Connectez-vous au server ssh via 80 via le proxy HTTP?

Aidez-moi: je souhaite me connecter à mon server ssh à la maison

Cependant, je suis derrière un pare-feu corporatif (CORP)
qui bloque presque tous les ports (443, 22, 23, etc.).

Mais il semble que 80 n'est pas bloqué,
coz je peux naviguer sur le Web après la connection
(c'est-à-dire IE s'établit sur le server proxy de CORP, et
Démarrez IE -> afficher le portail intranet CORP -> tapez google.com ->
la boîte de dialog apparaît pour userid + pwd ->
connection réussie, et surfer sans ressortingctions)

Mon server ssh écoute 443.

Ma question est:

Existe-t-il un moyen de se connecter à partir de
un ordinateur derrière le pare-feu CORP
au server ssh
via le port 80, avec le server ssh
écoute encore sur le port 443?

Modification du server ssh pour écouter le port 80
n'est pas une option, coz
mon ISP de maison bloque 80.

Puis-je utiliser un proxy public qui écoute 80?
Après quelques searchs sur google
J'ai trouvé qu'il y avait quelque chose appelé «se connecter à SSH via un proxy HTTP» à l'aide du logiciel Cockscrew.

Est-ce utile?

Ou y a-t-il un autre moyen de résoudre le problème?

5 Solutions collect form web for “Connectez-vous au server ssh via 80 via le proxy HTTP?”

Oui, le tire-bouchon est utile. Voir ce tutoriel .

PuTTY prend en charge le tunneling SSH via un proxy HTTP. Voir ce guide

Il est peu probable que vous trouviez une solution accessible au public, bien que vous puissiez configurer un pour vous-même assez facilement si cela ne vous dérange pas de payer quelques dollars par mois. Obtenez le VPS le less cher que vous pouvez find (c'est l'offre la less chère de la première page de la zone publicitaire VPS de WHT, vous pouvez find less cher si vous searchz plus en profondeur et que vous souhaitez payer chaque sortingmestre ou chaque année) , assurez-vous qu'aucun server Web n'est installé, installé rinetd, et faites-le figurer sur le port 80 en transférant les connections au port SSH de votre server domestique. Cela ne nécessite aucun nouveau logiciel à la fin du client ou du server, mais nécessite une nouvelle machine externe avec un petit coût.

Votre pare-feu d'entreprise peut faire plus que simplement bloquer les ports cependant – si ils utilisent l'inspection des packages, cela peut bloquer vos tentatives de SSH car il pourrait identifier les connections en tant que HTTP.

Selon ce que vous souhaitez faire avec votre connection SSH, vous pouvez installer quelque chose comme ce script sur votre server web. Évidemment, cela n'autoriserait pas le renvoi de port et tel, mais ce serait bien pour de nombreuses utilisations. Le trafic traversant votre pare-feu d'entreprise sera des connections HTTP (S) simples, donc devrait passer même si l'inspection des packages ou d'autres techniques de limitation de protocole sont utilisées, bien que si vous utilisez HTTP plutôt que HTTPS, votre trafic n'est pas protégé par un encryption afin que vos clients généraux seront en mesure d'save les sessions SSH s'ils le souhaitent. De plus, assurez-vous que vous êtes conscient des problèmes de security pertinents, configurez un tel script correctement – vous ne souhaitez pas ouvrir un itinéraire pour que quelqu'un puisse accéder à votre server non authentifié …

Avant d'examiner l'un des points ci-dessus, considérez attentivement le fait que, comme d'autres l'ont souligné, la contournement des mesures de security est susceptible d'être une question suffisamment grave pour votre employeur que votre travail est à risque si vos actions sont remarquées.

Il y a une autre option avec laquelle j'ai réussi. Il est possible de tunnel SSH sur DNS. Voir http://www.dnstunnel.de/ pour savoir comment. Une fois que vous avez cette course, vous pouvez utiliser votre server SSH comme un proxy de chaussettes et ensuite effectuer un tunnel sur tout le rest.

Comme indiqué plus haut par d'autres, alors qu'il peut sembler que 443 et 80 ne sont pas entravés, vous ne pouvez vraiment pas être tout à fait certain que c'est le cas.

et comme toujours, veillez à ne pas gêner votre sysadmin 🙂

Vous pouvez configurer un proxy SOCKS fonctionnant sur votre server. Que les tunnels de toute sorte de connection TCP sur HTTP. Toutefois, votre pare-feu Corp pourrait chercher ce genre de chose.

@hop, je ne pense pas que vous comprenez. Vous configurez un proxy sur l'EXTÉRIEUR du réseau corp et connectez-vous à celui-ci via le pare-feu sur le port 80 ou 443. Ce proxy se trouve en dehors du réseau corp, de sorte que les connections qui traversent ce proxy ne sont pas autorisées.

  • SSH / Git: Spécifiez les paths avec le nom d'hôte au lieu de l'IP
  • Fermer / Quitter toutes les écrans avec SSH
  • ssh keyfile et rsync ne fonctionne pas
  • Pourquoi Selinux bloque-t-il l'access ssh distant sans mot de passe?
  • Pourquoi SSH / SFTP échoue-t-il pour les commands avec des rendements plus importants?
  • Comment exécuter un script sur la connexion sftp?
  • Comment vérifier le journal sshd?
  • Strange SSH issue with SSH Key
  • Est-ce que quelqu'un met en brute mon mot de passe? sshd: inconnu et sshd: clignotant au sumt
  • Des centaines de connexions ssh échouées
  • Comment restaurer après sudo killall sshd?
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de réseau.