работайте локальный прокси SOCKS туннелировал через SSH

Попытайтесь найти процессы, работающие ssh-agent и завершите их, агент мог бы вести себя неправильно.

Кроме того, обратите внимание что ssh-agent испытывание затруднений не имеет никакого отношения к Вашему ~/.ssh/authorized_keys.

ssh-agent помощник должен помочь с ssh логины, путем кэширования пароля в памяти, таким образом, Вы не должны вводить его каждый раз, Вы используете его.

Я имею, привыкают для добавления вызова к keychain утилита к моему ~/.bash_profile помочь управлению моим ssh-agent (и мой gpg-agent, но это - другая история).

Просто вставьте эту строку Ваш ~/.bash_profile (или ~/.bashrc, В зависимости от Ваших ссылок существуют тонкие различия):

eval $(keychain --clear --eval id_rsa id_dsa id_ecdsa other.id_rsa)

Таким образом, Вам предложат ввести пароль Ваших ключей только однажды на Вашей всей сессии оболочки.

keychain упаковывается в Debian и производных, но это - просто сценарий оболочки. Если Ваше распределение не имеет его, можно найти его здесь. Просто поместите его где-нибудь в Ваш ПУТЬ. Желательно chown это root:root и chmod это rwxr-xr-x (755) избегать непривилегированных пользователей, изменяющих его.

Не используйте ключи без пароля.

3
13.04.2017, 15:13
2 ответа

Использование gawk 1 (с предложенным glenn jackman разделителем записей ):

awk 'BEGIN { RS="" } /\<test\>/ { print $40,$41,$42 }' file
Size: 944856 KB

1. Примечание: операторы regex < и > являются специфичными для Gnu awk .

-121--157739-

Я не совсем понимаю, о чем говорит пост, но я использовал нечто подобное, чтобы перенаправить трафик http через ssh с удаленного сервера, который не поддерживает пересылку X. Я делаю это следующим образом:

ssh -L23000:localhost:23000 user@remotehost
[remotehost] $ python -m SimpleHTTPServer 23000

Откройте браузер на локальном хосте и укажите его на http ://localhost: 23000 для просмотра файлов на удаленном хосте в браузере. Это пример, но у нас есть веб-портал, который нам нужно запускать на удаленных узлах и делать то, что мы делаем таким образом.

Я полагаю, что пост говорит о перенаправлении всего трафика от прокси SOCKS через ssh и, таким образом, иметь возможность доступа к сети с брандмауэром.

-121--105553-

Вот это, но вы перевернули дом и офис. Дело в том, что межсетевой экран станции отклоняет исходящие соединения, отличные от веб-трафика. Но так как трафик HTTPS и трафик SSH зашифрованы, это не может легко различить их, поэтому брандмауэр просто блокирует исходящие соединения с портами, отличными от 443 (стандартный порт HTTPS) и, вероятно, имеет HTTP-прокси, который разрешает только HTTP-трафик на порту 80 и, возможно, других портах.

Поэтому идея состоит в том, чтобы запустить SSH-сервер дома, прослушивая 443 порта, и чтобы он ретранслировал данные в любое место. SOCKS является универсальным протоколом для ретрансляции TCP-соединений. Он может передавать веб-трафик, соединения SSH и многие другие протоколы.

Можно настроить веб-браузер на использование прокси-сервера SOCKS, а не HTTP-прокси. Основные веб-браузеры поддерживают SOCKS. Если требуется использовать приложение, не поддерживающее прокси SOCKS, его можно запустить в tsocks .

Фактически можно отличить SSH от HTTPS, потому что первые несколько байтов (до того, как трафик может быть зашифрован, в то время как две конечные точки все еще не связывают опции и ключ сеанса) различимы. Не все корпоративные брандмауэры делают это. Для внедрения сеанса SSH в HTTPS можно использовать stunnel .

3
27.01.2020, 21:19

Я не совсем понятен на то, о чем общается сообщение, но я использую что-то подобное для перенаправления HTTP-трафика на SSH на удаленном сервере, который не поддерживает X переадресацию. Я делаю это следующим образом:

ssh -L23000:localhost:23000 user@remotehost
[remotehost] $ python -m SimpleHTTPServer 23000

Открытый браузер на localhost и укажите его на http: // localhost: 23000 , чтобы просмотреть файлы на удаленном хосте в браузере. Это пример, но у нас есть веб-портал, который нам нужно запустить на удаленных узлах и делать вещи, которые мы делаем так.

Я полагаю, что почтовые переговоры о перенаправлении всего трафика от прокси-сервера носков над SSH и, таким образом, смогут получить доступ к сетевой брандмауэре.

1
27.01.2020, 21:19

Теги

Похожие вопросы