Я пытался выполнить этот сценарий:
HOST_WORK
находится за непрозрачным squid_proxy (его нет, но чтобы выйти наружу, вам нужно его использовать, все остальные пакеты скрыты на шлюзе, не говоря уже о 0% входящих), где у нас есть SSL, что означает также http_connect или просто поддержку CONNECT который необходим для туннеля SSH через PuTTY в первую очередь.HOST_SERVER
- это некоторый VPS, которым я владею, с SSH, настроенным с::443, KeepAlive,GateWayPorts and /sbin/nologin + /dev/null
для учетной записи оболочки для переадресации портов.HOST_MEMYSELFANDI
- это рабочая станция у меня дома.HOST_WORK::3389<=-SQUID:3128-=>HOST_SERVER::443>>><<<=HOST_MEMYSELFANDI
Да, обратный RDP. (Нет, я не хочу VNC, даже если я знаю, что он разработан с функцией обратной связи)
Я тестировал на сегодня без прокси и работал даже с удаленным IP в локальной сети.
Я добавил прокси: порт в PuTTY *, и он перевернул бы туннель только на локальный localhost:port
не на какой-то другой блок в локальной сети (да, я сам установил R3390 127.0.0.1:3389
на панели туннелей).
Вопросы:
1) Можно ли создать надежный SSH-туннель и сделать обратное "имя службы" через HTTP-прокси, который поддерживает CONNECT (любой SSL-совместимый прокси-сервер?)
2) Как во имя Бога вы устанавливаете прокси и порт (нет аутентификации !!! просто ip: порт прокси) в строке cmd plink.exe? * Я генерирую сессии с PuTTY GUI и вместо этого выполняю plink.exe -load "session".
3) Есть еще предложения? (если вы упоминаете туннели SSL, я бы предпочел VPN решение, чем это)