one_answers">首先,可以使用并行执行来完成xargs -P 0.

创建一个用于绑定端口的文件,例如

localhost:8080:localhost:8080
localhost:9090:localhost:8080

然后运行

xargs -P 0  -I xxx ssh -vNTCL xxx <REMOTE>  < port-forward

或者你可以做一个单行

echo localhost:{8080,9090} | tr ' ' 'n' | sed 's/.*/&:&/' | xargs -P 0 -I xxx ssh -vNTCL xxx <REMOTE>

优点 独立的 SSH 端口转发,它们是独立的 == 避免单点故障
缺点每个 SSH 端口转发都是单独分叉的,不知何故效率不高

<小时 />

,可以使用 bash 中的大括号扩展功能来完成

echo "ssh -vNTC $(echo  localhost:{10,20,30,40,50} | perl -lpe 's/[^ ]+/-L $&:$&/g') <REMOTE>"
# output
ssh -vNTC -L localhost:10:localhost:10 -L localhost:20:localhost:20 -L localhost:30:localhost:30 -L localhost:40:localhost:40 -L localhost:50:localhost:50 <REMOTE>

真实例子

echo "-vNTC $(echo localhost:{8080,9090} | perl -lpe 's/[^ ]+/-L $&:$&/g') gitlab" | xargs ssh

80809090转发到 gitlab 服务器。

优点一个单分叉 == 高效
缺点通过关闭此过程 (ssh) 所有转发都已关闭 ==单点故障

你可以使用这个zsh函数(可能也适用于bash)(把它放在~/.zshrc

):
ashL () {
local a=() i
for i in "$@[2,-1]"
do
a+=(-L "${i}:localhost:${i}")
done
autossh -M 0 -o "ServerAliveInterval 30" -o "ServerAliveCountMax 3" -NT "$1" "$a[@]"
}

例子:

ashL db@114.39.161.24 6480 7690 7477

ashL db@114.39.161.24 {6000..6050} # Forwards the whole range. This is simply shell syntax sugar.

最新更新