Lucruri amuzante de făcut cu PuTTy și rutere Linux
- Categorie: Tutoriale
Dacă în ultimii ani ați configurat un fel de conexiune SSH pe un computer Windows, fie că vă conectați la rețeaua universității sau pentru a asigura o linie pentru un transfer FTP nesigur, probabil ați întâlnit programul PuTTy pe calea mântuirii. Este ușor de utilizat, gratuit și puternic OSSish. Ceea ce mulți oameni nu știu despre PuTTy, este ceea ce alte puteri în afară sau mai bine în plus față de somnul SSH din micul executabil.
Nu am făcut excepție de la acest lucru când am decis să mă prostesc puțin cu AVM Fritz! Box (router de bandă largă destul de comun în Germania și Austria, care rulează cu Linux) și am instalat - printre alte lucruri amuzante - serverul SSH dropbear pe el. Atunci am putut să mă conectez la rețeaua mea de acasă din întreaga lume folosind doar contul meu dyndns și PuTTy, sau mai bine vărul său PuTTyPortable , care rulează de la unitățile de tip thumb fără a lăsa urme în urmă pe sistemul gazdă. O, bucuria!
După ce am trecut prin problemele masive de instalare și configurare a programelor dropbear prin FTP și VM, am început să mă gândesc la utilizarea pe care aș putea să o ies din asta.
Notă : Nu mi-am propus să dau instrucțiuni despre cum să folosesc PuTTy sau să configurez acele funcții pe care le menționez, mai mult pentru a inspira. Google ajută pe toți, dar dacă cineva este interesat de un anumit HowTo, trebuie doar să întrebe, sunt aici;).
În primul rând, am aflat că pot folosi conexiunea mea criptată pentru a elimina unele găuri din firewall-ul meu, VNC fiind întotdeauna un spine mare în partea mea. Dacă folosesc porturile standard, este nesigur și, dacă folosesc porturi personalizate, sunt obligat să nu le amintesc atunci când este nevoie. Cu conexiunea SSH, trebuie să-mi amintesc doar un port personalizat (de fapt, PuTTy nu-l amintește) și pot economisi efortul suplimentar și timpul de cpu pentru criptarea sesiunilor VNC, precum și aș putea umple toate găurile utilizate în mod obișnuit în firewall.
Incredibil de simplu, dar în același timp incredibil de eficient. Dacă doriți ceva de genul acesta, funcția de tunelare (de asemenea, port forwarding) este pentru dvs. De asemenea, mi-a permis - cu unele modificări și pe router - să vizualizez partea de configurare bazată pe html din exterior pe linia sigură, aruncând o privire la lista de apeluri primite în absență.
Următoarea funcție utilă la care mă puteam gândi a fost să folosesc conexiunea mea sigură pentru a-mi întuneca traficul de internet. Nu pentru a evita IP-Verificările, ci pentru a împiedica analizatorul de rețea casual să aibă ceva cu care să funcționeze, în afară de IP-ul meu curent acasă. Fără destinație, fără protocol, fără date. Configurarea a fost chiar mai ușoară decât instalarea tunelurilor portului, care, din când în când, tind să fie o adevărată durere în fund, ca să zic așa. Pentru fiecare conexiune SSH deschisă și fără configurare suplimentară, PuTTy vă asigură un server proxy SOCKS cu drepturi depline. Nu e drăguț? Și cu plugin-uri de genul QuickProxy pentru Firefox sunteți liber să-l porniți sau să îl dezactivați după cum doriți. Care, desigur, este disponibil și ca versiune portabilă . Dar toți știați asta deja.
A treia funcție pe care o folosesc destul de des a fost una urâtă, dar a meritat cu siguranță problema, deoarece se potrivește perfect setării mele. Sunt destul de îndrăgit de VPN-uri, dar încă am întâlnit un software VPN care într-adevăr îmi satisface nevoile și / sau convingerile personale. Așadar, printre celelalte programe amuzante pe care le-am instalat pe routerul meu (așa cum am menționat mai sus), a fost un server VPN, care să-mi permită să mă conectez acasă la hard disk-urile activate. Pentru a o scurta, a funcționat, m-am simțit în siguranță și totul, dar a fost imposibil să iau soluția cu mine, deoarece toate implementările VPN (OpenVPN, adică) au necesitat instalarea și crearea (și configurația) unui adaptor de rețea virtuală. . Așa că am încercat să aduc o soluție fezabilă care implică PuTTy.
