запустить локальный прокси-сервер SOCKS, туннелированный через SSH

Я проходил этот пост и не мог спокойно следить за тем, что здесь подразумевается.

Отличная «функция», которую я использую каждый день на работе: способность прослушивать SSH на порту 443, чтобы я мог создать туннель, который обходит мой рабочий брандмауэр, позволяя мне запускать локальный прокси-сервер SOCKS, туннелированный через SSH, в мой интернет-сервер с Linux ,

  • Как я могу автоматически войти в список серверов, чтобы предотвратить блокировку учетной записи?
  • Судоподобная утилита для ssh или, по крайней мере, git в частности?
  • Можно ли копировать данные с одного сеанса экрана на другое?
  • rsync все файлы удаленной машины через SSH без пользователя root?
  • Как я могу копировать вывод терминала из консоли ssh и вставлять его в окно локальных окон
  • Содержимое Rsync tar с удаленным сервером
  • Я могу полностью игнорировать мой корпоративный брандмауэр.

    Из того, что я понял, порт 22 заблокирован для доступа SSH в офисной машине. Как я буду подключаться к машине удаленного офиса с моей домашней машины?

    Из моей домашней машины я буду использовать команду как-то вроде,

    ssh -D 1337 -f -C -q -N user@office -p 443 

    А затем измените настройки прокси-сервера в firefox моего домашнего компьютера, чтобы получить доступ к офисной сети с моей домашней машины?

  • Как выйти из su и другого пользователя
  • «Заменить» оболочку по умолчанию (bash) с помощью tmux
  • Почему мой SSH-аутентификационный сокет отличается от man-страниц?
  • запуск iperf поверх ssh
  • Как перенести файл из окон на Unix-машину
  • ssh на сервер с использованием .ssh / config alias и запускать псевдоним на сервере в одно и то же время
  • 2 Solutions collect form web for “запустить локальный прокси-сервер SOCKS, туннелированный через SSH”

    Вот и все, но вы перевернули дом и офис. Дело в том, что брандмауэр офиса отклоняет исходящие соединения, отличные от веб-трафика. Но поскольку трафик HTTPS и SSH-трафик зашифрованы, он не может легко отличить их, поэтому брандмауэр просто блокирует исходящие подключения к портам, отличным от 443 (стандартный порт HTTPS), и, вероятно, имеет прокси-сервер HTTP, который разрешает HTTP-трафик только на порт 80 и, возможно, другие порты.

    Поэтому идея состоит в том, чтобы запустить SSH-сервер дома, прослушивать порт 443 и передавать данные в любом месте. SOCKS – это общий протокол для передачи TCP-соединений. Он может передавать веб-трафик, SSH-соединения и многие другие протоколы.

    Вы должны настроить ваш веб-браузер на использование прокси-сервера SOCKS, а не прокси-сервера HTTP. Основные веб-браузеры поддерживают SOCKS. Если вы хотите использовать приложение, которое не поддерживает проксирование SOCKS, вы можете запустить его под tsocks .

    На самом деле можно отличить SSH от HTTPS, потому что первые несколько байтов (до того, как трафик может быть зашифрован, в то время как две конечные точки все еще игнорируют параметры и ключ сеанса) различаются. Не все корпоративные брандмауэры делают это. Вы можете использовать stunnel для вставки сеанса SSH в HTTPS.

    Я не совсем понимаю, о чем говорит сообщение, но я использовал что-то похожее, чтобы перенаправить трафик http через ssh с удаленного сервера, который не поддерживает пересылку X. Я делаю это следующим образом:

     ssh -L23000:localhost:23000 user@remotehost [remotehost] $ python -m SimpleHTTPServer 23000 

    Откройте браузер на локальном хосте и укажите его на http://localhost:23000 для просмотра файлов на удаленном хосте в браузере. Это пример, но у нас есть веб-портал, который нам нужно запускать на удаленных узлах и делать то, что мы делаем таким образом.

    Я полагаю, что сообщение говорит о перенаправлении всего трафика от прокси-сервера SOCKS по ssh и, таким образом, сможет получить доступ к сетевой сети.

    Linux и Unix - лучшая ОС в мире.