SSH経由でトンネルされたローカルSOCKSプロキシの実行

SSH経由でトンネルされたローカルSOCKSプロキシの実行

私は苦しんでいますこれ公開されており、それが意味するものを静かに理解することはできません。

職場で毎日使用する優れた「機能」:SSHがポート443でリッスンするようにして、ファイアウォールをバイパスするトンネルを作成し、ローカルSOCKSプロキシを実行し、SSHを介してLinuxサーバーにトンネルする機能。インターネット用。

会社のファイアウォールを完全に無視できます。

私が知る限り、港は22オフィスコンピュータでは、SSHアクセスがブロックされます。自宅のコンピュータからリモートオフィスのコンピュータにどのように接続しますか?

私の家のコンピュータでも同様のコマンドを使用できますか?

ssh -D 1337 -f -C -q -N user@office -p 443

その後、自宅のコンピュータからオフィスネットワークにアクセスできるように、自宅のコンピュータのFirefoxでプロキシ設定を変更しますか?

答え1

それが終わりましたが、家とオフィスを裏返しました。重要なことは、オフィスファイアウォールがWebトラフィック以外の発信接続を拒否することです。ただし、HTTPSトラフィックとSSHトラフィックは両方とも暗号化されており、区別することができないため、ファイアウォールでは443(標準HTTPSポート)以外のポートへの接続をブロックし、443(標準HTTPSポート)を介したHTTPトラフィックのみを許可するHTTPプロキシがあるかもしれません。ポート80および他のポートも可能です。

したがって、アイデアは自宅でSSHサーバーを実行し、ポート443でリッスンし、データをどこにでも中継することです。靴下TCP接続を中継するための一般的なプロトコルです。 Webトラフィック、SSH接続、およびその他の複数のプロトコルを中継できます。

HTTPプロキシの代わりにSOCKSプロキシを使用するようにWebブラウザを設定できます。主なWebブラウザはSOCKSをサポートしています。 SOCKS プロキシをサポートしないアプリケーションを使用するには、次のようにします。靴下

SSHとHTTPSは、最初の数バイト(2つのエンドポイントがオプションとセッションキーを交渉し続ける間にトラフィックを暗号化する前)が区別可能であるため、実際に区別できます。すべての企業ファイアウォールがこれを行うわけではありません。あなたはそれを使用することができますトンネルSSHセッションをHTTPSに含めます。

答え2

私はこの記事が何を言っているのかわかりませんが、X転送をサポートしていないリモートサーバーでSSHを介してhttpトラフィックをリダイレクトするのと似ています。私はこうする:

ssh -L23000:localhost:23000 user@remotehost
[remotehost] $ python -m SimpleHTTPServer 23000

ローカルホストでブラウザを開き、ブラウザがhttp://localhost:23000リモートホスト上のファイルに移動することを指定します。これは1つの例ですが、Webベースのポータルがあるため、これをリモートノードで実行し、これを行う必要があります。

この記事では、ファイアウォールで保護されたネットワークにアクセスできるように、SSHを介してSOCKSプロキシからのすべてのトラフィックをリダイレクトする方法について説明しています。

関連情報