configurando um proxy para espelhar uma conexão SSH SOCKS

2

Eu tenho duas máquinas remotas, remote1 e remote2. O remote2 está apenas executando o sshd e não consigo executar mais nada nele. O remote1 é um servidor completo para o qual tenho acesso completo. Eu posso executar um proxy SOCKS no remote2 via ssh -f -N -D *:8080 me@remote2 , o que me permite expor um proxy SOCKS na porta 8080 no remote1. Gostaria de autenticar isso para que o proxy não fique aberto. Como posso fazer isso?

Parece que eu deveria poder usar o delegado , mas parece que nem consigo ter sua funcionalidade de proxy HTTP funcionando. Quando eu executo o delegated -r -P8081 SERVER=http PERMIT="*:*:*" REMITTABLE="*" eu nem consigo que ele funcione na porta 8081.

De qualquer forma, eu esperava que alguém pudesse me apontar na direção certa para permitir que eu autenticasse o acesso à conexão de proxy do SOCKS? Ou seja, eu quero ser capaz de apontar o proxy do meu navegador no remote1 e navegar na internet através do proxy / túnel SSH SOCKS para o remote2.

o squid não suporta um pai SOCKS = (

Obrigado!

    
por aresnick 15.03.2010 / 02:55

2 respostas

2

nylon suporta espelhamento SOCKS com ACLs

link

    
por 28.10.2010 / 04:40
0

Se você deseja que o remote1: 8080 seja acessível apenas de alguma rede local, altere de "-D *: 8080" para "-D $ IP: 8080", em que $ IP é o endereço de rede local do remote1.

Se você quiser you <-(ssh)-> remote1 <-(ssh/socks)-> remote2 <-> internet , poderá fazer:

  1. Altere de "-D *: 8080" para "-D 127.0.0.1:8080".
  2. Sempre ssh de "você" para "remote1" com a opção "-L 127.0.0.1:8080:127.0.0.1:8080" e use 127.0.0.1:8080 como proxy SOCKS. Ele será mapeado para remote1: 8080, depois para remote2 e finalmente para internet.

Você também pode configurar um par de stunnels ou socats que protegerão sua conexão com certificados SSL.

    
por 15.03.2010 / 04:28