Estou tentando realizar esse cenário:
HOST_WORK
está por trás do squid_proxy não transparente (não é, mas para sair você precisa usá-lo, todos os outros pacotes estão ocultos no gateway, sem mencionar 0% de entrada) onde temos SSL Isso significa também http_connect ou apenas o suporte CONNECT que é necessário para o túnel SSH via PuTTY em primeiro lugar.
HOST_SERVER
é algum VPS que eu possuo com SSH configurado com ::443, KeepAlive,GateWayPorts and /sbin/nologin + /dev/null
conta de shell para encaminhamento de porta.
HOST_MEMYSELFANDI
é estação de trabalho aqui na minha casa.
HOST_WORK::3389<=-SQUID:3128-=>HOST_SERVER::443>>><<<=HOST_MEMYSELFANDI
Sim, inverta o RDP. (não, eu não quero o VNC, mesmo que eu saiba que ele é projetado com o recurso de conexão reversa)
Eu testei hoje sem proxy e trabalhei até mesmo para IP remoto na LAN.
Eu adicionei proxy: port ao PuTTY * e ele iria reverter o tunel somente para localhost:port
e não para alguma outra caixa na LAN (sim, eu mesmo defini R3390 127.0.0.1:3389
no painel Tunnel).
Perguntas :
1) É possível fazer um túnel SSH à prova de idiotas e inverter o "nome do serviço" pelo proxy HTTP que suporta o CONNECT (qualquer proxy com reconhecimento de SSL?)
2) Como em nome de Deus você define proxy e porta (não Auth !!! apenas ip: porta de proxy) na linha cmd plink.exe? * Eu tenho gerado sessões com o PuTTY GUI e fazendo plink.exe -load "session" em vez disso.
3) Alguma outra sugestão? (se você mencionar túneis SSL, eu preferiria uma solução VPN do que isso)