Powiedzmy, że mam stację roboczą z systemem Linux za zaporą ogniową. Więc nawet jeśli mam na nim skonfigurowany serwer dostępu zdalnego (taki jak najdoskonalszy serwer NoMachine NX), nie mogę uzyskać dostępu do niego z domu.
Moja sieć domowa ma serwer Linux. Czy można ssh z pracy do domowej maszyny z systemem Linux i skonfigurować tunel, aby po powrocie do domu mógł uruchomić klienta NX, skierować go do mojego domowego Linux-a na jakimś porcie, takim jak 9000, i przekazać go dalej przez tunel do portu 22 na moim komputerze z systemem Linux? Jak mam to skonfigurować?
Odpowiedzi:
Z komputera w pracy utwórz tunel do maszyny z ssh w domu:
Spowoduje to przekierowanie zdalnego portu 44455 z serwera domowego do portu 22 (lub dowolnego portu, na którym nasłuchuje ssh) na komputerze roboczym.
Z domu sprawdź, czy coś nasłuchuje na 44455
Następnie, aby połączyć się z domu z komputerem roboczym, z serwera domowego:
Stamtąd powinieneś być podłączony do swojej maszyny roboczej przez tunel.
źródło
Możesz ustawić przekierowywanie portów z zaporą ogniową, a nawet użyć narzędzia takiego jak „odbijanie”, aby przekierować porty, jeśli istnieją pewne ograniczenia co do tego, co możesz zrobić z zaporą, ale oto co bym zrobił gdybym był tobą:
Zainstaluj doskonałe bezpłatne oprogramowanie OpenVPN typu open source. Skonfiguruj serwer docelowy jako klient OpenVPN (i skonfiguruj nieskończone próby połączenia), a domowy serwer Linux jako serwer OpenVPN. W ten sposób serwer docelowy, na którym działa klient OpenVPN, będzie połączony z twoim domowym serwerem Linux, ilekroć będzie działał i podłączony do Internetu - za pośrednictwem tego połączenia VPN możesz mieć pełny dostęp do swojego serwera roboczego / docelowego (z uruchomionym klientem OpenVPN) .
OpenVPN (w pełni funkcjonalne bezpłatne, open source, rozwiązanie VPN dla użytkowników)
http://www.openvpn.net/index.php/open-source.html
źródło
Jak podłączyć się do Linux-a na porcie 3389 (RHEL5)
Niestety port 22 jest blokowany przez wiele zapór ogniowych, a tunele mogą otwierać dziury w zabezpieczeniach, dlatego najlepszym rozwiązaniem jest ustawienie ssh i NX na nasłuch na porcie 3389 zamiast standardowego 22, co może dezorientować większość hakerów
Skonfiguruj OpenBSD, aby nasłuchiwał portu 3389
Pobierz klienta NX dla Windows na stronę ftp RHEL
Pobierz NX Free Edition na Linux
Jako root - zainstaluj NX w tej kolejności
Skonfiguruj NX dla portu 3389
źródło