我目前正在运行一堆:

sudo ssh -L PORT:IP:PORT root@IP

其中IP是安全机器的目标,PORT表示我正在转发的端口。

这是因为我使用了很多应用程序,没有这个转发我就无法访问。执行此操作后,我可以通过localhost:PORT进行访问。

现在的主要问题是,我实际上有4个这样的端口,我必须转发。

我的解决方案是打开4个shell,不断地向后搜索我的历史记录,以查找需要转发的端口,然后在每个shell中运行这个命令(必须填写密码等)。

要是我能做些什么就好了:

sudo ssh -L PORT1+PORT2+PORT+3:IP:PORT+PORT2+PORT3 root@IP

那已经很有帮助了。

有什么方法能让这一切变得更容易吗?


当前回答

另一个我在debian上使用的内衬:

ssh user@192.168.1.10 $(for j in $(seq 20000 1 20100 ) ; do  echo " -L$j:127.0.0.1:$j " ; done | tr -d "\n")

其他回答

这是一个受到尤瓦尔·阿兹蒙启发的解决方案。

与最初的解决方案相比,它有一些好处:

首先,它创建一个单独的后台进程,而不是每个端口一个进程 它生成别名,允许您终止隧道 它只绑定到127.0.0.1,这更安全一些

你可以这样使用它:

你的电话。 tnl your.remote.com (124,1235) 你的地址。

最后用tnlkill杀死他们。

function tnl {
  TUNNEL="ssh -N "
  echo Port forwarding for ports:
  for i in ${@:2}
  do
    echo " - $i"
    TUNNEL="$TUNNEL -L 127.0.0.1:$i:localhost:$i"
  done
  TUNNEL="$TUNNEL $1"
  $TUNNEL &
  PID=$!
  alias tnlkill="kill $PID && unalias tnlkill"
}

Jbchichoko和yuval给出了可行的解决方案。但是jbchichoko的答案作为一个函数并不是一个灵活的答案,yuval的答案所打开的隧道不能被ctrl+c关闭,因为它在后台运行。下面我给出了解决这两个缺陷的解决方案:

在~/中定义函数。Bashrc或~/.zshrc:

# fsshmap multiple ports
function fsshmap() {
  echo -n "-L 1$1:127.0.0.1:$1 " > $HOME/sh/sshports.txt
  for ((i=($1+1);i<$2;i++))
  do
    echo -n "-L 1$i:127.0.0.1:$i " >> $HOME/sh/sshports.txt
  done
  line=$(head -n 1 $HOME/sh/sshports.txt)
  cline="ssh "$3" "$line
  echo $cline
  eval $cline
}

运行函数的例子:

fsshmap 6000 6010 hostname

本例的结果:

您可以访问127.0.0.1:16000~16009,与主机名:6000~6009相同

另一个我在debian上使用的内衬:

ssh user@192.168.1.10 $(for j in $(seq 20000 1 20100 ) ; do  echo " -L$j:127.0.0.1:$j " ; done | tr -d "\n")

你可以使用这个zsh函数(可能也适用于bash)(把它放在~/.zshrc中):

ashL () {
    local a=() i
    for i in "$@[2,-1]"
    do
        a+=(-L "${i}:localhost:${i}")
    done
    autossh -M 0 -o "ServerAliveInterval 30" -o "ServerAliveCountMax 3" -NT "$1" "$a[@]"
}

例子:

ashL db@114.39.161.24 6480 7690 7477

ashL db@114.39.161.24 {6000..6050} #转发整个范围这只是shell语法糖。

另一种方法是使用-D标志告诉ssh作为SOCKS代理工作。

这样,只要客户端应用程序能够通过SOCKS代理(或使用类似socksify的东西),您就能够连接到通过ssh服务器访问的任何远程网络地址/端口。