запустить локальный прокси-сервер SOCKS, туннелированный через SSH

Я проходил этот пост и не мог спокойно следить за тем, что здесь подразумевается.

Отличная «функция», которую я использую каждый день на работе: способность прослушивать SSH на порту 443, чтобы я мог создать туннель, который обходит мой рабочий брандмауэр, позволяя мне запускать локальный прокси-сервер SOCKS, туннелированный через SSH, в мой интернет-сервер с Linux ,

Я могу полностью игнорировать мой корпоративный брандмауэр.

Из того, что я понял, порт 22 заблокирован для доступа SSH в офисной машине. Как я буду подключаться к машине удаленного офиса с моей домашней машины?

Из моей домашней машины я буду использовать команду как-то вроде,

ssh -D 1337 -f -C -q -N user@office -p 443 

А затем измените настройки прокси-сервера в firefox моего домашнего компьютера, чтобы получить доступ к офисной сети с моей домашней машины?

  • Вызов сценария Bash ожидает сценария с основным SSH-соединением
  • Как выполнить изменения конфигурации отката в SSH в случае сбоя?
  • Как подключиться к устройству через SSH по прямому сетевому соединению
  • Как напечатать конкретный столбец с awk на удаленном сеансе ssh?
  • Как скопировать между двумя удаленными узлами, используя tar, переданные в SSH с удаленного сервера, когда за брандмауэром?
  • Как закрыть (убить) соединения ssh ControlMaster вручную
  • Сценарий информационной системы реального времени с использованием ncurses и диалога
  • как вычисляется облако Google сгенерированный ключ SSH для поиска экземпляра VPS?
  • 2 Solutions collect form web for “запустить локальный прокси-сервер SOCKS, туннелированный через SSH”

    Вот и все, но вы перевернули дом и офис. Дело в том, что брандмауэр офиса отклоняет исходящие соединения, отличные от веб-трафика. Но поскольку трафик HTTPS и SSH-трафик зашифрованы, он не может легко отличить их, поэтому брандмауэр просто блокирует исходящие подключения к портам, отличным от 443 (стандартный порт HTTPS), и, вероятно, имеет прокси-сервер HTTP, который разрешает HTTP-трафик только на порт 80 и, возможно, другие порты.

    Поэтому идея состоит в том, чтобы запустить SSH-сервер дома, прослушивать порт 443 и передавать данные в любом месте. SOCKS – это общий протокол для передачи TCP-соединений. Он может передавать веб-трафик, SSH-соединения и многие другие протоколы.

    Вы должны настроить ваш веб-браузер на использование прокси-сервера SOCKS, а не прокси-сервера HTTP. Основные веб-браузеры поддерживают SOCKS. Если вы хотите использовать приложение, которое не поддерживает проксирование SOCKS, вы можете запустить его под tsocks .

    На самом деле можно отличить SSH от HTTPS, потому что первые несколько байтов (до того, как трафик может быть зашифрован, в то время как две конечные точки все еще игнорируют параметры и ключ сеанса) различаются. Не все корпоративные брандмауэры делают это. Вы можете использовать stunnel для вставки сеанса SSH в HTTPS.

    Я не совсем понимаю, о чем говорит сообщение, но я использовал что-то похожее, чтобы перенаправить трафик http через ssh с удаленного сервера, который не поддерживает пересылку X. Я делаю это следующим образом:

     ssh -L23000:localhost:23000 user@remotehost [remotehost] $ python -m SimpleHTTPServer 23000 

    Откройте браузер на локальном хосте и укажите его на http://localhost:23000 для просмотра файлов на удаленном хосте в браузере. Это пример, но у нас есть веб-портал, который нам нужно запускать на удаленных узлах и делать то, что мы делаем таким образом.

    Я полагаю, что сообщение говорит о перенаправлении всего трафика от прокси-сервера SOCKS по ssh и, таким образом, сможет получить доступ к сетевой сети.

    Linux и Unix - лучшая ОС в мире.