Туннелируйте по HTTPS

В вашем HTML у вашего div есть 4 разных класса. изменение которого изменит все. вам следует попробовать:

<div className="paddingRight">
 <div className="small">
 //something
 </div>
 <div className="tiny">
 //something
 </div>
</div>
<div className="paddingLeft">
 <div className="small">
 //something
 </div>
 <div className="tiny">
 //something
 </div>
</div>
25
задан ephemient 8 October 2008 в 05:00
поделиться

10 ответов

Узнайте, почему компания имеет такую строгую политику. Это могло бы быть на серьезном основании.

, Если Вы все еще находите, что хотите обойти политику, Вы могли записать маленький прокси, который послушает на Вашем сервере на порте 443 и затем, в зависимости от запроса, передаст трафик или к Вашему веб-серверу или демону SSH. Существует две выгоды все же.

  1. , Чтобы определить, является ли это Запросом HTTPS или запросом SSH, необходимо попытаться считать некоторые данные с (маленьким) тайм-аутом, это вызвано тем, что квитирования TLS/SSL запускаются с клиента, отправляющего некоторые данные, тогда как квитирование SSH запускается с сервера, отправляющего некоторые данные. Тайм-аут должен быть достаточно большим к задержкам освобождения исходных данных от клиента в квитировании TLS/SSL, таким образом, это сделает соединения SSH установления медленнее.

  2. , Если Прокси HTTP в Вашей компании умен, это на самом деле подслушает ожидаемый TLS/SSL "квитирование", когда Вы CONNECT для портирования 443, и, когда это обнаруживает, что это не квитирование TLS/SSL, это могло бы завершить попытку соединения SSH. Для обращения к этому Вы могли обернуть демона SSH в туннель TLS/SSL (например, stunnel), но они, необходимо будет дифференцировать запросы на основе версии TLS/SSL в клиенте, запрашивают определить, направить ли соединение TLS/SSL с веб-сервером или демону TLS/SSL-tunneled SSH.

7
ответ дан 28 November 2019 в 21:44
поделиться

Так, тогда, дайте proxifier попытку (-он поддерживает Сервер Прокси HTTP)!

http://www.proxifier.com/documentation/intro.htm

0
ответ дан 28 November 2019 в 21:44
поделиться

Должен работать по порту 443, не нарушая другой Трафик HTTPS (т.е. Я не могу только поместить ssh сервер на порт 443, потому что я больше не был бы в состоянии служить страницам по HTTPS)

, действительно ли возможно связать Ваш сервер HTTPS с различным портом? В зависимости от того, для чего это используется, можно даже быть в состоянии обойти проблему неспособности непосредственно получить доступ к нему от работы просто SSHing домой и затем использования рыси оттуда.

0
ответ дан 28 November 2019 в 21:44
поделиться

Туннель прокси может быть Вашим ответом

, http://proxytunnel.sourceforge.net/

позволяет, говорят, что мой ssh сервер является host.domain.tld, и мой прокси-сервер работ 10.2.4.37

, я добавил бы это к своей локальной конфигурации ssh

host.domain.tld ProxyCommand/usr/local/bin/proxytunnel-q-p 10.2.4.37:3128-d %h Хоста: % p ProtocolKeepAlives 30

1
ответ дан 28 November 2019 в 21:44
поделиться
1
ответ дан 28 November 2019 в 21:44
поделиться

Я думаю, что необходимо будет найти порт, который Вы не используете в настоящее время, что можно выйти на, и слушать на этом. 443 очевидный кандидат, но Вы говорите, что это не возможно. Что относительно почты (25, 110, 143), telnet (23), ftp (21), DNS (53), или даже whois (43)?

1
ответ дан 28 November 2019 в 21:44
поделиться

Как насчет того, чтобы использовать 2 адреса IP на Вашей машине?

Связывают apache/https на одном IP_1:443 и Ваш sshd на другом IP_2:443?

2
ответ дан 28 November 2019 в 21:44
поделиться

Настройте сервер OpenVPN 2.1 дома, используйте порт 443 (если Вы открываете свой дом какой-либо сервис HTTPS в порте 443, инициировали опцию доли порта OpenVPN обработать и OpenVPN и транзакции HTTPS в порте 443; эта функция только доступна ОС не-Windows)

Затем настройте свой клиент OpenVPN на Вашем ноутбуке в режиме коммивояжера для доступа к серверу OpenVPN дома. Вы будете в состоянии звонить домой, или где угодно Вам нравится в безопасной сети VPN, которую Вы создали с OpenVPN. Это больше не требуется, чтобы использовать SSH с этой целью.

6
ответ дан 28 November 2019 в 21:44
поделиться

Необходимо быть в состоянии использовать iptables для передачи ssh трафика от машин работы до ssh, в то время как все другое подключение машин к домашнему серверу на порте 443 получает сервер Apache.

Попытка правило как это:

iptables -t nat -A PREROUTING -p tcp -s 111.111.111.111 --dport 433 -j REDIRECT --to-port 22

, Где 111.111.111.111 Ваш офисный IP-адрес компьютера.

, Что все предполагает, что Вы запускаете Linux> = 2.4, которым необходимо быть к настоящему времени. Это отсутствовало в течение почти десятилетия.

Документация для iptables в http://www.netfilter.org .

6
ответ дан 28 November 2019 в 21:44
поделиться

Я очень сожалею о том, что был защитником дьявола здесь, но если они - блокирующие порты на Вашей работе, ее вероятное, потому что они не хотят людей, нарушающих безопасность.

Теперь, если Вы получаете разрешение открыть туннель от Вашего босса, это прекрасно, но ЕСЛИ что-то происходит, ЧТО-НИБУДЬ, и они выясняют, что у Вас есть туннель, я могу почти уверить Вас, Вы станете козлом отпущения. Так на вашем месте я не открыл бы туннели на работе, если они настраивают брандмауэры против нее.

1
ответ дан 28 November 2019 в 21:44
поделиться
Другие вопросы по тегам:

Похожие вопросы: