SSH, туннелирующий в аэропорту

будучи дома, я знаю, как установить туннели ssh между шлюзом работы. Главное для шлюза, чтобы смочь установить соединение SSH с моей машиной дома. Я делаю эту установку опций NAT маршрутизатора Wi-Fi.

Но иногда я в аэропорту. Здесь, соединение Wi-Fi не позволяет устанавливать этот вид соединений.

Вы знаете какой-либо другой способ сделать это?

Спасибо

1
задан 25.09.2009, 13:38

4 ответа

Я рекомендую 'soht' проекту создать туннели по HTTP.
Необходимо знать имя хоста прокси и порт.
Дома Вам нужен рабочий сервер кота с развернутым 'soht', возможно, в сочетании с апачским обратным прокси.

0
ответ дан 12.12.2019, 10:49

Когда в аэропорту, обычно необходимо платить за интернет-соединение. При открытии браузера Вы будете взяты к странице, где можно купить соединение или указать имя пользователя, если у Вас есть подписка. Если Вы не сделаете так сначала, любая сетевая связь будет отключена.

Если это не помогает, попытайтесь изменить порт SSH нет. к одному используемому для материала, который обычно позволялся бы, например, порт SMTP или POP3. Порт 81 является часто также хорошим кандидатом.

1
ответ дан 12.12.2019, 10:49

Вы пытаетесь создать исходящий туннель из своего ПК для работы, или входящий туннель с работы на ПК?

Если первый, то Вы, вероятно, сталкиваетесь с ситуацией, где брандмауэр поставщика блокирует все кроме HTTP/HTTPS по определенным портам. Это необычно: Я не могу помнить прошлый раз, когда мне заблокировали произвольный исходящий трафик и обычно не имею никакой проблемы с помощью SSH для получения до моей домашней машины. Если Вы становитесь заблокированными, то своего рода туннелирование HTTP (как предложено другими плакатами) было бы единственной опцией - хотя я не могу начать воображать издержки, это должно подразумевать.

Если проблема - то, что Вы не можете открыть соединение с работы на Ваш расположенный аэропортом ноутбук (и я предполагаю, что это - то, что Вы хотите, так как Вы говорили о настройках NAT), ну, в общем, Вы собираетесь быть неудачливыми для прямого подключения. У Вас почти наверняка есть частный IP позади брандмауэра аэропорта, таким образом, не было бы никакого способа направить пакеты Вам.

Альтернатива должна установить два туннеля с доверяемым хостом (Ваша домашняя машина) в середине. Необходимо будет открыть два порта в брандмауэре: Ваш нормальный порт SSH (22, но видят ниже), и другой порт - говорят, 2201. От работы, открытой обратный туннель к Вашей домашней машине, с помощью аргумента такой как 2201:localhost:22 - все соединения с портом 2201 на Вашей домашней машине будут туннелированы для портирования 22 на машине работы. Затем откройтесь вперед туннель с Вашего ноутбука на Вашу домашнюю машину, с помощью аргумента такой как 22:localhost:2201 - все соединения с портом 22 на Вашем ноутбуке будут переданы 2 201 на домашней машине.

Это, конечно, не оптимальная установка. Мало того, что у Вас есть передача в середине, но если у Вас есть ADSL (как я делаю) Вы будете поражены медленными скоростями загрузки. В целом, традиционная VPN является, вероятно, лучшим выбором (снова предположение: Вы используете SSH, потому что Ваша традиционная VPN является слишком медленной).


На ноте стороны: вводный порт 22 на Вашем домашнем брандмауэре не является хорошей идеей: рано или поздно Вы подвергнетесь нападению. Даже если это не приведет к тому, чтобы быть взломанным, то взломщики уничтожат пропускную способность и дисковое пространство (первое и единственное время, это произошло со мной, подлинный журнал вырос до многих мегабайтов в течение часа - затем я совершил нападки, хлопнул меня для того, чтобы быть глупым и закрылся, порт - не имеет значения, что мои пароли не подвергаются атаке с подбором по словарю, это - все еще плохая идея оставить двери разблокированными).

Править: чтобы заставить sshd слушать дополнительные порты, отредактируйте файл /etc/ssh/sshd_config (Пользователи Windows, Вы самостоятельно), и добавьте дополнительный Port директивы (ищут существующий "Порт 22" записи):

# What ports, IPs and protocols we listen for
Port 22
Port 2201
1
ответ дан 12.12.2019, 10:49
  • 1
    Переключение на нестандартный порт не может задержаться, но не окончательно. Открытие соединения с ssh портом (22 или 2201 или безотносительно) показывает "SSH-1.99-OpenSSH_5.1" перед чем-либо еще. – Doug Harris 25.09.2009, 17:30

Если я не неправильно понимаю Ваш вопрос, брандмауэры аэропорта блокируют Ваши исходящие соединения на порте 22. Для обхода этого туннелируйте соединения SSH по DNS: http://www.boingboing.net/2004/06/21/tunneling-ssh-over-d.html

Обратите внимание, что при этом Вы почти наверняка сможете обойти их системы "заплаченной сети" - просто устанавливают это соединение, затем туннелируют Ваши HTTP-соединения через него.

Если обход их платежной схемы является Вашей целью, Вы получите намного лучшее соединение, если Вы будете сидеть в области, где другие заплатили и работали airodump-ng и т.п. найти MAC-адрес кого-то отправляющего/получающего много пакетов с одной из этих заплаченных сетей. Просто имитируйте его MAC-адрес, и у Вас будет доступ в Интернет.


<morals>

Оба из вышеупомянутых методов находятся в большой степени в моральной серой области. Осуществление контрейлерных перевозок на чужом соединении может даже быть недопустимым, я не уверен, но в любом случае Вы замедлите его сервис, эффективно крадя пропускную способность от него. В то время как получение бесплатного Интернета через ssh-DNS негативно не влияет на заплаченные сервисы других, Вы все еще используете ресурсы, которые компания должна оплатить и получение заплаченного сервиса бесплатно, таким образом, я предложил бы сначала платить за их сервис даже при том, что это не необходимо, и ЗАТЕМ создание туннеля. Также полагайте, что аэропорт мог бы блокировать выход 22 на серьезном основании (хотя бог только знает то, чем это могло бы быть).

Это все вещи, которые необходимо рассмотреть прежде, чем попытаться получить заплаченный сервис бесплатно или пытаться развернуть сервис вне того, что предлагает поставщик.

</morals>

1
ответ дан 12.12.2019, 10:49

Теги

Похожие вопросы