linux tcp6 查看监听端口只有tcp6

Linux下的SSH端口转发配置方法

通常情况下两个不同的网络之间总会开放某一些特定的端口用于通讯使用,而SSH所使用的22端口通常就在开放之列。基于SSH的端口转发就是利用SSH作为中间的代理,达到绕过两个网络之间的限制,顺利的进行任意的端口的访问。

端口转发可以分为三种,正向端口转发,反向端口转发和动态端口转发。

为了演示这三种端口转发方式的用法我们先假设存在有2个网域Office和Prod,在网域Office中有两个主机A和B,在网域Prod中两个主机C和D,这两个网域之间除了主机A能够访问C的22端口之外,其他所有的访问都被网络规则所禁止,也就是说A机器无法访问C的除22之外的所有其他端口,也无法访问到D主机;而主机C和D根本就无法访问A或者B中的任意一台主机。

top任务一:正向端口转发

现在开始我们的第一个任务:假设主机D上面安装有数据库服务,监听的端口是8888,如果我想通过Office域中的主机A直接访问D主机中的数据库那该怎么办呢?这就要用到SSH的正向端口功能了。在这先要说明一下,在Linux中,所有的端口转发的操作都可以通过使用自带的工具ssh来完成。

完成任务一的命令很简单,如下:

复制代码

   

代码如下:

ssh-L 8000:host-d.prod.mycompany.com:8888 oracle@host-c.prod.mycompany.com-N

现在解释一下上面的命令:

参数-L

表示在本地开启监听的端口,后面紧跟的参数格式为::,表示将本地的8000端口转发到远程主机D的8888端口。

   orainst@host-c.prod.mycompany.com

   这个参数指定要使用ssh登录的主机以及登录的用户名,这里使用的主机和前一个参数中的主机必须是在同一个网域当中,并且能相互访问,当然也可以是同一个机器。

参数-N

不执行远程的命令。这个参数在这里是可选的。

   现在在主机A上面运行上面的命令之后输入正确的密码,然后我们先登录主机A查看一下当前端口的状态:

复制代码

   

代码如下:

oracle@host-a[orcl]:~$ netstat-natp|grep 8000

   (Not all processes could be identified, non-owned process info

   will not be shown, you would have to be root to see it all.)

   tcp 0 0 127.0.0.1:8000 0.0.0.0:* LISTEN 3767/ssh

   tcp 0 0::1:8000:::* LISTEN 3767/ssh

可以看到在主机A上已经存在8000端口准备随时接受连接了,不过要注意的是这里监听的网络是127.0.0.1(::1),也就是说这种连接仅限于本地操作。

接下来就是配置下TNSNAMES了,配置如下:

复制代码

   

代码如下:

orcl=

   (DESCRIPTION=

   (ENABLE=BROKEN)

   (ADDRESS_LIST=

   (FAILOVER=ON)

   (LOAD_BALANCE=YES)

   (ADDRESS=(PROTOCOL=TCP)(HOST=localhost)(PORT=8000))

   )

   (CONNECT_DATA=

   (SID=orcl)

   )

   )

然后tnsping测试一下:

复制代码

   

代码如下:

oracle@host-a[orcl]:~$ tnsping orcl

TNS Ping Utility for Linux: Version 11.1.0.7.0- Production on 05-JUL-2010 09:13:25

Copyright(c) 1997, 2008, Oracle. All rights reserved.

Used parameter files:

Used TNSNAMES adapter to resolve the alias

   Attempting to contact(DESCRIPTION=(ENABLE=BROKEN)(ADDRESS_LIST=(FAILOVER=ON)(LOAD_BALANCE=YES)(ADDRESS=(PROTOCOL=TCP)(HOST=localhost)(PORT=8000)))(CONNECT_DATA=(SID=orcl)))

   OK(340 msec)

大功告成。

top任务二:反向端口转发

因为网域Prod不能以任何的方式访问网域Office,假设这两个网域所处的物理位置完全的不同,那当那一天处于网域Prod的时候又想操作处于网域Office中的主机A,那怎么办呢?这就是要用到反向端口转发的时候了。

反向端口转发的基本思想就是从主机A建立到主机C的ssh连接的同时在主机C上打开一个端口可以反向连接到主机B上面的某一个端口,当然从主机控制上面来说连接到主机B的22(ssh端口)是最实惠的了,现在要做的就是在主机A上面运行如下的命令:

复制代码

   

代码如下:

ssh-R 8888:localhosthost-b.office.mycompany.com:22 oracle@host-c.prod.mycompany.com-N

同样的,先解释下上面的命令:

参数-R

创建一个反向的端口转发,后面紧跟的参数格式为::,这里监听的端口是8888,反向连接要到C主机原来根本无法访问的主机B的22端口。

   oracle@host-c.prod.mycompany.com

   这个参数指定要使用ssh登录的主机以及登录的用户名,这里使用的主机和前一个参数中的主机必须是在同一个网域当中,并且能相互访问,当然也可以是同一个机器。

参数-N

不执行远程的命令。这个参数在这里是可选的。

   在主机A上面执行上面的命令成功之后就可以登录到主机C检查一下效果了,首先是检查8888端口的开发状态:

复制代码

   

代码如下:

oracle@host-c:~$ netstat-natp|grep 8888

   (No info could be read for"-p": geteuid()=1001 but you should be root.)

   tcp 0 0 127.0.0.1:8888 0.0.0.0:* LISTEN-

   tcp6 0 0::1:8888:::* LISTEN-

然后就是测试下这个端口的可用性,执行如下的命令:

