Cum se creează un tunel SSH între un server Linux și un client Windows

Ideea construirii unui Tunelul SSH este de a cripta toate conexiunile (indiferent, de exemplu, dacă accesați o pagină https sau http) și vă conectați la Internet printr-o canal securizat. Acest canal „sigur” nu este altceva decât un serverul configurate în acest scop. Acest server ar putea fi, de exemplu, în casa dvs.


„Dezavantajul” acestei metode este că trebuie să aveți întotdeauna această mașină pornită și configurată corect pentru a funcționa ca un server SSH, dar vă permite să îmbunătățiți în mod substanțial securitatea conexiunii și chiar să evitați restricțiile de conexiune impuse de administratorii de rețea. (de exemplu, slujba ta).

Te aud întrebând: mă poate ajuta cu adevărat? Ei bine, să presupunem următorul scenariu: vă aflați într-un internet cafe sau restaurant cu Wi-Fi gratuit și trebuie să efectuați un transfer bancar sau altă operațiune importantă. Desigur, este întotdeauna recomandat să efectuați aceste tipuri de tranzacții într-un mediu sigur. Cu toate acestea, există o soluție: un tunel SSH. În acest fel, ne putem conecta la Internet prin serverul nostru „securizat”.

Această metodă este utilă și pentru eludarea restricțiilor impuse conexiunilor multor medii de lucru. Nu puteți accesa YouTube de la serviciu? Ei bine, un tunel SSH poate fi soluția, deoarece toate cererile vor fi făcute prin serverul dvs. „securizat”. Cu alte cuvinte, întrucât IP-ul serverului dvs. securizat nu este blocat (da, pe de altă parte, YouTube), veți putea „sustrage” această restricție (neputând accesa YouTube), deoarece pentru administratorul rețelei companiei dvs. aparatul dvs. discuta doar cu serverul dvs. „sigur” și nu are nicio idee că prin intermediul acestuia navigați de fapt pe multe pagini.

În acest tutorial vom explica cazul „tipic”: server Linux, client Windows.

Configurați serverul Linux

1. - Instalați serverul SSH. Pentru a face acest lucru, am deschis un terminal și am rulat:

En Ubuntu:

sudo apt-get install openssh-server

En Arc:

pacman -S openssh

En Fedora:

yum -instalați openssh-server

Gata. Acum veți putea accesa Ubuntu (server SSH) cu un client SSH.

2. - Odată instalat, este util să revizuiți fișierul de configurare:

sudo nano / etc / ssh / sshd_config

Din acest fișier veți putea să vă configurați ușor serverul SSH. Recomandarea mea este să modificați doar 2 parametri: port și allowusers.

Pentru a evita posibilele atacuri, este recomandabil să schimbați portul pe care SSH îl va utiliza. În mod implicit, vine cu valoarea 22, puteți alege altul care vi se potrivește cel mai bine (în scopul acestui tutorial am ales 443, dar poate fi orice altul).

Parametrul Allowusers vă permite să restricționați accesul utilizatorului și, opțional, al gazdei de la care vă puteți conecta. Următorul exemplu restricționează accesul la serverul SSH, astfel încât utilizatorii să poată face acest lucru doar de la gazdele 10.1.1.1 și 10.2.2.1.

AllowUsers so and so@10.1.1.1 mengano@10.1.1.1 so and so@10.2.2.1 mengano@10.2.2.1

Configurați routerul

În cazul în care serverul dvs. se află în spatele unui router, este necesar să îl configurați din urmă, astfel încât să nu blocheze conexiunile primite. Mai precis, trebuie să configurați.

Înainte de a merge la punct și a arăta configurația necesară, pare prudent să explicăm puțin în ce constă redirecționarea porturilor.

Să presupunem că aveți o rețea locală de 3 mașini, toate în spatele unui router. Cum comunică o conexiune primită (de la SSH, cum ar fi cazul nostru) cu mașina 1 din rețeaua noastră locală? Nu uitați că „din exterior” cele 3 mașini, deși au IP-uri locale, partajează un singur IP public prin care se conectează la Internet.

Soluția la problema menționată mai sus este redirecționarea porturilor. În acest fel, când sunt primite conexiuni de intrare la portul X al IP-ului nostru public, routerul îl va trimite la mașina corespunzătoare. În acest fel, ori de câte ori ne conectăm prin acel port, știm că routerul ne va redirecționa (deci redirecționarea portului) către mașina corespunzătoare. Toate acestea, evident, trebuie configurate în router.

