私は苦しんでいますこれ公開されており、それが意味するものを静かに理解することはできません。
職場で毎日使用する優れた「機能」:SSHがポート443でリッスンするようにして、ファイアウォールをバイパスするトンネルを作成し、ローカルSOCKSプロキシを実行し、SSHを介してLinuxサーバーにトンネルする機能。インターネット用。
会社のファイアウォールを完全に無視できます。
私が知る限り、港は22オフィスコンピュータでは、SSHアクセスがブロックされます。自宅のコンピュータからリモートオフィスのコンピュータにどのように接続しますか?
私の家のコンピュータでも同様のコマンドを使用できますか?
ssh -D 1337 -f -C -q -N user@office -p 443
その後、自宅のコンピュータからオフィスネットワークにアクセスできるように、自宅のコンピュータのFirefoxでプロキシ設定を変更しますか?
ベストアンサー1
それが終わりましたが、家とオフィスを裏返しました。重要なことは、オフィスファイアウォールがWebトラフィック以外の発信接続を拒否することです。ただし、HTTPSトラフィックとSSHトラフィックは両方とも暗号化されており、区別することができないため、ファイアウォールでは443(標準HTTPSポート)以外のポートへの接続をブロックし、443(標準HTTPSポート)を介したHTTPトラフィックのみを許可するHTTPプロキシがあるかもしれません。ポート80および他のポートも可能です。
したがって、アイデアは自宅でSSHサーバーを実行し、ポート443でリッスンし、データをどこにでも中継することです。靴下TCP接続を中継するための一般的なプロトコルです。 Webトラフィック、SSH接続、およびその他の複数のプロトコルを中継できます。
HTTPプロキシの代わりにSOCKSプロキシを使用するようにWebブラウザを設定できます。主なWebブラウザはSOCKSをサポートしています。 SOCKS プロキシをサポートしないアプリケーションを使用するには、次のようにします。靴下。
SSHとHTTPSは、最初の数バイト(2つのエンドポイントがオプションとセッションキーを交渉し続ける間にトラフィックを暗号化する前)が区別可能であるため、実際に区別できます。すべての企業ファイアウォールがこれを行うわけではありません。あなたはそれを使用することができますトンネルSSHセッションをHTTPSに含めます。