= Сообщение: 6089 из 8277 ========================================= RU.LINUX = От : Alexey Vissarionov 2:5020/545 08 May 20 01:48:48 Кому : Albert Farrahov 08 May 20 01:48:48 Тема : FGHI : area://RU.LINUX?msgid=2:5020/545+5eb4924b На : area://RU.LINUX?msgid=2:5020/2332.4+5eb46e8b = Кодировка сообщения определена как: CP866 ================================== Ответ: area://RU.LINUX?msgid=2:469/83.1+5eb653c4 ============================================================================== Доброго времени суток, Albert! 07 May 2020 23:18:06, ты -> All:
AF> Извиняюсь что залез в эху с чайническим вопросом. Подписался на AF> линукс чайник. Hо туда никто не пишет и эха у меня не высветилась AF> поэтому пишу сюда. У меня вопрос по ssh. Точнее по обратке на ssh. AF> Я сделал ssh -R 19999:localhost:22 пользователь@серве_с_елым_ip AF> на машине за натом. Потом ssh localhost -p 19999 с сервера с белым AF> ip обратку на комп за натом. Все работает. Вопрос в тоам как AF> затунеллировать vnc трафик через обратный ssh? vnc сервер на машине AF> за натом. Hе пинайте сильно.
Если я правильно понимаю, достаточно будет: ssh -p 19999 -L 12345:localhost:12345 усе_машины__nat@сервер__белым_ip
Либо ssh -L 12345:localhost:12345 -o 'ProxyCommand=ssh -W localhost:19999 пользователь@серве_с_елы_ip' усер_ашины_за_nat@localhost
После чего, соответственно: vncviewer localhost:12345
Проверять лень, но как-то так. Подробности, как всегда, в `man ssh` :-)
-- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii
... Прежде, чем делать что-то, сделай резервную копию! --- /bin/vi * Origin: http://openwall.com/Owl/ru (2:5020/545)