news 2026/4/17 23:29:10

SSH隧道与端口转发完全指南

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
SSH隧道与端口转发完全指南

本文详解SSH隧道的三种转发模式,掌握这个技能能解决很多网络访问问题。

前言

SSH不只是远程登录工具,它还是强大的网络隧道工具

通过SSH端口转发,你可以:

  • 访问内网服务
  • 加密不安全的连接
  • 绕过防火墙限制
  • 实现简易的代理

今天来详解SSH的三种端口转发模式。


一、SSH端口转发概述

1.1 三种转发模式

模式命令参数方向用途
本地转发-L本地→远程访问远程内网服务
远程转发-R远程→本地暴露本地服务到远程
动态转发-DSOCKS代理通用代理

1.2 准备工作

# 确保SSH服务端允许转发# /etc/ssh/sshd_configAllowTcpForwardingyesGatewayPortsyes# 远程转发需要

二、本地端口转发(-L)

2.1 原理

┌─────────────────────────────────────────────────────────┐ │ 本地端口转发 (-L) │ │ │ │ 本地电脑 SSH服务器 目标服务 │ │ ┌─────┐ ┌─────┐ ┌─────┐ │ │ │:8080│ ──SSH──→ │ │ ────────→ │:3306│ │ │ └─────┘ └─────┘ └─────┘ │ │ │ │ 访问 localhost:8080 = 访问 目标服务:3306 │ └─────────────────────────────────────────────────────────┘

2.2 命令格式

ssh-L[本地地址:]本地端口:目标地址:目标端口 用户@SSH服务器# 简化ssh-L 本地端口:目标地址:目标端口 用户@SSH服务器

2.3 实战场景

场景1:访问远程MySQL

# 远程服务器有MySQL,但只允许本地访问# 通过SSH隧道访问ssh-L3307:localhost:3306 user@remote-server# 本地连接mysql -h127.0.0.1 -P3307-u root -p

场景2:访问内网Web服务

# 内网有个Web服务 192.168.1.100:8080# 通过跳板机访问ssh-L8080:192.168.1.100:8080 user@jump-server# 浏览器访问http://localhost:8080

场景3:访问Redis

ssh-L6380:localhost:6379 user@redis-server# 本地连接redis-cli -h127.0.0.1 -p6380

2.4 后台运行

# -f 后台运行# -N 不执行远程命令# -T 不分配终端ssh-fNT -L3307:localhost:3306 user@remote-server# 查看隧道进程psaux|grepssh# 关闭隧道kill<pid>

三、远程端口转发(-R)

3.1 原理

┌─────────────────────────────────────────────────────────┐ │ 远程端口转发 (-R) │ │ │ │ 本地服务 SSH服务器 远程访问 │ │ ┌─────┐ ┌─────┐ ┌─────┐ │ │ │:3000│ ←──SSH── │:8080│ ←───────── │用户 │ │ │ └─────┘ └─────┘ └─────┘ │ │ │ │ 访问 SSH服务器:8080 = 访问 本地:3000 │ └─────────────────────────────────────────────────────────┘

3.2 命令格式

ssh-R[远程地址:]远程端口:本地地址:本地端口 用户@SSH服务器

3.3 实战场景

场景1:暴露本地开发环境

# 本地跑了个Web应用在3000端口# 想让外网能访问(用于演示/测试)ssh-R8080:localhost:3000 user@public-server# 外网访问http://public-server:8080

场景2:让外网访问本地服务

# 本地有个API服务ssh-R0.0.0.0:9000:localhost:8000 user@vps# 注意:需要服务器配置 GatewayPorts yes

3.4 实现简易内网穿透

# 本地电脑没有公网IP# 但有一台公网VPS# 本地执行ssh-R2222:localhost:22 user@vps# 外网通过VPS访问本地SSHssh-p2222localuser@vps

四、动态端口转发(-D)

4.1 原理

┌─────────────────────────────────────────────────────────┐ │ 动态端口转发 (-D) = SOCKS5代理 │ │ │ │ 本地应用 SSH服务器 任意目标 │ │ ┌─────┐ ┌─────┐ ┌─────┐ │ │ │SOCKS│ ──SSH──→ │ │ ─────────→ │任意 │ │ │ │:1080│ └─────┘ └─────┘ │ │ └─────┘ │ │ │ │ 配置代理 127.0.0.1:1080 后,所有流量走SSH │ └─────────────────────────────────────────────────────────┘

4.2 命令格式

ssh-D[本地地址:]端口 用户@SSH服务器# 示例ssh-D1080user@remote-server

4.3 使用方法

# 启动SOCKS代理ssh-D1080user@remote-server# 配置浏览器/系统代理# SOCKS5 代理:127.0.0.1:1080# 或命令行使用curl--socks5127.0.0.1:1080 http://example.com# 配合proxychainsproxychainscurlhttp://example.com

五、SSH配置文件

5.1 简化命令

# ~/.ssh/config# 跳板机Host jump HostName jump.example.com User admin IdentityFile ~/.ssh/jump_key# 内网服务器(通过跳板)Host internal HostName192.168.1.100 User root ProxyJump jump# 带端口转发的连接Host mysql-tunnel HostName db-server.example.com User admin LocalForward3307localhost:3306 Host dev-proxy HostName vps.example.com User root DynamicForward1080

