Officeバイパスプロキシの制限

だから、私は誰もが閉鎖されたサイトや他のトラブルの問題に精通しており、普通のオフィスワーカーを非常に待っていると思います。

最初の側面は、実際には「閉じた」サイト、つまり アクセスが拒否されたもの。 その結果、不幸なプランクトンのオフィスワーカーは、必要なアドレスを開くことができません。

2番目は、Big Brotherによる完全な制御であり、送信されたデータ(たとえば、メールからのパスワード)を傍受し、従業員が職場で何をしているかを監視する機能です。



更新 もちろん、これはサイトだけでなく、あらゆる種類のIM(その多くがICQ、jabberなどを閉じます)についてのものです。 「職場で働く必要がある」という事実に関しては-もちろん、これは事実です。 しかし、個人的には、理論上であっても、Webでの滞在場所を追跡するすべての人の能力に迷惑をかけます。



更新2 。 紳士、私はこのトピックに対するあなたの否定的な態度を理解していません。 保護をバイパスするこれらの方法に対処することが困難であるという事実のために、厳しいオフィス管理者が無視されている場合は、コメントしてください。



どうする? パニックがなければ、2つの解決策があります!



パート1 オニオンネット



手頃な価格のオプションだけでなく、セキュリティの面でも最も信頼性の高いものから始めましょう。

Torは、ユーザーが匿名で接続できるシステムであり、ユーザーデータの暗号化された送信を提供します。 Torを使用すると、Webサイトにアクセスしたり、資料を投稿したり、メッセージを送信したり、TCPプロトコルを使用する他のアプリケーションを操作したりするときに、ユーザーは匿名のままです。 トラフィックの安全性は、「マルチレイヤールーター」(オニオンルーター)と呼ばれるサーバーの分散ネットワークを使用することで確保されます。 Torテクノロジーは、ユーザーの匿名性だけでなく、ビジネスデータ、ビジネス連絡先などの機密性も脅かすトラフィック分析メカニズムからの保護も提供します。Torは、オニオンルーターネットワーク層を操作し、2つのことを可能にします。サービス。

Torを使用するには、クライアントマシンの管理者権限は必要ありません。 ここでは、フラッシュドライブで簡単に動作するアプリケーションのポータブルバージョンをダウンロードできます。

次に、アプリケーションをインストールしたディレクトリからPortableTor.exeを実行します。 次のウィンドウが表示されます。



画像



「設定」ボタンをクリックすると、対応するウィンドウが表示されます。 「ネットワーク」タブに移動します-ここで必要な設定を見つけます。 「インターネットへのアクセスにプロキシを使用します」の左側にチェックマークを付けてから、企業プロキシを入力します(存在する場合はもちろん、存在しない場合はチェックボックスをオンにする必要はありません)。必要に応じて、プロキシにアクセスするためのユーザー名とパスワード。 また、ほとんどの場合これが当てはまるため、「ファイアウォールがすべてのポートへの接続を許可していない」を確認することをお勧めします。



画像 Tor設定



「私のISPはブロックしています...」チェックボックスにも注意してください-何も機能しない場合は、このオプションに対処してください。 しかし、ほとんどの場合、彼女は必要ありません。

設定のシャーマニズムの終わりに、「OK」をクリックし、最初のウィンドウで「Torを開始」をクリックします。 すべてがうまくいけば、「Torネットワークに接続しています」というメッセージが表示されます。その後、トレイの電球が緑色に変わり、「Torは実行中です」というメッセージが表示されます。 ウィンドウを閉じることができます。

構成したばかりのTorネットワークをアプリケーションが使用できるようにするには、次の設定を登録する必要があります。



プロキシタイプ:HTTP

プロキシアドレス:127.0.0.1

ポート:8118



実際、これですべてです。企業のプロキシサーバーの保護を完全に回避できました。



パート2 ペンギン



2番目の方法は、上記の方法よりもはるかに便利で柔軟性がありますが、その実装の過程で1つの重要なキャッチがあります。これは下の図で見ることができます。



画像



明らかに、このアプローチを実装する際の重大な難しさは、ホームサーバーとそれに応じた高速チャネルの必要性です。 同時に、標準の22番目のポートに加えて、443番目のポートでSSHデーモンを「ハング」させる必要があります。 企業のプロキシが標準ポートへのアクセスを許可することはほとんどありません。

上記の複雑さがあなたのケースに関係ない場合は、 Puttyのポータブルバージョンを安全にダウンロードできます。 アプリケーションは管理者権限なしでも機能し、フラッシュドライブから直接実行されます。

インストール後、次の設定を行う必要があります。



「セッション」タブで、「ホスト名」フィールド、「ポート」フィールド、または接続用のポートにそれぞれホームサーバーのアドレスを入力します。



画像



左側のオプションツリーで、[SSH]、[トンネル]を選択します。 このタブで、ポート7070、宛先-動的を指定し、[追加]をクリックします。



画像



左側のオプションツリーで、[プロキシ]を選択します。 このタブで、企業プロキシサーバー(通常はHTTP)、プロキシホスト名(たとえば、プロキシ)、およびポート(通常は3128)の種類を指定します。



画像



[セッション]タブに戻り、次回これらの設定が再度詰まらないようにセッションを保存し、[開く]ボタンをクリックします。 ユーザー名とパスワードを使用してサーバーにログインします(これらの目的のために別のユーザーを作成することをお勧めします)。 ログインに成功したら、次のデータを使用してアプリケーションを構成します。



プロキシタイプ:SOCKS5

プロキシアドレス:127.0.0.1

ポート:7070



したがって、企業のプロキシサーバーの保護を再び回避できました。



All Articles