如何通过xshell实现建立反向隧道,通过云服务器的访问本地服务

1、选择云服务器上面一个端口,比如8015,如果是阿里云需要把安全策略打开这个端口,允许外部放这个端口地址,如图:

2、通过xshell登陆到云服务器上面,如果防火墙是打开的,需要执行以下命令

检查防火墙状态

lua 复制代码
systemctl status firewalld

放行8015端口(如果防火墙开启)

css 复制代码
firewall-cmd --add-port=8015/tcp --permanent
firewall-cmd --reload

查看防火墙当前开放的所有端口

css 复制代码
firewall-cmd --list-ports

3、 检查SSH服务配置(关键!)

bash 复制代码
编辑 /etc/ssh/sshd_config 

必须开启的配置

允许外部访问转发端口

bash 复制代码
GatewayPorts yes 

允许端口转发

bash 复制代码
AllowTcpForwarding yes

重启SSH服务

复制代码
systemctl restart sshd

4、本地xshell隧道配置

选择远程传入方式,然后源主机输入云服务器ip,端口选择上面配置的端口,如8015;目标主机填写需要代理过去的ip,如 127.0.0.1 或者内网IP ,目标端口为你自己程序需要访问的端口,如图:

5、window系统中启动cmd命令,执行如下命令:

从本地机器执行(注意方向!)

kotlin 复制代码
ssh -R 8015:127.0.0.1:8014 username@139.*.*.164

这一步就是把本地8014端口和云服务器的8015的访问请求绑定在一起了

保持ssh长时间链接命令

ini 复制代码
ssh -o ServerAliveInterval=60 -R 8015:127.0.0.1:8014 username@ip

6、开始检测和验证结果

服务器上面执行的:

查看8015端口监听情况(应显示sshd监听)

perl 复制代码
netstat -tuln | grep 8015

预期输出:

ruby 复制代码
tcp   0   0 127.0.0.1:8015    0.0.0.0:*     LISTEN

测试联通性:

在服务器上测试本地转发

arduino 复制代码
curl -v http://127.0.0.1:8015/

从其他机器测试公网访问

arduino 复制代码
curl -v http://139.196.111.164:8015/
相关推荐
我叫黑大帅3 小时前
通过eino-ext如何正常indexer RAG?
后端·面试·go
Ava的硅谷新视界4 小时前
用了一天 Claude Opus 4.7,聊几点真实感受
开发语言·后端·编程
浪客川5 小时前
【百例RUST - 010】字符串
开发语言·后端·rust
无心水6 小时前
OpenClaw技术文档/代码评审/测试用例生成深度实战
网络·后端·架构·测试用例·openclaw·养龙虾
GetcharZp7 小时前
告别 CGO 噩梦!这款“纯 Go”神器让你不用 GCC 也能调 C 库,部署快到飞起!
后端
IT_陈寒7 小时前
Redis批量删除的大坑,差点让我加班到天亮
前端·人工智能·后端
lolo大魔王7 小时前
Go语言的反射机制
开发语言·后端·算法·golang
Postkarte不想说话9 小时前
使用vLLM本地部署大模型
后端
jserTang9 小时前
手撕 Claude Code-4: TodoWrite 与任务系统
前端·javascript·后端
jserTang9 小时前
手撕 Claude Code-5:Subagent 与 Agent Teams
前端·javascript·后端