Estou tentando conectar-me a uma VPN usando o cliente Cisco VPN do NetworkManager, e tudo parece estar indo bem ao se conectar. Eu clico em conectar, o ícone NM no painel superior exibe a animação de conexão e o NotifyOSD exibe o banner informan...
Meu problema é bastante específico: eu preciso conectar (FTP) ao servidor de um cliente a partir do meu PC (Ubuntu 16.10), mas meu PC tem IP dinâmico e o servidor do cliente tem filtragem de IP. Eu tenho meu próprio VPS (Ubuntu 16.04), obviament...
Eu tenho a seguinte configuração:
Meu computador - & gt; Roteador ISP - & gt; Internet - & gt; Empresa ISP Router - & gt; Roteador da empresa - & gt; Alternar - & gt; Servidor da empresa.
Usando o Teamviewer, posso compartilhar o servidor...
O tunelamento de dados por SSH é bastante direto:
ssh -D9999 [email protected]
configura a porta 9999 no seu localhost como um túnel para example.com , mas eu tenho uma necessidade mais específica:
Estou trabalhando localmente...
Sempre que estou usando a Internet de um local inseguro (como o wifi público), gosto de usar um túnel ssh ( ssh -D port host ) para garantir que meu tráfego não seja detectado. Infelizmente, parece haver muitos aplicativos que não fornecem uma...
O título resume muito bem. Eu gostaria de enviar tráfego UDP através de um túnel SSH. Especificamente, eu preciso ser capaz de enviar pacotes UDP através do túnel e ter o servidor ser capaz de enviá-los de volta para mim no outro lado. Eu sei co...
Eu não entendo por que a metáfora do "túnel" é usada para descrever um túnel de rede.
A princípio, achei que o motivo era porque os dados enviados são criptografados e, assim, um intruso não conseguirá ver os dados (ele vê os dados em um túne...
Em uma rede privada remota, há dois servidores - um servidor de arquivos e um servidor de banco de dados (ambos são máquinas Win, caso isso seja importante).
O servidor de arquivos tem seus próprios mecanismos de autenticação bastante robusto...
Eu gostaria de montar um sistema de arquivos remoto (A) usando SSHFS, mas às vezes eu tenho um endereço IP, cujo acesso não é permitido. Então, meu plano é acessá-lo através de outra máquina (B) nessa rede. Preciso montar A em B e depois montar...
Temos um hardware que instalamos nas localizações de nossos clientes, que o hardware se conecta ao nosso servidor ssh e estabelece um túnel ssh reverso para que possamos obter acesso a vários sistemas clientes para fins de monitoramento.
Tudo...