В вашем HTML у вашего div есть 4 разных класса. изменение которого изменит все. вам следует попробовать:
<div className="paddingRight">
<div className="small">
//something
</div>
<div className="tiny">
//something
</div>
</div>
<div className="paddingLeft">
<div className="small">
//something
</div>
<div className="tiny">
//something
</div>
</div>
Узнайте, почему компания имеет такую строгую политику. Это могло бы быть на серьезном основании.
, Если Вы все еще находите, что хотите обойти политику, Вы могли записать маленький прокси, который послушает на Вашем сервере на порте 443 и затем, в зависимости от запроса, передаст трафик или к Вашему веб-серверу или демону SSH. Существует две выгоды все же.
, Чтобы определить, является ли это Запросом HTTPS или запросом SSH, необходимо попытаться считать некоторые данные с (маленьким) тайм-аутом, это вызвано тем, что квитирования TLS/SSL запускаются с клиента, отправляющего некоторые данные, тогда как квитирование SSH запускается с сервера, отправляющего некоторые данные. Тайм-аут должен быть достаточно большим к задержкам освобождения исходных данных от клиента в квитировании TLS/SSL, таким образом, это сделает соединения SSH установления медленнее.
, Если Прокси HTTP в Вашей компании умен, это на самом деле подслушает ожидаемый TLS/SSL "квитирование", когда Вы CONNECT
для портирования 443, и, когда это обнаруживает, что это не квитирование TLS/SSL, это могло бы завершить попытку соединения SSH. Для обращения к этому Вы могли обернуть демона SSH в туннель TLS/SSL (например, stunnel
), но они, необходимо будет дифференцировать запросы на основе версии TLS/SSL в клиенте, запрашивают определить, направить ли соединение TLS/SSL с веб-сервером или демону TLS/SSL-tunneled SSH.
Так, тогда, дайте proxifier попытку (-он поддерживает Сервер Прокси HTTP)!
Должен работать по порту 443, не нарушая другой Трафик HTTPS (т.е. Я не могу только поместить ssh сервер на порт 443, потому что я больше не был бы в состоянии служить страницам по HTTPS)
, действительно ли возможно связать Ваш сервер HTTPS с различным портом? В зависимости от того, для чего это используется, можно даже быть в состоянии обойти проблему неспособности непосредственно получить доступ к нему от работы просто SSHing домой и затем использования рыси оттуда.
Туннель прокси может быть Вашим ответом
, http://proxytunnel.sourceforge.net/
позволяет, говорят, что мой ssh сервер является host.domain.tld, и мой прокси-сервер работ 10.2.4.37
, я добавил бы это к своей локальной конфигурации ssh
host.domain.tld ProxyCommand/usr/local/bin/proxytunnel-q-p 10.2.4.37:3128-d %h Хоста: % p ProtocolKeepAlives 30
Я думаю, что необходимо будет найти порт, который Вы не используете в настоящее время, что можно выйти на, и слушать на этом. 443 очевидный кандидат, но Вы говорите, что это не возможно. Что относительно почты (25, 110, 143), telnet (23), ftp (21), DNS (53), или даже whois (43)?
Как насчет того, чтобы использовать 2 адреса IP на Вашей машине?
Связывают apache/https на одном IP_1:443 и Ваш sshd на другом IP_2:443?
Настройте сервер OpenVPN 2.1 дома, используйте порт 443 (если Вы открываете свой дом какой-либо сервис HTTPS в порте 443, инициировали опцию доли порта OpenVPN обработать и OpenVPN и транзакции HTTPS в порте 443; эта функция только доступна ОС не-Windows)
Затем настройте свой клиент OpenVPN на Вашем ноутбуке в режиме коммивояжера для доступа к серверу OpenVPN дома. Вы будете в состоянии звонить домой, или где угодно Вам нравится в безопасной сети VPN, которую Вы создали с OpenVPN. Это больше не требуется, чтобы использовать SSH с этой целью.
Необходимо быть в состоянии использовать iptables для передачи ssh трафика от машин работы до ssh, в то время как все другое подключение машин к домашнему серверу на порте 443 получает сервер Apache.
Попытка правило как это:
iptables -t nat -A PREROUTING -p tcp -s 111.111.111.111 --dport 433 -j REDIRECT --to-port 22
, Где 111.111.111.111 Ваш офисный IP-адрес компьютера.
, Что все предполагает, что Вы запускаете Linux> = 2.4, которым необходимо быть к настоящему времени. Это отсутствовало в течение почти десятилетия.
Документация для iptables в http://www.netfilter.org .
Я очень сожалею о том, что был защитником дьявола здесь, но если они - блокирующие порты на Вашей работе, ее вероятное, потому что они не хотят людей, нарушающих безопасность.
Теперь, если Вы получаете разрешение открыть туннель от Вашего босса, это прекрасно, но ЕСЛИ что-то происходит, ЧТО-НИБУДЬ, и они выясняют, что у Вас есть туннель, я могу почти уверить Вас, Вы станете козлом отпущения. Так на вашем месте я не открыл бы туннели на работе, если они настраивают брандмауэры против нее.