Tal vez me estoy perdiendo algo obvio, pero ¿qué hay de malo en los dos enfoques que enumeras tú mismo?
un CVn
@ Michael: los dos métodos que enumera cambian el puerto de destino , no el puerto de origen .
David Spillett
3
Lo más probable es que el firewall corporativo que está tratando de sortear está haciendo una inspección de paquetes y está bloqueando el tráfico DESTINADO para 22. Vea la respuesta de Dave a continuación.
peelman
Respuestas:
5
Las conexiones salientes no usan asignaciones de puerto fijas, eligen un número de puerto disponible, generalmente superior a 1024. Más al punto, a menos que se ejecute como root (la cuenta de usuario administrador, que está deshabilitada de manera predeterminada en OSX), no puede abrir una conexión saliente en el puerto 22 porque solo la raíz puede abrir cualquier puerto por debajo de 1024. Por lo tanto, si está ejecutando sshy no es root en ese momento, definitivamente no está utilizando el puerto 22 para las conexiones salientes.
Cualquiera sea el problema que tenga, ha identificado incorrectamente su causa.
¿Está seguro de que se está filtrando el puerto de origen? Los clientes generalmente usan un puerto de origen arbitrario (entre 1024 y 65535) no el puerto asignado del protocolo, y si su conexión pasa a través de cualquier arreglo NAT en el camino entre usted y el servidor (o el dispositivo que está bloqueando) el puerto de origen original se "perderá" de todos modos, por lo que el filtrado basado en el puerto de origen no suele ser muy útil de todos modos.
Por ejemplo, acabo de hacer conexiones fwe usando PuTTY y OpenSSH a uno de mis servidores, y wireshark me dice que los puertos de origen para las conexiones eran 6525, 6535, 6560 y 6562.
Respuestas:
Las conexiones salientes no usan asignaciones de puerto fijas, eligen un número de puerto disponible, generalmente superior a 1024. Más al punto, a menos que se ejecute como root (la cuenta de usuario administrador, que está deshabilitada de manera predeterminada en OSX), no puede abrir una conexión saliente en el puerto 22 porque solo la raíz puede abrir cualquier puerto por debajo de 1024. Por lo tanto, si está ejecutando
ssh
y no es root en ese momento, definitivamente no está utilizando el puerto 22 para las conexiones salientes.Cualquiera sea el problema que tenga, ha identificado incorrectamente su causa.
fuente
¿Está seguro de que se está filtrando el puerto de origen? Los clientes generalmente usan un puerto de origen arbitrario (entre 1024 y 65535) no el puerto asignado del protocolo, y si su conexión pasa a través de cualquier arreglo NAT en el camino entre usted y el servidor (o el dispositivo que está bloqueando) el puerto de origen original se "perderá" de todos modos, por lo que el filtrado basado en el puerto de origen no suele ser muy útil de todos modos.
Por ejemplo, acabo de hacer conexiones fwe usando PuTTY y OpenSSH a uno de mis servidores, y wireshark me dice que los puertos de origen para las conexiones eran 6525, 6535, 6560 y 6562.
fuente