Questão Estendendo um Proxy SSH SOCKS5 para o Far Endpoint


Atualmente tenho essa situação:

Eu tenho três máquinas. Chame-os:

  1. host-cliente: Windows 7 executando o cliente OpenSSH 6.0p1 sob o Cygwin
  2. host-ssh-jump-server: Windows 7 executando o servidor OpenSSH 6.0p1 sob o Cygwin
  3. servidor de hospedagem: Debian 8.9 executando o OpenSSH 6.7p1 servidor e executando um servidor http na porta 8080

host-cliente abre um proxy SOCKS5 da seguinte forma:

ssh -D localhost:1080 -N my-username@host-ssh-jump-server

Em host-cliente, o navegador da Web está configurado para usar um proxy SOCKS5 em localhost: 1080.

O usuário navega até o servidor da web em execução no servidor de hospedagem a partir de host-cliente inserindo o seguinte URL no navegador:

http://host-server:8080

O problema é que a conexão entre host-cliente e servidor de hospedagem é descriptografado no hop entre host-ssh-jump-server e servidor de hospedagem.

Neste momento, recebendo HTTPS em execução servidor de hospedagem não é uma opção. Eu preciso de um paliativo. Eu preciso estender o túnel SSH todo o caminho para servidor de hospedagem.

Para minimizar a interrupção do usuário, gostaria de fazer isso com essas restrições:

  • Não mude o proxy SOCKS5 que eles criam host-cliente.
  • Não altere o URL usado para navegar até servidor de hospedagem, exceto possivelmente para o número da porta.
  • Outros aplicativos (não relacionados) atravessam o proxy SOCKS5. Eles não devem ser interrompidos.
  • Quaisquer novos túneis que seriam criados precisariam ter a porta de escuta ligada a localhost para segurança.

Como posso fazer isso ou não é possível?


0


origem




Respostas:


ssh -L localhost:1080:localhost:1080 my-username@host-ssh-jump-server -t 'ssh -N -D localhost:1080 root@host-server'

0



Você pode ser um pouco mais específico com seus detalhes, considere adicionar algumas referências e provas para apoiar o que você declara. - Pimp Juice IT