Интересные вещи, которые можно сделать с PuTTy и Linux-маршрутизаторами
- Категория: Учебники
Если вы настраивали какое-то соединение SSH на компьютере с Windows за последние несколько лет, будь то подключение к университетской сети или защита линии для незащищенной передачи FTP, вы, вероятно, столкнулись с программой PuTTy на пути к спасению. Он прост в использовании, бесплатен и мощный OSSish. Однако многие люди не знают о PuTTy, так это то, что другие возможности, помимо SSH или лучше, спят внутри маленького исполняемого файла.
Я не стал исключением, когда решил немного пошутить со своим AVM Fritz! Box (широкополосный маршрутизатор, довольно распространенный в Германии и Австрии, работающий с Linux) и установил на нем, среди прочего, SSH-сервер dropbear. Затем я смог подключиться к моей домашней сети со всего мира, используя только мою учетную запись dyndns и PuTTy, или лучше его двоюродного брата PuTTyPortable , который запускается с флэш-накопителей, не оставляя следов в хост-системе. О радость!
Пройдя через огромные проблемы, связанные с установкой и настройкой dropbear через FTP и виртуальную машину, я сначала начал думать о том, какое применение я могу извлечь из этого.
нота : Я не собирался давать инструкции по использованию PuTTy или настраивать те функции, о которых я упоминаю, больше для вдохновения. Гугл всем помогает, но если кого-то интересует конкретное HowTo, просто спрашивайте, я здесь;).
Прежде всего, я обнаружил, что могу использовать свое зашифрованное соединение, чтобы устранить некоторые дыры в моем брандмауэре, а VNC всегда был для меня большой проблемой. Если я использую стандартные порты, это небезопасно, а если я использую пользовательские порты, я обязательно не запомню их, когда это необходимо. С подключением SSH мне нужно запомнить только один настраиваемый порт (на самом деле, PuTTy его помнит), и я могу сэкономить дополнительные усилия и время процессора для шифрования сеансов VNC, а также я мог бы заполнить все часто используемые дыры в своих брандмауэр.
Невероятно простой, но в то же время невероятно эффективный. Если вы хотите что-то подобное, функция туннелирования (также перенаправление портов) для вас. Это также позволило мне - с некоторыми настройками на маршрутизаторе - просматривать сторону конфигурации на основе html извне через защищенную линию, просматривая список вызовов, полученных в отсутствие.
Следующей полезной функцией, о которой я мог подумать, было использование моего безопасного соединения, чтобы скрыть мой интернет-трафик. Не для обхода проверки IP-адресов, а для предотвращения случайного сетевого анализатора работы с чем-либо, кроме моего текущего IP-адреса дома. Ни пункта назначения, ни протокола, ни данных. Настроить его было даже проще, чем настроить портовые туннели, которые время от времени, как правило, становятся настоящей головной болью, так сказать. Для каждого открытого SSH-соединения и без дополнительной настройки PuTTy предоставляет вам полноценный прокси-сервер SOCKS. Разве это не хорошо? И с такими плагинами, как QuickProxy для Firefox вы можете включать и выключать его по своему усмотрению. Который, конечно, также доступен как портативная версия , Но вы все это уже знали.
Третья функция, которую я использую довольно часто, была неприятной, но она определенно стоила усилий, поскольку она почти идеально подходит для моих настроек. Я очень люблю VPN, но мне еще не приходилось сталкиваться с программным обеспечением VPN, которое действительно удовлетворяло бы меня и мои личные потребности и / или убеждения. Итак, среди других забавных программ, которые я установил на своем маршрутизаторе (как упоминалось выше), был VPN-сервер, позволяющий мне подключаться к моим жестким дискам, подключенным к сети, дома. Короче говоря, это сработало, я чувствовал себя в безопасности и все такое, но было невозможно взять решение с собой, поскольку все реализации VPN (то есть OpenVPN) требовали установки и создания (и настройки) виртуального сетевого адаптера. , Поэтому я попытался найти возможное решение с использованием PuTTy.
