温馨提示×

Linux SecureCRT怎样进行端口转发

小樊
48
2025-11-16 09:29:01
栏目: 智能运维

Linux 下 SecureCRT 端口转发实操指南

一 常见转发类型与适用场景

  • 本地端口转发 Local Forward:在本机监听端口,把发往本机该端口的流量通过已建立的 SSH 通道转发到“远程主机:端口”。常用于从本机访问跳板机后方的内网服务(如数据库、内网站点)。
  • 远程端口转发 Remote Forward:在“SSH 服务器”上监听端口,把发往该端口的流量反向转发到“本机或另一目标”。常用于把内网服务临时暴露给外部协作方或公网环境。
  • 动态转发 SOCKS5 代理:在本机开启 SOCKS5 代理端口,由 SSH 动态转发到远端可达的目标,适合浏览器等多协议流量的统一代理。

二 图形界面配置步骤 SecureCRT 9.x

  • 新建会话:协议选 SSH2,填写跳板机/目标机的 Hostname/IPPort 22,保存会话。
  • 打开端口转发:在会话上右键选择 Session Options → Port Forwarding → Add
    • 本地端口转发(示例:把本机 8080 转发到内网 10.0.1.10:80
      • Name:任意名称(如:web_8080)
      • Type:选择 Local
      • Local IP/Port:127.0.0.1 / 8080
      • Remote Hostname/IP:10.0.1.10
      • Remote Port:80
    • 远程端口转发(示例:把跳板机 2222 暴露出来,转发到本机 22
      • Name:任意名称(如:remote_ssh_2222)
      • Type:选择 Remote
      • Local IP/Port:127.0.0.1 / 22
      • Remote Hostname/IP:留空或填 127.0.0.1
      • Remote Port:2222
    • 动态转发(SOCKS5,示例:本机 1080
      • Name:任意名称(如:socks5_1080)
      • Type:选择 Dynamic
      • Local IP/Port:127.0.0.1 / 1080
  • 保存并连接:点击 Connect 建立 SSH 会话后,隧道即生效。
  • 菜单路径提示:部分版本菜单为 Options → Session Options → Port Forwarding;也有版本显示为 Connection → Port Forwarding,名称可能略有差异,位置基本一致。

三 常用验证方法

  • 本地转发验证:在本机执行 curl -I http://localhost:8080nc -vz localhost 8080,应返回目标服务响应或连接成功。
  • 远程转发验证:在“SSH 服务器”上执行 ss -lntp | grep 2222 应看到 :2222 处于监听;外部可用 ssh -p 2222 user@跳板机IP 测试连接到本机 22
  • 动态转发验证:配置浏览器或系统代理为 SOCKS5 127.0.0.1:1080,访问受限内网站点验证是否可达。

四 典型场景示例

  • 通过跳板机访问内网数据库
    • 转发规则:本机 1542 → 内网数据库 1542(SecureCRT 中 Type=Local,Remote Host=数据库IP,Remote Port=1542)
    • 客户端连接串示例(Oracle):将 HOST 改为 127.0.0.1、PORT 改为 1542 后连接即可。
  • 把本机 SSH 暴露给外部协作方临时使用
    • 转发规则:跳板机 2222 → 本机 22(SecureCRT 中 Type=Remote,Local Port=22,Remote Port=2222)
    • 对方使用 ssh -p 2222 user@跳板机IP 连接即可到达你的本机 SSH。
  • 一键浏览器代理访问内网
    • 转发规则:本机 1080 → Dynamic(Type=Dynamic)
    • 浏览器启用 SOCKS5 127.0.0.1:1080,即可经由跳板机访问内网多协议资源。

五 常见问题与排查

  • 端口被占用:更换未被占用的高位端口(建议 >1024),或先 ss -lntp | grep <端口> 检查占用情况。
  • 仅本机可连:本地/远程转发默认只绑定 127.0.0.1。若要让局域网其他主机访问,可将 Local IP 改为 0.0.0.0(注意安全风险);远程转发如需对外暴露,需在 SSH 服务端配置 GatewayPorts yes 并重启 sshd,然后绑定 0.0.0.0
  • 连接失败或算法不兼容:在 Session Options → SSH2 → Key Exchange / Host Key Algorithms 中勾选与服务器兼容的算法;必要时在服务器 /etc/ssh/sshd_config 中补充算法并重启 sshd
  • 隧道未生效:修改转发规则后需重新连接会话;验证时确保隧道会话处于 Connected 状态。

0