Я попытался создать туннель torward клиент, прошедший через сервер, используя следующую команду
ssh -X -f admin@IP_server -N -L 4444:IP_client:80
, но при попытке открыть клиент: 80 by firefox получите в качестве ошибки этот
channel 2: open failed: unknown channel type:
Connection to 81.21.20.207 closed by remote host.
кто-то знает, где проблема? Большое спасибо
Ваше описание сбивает с толку. Как указано, вы сказали, что соединения с localhost:4444 должны быть перенаправлены на IP_server, которые затем должны подключаться к IP_client:80, но затем вы напрямую подключаетесь к IP_client:80?
Вот что я использую для загрузки моего webmin на своих серверах (который отключен, поэтому только кто-то с доступом ssh может видеть его):
ssh -l oli -L 9090:localhost:9090 my-server-ip
Это соединяет меня с сервером и отображает мои локальные порт 9090 на сервер P9090. Я просто просматриваю http://localhost:9090/, и я вижу webmin.
Если вы пытаетесь подключиться к другому устройству через ваш сервер, вы действительно не хотите, чтобы faff вокруг с вариантами ручного туннеля. ssh имеет встроенный прокси-сервер SOCKS. Запустите это:
ssh -D 9999 oli@my-server-ip
Затем вы сообщите обозревателю прокси-сервер SOCKS. Посмотрите настройки сети. localhost в качестве сервера, порт 9999. Помните, что это должно быть под настройкой для SOCKS. Это не прокси-сервер HTTP.
Теперь, когда вы просматриваете, весь трафик проходит через туннель ssh. Это означает, что если на другом конце есть устройство, доступное только вашему серверу, вы можете подключиться к нему с помощью своего IP-адреса.
Обратите внимание, что DNS-запросы и другой сетевой трафик не будут проходить через туннель (AFAIK ), поэтому вам нужно подключиться к IP, если это имеет значение (которое, как я подозреваю, будет в этом случае)
Вы хотите обратный туннель, попробуйте это:
ssh -NT -R 4444:local.mydomain.com:80 user@remote.mydomain.com
Что это такое, инициирует соединение с remote.mydomain.com и переадресовывает TCP-порт 4444 на remote.mydomain.com на порт TCP 80 на local.mydomain.com. «-N» сообщает ssh просто настроить туннель и не подготовить командный поток, а «-T» сообщает ssh не выделять псевдо-tty в удаленной системе. Опция «-R» указывает ssh настроить туннель как обратный туннель.
Ваше описание сбивает с толку. Как указано, вы сказали, что соединения с localhost:4444 должны быть перенаправлены на IP_server, которые затем должны подключаться к IP_client:80, но затем вы напрямую подключаетесь к IP_client:80?
Вот что я использую для загрузки моего webmin на своих серверах (который отключен, поэтому только кто-то с доступом ssh может видеть его):
ssh -l oli -L 9090:localhost:9090 my-server-ip
Это соединяет меня с сервером и отображает мои локальные порт 9090 на сервер P9090. Я просто просматриваю http://localhost:9090/, и я вижу webmin.
Если вы пытаетесь подключиться к другому устройству через ваш сервер, вы действительно не хотите, чтобы faff вокруг с вариантами ручного туннеля. ssh имеет встроенный прокси-сервер SOCKS. Запустите это:
ssh -D 9999 oli@my-server-ip
Затем вы сообщите обозревателю прокси-сервер SOCKS. Посмотрите настройки сети. localhost в качестве сервера, порт 9999. Помните, что это должно быть под настройкой для SOCKS. Это не прокси-сервер HTTP.
Теперь, когда вы просматриваете, весь трафик проходит через туннель ssh. Это означает, что если на другом конце есть устройство, доступное только вашему серверу, вы можете подключиться к нему с помощью своего IP-адреса.
Обратите внимание, что DNS-запросы и другой сетевой трафик не будут проходить через туннель (AFAIK ), поэтому вам нужно подключиться к IP, если это имеет значение (которое, как я подозреваю, будет в этом случае)
Вы хотите обратный туннель, попробуйте это:
ssh -NT -R 4444:local.mydomain.com:80 user@remote.mydomain.com
Что это такое, инициирует соединение с remote.mydomain.com и переадресовывает TCP-порт 4444 на remote.mydomain.com на порт TCP 80 на local.mydomain.com. «-N» сообщает ssh просто настроить туннель и не подготовить командный поток, а «-T» сообщает ssh не выделять псевдо-tty в удаленной системе. Опция «-R» указывает ssh настроить туннель как обратный туннель.
