Віддалений на робочу станцію Linux за брандмауером


8

Скажімо, у мене на роботі працює робоча станція Linux, позаду брандмауера. Тож, хоча у мене може бути встановлений сервер віддаленого доступу (наприклад, найпрекрасніший сервер NoMachine NX), я не можу отримати доступ до нього з дому.

Моя домашня мережа має сервер Linux. Чи можна сш з роботи на домашню машину Linux і налаштувати тунель, щоб, як тільки я вдома, я міг запустити NX-клієнт, вказати його на свій домашній скриньку Linux на якомусь порту, як 9000, і мати це вперед через тунель до порту 22 на моїй роботі Linux box? Як би я це встановив?


Ваша компанія не надає доступ до vpn?
Кіт

Відповіді:


8

На машині на роботі створіть тунель, щоб ваша машина працювала ssh в домашніх умовах:

randolf@workserver:~$ ssh -vvv randolf@myhomeserver -R 44455:localhost:22

Це переадресує віддалений порт 44455 з вашого домашнього сервера до порту 22 (або залежно від того, який порт слухає ssh) на вашій робочій машині.

Вдома перевірте, чи слухає 44455 щось

randolf@homeserver:~$ netstat -an | grep 44455
tcp        0      0 127.0.0.1:44455         0.0.0.0:*               LISTEN 

Далі, щоб підключитися з дому до робочої машини, з домашнього сервера:

randolf@homeserver:~$ ssh localhost -p 44455
Password: ******

Звідти ви повинні бути підключені до робочої машини через ваш тунель.


Ідеально, саме те, що я шукав. Тоді я можу використовувати NX для віддаленого входу.
CaptSaltyJack

Дивовижна, рада допомогти!
CJ Travis

1

Ви можете встановити деякий переадресацію порту зі своїм брандмауером або, можливо, навіть використовувати такий інструмент, як "відскок" для перенаправлення портів, якщо є деякі обмеження щодо того, що вам дозволяється робити з вашим брандмауером, але ось що я б робив на твоєму місці:

Встановіть відмінне безкоштовне відкрите програмне забезпечення, userland OpenVPN. Налаштуйте цільовий сервер як клієнт OpenVPN (і налаштувати нескінченні спроби з'єднання), а ваш домашній сервер Linux як сервер OpenVPN. Таким чином, цільовий сервер, на якому працює клієнт OpenVPN, буде підключений до вашого домашнього сервера Linux всякий раз, коли він працює та підключений до Інтернету - за допомогою цього VPN-з'єднання ви можете мати повний доступ до вашого робочого / цільового сервера (запуск клієнта OpenVPN) .

  OpenVPN (повнофункціональний безкоштовний, з відкритим кодом, VPN рішення для користувача)
  http://www.openvpn.net/index.php/open-source.html


Отже, щоб переконатися, що я маю це право: у моєму домашньому вікні Linux працює сервер OpenVPN, а мій ящик Linux на роботі запускає клієнт OpenVPN, який залишається підключеним до мого домашнього VPN Linux? І що дозволить мені (вдома) відійти у свою роботу Linux box?
CaptSaltyJack

@CaptSaltyJack: Так. Призначення VPN - розширити мережу на інший комп'ютер або іншу мережу більшої кількості комп'ютерів, а комунікація може йти обома шляхами. Ви можете встановити або один як сервер VPN (і, мабуть, було б корисніше налаштувати свою роботу як сервер, але те, як ви задали своє запитання, підказало мені запропонувати інакше - це насправді не має значення в який спосіб ти все-таки робиш це). Приватний IP-сервер OpenVPN буде 10.8.0.1 (за замовчуванням), а перший клієнт OpenVPN - 10.8.0.6 (за замовчуванням) - вони зможуть пінг / підключення один до одного.
Рандольф Річардсон

@CaptSaltyJack: Сервер зі статичною IP-адресою дійсно також повинен бути сервером OpenVPN (якщо тільки він не має імені хоста, яке автоматично змінюється з IP-адресою).
Рандольф Річардсон

Ну а на роботі мережа налаштована таким чином, що всі комп'ютери підгортаються, а до зовнішнього світу вони мають один IP. Тому я не думаю, що я міг би запустити VPN-сервер на своїй робочій машині та підключитися до нього. Я, мабуть, повинен був би підключити його до домашньої машини.
CaptSaltyJack

@CaptSaltyJack: Так само, як я підозрював. У будь-якому випадку, коли ви його налаштуєте (на якій би стороні не був сервер OpenVPN), ваші програми (включаючи ssh) не знають різниці.
Рандольф Річардсон

1

Як підключитися до вікна Linux на порту 3389 (RHEL5)

На жаль, порт 22 заблокований багатьма брандмауерами, а тунелі можуть відкрити отвори в безпеці, тому найкращим підходом є встановлення ssh та NX для прослуховування на порту 3389 замість стандартного 22, що може заплутати більшість хакерів

Налаштуйте OpenBSD для прослуховування порту 3389

vim /etc/ssh/sshd_config

Port 3389

service sshd restart

Завантажте NX-клієнт для Windows на ftel-сайт RHEL

wget http://64.34.173.142/download/3.5.0/Windows/nxclient-3.5.0-9.exe

Завантажте безкоштовну версію NX для Linux

wget http://64.34.173.142/download/3.5.0/Linux/nxclient-3.5.0-7.i386.rpm
wget http://64.34.173.142/download/3.5.0/Linux/nxnode-3.5.0-9.i386.rpm
wget http://64.34.173.142/download/3.5.0/Linux/FE/nxserver-3.5.0-11.i386.rpm

Як корінь - встановіть NX в цьому порядку

rpm –ivh nxclient-3.5.0-7.i386.rpm
rpm –ivh nxnode-3.5.0-9.i386.rpm
rpm –ivh nxserver-3.5.0-11.i386.rpm

Налаштуйте NX для порту 3389

vim /usr/NX/etc /node.cfg
#
# Specify the TCP port where the NX node SSHD daemon is running.
#
SSHDPort = "3389"

vim /usr/NX/etc /server.cfg
#
# Specify the TCP port where the NX server SSHD daemon is running.
#
SSHDPort = "3389"

service nxsensor restart
nxserver --daemon restart
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.