Hoe maak je een SSH-tunnel tussen een Linux-server en een Windows-client

Het idee om een SSH-tunnel is om alle verbindingen te coderen (ongeacht of u bijvoorbeeld naar een https- of http-pagina gaat) en verbinding te maken met Internet door een beveiligd kanaal. Dit "veilige" kanaal is niets meer dan een server geconfigureerd voor dit doel. Deze server kan bijvoorbeeld in uw huis staan.


Het "nadeel" van deze methode is dat je deze machine altijd aan moet hebben staan ​​en correct geconfigureerd moet hebben om als een SSH-server te functioneren, maar het stelt je in staat om de beveiliging van je verbinding aanzienlijk te verbeteren en zelfs de verbindingsbeperkingen te omzeilen die worden opgelegd door netwerkbeheerders. (bijvoorbeeld uw baan).

Ik hoor je vragen: kan dit mij echt helpen? Laten we het volgende scenario aannemen: u bevindt zich in een internetcafé of restaurant met gratis wifi en u moet een bankoverschrijving of een andere belangrijke handeling uitvoeren. Het is natuurlijk altijd aan te raden om dit soort transacties in een veilige omgeving uit te voeren. Er is echter een oplossing: een SSH-tunnel. Op deze manier kunnen we verbinding maken met internet via onze "beveiligde" server.

Deze methode is ook nuttig om de beperkingen die aan de verbindingen van veel werkomgevingen worden opgelegd, te omzeilen. Geen toegang tot YouTube vanaf het werk? Welnu, een SSH-tunnel kan de oplossing zijn, aangezien alle verzoeken via uw "beveiligde" server worden gedaan. Met andere woorden, aangezien het IP-adres van uw beveiligde server niet is geblokkeerd (ja, aan de andere kant van YouTube), kunt u deze beperking 'omzeilen' (geen toegang hebben tot YouTube), aangezien voor de beheerder van het netwerk van uw bedrijf uw machine was alleen aan het chatten met uw "beveiligde" server en heeft geen idee dat u hierdoor daadwerkelijk door veel pagina's bladert.

In deze tutorial zullen we het "typische" geval uitleggen: Linux-server, Windows-client.

Configureer Linux-server

1.- Installeer de SSH-server. Om dit te doen, heb ik een terminal geopend en uitgevoerd:

En Ubuntu:

sudo apt-get installeer openssh-server

En boog:

pacman -S openssh

En Fedora:

yum -y installeer openssh-server

Klaar. U hebt nu toegang tot de Ubuntu (SSH-server) met een SSH-client.

2.- Na installatie is het handig om het configuratiebestand te bekijken:

sudo nano / etc / ssh / sshd_config

Vanuit dit bestand kunt u uw SSH-server op uw gemak configureren. Mijn aanbeveling is om slechts 2 parameters te wijzigen: poort en allowusers.

Om mogelijke aanvallen te voorkomen, is het raadzaam om de poort te wijzigen die SSH zal gebruiken. Standaard wordt deze geleverd met de waarde 22, u kunt een andere kiezen die het beste bij u past (voor de doeleinden van deze tutorial hebben we 443 gekozen, maar het kan elke andere zijn).

Met de parameter Allowusers kunt u de toegang per gebruiker beperken en, optioneel, de host waarmee u verbinding kunt maken. Het volgende voorbeeld beperkt de toegang tot de SSH-server zodat alleen die en die gebruikers dit kunnen doen vanaf hosts 10.1.1.1 en 10.2.2.1.

AllowGebruikers zo en zo@10.1.1.1 mengano@10.1.1.1 zo en zo@10.2.2.1 mengano@10.2.2.1

Configureer de router

Als uw server zich achter een router bevindt, is het noodzakelijk om deze zo te configureren dat deze inkomende verbindingen niet blokkeert. Meer specifiek moet u configureren.

Voordat we ter zake gaan en de noodzakelijke configuratie laten zien, lijkt het verstandig om een ​​beetje uit te leggen waaruit port-forwarding bestaat.

Stel dat u een lokaal netwerk heeft van 3 machines, allemaal achter een router. Hoe communiceert een inkomende verbinding (van SSH, zoals in ons geval) met machine 1 op ons lokale netwerk? Vergeet niet dat "van buitenaf" de 3 machines, hoewel ze lokale IP's hebben, een enkel openbaar IP-adres delen waarmee ze verbinding maken met internet.

De oplossing voor het bovengenoemde probleem is port-forwarding. Dus wanneer inkomende verbindingen worden ontvangen op poort X van ons openbare IP-adres, zal de router deze doorverwijzen naar de overeenkomstige machine. Op deze manier weten we, telkens wanneer we verbinding maken via die poort, dat de router ons zal omleiden (en dus port-forwarding) naar de overeenkomstige machine. Dit alles moet uiteraard in de router worden geconfigureerd.

