|
건축 아이디어 SSH 터널 모든 연결을 암호화하고 (예 : https 또는 http 페이지로 이동하는 경우) 인터넷 를 통해 보안 채널. 이 "안전한"채널은 서버 이 목적을 위해 구성되었습니다. 예를 들어이 서버는 집에있을 수 있습니다. |
이 방법의 "단점"은 항상이 시스템을 켜고 SSH 서버로 작동하도록 올바르게 구성해야한다는 것입니다. 그러나 연결 보안을 크게 향상시키고 네트워크 관리자가 부과 한 연결 제한을 피할 수도 있습니다. (예 : 직업).
이게 정말 도움이 될까요? 다음 시나리오를 가정 해 보겠습니다. 무료 Wi-Fi가 제공되는 인터넷 카페 또는 레스토랑에 있으며 은행 송금 또는 기타 중요한 작업을해야합니다. 물론 안전한 환경에서 이러한 유형의 거래를 수행하는 것이 항상 권장됩니다. 그러나 해결책이 있습니다. SSH 터널입니다. 이러한 방식으로 "보안"서버를 통해 인터넷에 연결할 수 있습니다.
이 방법은 또한 많은 작업 환경에서 연결에 부과 된 제한을 우회하는 데 유용합니다. 직장에서 YouTube에 액세스 할 수 없습니까? 모든 요청이 "보안"서버를 통해 이루어지기 때문에 SSH 터널이 해결책이 될 수 있습니다. 즉, 보안 서버의 IP가 차단되지 않기 때문에 (예, YouTube의 경우)이 제한을 "피할"수 있습니다 (YouTube에 액세스 할 수 없음). 네트워크 컴퓨터는 "보안"서버와 만 통신하고 있으며이를 통해 실제로 많은 페이지를 탐색하고 있다는 사실을 알지 못합니다.
이 튜토리얼에서는 "일반적인"경우를 설명합니다 : Linux 서버, Windows 클라이언트.
Linux 서버 구성
1.- SSH 서버를 설치하십시오. 이를 위해 터미널을 열고 다음을 실행했습니다.
En Ubuntu:
sudo apt-get 설치 openssh-server
En 아치:
팩맨 -S openssh
En 페도라:
yum -y openssh-server 설치
준비된. 이제 SSH 클라이언트를 사용하여 Ubuntu (SSH 서버)에 액세스 할 수 있습니다.
2.- 일단 설치되면 구성 파일을 검토하는 것이 유용합니다.
sudo nano / etc / ssh / sshd_config
이 파일에서 SSH 서버를 쉽게 구성 할 수 있습니다. 내 권장 사항은 port 및 allowusers의 두 매개 변수 만 수정하는 것입니다.
가능한 공격을 피하려면 SSH가 사용할 포트를 변경하는 것이 좋습니다. 기본적으로 값 22와 함께 제공되며 가장 적합한 다른 항목을 선택할 수 있습니다 (이 자습서의 목적을 위해 443을 선택했지만 다른 값도 가능).
Allowusers 매개 변수를 사용하면 사용자 및 선택적으로 연결할 수있는 호스트별로 액세스를 제한 할 수 있습니다. 다음 예제는 호스트 10.1.1.1 및 10.2.2.1에서 여러 사용자 만 그렇게 할 수 있도록 SSH 서버에 대한 액세스를 제한합니다.
AllowUsers 및 so@10.1.1.1 mengano@10.1.1.1 so 및 so@10.2.2.1 mengano@10.2.2.1
라우터 구성
서버가 라우터 뒤에있는 경우 들어오는 연결을 차단하지 않도록 후자를 구성해야합니다. 보다 구체적으로 구성해야합니다.
요점으로 이동하여 필요한 구성을 보여주기 전에 포트 포워딩이 구성되는 부분을 약간 설명하는 것이 현명 해 보입니다.
3 대의 컴퓨터로 구성된 로컬 네트워크가 있고 모두 라우터 뒤에 있다고 가정합니다. 들어오는 연결 (예 : SSH에서)이 로컬 네트워크의 시스템 1과 통신하는 방법은 무엇입니까? 3 개의 컴퓨터가 로컬 IP를 가지고 있지만 "외부에서"인터넷에 연결하는 데 사용되는 단일 공용 IP를 공유한다는 것을 잊지 마십시오.
