Удаленный компьютер, который при подключении к нему вашей машины становится посредником

Обновлено: 21.11.2024

1) Где установлена ​​БД 11g (машина A)
2) Компьютер Windows с Oracle Client, способный подключаться к A (машина
3) Компьютер Windows с Oracle Client, который может видеть B через сеть, но не может подключиться к БД на машине A (из-за правил брандмауэра) (машина C)

Возможно ли, что я что-то настрою в B, чтобы я мог подключиться к БД в A с машины C, используя B в качестве посредника?

Надеюсь, я объяснился.

Ответы

Клиенты Oracle не могут перенаправлять соединения. Это необходимо сделать на уровне ОС или сети.

Вы можете настроить правила маршрутизации на машине B. или вы можете попросить изменить правила брандмауэра.

Спасибо за ответы.

Можно использовать удаленный рабочий стол. Проблема в том, что он не всегда доступен, поэтому я не могу им пользоваться постоянно.

Знаете ли вы ПО или способ настройки правил маршрутизации на машине B?

Другой вариант открытия брандмауэра требует больше времени, чем у нас есть.

Вы можете перейти к удаленному рабочему столу, подключиться к B и оттуда получить доступ к базе данных (машина A).

У меня 3 компьютера:

1) Где установлена ​​БД 11g (машина A)
2) Компьютер Windows с Oracle Client, способный подключаться к A (машина
3) Компьютер Windows с Oracle Client, который может видеть B через сеть, но не может подключиться к БД на машине A (из-за правил брандмауэра) (машина C)

Возможно ли, что я что-то настрою в B, чтобы я мог подключиться к БД в A с машины C, используя B в качестве посредника?

Да. На самом деле довольно просто использовать NAT (преобразование сетевых адресов). Короче говоря, на B вы создаете правило брандмауэра NAT для порта 1522 (например). Это изменяет TCP-пакеты с C, перезаписывает заголовки TCP и вставляет IP-адрес B, а затем перенаправляет эти пакеты (на порт 1521) на A. Аналогичным образом, когда TCP-пакеты получены в ответ от A, брандмауэр на B изменяет их и отправляет обратно на C.

Псевдоним TNS на C будет использовать IP-адрес (или имя хоста) B для подключения к порту 1522 (где это будет преобразовано через NAT в < em>A на порту 1521).

Таким образом, C может связаться с A через правила NAT на B. Не уверен, что вы называете брандмауэром в Windows и на что он способен. Я могу предоставить вам сценарий оболочки Linux, который настраивает для вас брандмауэр NAT с помощью iptables.

Еще один вариант — ssh-туннелирование. Для этого варианта вам нужен SSH-сервер на B. Машина C открывает ssh-туннель к B. Он реализует локальный туннель, используя "+-L 1521:C:1521+ [защищенная электронная почта]". Это означает, что все локальные соединения на C через порт 1521 туннелируются на B, где B получает указание перенаправлять этот трафик на A на порту 1521.

Псевдоним TNS на C будет использовать 127.0.0.1 в качестве хоста и порт 1521. Прежде чем использовать псевдоним TNS, необходимо создать туннель (это можно сделать с помощью Putty в Windows). Команда ssh для туннеля (с использованием командной строки OpenSSH в Linux) будет выглядеть примерно так:
ssh -f -N -L 1521:C:1521 [email protected]

У меня есть доступ к трем машинам: A (Windows 8, на котором я являюсь администратором), B (старый дистрибутив Ubuntu, на котором я являюсь пользователем root) и C (сервер под управлением Ubuntu, на котором я не являюсь пользователем root).< /p>

Мне нужно подключить удаленный рабочий стол от A к C. Но поскольку C находится в университетской сети, мне нужно каким-то образом найти способ пройти через B (который также находится в университетской сети). А — мой ноутбук дома.

Есть идеи, как это сделать? Я погуглил, и мне показалось, что сработает своего рода «туннелирование» (что-то похожее на это), но я новичок во всем этом, поэтому несколько конкретных и подробных советов помогут.