De configuratie van port-forwarding varieert een beetje, afhankelijk van de router die u gebruikt. Het meest praktische is om te bezoeken portforward.com, kies het routermodel dat u gebruikt en volg de daar beschreven stappen.

Configureer de Windows-client

Om verbinding te maken vanuit Windows is het praktisch om de PuTTY-tool als SSH-client te gebruiken.

1.- De eerste stap is om PuTTY te downloaden

Zoals je kunt zien op de PuTTY-downloadpagina, zijn er verschillende versies beschikbaar. Ik raad aan om de draagbare versie van het programma te downloaden: putty.exe. Het voordeel van het kiezen van de draagbare versie is dat u deze altijd bij u kunt dragen op een pendrive en het programma vanaf elke computer kunt uitvoeren, waar u ook bent.

2.- Open PuTTY en specificeer het IP (openbaar) en de poort van de server waarmee de SSH-client verbinding moet maken. Hoe kom je achter het openbare IP-adres van je server? Simpel, google gewoon "wat is mijn openbare ip" om duizenden pagina's te vinden die deze service aanbieden.

3.- Als de "client" zich achter een proxy bevindt, vergeet dan niet deze correct te configureren. Als u niet zeker weet welke gegevens u moet invoeren, opent u Internet Explorer en gaat u naar Extra> Verbindingen> LAN-instellingen> Geavanceerd. Kopieer en plak de gegevens die daar in PuTTY verschijnen, zoals te zien is in de onderstaande afbeelding. In sommige gevallen moet u mogelijk een gebruikersnaam en wachtwoord invoeren.

4.- Het is noodzakelijk om de gegevens van de "lokale" port-forwarding in te voeren om de SSH-tunnel te bouwen. Ga naar Verbinding> SSH> Tunnels. Hier is het idee het volgende, we moeten PuTTY vertellen welke verbindingen moeten worden "omgeleid" naar onze beveiligde server. Om dit te doen, moeten we een poort kiezen.

Mijn aanbeveling, vooral als de machine zich achter een proxy bevindt, is dat je poort 443 kiest, aangezien dit de poort is die door SSL wordt gebruikt om beveiligde verbindingen te maken, wat het voor de beheerder moeilijk zal maken om erachter te komen wat je doet. Poort 8080 daarentegen is degene die wordt gebruikt door HTTP (wat geen "beveiligde" verbinding is), dus een ervaren netwerkbeheerder kan achterdochtig zijn en mogelijk zelfs de poort hebben geblokkeerd voor andere soorten verbindingen.

Voer bij Destination het IP-adres van de beveiligde server opnieuw in, gevolgd door een dubbele punt en de poort die u hebt geopend in de punt met de titel "Configureer de router" en in het ~ / .ssh / config-bestand. Bijvoorbeeld 192.243.231.553:443.

Selecteer Dynamisch (waarmee een SOCKS-verbinding wordt gemaakt, die we in het volgende punt zullen gebruiken) en klik op Toevoegen.

5.- Ik ging terug naar het PuTTY-hoofdscherm, klikte op Opslaan en vervolgens op Openen. De eerste keer dat u verbinding maakt met de server, verschijnt er een waarschuwingsbericht zoals hieronder:

6.- Vervolgens vraagt ​​het om uw gebruikersnaam en wachtwoord met toegang tot de server.

Als alles goed is gegaan, zou je, zodra het inloggen is voltooid, iets moeten zien zoals je hieronder ziet ...

7.- Tot slot, zonder PuTTY te sluiten, opent en configureert u Firefox (of uw favoriete browser) om via PuTTY verbinding te maken met internet.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Jose daniel rodriguez zei

    een vraag in stap 6 welke gebruikersnaam en welk wachtwoord moet ik invullen

  2.   jose zei

    uitstekend, ik zal proberen het te configureren met mijn huis

  3.   Al zei

    voor toegang tot internet vanuit mijn huis:
    inbelverbinding via 56k-modem,
    Ik voer een .bat-bestand uit met deze configuratie:
    @Echo Off
    C:
    Cd C: \ Windows
    stopverf -N -C -D 1080 -P 443 -ssh gebruiker@00.00.000.000 -pw passeren
    afrit
    en wat is gerelateerd aan de stopverf die hierin is geconfigureerd
    vorm: in opties die het proxygebruik regelen, zet ik het in http, in proxy
    hostnaam Ik heb mijn proxy en poort 3128 en gebruikersnaam en wachtwoord ingevoerd
    Ik stopte mijn gegevens en liet al het andere onaangeroerd en bewaar dit
    configuratie een eerste keer als standaardinstellingen
    en om mozilla, yahoo messenger, enz. te gebruiken, moet ik proxify
    applicaties met de proxifier versie 3 op deze manier geconfigureerd:
    in proxyserver met het adres 127.0.0.1 poort 1080 sock versie 5,
    in proxificatieregels voeg ik de stopverftoepassing toe en in acties die ik plaats
    direct, zodat alle programma's hierdoor naar buiten komen.
    Ik moet weten hoe ik dat op mijn Android-telefoon kan bereiken
    Ik maak verbinding met mijn pc via connectify en het deelt mijn verbinding van
    telefonische toegang. Ik heb tutorial en apks nodig om dit voor mij op te lossen
    dilemma. Bij voorbaat groeten en dank