앞서 언급 한 문제에 대한 해결책은 포트 포워딩입니다. 따라서 들어오는 연결이 공용 IP의 포트 X로 수신되면 라우터는 해당 컴퓨터를 참조합니다. 이런 식으로 해당 포트를 통해 연결할 때마다 라우터가 우리를 해당 머신으로 리디렉션 (따라서 포트 포워딩)한다는 것을 알 수 있습니다. 이 모든 것은 분명히 라우터에서 구성되어야합니다.
포트 전달 구성은 사용중인 라우터에 따라 조금씩 다릅니다. 가장 실용적인 것은 방문하는 것입니다 portforward.com, 사용중인 라우터 모델을 선택하고 여기에 설명 된 단계를 따릅니다.
Windows 클라이언트 구성
Windows에서 연결하려면 PuTTY 도구를 SSH 클라이언트로 사용하는 것이 실용적입니다.
1.- 첫 번째 단계는 PuTTY를 다운로드하는 것입니다.
PuTTY 다운로드 페이지에서 볼 수 있듯이 여러 버전을 사용할 수 있습니다. 프로그램의 휴대용 버전 인 putty.exe를 다운로드하는 것이 좋습니다. 휴대용 버전을 선택할 때의 장점은 언제 어디서나 펜 드라이브에 휴대하고 어떤 컴퓨터에서든 프로그램을 실행할 수 있다는 것입니다.
2.- PuTTY를 열고 SSH 클라이언트가 연결해야하는 서버의 IP (공용) 및 포트를 지정합니다. 서버의 공용 IP를 찾는 방법은 무엇입니까? 이 서비스를 제공하는 수천 개의 페이지를 찾으려면 "내 공개 IP는 무엇입니까"를 Google에 검색하기 만하면됩니다.
3.- "클라이언트"가 프록시 뒤에있는 경우 올바르게 구성하는 것을 잊지 마십시오. 입력 할 데이터가 확실하지 않은 경우 Internet Explorer를 열고 도구> 연결> LAN 설정> 고급으로 이동하십시오. 아래 이미지와 같이 PuTTY에 나타나는 데이터를 복사하여 붙여 넣습니다. 경우에 따라 사용자 이름과 암호를 입력해야 할 수 있습니다.
4.- SSH 터널을 구축하려면 "로컬"포트 포워딩 데이터를 입력해야합니다. 연결> SSH> 터널로 이동하십시오. 여기서 아이디어는 다음과 같습니다. PuTTY에 보안 서버로 "전환"할 연결을 알려야합니다. 이렇게하려면 포트를 선택해야합니다.
특히 컴퓨터가 프록시 뒤에있는 경우 보안 연결을 위해 SSL에서 사용하는 포트 443을 선택하는 것이 좋습니다.이 포트는 관리자가 수행중인 작업을 파악하기 어렵게 만듭니다. 반면에 포트 8080은 HTTP ( "보안"연결이 아님)에서 사용하는 포트이므로 숙련 된 네트워크 관리자는 의심 스러울 수 있으며 다른 유형의 연결을 위해 포트를 차단했을 수도 있습니다.
대상에서 보안 서버의 IP를 다시 입력 한 다음 콜론과 "라우터 구성"이라는 점과 ~ / .ssh / config 파일에서 연 포트를 입력합니다. 예 : 192.243.231.553:443.
Dynamic (SOCKS 연결을 생성하며 다음 지점에서 사용)을 선택하고 추가를 클릭합니다.
5.- 기본 PuTTY 화면으로 돌아가서 저장을 클릭 한 다음 열기를 클릭했습니다. 서버에 처음 연결하면 아래와 같은 경고 메시지가 나타납니다.
6.- 그런 다음 서버에 액세스 할 수있는 사용자 이름과 암호를 묻습니다.
모든 것이 잘되면 로그인이 완료되면 아래와 같은 내용이 표시됩니다.
7.- 마지막으로 PuTTY를 닫지 않고 Firefox (또는 선호하는 브라우저)를 열고 구성하여 PuTTY를 통해 인터넷에 연결합니다.





