SSH経由でトンネルされたローカルSOCKSプロキシの実行

SSH経由でトンネルされたローカルSOCKSプロキシの実行

私は苦しんでいますこれ公開されており、それが意味するものを静かに理解することはできません。

職場で毎日使用する優れた「機能」:SSHがポート443でリッスンするようにして、ファイアウォールをバイパスするトンネルを作成し、ローカルSOCKSプロキシを実行し、SSHを介してLinuxサーバーにトンネルする機能。インターネット用。

会社のファイアウォールを完全に無視できます。

私が知る限り、港は22オフィスコンピュータでは、SSHアクセスがブロックされます。自宅のコンピュータからリモートオフィスのコンピュータにどのように接続しますか?

私の家のコンピュータでも同様のコマンドを使用できますか?

ssh -D 1337 -f -C -q -N user@office -p 443

その後、自宅のコンピュータからオフィスネットワークにアクセスできるように、自宅のコンピュータのFirefoxでプロキシ設定を変更しますか?

ベストアンサー1

それが終わりましたが、家とオフィスを裏返しました。重要なことは、オフィスファイアウォールがWebトラフィック以外の発信接続を拒否することです。ただし、HTTPSトラフィックとSSHトラフィックは両方とも暗号化されており、区別することができないため、ファイアウォールでは443(標準HTTPSポート)以外のポートへの接続をブロックし、443(標準HTTPSポート)を介したHTTPトラフィックのみを許可するHTTPプロキシがあるかもしれません。ポート80および他のポートも可能です。

したがって、アイデアは自宅でSSHサーバーを実行し、ポート443でリッスンし、データをどこにでも中継することです。靴下TCP接続を中継するための一般的なプロトコルです。 Webトラフィック、SSH接続、およびその他の複数のプロトコルを中継できます。

HTTPプロキシの代わりにSOCKSプロキシを使用するようにWebブラウザを設定できます。主なWebブラウザはSOCKSをサポートしています。 SOCKS プロキシをサポートしないアプリケーションを使用するには、次のようにします。靴下

SSHとHTTPSは、最初の数バイト(2つのエンドポイントがオプションとセッションキーを交渉し続ける間にトラフィックを暗号化する前)が区別可能であるため、実際に区別できます。すべての企業ファイアウォールがこれを行うわけではありません。あなたはそれを使用することができますトンネルSSHセッションをHTTPSに含めます。

おすすめ記事