ファイアウォールの背後にあるLinuxワークステーションへのリモート


8

ファイアウォールの内側に、Linuxワークステーションが働いているとしましょう。そのため、リモートアクセスサーバーがセットアップされている場合でも(最も優れたNoMachine NXサーバーなど)、自宅からアクセスすることはできません。

私のホームネットワークにはたまたまLinuxサーバーがあります。仕事から自宅のLinuxマシンにsshし、トンネルを設定して、家に帰ってからNXクライアントを実行し、9000などのポート上の自宅のLinuxボックスに向けて、それを転送できるようにすることは可能ですか?仕事用Linuxボックスのポート22へのトンネルを経由しますか?これをどのように設定しますか?


あなたの会社は何らかのVPNアクセスを提供していませんか?
キース

回答:


8

職場のマシンから、自宅でsshを実行しているマシンへのトンネルを作成します。

randolf@workserver:~$ ssh -vvv randolf@myhomeserver -R 44455:localhost:22

これにより、リモートサーバー44455がホームサーバーから作業マシンのポート22(またはsshがリッスンしているポート)に転送されます。

自宅から、44455でリッスンしているかどうかを確認します

randolf@homeserver:~$ netstat -an | grep 44455
tcp        0      0 127.0.0.1:44455         0.0.0.0:*               LISTEN 

次に、自宅から職場のマシンに、自宅のサーバーから接続するには:

randolf@homeserver:~$ ssh localhost -p 44455
Password: ******

そこから、トンネルを介して作業マシンに接続する必要があります。


完璧、まさに私が探していたもの。その後、NXを使用してリモートでログインできます。
CaptSaltyJack

素晴らしい、助けてくれて嬉しい!
CJトラビス

1

ファイアウォールでポート転送を設定することもできますし、ファイアウォールで許可されていることに対して何らかの制限がある場合は、「バウンス」などのツールを使用してポートをリダイレクトすることもできますが、次のようにします私が君だったら:

優れた無料のオープンソースのユーザーランドOpenVPNソフトウェアをインストールします。ターゲットサーバーをOpenVPNクライアントとして設定し(そして無限接続の再試行を設定します)、ホームLinuxサーバーをOpenVPNサーバーとして設定します。このように、OpenVPNクライアントを実行しているターゲットサーバーは、動作し、インターネットに接続しているときはいつでもホームLinuxサーバーに接続されます-このVPN接続を介して、仕事/ターゲットサーバー(OpenVPNクライアントを実行)に完全にアクセスできます。

  OpenVPN(フル機能の無料、オープンソース、ユーザーランドVPNソリューション)
  http://www.openvpn.net/index.php/open-source.html


だから、私がこの権利を持っていることを確認するために:私の家のLinuxボックスはOpenVPNサーバーを実行し、職場のLinuxボックスは私のLinuxホームVPNに接続されたままのOpenVPNクライアントを実行しますか?そして、それは私が(自宅で)仕事用のLinuxボックスにリモート接続できるようにしますか?
CaptSaltyJack

@CaptSaltyJack:はい。VPNの目的は、ネットワークを別のコンピューターまたはより多くのコンピューターの別のネットワークに拡張することであり、通信は双方向に行われます。どちらかをVPNサーバーとして設定できます(そしておそらくあなたの仕事をサーバーとして設定する方が便利でしょうが、質問をした方法は私にそうでないことを提案するよう促しました-本当にどちらの方法でも構いませんあなたがそれを行う)。OpenVPNサーバーのプライベートIPは10.8.0.1(デフォルト)になり、最初のOpenVPNクライアントは10.8.0.6(デフォルト)になります。相互にping /接続できるようになります。
ランドルフリチャードソン

@CaptSaltyJack:静的IPアドレスを持つサーバーは、実際にはOpenVPNサーバーでもある必要があります(IPによって自動的に変更されるホスト名がない場合)。
ランドルフリチャードソン

さて、職場では、ネットワークはすべてのコンピューターがファイアウォールで保護され、外部の世界に対して1つのIPを持つように設定されています。したがって、作業マシンでVPNサーバーを実行して接続できるとは思いません。おそらく、それを自宅のマシンに接続する必要があります。
CaptSaltyJack

@CaptSaltyJack:私が疑ったように。どちらの方法でも(どちらの側がOpenVPNサーバーでも)、アプリケーション(sshを含む)は違いを知りません。
ランドルフリチャードソン

1

ポート3389(RHEL5)でLinuxボックスに接続する方法

残念ながら、ポート22は多くのファイアウォールによってブロックされており、トンネルがセキュリティホールを開く可能性があるため、最善のアプローチは、sshとNXを設定して、標準22ではなくハッカーの大半を混乱させる可能性のあるポート3389をリッスンすることです

ポート3389をリッスンするようにOpenBSDを構成します

vim /etc/ssh/sshd_config

Port 3389

service sshd restart

NX Client for WindowsをRHEL ftpサイトにダウンロードします

wget http://64.34.173.142/download/3.5.0/Windows/nxclient-3.5.0-9.exe

Linux用NX Free Editionをダウンロード

wget http://64.34.173.142/download/3.5.0/Linux/nxclient-3.5.0-7.i386.rpm
wget http://64.34.173.142/download/3.5.0/Linux/nxnode-3.5.0-9.i386.rpm
wget http://64.34.173.142/download/3.5.0/Linux/FE/nxserver-3.5.0-11.i386.rpm

ルートとして-NXをこの順序でインストールします

rpm –ivh nxclient-3.5.0-7.i386.rpm
rpm –ivh nxnode-3.5.0-9.i386.rpm
rpm –ivh nxserver-3.5.0-11.i386.rpm

ポート3389用にNXを構成する

vim /usr/NX/etc /node.cfg
#
# Specify the TCP port where the NX node SSHD daemon is running.
#
SSHDPort = "3389"

vim /usr/NX/etc /server.cfg
#
# Specify the TCP port where the NX server SSHD daemon is running.
#
SSHDPort = "3389"

service nxsensor restart
nxserver --daemon restart
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.