10

Мой дом - серверы Linux, где SSH всегда можно использовать для обхода слегка ограничивающего брандмауэра. Однако на работе все серверы, с которыми мы имеем дело, основаны на Windows.

Мне нужно подключиться к экземпляру SQL Server 2000, работающему на сервере Windows 2008. Сервер находится за брандмауэром, который блокирует все входящие порты, кроме удаленного рабочего стола. Предполагается, что это VPN, но по какой-то причине он вышел из строя, и, судя по тому, как быстро мы наконец получили доступ к удаленному рабочему столу, возможно, пройдет несколько недель, прежде чем мы сможем разместить исключение в брандмауэре или у пользователя. добавлено в VPN.

Поэтому сейчас я ищу быстрое решение, чтобы обойти это. Какой лучший способ обойти это?

Кроме того, компьютеры, которые мы используем для подключения к серверу, работают под управлением Windows 7. И у нас есть доступ администратора к серверу, но мы бы предпочли не устанавливать ничего постоянно

2 ответа2

5

Что не так с использованием удаленного рабочего стола? Чего еще ты хочешь достичь? Вы говорите, что переходите с клиента Windows 7 на сервер Windows 2008, и удаленный рабочий стол доступен. Я не понимаю проблемы. Сервер удаленного рабочего стола может быть настроен так, чтобы вы могли выбирать между различными внутренними серверами вашего клиента дома, с надлежащим Voodoo. Ваш системный брандмауэр будет контролировать это.

Vandyke Software имеет надежный SSH-сервер для Windows Server. Это не бесплатно, но работает. Помимо межсетевых экранов, вы можете подключиться из Putty или любого SSH-клиента и перенаправить порт. http://www.vandyke.com/products/vshell/

Там всегда есть gotomypc.com или тому подобное.

Как насчет этого, предполагая, что SSH разрешен исходящий:

  1. Запустите файл putty.exe на сервере от имени администратора с удаленной переадресацией портов, настроенной как часть профиля подключения к домашнему SSH-серверу Linux. Это эквивалентная команда OpenSSH, если она есть на Win2008, например, NitroxDM:

    [root@sqlserver]# ssh -R 5005:127.0.0.1:1433 user@mylinux.athome.com

    Из замазки документов:

    You can also forward ports in the other direction: arrange for a particular port number on the server machine to be forwarded back to your PC as a connection to a service on your PC or near it. To do this, just select the ‘Remote’ radio button instead of the ‘Local’ one. The ‘Source port’ box will now specify a port number on the server (note that most servers will not allow you to use port numbers under 1024 for this purpose).

    Если вы используете Putty от имени администратора, это должно работать теоретически. В Linux он работает с правами root, так что, похоже, стоит попробовать.

  2. Оставь это бегом. Вернитесь домой и подключитесь со своей консоли SQL на своем ноутбуке с Windows 7 к домашней Linux-системе, которую мы сейчас рассматриваем как ваш личный хакерский сервер gotomypc.com. Это окно Linux теперь прослушивает TCP-порт 5005, и соединения с этим портом будут пересылаться назад через Putty к порту 1433 (SQL) на Win2008. Сконфигурируйте инструмент SQL или командную строку для подключения к mylinux.athome.com:5005 и посмотрите, что произойдет.

0

Я использую OpenSSH на Windows. Но я не думаю, что это решит вашу проблему. После запуска и запуска ssh вы не сможете переключиться на порт открытого брандмауэра, не отключив удаленный рабочий стол.

Похоже, вам придется ждать VPN. Или экспортируйте данные (я полагаю, именно поэтому вы подключаетесь) на локальный сервер.

Удачи.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .