linux端口映射ssh -C -g root@127.0.0. 1 -L 5000:61.235. 139. 123:5000
输入机器的root密码
后台执行 ssh -C -f -N -g root@127.0.0. 1 -L 5000:61.235. 139. 123:5000另ssh -C -f -N -g -R remote_port:local:port user@remotehost
可以将远端服务器一个端口remote_port绑定到本地端口port其中-C是进行数据压缩 -f是后台操作只有当提示用户名密码的时候才转向前台。 -N是不执行远端命令在只是端口转发时这条命令很有用处。 -g是允许远端主机连接本地转发端口。 -R表明是将远端主机端口映射到本地端口。如果是-L则是将本地端口映射到远端主机端口。
关于ssh端口转发的深入实例
2007-05-13 17:02
Thursday, 5. April 2007, 13:44: 15
转自geminis@http://floss. zoomquiet.org/data/20070104103806/ssh的三个强大的端口转发命令ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Hostssh -C -f -N -g -R listen_port:DST_Host:DST_portuser@Tunnel_Host
ssh -C -f -N -g -D listen_port user@Tunnel_Host
-f Fork into background after authentication.
后台认证用户/密码通常和-N连用不用登录到远程主机。
-p port Connect to this port. Server must be on the same port.
被登录的ssd服务器的sshd服务端口。
-L port:host:hostport
将本地机(客户机)的某个端口转发到远端指定机器的指定端口.工作原理是这样的,本地机器上分配了一个socket侦听port端口,一旦这个端口上有了连接,该连接就经过安全通道转发出去, 同时远程主机和host的hostport端口建立连接.可以在配置文件中指定端口的转发. 只有root才能转发特权端口. IPv6地址用另一种格式说明: port/host/hostport
-R port:host:hostport
将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口.工作原理是这样的,远程主机上分配了一个socket侦听port端口,一旦这个端口上有了连接,该连接就经过安全通道转向出去, 同时本地主机和host的hostport端口建立连接.可以在配置文件中指定端口的转发. 只有用root登录远程主机才能转发特权端口. IPv6地址用另一种格式说明:port/host/hostport
-D port
指定一个本地机器 “动态的' ’ 应用程序端口转发.工作原理是这样的,本地机器上分配了一个socket侦听port端口,一旦这个端口上有了连接,该连接就经过安全通道转发出去,根据应用程序的协议可以判断出远程主机将和哪里连接. 目前支持SOCKS4协议,将充当SOCKS4服务器. 只有root才能转发特权端口.可以在配置文件中指定动态端口的转发.
-C Enable compression.
压缩数据传输。
-N Do not execute a shell or command.
不执行脚本或命令通常与-f连用。
-g Allow remote hosts to connect to forwarded ports.
在-L/-R/-D参数中允许远程主机连接到建立的转发的端口如果不加这个参数只允许本地主机建立连接。注这个参数我在实践中似乎始终不起作用参见III)iptables实现端口转发的过程
设我们有一台计算机,有两块网卡,eth0连外网, ip为1.2.3.4;eth1连内网, ip为192. 168.0. 1.现在需要把发往地址1.2.3.4的81端口的ip包转发到ip地址
192. 168.0.2的8180端口,设置如下:
1. iptables -t nat -A PREROUTING -d 1.2.3.4 -p tcp -m tcp --dport 81 -j
DNAT --to-destination192. 168.0.2:8180
2. iptables -t nat -A POSTROUTING -s 192. 168.0.0/255.255.0.0 -d
192. 168.0.2 -p tcp -m tcp --dport 8180 -j SNAT --to-source 192. 168.0. 1真实的传输过程如下所示:
假设某客户机的ip地址为6.7.8.9,它使用本机的1080端口连接1.2.3.4的81端口,发出的ip包源地址为6.7.8.9,源端口为1080,目的地址为1.2.3.4,目的端口为81.
