Come ssh ad un server linux dietro il firewall aziendale?

La mia azienda ha un server linux (CentOS 6 VM) dietro un firewall aziendale, ho il controllo root completo del VM, ma non ho alcun controllo sul firewall. C'è un server ssh in esecuzione su di esso e posso ssh ad esso all'interno della networking aziendale.

Vorrei ssh a questa VM quando sono fuori della networking aziendale. Come ottengo questo?

Questo VM di linux è in esecuzione su una macchina host Mac, che posso utilizzare logmein per connettersi e quindi accedere al VM di Linux. Vorrei ssh direttamente al linux VM.

Sto indovinando che ci sia una sorta di stretta di mano avviata dal linux VM alla macchina esterna per farlo funzionare?

  • Come configurare tunnel ssh per inoltrare ssh?
  • Uccidi un tunnel SSH dopo X minuti, anche se è ancora in uso?
  • 5 Solutions collect form web for “Come ssh ad un server linux dietro il firewall aziendale?”

    Vorrei chiedere al dipartimento IT. C'è un motivo per cui hanno installato questo firewall e ciò che si sta tentando di fare può essere in contrasto con la politica di protezione. Deve sapere che è necessario accedere a questo server dall'esterno della networking aziendale. Se non ci sono problemi relativi alla politica di protezione, ti aiuteranno ad avere questo accesso.

    È ansible risolvere il firewall aziendale per consentire l'accesso SSH. Non è ansible avere il controllo sul firewall, ma se c'è bisogno di un business per l'accesso, allora qualsiasi politica aziendale sensibile dovrebbe consentirla e se si lavora per qualcuno che non abbia ragionevole politiche, quindi vai a http://careers.serverfault.com/ .

    Se si dispone di un server che è ansible colpire da entrambe le posizioni è ansible impostare un tunnel di ssh reverse

    http://www.marksanborn.net/howto/bypass-firewall-and-nat-with-reverse-ssh-tunnel/

    il modo migliore è che l'amministratore di networking configuri un server vpn per consentirti di accedere a tutte le risorse di networking mentre sei fuori dalla networking aziendale.

    È ansible creare un tunnel ssh da outsidevpn all'host outsidevpn .

     behindvpn$ ssh -R 1234:localhost:22 outsidevpn 

    Questo aprirà la port 1234 sull'host outsidevpn che inoltra le connessioni alla port 22 sull'host behindvpn .

    Ora è ansible connettersi a host behindvpn con:

     $ ssh outsidevpn -p 1234 

    Nota: Potrebbe essere necessario assicurarsi che la connessione non interromperà per esempio a causa di inattività o timeout di shell.

    Nota: Potresti anche voler fare alcune precauzioni per non ridurre la sicurezza intranet molto:

    • fare tutte le password di ssh sul VM difficile da indovinare
    • assicurarsi che la macchina che crei il tunnel sia sicura (accesso solo da te, ha un software antivirus, firewall, ecc.)
    • l'impostazione bind_address per il tunnel all'indirizzo non diretto (ad es. 127.0.0.1 ) o nascondendo la port dietro il firewall
    • tempo limite quando la port è aperta solo quando è veramente necessario
    • limitare l'accesso alla port solo a te
    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.