Соединение с рабочим местом LAN, которая находится позади NAT (с Hamachi? какая-либо лучшая идея?)

Google выпустил немного на их аппаратной архитектуре собственной разработки в прошлом году, и это делает для хорошего чтения.

1
задан 13 April 2017 в 15:14
3 ответа

Короткий ответ: Спросите своих сетевых людей, если они принимают его, иначе остановитесь прямо сейчас.

Длинный ответ:

Очень вероятно, что то, что Вы хотите сделать, не охвачено контрактами между Вашим университетом и ScienceDirect и др. и могло привести к завершению тех контрактов и возможных больших штрафов, если Вы раскрыты. В зависимости от того, где Вы живете, это могло бы даже закончиться в завершении Вашего контракта...

Если Ваши сетевые люди не предложат прокси и/или доступа VPN, то будет причина его, таким образом, будет неблагоразумно попытаться стащить Ваш путь вокруг этого. Или возможно они даже делают и Вы просто не знаете это - Вы попытались спросить?

Наконец: Вопреки тому, что Вы могли бы думать, большинство администраторов пытается быть максимально услужливым, но если мы говорим, что что-то не возможно, там обычно серьезное основание для него, которое могло бы быть техническим, законным, денежным даже из дополнительной рабочей нагрузки, которую это создаст, который не может быть обработан со штатом под рукой.

3
ответ дан 3 December 2019 в 17:19

Прежде всего я соглашаюсь с ответом SvenW. Я даже не рассмотрел бы что-то вроде этого без распознавания системного администратора и одобрения. Однако могло бы быть несколько решений.

Вы могли использовать постоянный хост шлюза: имейте систему вне сети своего университета с обратным созданным ssh-туннелем. Имейте систему, внутреннюю к сети ssh к Вашей машине "шлюза", и используйте опции как-R8000:127.0.0.1:8000 для обеспечения туннеля в университетскую сеть. Выполненный Сквид в Вашей университетской системе и Вы можете свой собственный прокси. Конечно, обязательно правильно защитите его и ограничьте доступ только к Вашей команде. Вы могли также выполнить OpenVPN и иметь преимущества полной VPN, за счет некоторой скорости.

Существуют пакеты, которые могут поддержать туннели SSH и автоматически перезапустить мертвые соединения, но если Вы устанавливаете свои сообщения проверки активности хорошо и используете основанную на ключе аутентификацию, у Вас должны быть минимальные сервисные разрушения.

2
ответ дан 3 December 2019 в 17:19

попробуйте TeamViewer. Он преодолеет большинство NAT и брандмауэров, и его очень просто использовать. Если ваши системные администраторы настолько ленивы, как вы говорите, они даже не слышали о TeamViewer.

0
ответ дан 3 December 2019 в 17:19

Теги

Похожие вопросы