Disons que j'ai un poste de travail Linux au travail, derrière un pare-feu. Donc, même si j'ai un serveur d'accès à distance configuré (comme le meilleur serveur NoMachine NX), je ne peux pas y accéder depuis chez moi.
Mon réseau domestique a un serveur Linux. Est-il possible de passer du travail à la machine Linux domestique et de configurer un tunnel de sorte qu'une fois que je suis à la maison, je puisse exécuter le client NX, le pointer vers ma boîte Linux domestique sur un port comme 9000, et l'avoir en avant à travers le tunnel au port 22 sur ma boîte Linux de travail? Comment pourrais-je configurer cela?
Réponses:
De la machine au travail, créez un tunnel vers votre machine exécutant ssh à la maison:
Cela transfèrera le port distant 44455 de votre serveur domestique vers le port 22 (ou quel que soit le port que ssh écoute) sur votre machine de travail.
De chez vous, vérifiez si quelque chose écoute sur 44455
Ensuite, pour vous connecter de votre domicile à votre machine de travail, depuis votre serveur domestique:
De là, vous devez être connecté à votre machine de travail via votre tunnel.
la source
Vous pouvez définir une redirection de port avec votre pare-feu, ou même utiliser un outil comme "rebondir" pour rediriger les ports s'il y a des restrictions sur ce que vous êtes autorisé à faire avec votre pare-feu, mais voici ce que je ferais si j'étais toi:
Installez l'excellent logiciel OpenVPN gratuit et open source. Configurez le serveur cible en tant que client OpenVPN (et configurez des tentatives de connexion infinies) et votre serveur Linux domestique en tant que serveur OpenVPN. De cette façon, le serveur cible exécutant le client OpenVPN sera connecté à votre serveur Linux domestique chaque fois qu'il est opérationnel et connecté à Internet - grâce à cette connexion VPN, vous pouvez avoir un accès complet à votre serveur professionnel / cible (exécutant le client OpenVPN) .
OpenVPN (solution VPN complète, open source et open source)
http://www.openvpn.net/index.php/open-source.html
la source
Comment se connecter à une box Linux sur le port 3389 (RHEL5)
Malheureusement, le port 22 est bloqué par de nombreux pare-feu et les tunnels peuvent ouvrir des failles de sécurité, la meilleure approche consiste donc à configurer ssh et NX pour écouter sur le port 3389 au lieu du standard 22, ce qui peut dérouter la majorité des pirates
Configurer OpenBSD pour écouter le port 3389
Téléchargez NX Client pour Windows sur le site ftp de RHEL
Télécharger NX Free Edition pour Linux
En tant que root - Installez NX dans cet ordre
Configurer NX pour le port 3389
la source