使用putty进行ssh tunnel远程内网机器

通常我们通过登录具有外网ip的远程机器来连接内网的机器;本文介绍,通过putty进行ssh tunnel,进而达到使用本机直接连接远程内网机器;

1,在putty中创建一个session,输入具有外网ip的node信息:

2,在connection下面找到SSH,打开SSH点击tunnel输入source port,source port是你想在本机使用的端口,destination是远程内网机器和端口;保证你的login的node可以和destination的机器能够相通:

3,回到session页面点击open登陆;

4,在本地浏览器下面打开http://localhost:9999,就可以看到远程60.2.2.44机器的8080端口的服务了

使用putty进行ssh tunnel远程内网机器,布布扣,bubuko.com

时间: 2024-07-28 19:10:08

使用putty进行ssh tunnel远程内网机器的相关文章

通过ssh tunnel连接内网ECS和RDS

? 通过ssh tunnel连接内网ECS和RDS 这里讲了ssh tunnel的原理.很清晰. 此后又给外网访问内网增加了一种思路.感觉特别棒.

使用frp通过ssh访问公司内网机器

https://github.com/fatedier/frp/ github地址(具有中文文档)从Release页面下载安装包本次是使用frp_0.20.0_linux_amd64.tar.gz版本通过SSH访问公司内网服务器1,将frp_0.20.0_linux_amd64.tar.gz解开后的 frps 及 frps.ini 放到具有公网 IP 的机器上. # frps.ini [common] bind_addr=0.0.0.0 //本地IP bind_port = 7000 //绑定本

烂泥:openvpn tun模式下客户端与内网机器通信

本文由秀依林枫提供友情赞助,首发于烂泥行天下 前两篇文章我们介绍了有关openvpn的搭建与配置文件的讲解,这篇文章我们再聊介绍下,在tun模式下openvpn客户端如何与内网机器通信的问题. 一.实际问题 先来介绍下目前的基本情况,如下: 1.openvpn服务器单网卡,通过硬件防火墙把openvpn服务器的1194端口映射到公网. 2.openvpn服务器所在的网段为192.168.5.1/24网段 3.openvpn客户端获得IP地址为10.8.0.1/24网段 要求10.8.0.1/24

烂泥:openvpn双网卡客户端与内网机器通信

前段时间写了一篇有关openvpn搭建与内网机器通信的文章,那篇文章是基于服务器单网卡进行配置的,文章链接为<烂泥:openvpn tun模式下客户端与内网机器通信>. 这篇文章我们再来介绍下双网卡openvpn客户端与内网机器通信的配置. 一.需求说明 为什么要写openvpn双卡的配置? 是因为一般IDC机房都是提供多网卡服务器,同时目前比较流行的云服务器阿里云提供的也是双网卡,而腾讯云以及亚马逊的aws都是单网卡.各个云服务器商的网卡配置个数,如下图: 二.业务要求 现在IDC机房那边有

linux内网机器访问外网代理设置

1.检查机器 在操作中发现访问外网的机器本身不能使用yum 安装软件,故需要配置yum安装源.如果可以的,这步可忽略. [[email protected] test]# lsb_release -a LSB Version:    :core-4.0-amd64:core-4.0-ia32:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-ia32:graphics-4.0-noarch:printing-4.0-amd64:printing-4.

CentOS内网机器利用iptables共享公网IP上网

公司有个业务是2B的以及日活不大,所以两台服务器搞定,一个6M EIP.两台机器都是CentOS7系统EIP为 xxx.xxx.xxx.xxx绑在 内网ip为 172.18.30.175的服务器上,内网机器的内网ip为 172.18.30.176.现在有个问题,更新软件的时候可以将EIP解绑然后重绑在内网机器上.但是每次都这样搞太麻烦了.于是想到了iptables桥接上网. 搜了下,来源于网络.不知道出处.所以不署名了. 在带外网的机器上设置iptables规则: iptables -t nat

ssh建立安全跳板机,方便外网登录内网机器

环境centos7两台 跳板机: eth0:X.X.X.X eth1:10.165.93.161 内网主机:eth0:10.165.93.162 ssh -4fg -L 2222:10.165.93.162:22 -N localhost 解析: -4  以ipv4地址格式 -f  后台运行 -g  允许远程主机进行连接本地端口2222 -L [bind_address:]port:host:hostport -N  Do not execute a remote command.  This

通过ssh管道连接内网数据库(mysql)

公网连接内网数据库(如云数据库)时,通常需要白名单:如果不是白名单IP,通常需要一个跳板机(类似代理)来连接内网数据库, 下方以mysql为例(其他数据库基本一致): import pymysql as mysqlfrom sshtunnel import SSHTunnelForwarder server=SSHTunnelForwarder((SSH.IP,SSH.PORT), #跳板机ip及端口 ssh_username=SSH.USERNAME, #跳板机账号 ssh_password=

IDC 内网机器 通 过 iptables SNAT上网的配置方法

有三台机器, A .B .C,其中A机器有外网和内网IP,B和C只有内网,我们配置B和C二台机器通过A机器来上外网. 假设A机器 外网IP为: 60.12.13.14  内网IP为: 192.168.0.1 B机器IP为: 192.168.0.2 C机器IP为: 192.168.0.3 我们在B和C 二台机器上面,配置网卡配置文件,把A机器作为网关加进去. 修改 vi /etc/sysconfig/network-scripts/ifcfg-eth1 添加: GATEWAY=192.168.0.