Самым простым было использование протокола, который позволяет передавать файлы, FTP, SCP или даже HTTP, но все они требуют запуска специального серверного компонента на целевом объекте, что невозможно для меня, не покидая одного из мои компьютеры включены, о чем не может быть и речи. NAS даже может управлять FTP, но для этого мне потребуется полагаться только на FTP и FTP. Нет одновременного использования Samba и FTP для одних и тех же файлов. Так что мне пришлось отказаться и от этого.
Следующей мыслью было просто перенаправить порт 139 (используемый службами обмена файлами Windows) в мою целевую сеть. Это сработало бы, но это сделало бы меня неспособным использовать службу обмена файлами для локальных общих ресурсов. Я использую это решение на работе, так что либо дома, либо на работе. Это сработало, я мог только запустить подключение, и так далее, но меня это не просто устраивало, поэтому я копал дальше.
Если бы я нашел программу для Windows, она бы использовала не служба обмена файлами Windows, но это собственная реализация, я мог просто сказать ей использовать другой порт и перенаправлять его, но, к сожалению, я не нашел такой программы.
Лучшее, что я мог придумать, - это создать сетевой адаптер, как это делает VPN, но не настраивая на нем ничего, кроме бессмысленного IP-адреса, а затем перенаправить весь трафик на 10.0.0.1:139 в мою домашнюю сеть. Работает как шарм, но если кому-нибудь когда-нибудь удастся найти программу, подобную упомянутой выше, я буду более чем счастлив попробовать ее. Предпочтительно переносные приложения;)
Другая доступная функция, хотя я использовал ее не очень часто, - это пересылка протокола X11, используемого обычными рабочими столами Linux, что дает вам возможность управлять удаленным компьютером, аналогично VNC, но без необходимости в дополнительном программном обеспечении.
Последний, о котором я хочу упомянуть, - это не PuTTy, а тот, который использует свою открытую оболочку для его обработки. Небольшая программа под названием etherwake может быть запущена в обычных системах на базе Linux, что позволяет запускать компьютер, фактически не садясь перед ним, с помощью магии WOL (каламбур). Предустановленный сценарий оболочки, запускаемый с помощью короткой команды, сервер VNC, установленный как служба, и все готово. Подключите маршрутизатор, выведите компьютер из спящего режима, подключитесь с помощью VNC и посмотрите на важнейший документ, который вы оставили дома.
Итак, если у вас есть Fritz! Box или один из этих блестящих, новых, доступных во всем мире OpenSource-Router, или просто старый дрянной компьютер, который может предоставить разумный SSH-сервер за такое же разумное количество потраченных ватт, возможно, эти идеи объединены для вас.
Также обратите внимание, что PuTTyTray также работает с флэш-накопителями, не оставляя никаких данных (если вы используете опцию «сеанс из файла»), но имеет то преимущество, что его можно свернуть в системный трей.
Если вы планируете поддерживать соединение в течение некоторого времени, не забудьте также активировать функцию «Keep Alive»;)
редактировать : После того, как меня упрекнули за то, что я не сделал этого с самого начала, я хотел бы добавить несколько полезных ссылок, которые могут помочь вам начать.
Полное руководство по установке для Telnet, FTP, SSH, WOL и VPN на Fritz! Box, немецкий язык.
Вы также можете получить эти функции для создания красивого и простого псевдо-образа прошивки здесь, но я думаю, что кому-то может не хватить понимания, необходимого для заполнения всей правильной информации, если он никогда раньше не делал этого вручную. Итак, не стесняйтесь болтать, используя приведенную выше ссылку, и как только вы во всем разобрались, используйте эту. Тоже немецкий, но с очень маленьким текстом;)
Другой руководство , на этот раз для Linksys WRT54G, включая SSH и туннелирование.
Еще раз спасибо Ace_NoOne, который мог бы использовать вместо этого Google;)