我的机器可以连接服务器A,A可以访问服务器B上的mysql,但是我的机器不能访问B,所以我需要建立一个我本地机器到服务器A的ssh隧道来访问服务器B上的mysql. 理一下思路: 1.我要ssh的服务器是111.112.113.114,端口是5122,账户名是wz. 2.然后我ssh到111.112.113.114之后要访问的mysql服务器地址是:192.168.3.51,端口号是3306 . 3.我打算把这个ssh隧道绑定到我本地的3307端口. 好了,搞明白之后我们开始写命令: andy@…
为了数据安全,在MongoDB的配置文件里,一般会把默认的27017端口port改为自定义的端口号,然后把允许访问的IP设为127.0.0.1(即主机本身).但是这样就会在开发的过程查看数据时带来麻烦,必须去服务器端或调用部署在服务器的API接口才能很好地可视化地查询数据.为了能在客户端也能使用可视化工具,可以建立一条SSH隧道,直接在客户端访问远程服务器的数据库. 本文例子基于以下开发环境: 服务器端:Ubuntu 16.04 x86_64,MongoDB 3.4.6 客户端:Windows1…
方法一: 方法二: 在跳板机上启动sh脚本做ssh端口转发,客户端配置连接 10.0.0.1的8306端口即可 jdbc:mysql://10.0.0.1:8306/testdb?useUnicode=true&characterEncoding=UTF-8&generateSimpleParameterMetadata=true 服务器外网IP:1.1.1.1 内网IP:10.0.0.1 vim ssh_forward.sh # ssh -NfL 1.1.1.1:8306:mysql_i…
跳板机(Jump Server),也称堡垒机,是一类可作为跳板批量操作远程设备的网络设备,是系统管理员或运维人员常用的操作平台之一. 正常的登录流程 使用ssh命令登录跳板机: 登录跳板机成功后,在跳板机分配的终端中使用ssh命令再登录开发机,跳板机和开发机之间采用带密码的ssh验证,因此需要输入ssh私钥的密码. ssh隧道(通过跳板机)连接mysql 案例: A服务器   B服务器   C服务器mysql 现在mysql服务器C只能通过内网访问,B服务器就能通过内网连接访问到mysql A服…
案例: A服务器   B服务器   C服务器mysql 现在mysql服务器C只能通过内网访问,B服务器就能通过内网连接访问到mysql A服务器无法直接连接C服务器mysql,所以要通过跳板机(跳板机指的是B服务器)连接mysql 实现: 在A服务器下面执行命令 ssh -p {ssh_port} -i {rsa_file} -fNL {local_port}:{mysql_ip}:{mysql_port} {ssh_user}@{ssh_ip}   命令详解: -p {ssh_port}:…
需求 在开发中,有时候我们会碰到这么一个情况.数据库的服务器在内网,如果想连接,必须得先ssh登陆到跳板机,然后在跳板机ssh到达数据库所在服务器,进而操作数据库.遗憾的是,如果跳板机和数据库所在服务器如果都没有像Navicat这种数据库客户端连接工具,那么操作数据库会很吃力,只能通过敲命令行的方式进行操作.那么接下来,教大家一个方法,可以通过本机的数据库客户端工具直接连接到内网服务器的数据库. 实现 第一步:在SecureCRT 或者Xshell等工具上配置跳板机的地址,保证能连上跳板机服务器…
使用pycharm.跳板机连接内网服务器 接手实验室服务器后,大部分同学在GPU集群上跑程序都是直接在ssh界面上跑,这里想着通过pycharm通过跳板机来连接服务器. 总体就是实验室服务器仅限内网访问,同时实验室也提供了一个跳板机,可以先ssh到跳板机再从跳板机ssh到内网服务器.然而这种方式不方便传输文件,也没法用pycharm进行自动同步代码或者远程调试.本篇文章给出了一个该类问题的解决方案,即通过ssh隧道的方式,用Pycharm通过跳板机连接内网服务器. 步骤一 配置免密登录 一般情况…
首先,跳板机设置隧道 目标机器,选择刚才的隧道作为代理…
SSH连接命令 默认连接的端口为22 1. 使用私钥 ssh -p connect_port user_name@host -i your_private_identity 2. 使用用户密码 ssh user_name@host 创建SSH隧道 ssh -L 7878:localhost:3306 -p ssh_port user_name@remote_host -i your_private_identity 本机端口:目标host:目标端口 这里的目标host是localhost的原因是…
在内网中几乎所有的linux服务器和网络设备都支持ssh协议.一般情况下,ssh协议是允许通过防火墙和边界设备的,所以经常被攻击者利用.同时ssh协议的传输过程是加密的,所以我们很难区分合法的ssh会话和攻击者利用其他网络建立的隧道.攻击者使用ssh端口隧道突破防火墙的限制后,能够建立一些之前无法建立的TCP连接. 一个普通的ssh命令如下: ssh root@192.168.1.1 创建ssh隧道的常用参数如下: -C:压缩传输,提高传输速度 -f :将ssh传输转入后台执行,不占用当前的sh…