Làm thế nào để vượt qua tường lửa để kết nối với máy chủ proxy?


1

Tôi đang tiến hành một thử nghiệm nhỏ trên mạng văn phòng của tôi. Tôi đã thiết lập máy chủ proxy trên máy tính để bàn của mình (được kết nối với mạng LAN) và tôi có tình nguyện viên truy cập internet thông qua máy chủ proxy của mình. Mọi thứ đều hoạt động tốt. Vấn đề là mọi người không thể kết nối với máy chủ proxy thông qua máy tính xách tay của họ. Tôi đã hỏi quản trị viên mạng của mình và anh ta nói rằng mạng không dây có tường lửa ngăn người dùng kết nối với proxy của tôi. Anh ấy nói tôi có thể tạo đường hầm lưu lượng hoặc sử dụng SSH. Tôi sợ rằng tôi không hiểu đầy đủ những gì đang xảy ra. Có cách nào mà người dùng kết nối trên mạng không dây có thể kết nối với máy tính để bàn của tôi không?

Tôi đang sử dụng FreeProxy trên Windows làm máy chủ proxy của mình: http://www.handcraftedsoftware.org/index.php?page=d Download FreeProxy cho phép tôi tạo proxy SOCKS 4 / 4a / 5. Đó là những gì tôi cần? Một phần của thử nghiệm liên quan đến việc ghi lại các yêu cầu URL của người dùng. Tôi đang làm một nghiên cứu đo lường. Vì vậy, bất kỳ giải pháp nào cũng phải cho phép tôi đăng nhập các yêu cầu URL của người dùng. Ngoài ra, những thay đổi nào tôi cần thực hiện trong cấu hình trình duyệt.

Câu trả lời:


1

SSH sử dụng cổng TCP 22, vì vậy chỉ cần thiết lập máy khách proxy và máy chủ proxy đích của bạn để nghe trên cổng TCP 22 và điều đó sẽ giải quyết vấn đề của bạn vì quản trị viên mạng của bạn đã ngụ ý rằng có một ngoại lệ tường lửa cho cổng TCP 22.

( +1 cho một câu hỏi thú vị, và cũng đặc biệt là để xin phép quản trị viên mạng trước khi cố gắng vượt qua tường lửa.)


2
Heh. Cách tiếp cận lén lút.
Paul

@Paul: Trên thực tế, không có gì lạ khi mọi người sử dụng số cổng không chuẩn cho các dịch vụ cụ thể như ủy quyền. Thực tế là quản trị viên mạng ngụ ý rằng cổng TCP 22 được mở bằng cách chỉ ra rằng SSH có thể được sử dụng cho proxy, vì vậy tôi đọc đó là sự chấp thuận cho phép ngầm sử dụng cổng TCP 22 để ủy quyền. Bạn đúng về việc nó "lén lút" (+1 cho bạn) trong tình huống điển hình hơn khi không được phép. = D
Randolf Richardson

1
Ồ chắc chắn, tôi có nghĩa là một cách tiếp cận lén lút để giải quyết vấn đề thay vì đi qua một lời giải thích đường hầm ssh, đó là những gì tôi sắp hít một hơi thật sâu và cố gắng làm.
Paul

1
@Randolf: Cảm ơn rất nhiều. Nó làm việc như một say mê!
Bruce

1
@Randolf: Điều đó thật tuyệt vì tôi muốn thực hiện những thay đổi tối thiểu trong thiết bị đầu cuối của người tham gia. Đây là một giải pháp rất thanh lịch.
Bruce

3

Với đường hầm SSH, bạn cần một máy khách ssh trên mỗi thiết bị muốn sử dụng proxy của mình và bạn sẽ cần một máy chủ SSH trên máy chủ proxy.

Giao thức SSH hỗ trợ chuyển tiếp cổng bất kỳ cổng nào qua phiên ssh, được gọi là đường hầm ssh.

Bạn có thể coi đây là cổng từ xa mà người dùng muốn kết nối để có thể truy cập cục bộ trên máy của chính họ. Vì vậy, giả sử cổng proxy là 8080, người dùng sẽ đặt cài đặt proxy của họ thành 127.0.0.1:8080 - nói cách khác, cổng 8080 trên của họ sở hữu máy móc. Điều này sẽ được chuyển tiếp qua đường hầm đến cổng 8080 trên máy chủ proxy.

Cấu hình đường hầm ssh là khác nhau cho mỗi máy khách ssh. Đối với máy khách dòng lệnh ssh tiêu chuẩn, bạn sẽ sử dụng lệnh sau để tạo đường hầm:

ssh -L 8080:localhost:8080 proxy-ip-address

Điều này đang nói là tạo một cổng ocal (L) 8080 và tạo đường hầm này qua phiên ssh và ở đầu kia, gửi nó đến localhost: 8080

Bất kỳ gói tin nào được gửi đến cổng 8080 cục bộ sau đó sẽ được gửi qua đường hầm đến cổng máy chủ proxy 8080.


+1 để thực hiện nỗ lực giải thích điều này cho Bruce - đây là thông tin hữu ích.
Randolf Richardson

Không vấn đề gì. Lưu ý rằng phần đích của cổng chuyển tiếp áp dụng cho bất kỳ địa chỉ IP và cổng nào. Bạn cũng có thể sử dụng chuyển tiếp cổng động sử dụng hiệu quả thiết bị từ xa làm proxy SOCK, mà không cần máy chủ proxy thực tế. Vì vậy, bài học ở đây là nếu bạn có quyền truy cập ssh vào một máy chủ mà bản thân nó không bị hạn chế, bạn có thể sử dụng nó để truy cập khá nhiều thứ bạn muốn bất kể giới hạn tường lửa cục bộ.
Paul
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.