Como ssh para um servidor linux por trás do firewall corporativo? [fechadas]

3

Minha empresa tem um servidor Linux (CentOS 6 VM) atrás de um firewall corporativo, tenho controle total da VM, mas não tenho controle sobre o firewall. Há um servidor ssh rodando nele, e posso ssh dentro da rede da empresa.

Eu gostaria de enviar ssh para essa VM quando estou fora da rede da empresa. Como faço para isso?

Esta VM linux está sendo executada em uma máquina host Mac, que eu posso usar o logmein para conectar-se e acessar a VM linux. Eu gostaria de ssh diretamente para a VM linux.

Eu estou supondo que tem que haver algum tipo de aperto de mão iniciado pela máquina virtual Linux na máquina externa para que isso funcione?

    
por KoKo 12.08.2011 / 06:01

5 respostas

8

Gostaria de perguntar ao departamento de TI. Existe uma razão pela qual eles instalaram esse firewall e o que você está tentando fazer pode ser contra a política de segurança. Eles precisam saber que você precisa acessar esse servidor de fora da rede da empresa. Se não houver nenhum problema com relação à política de segurança, eles ajudarão você a ter esse acesso.

    
por 12.08.2011 / 06:50
6

Você conserta o firewall corporativo para permitir o SSH. Você pode não ter controle sobre o firewall, mas se houver uma necessidade comercial para o acesso, qualquer política corporativa sensata deve permitir isso e se você trabalhar para alguém que não o faça Se você tiver políticas sensatas, vá até o link .

    
por 12.08.2011 / 06:08
4

Se você tem um servidor, você pode clicar em ambos os locais, você pode configurar um túnel ssh reverso

link

    
por 12.08.2011 / 07:09
1

a maneira mais correta é fazer com que o administrador da rede configure um servidor vpn para você, dessa forma você pode acessar todos os recursos da rede enquanto estiver fora da rede da empresa.

    
por 12.08.2011 / 08:30
0

Você pode criar um túnel ssh de behindvpn para outsidevpn host.

behindvpn$ ssh -R 1234:localhost:22 outsidevpn

Isso abrirá a porta 1234 on outsidevpn host, que encaminhará as conexões para a porta 22 no host behindvpn .

Agora você pode se conectar ao host behindvpn com:

$ ssh outsidevpn -p 1234

Observação: talvez seja necessário certificar-se de que sua conexão não será interrompida, por exemplo, devido à inatividade ou ao tempo limite do shell.

Observação: você também pode querer tomar algumas precauções para não diminuir muito a segurança da intranet:

  • tornando todas as ssh senhas difíceis de adivinhar na VM
  • certificando-se de que a máquina na qual você cria o tunel é segura (acessada apenas por você, possui um software antivírus, firewall, etc.)
  • definindo bind_address para o encapsulamento para o endereço não rotulável (por exemplo, 127.0.0.1 ) ou ocultando a porta por trás do firewall
  • limite o tempo quando a porta está aberta apenas quando é realmente necessária
  • limitam o acesso à porta apenas para você
por 12.08.2011 / 09:49