доступ к веб-странице через SSH


14

Мне нужно получить доступ к IEEE xplore, но я не имею права загружать из института.

Я могу зайти на сервер института через ssh,

Итак, как я могу получить доступ к IEEE xplore через сервер института через SSH?

Я искал решения, один ответ:

ssh -L 8080:localhost:80 user@remoteserver

а потом он говорит:

Теперь наведите локальный браузер на localhost: 8080. Это должно быть перенаправлено на localhost: 80 на удаленном сервере. ### Но я все еще не знаю, как настроить свой ноутбук, я использую Chrome.

Я очень ценю вашу помощь!


Хорошая ссылка здесь: help.ubuntu.com/community/SSH/OpenSSH/PortForwarding
ThorSummoner

Ответы:


23

Первый метод:

Запустить SSH-туннель

Чтобы инициировать ваш SSH-туннель, просто откройте терминал и подключитесь к удаленному серверу через SSH со следующими флагами:

ssh -D 8080 -C -N username@example.com

Просматривайте Интернет с вашим SSH-туннелем (Chrome)

Теперь давайте начнем просматривать веб-страницы, используя наш новый туннель SSH.

  • Откройте Google Chrome
  • Выберите значок гаечного ключа в правом верхнем углу
  • Выберите «Настройки»
  • Выберите «Показать дополнительные настройки…»
  • Выберите «Изменить настройки прокси…»
  • Выберите «SOCKS Proxy»
  • Введите «127.0.0.1»
  • Введите порт '8080 ′
  • Сохраните изменения, выбрав «ОК»

Поищите в Google «мой ip» и посмотрите, какой сейчас у вас IP-адрес.

Это запустит наш SSH-туннель через порт 8080 и направит весь трафик (безопасно) через сервер на example.com.

Выход из туннеля SSH

Чтобы выйти из туннеля SSH, просто отключите прокси-сервер SOCKS в вашем браузере.

источник

Второй метод:

Вы можете сделать это легко с помощью Shellinabox

Убедитесь, что вы проверили репозиторий Universe

Установить

 $ sudo apt-get install openssl shellinabox

Конфигурирование Shellinabox

По умолчанию shellinaboxd прослушивает TCP-порт 4200 на локальном хосте. Во время установки автоматически создается новый самозаверяющий сертификат SSL в «/ var / lib / shellinabox» для использования протокола HTTPS.

$ sudo vi /etc/default/shellinabox

# specify the IP address of a destination SSH server
SHELLINABOX_ARGS="--o-beep -s /:SSH:172.16.25.125"

# if you want to restrict access to shellinaboxd from localhost only
SHELLINABOX_ARGS="--o-beep -s /:SSH:172.16.25.125 --localhost-only"

Примечание: замените IP 172.16.25.125 на ваш

Запуск Shellinabox

Как только вы закончите настройку, вы можете запустить сервис

$ sudo service shellinaboxd start

Проверьте Shellinabox

Теперь давайте проверим, работает ли Shellinabox на порте 4200, используя команду «netstat».

$ sudo netstat -nap | grep shellinabox
or
# netstat -nap | grep shellinabox

tcp        0      0 0.0.0.0:4200            0.0.0.0:*               LISTEN      12274/shellinaboxd

Теперь откройте веб-браузер и перейдите к «https: //« Ваш IP-адрес: 6175 ». Вы должны увидеть веб-терминал SSH. Авторизуйтесь под своим именем пользователя и паролем, и вы должны увидеть приглашение командной строки.

введите описание изображения здесь

источник


@maythus, большое спасибо, ваши ответы великолепны. Я
решаю

@ ulyssis2 Добро пожаловать, приятель
Maythux,

@kimerseen Добро пожаловать друг
Maythux

@Maythux, вы можете помочь мне с моим вопросом askubuntu.com/questions/987626/shell-in-a-box-session-closed
MiHawk

2

Приведенный вами пример верен, но несколько вводит в заблуждение. Это должно работать:

ssh -L 8080:<remote-web-host-you-want-to-see>:80 remote-user@remote-ssh-server

Например, рассмотрим удаленный ящик с ssh, который может получить доступ к этой веб-странице, которую я хочу видеть локально:

http://192.168.1.2/index.html

Чтобы создать туннель на моем локальном ящике, который позволяет мне просматривать эту удаленную страницу, я запускаю локально:

ssh -L 8080:192.168.1.2:80 user@remote-ssh-server

И, затем, в веб-браузере, я захожу:

HTTP: // локальный: 8080 / index.html

Если вам нужно (или вы хотите) опустить спецификатор порта, вам нужно будет открыть туннель как root, так как 80 - это «привилегированный» порт (<1024):

sudo ssh -L 80:<remote-web-host-you-want-to-see>:80 remote-user@remote-ssh-server

Тогда вы можете просто посетить на месте:

Http: //localhost/index.html

Никаких других настроек не требуется.

Кстати, это работает только для одного хоста, который вы хотите видеть локально. Если вам нужно увидеть больше, вам нужно либо открыть больше туннелей на других портах, либо изучить другие решения, которые туннелируют запросы для всех удаленных хостов через прокси.

Это третье использование -Lкоммутатора из man ssh:

 -L [bind_address:]port:host:hostport
 -L [bind_address:]port:remote_socket
 -L local_socket:host:hostport
 -L local_socket:remote_socket
         Specifies that connections to the given TCP port or Unix socket on the
         local (client) host are to be forwarded to the given host and port, or
         Unix socket, on the remote side.  This works by allocating a socket to
         listen to either a TCP port on the local side, optionally bound to the
         specified bind_address, or to a Unix socket.  Whenever a connection is
         made to the local port or socket, the connection is forwarded over the
         secure channel, and a connection is made to either host port hostport,
         or the Unix socket remote_socket, from the remote machine.

         Port forwardings can also be specified in the configuration file.  Only
         the superuser can forward privileged ports.  IPv6 addresses can be
         specified by enclosing the address in square brackets.

         By default, the local port is bound in accordance with the GatewayPorts
         setting.  However, an explicit bind_address may be used to bind the
         connection to a specific address.  The bind_address of “localhost”
         indicates that the listening port be bound for local use only, while an
         empty address or ‘*’ indicates that the port should be available from
         all interfaces.
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.