十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
这个是你的防火墙阻止了你对49988端口的访问,你可以用一下命令解决你的问题
成都做网站、网站建设、外贸营销网站建设服务团队是一支充满着热情的团队,执着、敏锐、追求更好,是创新互联的标准与要求,同时竭诚为客户提供服务是我们的理念。创新互联把每个网站当做一个产品来开发,精雕细琢,追求一名工匠心中的细致,我们更用心!
iptables -A INPUT -p tcp --dport 3306 -j ACCEPT #允许访问本机3306tcp端口
iptables -t nat -A PREROUTING -p tcp --dport 49988 -j DNAT --to 61.X.X.X:3306 #将对本机的49988映射到3306
最后保存,再开机也会生效
1.在远程服务器上创建一个用于ssh连接的用户(ussh不需要登录权限)
2.登录刚刚创建的用户
3.生成ussh的秘钥:
确认秘钥是否已存在:
如果不存在,手动生成(回车三次):
4.把公钥添加到authorized_keys
5.重启ssh服务
6.复制秘钥到客户端服务器,并设置权限(这里使用scp复制,也可以用其他方法)
7.修改秘钥权限
8.在客户端服务器使用秘钥测试是否可以免密登录(如果不可以,请检查4,5,6步骤,如果可以登录则继续下一步)
9.出于安全考虑,需要取消远程服务器上的ussh账户的登录权限(root 账号下执行修改)
重启ssh服务:
10.在客户端服务器新建文件并
输入以下内容:(关于linux自定义系统服务的说明参考: )
其中第六行为autossh映射指令,指令中10764为进程号,10768为本机80端口所映射远程服务器上的端口,这些映射的端口号需要自己设定,并且需要注意新的端口在远程服务器上是否已被占用,linux查看端口占用的指令netstat -nap | grep port,remote_ip是远程服务器ip
11.修改文件权限为664:
12.使服务生效(会开机自启动):
13.修改后重载服务:
14.手动启动服务
本地端口映射(Local Port Forwarding):
目标:将本地端口的数据转发到远端端口
应用场景:当我们需要拥有公网IP的远程主机做跳板,登陆到与远程主机同一个局域网的一台非公网IP机器时,可以在公网IP的远程主机做本地端口映射,转发到非公网IP机器上。这样就只要一次ssh到公网IP主机做了映射的端口就登陆到非公网IP主机上了。
远端端口映射(Remote Port Forwarding):
目标:将远端端口的数据转发到本地端口
应用场景:局域网主机可以通过公网IP访问远程主机,但是反过来的时候,如果不建立VPN,则可以通过在局域网机器上做远端端口映射,这样通过公网机器就能直接ssh到局域网机器。
动态端口映射(Dynamic Port Forwarding):
目标:充当SOCKS代理
应用场景:在浏览器中访问某些受局域网防火墙限制的网页时,就可以通过在本地机器做动态端口映射,代理到未受限制的主机上去访问。
可以。请参考下面的设定:
【实现功能】
PC A是
eth0 172.18.10.212 内网
eth1 219.239.xx.xx 外网
PC B是 172.18.10.205 内网
A的8080端口映射到B的80端口
【步骤】
1、 首先应该做的是/etc/sysctl.conf配置文件的 net.ipv4.ip_forward = 1 默认是0
这样允许iptalbes FORWARD。
2、 在/etc/rc.d/init.d目录下有iptables 文件,使用格式如下
Usage: ./iptables {start|stop|restart|condrestart|status|panic|save}
相当与service iptables {....}
把iptables 服务停止,清除以前的规则,存盘
到/etc/rc.d/init.d目录下,运行
./iptables stop
iptalbes -F
iptalbes -X
iptalbes -Z
./iptables save
3、 重新配置规则
iptables -t nat -A PREROUTING -d 219.239.xx.xx -p tcp --dport 8080 -j DNAT --to-destination 172.18.10.205:80
iptables -t nat -A POSTROUTING -d 172.18.10.205 -p tcp --dport 80 -j SNAT --to 172.18.10.212
iptables -A FORWARD -o eth0 -d 172.18.10.205 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -i eth0 -s 172.18.10.205 -p tcp --sport 80 -j ACCEPT
DNAT SNAT 的请参考帮助,这里不再陈述。
4、 新的规则存盘
./iptables save
规则存盘后在/etc/sysconfig/iptables这个文件里面,若你对这个文件很熟悉
直接修改这里的内容也等于命令行方式输入规则。
5、 启动iptables 服务
./iptables start
在/proc/net/ip_conntrack文件里有包的流向,如下面
tcp 6 53 TIME_WAIT src=../../221.122.59.2 dst=219.239.xx.xx sport=7958 dport=8080 packets=9 bytes=1753
src=../../172.18.10.205 dst=172.18.10.212 sport=80 dport=7958 packets=9 bytes=5777 [ASSURED] use=1