Плохо ли перенаправлять порт 443 для ssh?

AIX на x86? ATM невозможен. AIX - это система unix ibm, созданная только для машин ppc, поэтому она победила ' t загружается на любом эмуляторе компьютера x86 (vmware, virtualbox и т. д.). В 90-х были ОС aix для i386, но они работали только на одном типе машин (я не напоминаю .. ps2, вероятно) и полностью отличался от поддерживаемых версий aix (6.1,7.1,7.2) Для запуска AIX вам понадобится как минимум старая рабочая станция или сервер ibm, забыл запустить на vm, qemu-system-ppc может загрузить (но выйдет из строя) компакт-диск aix 6.1, если в будущем сможет загружать всю систему , это будет очень медленно из-за отсутствия ppc ускорение на x86 (модуль kvm-ppc не существует, и если он существует, он будет работать только на ppc!). Итак, решение: подождите 10-20 лет, когда aix будет работать как vm на x86 {{1 }} или купите хорошую рабочую станцию ​​на ebay, стоимость около 300-1000 долларов Обязательно купите рабочую станцию ​​PPC, потому что ibm производит также рабочие станции и серверы x86, но на них вы не можете установить aix {{1} } Например, 9112-265 годится.

7
20.11.2016, 01:51
3 ответа

«HTTPS» - это просто название протокола TLS (Transport Layer Security), когда он используется для защиты нижележащего протокола HTTP. Только конечные точки должны заботиться о базовом протоколе, поэтому вы можете отправлять любой трафик, который вам нравится, после того, как вы установили безопасное соединение TLS, на любом доступном порту, не беспокоясь о каких-либо вмешивающихся межсетевых экранах, хакерах, иностранных шпионах или мошеннические службы безопасности в вашей стране.

«SSH» имеет свой собственный протокол, поэтому, если вы запустите ssh на порту 443, всегда есть вероятность, что брандмауэр или другой агент отслеживания обнаружит, что трафик не является HTTPS (поскольку он отклоняется от TLS), и заблокирует его. Решение этой проблемы - заключить сеанс ssh в протокол TLS, что легко сделать с помощью программы stunnel . На сервере позвольте stunnel прослушивать порт 443 и туннелировать трафик на порт 22. Затем на клиенте вам нужно запустить другой экземпляр stunnel, который прослушивает некоторый локальный порт, а затем туннелирует трафик на порт 443 на сервере.

2
27.01.2020, 20:14

Никаких проблем, на 443 уже давно. Все нормально. Единственное, что вы получаете странные записи журнала от браузеров, пытающихся подключиться к нему, но они совершенно безвредны.

0
27.01.2020, 20:14

Стоит отметить, что это настоящий обман. Вы можете использовать 443 или любой другой порт, который вы обнаружите, с помощью nmap или другого инструмента, но соединение SSH было специально запрещено. Это означает, что вас могут легко поймать, поскольку вы не собираетесь делать HTTPS-запрос, который является типом протокола, для которого вышеупомянутый порт обычно остается открытым.

В общем, вы можете запустить некоторый мониторинг, делая это. Это нарушение безопасности, и последующий анализ пакета покажет исчерпывающую информацию об этой попытке. Просто говорю.

0
27.01.2020, 20:14

Теги

Похожие вопросы