Ваше описание сбивает с толку. Как указано, вы сказали, что соединения с localhost:4444 должны быть перенаправлены на IP_server, которые затем должны подключаться к IP_client:80, но затем вы напрямую подключаетесь к IP_client:80?
Вот что я использую для загрузки моего webmin на своих серверах (который отключен, поэтому только кто-то с доступом ssh может видеть его):
ssh -l oli -L 9090:localhost:9090 my-server-ip
Это соединяет меня с сервером и отображает мои локальные порт 9090 на сервер P9090. Я просто просматриваю http://localhost:9090/, и я вижу webmin.
Если вы пытаетесь подключиться к другому устройству через ваш сервер, вы действительно не хотите, чтобы faff вокруг с вариантами ручного туннеля. ssh имеет встроенный прокси-сервер SOCKS. Запустите это:
ssh -D 9999 oli@my-server-ip
Затем вы сообщите обозревателю прокси-сервер SOCKS. Посмотрите настройки сети. localhost в качестве сервера, порт 9999. Помните, что это должно быть под настройкой для SOCKS. Это не прокси-сервер HTTP.
Теперь, когда вы просматриваете, весь трафик проходит через туннель ssh. Это означает, что если на другом конце есть устройство, доступное только вашему серверу, вы можете подключиться к нему с помощью своего IP-адреса.
Обратите внимание, что DNS-запросы и другой сетевой трафик не будут проходить через туннель (AFAIK ), поэтому вам нужно подключиться к IP, если это имеет значение (которое, как я подозреваю, будет в этом случае)
Вы хотите обратный туннель, попробуйте это:
ssh -NT -R 4444:local.mydomain.com:80 user@remote.mydomain.com
Что это такое, инициирует соединение с remote.mydomain.com и переадресовывает TCP-порт 4444 на remote.mydomain.com на порт TCP 80 на local.mydomain.com. «-N» сообщает ssh просто настроить туннель и не подготовить командный поток, а «-T» сообщает ssh не выделять псевдо-tty в удаленной системе. Опция «-R» указывает ssh настроить туннель как обратный туннель.
Ваше описание сбивает с толку. Как указано, вы сказали, что соединения с localhost:4444 должны быть перенаправлены на IP_server, которые затем должны подключаться к IP_client:80, но затем вы напрямую подключаетесь к IP_client:80?
Вот что я использую для загрузки моего webmin на своих серверах (который отключен, поэтому только кто-то с доступом ssh может видеть его):
ssh -l oli -L 9090:localhost:9090 my-server-ip
Это соединяет меня с сервером и отображает мои локальные порт 9090 на сервер P9090. Я просто просматриваю http://localhost:9090/, и я вижу webmin.
Если вы пытаетесь подключиться к другому устройству через ваш сервер, вы действительно не хотите, чтобы faff вокруг с вариантами ручного туннеля. ssh имеет встроенный прокси-сервер SOCKS. Запустите это:
ssh -D 9999 oli@my-server-ip
Затем вы сообщите обозревателю прокси-сервер SOCKS. Посмотрите настройки сети. localhost в качестве сервера, порт 9999. Помните, что это должно быть под настройкой для SOCKS. Это не прокси-сервер HTTP.
Теперь, когда вы просматриваете, весь трафик проходит через туннель ssh. Это означает, что если на другом конце есть устройство, доступное только вашему серверу, вы можете подключиться к нему с помощью своего IP-адреса.
Обратите внимание, что DNS-запросы и другой сетевой трафик не будут проходить через туннель (AFAIK ), поэтому вам нужно подключиться к IP, если это имеет значение (которое, как я подозреваю, будет в этом случае)
Вы хотите обратный туннель, попробуйте это:
ssh -NT -R 4444:local.mydomain.com:80 user@remote.mydomain.com
Что это такое, инициирует соединение с remote.mydomain.com и переадресовывает TCP-порт 4444 на remote.mydomain.com на порт TCP 80 на local.mydomain.com. «-N» сообщает ssh просто настроить туннель и не подготовить командный поток, а «-T» сообщает ssh не выделять псевдо-tty в удаленной системе. Опция «-R» указывает ssh настроить туннель как обратный туннель.
