在两台机器之间有一个不可靠的networking连接:有时候活动的TCP连接因为我无法控制的原因而掉线。 我想在两台机器之间build立一个可靠的TCP连接 。 如果networking是可靠的,我只要运行ssh -L 1234:localhost:1234 remotehost ,服务器在远程主机上的端口1234上侦听,并将客户端指向localhost:1234 。 但是,如果SSH连接死亡,转发的连接也会死亡。 如何安排自动恢复客户端和服务器之间的连接? 非解决scheme: 这不适用于交互式应用程序,因此屏幕不适用。 这不仅仅是自动重新连接SSH隧道。 我想继续使用相同的隧道TCP连接,而不是启动一个新的连接。 原则上,一个虚拟专用网将会诀窍。 但是,当我只想要一个TCP连接时,似乎有点过分,我想要一个解决scheme,即使我没有任何一方的root权限。 我对一个叫做“ rocks ”的程序有点模糊的记忆,但是它似乎已经从networking上掉下来了。 我主要对Linux感兴趣(尽pipe我希望这个级别的程序可以移植到其他unices),但是如果你知道QNX和VMS之间的程序,那就更好了。
我将如何设置一个HEnetworking隧道路由通过PFsense,所以我可以在我的服务器上的V6地址? 我已经完成了隧道设置,但没有PFsense的说明。
我试图转发从远程服务器的networkingstream量到我的本地机器,以testing一些API集成(tropo,贝宝等)。 基本上,我试图设置类似tunnlr.com提供的东西。 我用命令启动了ssh隧道 $ssh –nNT –R :7777:localhost:5000 user@server 然后我可以看到服务器正在使用端口7777进行监听 user@server:$netstat -ant | grep 7777 tcp 0 0 127.0.0.1:7777 0.0.0.0:* LISTEN tcp6 0 0 ::1:7777 :::* LISTEN $user@server:curl localhost:7777 Hello from local machine 所以这工作正常。 curl请求实际上是从本地机器提供的。 现在,我如何启用server.com:8888通过该隧道路由? 我试过像这样使用nginx: upstream tunnel { server 0.0.0.0:7777; } server { listen 8888; server_name server.com; location / { access_log /var/log/nginx/tunnel-access.log; error_log /var/log/nginx/tunnel-error.log; […]
我有一种情况,我想连接到一台运行VNC的Linux机器(让我们称之为VNCServer),它连在两台连续的Linux机器后面,即ssh到VNCServer,我必须从我的笔记本电脑ssh进入Gateway1,然后从Gateway1 shell我进入了Gateway2,然后从那个shell我终于SSH入VNCServer。 我无法改变networkingdevise和访问stream程笔记本电脑 – >网关1 – >网关2 – >服务器。 我在Gateway1上没有root权限,除了22和5901之外的所有端口都closures。 有没有办法在笔记本电脑上启动VNC查看器并访问VNCServer? 我明白,这可能是使用SSH隧道function,我有我的Windows笔记本电脑上的腻子(抱歉,没有Linux或Cygwin等可以安装在工作笔记本电脑上)。 任何帮助将不胜感激,因为这将使我的生活更容易!
我使用ssh [email protected] -p 1234 -D 9898命令进行隧道ssh [email protected] -p 1234 -D 9898 ,我将firefox socks5 ip设置为127.0.0.1,将其端口设置为9898.它工作正常,但是在terminal中输出错误: channel 39: open failed: connect failed: Connection timed out channel 41: open failed: connect failed: Connection timed out channel 42: open failed: connect failed: Connection timed out channel 43: open failed: connect failed: Connection timed out channel 44: open failed: connect […]
我们有两个主要的环境: 开发和QA 每个环境都有两台服务器: 跳箱 应用服务器 为了连接到应用程序服务器,您必须首先连接到跳转框,然后再连接到应用程序服务器。 防火墙有一些规则: 您必须通过跳转框连接到应用程序服务器 应用程序服务器无法连接到任一跳转框 跳转框在同一个子网上,CAN可以相互通信。 我们的问题 我们在DEVELOPMENT APPLICATION SERVER上有很多内容(670 GB),我们需要把它交给QA APPLICATION SERVER 。 将此数据复制到跳转框不是一个选项,因为它们缺less所需的空间量。 我做了一些调查,并了解到我们可能会通过这些服务器做一系列的隧道,以便我们可以通过隧道将数据直接从一台应用服务器stream式传输到另一台。 但是,我们无法从应用程序服务器连接到跳转框的问题。 我们有什么select吗? 这是一个绝望的情况,时间是至关重要的。 我们没有时间下载数据并重新上传。 在服务器上通过networking复制将会很快,因为它是千兆连接。
我使用ssh [email protected] -g -L 4321:localhost:28017build立从我的MacBook到我的托pipe服务提供商处的专用服务器的隧道。 它运作良好。 现在我想要访问远程服务器上的多个pipe理站点(一个MongoDB状态页面,一个RabbitMQ页面等等,全部在不同的端口上)。 所有这些都绑定到远程机器上的127.0.0.1。 我怎样才能调整这个ssh命令 为隧道分配一个名称,并在我的浏览器中使用例如“my.tunnel.name” 能够在我的浏览器中定义远程端口; 我想连接到my.tunnel.name:port,以便能够调用不同的站点 这是可能的与SSH? 我已经阅读了手册页,并search了两天,但似乎并不奏效。 –edit 2012-06-01 23:36 – 由于提供的答案和意见端口转发现在正在使用 ssh [email protected] -D 4321 我可以在浏览器中将其设置为代理,浏览器将把任何对localhost:anyport的请求视为在远程服务器上进行。 现在不需要使用名称,因为浏览器仅适用于远程服务器站点。
我正在Linux 2.6.26上configuration一个GRE隧道,我一直在面对一个非常奇怪的问题,我找不到任何解决scheme。 我创build了一个名为gre0的GRE隧道,但不pipe我做什么,我都无法删除这个隧道。 命令ip tunnel del gre0失败,响应ioctl: Operation not permitted 。 任何尝试更改隧道的地址也失败。 以下命令说明了这个问题: # ip tunnel del gre0 ioctl: Operation not permitted # ip tunnel change gre0 # ip tunnel change gre0 remote <some address> local <some address> ioctl: No such file or directory 我可以在没有任何问题的情况下创build,更改和删除其他隧道,但是即使重新启动或取下接口, gre0在那里并不会消失。 如果我删除了ip_gre模块,隧道消失。 一旦我再次插入模块, gre0再次出现,问题仍然存在。 我有两个问题: 我能做些什么来摆脱这个烦人的隧道? 我怀疑这可能是一个内核或模块错误。 如果这样的持久数据(在这种情况下, gre0的信息,但这适用于我可能甚至不知道的任何其他设置)存储? 如果需要其他信息,请告诉我。 […]
我是一个越来越多的粉丝,越来越多的使用它,当我有不可靠的WiFi链接。 我想弄清楚的是如何通过DMZ中的服务器(连接到互联网和防火墙networking)build立隧道。 我现在用ssh的解决scheme是编辑.ssh / config来包含如下行: Host server-behind-firewall ProxyCommand ssh server-in-dmz nc %h %p 我也想出了如何使用ssh来做一条腿, ssh -t server-in-dmz mosh server-behind-firewall 在server-in-dmz和server-behind-firewall之间,我使用屏幕搭build了一个mosh会话。 但是我真的只想从端到端地使用mosh。 我猜想,我不得不装备服务器在dmz有一个mosh服务器聆听。 但是mosh-server的手册页上写着“如果没有客户在60秒内联系过它,它将退出”。 总之,问题是:如何build立与多个主机的mosh隧道?
所以我有几个服务器,我想集中login,但显然我不想通过互联网不安全地传递数据。 我已经尝试了syslog-ng,但不能使其工作在一个安全的方式,一个正常的ssh -L PORT:localhost:PORT user@host SSH隧道将无法正常工作,因为我相信,使日志似乎来自本地机器和VPN似乎有点像矫枉过正。