2

Я провожу небольшой эксперимент в своей офисной сети. Я установил прокси-сервер на своем настольном компьютере (подключенном к моей локальной сети), и у меня есть добровольцы, имеющие доступ к Интернету через мой прокси-сервер. Все работает хорошо. Проблема в том, что люди не могут подключиться к прокси-серверу через свои ноутбуки. Я спросил моего сетевого администратора, и он сказал, что в беспроводной сети есть брандмауэр, который запрещает пользователям подключаться к моему прокси. Он сказал, что я могу туннелировать трафик или использовать SSH. Боюсь, я не до конца понимаю, что происходит. Есть ли способ, с помощью которого пользователи, подключенные к беспроводной сети, могут подключаться к моему рабочему столу?

Я использую FreeProxy в Windows в качестве моего прокси-сервера:http://www.handcraftedsoftware.org/index.php?page=download FreeProxy позволяет мне создавать прокси SOCKS 4/4a/5. Это то, что мне нужно? Часть эксперимента включает регистрацию URL-запросов пользователей. Я делаю исследование измерения. Итак, любое решение должно позволять мне регистрировать URL-запросы пользователей. Кроме того, какие изменения мне нужно сделать в конфигурации браузера.

2 ответа2

3

При SSH-туннелировании вам понадобится ssh-клиент на каждом устройстве, которое хочет использовать ваш прокси-сервер, и вам потребуется SSH-сервер на прокси-сервере.

Протокол SSH поддерживает переадресацию портов на любой порт через сеанс SSH, называемый туннелированием SSH.

Вы можете рассматривать это как удаленный порт, к которому пользователь хочет подключиться, чтобы он был доступен локально на его собственной машине. Так позволяет сказать , что прокси - порт был 8080, пользователь должен установить свои настройки прокси - сервера 127.0.0.1:8080 - другими словами, порт 8080 на своей собственной машине. Это будет перенаправлено через туннель на порт 8080 на прокси-сервере.

Конфигурация туннелирования ssh различна для каждого клиента ssh. Для стандартного клиента командной строки ssh вы должны использовать следующую команду для создания туннеля:

ssh -L 8080:localhost:8080 proxy-ip-address

Это говорит о том, что создайте (L)ocal порт 8080, и туннелируйте его через сеанс ssh, а на другом конце отправьте его на localhost:8080.

Любые пакеты, отправленные на порт 8080 локально, будут затем отправляться через туннель на порт 8080 прокси-сервера.

2

SSH использует TCP-порт 22, поэтому просто настройте прокси-клиент и целевой прокси-сервер для прослушивания TCP-порта 22, и это должно решить вашу проблему, поскольку сетевой администратор подразумевает, что существует исключение брандмауэра для TCP-порта 22.

(+1 за интересный вопрос, а также особенно за получение разрешения от администратора сети перед попыткой обойти брандмауэр.)

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .