Памятка пользователям ssh

Настройка Bitvise SSH Client

Сложностей при настройке этого ПО практически нет. Для начала, на вкладке “Login” необходимо указать адрес сервера (1) и порт (2) для подключения (уточните у хостера или в сервисе, предоставляющем доступ к SSH-серверу), а также свои учетные данные для Shell-доступа – логин (3) и пароль (4). Впоследствии вы сможете установить аутентификацию при помощи RSA-ключей, но для начала установим парольную аутентификацию (password).

При желании, пароль для соединения можно запоминать в профайле, для чего следует устанавливать соответствующую галочку:

На вкладке “Options” стоит установить опцию “Автоматически восстанавливать соединение” (1), а также снять галочки открытия окон терминала и SFTP автоматически после соединения (их всегда можно будет открыть вручную):

Для включения туннелирования, на вкладке “Services” установите галочку “Enabled” в разделе “Socks/HTTP Proxy Forwarding”. Для локального использования ни адрес, ни порт менять не нужно, а вот запомнить их стоит:

Настройки желательно сохранить, для чего в левой части экрана есть соответствующая пиктограмма (1). В том случае, если у вас несколько серверов, к которым вы можете подключаться, можно создать необходимое число профайлов, сохранив в каждом из них данные для доступа к необходимому серверу, а после загружать требуемый с помощью пиктограммы загрузки (2).


Настроенный клиент подключается к серверу с помощью кнопки “Login” в нижней части экрана:

Если вы не ошиблись во вводе учетных данных, сервер сообщит о том, что аутентификация прошла успешно и установит защищенное соединение.

После установки соединения автоматически запускается локальный Socks-прокси, подключаясь к которому, вы получите доступ к сети через SSH-туннель.

Для подключения, откройте настройки прокси в вашем браузере или другой программе, использующей подключение к сети, и укажите адрес вашего SSH-Socks:

После сохранения установок, соединения ваших программ будут направляться через SSH-туннель, каждое соединение отражается в окне Bitvise SSH Client:

Теперь вы используете подключение к интернету при помощи сервера, с которым установили соединение, следовательно, проблем с доступом к сайтам, блокированным в нашем сегменте интернета, больше не возникнет.

Проверить, какой IP-адрес в качестве вашего “видят” сайты, которые вы посещаете, можно с помощью сервисов 2ip.ru, myip.ru и множества подобных:

Обращаем внимание тех пользователей, что собираются использовать SSH-туннель в качестве сокрытия своего реального IP-адреса, в целях анонимности. Множество браузеров (Opera, Google Chrome и т.д.) и других программ (например – Skype), невзирая на то, какие установки вы используете для соединения с сетью, пытаются устанавливать прямые служебные соединения, минуя прокси

Это, само собой, моментально сводит на нет вашу анонимность, раскрывая реальный IP адрес.

Для устранения подобного разоблачения, необходимо в правилах брандмауэра запретить для всех программ исходящие соединения, кроме соединения на адрес вашего прокси (127.0.0.1). И разрешить программе Bitvise SSH Client исходящее соединение с адресом SSH-сервера. В этом случае анонимность будет соблюдаться безукоризненно.

Создание туннеля с помощью команды SSHCreate a tunnel using the SSH command

Используйте следующую команду для создания туннеля SSH с помощью команды .Use the following command to create an SSH tunnel using the command. Замените на пользователя SSH для кластера HDInsight и замените именем кластера HDInsight:Replace with an SSH user for your HDInsight cluster, and replace with the name of your HDInsight cluster:

Эта команда создает подключение, через которое направляется трафик, поступающий на локальный порт 9876, в кластер по протоколу SSH.This command creates a connection that routes traffic to local port 9876 to the cluster over SSH. Доступны следующие параметры.The options are:

  • D 9876 — локальный порт, используемый для направления трафика через туннель;D 9876 — The local port that routes traffic through the tunnel.
  • C — сжатие всех данных, так как веб-трафик преимущественно состоит из текста;C — Compress all data, because web traffic is mostly text.
  • 2 — принудительная попытка использовать только протокол SSH версии 2;2 — Force SSH to try protocol version 2 only.
  • q — тихий режим;q — Quiet mode.
  • T — отключение выделения псевдо-TTY, так как выполняется только пересылка порта.T — Disable pseudo-tty allocation, since you’re just forwarding a port.
  • n — предотвращение чтения stdin, так как выполняется только пересылка порта.n — Prevent reading of STDIN, since you’re just forwarding a port.
  • N — не выполнять удаленную команду, так как выполняется только пересылка порта.N — Do not execute a remote command, since you’re just forwarding a port.
  • f — выполнение в фоновом режиме.f — Run in the background.

После завершения команды трафик, отправленный на порт 9876 локального компьютера, будет направляться на головной узел кластера.Once the command finishes, traffic sent to port 9876 on the local computer is routed to the cluster head node.

Туннель через ретранслятор — ошибка при подключении через роутер

Если и это не помогло, возможно, ошибка возникла при подключении через роутер. Исправить такую проблему можно перезагрузив устройство или попробовав подключить кабель напрямую. После этого, по идее, все должно заработать. Если ничего не получилось, возможно, проблема на стороне того игрока, к которому вы хотели подключиться или дело в самом провайдере. В последнем случае просто позвоните поставщику интернета, дождитесь ответа оператора, и попробуйте решить проблему с его помощью.

Осуществить указанные действия можно самостоятельно, не обращаясь к помощи специалистов. При этом вы никаким образом не нанесете вред вашему ПК, так что можете не переживать за сохранность системы после осуществления операции по исправлению ошибки.

Используйте представленные рекомендации, и играйте с друзьями в свое удовольствие!

3 ответа

187

Лучший ответ

Предполагая, что вы выполнили эту команду: , как описано в сообщении, которое вы связали.

Поломка команды:

  • : это довольно понятно. Вызывает .
  • : (На странице )

    По существу, отправьте в фоновый режим, как только вы ввели какие-либо пароли, чтобы установить соединение; он возвращает запрос оболочки обратно в , а не записывает вас в .

  • : удаленный сервер, на который вы хотите войти.
  • : Это интересный бит. (со страницы ):

    Итак связывает локальный порт с удаленным портом на хосте .

    При подключении к локальному порту соединение пересылается по защищенному каналу на . Затем удаленный хост подключается к на порту .

  • : не выполнять команду. Это полезно для «просто пересылки портов» (цитирование справочной страницы).

Да, он устанавливает соединение между localhost и mysql-server.com на порту 3306.

Если вы использовали , вы заметите, что процесс , который вы открыли, возглавляет фон. Более удобный способ его закрытия — запустить , найти и . (Или, может быть, ; я забываю, если работает только ). У этого есть прекрасная возможность не убить все ваши другие соединения; если у вас есть несколько, восстановление их может быть небольшой… болью.

Это связано с тем, что вы эффективно «захватили» локальный процесс и перенаправили любой трафик, который пытается подключиться к нему, и удалите его с удаленного процесса . Более приятным решением будет не использовать локальный порт 3306 в переадресации портов. Используйте что-то, что не используется, например 33060. (Более высокие числа, как правило, менее используются, довольно часто для переадресации такой комбинации: «2525- > 25», «8080- > 80», «33060- > 3306» или похоже, немного запоминает).

Итак, если вы использовали , тогда вы указывали бы свою функцию Zend connect-to-mysql на на порт , который подключился бы к на порту . Очевидно, вы все равно можете подключиться к на порту , так что вы все равно можете использовать локальный сервер .

Ответ дал

02 март 2012, в 13:23
Поделиться

36

Это убьет все сеансы ssh, которые вы открыли с терминала.

Ответ дал

25 фев. 2012, в 19:58
Поделиться

11

Примечание: добавление в качестве ответа, поскольку комментарии не поддерживают блоки кода.

По-моему, лучше НЕ использовать , а вместо этого просто выполнять обычный процесс с помощью . Это даст вам точный pid, который вам нужно убить:

Или еще лучше, просто создайте это как оболочку script:

Ответ дал

12 апр. 2013, в 19:54
Поделиться

Ещё вопросы

  • 196Как удалить MySQL из Mac OS X?
  • 180Установка пароля пользователя root MySQL на OS X
  • 187Предупреждение: каталог user / local / mysql / data не принадлежит пользователю mysql
  • 271.bashrc при входе в систему через ssh
  • 134ОШИБКА 1045 (28000): доступ запрещен для пользователя ‘root’ @ ‘localhost’ (с использованием пароля: ДА)
  • 115Как сбросить или изменить пароль root MySQL?
  • 112Как проверить, на каком порту работает MySQL и можно ли к нему подключиться?
  • 98Удаление MySQL 5.7 полностью
  • 69PHP + PDO + MySQL: как вернуть целочисленные и числовые столбцы из MySQL как целые и числовые значения в PHP?
  • 68Каковы различия между использованием терминала на Mac против Linux?

Настройка в Linux обратного туннелирования SSH

Давайте посмотрим, каким образом можно создавать и использовать обратный туннель SSH. Предположим следующее. Мы будем настраивать обратный туннель SSH от домашнего сервера к серверу релея , так что мы можем получать доступ через SSH к homeserver через с некоторого другого компьютера, который называется клиентским компьютером . Общедоступным адресом сервера релея является 1.1.1.1.

На сервере открываем соединение SSH к серверу релея следующим образом.

homeserver~$ ssh -fN -R 10022:localhost:22 relayserver_user@1.1.1.1 

Здесь порт 10022 является портом с любым номером, который вы выберите. Просто убедитесь, что на сервере этот порт не используется другими программами.

Параметр «-R 10022:localhost:22» определяет ревесный туннель. Он перенаправляет трафик с порта 10022 сервера на порт 22 на сервере

Благодаря параметру «-fN» SSH уйдет в фоновый режим сразу, как только вы успешно пройдете проверку подлинности на сервере SSH. Этот параметр полезен в случае, если вы не хотите на удаленном сервере SSH выполнять какие-либо команды, а просто хотите, как в нашем случае, использовать перенаправление портов.

После запуска указанной выше команды вы вернетесь обратно к командной строке сервера .

Войдите на сервер и убедитесь, что 127.0.0.1:10022 привязан к . Если это так, то это означает, что обратный туннель настроен правильно.

relayserver~$ sudo netstat -nap | grep 10022 
tcp      0    0 127.0.0.1:10022          0.0.0.0:*               LISTEN      8493/sshd  

Теперь с любого другого компьютера (например, с клиента ) войдите на сервер . Затем получите доступ к серверу следующим образом.

relayserver~$ ssh -p 10022 homeserver_user@localhost 

Единственное, на что следует обратить внимание, это то, что логин/пароль, который вы набираете для , должен быть для сервера , а не для серевера , поскольку вы через локальную конечную точку туннеля вошли на сервер. Так что не вводите логин/пароль для сервера

После успешного входа в систему, вы будете находиться на сервере .

Сфера применения Hamachi

В большинстве случаев программа Hamachi  используется именно геймерами, поскольку они чаще всего создают виртуальные сети и устраивают баталии друг с другом, но функционал данного приложения вовсе не ограничен игровой составляющей. Начнем с того, что виртуальная сеть через интернет практически не отличается от локальной, которую делают путем соединения компьютеров друг с другом сетевыми кабелями. Конечно, есть свои отличия, но программа Hamachi бесплатно поможет организовать полноценное сетевое подключение.
Единственное, с чем могут возникнуть трудности – большое время отклика между двумя компьютерами. Но и это легко решается автоматически, путем перенаправления всех данных на специальный, защищенный сервер программы, который работает очень быстро. Волноваться за безопасность и сохранность данных не надо – скачать Hamachi могут даже самые требовательные пользователи сети. Все, что передается между ПК или на сервер программы, тщательно шифруется с использованием различных протоколов, никто не получит доступ к вашей информации из вне, так что вы можете быть абсолютно спокойны. Программа Hamachi бесплатно представляет собой чуть ли не самое лучшее решение проблем, связанных с передачей данных между двумя или нескольким компьютерами, когда не имеется возможности соединить их кабелем для создания локальной сети.

Игры, которые работают только в сетевом режиме, нормально работают при сетевом подключении через данную программу. Если Hamachi подключается к своему серверу для более быстрого обмена информацией, то загорается специальный индикатор, чтобы пользователь всегда был в курсе того, что в данный момент происходит с программой. Кстати, пользоваться утилитой очень удобно – интерфейс продуман до мелочей, большое количество предупреждающих индикаторов всегда работает на рабочем столе, и пользователю не нужно постоянно заходить в окно программы, чтобы произвести какие-то манипуляции. Все может быть доступно благодаря специальному контекстному меню. Приложение Hamachi имеет русский и понятный интерфейс, потому его настройка и создание сети не составит для вас особого труда.

Проверка для веб-интерфейса AmbariVerify with Ambari web UI

После настройки кластера выполните следующие действия, чтобы удостовериться, что веб-интерфейсы служб доступны из веб-интерфейса Ambari.Once the cluster has been established, use the following steps to verify that you can access service web UIs from the Ambari Web:

В браузере перейдите по адресу .In your browser, go to . Адрес отправляется через туннель в кластер и разрешается в головном узле, где выполняется Ambari.The address is sent over the tunnel to the cluster and resolve to the head node that Ambari is running on. При появлении запроса введите имя пользователя (admin) и пароль учетной записи администратора кластера.When prompted, enter the admin user name (admin) and password for your cluster. Веб-интерфейс Ambari может потребовать повторного ввода имени пользователя и пароля.You may be prompted a second time by the Ambari web UI. В этом случае повторно введите имя пользователя и пароль.If so, reenter the information.

Примечание
При использовании адреса для подключения к кластеру вы подключаетесь через туннель.When using the address to connect to the cluster, you are connecting through the tunnel. Безопасность обмена данными обеспечивает туннель SSH, а не протокол HTTPS.Communication is secured using the SSH tunnel instead of HTTPS. Чтобы подключиться через Интернет по протоколу HTTPS, используйте , где — имя кластера.To connect over the internet using HTTPS, use , where is the name of the cluster.

В веб-интерфейсе Ambari выберите HDFS в списке в левой части страницы.From the Ambari Web UI, select HDFS from the list on the left of the page.

После появления информации о службе HDFS выберите Быстрые ссылки.When the HDFS service information is displayed, select Quick Links. Появится список головных узлов кластера.A list of the cluster head nodes appears. Выберите один из головных узлов, а затем выберите NameNode UI(Пользовательский интерфейс NameNode).Select one of the head nodes, and then select NameNode UI.

Примечание
При выборе меню Быстрые ссылки может появиться индикатор ожидания.When you select Quick Links, you may get a wait indicator. Это может произойти, если подключение к Интернету медленное.This condition can occur if you have a slow internet connection. Подождите одну-две минуты для получения данных с сервера, а затем повторите попытку.Wait a minute or two for the data to be received from the server, then try the list again.
Некоторые записи в меню Быстрые ссылки могут быть обрезаны правым краем экрана.Some entries in the Quick Links menu may be cut off by the right side of the screen

В этом случае разверните меню с помощью мыши и используйте клавишу со стрелкой вправо, чтобы прокрутить экран вправо и увидеть остальную часть меню.If so, expand the menu using your mouse and use the right arrow key to scroll the screen to the right to see the rest of the menu.

Откроется страница, аналогичная следующей:A page similar to the following image is displayed:

Примечание
Обратите внимание на URL-адрес этой страницы. оно должно быть похоже на .Notice the URL for this page; it should be similar to

Этот URI использует полное внутреннее доменное имя узла (FQDN), и он доступен только при использовании туннеля SSH.This URI is using the internal fully qualified domain name (FQDN) of the node, and is only accessible when using an SSH tunnel.

Настройка в Linux постоянного обратного туннеля SSH

Теперь, когда вы понимаете, как создать обратный туннель SSH, давайте сделаем туннель «постоянным», так что туннель поднимался и работал постоянно (независимо от временной повышенной загрузки сети, тайм-аута SSH, перезагрузки хоста релея, и т.д.). Поскольку, если туннель поднимается не всегда, то у вас не будет надежного подключения к вашему домашнему серверу.

Для создания постоянного туннеля, я собираюсь использовать инструмент, который называется . Как следует из названия, эта программа позволяет автоматически перезапускать сессию SSH в случае, если она по какой-либо причине пропадает. Так что для того, чтобы сохранять активным обратный туннель SSH, можно воспользоваться этой программой.

В качестве первого шага, давайте установим возможность беспарольного входа через SSH с сервера на сервер . Таким образом, программа сможет без вмешательства пользователя перезапускать пропавший обратный туннель SSH.

