Netasq ha una funzione firewall che si rivolge a specifiche applicazioni che utilizzano l'ispezione deep packet non solo il blocco delle porte di base. Per bypassare il firewall è necessario crittografare il traffico utilizzando una VPN o simili. Il buon client VPN è chiamato OpenVPN. Per realizzare ciò tramite ssh (usando linux) si ssh -D 8080 [email protected]
si dovrebbe quindi eseguire ssh -L 1234:127.0.0.1:8080 [email protected]
Il primo comando imposta un servizio proxy (socks) sulla porta 8080. Quindi il secondo comando associa una porta locale alla porta remota su il server su cui è in esecuzione il proxy. Dopo un po 'la sessione ssh si interromperà a causa della mancanza di dati inviati tramite la connessione. Per mantenere attiva la connessione devi aggiungere
ClientAliveInterval 120
TCPKeepAliveyes
al file di configurazione del daemon ssh che di solito si trova in /etc/ssh/sshd_config
sul server. Se non hai accesso al file di configurazione sshd puoi anche usare
ssh (commands here eg. -D or -L) -o TCPKeepAlive=yes -o ServerAliveInterval=60 [email protected]
Il comando sopra avrebbe lo stesso effetto mantenendo la connessione attiva.
Se si sta usando la connessione clic di mastice (ssh client) sul pannello di sinistra, vedrete secondi tra gli intervalli e una casella di testo immette 60
nella casella di testo, questo manterrà la connessione attiva e impedirà l'eliminazione. Putty ha anche opzioni di port forwarding sotto Connection - > SSH - > Gallerie. Per creare un proxy sul server, devi inserire -D 8080 [email protected]
in Connection - > SSH in cui viene visualizzato il comando remoto. Questo imposterà un proxy (calze) sulla porta 8080 sul server. Dopo aver configurato il port forwarding e il proxy, è necessario configurare il client torrent per utilizzare il proxy che ascolta localmente.
Un client torrent funzionerà ancora se il firewall non consente le connessioni in entrata alle porte.