4 votes

se connecter au serveur ssh par 80 via un proxy HTTP ?

Aidez-moi, s'il vous plaît : Je veux me connecter à mon serveur ssh à la maison.

Cependant, je suis derrière un pare-feu d'entreprise (CORP),
qui bloque presque tous les ports (443, 22, 23 etc.).

Mais il semble que le 80 ne soit pas bloqué,
parce que je peux surfer sur le web après m'être connecté.
(c'est-à-dire qu'IE se fixe sur le serveur proxy de CORP, et
démarrez IE -> affichez le portail intranet CORP -> tapez google.com ->
une boîte de dialogue s'ouvre pour l'identifiant + le mot de passe ->.
connexion réussie, et surf sans restrictions)

Mon serveur ssh écoute à l'adresse 443.

Ma question est la suivante :

Existe-t-il un moyen de se connecter à partir de
un ordinateur derrière le pare-feu CORP
au serveur ssh
par le port 80, avec le serveur ssh
écoute toujours sur le port 443 ?

Modifier le serveur ssh pour qu'il écoute le port 80
n'est pas une option, parce que
mon fournisseur d'accès à domicile bloque le 80.

Puis-je utiliser un proxy public qui écoute à 80 ?
Après quelques recherches sur Google
J'ai trouvé qu'il y a quelque chose appelé "se connecter à SSH via un proxy HTTP". en utilisant le logiciel Cockscrew.

Est-il utile ?

Ou existe-t-il un autre moyen de résoudre le problème ?

3voto

tim_yates Points 63521

PuTTY prend en charge la tunnelisation de SSH à travers un proxy HTTP. Voir ce guide

2voto

Larry Silverman Points 407

Oui, le tire-bouchon est utile. Voir ce tutoriel .

1voto

David Spillett Points 22424

Il est peu probable que vous trouviez une solution accessible au public, bien que vous puissiez en installer une vous-même assez facilement si cela ne vous dérange pas de payer quelques dollars par mois. Prenez le VPS le moins cher que vous pouvez trouver ( <a href="http://www.webhostingtalk.com/showthread.php?t=933623" rel="nofollow noreferrer">este </a>est l'offre la moins chère de la première page de la zone publicitaire VPS de WHT, vous pouvez trouver moins cher si vous cherchez plus profondément et si vous êtes prêt à payer trimestriellement ou annuellement) Assurez-vous qu'aucun serveur web n'est installé, installez rinetd, et faites en sorte qu'il soit listé sur le port 80 en redirigeant les connexions vers le port SSH de votre serveur domestique. Cela ne nécessite aucun nouveau logiciel, que ce soit du côté client ou du côté serveur, mais nécessite une nouvelle machine externe avec un petit coût.

Le pare-feu de votre entreprise ne se contente pas de bloquer les ports. S'il utilise l'inspection des paquets, il peut bloquer vos tentatives de SSH car il pourrait identifier les connexions comme n'étant pas des connexions HTTP.

En fonction de ce que vous souhaitez faire avec votre connexion SSH, vous pouvez installer quelque chose comme ce script sur votre serveur web. Évidemment, cela ne permet pas le transfert de port et autres, mais cela convient à de nombreuses utilisations. Le trafic traversant le pare-feu de votre entreprise sera constitué de connexions HTTP(S) simples et devrait donc passer même si l'inspection des paquets ou d'autres techniques de limitation du protocole sont utilisées. Cependant, si vous utilisez HTTP plutôt que HTTPS, votre trafic n'est pas protégé par un cryptage et vos supérieurs hiérarchiques pourront enregistrer les sessions SSH s'ils le souhaitent. De plus, assurez-vous d'être au courant des questions de sécurité pertinentes ; configurez correctement tout script de ce type - vous ne voulez pas ouvrir une voie permettant à quiconque de pénétrer dans votre serveur sans être authentifié...

Avant d'envisager l'une ou l'autre de ces solutions, tenez compte du fait que, comme d'autres l'ont souligné, le contournement des mesures de sécurité est susceptible d'être une affaire suffisamment grave pour votre employeur pour que votre emploi soit menacé si vos actions sont remarquées.

0voto

tylerl Points 14785

Vous pouvez mettre en place un proxy SOCKS sur votre serveur. Cela permet de faire passer n'importe quel type de connexion TCP par HTTP. Mais le pare-feu de votre entreprise pourrait rechercher ce genre de chose.

@hop Je ne pense pas que vous compreniez. Vous installez un proxy à l'EXTERIEUR du réseau de la société, et vous vous y connectez à travers le pare-feu sur le port 80 ou 443. Ce proxy est en dehors du réseau de la société, donc les connexions qui passent par ce proxy ne sont pas protégées par le pare-feu.

0voto

Antitribu Points 1709

Il y a une autre option avec laquelle j'ai eu un certain succès. Il est possible de tunneliser SSH sur DNS. Voir http://www.dnstunnel.de/ pour comment. Une fois que vous l'avez fait fonctionner, vous pouvez utiliser votre serveur SSH comme proxy socks et tunneliser tout le reste par ce biais.

Comme indiqué ci-dessus par d'autres personnes, bien qu'il puisse sembler que 443 et 80 ne soient pas interférés, vous ne pouvez pas être entièrement certain que c'est le cas.

et comme toujours, faites attention à ne pas ennuyer votre administrateur système :)

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X