Configurația de redirecționare a porturilor variază puțin în funcție de routerul pe care îl utilizați. Cel mai practic este să vizitați portforward.com, alegeți modelul de router pe care îl utilizați și urmați pașii descriși acolo.

Configurați clientul Windows

Pentru a vă conecta de la Windows este practic să utilizați instrumentul PuTTY ca client SSH.

1. - Primul pas este să descărcați PuTTY

După cum puteți vedea pe pagina de descărcare PuTTY, există mai multe versiuni disponibile. Vă recomand să descărcați versiunea portabilă a programului: putty.exe. Avantajul alegerii versiunii portabile este că îl poți purta oricând cu tine pe un pendrive și poți rula programul de pe orice computer, oriunde te-ai afla.

2. - Deschideți PuTTY și specificați IP (public) și portul serverului la care ar trebui să se conecteze clientul SSH. Cum să aflați IP-ul public al serverului dvs.? Ușor, doar google „care este IP-ul meu public” pentru a găsi mii de pagini care oferă acest serviciu.

3. - În cazul în care „clientul” se află în spatele unui proxy, nu uitați să îl configurați corect. În cazul în care nu sunteți sigur ce date să introduceți, deschideți Internet Explorer și accesați Instrumente> Conexiuni> Setări LAN> Avansat. Copiați și lipiți datele care apar acolo în PuTTY, așa cum se vede în imaginea de mai jos. În unele cazuri, poate fi necesar să introduceți un nume de utilizator și o parolă.

4. - Este necesar să introduceți datele de redirecționare a porturilor „locale” pentru a construi tunelul SSH. Accesați Conexiune> SSH> Tunele. Aici ideea este următoarea, trebuie să-i spunem PuTTY ce conexiuni să „redirecționăm” către serverul nostru securizat. Pentru a face acest lucru, trebuie să alegem un port.

Recomandarea mea, mai ales dacă mașina se află în spatele unui proxy, este să alegeți portul 443, deoarece acesta este cel folosit de SSL pentru a face conexiuni sigure, ceea ce va face dificil pentru administrator să descopere ce faceți. Pe de altă parte, portul 8080 este cel utilizat de HTTP (care nu este o conexiune „sigură”), astfel încât un administrator de rețea cu experiență poate fi suspect și poate chiar a blocat portul pentru alte tipuri de conexiuni.

În Destinație, reintroduceți adresa IP a serverului securizat, urmată de două puncte și portul pe care le-ați deschis în punctul intitulat „Configurați routerul” și în fișierul ~ / .ssh / config. De exemplu, 192.243.231.553:443.

Selectați Dynamic (care va crea o conexiune SOCKS, pe care o vom folosi în punctul următor) și faceți clic pe Add.

5. - M-am întors la ecranul principal PuTTY, am făcut clic pe Salvare și apoi pe Deschidere. La prima conectare la server, va apărea un mesaj de alertă ca cel de mai jos:

6. - Apoi, va solicita numele de utilizator și parola cu acces la server.

Dacă totul a decurs bine, odată ce autentificarea a fost finalizată, ar trebui să vedeți ceva de genul a ceea ce vedeți mai jos ...

7.- În cele din urmă, fără a închide PuTTY, deschideți și configurați Firefox (sau browserul dvs. preferat) pentru a vă conecta la Internet prin PuTTY.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Jose daniel rodriguez el a spus

    o întrebare la pasul 6 ce nume de utilizator și ce parolă ar trebui să pun

  2.   jose el a spus

    excelent, voi încerca să-l configurez cu casa mea

  3.   Al el a spus

    pentru a accesa internetul de acasă:
    conexiune dial-up prin modem 56k,
    Rulez un fișier .bat care are această configurație:
    @Echo Off
    C:
    Cd C: \ Windows
    chit -N -C -D 1080 -P 443 -ssh utilizator@00.00.000.000 -pw trece
    Ieşire
    și ce este legat de chitul care este configurat în acesta
    formular: în opțiunile care controlează utilizarea proxy-ului l-am pus în http, în proxy
    hostname Am pus proxy-ul și portul 3128 și numele de utilizator și parola
    Am pus datele mele lăsând neatins orice altceva și salvând acest lucru
    configurarea pentru prima dată ca setări implicite
    și pentru a utiliza mozilla, yahoo messenger, etc, trebuie să fac proxy
    aplicații cu proxifier versiunea 3 configurate în acest fel:
    în server proxy cu adresa 127.0.0.1 port 1080 sock versiunea 5,
    în regulile de proxificare adaug aplicația de chit și în acțiunile pe care le pun
    direct, astfel încât toate programele să iasă prin aceasta.
    Trebuie să știu cum o pot realiza pe telefonul meu Android
    Mă conectez la computerul meu prin connectify și partajează conexiunea mea de la
    acces telefonic. Am nevoie de tutorial și de aplicații pentru a rezolva acest lucru pentru mine
    dilemă. Salutări și mulțumiri anticipate

  4.   Clint Eastwood el a spus

    A fost necesar să se explice modul în care serverul SSH va răspunde în mod magic cererilor HTTP pe care clientul le face ... slăbit tutorialul ...

