securecrt-SSH本地端口转发,SecureCRT连接127.0.0.1:6000总提示“连接已复位”?

问题描述

SSH本地端口转发,SecureCRT连接127.0.0.1:6000总提示“连接已复位”?
PC1:Windows(10.77.200.148)

PC2:Windows(10.77.200.121)

VM:CentOS(192.168.101.101)
1.PC1和PC2在同一个局域网;
2.VM搭建在PC2上(网卡是Host-Only模式),PC2可以SSH访问VM;
3.PC2安装了FreeSSHDServer,PC1可以SSH登陆到PC2;

我的目的是:PC1可以直接SSH访问VM。

1.我在PC1-->PC2的SSH连接上配置了端口转发(通过SecureCRT),配置如下:


2.SecureCRT连接到PC2,PC1正常登陆

3.在PC1建立到1270.0.1:6000的连接,每次连接都如下提示:

解决方案

哪位高人给我指点下呢?这到底是什么原因?

解决方案二:
跪求高人指点呀!!!不要就怎么沉了呀!!!!

解决方案三:
我是想说,我提问的方式有什么不对嘛?为什么都没人回答了。。。。

时间: 2024-10-03 19:55:09

securecrt-SSH本地端口转发,SecureCRT连接127.0.0.1:6000总提示“连接已复位”?的相关文章

SSH本地端口转发

也是在公司常用的命令,还没有将EXPECT和SPAWN结合好,先用着: 带证书验证远程登陆的. (从公司内网服务器直接跳到外网服务器的内网端口) ssh -C -f -N -g -i private_key  -L 公司内网IP:内网指定端口:外部服务器的转发内网IP:forward_port user@外网服务器IP -p外网服务器SSH端口 (从外网服务器指定端口跳到外网服务器的内网端口) ssh -C -f -N -g -i key.pub -L 外网服务器IP:服务器指定端口:外网服务器

linux中SSH 远程端口转发的配置

我在开发 Telegram bot 时,是先在本地写好代码,上传到服务器再测试的.因为 telegram 的 setWebhook 指定的网址是线上的.这一点,与微信公众号开发时的接入服务器配置是一样的. 当然,这样谈不上什么开发效率. 网上有些端口映射的工具,比如 ngrok,但 SSH 本身就带了这样一个工具. 假设我 telegram webhook 地址是 https://www.111cn.net /telegram,服务器运行在 3344 端口,本地的开发环境运行在 localhos

使用 ssh -R 建立反向/远程TCP端口转发代理

ssh是一个非常棒的工具, 不但能建立动态转发, 例如chrome的Switchy插件用到的就是这个技术. http://blog.163.com/digoal@126/blog/static/163877040201141821810103/ 还能建立TCP的转发隧道, 例如我以前写过的关于使用ssh 隧道加密和加速WAN传输的几个例子. http://blog.163.com/digoal@126/blog/static/163877040201342383123592/ http://bl

在Linux下的SSH端口转发的程序

  在Linux系统中的SSH端口转发,有很多种的转发操作,而且还是一种很好用的关于端口使用的程序,所以今天我们就来了解下关于SSH端口转发具体内容吧! 通常情况下两个不同的网络之间总会开放某一些特定的端口用于通讯使用,而SSH所使用的22端口通常就在开放之列.基于SSH的端口转发就是利用SSH作为中间的代理,达到绕过两个网络之间的限制,顺利的进行任意的端口的访问. 端口转发可以分为三种: 正向端口转发; 反向端口转发; 动态端口转发. 为了演示这三种端口转发方式的用法我们先假设存在有2个网域O

通过SSH实现TCP/IP隧道(端口转发):使用OpenSSH可能的8种场景

对于 Secure Shell (SSH) 这样的网络协议来说,其主要职责就是在终端模式下访问一个远程系统.因为 SSH 协议对传输数据进行了加密,所以通过它在远端系统执行命令是安全的.此外,我们还可以在这种加密后的连接上通过创建隧道(端口转发)的方式,来实现两个不同终端间的互联.凭借这种方式,只要我们能通过 SSH 创建连接,就可以绕开防火墙或者端口禁用的限制. 这个话题在网络领域有大量的应用和讨论: Wikipedia: SSH Tunneling O'Reilly: Using SSH T

SSH端口转发情景模拟

SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据.这一过程有时也被叫做"隧道"(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名.例如,Telnet,SMTP,LDAP这些TCP应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输.而与此同时,如果您工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH的连接,那么也能够通过将 TCP 端口转发来使用 SSH 进行通讯. (一)概述 SSH端口转发能够将其他TCP端口的网络

【转】实战 SSH 端口转发

本文转自:http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html,至于有什么用,懂的懂! 实战 SSH 端口转发 通过本文的介绍,读者可以从中了解到如何应用 SSH 端口转发机制来解决日常工作 / 生活中的一些问题.学会在非安全环境下使用端口转发来加密网络应用,保护个人隐私以及重要商业信息.同时也能够用此技术解决工作中一些常见问题,例如解决防火墙及网络应用本身带来的一些限制. 第一部分 概述 当你在咖啡馆享受免费

SSH原理与运用(二):远程操作与端口转发

作者:阮一峰 =================================================== 七.远程操作 SSH不仅可以用于远程主机登录,还可以直接在远程主机上执行操作. 上一节的操作,就是一个例子: $ ssh user@host 'mkdir -p .ssh && cat >> .ssh/authorized_keys' < ~/.ssh/id_rsa.pub 单引号中间的部分,表示在远程主机上执行的操作:后面的输入重定向,表示数据通过SSH

OpenSSH高级功能之端口转发(Port Forwarding)

原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://dgd2010.blog.51cto.com/1539422/1623200 在RedHat提供的系统管理员指南中提到OpenSSH不止是一个安全shell,它还具有X11转发(X11 Forwarding)和端口转发(Port Forwarding)的功能.X11功能一般用于通过ssh连接到服务器端的图形界面,像远程桌面一样使用Linux服务器主机,客户端只要能访问服务器端并且