目前楼主所在下属子公司有一个内部 子公司网络 B,总公司有统一 总公司网络 A;
我在 总公司网络 A 上有一台测试机器 IP1 ,该机器我可以通过 ssh 方式进行登录使用,同时也可以使用 ssh tunnel 进行报文转发;
在 子公司网络 B 内,我自己有一台机器 IP2 为,我启动了一台内部共享的 http 服务器(运行在 Linux 的开源机器);
IP1(总公司网络 A)机器尝试访问 IP2(子公司网络 B)服务时,发现无法找到该机器,IP1 应该都无法找到 IP2 的路由位置;
在 IP1(总公司网络 A)机器上服务访问到 IP2(子公司网络 B)的对外的 http 服务
是否有软件可以实现这种想法呢?
本身是内部分享服务器,所以不可能协调网络相关的同事来进行,所以只可能考虑在现有的情况下用软件来实现。
1
mohumohu 358 天前 via Android
用 nps
|
2
WindProtect 358 天前
zerotier
|
3
xjiewu 358 天前
frp
|
4
anytk 358 天前
IP1 跑 frps ,ip2 或子网一台设备跑 frpc
|
5
optional 358 天前 via iPhone
本机,ssh 隧道掩耳盗铃一下,frp 之类感觉不合规
|
6
shanyuhai123 358 天前
|
7
clf 358 天前
zerotier ,风险是可能不符合安全规定,毕竟需要两边都跑软件。
两边使用 SD-WAN 路由器设备组网(这个一般是标准做法,但应该需要信息部门配合) |
8
dnsaq 358 天前
routeros ,或者楼上推荐的 headscale 、zerotier 这类开源的。frp nps 这类映射非组网的除外。也可以试试 tinc 。
实现比较简单主要是有两边路由器的权限,这样方便加路由走旁路。 |
9
dnsaq 358 天前
没路由器权限可以自建旁路,不过需要手动修改计算机网关。最好还是和网络的同事协调一下,至少也要让他们知晓一下,避免不必要的安全问题。
|
10
JayZXu 358 天前
这种很明显应该是有防火墙
按你的描述应该只开放了 A 的对外 22 端口 这种情况在 B 用 ssh 隧道应该是最简单的,其他的方案肯定涉及到防火墙的修改 不过 ssh 的长连接也很容易被扫出来,风险太大了···· |
11
hahasong 358 天前
让运维在网关上加上路由就好了
|
12
githmb 358 天前
两个子网咋访问?要么拉根网线连起来,要么都走公网中转
|
13
jeesk 358 天前
iptable 增加路由?
|
15
alimasida 358 天前
这种机器通外网么,应该不能通过公网中转吧,如果不通公网的话,可以试试 53 端口能不能连上公网,之前在一家公司就是,实际上应该不能访问外网的,但是防火墙放行了外网的 53 端口,那么就可以在 53 上搭建代理啥的。
|
16
hicdn 358 天前
在你能访问 IP2 的网络里,执行 ssh ip1 -R 127.0.0.1:12345:IP2:80 ,即可在 IP1 上通过 127.0.0.1:12345 访问 IP2 的 80
|
17
defunct9 358 天前
ovpn 就完事
|
18
hahiru 358 天前
frp
zerotier tailscale 都可以解决。 |
19
dinghmcn 358 天前
不要瞎搞,让公司开 VPN
|
20
coefuqin 358 天前
考虑一下 n2n https://github.com/ntop/n2n
|
21
datou 358 天前
如果两台机子都能访问 Internet
在 IP2 机上部署 cf tunnel 是最简单的方法,缺点就是得设置好 http 访问权限 其次就是两台机子加入同一个 zt 网络 当然,无论何种方案都涉及到流量出境的问题,得确定是否符合公司的安全规定 |
22
yinmin 358 天前 via iPhone
在企业里,最正确的方法是向公司提出申请要求开通子公司 B 的 vpn 远程拨入权限,然后 vpn 进 B 公司进行资源访问。纯技术手段很多,不建议做。曾经某米公司一员工贪图方便搞了 frp 远程访问公司电脑,导致黑客入侵,这个员工直接进派出所的。
|
23
yinmin 358 天前 via iPhone
黑产扫肉鸡很成熟,常见的配置不当、常见漏洞都是全自动化入侵的,一层一层倒卖有价值的肉鸡。没有互联网的网管经验更不能碰了,否则可能是分分钟被黑。
|
24
L0L OP |
25
L0L OP |
27
ety001 358 天前
16L 正解。
|
32
deorth 357 天前 via Android
你是 IT 吗? 不是 IT 就别碰这种东西
|
33
fackVL 357 天前 via iPhone
子网段可以访问到上级网段,上级访问不到下级的,需要在主网路由器上设置路由表。设置不了的话,就把你分享的内容搭在上级网络那台机器上(等于没说。实在不行搞个花生壳绕一下公网?(速度慢
|
34
duaoxiao 357 天前
在 IP1 上建立 SSH 隧道
|
35
oneisall8955 357 天前 via Android
不用额外软件,ssh 就行,看看 16L
|
36
L0L OP @deorth 是 IT 的
@optional @duaoxiao @oneisall8955 嗯嗯,ssh 的方式目前是尝试了,失败了; 应该是 33L 的老哥说的这个问题。目前无法去改路由表,这东西不在维护范围内,有别的职能部门维护 |
39
gavin6688 357 天前
1.最正统的做法就是两边 VPN,这个找运维或者第三方都能做到,没多少钱,无非就是一个路由器硬件的投入
2.骚操作,frp 这类的中转网络,这一般不符合内部的各种安全审计,临时用下还行,多了,这个后面出了问题都是自己的锅 |
40
peasant 357 天前
frp 确实好用,就是之前在公司用被检测出来了,搜了一下检测原理,然后自己重新编译 frp 把里面的关键字都改了,再加了 tls ,然后就没检测出来了,端口都是限制指定 IP 访问的,在公司自己悄悄用。
|
41
fortitudeZDY 357 天前 via Android
纯软件的话,就用 tailscale ,装到这两台机器上,也可以用我做的定制版 xedge 。硬件部署起来还是略微复杂点
|
42
xiaochong2020 357 天前
openvpn frp 都可以
|
43
broeeee 357 天前
看网络有没路由,一般来说一个公司的话,虽然子网不通,因该网关上是有路由的,放行一下 ACL 即可。这个走申请+工单吧
|
44
huyiwei 357 天前
看看 openvpn 吧,可以异地组网,我博客有写教程: https://www.vsay.net/tag/OpenVpn
|
45
ety001 356 天前
> 我在 总公司网络 A 上有一台测试机器 IP1 ,该机器我可以通过 ssh 方式进行登录使用,同时也可以使用 ssh tunnel 进行报文转发;
你的描述,不是说 ip1 可以 ssh 到 ip2 上吗? |
46
ety001 356 天前
我理解你这句话的描述了。。。。你说的是 ip1 可以 ssh 连接。。。。
如果是两个子网不互通,要么公司网关改路由表,要么借助公网中转。无论哪个方案都要找网管,尤其是第二个方案。 |