Điều khiển từ xa vào máy trạm Linux phía sau tường lửa


8

Giả sử tôi có một máy trạm Linux đang hoạt động, đằng sau tường lửa. Vì vậy, mặc dù tôi có thể có một máy chủ truy cập từ xa được thiết lập trên nó (chẳng hạn như Máy chủ NoMachine NX tuyệt vời nhất), tôi không thể truy cập nó từ nhà.

Mạng gia đình của tôi tình cờ có một máy chủ Linux. Có thể ssh từ nơi làm việc đến máy Linux gia đình và thiết lập một đường hầm để một khi tôi ở nhà, tôi có thể chạy ứng dụng khách NX, trỏ nó vào hộp Linux tại nhà của tôi trên một số cổng như 9000 và chuyển tiếp thông qua đường hầm đến cổng 22 trên hộp Linux công việc của tôi? Làm thế nào tôi sẽ thiết lập điều này?


Công ty của bạn không cung cấp một số loại truy cập vpn?
Keith

Câu trả lời:


8

Từ máy tại nơi làm việc, hãy tạo một đường hầm để máy của bạn chạy ssh tại nhà:

randolf@workserver:~$ ssh -vvv randolf@myhomeserver -R 44455:localhost:22

Điều này sẽ chuyển tiếp cổng từ xa 44455 từ máy chủ nhà của bạn sang cổng 22 (hoặc bất kỳ cổng nào ssh đang nghe) trên máy công việc của bạn.

Từ nhà, kiểm tra xem có gì đang nghe trên 44455 không

randolf@homeserver:~$ netstat -an | grep 44455
tcp        0      0 127.0.0.1:44455         0.0.0.0:*               LISTEN 

Tiếp theo, để kết nối từ nhà đến máy làm việc của bạn, từ máy chủ nhà của bạn:

randolf@homeserver:~$ ssh localhost -p 44455
Password: ******

Từ đó bạn sẽ được kết nối với máy làm việc của bạn thông qua đường hầm của bạn.


Hoàn hảo, chính xác những gì tôi đang tìm kiếm. Sau đó tôi có thể sử dụng NX để đăng nhập từ xa.
CaptSaltyJack

Tuyệt vời, vui mừng vì đã giúp đỡ!
CJ Travis

1

Bạn có thể thiết lập một số cổng chuyển tiếp với tường lửa của mình hoặc thậm chí có thể sử dụng một công cụ như "nảy" để định hướng lại các cổng nếu có một số hạn chế về những gì bạn được phép làm với tường lửa của mình, nhưng đây là những gì tôi sẽ làm nếu tôi là bạn:

Cài đặt phần mềm OpenVPN miễn phí, mã nguồn mở, tuyệt vời. Thiết lập máy chủ mục tiêu dưới dạng máy khách OpenVPN (và định cấu hình thử lại kết nối vô hạn) và máy chủ Linux tại nhà của bạn làm máy chủ OpenVPN. Bằng cách này, máy chủ mục tiêu chạy ứng dụng khách OpenVPN sẽ được kết nối với máy chủ Linux tại nhà của bạn bất cứ khi nào nó hoạt động và được kết nối với internet - thông qua kết nối VPN này, bạn có thể có toàn quyền truy cập vào máy chủ công việc / mục tiêu của mình (chạy ứng dụng khách OpenVPN) .

  OpenVPN (giải pháp VPN nguồn mở, miễn phí đầy đủ tính năng)
  http://www.openvpn.net/index.php/open-source.html


Vì vậy, để đảm bảo rằng tôi có quyền này: hộp Linux tại nhà của tôi chạy máy chủ OpenVPN và hộp Linux của tôi đang hoạt động có chạy ứng dụng khách OpenVPN vẫn kết nối với VPN nhà Linux của tôi không? Và điều đó sẽ cho phép tôi (ở nhà) điều khiển từ xa vào hộp Linux làm việc của tôi?
CaptSaltyJack

@CaptSaltyJack: Vâng. Mục đích của VPN là mở rộng mạng sang một máy tính khác hoặc một mạng khác có nhiều máy tính hơn và truyền thông có thể đi cả hai chiều. Bạn có thể thiết lập một trong số đó là máy chủ VPN (và có lẽ sẽ hữu ích hơn khi đặt công việc của bạn thành máy chủ, nhưng cách bạn hỏi câu hỏi của bạn đã nhắc tôi đề xuất khác - thực sự không có vấn đề gì bạn làm điều đó mặc dù). IP riêng của máy chủ OpenVPN sẽ là 10.8.0.1 (mặc định) và máy khách OpenVPN đầu tiên sẽ là 10.8.0.6 (mặc định) - chúng sẽ có thể ping / kết nối với nhau.
Randolf Richardson

@CaptSaltyJack: Máy chủ có địa chỉ IP tĩnh thực sự cũng phải là máy chủ OpenVPN (trừ khi nó có tên máy chủ thay đổi tự động với IP).
Randolf Richardson

Vâng, tại nơi làm việc, mạng được thiết lập theo cách tất cả các máy tính được tường lửa và đến thế giới bên ngoài chúng có một IP. Vì vậy, tôi không nghĩ rằng tôi có thể chạy máy chủ VPN trên máy công việc của mình và kết nối với nó. Tôi có lẽ phải có nó kết nối với máy nhà của tôi.
CaptSaltyJack

@CaptSaltyJack: Đúng như tôi nghi ngờ. Dù bạn thiết lập nó như thế nào (bên nào là máy chủ OpenVPN), các ứng dụng của bạn (bao gồm cả ssh) sẽ không biết sự khác biệt.
Randolf Richardson

1

Cách kết nối với hộp Linux trên cổng 3389 (RHEL5)

Thật không may, cổng 22 bị chặn bởi nhiều tường lửa và đường hầm có thể mở các lỗ hổng bảo mật, vì vậy cách tốt nhất là đặt ssh và NX để nghe trên cổng 3389 thay vì tiêu chuẩn 22 có thể gây nhầm lẫn cho phần lớn tin tặc

Định cấu hình OpenBSD để nghe cổng 3389

vim /etc/ssh/sshd_config

Port 3389

service sshd restart

Tải xuống NX Client cho Windows vào trang web của RHEL ftp

wget http://64.34.173.142/download/3.5.0/Windows/nxclient-3.5.0-9.exe

Tải xuống phiên bản miễn phí NX cho Linux

wget http://64.34.173.142/download/3.5.0/Linux/nxclient-3.5.0-7.i386.rpm
wget http://64.34.173.142/download/3.5.0/Linux/nxnode-3.5.0-9.i386.rpm
wget http://64.34.173.142/download/3.5.0/Linux/FE/nxserver-3.5.0-11.i386.rpm

Là root - Cài đặt NX theo thứ tự này

rpm –ivh nxclient-3.5.0-7.i386.rpm
rpm –ivh nxnode-3.5.0-9.i386.rpm
rpm –ivh nxserver-3.5.0-11.i386.rpm

Định cấu hình NX cho cổng 3389

vim /usr/NX/etc /node.cfg
#
# Specify the TCP port where the NX node SSHD daemon is running.
#
SSHDPort = "3389"

vim /usr/NX/etc /server.cfg
#
# Specify the TCP port where the NX server SSHD daemon is running.
#
SSHDPort = "3389"

service nxsensor restart
nxserver --daemon restart
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.