Затем на сервере , откуда начинается туннель, установите программу .

На сервере запустите со следующими аргументами с тем, чтобы создать постоянный туннель SSH, действующий в направлении сервера .

homeserver~$ autossh -M 10900 -fN -o «PubkeyAuthentication=yes» -o «StrictHostKeyChecking=false» -o «PasswordAuthentication=no» -o «ServerAliveInterval 60» -o «ServerAliveCountMax 3» -R 1.1.1.1:10022:localhost:22 relayserver_user@1.1.1.1

Параметр «-M 10900» указывает порт на сервере , для которого будет осуществляться мониторинг и который будет использоваться для обмена тестовыми данными при контроле сессии SSH. Этот порт не должен на сервере использоваться какой-либо другой программой.

Параметр «-fN» перенаправляется в команду , что позволит туннелю SSH работать в фоновом режиме.

Параметр «-o XXXX» сообщает команде следующее:

  • Использовать ключ аутентификации, а не парольную аутентификацию.
  • Автоматически принимать (неизвестные) ключи хоста SSH
  • Каждые 60 секунд обмениваться сообщениями keep-alive.
  • Отправлять до трех сообщений keep-alive без получения каких-либо ответов.

Остальные параметры обратного туннелирования SSH те же самые, что и в предыдущих примерах.

Если вы хотите, чтобы туннель SSH автоматически поднимался при загрузке системы, вы можете в добавить указанную выше команду .

Где же и как подключиться к SSH-серверу?

Во-первых, существует некоторое количество бесплатных серверов, предоставляющих Shell-доступ. Кроме того, огромное количество ресурсов предоставляют платный сервис за довольно умеренную цену. Воспользуйтесь поисковым запросом «SSH-сервер» и вы быстро обнаружите искомое. Ну и в-третьих, если вы уже оплачиваете хостинг для своего сайта с поддержкой Shell, вам вообще не нужно о чем-то беспокоиться – все необходимое для доступа в сеть через SSH у вас уже есть.

Для обеспечения туннеля стоит воспользоваться программным обеспечением Bitvise SSH Client, которое кроме туннелирования предоставляет возможность защищенной передачи файлов между вашей машиной и сервером, а также имеет встроенный терминал для Shell-доступа к серверу. Кроме того, важным преимуществом этого SSH-клиента является бесплатная лицензия для индивидуального использования.

Шифрование HTTP-трафика

Еще одна вещь, понятная без лишних слов. Но если в вашей компании действует какая-либо политика относительно ИТ, проверьте, не нарушаете ли вы ее. Я пускаю HTTP-трафик через SSH в тех случаях, когда не доверяю точке доступа. Под Android я использую приложение SSHTunnel, а на ноутбуке — такую команду:

ssh -D 5222 bob@mylinuxserver.xxx -N

После подключения настройте свой браузер или другую программу, способную использовать прокси на адрес localhost:5222. Таким образом будет создан динамический проброс порта и весь трафик пойдет через SSH-сервер, одновременно шифруясь и обходя фильтрование по содержимому

Принципы работы LogMeIn Hamachi

Интерфейс программы предельно лаконичный и понятный. Даже неопытные пользователи, которые решили воспользоваться преимуществами программы и скачать Hamachi бесплатно, быстро разберутся со всеми настройками и приступят к созданию виртуальной персональной сети. Стоит отметить, что это программное обеспечение также позволяет создать LAN-соединение поверх сети интернет. Поэтому чаще всего программу LogMeIn Hamachi применяют для установки соединения между пользовательскими компьютерами и серверами с частным IP-адресом. Использование подобного метода соединения существенно усложняет процесс дешифрации пользовательского трафика.

Скачав Hamachi, можно обеспечить защиту всей информации, которая передается через созданную виртуальную персональную сеть. Это происходит благодаря тому, что весь обмен данных, осуществляемый в этой VPN-сети, проходит в режиме peer-to-peer. Таким образом, узлы этой сети для установления связи между собой применяют третий узел, благодаря которому они могут обнаружить друг друга. Причем узлы, взаимодействующие между собой, могут находиться как за межсетевым экраном, так и за механизмом NAT.