Вы хотите обратный туннель, попробуйте следующее:
ssh -NT -R 4444: local.mydomain.com: 80 user@remote.mydomain.com
Что это значит, инициирует подключение к remote.mydomain.com и пересылает порт TCP 4444 на remote.mydomain.com в порт TCP 80 на local.mydomain.com . «-N» сообщает ssh просто настроить туннель и не подготовить командный поток, а «-T» сообщает ssh не выделять псевдо-tty в удаленной системе. Опция «-R» сообщает ssh, чтобы настроить туннель как обратный туннель.
Вот что я использую для загрузки моего webmin на своих серверах (который отключен, поэтому только кто-то с доступом ssh может видеть его):
ssh -l oli -L 9090: localhost: 9090 my-server-ip
Это соединяет меня с сервером и сопоставляет мой локальный порт 9090 с P9090 сервера. Я просто просматриваю http: // localhost: 9090 /
, и я могу видеть webmin.
Если вы пытаетесь подключиться к другому устройству через на вашем сервере, вы действительно не хотите разгадывать с помощью ручных настроек туннеля. ssh
имеет встроенный режим прокси-сервера SOCKS. Запустите это:
ssh -D 9999 oli @ my-server-ip
Затем вы сообщаете обозревателю прокси-сервер SOCKS. Посмотрите настройки сети. localhost
в качестве сервера, порт 9999
. Помните, что это должно быть под настройкой для SOCKS. Это не HTTP-прокси.
Теперь, когда вы просматриваете, весь трафик проходит через туннель ssh. Это означает, что если на другом конце есть устройство, доступное только вашему серверу, вы можете подключиться к нему с использованием своего IP.
Обратите внимание, что DNS-запросы и другой сетевой трафик не будут проходить через туннель (AFAIK ), поэтому вам нужно подключиться к IP, если это имеет значение (которое, как я подозреваю, будет в этом случае)
Ваше описание сбивает с толку. Как указано, вы сказали, что соединения с localhost: 4444
должны быть перенаправлены на IP_server
, которые затем должны подключиться к IP_client: 80
, но то вы напрямую подключаетесь к IP_client: 80
?
Вы хотите обратный туннель, попробуйте следующее:
ssh -NT -R 4444: local.mydomain.com: 80 user@remote.mydomain.com
Что это значит, инициирует подключение к remote.mydomain.com и пересылает порт TCP 4444 на remote.mydomain.com в порт TCP 80 на local.mydomain.com . «-N» сообщает ssh просто настроить туннель и не подготовить командный поток, а «-T» сообщает ssh не выделять псевдо-tty в удаленной системе. Опция «-R» сообщает ssh, чтобы настроить туннель как обратный туннель.
Ваше описание сбивает с толку. Как указано, вы сказали, что соединения с localhost: 4444
должны быть перенаправлены на IP_server
, которые затем должны подключиться к IP_client: 80
, но то вы напрямую подключаетесь к IP_client: 80
?
Вот что я использую для загрузки моего webmin на своих серверах (который отключен, поэтому только кто-то с доступом ssh может видеть его):
ssh -l oli -L 9090: localhost: 9090 my-server-ip
Это соединяет меня с сервером и сопоставляет мой локальный порт 9090 с P9090 сервера. Я просто просматриваю http: // localhost: 9090 /
, и я могу видеть webmin.
Если вы пытаетесь подключиться к другому устройству через на вашем сервере, вы действительно не хотите разгадывать с помощью ручных настроек туннеля. ssh
имеет встроенный режим прокси-сервера SOCKS. Запустите это:
ssh -D 9999 oli @ my-server-ip
Затем вы сообщаете обозревателю прокси-сервер SOCKS. Посмотрите настройки сети. localhost
в качестве сервера, порт 9999
. Помните, что это должно быть под настройкой для SOCKS. Это не HTTP-прокси.
Теперь, когда вы просматриваете, весь трафик проходит через туннель ssh. Это означает, что если на другом конце есть устройство, доступное только вашему серверу, вы можете подключиться к нему с использованием своего IP.
Обратите внимание, что DNS-запросы и другой сетевой трафик не будут проходить через туннель (AFAIK ), поэтому вам нужно подключиться к IP, если это имеет значение (которое, как я подозреваю, будет в этом случае)
Вы хотите обратный туннель, попробуйте следующее:
ssh -NT -R 4444: local.mydomain.com: 80 user@remote.mydomain.com
Что это значит, инициирует подключение к remote.mydomain.com и пересылает порт TCP 4444 на remote.mydomain.com в порт TCP 80 на local.mydomain.com . «-N» сообщает ssh просто настроить туннель и не подготовить командный поток, а «-T» сообщает ssh не выделять псевдо-tty в удаленной системе. Опция «-R» сообщает ssh, чтобы настроить туннель как обратный туннель.
