uzyskać dostęp do strony internetowej przez ssh


14

Potrzebuję dostępu do IEEE xplore, ale nie mam prawa pobierać poza instytutem.

Mogę zalogować się na serwerze instytutu przez ssh,

jak mogę uzyskać dostęp do IEEE xplore za pośrednictwem serwera instytutu za pośrednictwem ssh?

Szukałem rozwiązań, jedna odpowiedź:

ssh -L 8080:localhost:80 user@remoteserver

a potem mówi:

Teraz wskaż lokalną przeglądarkę na localhost: 8080. Powinien zostać przesłany do localhost: 80 na zdalnym serwerze. ### Ale wciąż nie wiem jak skonfigurować mojego laptopa Im używam chrome.

Bardzo doceniam twoją pomoc!


Odpowiedzi:


23

Pierwsza metoda:

Uruchom tunel SSH

Aby zainicjować tunel SSH, wystarczy otworzyć terminal i połączyć się ze zdalnym serwerem za pośrednictwem SSH z następującymi flagami:

ssh -D 8080 -C -N username@example.com

Przeglądaj sieć za pomocą tunelu SSH (Chrome)

Teraz zacznijmy przeglądać sieć za pomocą naszego nowego tunelu SSH.

  • Otwórz Google Chrome
  • Wybierz ikonę klucza w prawym górnym rogu
  • Wybierz „Ustawienia”
  • Wybierz „Pokaż ustawienia zaawansowane…”
  • Wybierz „Zmień ustawienia proxy…”
  • Wybierz „SOCKS Proxy”
  • Wpisz „127.0.0.1”
  • Wpisz port „8080 ′
  • Zapisz zmiany, wybierając „OK”

Wyszukaj w Google hasło „mój ip” i sprawdź, jaki jest teraz Twój adres IP.

Spowoduje to uruchomienie naszego tunelu SSH na porcie 8080 i przekierowanie całego ruchu (bezpiecznie) przez serwer w example.com.

Opuszczanie tunelu SSH

Aby wyjść z tunelu SSH, po prostu wyłącz proxy SOCKS w przeglądarce.

źródło

Druga metoda:

Możesz to łatwo zrobić za pomocą Shellinabox

Upewnij się, że sprawdziłeś Repozytorium Universe

Żeby zainstalować

 $ sudo apt-get install openssl shellinabox

Konfigurowanie Shellinabox

Domyślnie shellinaboxd nasłuchuje na porcie TCP 4200 na localhost. Podczas instalacji nowy samopodpisany certyfikat SSL automatycznie tworzony pod „/ var / lib / shellinabox” w celu użycia protokołu HTTPS.

$ sudo vi /etc/default/shellinabox

# specify the IP address of a destination SSH server
SHELLINABOX_ARGS="--o-beep -s /:SSH:172.16.25.125"

# if you want to restrict access to shellinaboxd from localhost only
SHELLINABOX_ARGS="--o-beep -s /:SSH:172.16.25.125 --localhost-only"

Uwaga: zastąp ip 172.16.25.125 swoim

Uruchamianie Shellinabox

Po zakończeniu konfiguracji możesz uruchomić usługę

$ sudo service shellinaboxd start

Sprawdź Shellinabox

Teraz sprawdźmy, czy Shellinabox działa na porcie 4200 za pomocą polecenia „netstat”.

$ sudo netstat -nap | grep shellinabox
or
# netstat -nap | grep shellinabox

tcp        0      0 0.0.0.0:4200            0.0.0.0:*               LISTEN      12274/shellinaboxd

Teraz otwórz przeglądarkę internetową i przejdź do „https: //„ Twój adres IP: 6175 ”. Powinieneś być w stanie zobaczyć internetowy terminal SSH. Zaloguj się przy użyciu swojej nazwy użytkownika i hasła, a powinieneś otrzymać monit powłoki.

wprowadź opis zdjęcia tutaj

źródło


@ maythus, dziękuję bardzo, twoje odpowiedzi są świetne. Rozwiązuję problem z rozwiązaniem 1.
ulyssis2

@ ulyssis2 Jesteś bardzo mile widziany kolego
Maythux

@kimerseen Nie ma za co, przyjacielu
Maythux,

@Maythux może mi pomóc z moim pytaniem askubuntu.com/questions/987626/shell-in-a-box-session-closed
MiHawk

2

Podany przykład jest poprawny, ale nieco mylący. To powinno działać:

ssh -L 8080:<remote-web-host-you-want-to-see>:80 remote-user@remote-ssh-server

Rozważmy na przykład zdalne urządzenie z ssh, które może uzyskać dostęp do tej strony internetowej, którą chcę zobaczyć lokalnie:

http://192.168.1.2/index.html

Aby utworzyć tunel na moim lokalnym polu, który pozwala mi przeglądać tę zdalną stronę, uruchamiam lokalnie:

ssh -L 8080:192.168.1.2:80 user@remote-ssh-server

A potem w przeglądarce internetowej odwiedzam:

http: // localhost: 8080 / index.html

Jeśli potrzebujesz (lub chcesz) pominąć specyfikator portu, musisz otworzyć tunel jako root, ponieważ 80 to port „uprzywilejowany” (<1024):

sudo ssh -L 80:<remote-web-host-you-want-to-see>:80 remote-user@remote-ssh-server

Następnie możesz po prostu odwiedzić lokalnie:

http: //localhost/index.html

Żadna inna konfiguracja nie jest wymagana.

Nawiasem mówiąc, działa to tylko dla jednego hosta, który chcesz zobaczyć lokalnie. Jeśli chcesz zobaczyć więcej, musisz otworzyć więcej tuneli na innych portach lub sprawdzić inne rozwiązania, które tunelują żądania dla wszystkich hostów zdalnych za pośrednictwem serwera proxy.

Jest to trzecie użycie -Lprzełącznika z man ssh:

 -L [bind_address:]port:host:hostport
 -L [bind_address:]port:remote_socket
 -L local_socket:host:hostport
 -L local_socket:remote_socket
         Specifies that connections to the given TCP port or Unix socket on the
         local (client) host are to be forwarded to the given host and port, or
         Unix socket, on the remote side.  This works by allocating a socket to
         listen to either a TCP port on the local side, optionally bound to the
         specified bind_address, or to a Unix socket.  Whenever a connection is
         made to the local port or socket, the connection is forwarded over the
         secure channel, and a connection is made to either host port hostport,
         or the Unix socket remote_socket, from the remote machine.

         Port forwardings can also be specified in the configuration file.  Only
         the superuser can forward privileged ports.  IPv6 addresses can be
         specified by enclosing the address in square brackets.

         By default, the local port is bound in accordance with the GatewayPorts
         setting.  However, an explicit bind_address may be used to bind the
         connection to a specific address.  The bind_address of “localhost”
         indicates that the listening port be bound for local use only, while an
         empty address or ‘*’ indicates that the port should be available from
         all interfaces.
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.