Cel mai ușor a fost să folosiți un protocol care vă permite să transferați fișiere, fișiere (e) FTP, SCP sau chiar HTTP, dar toate necesită o componentă specială a serverului care să fie rulată pe țintă, ceea ce nu este posibil pentru mine fără a părăsi unul dintre calculatoarele mele pornite, ceea ce este complet în afara problemei. NAS poate chiar să gestioneze FTP, dar ar fi nevoie să mă bazez doar pe FTP și FTP. Nu există Samba și FTP în același timp pentru aceleași fișiere. Așa că a trebuit să arunc asta.
Următorul gând a fost să îți redirecționeze portul 139 (folosit de serviciile de fileharing Windows) către rețeaua mea țintă. Ar fi funcționat, dar m-ar fi făcut incapabil să folosesc serviciul de fileharing pentru acțiuni locale. Folosesc această soluție la locul de muncă, deci este fie acasă, fie la serviciu. Ar funcționa, puteam să pornesc doar conexiunea necesară și așa mai departe, dar nu am fost doar mulțumit de asta, așa că am săpat mai departe.
Dacă aș fi găsit un software pentru Windows, cel folosit nu serviciul de fișiere Windows, dar o implementare proprie a acestuia, i-aș putea spune să folosească un alt port și să-l înainteze, dar, din păcate, nu am găsit niciun astfel de program.
Cel mai bun cu care am putut veni a fost să creez un adaptor de rețea așa cum o face VPN, dar fără să configurez nimic pe acesta, cu excepția unui IP fără sens, și apoi să trimit tot traficul în data de 10.0.0.1:139 către rețeaua mea de acasă. Funcționează ca un farmec, dar dacă se întâmplă cineva să găsească vreun program precum cel menționat mai sus, aș fi mai mult decât fericit să încerc. Aplicații portabile preferate;)
O altă funcție disponibilă, deși nu am folosit-o foarte des, a fost redirecționarea protocolului X11 utilizat de computerele Linux obișnuite, care vă oferă puterea de a controla calculatorul la distanță similar cu VNC, dar fără a fi nevoie de software suplimentar.
Ultimul pe care vreau să-l menționez nu este unul dintre PuTTy, ci unul care folosește cochilia deschisă pentru a parcurge. Un mic program numit etherwake poate fi rulat pe sisteme obișnuite bazate pe Linux, care vă permite să porniți computerul fără să vă așezați de fapt în fața acestuia prin intermediul magiei WOL (punct de vedere intenționat). Un shell-script predefinit, care este executat cu o comandă scurtă, un server VNC instalat ca serviciu și sunteți bine să mergeți. Conectați routerul, treziți computerul, conectați-vă folosind VNC și aruncați o privire la documentul important pe care l-ați lăsat acasă.
Așadar, dacă aveți o proprietate de Fritz! Box sau una dintre ele strălucitoare, noi, OpenSource-Routers disponibile la nivel mondial, sau doar un computer vechi, care ar putea livra un server SSH rezonabil pentru o cantitate la fel de rezonabilă de watt-uri cheltuite, poate acele idei au încorporat una pentru tine.
De asemenea, vă rugăm să observați că PuTTyTray funcționează și de la Thumb Drives, fără a lăsa date în urmă (dacă utilizați opțiunea „sesiune din fișier”), dar are avantajul că poate fi redusă la minimum în tava de sistem.
Dacă intenționați să mențineți conexiunea pentru ceva timp, amintiți-vă, de asemenea, să activați funcția „Keep Alive”;)
Editați | × : După ce am primit o mustrare pentru că nu ați făcut-o de la început, aș dori să încorporați câteva link-uri utile care v-ar putea începe.
Ghid complet de instalare pentru Telnet, FTP, SSH, WOL și VPN pe un Fritz! Box, germană.
Puteți obține, de asemenea, aceste funcții creând o imagine pseudo-firmware bună și ușoară aici, dar cred că ar putea lipsi informațiile necesare pentru a completa toate informațiile corecte dacă nu a făcut-o niciodată manual. Deci, nu ezitați să înșurubați folosind linkul de mai sus și odată ce ați dat seama totul, folosiți-l pe acesta. De asemenea germană, dar cu foarte puțin text;)
Un alt tutorial , de data aceasta pentru Linksys WRT54G, inclusiv SSH și Tunneling.
Thx din nou către Ace_NoOne, care ar fi putut folosi Google în loc;)