我目前正在运行一堆:
sudo ssh -L PORT:IP:PORT root@IP
其中 IP 是受保护计算机的目标,PORT 表示我要转发的端口。
这是因为我使用了很多应用程序,如果没有此转发,我就无法访问这些应用程序。执行此操作后,我可以通过localhost:PORT
访问。
现在主要问题发生了,我实际上有 4 个必须转发的端口。
我的解决方案是打开 4 个 shell 并不断向后搜索我的历史记录以准确查找需要转发的端口等,然后运行此命令 - 每个 shell 中一个(必须填写密码等)。
如果我能做这样的事情就好了:
sudo ssh -L PORT1+PORT2+PORT+3:IP:PORT+PORT2+PORT3 root@IP
那么这已经很有帮助了。
有没有办法更容易做到这一点?
-L
选项可以在同一命令中多次指定。每次使用不同的端口。J.F.ssh -L localPort0:ip:remotePort0 -L localPort1:ip:remotePort1 ...
正是 NaN 回答的内容,您指定了多个 -L 参数。我一直这样做。以下是多端口转发的示例:
ssh remote-host -L 8822:REMOTE_IP_1:22 -L 9922:REMOTE_IP_2:22
注意:如果您未指定localhost
,则与-L localhost:8822:REMOTE_IP_1:22
相同。
现在有了这个,您现在可以(从另一个终端)执行以下操作:
ssh localhost -p 8822
连接到端口22
上的REMOTE_IP_1
和类似
ssh localhost -p 9922
连接到端口22
上的REMOTE_IP_2
当然,没有什么能阻止您将其包装到脚本中或自动化它,如果您有许多不同的主机/端口要转发并转发到某些特定的主机/端口。
对于通过同一主机转发多个端口的人,可以在他们的~/.ssh/config中设置这样的东西
Host all-port-forwards
Hostname 10.122.0.3
User username
LocalForward PORT_1 IP:PORT_1
LocalForward PORT_2 IP:PORT_2
LocalForward PORT_3 IP:PORT_3
LocalForward PORT_4 IP:PORT_4
它变成了一个简单的ssh all-port-forwards
。
您可以使用以下bash函数(只需将其添加到~/.bashrc
):
function pfwd {
for i in ${@:2}
do
echo Forwarding port $i
ssh -N -L $i:localhost:$i $1 &
done
}
使用示例:
pfwd hostname {6000..6009}
Jbchichoko和Yuval给出了可行的解决方案。但是jbchichoko的答案并不是一个灵活的答案,Yuval的答案打开的隧道不能被ctrl+c
关闭,因为它在后台运行。我在下面给出我的解决方案,解决这两个缺陷:
在~/.bashrc
或~/.zshrc
中定义函数:
# fsshmap multiple ports
function fsshmap() {
echo -n "-L 1$1:127.0.0.1:$1 " > $HOME/sh/sshports.txt
for ((i=($1+1);i<$2;i++))
do
echo -n "-L 1$i:127.0.0.1:$i " >> $HOME/sh/sshports.txt
done
line=$(head -n 1 $HOME/sh/sshports.txt)
cline="ssh "$3" "$line
echo $cline
eval $cline
}
运行函数的示例:
fsshmap 6000 6010 hostname
此示例的结果:
您可以访问与hostname:6000~6009
相同的127.0.0.1:16000~16009
在我的公司,我和我的团队成员都需要访问不可访问的"目标"服务器的 3 个端口,因此我创建了一个永久隧道(即可以在后台无限期运行的隧道,请参阅参数-f
和-N
)从可访问服务器到目标服务器。 在我执行的可访问服务器的命令行上:
ssh root@reachableIP -f -N -L *:8822:targetIP:22 -L *:9006:targetIP:9006 -L *:9100:targetIP:9100
我使用了用户root
但您自己的用户可以使用。 您必须输入所选用户的密码(即使您已经使用该用户连接到可访问的服务器)。
现在,可访问计算机的端口8822 对应于目标计算机的端口 22(对于 ssh/PuTTY/WinSCP),可访问计算机上的端口 9006 和 9100 对应于目标计算机的相同端口(在我的情况下,它们托管两个 Web 服务)。
我使用并在 debian 上工作的另一个衬垫:
ssh user@192.168.1.10 $(for j in $(seq 20000 1 20100 ) ; do echo " -L$j:127.0.0.1:$j " ; done | tr -d "n")
使用端口转发登录服务器的好处之一是方便使用 Jupyter Notebook。此链接提供了有关如何操作的出色描述。在这里,我想做一些总结和扩展,供大家参考。
情况 1.从名为 Host-A 的本地计算机(例如您自己的笔记本电脑)登录到名为 Host-B 的远程工作计算机。
ssh user@Host-B -L port_A:localhost:port_B
jupyter notebook --NotebookApp.token='' --no-browser --port=port_B
然后,您可以打开浏览器并输入:http://localhost:port_A/以在主机 B 上完成工作,但在主机 A 中查看它。
情况2.从名为 Host-A 的本地计算机(例如您自己的笔记本电脑)登录到名为 Host-B 的远程登录计算机,然后从那里登录到名为 Host-C 的远程工作计算机。大学内的大多数分析服务器通常都是这种情况,可以通过使用两个与-t
连接ssh -L
来实现。