Заранее спасибо.

Вы можете легко удаленно подключаться к рабочему столу последовательно; т.е. удаленно от A до B, затем запустите удаленный рабочий стол от B до C, как если бы вы сидели в B. Пока у вас есть доступ, права и установленная соответствующая программа, для этого нет внутренних ограничений, хотя вы можете столкнуться с некоторым отставанием мыши и похожими симптомами.

Есть ли более прямой путь? Я, конечно, предпочел бы это вместо того, чтобы каждый раз открывать 2 соединения. Кроме того, я попытался подключиться к удаленному рабочему столу в B из A с помощью программного обеспечения для удаленного рабочего стола Windows, но это не удалось. Что мне нужно включить/настроить на B, чтобы это сработало? B — это очень старая установка Ubuntu (около 6 лет назад), поэтому «apt-get» может быть проблемой. И у меня нет к нему физического доступа.

Порт по умолчанию для RDP (версия удаленного рабочего стола для Windows) — 3389. Весьма вероятно, что университет заблокирует его, но это также только для систем Win/MS. И нет более прямого пути, чем удалённо последовательно. Вы можете попробовать VNC, который можно настроить как в системах Win, так и в Linux, но университет, вероятно, заблокирует и это. Я подозреваю, что они превзойдут любые распространенные инструменты удаленного рабочего стола, но вы можете сначала спросить ИТ-отдел, что разрешено.

На самом деле раньше я мог удаленно подключаться к рабочему столу C напрямую из A (после того, как подключился к университетскому VPN). Раньше я использовал VNC Viewer. Итак, я знаю, что удаленный рабочий стол на C работает. Но совсем недавно у меня возникли проблемы с VPN, и поэтому пришлось искать временное решение.

Но вы спросили, «есть ли более прямой путь» в университетской среде, где большинство портов будет заблокировано, и у вас больше нет доступа к C из-за пределов локальной сети, хотя, по-видимому, вы убедились, что RDP все еще работает с B. Итак, что бы вы ни делали, по определению вы должны пройти через B, и он должен соответствовать типичным университетским ограничениям брандмауэра. Это сужает ваши возможности, поэтому вы получаете те тайм-ауты, которые вы упоминаете ниже. Конечно, самый «прямой» способ — обратиться в отдел ИТ и спросить, что вы можете сделать.

1 Ответ 1

Лучший способ обойти ограничения брандмауэра — реализовать обратный туннель, который решит все ваши проблемы.

Брандмауэры предназначены для блокировки подключений из дома на рабочее место, но не наоборот. Обратный туннель — это связь между работой и домом, которая должна быть постоянной. Эта связь позволяет добраться из дома на работу на спине, когда вам захочется.

Вы можете реализовать обратные туннели как от B, так и от C (обе машины Linux, без проблем), если у вас есть сервер ssh, работающий на вашей машине Windows. Я предлагаю вам поискать freeSSHd (как следует из названия, он бесплатный). После того, как вы настроите на своем компьютере с Windows, Google обратный туннель linux, вы найдете множество объяснений.

Еще одно преимущество обратных туннелей заключается в том, что вы не обязаны использовать подключение к удаленному рабочему столу (например, ssh, которое я проиллюстрирую ниже), но вы можете использовать все, что хотите. Например, вы можете использовать VNC вместо ssh для поездки на спине, и тогда у вас будет полностью графический сеанс с рабочим компьютером из дома.