5.2 使用简化后的命令

# 直接连接内网服务器sshinternal# 建立MySQL隧道ssh-fNT mysql-tunnel# 启动SOCKS代理ssh-fNT dev-proxy

六、autossh保持连接

6.1 安装

# Ubuntu/Debiansudoaptinstallautossh# macOSbrewinstallautossh

6.2 使用

# 自动重连的隧道autossh -M0-fNT -L3307:localhost:3306 user@remote-server# 参数说明# -M 0:禁用监控端口,使用SSH自身的保活# -f:后台运行# -N:不执行远程命令# -T:不分配终端

6.3 开机自启(systemd)

# /etc/systemd/system/ssh-tunnel.service[Unit]Description=SSH Tunnel to MySQLAfter=network.target[Service]User=youruserExecStart=/usr/bin/autossh -M0-NL3307:localhost:3306 user@remote-serverRestart=alwaysRestartSec=10[Install]WantedBy=multi-user.target
sudosystemctlenablessh-tunnelsudosystemctl start ssh-tunnel

七、实际应用案例

7.1 案例:安全访问生产数据库

# 需求:本地IDE连接生产MySQL# 生产MySQL不对外开放# 方案:通过跳板机建立隧道ssh-L3307:prod-mysql.internal:3306 user@jump-server# IDE连接配置# Host: 127.0.0.1# Port: 3307

7.2 案例:远程调试内网服务

# 需求:访问内网的测试环境Web服务# 测试环境:192.168.1.50:8080ssh-L8080:192.168.1.50:8080 user@office-server# 浏览器访问http://localhost:8080

7.3 案例:临时暴露本地服务

# 需求:给客户演示本地开发的应用ssh-R80:localhost:3000 user@demo-server# 客户访问http://demo-server

八、SSH隧道的局限性

8.1 问题

1. 需要SSH服务器 - 你得有一台可SSH的机器 2. 单点故障 - SSH断了,隧道就断了 3. 配置较繁琐 - 每个服务都要配置 4. 不适合大流量 - SSH开销较大

8.2 更优方案

对于长期、多服务的远程访问需求,可以考虑:

  • 内网穿透工具:frp、ngrok等
  • 组网软件:如星空组网,配置更简单,所有端口直接互通

SSH隧道适合临时单一服务的场景。


九、安全注意事项

9.1 限制转发

# /etc/ssh/sshd_config# 禁止所有转发AllowTcpForwarding no# 只允许本地转发AllowTcpForwardinglocal# 限制可转发的地址PermitOpen host1:port1 host2:port2

9.2 使用密钥认证

# 生成密钥ssh-keygen -t ed25519 -C"tunnel-key"# 复制到服务器ssh-copy-id -i ~/.ssh/tunnel-key.pub user@server# 使用密钥连接ssh-i ~/.ssh/tunnel-key user@server

十、总结

转发类型参数场景
本地转发-L访问远程内网服务
远程转发-R暴露本地服务到公网
动态转发-DSOCKS代理

常用命令速查:

# 本地转发ssh-L 本地端口:目标:端口 user@server# 远程转发ssh-R 远程端口:localhost:本地端口 user@server# SOCKS代理ssh-D1080user@server# 后台运行ssh-fNT -L...# 保持连接autossh -M0-fNT -L...

参考资料

  1. SSH手册:https://man.openbsd.org/ssh
  2. OpenSSH官网:https://www.openssh.com/

💡 SSH隧道是运维必备技能,但对于复杂的远程访问需求,专业的组网工具会更方便。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/13 23:38:59

如何构建ESP32低功耗电子墨水日历:完整DIY指南

如何构建ESP32低功耗电子墨水日历&#xff1a;完整DIY指南 【免费下载链接】portal_calendar A Portal themed e-ink calendar based on the ESP32 platform 项目地址: https://gitcode.com/gh_mirrors/po/portal_calendar Portal日历是一款基于ESP32平台的创新电子墨水…

作者头像 李华
网站建设 2026/4/18 8:06:50

FaceFusion镜像提供CLI命令行工具:适合自动化流水线

FaceFusion镜像提供CLI命令行工具&#xff1a;适合自动化流水线 在短视频工业化生产、影视后期批量处理以及虚拟数字人快速生成的今天&#xff0c;一个常见的挑战浮出水面&#xff1a;如何高效、稳定地完成成百上千条视频的人脸替换任务&#xff1f;传统的图形界面操作早已不堪…

作者头像 李华
网站建设 2026/4/18 5:21:19

Bot Framework Web Chat:5分钟快速打造智能对话界面

Bot Framework Web Chat&#xff1a;5分钟快速打造智能对话界面 【免费下载链接】BotFramework-WebChat A highly-customizable web-based client for Azure Bot Services. 项目地址: https://gitcode.com/gh_mirrors/bo/BotFramework-WebChat Bot Framework Web Chat是…

作者头像 李华
网站建设 2026/4/5 6:41:41

Dify企业级实战深度解析 (14)

一、学习目标作为系列课程高级阶段的自动化专项篇&#xff0c;本集聚焦企业 “重复流程自动化” 核心需求&#xff0c;核心目标是掌握DifyRPA&#xff08;机器人流程自动化&#xff09;的深度集成、复杂业务流程自动化编排、跨系统自动化落地&#xff1a;通过 AI 语义理解&…

作者头像 李华
网站建设 2026/4/16 18:46:48

USB流量监控工具完整配置指南:从零开始搭建专业分析环境

项目架构概览 【免费下载链接】usb-sniffer Low-cost LS/FS/HS USB sniffer with Wireshark interface 项目地址: https://gitcode.com/gh_mirrors/us/usb-sniffer 这个开源USB流量监控解决方案提供了完整的硬件、固件和软件实现&#xff0c;让用户能够以低成本构建专业…

作者头像 李华