如何通过xshell实现建立反向隧道,通过云服务器的访问本地服务

1、选择云服务器上面一个端口,比如8015,如果是阿里云需要把安全策略打开这个端口,允许外部放这个端口地址,如图:

2、通过xshell登陆到云服务器上面,如果防火墙是打开的,需要执行以下命令

检查防火墙状态

lua 复制代码
systemctl status firewalld

放行8015端口(如果防火墙开启)

css 复制代码
firewall-cmd --add-port=8015/tcp --permanent
firewall-cmd --reload

查看防火墙当前开放的所有端口

css 复制代码
firewall-cmd --list-ports

3、 检查SSH服务配置(关键!)

bash 复制代码
编辑 /etc/ssh/sshd_config 

必须开启的配置

允许外部访问转发端口

bash 复制代码
GatewayPorts yes 

允许端口转发

bash 复制代码
AllowTcpForwarding yes

重启SSH服务

复制代码
systemctl restart sshd

4、本地xshell隧道配置

选择远程传入方式,然后源主机输入云服务器ip,端口选择上面配置的端口,如8015;目标主机填写需要代理过去的ip,如 127.0.0.1 或者内网IP ,目标端口为你自己程序需要访问的端口,如图:

5、window系统中启动cmd命令,执行如下命令:

从本地机器执行(注意方向!)

kotlin 复制代码
ssh -R 8015:127.0.0.1:8014 username@139.*.*.164

这一步就是把本地8014端口和云服务器的8015的访问请求绑定在一起了

保持ssh长时间链接命令

ini 复制代码
ssh -o ServerAliveInterval=60 -R 8015:127.0.0.1:8014 username@ip

6、开始检测和验证结果

服务器上面执行的:

查看8015端口监听情况(应显示sshd监听)

perl 复制代码
netstat -tuln | grep 8015

预期输出:

ruby 复制代码
tcp   0   0 127.0.0.1:8015    0.0.0.0:*     LISTEN

测试联通性:

在服务器上测试本地转发

arduino 复制代码
curl -v http://127.0.0.1:8015/

从其他机器测试公网访问

arduino 复制代码
curl -v http://139.196.111.164:8015/
相关推荐
自珍JAVA6 小时前
访问者模式:让你的代码优雅地“拜访”对象结构
后端
毅航8 小时前
AI 浪潮下,会用工具不等于具备能力
后端·程序员·ai编程
比特森林探险记9 小时前
go 语言中的context 解读和用法
开发语言·后端·golang
刀法如飞9 小时前
《道德经》简单解说版-第 2 章:天下皆知美之为美
前端·后端·面试
IT_陈寒12 小时前
Vue的computed属性怎么突然不更新了?
前端·人工智能·后端
invicinble12 小时前
spring提供的其他机制
java·后端·spring
还是鼠鼠12 小时前
AI掘金头条新闻系统 (Toutiao News)-用户注册-创建用户
后端·python·mysql·fastapi·web
李广坤12 小时前
别再把 Filter、Interceptor 和 AOP 混为一谈了!从接口加解密谈 Spring 纵深架构设计
后端
我是一颗柠檬12 小时前
【MySQL全面教学】MySQL条件查询与排序Day4(2026年)
数据库·后端·mysql
她的男孩13 小时前
后台权限不只是菜单隐藏:Forge Admin 的 RBAC 权限链路拆解
java·后端·架构