Um equivalente de tunelamento de porta ssh para servidores Windows?

10

minha casa é servidores Linux em que o SSH sempre pode ser usado para contornar um firewall um pouco restritivo demais. No trabalho, no entanto, todos os servidores com os quais lidamos são baseados no Windows.

Estou precisando se conectar a uma instância do SQL Server 2000 em execução em um servidor Windows 2008. O servidor está protegido por um firewall que parece bloquear todas as portas de entrada, exceto a área de trabalho remota. Supõe-se que seja uma VPN, mas, por algum motivo, saiu e, a julgar pela rapidez com que finalmente conseguimos acessar a área de trabalho remota, provavelmente levaria algumas semanas para obter uma exceção colocada no firewall ou no usuário. adicionado à VPN.

Então, agora estou procurando uma solução rápida para contornar isso. Qual é a melhor maneira de contornar isso?

Além disso, os computadores que usamos para se conectar ao servidor são executados no Windows 7. E temos acesso de administrador ao servidor, mas preferimos não instalar nada permanentemente

    
por Earlz 04.11.2011 / 23:27

2 respostas

5

O que há de errado com o uso da Área de Trabalho Remota? O que mais você está tentando alcançar? Você diz que vem de um cliente Windows 7 para um servidor Windows 2008 e que a Área de Trabalho Remota está disponível. Eu não entendo o problema. O Remote Desktop Server pode ser configurado para permitir a escolha de diferentes servidores internos do seu cliente em casa, com o voodoo adequado. Seu sysadmin de firewall estaria no controle disso.

O Software Vandyke possui um sólido produto de servidor SSH para o Windows Server. Não é grátis, mas funciona. Firewalls à parte, você pode se conectar a partir de Putty ou qualquer cliente SSH e porta para frente. link

Há sempre o gotomypc.com ou esse tipo de coisa.

Que tal isso, supondo que o SSH é permitido de saída:

  1. Execute putty.exe no servidor como Administrador com encaminhamento de porta REMOTO configurado como parte de um perfil de conexão para o servidor SSH do Linux inicial. Este é o comando OpenSSH equivalente se você tiver isso no Win2008 como o NitroxDM:

    [root@sqlserver]# ssh -R 5005:127.0.0.1:1433 [email protected]

    Dos documentos :

    You can also forward ports in the other direction: arrange for a particular port number on the server machine to be forwarded back to your PC as a connection to a service on your PC or near it. To do this, just select the ‘Remote’ radio button instead of the ‘Local’ one. The ‘Source port’ box will now specify a port number on the server (note that most servers will not allow you to use port numbers under 1024 for this purpose).

    Se você estiver executando o Putty como Administrador, isso deve funcionar em teoria. Ele funciona do root no Linux, então parece valer a pena.

  2. Deixe isso em andamento. Vá para casa e conecte-se do seu console SQL no seu laptop com Windows 7 à sua caixa Linux, que agora estamos tratando como seu próprio servidor gotomypc.com de hackers pessoais. Essa caixa do Linux agora está escutando na porta TCP 5005, e as conexões para essa porta serão encaminhadas para trás sobre Putty para a porta 1433 (SQL) no Win2008. Configure sua ferramenta SQL, ou linha de comando, qualquer coisa, para conectar-se a mylinux.athome.com:5005 e ver o que acontece.

por 05.11.2011 / 07:03
0

Eu uso o OpenSSH no Windows. Mas não acho que isso vá resolver o seu problema. Uma vez que você tinha ssh instalado e funcionando, você não poderia alternar para a porta de firewall aberta sem cortar o Remote Desktop.

Parece que você terá que esperar pela VPN. Ou exportar os dados (suponho que é por isso que você está se conectando) a um servidor local.

Boa sorte.

    
por 04.11.2011 / 23:46