ssh -L port_A:localhost:port_B user@Host-B -t ssh -L port_B:localhost:port_C user@Host-C
jupyter notebook --NotebookApp.token='' --no-browser --port=port_C
然后你可以打开一个浏览器并输入:http://localhost:port_A/在 Host-C 上完成你的工作,但在 Host-A 中看到它。
情况 3.从名为 Host-A 的本地计算机(例如您自己的笔记本电脑)登录到名为 Host-B 的远程登录计算机,然后从那里登录到名为 Host-C 的远程工作计算机,最后登录到远程工作计算机 Host-D。通常不是这种情况,但可能会在某个时候发生。它是情况 2 的扩展,相同的逻辑可以应用于更多计算机。
ssh -L port_A:localhost:port_B user@Host-B -t ssh -L port_B:localhost:port_C user@Host-C -t ssh -L port_C:localhost:port_D user@Host-D
jupyter notebook --NotebookApp.token='' --no-browser --port=port_D
然后,您可以打开浏览器并输入:http://localhost:port_A/以在 Host-D 上完成工作,但在 Host-A 中查看它。
请注意,port_A、port_B、port_C port_D可以是随机数,但此处列出的常见端口号除外。在情况 1 中,port_A和port_B可以相同以简化过程。
这是一个受Yuval Atzmon启发的解决方案。
与初始解决方案相比,它有一些好处:
- 首先,它创建一个后台进程,而不是每个端口一个
- 它会生成允许您终止隧道的别名
- 它仅绑定到127.0.0.1,这更安全一些
您可以将其用作:
- TNL your.remote.com 1234
- TNL your.remote.com {1234,1235}
- TNL your.remote.com {1234..1236}
最后用tnlkill
杀死他们.
function tnl {
TUNNEL="ssh -N "
echo Port forwarding for ports:
for i in ${@:2}
do
echo " - $i"
TUNNEL="$TUNNEL -L 127.0.0.1:$i:localhost:$i"
done
TUNNEL="$TUNNEL $1"
$TUNNEL &
PID=$!
alias tnlkill="kill $PID && unalias tnlkill"
}
另一种方法是告诉ssh
使用-D
标志作为 SOCKS 代理工作。
这样,只要客户端应用程序能够通过 SOCKS 代理(或使用类似socksify
的东西),您就可以通过 ssh 服务器连接到任何可通过 ssh 服务器访问的远程网络地址/端口。
如果您想要一个在后台运行且易于杀死的简单解决方案 - 使用控制套接字
# start
$ ssh -f -N -M -S $SOCKET -L localhost:9200:localhost:9200 $HOST
# stop
$ ssh -S $SOCKET -O exit $HOST
我已经开发了 loco 来帮助 ssh 转发。它可用于在远程本地的相同端口上共享端口 5000 和 7000:
pip install loco
loco listen SSHINFO -r 5000 -r 7000
<</div>
div class="one_answers">首先,可以使用并行执行来完成xargs -P 0
.
创建一个用于绑定端口的文件,例如
localhost:8080:localhost:8080
localhost:9090:localhost:8080
然后运行
xargs -P 0 -I xxx ssh -vNTCL xxx <REMOTE> < port-forward
或者你可以做一个单行
echo localhost:{8080,9090} | tr ' ' 'n' | sed 's/.*/&:&/' | xargs -P 0 -I xxx ssh -vNTCL xxx <REMOTE>
优点 独立的 SSH 端口转发,它们是独立的 == 避免单点故障
缺点每个 SSH 端口转发都是单独分叉的,不知何故效率不高
秒,可以使用 bash 中的大括号扩展功能来完成
echo "ssh -vNTC $(echo localhost:{10,20,30,40,50} | perl -lpe 's/[^ ]+/-L $&:$&/g') <REMOTE>"
# output
ssh -vNTC -L localhost:10:localhost:10 -L localhost:20:localhost:20 -L localhost:30:localhost:30 -L localhost:40:localhost:40 -L localhost:50:localhost:50 <REMOTE>
真实例子
echo "-vNTC $(echo localhost:{8080,9090} | perl -lpe 's/[^ ]+/-L $&:$&/g') gitlab" | xargs ssh
将8080
和9090
转发到 gitlab 服务器。
优点一个单分叉 == 高效
缺点通过关闭此过程 (ssh
) 所有转发都已关闭 ==单点故障
你可以使用这个zsh函数(可能也适用于bash)(把它放在~/.zshrc
ashL () {
local a=() i
for i in "$@[2,-1]"
do
a+=(-L "${i}:localhost:${i}")
done
autossh -M 0 -o "ServerAliveInterval 30" -o "ServerAliveCountMax 3" -NT "$1" "$a[@]"
}
例子:
ashL db@114.39.161.24 6480 7690 7477
ashL db@114.39.161.24 {6000..6050} # Forwards the whole range. This is simply shell syntax sugar.