Как убрать желтый треугольник

Настраиваем сетевые параметры

Перед тем как искать ошибку «Статус VPN» в работе программы Hamachi (аналогична ошибке «tap-устройство домена VPN выключено») требуется провести предварительную настройку ПК:

При помощи данных манипуляций пользователь с большой вероятностью уберет желтый треугольник с восклицательным знаком в Хамачи. Если проблема не исчезла, и желтый треугольник так и высвечивается — это свидетельствуют о том, что проблема скорее всего находится на стороне прочих пользователи
подключенной сети. Если ошибка желтого треугольника возникла у всех участников, то придется провести ряд дополнительных действий.

Изменяем настройки Хамачи

Проблему c туннелем в Хамачи может помочь устранить изменение настроек:

Обратите внимание
!
Дополнительно данные настройки помогут исправить проблему с подключением однорангового узла

Другие варианты решения

Для получения более детальной информации касательно желтого треугольника можно нажать ПКМ по проблемному соединению и выбрать опцию «Сведения
».

Во вкладке «Сводка
» пользователи смогут отыскать подробную информацию о типе подключения, используемом методе шифрования и т.п. Если причина будет найдена в рамках Hamachi
, то конфликтный параметр будет отмечен желтым треугольником, а текст будет написан красным цветом.

Например, если проблемы обнаруживаются в частной виртуальной сети «Статус VPN
», то пользователям требуется проверить корректность работы интернет соединения, а также что утилита Хамачи правильно настроена.

Иногда убрать ошибку с желтым треугольником в Hamachi поможет перезапуск системы и программы

Если проблема не решается ни в программе Хамачи, ни в панели управления Windows, то следует обратить внимание на антивирус или брандмауэр. В качестве решения попробуйте добавить утилиту в исключения или временно отключить защиту системы

Инкапсуляция сессии в SSH канал

Не даром говорят о том, что лень является двигателем прогресса. В прекрасный субботний день мне надо было ехать к клиенту, у которого на площадке я установил новый NAS сервер от Synology, для того чтобы настроить его.

Но в какой то момент меня дико заломало туда ехать, и я стал раздумывать, как бы мне так все настроить, не отрывая задницу от стула. При том, что в офисе никого не было, и как следствие все компьютеры были выключены, то есть Teamviewer был недоступен, а пароль от VPN, откровенно говоря, я забыл.

Тут то мне в голову и пришла админская палочка-выручалочка, в качестве все того же SSH сервера, установленного в офисе клиента. Надо заметить, что SSH сервер, при некоторой сноровке становится весьма удобным инструментарием для работы. Выгрузку/загрузку файлов через канал SSH я уже описывал, но тут я вспомнил о том, что фактически любое соединение можно инкапсулировать в канал шифрованный SSH, используя технологию туннелирования. Для чего на стороне сервера достаточно иметь работающий SSH сервер, а на нашей стороне любой софт, способный этот туннель поддерживать, то есть сгодится как puTTY, так и SecureCRT которым я обычно и пользуюсь.

Настройка соединения элементарная:

для puTTY прописываем соединение, после чего идем в настройку Connection ->  SSH, где отмечаем галку Enable Compression и переходим к настройке форварда портов, в разделе Connection ->  SSH -> Tunnels где уже прописываем локальные порты и соответствующие им удаленные, в моем случае это были 80 и 5000 порты, так как веб-морда NAS перебрасывала обращение с 80 на 5000.

Для SecureCRT настройка тоже не сложная- идем в настройку соединения из основного меню, где в разделе Connection -> Port Forwarding добавляем маршруты и прописываем порты форвардинга. Теоретически в SecureCRT для локальной точки входа можно указать любой IP адрес, при обращении к которому будет происходить проброс соединения через SSH туннель, но я предпочел использовать для простоты также localhost.

После этого устанавливаем соединение через обращение к localhost по заданным портам, то есть в моем случае открываем в бродилке _http://127.0.0.1:80
Не скажу, что соединение работает вызывающе быстро, но однозначно это лучше чем по морозу пилить в удаленный офис, к тому же при включении компрессии, соединение значительно ускорилось, хотя конечно иногда недоумеваешь, ожидая отклика меню по 3-5 секунд. Также может подвисать и сама SSH сессия в терминальном клиенте, но мы всегда может открыть еще одно окно терминала, так как это не помешает нашей работе. Но, по-видимому, дело в нагрузке канала, так как проработав несколько часов обнаружил тот момент, что порою сессия по-скорости работает просто на 5+, то начинает тормозить, причем сам интернет, на моей стороне, работает исправно.

Для понимания портов, которые вам нужно прокинуть через SSH туннель, следует курить /etc/services и собственно те сервисы, к которым мы хотим получить доступ из вне.

В принципе это весьма удобный механизм, так как получить доступ можно практически ко всем сервисам внутри удаленной сети, главное иметь ssh доступ к серверу, подключенному внутрь локалки, напрямую или же через NAT- это не принципиально.  И самое главное что такой вариант не требует никакой перенастройки на стороне SSH сервера.

Кстати, одно из удобств для меня, явилось то, что используя web доступ к NAS под Synology и встроенный в него браузер файлов File Station я получил удаленный доступ и к файлам на диске хранилища, которые смог скачивать через бродилку, а также и закачивать на NAS из дома.

VN:F

please wait…

Rating: 10.0/10 (3 votes cast)

VN:F

Rating: +3 (from 3 votes)

Инкапсуляция сессии в SSH канал, 10.0 out of 10 based on 3 ratings

Socks–proxy

В этом случае мы можем использовать сервер с SSH–демоном как промежуточный (proxy). Схема сети как в случае #1 (без NAT и штатных прокси): Чтобы заставить PuTTY исполнять роль socks–прокси, нужно параметры SSH–сессии с 192.168.0.2 на 192.168.0.3 изменить следующим образом: В результате после успешной авторизации со стороны клиента можно будет наблюдать следующее:

C:\>netstat -ano | find "1080"
  TCP    127.0.0.1:1080     0.0.0.0:0      LISTENING       2392
C:\>tasklist | find /i "2392"
putty.exe                2392 Console        0             5420 КБ

То есть putty, выполняющийся с PID–ом 2392, начинает слушать порт 1080, ожидая подключений. Далее бёрем любое приложение, умеющее работать с SOCKS–прокси, например Firefox, и указываем ему использовать наш прокси: Теперь все запросы от браузера будут проходить через сервер 192.168.0.3. В логах веб–сайтов, по которым мы таким образом будем ходить, будет отображаться внешний IP–адрес нашего сервера — 111.111.111.111.

P.S. Из help–файла Putty 0.58:

Question A.10.3: What does «PuTTY» mean?

It’s the name of a popular SSH and Telnet client. Any other meaning is in the eye of the beholder. It’s been rumoured that «PuTTY» is the antonym of «getty», or that it’s the stuff that makes your Windows useful…

Источник : http://putty.org.ru/articles/putty-ssh-tunnels.html

ssh, как известно, очень мощный инструмент: помимо удобного доступа к терминалу удаленных машин и передачи файлов, ssh еще умеет делать туннели. Один из небольших примеров мы разберем сегодня с Вами — при помощи сервера с ssh сделаем ssh-туннель, к которому подключимся и будем использовать в качестве socks-прокси. Сегодня мы будем делать это в Windows, объектом следующей статьи будет проделывание того же самого, но уже нативно, в Linux.

Поехали. Открываем putty, вписываем адрес нашего ssh сервера:

Едем дальше. Настраиваем кодировку для правильного отображение символов в терминале. Если работать в нем не нужно, и соединение будет использоваться только для туннеля — то делать это необязательно.

Следующим шагом будет настройка самого туннеля. Идем во вкладку «Connection» -> «SSH» -> «Tunnels». В «Source port» вбиваем порт 3128, ниже поля «Destination» ставите кнопку «Dynamic». См. скриншот.

После проделывание вышеуказанных операций порт отобразится в окошке «Fowarded ports».

На этом конфигурация Putty завершена. При желании, настройки можно сохранить в первой вкладке «Session», что бы каждый раз при подключении заново не вбивать их. Нажимаем «Open» и вводим свои учетные данные в системе. Далее нужно настроить браузер. В моем случае это Firefox. Идем в «Инструменты» -> «Настройки» -> «Дополнительно» -> «Сеть» -> «Настроить» и вписываем туда SOCKS прокси и порт 3128.

Всё, подтверждаем сохранение настроек и пользуемся. Удачи!

Ссылка на основную публикацию