AUTOSSH设置ssh隧道,实现反向代理访问内网主机

内网主机上配置

autossh -M 5678 -CNR 1234:localhost:22 [email protected]123.207.121.121

可以实现将访问主机123.207.121.121的1234端口的数据,通过隧道转发到内网主机的22端口。

外网主机上配置

/etc/ssh/sshd_config 加入 GatewayPorts yes

 sudo service sshd restart

在外网主机上测试

ssh [email protected] -p 1234

就可以访问到内网主机

原文地址:https://www.cnblogs.com/rayfloyd/p/11732184.html

时间: 2024-12-28 15:28:03

AUTOSSH设置ssh隧道,实现反向代理访问内网主机的相关文章

SSH反向通道暴露内网主机80端口——作为Nginx的upstream后端

背景 微信开发的时候,需要提供一个已经备案的域名才能调用api.这里假设我的域名是domain.com,我把weixin.domain.com解释到一个公网IP.我的项目就部署到weixin.domain.com上面,微信接入的URL就是http://weixin.domain.com/gateway.php.现在有个问题,我的项目有一些bug,而又不是肉眼能看出来的,我需要debug.但是微信发送给公众账号的消息是发送到http://weixin.domain.com/gateway.php,

搭建Nginx反向代理做内网域名转发

由于公司内网有多台服务器的 http 服务要映射到公司外网静态 IP,如果用路由的端口映射来做,就只能一台内网服务器的 80 端口映射到外网 80 端口,其他服务器的 80 端口只能映射到外网的非 80 端口.非 80 端口的映射在访问的时候要域名加上端口,比较麻烦. 我们可以在内网搭建一个Nginx反向代理服务器,将Nginx反向代理服务器的80映射到外网IP的80,这样指向到公司外网IP的域名的HTTP请求就会发送到Nginx反向代理服务器,利用Nginx反向代理将不同域名的请求转发到内网不

linux设置好IP后,可以访问内网,不能访问外网

1,设置网卡,ip vi /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 #描述网卡对应的设备别名,例如ifcfg-eth0的文件中它为eth0 BOOTPROTO=static #设置网卡获得ip地址的方式,可能的选项为static,dhcp或bootp,分别对应静态指定的 ip地址,通过dhcp协议获得的ip地址,通过bootp协议获得的ip地址 BROADCAST=192.168.0.255 #对应的子网广播地址 HWADDR=0

花生壳+端口映射实现远程ssh访问内网linux主机

一.花生壳安装(安装前需要在花生壳网站注册获得一个免费域名,有了这个域名,后边才能在外网通过访问这个域名来实现ssh登陆内网linux主机) [[email protected] 桌面]# wget http://download.oray.com/peanuthull/linux/phddns-2.0.6.el6.x86_64.rpm --2014-10-27 20:11:30--  http://download.oray.com/peanuthull/linux/phddns-2.0.6.

【转载】如何阻止网站被恶意反向代理访问(几种级别的解决方案)

最近有人用小站数据,利用反向代理技术,做了个小偷站.用户访问的是他的网址,但实质上内容数据确是我的,这是一起恶意反向代理事件. 什么是反向代理? 先说说正向代理的概念: 正向代理,也就是传说中的代理,他的工作原理就像一个跳板.简单的说,我是一个用户,我访问不了某网站,但是我能访问一个代理服务器.这个代理服务器呢,他能访问那个我不能访问的网站,于是我先连上代理服务器,告诉他我需要那个无法访问网站的内容,代理服务器去取回来,然后返回给我.从网站的角度,只在代理服务器来取内容的时候有一次记录,有时候并

如何阻止网站被恶意反向代理访问

最近有人用小站数据,利用反向代理技术,做了个小偷站.用户访问的是他的网址,但实质上内容数据确是我的,这是一起恶意反向代理事件. 什么是反向代理? 先说说正向代理的概念: 正向代理,也就是传说中的代理,他的工作原理就像一个跳板.简单的说,我是一个用户,我访问不了某网站,但是我能访问一个代理服务器.这个代理服务器呢,他能访问那个我不能访问的网站,于是我先连上代理服务器,告诉他我需要那个无法访问网站的内容,代理服务器去取回来,然后返回给我.从网站的角度,只在代理服务器来取内容的时候有一次记录,有时候并

使用本脚本可以自动批量完成中间节点环境的部署工作,包括:Nginx编译安装、添加程序管理脚本、设置开机启动、反向代理配置、证书分发、添加iptables规则等

使用本脚本可以自动批量完成中间节点环境的部署工作,包括:Nginx编译安装.添加程序管理脚本.设置开机启动.反向代理配置.证书分发.添加iptables规则等.脚本支持自定义nginx安装版本.设置编译模块.配置监听端口等. 1. Nginx Role规则说明 本脚本用于中间节点(Nginx反向代理)环境的自动化配置,主要内容包括: 安装基础依赖环境: 创建nginx启动用户(支持自定义用户): 下载nginx安装文件(可自定义nginx版本): 解压安装文件: 执行编译安装(可自定义编译参数和

keepalived+nginx反向代理访问后端web服务器

 架设web服务器通过nginx反向代理访问,并通过keepalived配置nginx反向代理服务器和nginxweb 服务器的故障转移 1.系统:Centos6.6 2.反向代理:Keepalived+nginxproxy:  主机:PHP-API-P1       IP地址:192.168.0.111 主机:PHP-API-P2 IP地址:192.168.0.112 VIP :192.168.0.8 3.后端服务:Keepalived+nginx: 主机:PHP-API-S1 IP地址:19

使用ssh从外网访问内网

一.场景如下: 各个角色的对应关系如下: 角色 描述 APP 个人笔记本,属于内网IP sshd server 公网 VPS ( 映射端口: port 2222 ),拥有公网IP ssh client 内网机器,属于另一个内网IP APPSRV 与 内网 ssh client 是同一台机器 ( 目的端口: hostport 22 ) 两个帐号:admin/password为"内网机器"ssh的登录帐号密码,VPS-user/password为"公网VPS"ssh的登