Remoto in workstation Linux dietro un firewall

Diciamo che ho una workstation Linux al lavoro, dietro un firewall. Quindi anche se posso avere un server di accesso remoto (ad esempio il più eccellente server NoMachine NX), non posso accedervi da casa.

La mia networking domestica accade di avere un server Linux. È ansible ssh dal lavoro alla casa Linux e creare un tunnel in modo che una volta che sono a casa, posso eseguire il client NX, indicarlo nella mia casella Linux in qualche porto come 9000 e farlo avanti attraverso il tunnel alla port 22 sul mio lavoro Linux box? Come potrei impostare questo?

Dalla macchina al lavoro, creare un tunnel alla macchina in esecuzione ssh a casa:

[email protected]:~$ ssh -vvv [email protected] -R 44455:localhost:22 

In questo modo verrà inoltrata la port remota 44455 dal server di casa alla port 22 (oa qualunque port ssh sta ascoltando) sulla macchina di lavoro.

Da casa, controlla per vedere se qualcosa sta ascoltando su 44455

 [email protected]:~$ netstat -an | grep 44455 tcp 0 0 127.0.0.1:44455 0.0.0.0:* LISTEN 

Successivamente, per connettersi da casa alla macchina di lavoro, dal server di casa:

 [email protected]:~$ ssh localhost -p 44455 Password: ****** 

Da lì dovresti essere collegato alla tua macchina da lavoro attraverso il tuo tunnel.

Potresti impostare una port inoltrata con il tuo firewall o addirittura utilizzare uno strumento come "rimbalzo" per redirect le porte se ci sono alcune restrizioni su ciò che ti è consentito fare con il tuo firewall, ma ecco cosa avrei fatto se fossi in te:

Installare l'eccellente software OpenVPN gratuito open source e userland. Impostare il server di destinazione come client OpenVPN (e configurare i tentativi di connessione infiniti) e il server Linux iniziale come server OpenVPN. In questo modo, il server di destinazione che esegue il client OpenVPN verrà connesso al server Linux iniziale each volta che è operativo e connesso a Internet – tramite questa connessione VPN, è ansible avere pieno accesso al server di lavoro / target (in esecuzione del client OpenVPN) .

OpenVPN (completa soluzione open source, soluzione VPN userland)
http://www.openvpn.net/index.php/open-source.html

Come connettersi a una casella Linux sulla port 3389 (RHEL5)

Purtroppo, la port 22 è bloccata da molti firewall ei tunnel possono aprire i fori di sicurezza in modo che l'approccio migliore sia impostare ssh e NX per ascoltare sulla port 3389 anziché il standard 22 che possono confondere la maggioranza degli hacker

Configurare OpenBSD per ascoltare la port 3389

 vim /etc/ssh/sshd_config Port 3389 service sshd restart 

Scaricare NX Client per Windows nel sito ftp RHEL

 wget http://64.34.173.142/download/3.5.0/Windows/nxclient-3.5.0-9.exe 

Scarica NX Free Edition per Linux

 wget http://64.34.173.142/download/3.5.0/Linux/nxclient-3.5.0-7.i386.rpm wget http://64.34.173.142/download/3.5.0/Linux/nxnode-3.5.0-9.i386.rpm wget http://64.34.173.142/download/3.5.0/Linux/FE/nxserver-3.5.0-11.i386.rpm 

Come root – Installare NX in questo ordine

 rpm –ivh nxclient-3.5.0-7.i386.rpm rpm –ivh nxnode-3.5.0-9.i386.rpm rpm –ivh nxserver-3.5.0-11.i386.rpm 

Configurare NX per la port 3389

 vim /usr/NX/etc /node.cfg # # Specify the TCP port where the NX node SSHD daemon is running. # SSHDPort = "3389" vim /usr/NX/etc /server.cfg # # Specify the TCP port where the NX server SSHD daemon is running. # SSHDPort = "3389" service nxsensor restart nxserver --daemon restart