Назад | Перейти на главную страницу

Портативный компьютер с VPN в качестве прокси-шлюза для компьютеров во внутренней сети, соединяющий мост / обход

У меня есть ноутбук с Windows 7 Enterprise VPN для доступа к сети VPN моего клиента. Во время сеанса VPN портативный компьютер не может принимать запросы из моей интрасети, даже если я открываю любую дверь с помощью правил для входящих подключений брандмауэра Windows. Однако во время сеанса VPN портативный компьютер может подключаться в любом месте внутри моей интрасети, используя прямой локальный IP: порт.

Вот в чем дело:

Я хочу использовать портативный компьютер VPN моего клиента в качестве прокси-сервера для других компьютеров, не поддерживающих VPN, внутри моей интрасети.

Установка прокси-сервера не сработала, поскольку другие компьютеры в интрасети не могут получить доступ к любому порту во время сеанса VPN на ноутбуке VPN. Есть ли какой-либо прокси-туннель с поддержкой сервера / клиента в Windows, Java или Linux?

Я думал, что какое-то приложение в ноутбуке VPN подключается к одному из компьютеров в моей интрасети, а затем использует этот компьютер в качестве прокси-сервера и пересылает запросы из интрасети в VPN.

Я понимаю? Есть что-то готовое к использованию?

Ваш сценарий описывает точный вариант использования SSH с переадресацией портов обратного шлюза. Вот один из возможных примеров его реализации:

1) Настройте компьютер Linux в своей интрасети и установите там сервер OpenSSH (IIRC, он должен быть достаточно свежим, чтобы поддерживать SSHv2).

2) Настройте SSHd для включения портов шлюза, установив строку «GatewayPorts yes» в / etc / ssh / sshd_config. Не забудьте перезапустить sshd.

3) Установите SSH-клиент PuTTY на свой ноутбук с VPN.

4) Чтобы разрешить подключение к определенному порту $ Port портативного компьютера VPN с других компьютеров интрасети, создайте туннель, выполнив эту команду на портативном компьютере VPN:

putty $ LinuxIP -R $ Порт: localhost: $ Порт -N

Ваш шлюз Linux будет прослушивать первый порт из опции -R, а затем перенаправлять его на второй порт из опции -R вашего ноутбука с VPN. В моем примере для простоты оба порта одинаковы. Параметр -N не позволяет замазке запускать оболочку после создания туннеля.

Если вам нужно несколько портов для пересылки, укажите несколько параметров -R в одном формате. Я также рекомендую обернуть эту команду циклом сценария .BAT, чтобы автоматически восстанавливать туннель после разрыва сетевых ссылок.