主机1.2.3.4接收到这个包后,根据nat表的第一条规则,将该ip包的目的地址更该为192. 168.0.2,目的端口更该为8180,同时在连接跟踪表中创建一个条目, (可从/proc/net/ip_conntrack文件中看到) ,然后发送到路由模块,通过查路由表,确定该ip包应发送到eth1接口.在向eth1接口发送该ip包之前,根据nat表的第二条规则,如果该ip包来自同一子网,则将该ip包的源地址更该为
192. 168.0. 1,同时更新该连接跟踪表中的相应条目,然后送到eth1接口发出.此时连接跟踪表中有一项:
连接进入: src=6.7.8.9 dst=1.2.3.4 sport=1080 dport=81
连接返回: src=192. 168.0.2 dst=6.7.8.9 sport=8180 dport=1080
是否使用: use=1
而从192. 168.0.2发回的ip包,源端口为8180,目的地址为6.7.8.9,目的端口为1080,主机1.2.3.4的TCP/IP栈接收到该ip包后,由核心查找连接跟踪表中的连接返回栏目中是否有同样源和目的地址和端口的匹配项,找到后,根据条目中的记录将ip包的源地址由 192. 168.0.2更该为1.2.3.4,源端口由8180更该为81,保持目的端口号1080不变.这样服务器的返回包就可以正确的返回发起连接的客户机,通讯就这样开始.
还有一点,在filter表中还应该允许从eth0连接192. 168.0.2地址的8180端口:iptables -A INPUT -d 192. 168.0.2 -p tcp -m tcp --dport 8180 -i eth0 -jACCEPTlinux上端口映射的详细步骤
在网上搜索好多对linux配置端口映射都不够详细我在RedHat8.0上用iptables配置了端口映射讲述详细的配置过程供大家参考。
【实现功能】
PC A是eth0 172. 18. 10.212 内网eth1 219.239.xx.xx 外网
PC B是 172. 18. 10.205 内网
A的8080端口映射到B的80端口
【步骤】
1、 首先应该做的是/etc/sysctl.conf配置文件的 net. ipv4. ip_forward = 1默认是0
这样允许iptalbes FORWARD。
2、 在/etc/rc.d/init.d目录下有iptables文件使用格式如下
Usage: ./iptables
{start|stop|restart|condrestart|status|panic|save}
相当与service iptables {. . . . }
把iptables服务停止清除以前的规则存盘
到/etc/rc.d/init.d目录下运行
./iptables stopiptalbes -Fiptalbes -Xiptalbes -Z
./iptables save
3、 重新配置规则iptables-t nat-A PREROUTING-d 219.239.xx.xx-p tcp--dport 8080-j DNAT--to-destination 172. 18. 10.205:80iptables-t nat-A POSTROUTING-d 172. 18. 10.205 -p tcp --dport 80 -j SNAT--to 172. 18. 10.212iptables -A FORWARD -o eth0 -d 172. 18. 10.205 -p tcp --dport 80 -j ACCEPTiptables -A FORWARD -i eth0 -s 172. 18. 10.205 -p tcp --sport 80 -j ACCEPTDNAT SNAT的请参考帮助这里不再陈述。
4、 新的规则存盘
./iptables save
规则存盘后在/etc/sysconfig/iptables这个文件里面若你对这个文件很熟悉
直接修改这里的内容也等于命令行方式输入规则。
5、 启动iptables服务
./iptables start
在/proc/net/ip_conntrack文件里有包的流向如下面tcp 6 53 TIME_WAIT src=221. 122.59.2 dst=219.239.xx.xxsport=7958 dport=8080 packets=9 bytes=1753src=172. 18. 10.205 dst=172. 18. 10.212 sport=80 dport=7958packets=9 bytes=5777 [ASSURED] use=1
