3

Я пытался выполнить этот сценарий:

  • HOST_WORK находится за непрозрачным squid_proxy (его нет, но чтобы выйти наружу, вам нужно его использовать, все остальные пакеты скрыты на шлюзе, не говоря уже о 0% входящих), где у нас есть SSL, что означает также http_connect или просто поддержку CONNECT который необходим для туннеля SSH через PuTTY в первую очередь.

  • HOST_SERVER - это некоторый VPS, которым я владею, с SSH, настроенным с ::443, KeepAlive,GateWayPorts and /sbin/nologin + /dev/null для учетной записи оболочки для переадресации портов.

  • HOST_MEMYSELFANDI - это рабочая станция у меня дома.

  • HOST_WORK::3389<=-SQUID:3128-=>HOST_SERVER::443>>><<<=HOST_MEMYSELFANDI

Да, обратный RDP. (Нет, я не хочу VNC, даже если я знаю, что он разработан с функцией обратной связи)

Я тестировал на сегодня без прокси и работал даже с удаленным IP в локальной сети.

Я добавил прокси: порт в PuTTY *, и он перевернул бы туннель только на локальный localhost:port не на какой-то другой блок в локальной сети (да, я сам установил R3390 127.0.0.1:3389 на панели туннелей).

Вопросы:

1) Можно ли создать надежный SSH-туннель и сделать обратное "имя службы" через HTTP-прокси, который поддерживает CONNECT (любой SSL-совместимый прокси-сервер?)

2) Как во имя Бога вы устанавливаете прокси и порт (нет аутентификации !!! просто ip: порт прокси) в строке cmd plink.exe? * Я генерирую сессии с PuTTY GUI и вместо этого выполняю plink.exe -load "session".

3) Есть еще предложения? (если вы упоминаете туннели SSL, я бы предпочел VPN решение, чем это)

0