Вероятно, что происходит то, что сетевой администратор для своей рабочей сети блокирует исходящий TCP-порт 22 и исходящий UDP-порт 22, чтобы заблокировать доступ SSH. Это делается для обеспечения безопасности данных, которые «загружаются» из внутренней сети на сервер, который не контролируется организацией. Это также делается в рамках политики на рабочем месте.
Как профессионал в области ИТ-безопасности, я обязан НЕ предоставлять ответы, которые могут поставить под угрозу безопасность общего сервера или безопасность на рабочем месте, но я даю вам три варианта и определение тех, которые я рекомендую в следующих разделах.
Единственным решением в этом случае является запуск клиентского приложения оболочки, вам, скорее всего, понадобится веб-сервер. Другое решение, предложенное Nitin J Mutkawoa о переносе вашего SSH-сервера на порт 80, является еще одним вариантом. Оба этих параметра открывают вам несколько угроз безопасности, включая, но не ограничиваясь:
Помещение SSH на порт HTTP означает, что МНОГИЕ серверы могут пытаться получить доступ к веб-странице по IP-адресу, но вместо этого SSH-соединение, которое будет представлять угрозу безопасности, как это скажут сервисные сканеры. Помещение того, что должно считаться «безопасным» сервисом на веб-порту, откроет вам сетевые атаки на порт. Постановка SSH на систему, обращенную к сети, откроет вам множество векторов атаки с использованием грубой силы. Помещение веб-клиента оболочки на основе веб-оболочки откроет вам попытки грубой силы, а также Положив веб-клиент оболочки на основе веб-интерфейса вверх, вы откроете для вас возможность атаковать векторы от того, на что написан «клиент» (Java, PHP и т. Д.). который может включать, но не ограничивается: Удаленное выполнение кода. Уязвимости. Уязвимости, связанные с привилегией. Уязвимости.Оба этих параметра открывают вам несколько угроз безопасности, включая, но не ограничиваясь: Она может столкнуться с дисциплинарными действиями вплоть до увольнения. По этой причине, а также вышеприведенные соображения безопасности вы не должны реализовывать эту опцию.
Как специалист по ИТ-безопасности сам, которому в прошлом пришлось прекратить доступ к сети из-за политических нарушений других лиц на рабочем месте, моя рекомендация заключается в том, что ваша девушка не пытается и SSH к вашей общей сервер из рабочей среды / сети. Если в сети проводятся какие-либо виды аудита, то сетевые аудиты могут показать, что кто-то пытается SSH на незащищенный, неподтвержденный сервер. В то время как у вас или вашей подруги может быть индивидуально не злонамеренное намерение, большинство рабочих мест «Политики приемлемого использования сети / компьютера» будут включать в себя то, что вы не будете делать личные вещи в сети без разрешения или абсолютной необходимости. Другое дело, вероятно, указывать: «Вы не должны использовать определенные службы, такие как: [list]».
Я бы рекомендовал вам просмотреть приемлемую политику использования для рабочего места подруги и определить, будет ли она нарушаться этой политики достаточно, чтобы она могла столкнуться с дисциплинарными действиями, такими как удаление сетевого доступа, удаление доступа к компьютеру или потенциальное увольнение. не пытается и SSH на ваш общий сервер из рабочей среды / сети
Оба этих параметра открывают вам несколько угроз безопасности, включая, но не ограничиваясь к: , то ваша подруга должна поговорить с ее руководителем, чтобы определить, есть ли нарушение политики, разрешая доступ как таковой. Затем должно быть обсуждено руководством, могут ли они предоставить доступ, а затем оттуда определяет, является ли это безопасным / нормальным или нет, чтобы разрешить доступ через сеть.
Это, вероятно, второе безопасное опция