---------------------------------------------------------------范文最新推荐------------------------------------------------------
电力安全月工作总结
[电力安全月工作总结]电力安全月工作总结2011年3月1 日至3月31 日为我公司的安全生产月 **变电站围绕;夯实基储提高素质、树立标杆、争创一流;的主题开展了丰富多彩、形式多样的具体行动通过看板形式宣传安全第一、预防为主的方针通过48+4的学习机会进行安全生产大讨论通过安全活动进行查找本站的隐患的活动电力安全月工作总结。形成了;人人学会安全层层尽责保证安全;的
良好氛围使我站的安全生产工作又上了一个新的台阶。
本站安全生产月活动具体工作如下
1.开展安全月活动宣传工作大家坐在一起讨论活动的主题、学习实施纲要、讨论各个实施阶段的活动安排。深刻反思11.3事故汲取事故教训每人写了一份11.3事故反思并对本站的安全管理、记录报表、规章制度、培训工作、事故隐患每个值班员都谈了自己的看法和建议对站内管理每个人都倾注了最大的热情可见11.3对每一个值班员的触动是刻骨铭心的安全月的必要开展对变电站各项工作的
促进尤其对值班员安全意识、主人翁精神的影响最为深刻。
2.深入开展安全生产大检查活动。在安全生产整顿周活动的基础上结合秋季安全大检查进一步查摆了本站安全生产的隐患特别是各种规章制度的建立、健全、完善和执行情况对现场运行规程从全面、具体和针对性上进行了修订制定全站停电的反事故预案制定低温天气和防冰闪的反事故措施进行现场演练。 当前正处年底收
---------------------------------------------------------------范文最新推荐------------------------------------------------------
关和人员调整后的敏感时期人员思想浮动大而且本站正在进行新母差与新间隔投运的准备工作施工人员多施工人员安全意识和安全防范技能较低是近阶段我站安全运行的一大隐患我们会同工作负责人一起讨论施工过程中的存在和潜在的危害并有针对性地制定防范了措施保证了施工安全的进行。针对人员素质参差不起安全意识高低不同我们制定了《**站考核细则》制定措施,明确职责和
工作程序对任何可能发生的情况做了充分的准备工作。
3.利用交接-班的时间我们查找本站存在的隐患实行分片分区责任到人对查找到的隐患汇总分析能自己解决的我们都及时认真地消除对我站能力不足不能解决的我们纳入工区的职业安全健康体系 由工区负责解决工作总结《电力安全月工作总结》。该报缺陷的上报缺陷该报危害辨识的报危害辨识使站内所有设备、所有
工作、所有危险点在控、可控、能控。
4.对在本月进行的工作、操作等我们编制事故预案如220KV母差保护更换的准备工作和悬垂刷涂工作 除了工区安排跟踪外站内根据人员新调整、新人员对设备不熟悉的现状三班改为两班加强值班力量 保证了各项工作的顺利完成。 为防止意外发生我
们共同讨论制定出了在工作期间母线故障的反事故预案。
5.每个班利用晚饭后的时间讨论检查了我站在遵章守制方面还存在哪些差距现有规程制度能否满足现场规范化、标准化工作需要并在站内宣读并实施了《**站考核细则》按照个人能力分为12大员管理站内事务规定每个值班员必须按照规章制度工作否则就严格
---------------------------------------------------------------范文最新推荐------------------------------------------------------
考核。在个人专业技能与岗位要求存在的差距站内按人所需制订培训计划建立心智加油站和个人提升计划的培训平台进行培训。工作日志、检修记录、安全活动、安全用具记录、缺陷记录等班组记录已
经和工区进行交流完善纪录格式。
6.对全站值班员进行《电力安全工作规程》、本岗位安全职责、工作中的危险点辨识和防范措施及相关专业的规程制度等的培训选派两名值班员参加工区举办的安规比赛锻炼值班员具备工作所要求的
安全生产技能熟知各项工作的危险点及防范措施
7.完善三票管理制度针对本站实际按照运行工区职业安全健康管理体系实施;三票;管理制度 内容完善 ;三票;按照规定执行严格执行倒闸操作;六关;制度操作准备关、接令关、操作票填写关、核对图板关、操作监护关、质量检查关 ;三票;的填写及执行情况良好。 ;三票;管理制度健全制定了;三票;合格评价标准和考核规定 ;三票;合格评价符合标准要求对发现的问题能及时提出改进措施有记录
可查定期对;三票;的执行情况进行统计、分析和考评。
8.重温《沧州供电公司运行管理标准》及运行相关管理规定。完善我站的《综自站的管理规定》并制定措施严格执行。查找五防系统管理和软件缺陷及时上报并请厂家销缺。查找现场防误闭锁装臵的运行情况缺陷及时报告建立起完善解锁钥匙的管理制度严格执行严格执行操作监护制度重新修改操作密码严格密码管理
