Android

Jak skonfigurować tunelowanie ssh, aby ominąć zaporę

SSH ТУННЕЛЬ ► Линуксовые Фишечки #19

SSH ТУННЕЛЬ ► Линуксовые Фишечки #19

Spisu treści:

Anonim

Obecnie często dochodzi do naruszeń danych, hackowania i podglądania. Nie ma dnia bez wiadomości o wycieku bazy danych firmy lub jakiejś rządowej cenzurze lub kontrolowaniu większej części Internetu. I zawsze jest nigeryjski książę, który chce twojej pomocy, aby uwolnić jego milionowe aktywa.

Aby chronić swoją tożsamość i inne poufne informacje przed wszystkimi, musisz zabezpieczyć swoje przeglądanie, zwłaszcza w przypadku korzystania z publicznej sieci WiFi. Idealnym rozwiązaniem jest użycie sieci VPN, którą już omówiliśmy w kilku przypadkach.

Ale co, jeśli jesteś za biurem, biblioteką lub szkolną zaporą? Chociaż VPN będzie działać (czasami), ale usługi są płatne, a darmowe mają ciemne strony. Tunelowanie SSH jest jedną z alternatyw, która pozwala ominąć restrykcyjną zaporę bez złapania.

Co to jest tunelowanie SSH?

Tunelowanie SSH jest nieco podobne do VPN. W sieci VPN łączysz się z serwerem VPN i cały ruch jest szyfrowany i przesyłany przez ten serwer. Założenie jest takie samo, ale zamiast serwera VPN masz swój domowy komputer PC lub router, działający jako serwer, do kierowania ruchem i zajmuje kilka kroków do konfiguracji.

Dla czytelników, którzy lubią szczegóły techniczne, komputer kliencki połączy się z serwerem SSH przez port 22. Większość zapór ogniowych umożliwia komunikację przez port 22, ponieważ jest to port używany przez HTTPS i nie może odszyfrować tego, co jest przesyłane przez połączenie HTTPS, ponieważ zaszyfrowane. Ponadto SSH używa tego samego portu, więc większość zapór na to pozwala. Mówię najbardziej, ponieważ niektórzy naprawdę dobrzy wciąż mogą go złapać, o czym należy przeczytać poniższą przestrogę.

Słowo ostrzeżenia

Zanim zaczniesz wpadać w ustawienia sieciowe w swoim miejscu pracy, zapoznaj się z jej zasadami dotyczącymi tego. W zależności od firmy otrzymasz co najwyżej ostrzeżenie lub najgorsze zwolnienie z pracy. Co więcej, jeśli pracujesz w firmie, w której pracujesz z wrażliwą pracą, taką jak departament rządowy lub bank lub elektrownia jądrowa, rozsądnie jest tego nie robić, ponieważ może to prowadzić do naruszenia bezpieczeństwa, co prowadzi do niektórych z wyżej wymienionych haków. Jeśli administrator IT zdecyduje się na inspekcję, zobaczy tylko ruch przepływający przez port 22 do i z komputera, ale nie będzie w stanie zobaczyć, jaki ruch jest spowodowany szyfrowaniem. Więc jeśli zostaniesz złapany i upomniany za próbowanie tego, żadne palce nie powinny być skierowane na nas.

Co więcej, nie ma gwarancji, że ta metoda przeniknie wszystkie zapory. Większość zapór ogniowych pozwala na to, ponieważ nie mogą rozróżnić pakietu SSH i HTTPS. Ale naprawdę wyrafinowana zapora ogniowa nawet to wykryje i zablokuje połączenie.

Strona serwera: FreeSSHD

W połączeniu VPN łączysz się z serwerem VPN, w ten sam sposób w tunelowaniu SSH potrzebujesz serwera SSH. Dostępne są bezpłatne serwery SSH, ale ponieważ naszym głównym celem jest bezpieczeństwo, nie warto ufać nieznanym podmiotom danych. Będziemy więc konfigurować serwer na domowym komputerze. Hostowanie serwera SSH nie wymaga potężnych wnętrzności, więc każdy stary lub tani komputer jest wystarczająco dobry do tego zadania. FreeSSHD, bezpłatna aplikacja, która jest używana. Ustawmy to.

Krok 1: Pobierz i zainstaluj FreeSSHD. Pod koniec instalacji wybierz Tak dla prywatnych kluczy i wybierz Nie dla Czy chcesz uruchomić FreeSSHd jako usługę systemową.

Krok 2: Otwórz FreeSSHD i otwórz okno ustawień, klikając dwukrotnie ikonę na pasku zadań. Powinien być zielony haczyk wskazujący, że serwer SSH jest uruchomiony.

Czy wiedziałeś? Mówiąc o zaporach ogniowych, nie są one przeznaczone tylko dla komputerów i serwerów. Istnieją również doskonałe zapory ogniowe na smartfony, które zalecamy.

Krok 3: Kliknij kartę Użytkownicy > Dodaj, aby dodać nowego użytkownika. W nowo otwartym oknie wprowadź wybraną nazwę użytkownika. W polu Hasło wybierz Hasło zapisane jako skrót SHA1 z menu rozwijanego i wprowadź hasło według własnego uznania. Zaznacz pola wyboru Shell & Tunneling.

Krok 4: W zakładce Szyfrowanie wybierz opcję AES (128 192 i 256 bitów), a następnie kliknij karty SSH i Tunneling i zmodyfikuj opcje zgodnie z poniższymi obrazkami.

Strona klienta: PuTTY

Aby połączyć się z serwerem SSH, wymagana jest aplikacja kliencka. W tym celu wykorzystamy niesamowitą i bezpłatną aplikację kliencką PuTTY. To proste i nie wymaga instalacji, idealne dla komputerów roboczych, które zazwyczaj nie pozwalają na instalowanie programów.

Pobierz i otwórz PuTTY. W polu Nazwa hosta wprowadź adres IP lub nazwę hosta komputera, na którym działa serwer SSH, wybierz SSH w obszarze Protokół i kliknij Otwórz. Pojawi się czarne okno z prośbą o wprowadzenie nazwy użytkownika. Oznacza to, że połączenie z serwerem SSH powiodło się. Wprowadź nazwę użytkownika ustawioną w kroku 3, a następnie hasło (które nie pojawi się podczas pisania).

Jeśli otrzymasz odmowę połączenia lub przekroczono limit czasu połączenia, wykonaj kolejne kroki, aby zezwolić na port w zaporze systemu Windows.

Otwórz zaporę systemu Windows (na komputerze serwera FreeSSHD) i przejdź do Ustawień zaawansowanych. W oknie Ustawienia zaawansowane kliknij Reguły przychodzące> Nowa reguła. Teraz postępuj zgodnie ze wskazówkami poniżej.

Jeśli nadal pojawia się błąd połączenia, spróbuj pingować serwer SSH z CMD. Jeśli otrzymasz komunikat o przekroczeniu limitu czasu, najprawdopodobniej zapora jest mocno zabezpieczona i niestety nic nie możesz zrobić.

Czy udało ci się przekroczyć barierę?

Czy lubisz wideo z YouTube z komputera w biurze lub wciąż gapisz się na arkusze programu Excel? Jeśli masz jakieś myśli lub wątpliwości, odwiedź nasze fora dyskusyjne.