  4.   Clint Eastwood zei

    Het was nodig om uit te leggen hoe de SSH-server op magische wijze gehoor geeft aan de HTTP-verzoeken die de client doet ... de tutorial zwak ...

    1.    Errol Flynn zei

      Verkeerde Clint Eastwood.

      Met wat in de tutorial werd uitgelegd, "magisch", werkt het!

      Helemaal niet zwak, ik zou eerder eerlijk en concreet zeggen.

      Zeer goed uitgelegd voor de onervaren.

      groeten

      1.    laten we linux gebruiken zei

        Wat goed dat het u heeft gediend! Een knuffel! Paul.

  5.   DumasLinux zei

    Het werkt erg goed.

    Zoals hieronder, SSH-tunnel met WinSCP:

    http://www.sysadmit.com/2014/05/linux-tuneles-ssh-con-winscp.html

  6.   JEAMPIERRE ZAMBRNO-CUEVA zei

    geweldig heel goed uitgelegd 5 * bedankt

  7.   Rodrigo zei

    Een vraag…
    Wat als ik een tunnel wil tussen twee Linux-machines? Ik heb de volgende situatie: In mijn werk spelen we met een pc, we willen videoconferentiesoftware testen, dus moesten we een server installeren op een avandonado-pc. Het probleem is dat bij het installeren van de software (bigbluebutton) de installatie mislukt ... we ontdekten dat het probleem is dat het downloaden van een onderdeel van de installatie wordt geblokkeerd (ik ben geen computerwetenschapper, ik ben een leraar die constant aan het leren is) ...
    Omdat het bedrijf geweldig is, zijn de mogelijkheden om ons te helpen vanuit netwerken minder dan nul ...
    Dus ik dacht erover om de server (ubuntu-server) via een ssh-tunnel te verbinden met mijn thuiscomputer (die ubuntu heeft) en vervolgens de software te installeren ...
    Het is mogelijk? Zij helpen mij?

  8.   suan zei

    Hallo goed, ik heb een vraag, ik wil verbinding maken met een applicatie die ik op mijn Debian-server heb en die zich op een virtuele machine bevindt, die ik op Windows heb gemount en ik wil toegang krijgen tot die applicatie vanaf een ander netwerk, iemand begeleidt me alsjeblieft .

  9.   anony zei

    Een SSH-server installeren en configureren
    https://www.youtube.com/watch?v=iY536vDtNdQ

  10.   Tosko zei

    Hallo goed, ik heb een vraag die me erg irriteert en ik heb besloten om de gemeenschap te raadplegen .. nou hier ben ik, om te zien of je me kunt helpen .. ik ben "nieuw" in de wereld van virtualisatie, linux.

    Het geval is het volgende: ik heb een virtuele machine geïnstalleerd met linux-server 14.04.5 LTS, ik heb het netwerk in Vbox geconfigureerd als een "bridge-adapter" door mijn netwerkadapter te selecteren. Eenmaal binnen op mijn server heb ik verschillende dingen geïnstalleerd, dat wil zeggen, ik heb internettoegang .. waaronder ik heb de SSH-service geïnstalleerd, waarbij standaard poort 22 en de ftp-service "vsftpd" overblijven.

    Bij het raadplegen van het commando «ifconfig» antwoordt het mij:
    Link encap: Ethernet-adres HW 08: 00: 27: d5: 2c: 88
    Adres inet: 192.168.0.13 Diffus.:192.168.0.255 Masc: 255.255.255.0
    ......

    Nu, om vanaf mijn computer (Windows 10) met Putty verbinding te maken met mijn virtuele server via ssh (poort 22), gebruik ik de ip "192.168.0.13", en hetzelfde met FTP, maar als ik wil dat een vriend van thuis verbinding maakt met mijn server via SSH of FTP is het voor ons onmogelijk om het IP-adres te gebruiken dat ik op mijn computer gebruik.

    Ik zou graag willen weten waarom dit komt omdat het ip "192.168.0.13" volgens mij lokaal werkt, dat wil zeggen, moet ik iets anders configureren, / etc / network / interfaces wijzigen, iets in iptables wijzigen?
    Welnu, ik wil dat mijn server werkt als een openbaar IP-adres waarmee iedereen verbinding kan maken met toegang.

    Dank bij voorbaat!