复制代码

   

代码如下:

oracle@host-c:~$ ssh-p 8888 oracle@localhost

   Password:

   Last login: Mon Jul 5 02:34:50 2010 from 172.24.43.103

oracle@host-b.office$ hostname

   host-b.office.mycompany.com

   oracle@host-b.office$

至此现在已经成功的使用唯一开放的ssh端口建立了一个本来是完全不可能的连接。这种方法是非常有用的,具体在什么时候用就靠大家的发挥了。

top任务三:动态端口转发

动态端口转发实际上是建立一个ssh加密的SOCKS4/5代理通道,任何支持SOCKS4/5协议的程序都可以使用这个加密的通道来进行代理访问,现在这种方法最常用的地方就是翻墙了,使用的方法也很简单,命令如下:

复制代码

   

代码如下:

ssh-D 8888 username@proxyhost.mycompany.com-N

命令解释:

参数-D

建立一个动态的SOCKS4/5的代理通道,紧接着的是本地监听的端口号。

   username@proxyhost.mycompany.com

   这个参数指定要使用ssh登录的主机以及登录的用户名,这里使用的主机和前一个参数中的主机必须是在同一个网域当中,并且能相互访问,当然也可以是同一个机器。

参数-N

不执行远程的命令。这个参数在这里是可选的。

   因为这种方法对于办公方面没有什么帮助,所以也就不再多说。

延伸阅读

       SSH Tutorial for Linux           Secure Shell           Port forwarding   

Linux里面tcp和tcp6区别是什么

指代不同

TCP:是一种面向连接的、可靠的、基于字节流的传输层通信协议。

TCP6:是互联网工程任务组设计的用于替代ipv4的下一代ip协议。

功能不同

TCP:适应支持多网络应用的分层协议层次结构,连接到不同但互连的计算机通信网络的主计算机中的成对进程之间依靠TCP提供可靠的通信服务。

TCP6:ipv6具有更大的地址空间,ipv4中规定ip长度为32,最大地址个数为2^32,IPv6中ip地址的长度为128,即最大地址个数为2^128。与32位地址空间对比,其地址空间增加了2^128-2^32个。

特点不同

TCP:TCP应该能够在从硬线连接到分组交换或电路交换网络的各种通信系统之上操作。

TCP6:不仅能解决网络地址资源数量的问题,而且也解决了多种接入设备连入互联网的障碍。

linux系统用什么命令查看端口的占用情况

[root@raykaeso~]# netstat-ntlp//查看服务器运行的进程服务和监听端口

Active Internet connections(only servers)

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name

tcp 0 0 127.0.0.1:8005 0.0.0.0:* LISTEN 16725/java

tcp 0 0 0.0.0.0:8009 0.0.0.0:* LISTEN 16725/java

tcp 0 0 127.0.0.1:27017 0.0.0.0:* LISTEN 2138/mongod

tcp 0 0 0.0.0.0:8010 0.0.0.0:* LISTEN 14335/java

tcp 0 0 0.0.0.0:11211 0.0.0.0:* LISTEN 859/memcached

tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 16725/java

tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 872/httpd

tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 873/sshd

tcp6 0 0:::3306:::* LISTEN 23443/mysqld

tcp6 0 0:::11211:::* LISTEN 859/memcached

tcp6 0 0:::22:::* LISTEN 873/sshd

Linux netstat命令是显示网络连接、路由表和网络接口信息,可以让用户得知有哪些网络连接正在运作。使用时如果不带参数,netstat显示活动的 TCP连接。netstat命令用来打印Linux中网络系统的状态信息最常用的命令之一。

netstat参数:

-a:显示所有连线中的Socket

-A:列出该网络类型连线中的相关地址

-c:持续列出网络状态

-C:显示路由器配置的快取信息

-e:显示网络其他相关信息

-F:显示FIB

-g:显示多重广播功能群组组员名单

-h:在线帮助

-i:显示网络界面信息表单

-l:显示监控中的服务器的Socket

-M:显示伪装的网络连线

-n:直接使用ip地址,而不通过域名服务器

-N:显示网络硬件外围设备的符号连接名称

-o:显示计时器

-p:显示正在使用Socket的程序识别码和程序名称

-r:显示Routing Table

-s:显示网络工作信息统计表

-t:显示TCP传输协议的连线状况

-u:显示UDP传输协议的连线状况

-v:显示指令执行过程

-V:显示版本信息

-w:显示RAW传输协议的连线状况

[root@localhost~]# netstat-ntlp//查看服务器运行的进程服务和监听端口

Active Internet connections(only servers)

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name

tcp 0 0 127.0.0.1:8005 0.0.0.0:* LISTEN 16725/java

tcp 0 0 0.0.0.0:8009 0.0.0.0:* LISTEN 16725/java

tcp 0 0 127.0.0.1:27017 0.0.0.0:* LISTEN 2138/mongod

tcp 0 0 0.0.0.0:8010 0.0.0.0:* LISTEN 14335/java

tcp 0 0 0.0.0.0:11211 0.0.0.0:* LISTEN 859/memcached

tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 16725/java

tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 872/httpd

tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 873/sshd

tcp6 0 0:::3306:::* LISTEN 23443/mysqld

tcp6 0 0:::11211:::* LISTEN 859/memcached

tcp6 0 0:::22:::* LISTEN 873/sshd

阅读剩余
THE END