acessar a página da web através do ssh

acessar a página da web através do ssh

Preciso acessar o IEEE xplore, mas não tenho direito de baixar fora do instituto.

Posso entrar no servidor do instituto via ssh,

então, como posso acessar o IEEE xplore através do servidor do instituto via ssh?

Eu procurei soluções, alguém responde:

ssh -L 8080:localhost:80 user@remoteserver

e então ele diz:

Agora, aponte seu navegador local para localhost:8080. Deve ser encaminhado para localhost:80 no servidor remoto.### Mas ainda não sei como configurar meu laptop, estou usando o Chrome.

Eu aprecio muito a sua ajuda!

Responder1

Primeiro Método:

Lançar um túnel SSH

Para iniciar seu túnel SSH, basta abrir o terminal e conectar-se ao seu servidor remoto via SSH com os seguintes sinalizadores:

ssh -D 8080 -C -N [email protected]

Navegue na Web com seu túnel SSH (Chrome)

Agora, vamos começar a navegar na web usando nosso novo túnel SSH.

  • Abra o Google Chrome
  • Selecione o ícone de chave inglesa no canto superior direito
  • Selecione 'Configurações'
  • Selecione 'Mostrar configurações avançadas…'
  • Selecione 'Alterar configurações de proxy…'
  • Selecione 'Proxy SOCKS'
  • Digite '127.0.0.1'
  • Digite a porta '8080′
  • Salve as alterações selecionando 'OK'

Pesquise no Google por 'meu ip' e veja qual é o seu endereço IP agora.

Isso iniciará nosso túnel SSH na porta 8080 e roteará todo o tráfego (com segurança) através do servidor em example.com.

Saindo do túnel SSH

Para sair do túnel SSH, basta desabilitar o proxy SOCKS em seu navegador.

fonte

Segundo método:

Você pode fazer isso facilmente usando Shellinabox

Certifique-se de ter verificado o Universe Repository

Para instalar

 $ sudo apt-get install openssl shellinabox

Configurando Shellinabox

Por padrão, shellinaboxd escuta na porta TCP 4200 em localhost. Durante a instalação, um novo certificado SSL autoassinado é criado automaticamente em “/var/lib/shellinabox” para usar o protocolo HTTPS.

$ sudo vi /etc/default/shellinabox

# specify the IP address of a destination SSH server
SHELLINABOX_ARGS="--o-beep -s /:SSH:172.16.25.125"

# if you want to restrict access to shellinaboxd from localhost only
SHELLINABOX_ARGS="--o-beep -s /:SSH:172.16.25.125 --localhost-only"

NB: substitua o ip 172.16.25.125 pelo seu

Iniciando Shellinabox

Depois de concluir a configuração, você pode iniciar o serviço

$ sudo service shellinaboxd start

Verifique Shellinabox

Agora vamos verificar se o Shellinabox está rodando na porta 4200 usando o comando “netstat”.

$ sudo netstat -nap | grep shellinabox
or
# netstat -nap | grep shellinabox

tcp        0      0 0.0.0.0:4200            0.0.0.0:*               LISTEN      12274/shellinaboxd

Agora abra seu navegador e navegue até 'https://"Seu-endereço-IP:6175"'. Você deverá conseguir ver um terminal SSH baseado na web. Faça login usando seu nome de usuário e senha e você verá o prompt do shell.

insira a descrição da imagem aqui

fonte

Responder2

O exemplo que você forneceu está correto, mas um tanto enganoso. Isso deve funcionar:

ssh -L 8080:<remote-web-host-you-want-to-see>:80 remote-user@remote-ssh-server

Por exemplo, considere uma caixa remota executando ssh que pode acessar esta página da web, que desejo ver localmente:

http://192.168.1.2/index.html

Para criar um túnel na minha caixa local que me permita navegar até essa página remota, executo localmente:

ssh -L 8080:192.168.1.2:80 user@remote-ssh-server

E, então, em um navegador da web, eu visito:

http://localhost:8080/index.html

Se você precisar (ou quiser) omitir o especificador de porta, você precisará abrir o túnel como root, já que 80 é uma porta “privilegiada” (<1024):

sudo ssh -L 80:<remote-web-host-you-want-to-see>:80 remote-user@remote-ssh-server

Então, você pode simplesmente visitar localmente:

http://localhost/index.html

Nenhuma outra configuração é necessária.

Aliás, isso só funciona para umsolteirohost que você deseja ver localmente. Se precisar ver mais, você precisará abrir mais túneis em outras portas ou examinar as outras soluções que encapsulam solicitações para todos os hosts remotos por meio de um proxy.

Este é o terceiro uso da -Lopção de man ssh:

 -L [bind_address:]port:host:hostport
 -L [bind_address:]port:remote_socket
 -L local_socket:host:hostport
 -L local_socket:remote_socket
         Specifies that connections to the given TCP port or Unix socket on the
         local (client) host are to be forwarded to the given host and port, or
         Unix socket, on the remote side.  This works by allocating a socket to
         listen to either a TCP port on the local side, optionally bound to the
         specified bind_address, or to a Unix socket.  Whenever a connection is
         made to the local port or socket, the connection is forwarded over the
         secure channel, and a connection is made to either host port hostport,
         or the Unix socket remote_socket, from the remote machine.

         Port forwardings can also be specified in the configuration file.  Only
         the superuser can forward privileged ports.  IPv6 addresses can be
         specified by enclosing the address in square brackets.

         By default, the local port is bound in accordance with the GatewayPorts
         setting.  However, an explicit bind_address may be used to bind the
         connection to a specific address.  The bind_address of “localhost”
         indicates that the listening port be bound for local use only, while an
         empty address or ‘*’ indicates that the port should be available from
         all interfaces.

informação relacionada