Устанавливаем ПО corkscrew (http://www.agroman.net/corkscrew/), позволяющее создавать туннели поверх HTTP прокси.Например, для Debian/Ubuntu:
apt-get install corkscrewДля FreeBSD:
cd /usr/ports/net/corkscrew && make && make install
Создаем в домашней директории файл настроек .proxy-auth в который прописываем логин и пароль
для подключения к прокси, в формате "имя:пароль", например:moi_login:moi_parol
Настраиваем проброс туннеля в SSH. В ~/.ssh/config добавляем:
Host *
ProxyCommand corkscrew хост_прокси_сервера порт_прокси_сервера %h %p ~/.proxy-authВместо %h и %p ssh подставит хост и порт удаленной машины
Подключаемся к внешнему хосту стандартно:
ssh testhost.ru
URL:
Обсуждается: http://www.opennet.me/tips/info/1884.shtml
Работает только если на прокси разрешён метод CONNECT для 22 порта (если, конечно, коннектимся на стендартный порт ssh). Т.е. зависит от настроек прокси.Авторизация на проксе - только basic, с NTLM, например, ждёт полный облом.
>Работает только если на прокси разрешён метод CONNECT для 22 порта (если,
>конечно, коннектимся на стендартный порт ssh). Т.е. зависит от настроек прокси.
>
>
>Авторизация на проксе - только basic, с NTLM, например, ждёт полный облом.
>Если есть возможность и необходимость, можно сказать sshd серверу слушать на 443 порту.
>Авторизация на проксе - только basic, с NTLM, например, ждёт полный облом.Не полный - при наличии мозга.Есть проксь занимающийся авторизацией на нтлм специально для тех кто ее не умеет(ntlmaps кажется называется).Строите цепочку и вперед.В общем то практически любой файрвол в плане защиты от интранетчиков - слегка профанация, рассчитанная на дурака.Не-дурак может в разрешенных данных пропихивать любые данные.
>Устанавливаем ПО corkscrew
>Например, для Debian/Ubuntu:
> apt-get install corkscrewСудя по
http://packages.debian.org/search?suite=default§ion=all&...
G://http tunnel connect proxy site:packages.debian.org/lenny
, в Debian чем-то подобным занимаются ещё connect-proxy и desproxy.ещё есть
httptunnel G://httptunnel site:opennet.ru
gotthard ?на *BSD...
и много-много других - "первооткрывателей" метода CONNECT в http proxy.Более или менее просто "закрывается" --
G://запретить туннель CONNECT сквид site:opennet.ru
>Настраиваем проброс туннеля в SSH. В ~/.ssh/config добавляем:
> Host *
> ProxyCommand corkscrew хост_прокси_сервера порт_прокси_сервера %h %p ~/.proxy-auth
>Подключаемся к внешнему хосту стандартно:
> ssh testhost.ruЛибо "настраиваем", либо "стандартно". Если я ничего не пропустил.
Совет хороший.Если кто-то использовал аналогичный рецепт с поддержкой аутентификации по NTLM - поделитесь опытом.
давно такое юзаю собранное из ссырцов
да насчет ISA, у кого получилось через него ходить ?
у меня кроме firefox-a ниодна програмулина не умеет :(
Если на ISA разрешен NTLM, поможет ntlmaps
>да насчет ISA, у кого получилось через него ходить ?
>у меня кроме firefox-a ниодна програмулина не умеет :(NTLM оно любит.Юзайте цепочку - то что вам надо -> ntlmaps -> isa.
Вместо %h и %p ssh подставит хост и порт удаленной машиныА как узнать этот "хост и порт удаленной машины" ?
Где его посмотреть?