使操作监护制度的执行从小操作就具备条件。
9.对继电保护及自动装臵进行全面检查核对保护装臵定值与定值
---------------------------------------------------------------范文最新推荐------------------------------------------------------
单相符。规定每月20 日核对保护压板投切正确并要求做好记录。检查户外继电器、端子箱等二次设备有防雨、防潮和保护室降温等安
全措施。
10.现场安全措施方面进行有针对性制定现场三项措施和进行危险点分析现场作全封闭围网现场措施落实良好对每个作业现场做到层层把关严格执行;三大措施; 做到责任到位、工作到位、监督到位对任何违反安全规程的行为立即得到制止。 11.强调安全用具的管理。各类安全用具配臵、 台账、试验、存放使用符合要求增加
每月10 日对安全器具进行试验检查使其保持在完好状态。
12.完善消防管理。重新完善消防管理制度健全消防组织使新来的值班员在消防组织中找到自己的定位明确各自的职责消防设施、器具齐全布臵符合规定状态完好培训职工消防器材的使用
方法。
13.在日常管理中强调安全监督体系 由站长牵头组成安全监督体系每个值班员都有安全监督责任 明确分工履行安全监督职责重新要求运行日志、安全分析记录和安全活动等记录的填写使其具
有针对性和及时性
14.加强输变电设备管理健全输变电设备台账和技术档案并做到及时更新。新设备技术培训工作做到及时有效有效利用嵌入式变电设备巡检系统及按照《作业指导书》的要求组织开展变电设备巡视检查。 ;安全生产月;活动即将结束但安全生产是永远没有结束的而是一个起点一个契机今后的工作中我们要继续发扬安全生产月
---------------------------------------------------------------范文最新推荐------------------------------------------------------
的活动精神 以人为本从提高人员素质入手时时保安全处处要安全严格按照我公司和工区的安全生产要求执行全面落实安全责任制使我站的安全运行再上一个新的台阶为我公司的安全生产做
出贡献。
电力行业职称晋升业务工作总结[电力行业职称晋升业务工作总结]我叫* *年*月出生现年*岁 中共党员 电力行业职称晋升业务工作总结。 *年*月参加工作先后在
*、 *供电站、 *工程队、 *修试班工作 *年考入华北电力大学(北京)用电监察与管理专业脱产学习两年 *年毕业后在*局*保线站工作 *年元月获得助理工程师职称 *年*月调至*科先后从事*专责、 *专责、
*专责和*专责工作。现在*科主管*营业管理工作 同时兼任*局*专责
和*专责。
任助理工程师近*年来 自己的工作性质和从事的专业虽没有改变但不同岗位的锻炼使自己的专业知识有了一个更大的实践和拓展空间进一步锻炼和丰富了自己增长了知识和才干提高了自己的专业技术水平各方面都得到了长足的进步 同时在近几年的营销管理工作实践中 自己坚持以市场为导向以效益为中心以服务宗旨坚持科学管理规范经营狠抓落实积极开拓电力市场 圆满完成
了各项工作任务并取得了较好成绩。
一、思想政治素质得到提高
日前,国内知名主机服务商阿里云与国外资深服务器面板Plesk强强联合,推出 阿里云域名注册与备案、服务器ECS购买与登录使用 前言云服务器(Elastic 只需要确定cpu内存与带宽基本上就可以了,对于新手用户来说,我们在购买阿里云服务申请服务器与域名许多云服务商的云服务器配置是弹性的 三周学会小程序第三讲:服务 不过这个国外服务器有点慢,可以考虑国内的ngrokcc。 ngrokcc...
快云科技怎么样?快云科技是一家成立于2020年的新起国内主机商,资质齐全 持有IDC ICP ISP等正规商家。我们秉承着服务于客户服务于大众的理念运营,机器线路优价格低。目前已注册用户达到5000+!主营产品有:香港弹性云服务器,美国vps和日本vps,香港物理机,国内高防物理机以及美国日本高防物理机!产品特色:全配置均20M带宽,架构采用KVM虚拟化技术,全盘SSD硬盘,RAID10阵列, 国...
sparkedhost怎么样?sparkedhost主机。Sparkedhost于2017年7月注册在美国康涅狄格州,2018年收购了ClynexHost,2019年8月从Taltum Solutions SL收购了The Beast Hosting,同年10月从Reilly Bauer收购了OptNode Hosting。sparkedhost当前的业务主要为:为游戏“我的世界”提供服务器、虚拟...