Если вам нужно что-то быстрое и простое, установите autossh на свои компьютеры с Linux (это пакет, который проверяет, работает ли заданное соединение ssh, в вашем случае обратный туннель, и если он не перезагружается ли он автоматически), затем создайте файл с именем, скажем, auto, сделайте его исполняемым, поместите эту строку в /etc/rc.local

и поместите этот текст в auto

Теперь из дома вы можете связаться с:

Первая команда использует порт 6521 на вашем домашнем компьютере, чтобы проверить, работает ли обратный туннель. Он также указывает вашему домашнему компьютеру отправлять на порт 22 вашего рабочего компьютера все, что ваш домашний компьютер получает через порт 8100. Вторая команда пытается открыть сеанс ssh с самим собой через порт 8100, но из-за того, что я только что сказал, эта попытка связи автоматически отправляется на ваш рабочий компьютер через порт 22. Таким образом, вы притворяетесь, что подключаетесь к своему домашнему компьютеру, на самом деле вы подключаетесь к своему рабочему компьютеру.

Прежде чем все это настраивать, вы должны убедиться, что можете подключиться (только один раз) без autossh с рабочего компьютера на домашний.

Использование криптографии не является обязательным, но делает общение более безопасным. В Google есть миллиарды руководств о том, как это сделать в любой ОС.

Джейсон Фитцпатрик

Джейсон Фитцпатрик
старший редактор умного дома

Джейсон Фитцпатрик – старший редактор отдела умного дома How-To Geek. Он имеет более чем десятилетний опыт публикации и является автором тысяч статей для How-To Geek, Review Geek, LifeSavvy и Lifehacker. Джейсон работал редактором Weekend Lifehacker до того, как присоединился к How-To Geek. Подробнее.

Вы передаете файлы между двумя удаленными точками, и скорость передачи мучительно медленная. Виноват ли локальный компьютер? Читайте дальше, пока мы углубляемся в нюансы передачи файлов.

Сегодняшняя сессия вопросов и ответов проводится благодаря SuperUser — подразделению Stack Exchange, группы веб-сайтов вопросов и ответов, управляемой сообществом.

Вопрос

Суперпользователь-читатель Cyborgcommand0 интересуется, замедляется ли передача файлов между удаленными хостами на его локальном компьютере. Он пишет:

Когда я передаю файлы между серверами на своем рабочем столе, является ли мой компьютер посредником?

Например, в системе на базе Windows у меня открыты две программы проводника Windows, и в каждом окне проводника я просмотр содержимого файлов двух серверов.

Теперь, если бы мне пришлось передавать файлы между обоими серверами, перетаскивая файлы по рабочему столу из одного в другой, эти файлы передаются непосредственно друг другу или мой компьютер используется в качестве посредника и замедляет скорость передачи?

Что за история? По какому пути идут файлы?

Ответ

Келтари, участник SuperUser, проясняет ситуацию:

Если вы используете проводник Windows на рабочем столе A для передачи файлов с сервера B на сервер C, то да, файлы перемещаются с B на A и на C.

Самый простой способ обойти этот метод заключается в использовании подключения к удаленному рабочему столу на сервере B с последующим копированием на сервер C.

Существуют и другие альтернативные методы, такие как использование telnet, ssh, сценариев и сторонних программ, которые позволяют обойти посредник.

Поэтому, когда вы используете проводник Windows, файлы должны быть сначала перенесены на ваш компьютер (пусть и временно), а затем через ваше соединение обратно во вторичный пункт назначения. Очевидно, что отказ от проводника (который лучше всего подходит для локальных файлов) в пользу надлежащего инструмента удаленного управления — лучший способ избежать узких мест.

Есть что добавить к объяснению? Отключите звук в комментариях. Хотите узнать больше ответов от других технически подкованных пользователей Stack Exchange? Ознакомьтесь с полной веткой обсуждения здесь.

  • › 5 вещей, которые вы, вероятно, не знали о GIF-файлах
  • › 7 основных функций Microsoft Excel для составления бюджета
  • › Худшее, что есть в телефонах Samsung, — это программное обеспечение Samsung.
  • › Что такое GrapheneOS и как она делает Android более приватным?
  • › Сколько оперативной памяти требуется вашему ПК?
  • › Почему СМС должен умереть

Разверните Dameware в централизованном режиме для подключения к пользователям за пределами вашей локальной сети

Разверните Dameware в централизованном режиме для подключения к пользователям за пределами вашей локальной сети

При развертывании в централизованном режиме SolarWinds® Dameware® Remote Support (DRS) упрощает подключение к компьютерам, расположенным за пределами вашей локальной сети. Программное обеспечение Dameware позволяет ИТ-специалистам инициировать удаленные сеансы через Интернет через безопасный интернет-прокси.