Вот что я использую для загрузки моего webmin на своих серверах (который отключен, поэтому только кто-то с доступом ssh может видеть его):
ssh -l oli -L 9090: localhost: 9090 my-server-ip
Это соединяет меня с сервером и сопоставляет мой локальный порт 9090 с P9090 сервера. Я просто просматриваю http: // localhost: 9090 /
, и я могу видеть webmin.
Если вы пытаетесь подключиться к другому устройству через на вашем сервере, вы действительно не хотите разгадывать с помощью ручных настроек туннеля. ssh
имеет встроенный режим прокси-сервера SOCKS. Запустите это:
ssh -D 9999 oli @ my-server-ip
Затем вы сообщаете обозревателю прокси-сервер SOCKS. Посмотрите настройки сети. localhost
в качестве сервера, порт 9999
. Помните, что это должно быть под настройкой для SOCKS. Это не HTTP-прокси.
Теперь, когда вы просматриваете, весь трафик проходит через туннель ssh. Это означает, что если на другом конце есть устройство, доступное только вашему серверу, вы можете подключиться к нему с использованием своего IP.
Обратите внимание, что DNS-запросы и другой сетевой трафик не будут проходить через туннель (AFAIK ), поэтому вам нужно подключиться к IP, если это имеет значение (которое, как я подозреваю, будет в этом случае)
Ваше описание сбивает с толку. Как указано, вы сказали, что соединения с localhost: 4444
должны быть перенаправлены на IP_server
, которые затем должны подключиться к IP_client: 80
, но то вы напрямую подключаетесь к IP_client: 80
?
Вы хотите обратный туннель, попробуйте следующее:
ssh -NT -R 4444: local.mydomain.com: 80 user@remote.mydomain.com
Что это значит, инициирует подключение к remote.mydomain.com и пересылает порт TCP 4444 на remote.mydomain.com в порт TCP 80 на local.mydomain.com . «-N» сообщает ssh просто настроить туннель и не подготовить командный поток, а «-T» сообщает ssh не выделять псевдо-tty в удаленной системе. Опция «-R» сообщает ssh, чтобы настроить туннель как обратный туннель.
Вот что я использую для загрузки моего webmin на своих серверах (который отключен, поэтому только кто-то с доступом ssh может видеть его):
ssh -l oli -L 9090: localhost: 9090 my-server-ip
Это соединяет меня с сервером и сопоставляет мой локальный порт 9090 с P9090 сервера. Я просто просматриваю http: // localhost: 9090 /
, и я могу видеть webmin.
Если вы пытаетесь подключиться к другому устройству через на вашем сервере, вы действительно не хотите разгадывать с помощью ручных настроек туннеля. ssh
имеет встроенный режим прокси-сервера SOCKS. Запустите это:
ssh -D 9999 oli @ my-server-ip
Затем вы сообщаете обозревателю прокси-сервер SOCKS. Посмотрите настройки сети. localhost
в качестве сервера, порт 9999
. Помните, что это должно быть под настройкой для SOCKS. Это не HTTP-прокси.
Теперь, когда вы просматриваете, весь трафик проходит через туннель ssh. Это означает, что если на другом конце есть устройство, доступное только вашему серверу, вы можете подключиться к нему с использованием своего IP.
Обратите внимание, что DNS-запросы и другой сетевой трафик не будут проходить через туннель (AFAIK ), поэтому вам нужно подключиться к IP, если это имеет значение (которое, как я подозреваю, будет в этом случае)
SSH-2.0-OpenSSH_5.9p1 протокола Debian-5ubuntu1.1
в Firefox
– nicoX
4 October 2013 в 13:15
ssh -R 4444: localhost: 22 desktopX @ & lt; IP & gt;
от моего сервера VirtualBox к моему настольному клиенту Ubuntu. С моего настольного клиента я запускаю ssh -D 4444 clientX @ & lt; IP & gt;
. Я пробовал SOCKS, но он не работает.
– nicoX
4 October 2013 в 13:51
Ваше описание сбивает с толку. Как указано, вы сказали, что соединения с localhost: 4444
должны быть перенаправлены на IP_server
, которые затем должны подключиться к IP_client: 80
, но то вы напрямую подключаетесь к IP_client: 80
?