    1.    Errol Flynn el a spus

      Clint Eastwood greșit.

      Cu ceea ce a fost explicat în tutorial, „magic”, funcționează!

      Deloc slab, mai degrabă aș spune corect și concret.

      Foarte bine explicat pentru cei fără experiență.

      În ceea ce priveşte

      1.    să folosim Linux el a spus

        Ce bine că ți-a servit! O imbratisare! Paul.

  5.   DumasLinux el a spus

    Funcționează foarte bine.

    Ca mai jos, tunelul SSH cu WinSCP:

    http://www.sysadmit.com/2014/05/linux-tuneles-ssh-con-winscp.html

  6.   JEMPIERRE ZAMBRANO-CUEVA el a spus

    grozav foarte bine explicat 5 * mulțumesc

  7.   Rodrigo el a spus

    O intrebare…
    Ce se întâmplă dacă ceea ce vreau este un tunel între două mașini Linux? Am următoarea situație: La locul de muncă ne jucăm cu un computer, vrem să testăm software-ul de conferință video, așa că a trebuit să instalăm un server pe un computer avandonado. Problema este că la instalarea software-ului (bigbluebutton) instalarea eșuează ... am descoperit că problema este că descărcarea unei componente a instalației este blocată (nu sunt informatician, sunt profesor care învață constant) ...
    Deoarece Compania este excelentă, posibilitățile de a ne ajuta din rețele sunt mai mici decât zero ...
    Deci, mă gândeam să conectez serverul (server ubuntu) printr-un tunel ssh cu computerul meu de acasă (care are ubuntu) și apoi să instalez software-ul ...
    Este posibil? Mă ajută?

  8.   suan el a spus

    Salut bine, am o interogare, vreau să mă conectez la o aplicație pe care o am pe serverul meu Debian care se află într-o mașină virtuală, pe care am montat-o ​​pe Windows și vreau să accesez aplicația respectivă din altă rețea, cineva mă ghidează vă rog .

  9.   anonimie el a spus

    Cum se instalează și se configurează un server SSH
    https://www.youtube.com/watch?v=iY536vDtNdQ

  10.   Tosko el a spus

    Salut bine, am o întrebare care mă deranjează foarte mult și am decis să merg să consult comunitatea .. ei bine, aici sunt, să văd dacă mă puteți ajuta .. Sunt „nou” în lumea virtualizării, linux.

    Cazul este următorul: Am instalat o mașină virtuală cu server Linux 14.04.5 LTS, am configurat rețeaua în Vbox ca „adaptor bridge” selectând adaptorul meu de rețea. Odată ajuns în serverul meu, am instalat mai multe lucruri, adică am acces la internet .. printre acele lucruri am instalat serviciul SSH, lăsând portul 22 în mod implicit și serviciul ftp „vsftpd”.

    La consultarea comenzii «ifconfig» îmi răspunde:
    Link encap: adresa Ethernet HW 08: 00: 27: d5: 2c: 88
    Abordare inet: 192.168.0.13 Dif .:192.168.0.255 Masc: 255.255.255.0
    ......

    Acum, pentru a mă conecta de pe computerul meu (Windows 10) cu Putty la serverul meu virtual folosind ssh (portul 22), folosesc ip-ul „192.168.0.13” și același lucru cu FTP, dar dacă vreau un prieten de acasă să se conecteze la serverul meu fie prin SSH, fie prin FTP, este imposibil pentru noi să folosim IP-ul pe care îl folosesc pe computer.

    Aș dori să știu de ce acest lucru se datorează faptului că ip "192.168.0.13" cred că funcționează local, adică ar trebui să configurez altceva, să modific / etc / network / interfaces, să modific ceva în iptables?
    Ei bine, vreau ca serverul meu să funcționeze ca un IP public la care oricine se poate conecta cu acces.

    Multumesc anticipat!