Благодаря прокси-серверу для ретрансляции и лучшей защиты связи между сетевыми устройствами и конечными пользователями, находящимися за пределами брандмауэра, можно быстро и профессионально управлять подключенными устройствами за пределами вашей локальной сети.

Более эффективное управление удаленными пользователями

Более эффективное управление удаленными пользователями

Dameware Remote Support можно развернуть в централизованном режиме с центральным сервером Dameware (DCS). DCS поставляется с тремя компонентами, предназначенными для расширенного управления и оптимизированного предоставления услуг и поддержки. К ним относятся:

  • Консоль администрирования Dameware для централизованного управления пользователями, лицензиями и списком хостов.
  • Мобильный шлюз Dameware для сеансов удаленного управления с устройств iOS и Android.
  • Интернет-прокси Dameware для безопасных подключений за пределами брандмауэра

Оказывайте техническую помощь быстро и легко, независимо от местонахождения конечного пользователя

Оказывайте техническую помощь быстро и легко, независимо от местонахождения конечного пользователя

Поддержка путешествующих или удаленных конечных пользователей может быть утомительной. Для этого часто требуются длительные телефонные разговоры между конечными пользователями и специалистами службы поддержки, а также пошаговые инструкции по устранению неполадок на удаленных устройствах.

Dameware Internet Proxy Server представляет собой самостоятельную платформу, упрощающую проведение сеансов удаленного управления на компьютерах за пределами вашего брандмауэра. После настройки прокси-сервера Dameware Internet Proxy ИТ-специалисты и специалисты службы поддержки могут взаимодействовать с удаленными конечными точками, расположенными в любой точке мира, используя те же инструменты, которые используются для поддержки компьютеров, расположенных внутри брандмауэра. Это дает ИТ-специалистам доступ к одним и тем же замечательным функциям для удаленных конечных точек, таких как ноутбуки и настольные компьютеры, независимо от операционной системы, поэтому вы можете использовать возможности устранения неполадок DRS для более широкого круга конечных пользователей.

Удаленное управление компьютерами Windows за пределами корпоративной сети

Удаленное управление компьютерами Windows за пределами корпоративной сети

Благодаря функции Mini Remote Control Internet Session, включенной в программное обеспечение Dameware Remote Support, ИТ-специалисты и специалисты службы поддержки могут легко:

  • Удаленное управление множеством различных типов устройств, включая компьютеры Windows, расположенные за пределами корпоративной сети.
  • Заблокировать управление клавиатурой и мышью для конечного пользователя.
  • Общаться с конечными пользователями во время сеансов устранения неполадок
  • Удаленное подключение к компьютерам без присмотра без участия конечного пользователя
  • Как получить доступ к удаленному рабочему столу через Интернет
  • Как получить доступ к удаленному рабочему столу через Интернет

Для доступа к удаленному рабочему столу через Интернет может потребоваться так называемый прокси-сервер. Прокси служит посредником, который позволяет устройствам устанавливать косвенное соединение, когда прямое соединение небезопасно или технически невозможно.

Удаленный доступ к компьютеру через прокси-сервер является ключевой возможностью, когда вам нужно получить доступ к корпоративным устройствам и устранить неполадки из-за пределов брандмауэра. В связи с увеличением числа специалистов, работающих удаленно или из дома, некоторым предприятиям может потребоваться доступ пользователей к корпоративным устройствам со своих персональных компьютеров. В любом из этих сценариев важно иметь возможность создать безопасное и надежное соединение между устройствами.

