Conectando-se à rede local de trabalho que está por trás do NAT (com o Hamachi? Alguma idéia melhor?)

1

Situação:

Nós, como pesquisadores pioneiros (!), temos uma pequena rede em nosso laboratório e a universidade forneceu acesso à Internet que nos permitiu acesso a recursos científicos privilegiados, como IEEE , ScienceDirect , etc.

Estou procurando uma maneira de conectar-me à rede do laboratório pela Internet quando estamos fora e temos acesso privilegiado (e também podemos nos conectar remotamente aos computadores do laboratório e simular algumas coisas).

Infelizmente, nossa rede está por trás do servidor NAT da universidade, portanto, não há chance de uma solução pura de servidor VPN. Não há chance de configurar o servidor NAT principal da universidade também.

Solução possível:

Eu tentei o software de Hamachi VPN, mas percebi que o Hamachi não estabelece um servidor VPN atrás de um NAT. Na verdade, é uma solução peer-to-peer para computadores atrás de NATs na Internet.

Uma solução baseada em Hamachi é configurar um dos computadores do laboratório como um servidor VPN e instalar o Hamachi nele. Em seguida, os usuários distantes devem instalar e executar o Hamachi em seus computadores e, em seguida, conectar-se a primeiro a Rede Virtual Hamachi e então ao servidor VPN.

Problemas da solução proposta:

Mas há alguns problemas sobre isso:

  • O Hamachi realmente funcionará em um VPNServer? Não é de surpreender que alguns usuários usem o linux :) Existe algum software Hamachi baseado em linux para eles?
  • O procedimento de conexão à rede interna do laboratório é um pouco complexo e, como você sabe, os pesquisadores não são realmente bons nos computadores. Existe alguma maneira de KISS ( S implementar e S traightforward )
  • O software Hamachi causa alguns erros na minha tabela de roteamento. Especificamente, às vezes eu perco o acesso à internet quando me conecto à nossa Rede Virtual Hamachi e tenho que reconectar. Este é um problema comum com o Hamachi? Se sim, muito ruim porque isso confundiria e incomodaria outros usuários menos experientes.

Trabalho futuro:

Você conhece alguma solução gratuita melhor para se conectar à LAN do local de trabalho que está por trás de um NAT?

Algumas palavras sobre legalidade:

Assim como SvenW disse, ações como essa podem suscitar algumas preocupações legais. Eu perguntei sobre isso e sysadmins disse que está tudo bem, tanto quanto nós não espalhar esse acesso para as outras pessoas. Nossa equipe é composta por 14 pessoas e cada um de nós pode ter seu nome de usuário / senha para se conectar. Portanto, todas as atividades podem ser registradas e qualquer uso indevido pode ser rastreado.

    
por Isaac 20.06.2011 / 01:25

3 respostas

3

Resposta curta: Pergunte às pessoas da sua rede se elas aceitam, caso contrário, pare agora.

Resposta longa:

É altamente provável que o que você deseja fazer não seja coberto pelos contratos entre a sua universidade e a ScienceDirect et al. e poderia levar ao término desses contratos e possíveis penalidades pesadas se você descobrisse. Dependendo de onde você mora, pode até terminar no término do seu contrato ...

Se as pessoas da sua rede não oferecerem acesso a proxy e / ou VPN, haverá uma razão para isso, por isso não é sensato tentar se infiltrar nisso. Ou talvez eles até façam e você simplesmente não sabe - você já tentou perguntar?

Finalmente: ao contrário do que você possa imaginar, a maioria dos administradores está tentando ser o mais útil possível, mas se dissermos que algo não é possível, há uma boa razão para isso, que pode ser técnica, legal e monetária. até mesmo a carga de trabalho adicional que criaria, que não pode ser tratada com a equipe em mãos.

    
por 20.06.2011 / 01:48
2

Em primeiro lugar, concordo com a resposta de SvenW. Eu nem consideraria algo assim sem reconhecimento e aprovação de sysadmin. Dito isto, pode haver algumas soluções.

Você poderia usar um host de gateway permanente: ter um sistema fora da rede da sua universidade com uma configuração ssh-tunnel reversa. Ter um sistema interno para a rede ssh para a sua máquina "gateway" e usar opções como -R8000: 127.0.0.1: 8000 para fornecer um túnel para a rede da sua universidade. Execute o Squid no seu sistema universitário e você pode usar seu próprio proxy. Claro, certifique-se de protegê-lo corretamente e restringir o acesso apenas à sua equipe. Você também pode executar o OpenVPN e ter as vantagens de uma VPN completa, ao custo de alguma velocidade.

Existem pacotes que podem manter túneis SSH e reiniciar automaticamente as conexões inativas, mas se você definir bem as suas atividades e usar a autenticação baseada em chaves, deverá ter interrupções mínimas de serviço.

    
por 20.06.2011 / 02:07
0

experimente o TeamViewer. Ele passará pela maioria dos NATs e firewalls, e é muito simples de usar. Se seus sysadmins são tão preguiçosos quanto você diz, eles nem sequer teriam ouvido falar do TeamViewer.

    
por 25.09.2013 / 15:01