Tag: PROXY
-
对”跳板主机”的一个改进
详情和背景参见 http://bloglango.sinaapp.com/archives/11226 过去的跳板主机仅能用128.124一台机器,于隐藏不利,因为在proxy server看来大批的流量都从这一台机器而来,极易被发现。而不用其他server例如Velizy大量丰富的OMC的原因是尝试之后发现不可用……甚为费解。 昨晚上躺在床上突然灵光一现,貌似我们的OMC是没有DNS服务器设置的。这也正常,谁知道用户处的网络dns是什么鸟样子,再说都是业务网,也未必用域名通信。 有了点子就做个尝试,首先nslookup proxy server得到IP Addresses: 155.132.8.51, 155.132.8.49, 155.132.8.50, 155.132.8.52。然后登录OMC,设置端口转发到新的IP地址而非域名。 果然就可以用了…… 欢呼吧,这里提供几个internal OMC地址,大家选用,一定要分散开! 139.54.74.26 139.54.74.39 139.54.74.61 当然如果你有你自己的秘密服务器,就独享吧。
-
授人以鱼 不如授人以渔
原理 常见封锁办法 在节点路由器对特定地址、端口进行过滤。 在节点路由器对特定协议进行过滤。 在节点路由器对特定内容进行过滤。 无差别过滤,即所有分组交换均无法通过节点路由器。 常见规避手段 旁路,即绕开被封锁的网络。比如使用卫星上网、使用手机上网。 绕墙,即通过路由手段,使得自己的数据包绕开过滤节点路由器。 穿墙,即通过隐藏手段,使得自己的数据包“看起来安全”从而不被过滤。 旁路办法一般代价较高,但总能奏效。 我这里推荐的办法是利用一个不在过滤目标本身也不被过滤的服务器,建立一个安全协议的连接,通过此连接来做跳板,达到翻墙目的。 除了少数变态的公司内网,一般不会有上述4这样的过滤方式。4这样的过滤方式也是无从绕过的。 举例说明 假如有一个公司,网络拓扑图如下,有一些内部IT过滤规则: 中国区网关上设置了防火墙,无法直连外网(Internet)。 中国区提供了特殊的代理服务器,可以通过认证方式有限地连接外网(途中以黄色连接表示)。 中国区的防火墙对http代理协议数据包进行了过滤。 欧洲区提供了无差别的代理服务器,可以不需要认证以更少的限制访问外网,但对来自中国区的访问加以屏蔽。 中国区与欧洲区内网之间连接无限制。 在这样一个典型的网络拓扑环境下,要从中国区绕过这个“中国区防火墙”以访问欧洲出口代理服务器是轻而易举的事情。 我们所需要做的是找到一台欧洲区的主机,以这台机器的身份经由欧洲出口代理服务器访问Internet即可。 当然,如果你压根不知道有这么一个欧洲出口代理服务器,现在你知道了? 要达到这个目的,我们需要: 欧洲区一台长时间开机的主机做跳板主机。 该跳板主机完成对外访问的端口数据转发。 隐藏本地主机到跳板主机的数据包内容,避免被HTTP代理协议过滤。 Very tough, 幸好,我们有ssh。 SSH工具 ssh, secure shell,在两台主机之间提供安全(多项式数量级计算能力前提下)的访问。使用ssh可以保证数据传输的安全性。 同时,ssh还提供了一系列端口转发功能: usage: ssh [-1246AaCfghkMNnqsTtVvXxY] [-b bind_address] [-c cipher_spec] [-D port] [-e escape_char] [-F configfile] [-i identity_file] [-L port:host:hostport] [-l login_name] [-m…