Существует несколько способов использования прокси-сервера для доступа к удаленному рабочему столу через Интернет, включая следующие:

VPN. Виртуальная частная сеть (VPN) технически не является прокси-сервером, но она предлагает те же функции, что и прокси-сервер, если вы хотите настроить удаленный доступ к корпоративной сети. Он обеспечивает шифрование сетевого трафика, помогая избежать несанкционированного доступа. VPN может включать установку программного обеспечения VPN-клиента на устройствах конечных пользователей. При использовании отдельно VPN может не предлагать полезных функций удаленного управления, таких как совместное использование экрана или командные строки.

Туннели SSH: серверы SSH (secure shell) можно использовать в качестве прокси-сервера для маршрутизации трафика. Вы можете настроить переадресацию портов между сервером и устройством конечного пользователя. Однако, поскольку серверы SSH обычно не сжимают сетевой трафик, этот метод может привести к замедлению соединения при совместном использовании экранов или выполнении аналогичных действий.

Использование программного обеспечения со встроенным прокси-сервером для доступа к удаленному рабочему столу через Интернет может помочь обеспечить возможность подключения (поскольку оно позволяет обойти брандмауэр) и безопасность (избегая общедоступного Интернета). С помощью программного обеспечения для удаленного рабочего стола компании могут упростить, сделать более безопасным и эффективным процесс удаленного подключения.

Интернет-прокси – это устройство, которое работает как посредник между другими устройствами, обеспечивая сетевое подключение, позволяющее устройствам косвенно взаимодействовать друг с другом.

Интернет-прокси также может иметь решающее значение для обеспечения удаленного доступа, так как он обеспечивает удаленный доступ к устройствам, которые иначе были бы недоступны через общедоступный Интернет. Например, это может применяться, если компьютер находится за брандмауэром, чтобы защитить его от доступа за пределами корпоративной сети. На этом компьютере может работать прокси, разрешенный для приема соединений как внутри, так и за пределами корпоративной сети. Благодаря соединениям, маршрутизируемым через прокси-сервер, технические специалисты вне сети могут удаленно подключаться к компьютеру внутри сети.

С помощью Dameware удаленные пользователи могут подключаться через удаленный рабочий стол через Интернет, избегая при этом хлопот с настройкой независимого прокси-сервера. С помощью прокси-сервера вы можете установить подключение к удаленному рабочему столу через Интернет, чтобы управлять удаленными пользователями с централизованной панели управления. Если у конечного пользователя возникают проблемы с удаленным подключением, ИТ-специалист может использовать интернет-прокси для доступа к устройству, чтобы быстро устранить проблему, используя те же инструменты, доступные для устройств, расположенных внутри сети, чтобы гарантировать успешное решение.

SolarWinds Dameware Remote Support (DRS) использует интернет-прокси для удаленного управления компьютерами за пределами корпоративной сети и включает интуитивно понятные инструменты для подключения к нескольким корпоративным устройствам с одного удаленного маршрутизатора.

Если пользователь отсутствовал в офисе, а компьютер в сети выключен, вы можете выполнить процедуру Wake-on-LAN, чтобы запустить домашнее устройство с помощью Dameware.

После того как локальное устройство подключено к удаленному пользователю, удаленная поддержка Dameware может упростить навигацию по удаленным подключениям. ИТ-специалисты могут общаться с удаленными пользователями, устранять неполадки с помощью показателей в реальном времени и подключаться к удаленным устройствам без присутствия конечных пользователей. Благодаря функции Mini Remote Control Internet Session Dameware позволяет специалистам службы поддержки управлять определенными функциями удаленных устройств независимо от того, кого они обслуживают и где находятся конечные пользователи, например, общение в чате с конечными пользователями, блокировка доступа пользователей к клавиатуре и мыши. элементы управления при устранении неполадок и многое другое.

Dameware предлагает интернет-прокси, который быстро и безопасно подключается к удаленным пользователям. Благодаря удаленной поддержке Dameware ИТ-специалисты могут вывести удаленное управление пользователями на новый уровень.

Читайте также: