Conectando-se ao SSH por trás de um proxy HTTP

0

Estou por trás de uma rede corporativa com um proxy HTTP. Eu também tenho um servidor SSH para chegar na porta 22. Eu não tenho nenhum tipo de controle sobre esse servidor: eu não sou root e mesmo se eu fosse, eu não tenho permissão para instalar software ou alterar a configuração. O servidor atende na porta 22, deve ser acessado lá e isso não pode ser alterado nunca.

Se eu configurar XShell (mas o mesmo deve se aplicar a qualquer outro cliente) para usar o proxy corporativo, não consigo me conectar. Wiresharking mostra que o método CONNECT é recusado por proxy porque "não é uma porta padrão SSL".

Acredito que o proxy bloqueie o tráfego para outras portas além de 80 e 443. Sem fazer inspeção profunda de pacotes ou outros truques esotéricos.

Fui vinculado a um artigo sobre a configuração do proxy HTTP para SSH "quando o proxy filtra o SSH protocolo ", mas o problema é que ele funciona para o Linux e eu tenho outro problema com ele (ele não detecta placa de rede, já perguntou aqui ...).

A pergunta é: como ignorar o proxy sem instalar o software ou alterar a configuração na máquina de destino?

Eu também gostaria de entender

  1. Como o proxy bloqueia a porta 22 em vez do protocolo SSH pela inspeção profunda de pacotes, o guia vinculado funciona quando o servidor atende na porta 22 e não pode ser alterado de qualquer maneira ?
  2. Existe uma maneira de fazer isso funcionar no Windows?
por usr-local-ΕΨΗΕΛΩΝ 17.01.2013 / 09:08

2 respostas

2

Para qualquer problema de proxy corporativo, eu sugiro proxytunnel (sobre saca-rolhas) porque ele torna o tráfego completamente indistinguível do tráfego HTTPS real, mesmo se o sniffing completo de pacotes fosse usado.

Esta solução requer um servidor https sob seu controle (possivelmente na mesma máquina em que seu servidor ssh está sendo executado) com o qual o proxy corporativo fala.

A resposta para sua primeira pergunta é: proxytunnel funcionará em torno do bloqueio de proxy corporativo, exceto no caso improvável de que eles geralmente bloqueiem o servidor https. Mais documentos são encontrados aqui .

Eu o uso com grande sucesso em uma máquina linux. Parece haver documentos e binários para janelas ao redor (2ª pergunta):

link

link

Se você tiver sorte na sua situação, uma solução mais simples também pode fazer o trabalho. Juntamente com saca-rolhas, basta configurar um servidor ssh intermediário em algum lugar que encaminha uma porta com benção do seu proxy corporativo para a porta 22 do seu servidor ssh de destino.

    
por 17.01.2013 / 09:27
-1

Há algum tempo, tive esse problema em uma biblioteca local. A única diferença: eu administro o servidor que eu queria conectar, então eu poderia ter mudado a configuração para ssh em uma porta diferente.

O ponto era que eu não queria, e eu não deveria precisar.

Minha solução foi:

~$ torify ssh [email protected]

Isso funcionou por algum tempo. Agora a biblioteca local bloqueia portas de tor. A única maneira de contornar isso com este método é configurar o circuito tor estabelecido pelo torify para usar uma ponte.

Estas não são soluções ideais, mas são simples, eficazes, seguras se o seu servidor ssh estiver configurado corretamente, e não requerem configurações excepcionais no servidor ou configurar algum servidor específico para esse propósito.

A desvantagem é que o firewall do servidor verá ataques mais frequentes do que antes, e os logs do ssh mostrarão conexões de, por exemplo, Bielorrússia ou Ucrânia ou qualquer nó de saída do qual o tráfego é recebido. Isso pode ser um pouco desconcertante se você não tiver dificuldade em documentar seu acesso remoto e correlacioná-lo com os logs.

    
por 10.03.2016 / 03:27