Допустим, у меня есть рабочая станция с Linux за брандмауэром. Таким образом, даже несмотря на то, что у меня может быть настроен сервер удаленного доступа (например, самый превосходный сервер NoMachine NX), я не могу получить к нему доступ из дома.
В моей домашней сети есть сервер Linux. Можно ли выполнить ssh с работы на домашнюю Linux-машину и настроить туннель, чтобы, находясь дома, я мог запустить NX-клиент, указать его на свой домашний Linux-порт на каком-нибудь порте, например 9000, и получить его вперёд? через туннель к порту 22 на моей рабочей Linux-коробке? Как бы я это настроил?
Ответы:
С компьютера на работе создайте туннель к вашей машине с ssh дома:
Это перенаправит удаленный порт 44455 с вашего домашнего сервера на порт 22 (или любой порт, который прослушивает ssh) на вашей рабочей машине.
Из дома, проверьте, если что-то слушает на 44455
Далее, чтобы подключиться из дома к вашей рабочей машине, с вашего домашнего сервера:
Оттуда вы должны быть подключены к вашей рабочей машине через туннель.
источник
Вы можете настроить переадресацию портов с помощью своего брандмауэра или даже использовать инструмент типа «bounce» для перенаправления портов, если есть некоторые ограничения на то, что вам разрешено делать с брандмауэром, но вот что я бы сделал на твоем месте:
Установите отличное бесплатное программное обеспечение OpenVPN с открытым исходным кодом. Настройте целевой сервер в качестве клиента OpenVPN (и настройте бесконечные повторные попытки подключения), а свой домашний сервер Linux в качестве сервера OpenVPN. Таким образом, целевой сервер, на котором работает клиент OpenVPN, будет подключен к вашему домашнему Linux-серверу, когда он работает, и подключен к Интернету - через это VPN-подключение вы можете иметь полный доступ к вашему рабочему / целевому серверу (работает клиент OpenVPN). ,
OpenVPN (полнофункциональное бесплатное решение с открытым исходным кодом, VPN для пользователей)
http://www.openvpn.net/index.php/open-source.html
источник
Как подключиться к коробке Linux на порт 3389 (RHEL5)
К сожалению, порт 22 заблокирован многими брандмауэрами, и туннели могут открыть дыры в безопасности, поэтому лучше всего настроить ssh и NX на прослушивание порта 3389 вместо стандартного 22, что может сбить с толку большинство хакеров.
Настройте OpenBSD для прослушивания порта 3389
Загрузите NX Client для Windows на сайт RHEL ftp
Скачать NX Free Edition для Linux
Как root - установите NX в этом порядке
Настройте NX для порта 3389
источник