У меня серьезная проблема с брандмауэром моего института. У меня есть экземпляр сервера Rackspace Cloud, настроенный для приема SSH-соединений через порт 6xxx. Когда я использовал порт 22, проблем не было; но когда я переключился на порт 6xxx, я не могу подключиться, используя SSH. Вероятно, речь идет о политике брандмауэра нашего института, поскольку только порты ниже 1024 могут прослушиваться корневыми процессами в * nix. Есть ли хитрость, которую я могу использовать для подключения за один раз? Я добавлю правило на основе MAC, чтобы разрешить мое устройство.

Изменить: я использую iptables на CentOS 5.x

С наилучшими пожеланиями, Дениз

2 ответа2

1

Вот несколько простых опций, которые вообще не включают обход брандмауэра:

О. Если у вас есть доступ к третьей машине (вне сети), подключитесь к ней по ssh через порт 22, а затем перейдите оттуда. Посмотрите ssh-tunnel-via-множественные переходы как отправную точку.

B. Просто вернитесь к порту 22 (или 443 или что-нибудь еще, что открыто). Если ваш сервер обновлен, и вы соблюдаете обычные меры предосторожности для запуска ssh, это действительно не проблема. Установите fail2ban или аналогичный, чтобы автоматически запретить кому-либо возиться. Свяжите его с MAC-адресом и диапазоном IP-адресов, если хотите.

Честно говоря, если вы не настроили достаточно безопасно для запуска ssh на порту 22, вам вообще не следует его запускать.

0

Это может быть излишним для ваших целей, но Tor довольно хорошо обходит исходящие межсетевые экраны.

Как отметил @ tripman-geek, получение разрешения от TPTB, вероятно, в ваших интересах.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .