深度Linux 居家办公 内网穿透 ssh反向映射 访问公司办公内网 局域网的一个简单方案 + vnc图形界面

1. 公网服务器

自行参考以下项目:

 x86_64: Docker

arm64: Docker

2. 处于内网的办公机器

2.1 vpn客户端

        BIOS配置定时开机(一般在电源选项或者唤醒设置里)

        安装vpn客户端,配置好证书

        配置开机自动,参考配置

/usr/lib/systemd/system/openvpn.service 

[Unit]
Description=openvpn 2 dev
Documentation=man:ntpd(8)
After=network.target

[Service]
Type=simple
ExecStart=/bin/bash /home/yeqiang/bash_script/ovpn2dev.sh
PrivateTmp=true

[Install]
WantedBy=multi-user.target

 /home/yeqiang/bash_script/ovpn2dev.sh

#!/bin/bash

sudo openvpn --config /home/yeqiang/Documents/openvpn-config/yeqiang-new2.ovpn

配置服务自启动

sudo systemctl daemon-reload
sudo systemctl enable openvpn --now

2.2 配置本地sshd 22端口转发

配置免密登录

sudo su
ssh-copy-id root@192.168.1.25

/home/yeqiang/bash_script/revertLocalhostSsh2Dev.sh

#!/bin/bash

while [ 1 -eq 1 ]
do
        date
        ssh -v -o ServerAliveInterval=10000 root@192.168.1.25 -R 2222:0.0.0.0:22 -N
        sleep 3
done

服务配置

/usr/lib/systemd/system/revertssh.service

[Unit]
Description=revert ssh 2 dev
After=openvpn.service

[Service]
Type=simple
ExecStart=/bin/bash /home/yeqiang/bash_script/revertLocalhostSsh2Dev.sh
PrivateTmp=true

[Install]
WantedBy=multi-user.target

开启启动配置

sudo systemctl daemon-reload
sudo systemctl enable revertssh --now

2.3 创建专用用户

useradd sshproxy
#交互式设置密码
passwd sshproxy

3.处于公网vpn内部网络的服务器

映射的端口状态

注意Localhost Address 是127.0.0.1,只允许本地接入

部署一个nginx,将此127.0.0.1:2222暴露到0.0.0.0:12222

编译配置项

configure arguments: --with-stream 

nginx.conf

# 转到公司  电脑的代理
stream {
	upstream office_yeqiang_proxy {
		server 127.0.0.1:2222;
	}
	server {
		listen 12222;
		proxy_responses 1;
		proxy_timeout 120s;
		proxy_pass office_yeqiang_proxy;
	}
}

4. 处于公网(家里)的电脑

4.1 用同样的vpn拨入

4.2 直接连接映射出来的12222端口,获得一个具有办公内网的shell

ssh yeqiang@192.168.1.25 -p 2222

4.3 连接成功后,即可在shell内访问任意内网资源

5. 图形界面

5.1 处于公司的办公机器

安装tigervnc

sudo apt install tigervnc-standalone-server tigervnc-common -y

/usr/lib/systemd/system/vncserver.service

[Unit]
Description=Remote desktop service (VNC)
After=openvpn.service

[Service]
Type=forking
User=sshproxy
Group=sshproxy
Environment="HOME=/home/sshproxy"
Environment="DISPLAY=:0"
Environment="XAUTHORITY=/home/sshproxy/.Xauthority"
ExecStartPre=/bin/sh -c '/usr/bin/vncserver -kill %i > /dev/null 2>&1 || :'
ExecStart=/usr/bin/vncserver %i
ExecStop=/bin/sh -c '/usr/bin/vncserver -kill %i > /dev/null 2>&1 || :'

[Install]
WantedBy=multi-user.target

配置vnc用户账号密码

sudo su sshproxy
# 交互式设置密码
vncpasswd

服务自启动

sudo systemctl daemon-reload
sudo systemctl enable vncserver --now

网络状态

创建端口转发脚本及服务

/home/yeqiang/bash_script/revertLocalhostVnc2Dev.sh

#!/bin/bash
  
while [ 1 -eq 1 ]
do
        date
        ssh -v -o ServerAliveInterval=10000 root@192.168.1.25 -R 5901:0.0.0.0:5901 -N
        sleep 3
done

/usr/lib/systemd/system/revertvnc.service

[Unit]
Description=revert vnc 2 dev
After=openvpn.service

[Service]
Type=simple
ExecStart=/bin/bash /home/yeqiang/bash_script/revertLocalhostVnc2Dev.sh
PrivateTmp=true

[Install]
WantedBy=multi-user.target

启动服务

sudo systemctl daemon-reload
sudo systemctl enable revertvnc --now

5.2 处于公网vpn的内部服务器

 nginx.conf

        upstream office_yeqiang_proxy_vnc {
                server 127.0.0.1:5901;
        }
        server {
                listen 15901;
                proxy_responses 1;
                proxy_timeout 120s;
                proxy_pass office_yeqiang_proxy_vnc;
        }

5.3 家里的电脑

vncviewer 192.168.1.25:15901

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
设计方案 立项背景 随着高校内各种网络工程的深入实施,学校教育信息化、校园网络化已经成为网络时代 教育的发展方向。在当今的互联网环境下,计算机被攻击、破坏的事件经常发生,我们 经常需要面对的信息安全问题有:黑客侵袭、内部漏洞、病毒干扰、人为错误等。因此 ,在校园网络建设中,网络信息安全成为需要特别考虑的问题. 1.1、校园网信息系统安全现状 "校园网信息系统安全现状 " "1、安全意识淡薄校园网 "2、安全体系松散缺乏安 "3、网络上病毒、攻击泛 " "上的接入终端仍存在用户"全预警及监控体系, 管 "滥随着校园网络规模的不" "空口令或简易口令的终端"理员不能及时发现网络系"断扩大、性能的不断提高" "设备;有些个人计算机系"统存在的最新漏洞. ", 计算机病毒的传播途 " "统漏洞百出;既不安装防 " "径日益增多、传播速度越" "火墙又不安装(或更新) " "来越快, " "杀毒软件;网络 IP地址 " "造成的影响也就越来越严" "盗用;专用网与公网混用" "重 " "等等 " " " 1.2、现有安全技术和需求 1.操作系统和应用软件自身的身份认证功能,实现访问限制。 2.定期对重要数据进行备份数据备份。 3.每台校园网电脑安装有防毒杀毒软件。 1.构建涵盖校园网所有入网设备的病毒立体防御体系。 计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,通过计 算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。 2。 建立全天候监控的网络信息入侵检测体系 在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进 行监测和报警。 3. 建立高效可靠的内网安全管理体系 只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安全管理体 系可以从技术层面帮助网管人员处理好繁杂的客户端问题。 4. 建立虚拟专用网(VPN)和专用通道 使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。 经调查,现有校园网络拓扑图如下: 二、设计方案拓扑图 三、设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服 务等因素,参照SSE—CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准 )等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方 面,网络安全防范体系在整体设计过程中应遵循以下9项原则: "设计原则 " "1.网络信息安全的木桶原则 " "1、物理访问控制 " "1.防火墙技术 " "1。采用安全性"2.加密技术 "3。病毒的防范"4.安全扫描 "5。入侵检测 " "较高的系统 " " " " " 3。6、应用层安全 "应用层安全 " "1.蠕虫过滤 "2。病毒过滤 "3。垃圾邮件过滤 "4。内容过滤 " 3.7、管理层安全 1. 制定一套严谨严格的操作守则.要求网管人员严格按照守则进行管理工作。 加强网络管理人员的培训。定期对网管人员进行培训,并出外考察,多增长与时俱进的 网管技术. 四、材料清单和工程设计 4.1、材料清单 "项目 "型号 "用途 "数量 " "中心交换机 "RG—S6806 "中心交换机 "2台 " "防火墙 "RG—WALL100 "确保信息安全 "2台 " "路由器 "TP-LINK TL—WR841N"连接外网 "1台 " "VPN网关 "CyLan SME-500 "虚拟专用隧道网络 "集成于防火墙 " "IDS " "入侵检测 "一套 " ----------------------- 信息安全设计方案全文共7页,当前为第1页。 信息安全设计方案全文共7页,当前为第2页。 信息安全设计方案全文共7页,当前为第3页。 信息安全设计方案全文共7页,当前为第4页。 信息安全设计方案全文共7页,当前为第5页。 信息安全设计方案全文共7页,当前为第6页。 信息安全设计方案全文共7页,当前为第7页。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值