web sayfasına ssh üzerinden eriş


14

IEEE xplore'a erişmem gerekiyor, ancak enstitüden indirme hakkım yok.

Enstitü sunucusuna ssh ile giriş yapabilirim,

öyleyse IEEE xplore'a enstit sunucusu aracılığıyla ssh üzerinden nasıl erişebilirim?

Çözüm aradım, bir cevap:

ssh -L 8080:localhost:80 user@remoteserver

ve sonra diyor ki:

Şimdi, yerel tarayıcınızı localhost'a yönlendirin: 8080. Uzak sunucudaki localhost: 80'e iletilmelidir. ### Ama yine de, krom kullanarak dizüstü bilgisayarımı nasıl yapılandıracağımı bilmiyorum.

Yardımınız için çok teşekkür ederim!


Yanıtlar:


23

İlk Yöntem:

Bir SSH tüneli başlatın

SSH tünelinizi başlatmak için terminali açın ve aşağıdaki bayraklarla SSH üzerinden uzak sunucunuza bağlanın:

ssh -D 8080 -C -N username@example.com

SSH Tünelinizle (Chrome) Web'e göz atın

Şimdi yeni SSH tünelimizi kullanarak web'de gezinmeye başlayalım.

  • Google Chrome'u aç
  • Sağ üstteki ingiliz anahtarı simgesini seçin
  • Ayarları şeç'
  • 'Gelişmiş ayarları göster…' seçeneğini belirtin
  • 'Proxy ayarlarını değiştir…' seçeneğini belirleyin
  • 'SOCKS Proxy'yi seçin
  • '127.0.0.1 ′ girin
  • '8080 bağlantı noktasını girin ′
  • 'Tamam'ı seçerek değişiklikleri kaydedin

Google'da 'ipim' araması yapın ve IP adresinizin şu anda ne olduğuna bakın.

Bu, 8080 numaralı bağlantı noktasında SSH tünelimizi başlatacak ve tüm trafiği (güvenli bir şekilde) example.com'daki sunucu üzerinden yönlendirecektir.

SSH Tünelinden Çıkma

SSH tünelinden çıkmak için tarayıcınızdaki SOCKS proxy'sini devre dışı bırakmanız yeterlidir.

kaynak

İkinci Yöntem:

Shellinabox'u kullanarak kolayca yapabilirsiniz

Evren Deposunu kontrol ettiğinizden emin olun

Yüklemek

 $ sudo apt-get install openssl shellinabox

Shellinabox'u Yapılandırma

Varsayılan olarak, shellinaboxd yerel ana bilgisayardaki 4200 numaralı TCP bağlantı noktasını dinler. Yükleme sırasında HTTPS protokolünü kullanmak için otomatik olarak “/ var / lib / shellinabox” altında oluşturulan yeni bir kendinden imzalı SSL sertifikası.

$ sudo vi /etc/default/shellinabox

# specify the IP address of a destination SSH server
SHELLINABOX_ARGS="--o-beep -s /:SSH:172.16.25.125"

# if you want to restrict access to shellinaboxd from localhost only
SHELLINABOX_ARGS="--o-beep -s /:SSH:172.16.25.125 --localhost-only"

Not: ip 172.16.25.125'i kendinizle değiştirin

Shellinabox başlangıç

Yapılandırmayı tamamladıktan sonra hizmeti başlatabilirsiniz

$ sudo service shellinaboxd start

Shellinabox'u doğrulayın

Şimdi Shellinabox'un 4200 numaralı bağlantı noktasında “netstat” komutunu kullanarak çalışıp çalışmadığını kontrol edelim.

$ sudo netstat -nap | grep shellinabox
or
# netstat -nap | grep shellinabox

tcp        0      0 0.0.0.0:4200            0.0.0.0:*               LISTEN      12274/shellinaboxd

Şimdi web tarayıcınızı açın ve 'https: // "IP Adresiniz: 6175"' e gidin. Web tabanlı bir SSH terminalini görebilmeniz gerekir. Kullanıcı adınızı ve şifrenizi kullanarak giriş yapın ve size kabuk istemi sunulmalıdır.

resim açıklamasını buraya girin

kaynak


@maythus, çok teşekkür ederim, cevaplarınız harika. Çözümü 1 ile
çözdüm

@ ulyssis2 Çok hoş geldiniz dostum
Maythux

@kimerseen Hoş geldiniz arkadaşınız
Maythux

@Maythux sorumu bana yardımcı olabilir askubuntu.com/questions/987626/shell-in-a-box-session-closed
MiHawk

3

Verdiğiniz örnek doğru, ancak bir şekilde yanıltıcı. Bu çalışmalı:

ssh -L 8080:<remote-web-host-you-want-to-see>:80 remote-user@remote-ssh-server

Örneğin, yerel olarak görmek istediğim bu web sayfasına erişebilen ssh çalıştıran bir uzak kutu düşünün:

http://192.168.1.2/index.html

Yerel kutumda o uzak sayfaya göz atmamı sağlayan bir tünel oluşturmak için yerel olarak çalıştırıyorum:

ssh -L 8080:192.168.1.2:80 user@remote-ssh-server

Ve sonra bir web tarayıcısında ziyaret ediyorum:

http: // localhost: 8080 / index.html

Bağlantı noktası belirleyicisini atlamanız gerekiyorsa (veya isterseniz), 80'i "ayrıcalıklı" bir bağlantı noktası olduğu için tüneli kök olarak açmanız gerekir (<1024):

sudo ssh -L 80:<remote-web-host-you-want-to-see>:80 remote-user@remote-ssh-server

Ardından, yerel olarak ziyaret edebilirsiniz:

http: //localhost/index.html

Başka bir yapılandırma gerekmez.

Bu arada, bu yalnızca yerel olarak görmek istediğiniz tek bir ana bilgisayar için çalışır . Daha fazlasını görmeniz gerekiyorsa, diğer bağlantı noktalarında daha fazla tünel açmanız veya bir proxy üzerinden tüm uzak ana bilgisayarlar için tünel isteklerinin talep ettiği diğer çözümleri incelemeniz gerekir.

Bu, -Lanahtarın 3. kullanımıdır man ssh:

 -L [bind_address:]port:host:hostport
 -L [bind_address:]port:remote_socket
 -L local_socket:host:hostport
 -L local_socket:remote_socket
         Specifies that connections to the given TCP port or Unix socket on the
         local (client) host are to be forwarded to the given host and port, or
         Unix socket, on the remote side.  This works by allocating a socket to
         listen to either a TCP port on the local side, optionally bound to the
         specified bind_address, or to a Unix socket.  Whenever a connection is
         made to the local port or socket, the connection is forwarded over the
         secure channel, and a connection is made to either host port hostport,
         or the Unix socket remote_socket, from the remote machine.

         Port forwardings can also be specified in the configuration file.  Only
         the superuser can forward privileged ports.  IPv6 addresses can be
         specified by enclosing the address in square brackets.

         By default, the local port is bound in accordance with the GatewayPorts
         setting.  However, an explicit bind_address may be used to bind the
         connection to a specific address.  The bind_address of “localhost”
         indicates that the listening port be bound for local use only, while an
         empty address or ‘*’ indicates that the port should be available from
         all interfaces.

1
tıkır tıkır çalışıyor! Çok teşekkürler!
Dawid
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.