SSH, туннелирующий в аэропорту

Я полагаю, что Вы могли установить ForceCommand директива к /bin/false предотвратить доступ оболочки.

1
задан 25 September 2009 в 13:45
2 ответа

Мое предположение - то, что Вы не можете соединиться, потому что аэропорт имеет брандмауэр, который фильтрует исходящие порты. Если Вы сделали, чтобы Ваш ssh демон послушал на порте TCP 80 (зарезервированный для HTTP), или 443 (зарезервированный для HTTP/S) он, вероятно, работал бы.

2
ответ дан 3 December 2019 в 22:48
  • 1
    Правильно. Это покрывает мой теперь удаленный ответ. Я пропустил " моя машина в home" часть вопроса. Не сделал рекомендуемого порта 80/443, изменяются, потому что я принял сервер, в котором делает порты, уже используются. Один :-) –   25 September 2009 в 14:12
  • 2
    Я рекомендую больше HTTPS потому что HTTP won' t работают, если у них есть веб-прокси, который вероятен. –  Antoine Benkemoun 25 September 2009 в 15:33

Вы могли настроить свой ssh сервер дома для слушания в порте 80, который должен быть открыт из сети Wi-Fi аэропорта.

Если они направляют веб-трафик через свой собственный прокси-сервер существуют проекты туннелировать ssh через прокси HTTP как этот:

Штопор

0
ответ дан 3 December 2019 в 22:48

Теги

Похожие вопросы