Цікаві речі, що можна зробити з PuTTy та Linux-маршрутизаторами

Спробуйте Наш Інструмент Для Усунення Проблем

Якщо ви встановили якесь SSH-з'єднання на комп'ютері з Windows протягом останніх кількох років, будь-то для підключення до мережі університету або для захисту лінії для небезпечної передачі FTP, ви, напевно, стикалися з програмою PuTTy на шляху до порятунку. Це простий у використанні, безкоштовний і OSSish потужний. Те, що багато людей не знають про PuTTy, - це те, які інші сили, окрім SSH, спали всередині маленького виконуваного файлу.

Я не став винятком із цього, коли вирішив трохи обдурити свій AVM Fritz! Box (широкосмуговий маршрутизатор, досить поширений у Німеччині та Австрії, який працює з Linux) і встановив - серед інших цікавих речей - DropBeer SSH Server на ньому. Тоді я зміг підключитися до своєї домашньої мережі з усього світу, використовуючи лише свій дийндс-акаунт і PuTTy, а краще його двоюрідного брата PuTTyPortable , який працює від пальчикових дисків, не залишаючи слідів у хост-системі. О радість!

Переживши масштабні проблеми встановлення та налаштування dropbear через FTP та VM, я вперше почав думати про те, яким чином я можу вийти з цього.

Примітка : Я не збирався давати вказівки щодо використання PuTTy чи налаштування тих функцій, про які я згадую, ще більше, щоб дати деяке натхнення. Google допомагає всім, але якщо когось цікавить конкретний HowTo, просто запитайте, я тут;).

Перш за все, я дізнався, що можу використовувати своє зашифроване з'єднання для усунення ям у брандмауері, VNC завжди є великим шипом в моєму боці. Якщо я використовую стандартні порти, це небезпечно, і якщо я використовую власні порти, я не буду пам'ятати їх, коли потрібно. За допомогою SSH Connection мені потрібно запам’ятати лише один користувальницький порт (насправді PuTTy це пам’ятає), і я можу зекономити додаткові зусилля та час процесора для шифрування сеансів VNC, а також я можу заповнити всі часто використовувані отвори у своєму брандмауер.

Неймовірно простий, але в той же час неймовірно ефективний. Якщо ви хочете щось подібне, функція тунелювання (також переадресація портів) призначена для вас. Це також дозволило мені - з деякими налаштуваннями на маршрутизаторі - також переглянути сторону конфігурації на основі html ззовні над захищеною лінією, переглянувши список дзвінків, отриманих у відсутність.

Наступною корисною функцією, про яку я міг придумати, було використання захищеного з’єднання, щоб затемнити мій інтернет-трафік. Не для обходу IP-перевірок, а для того, щоб випадковому мережевому аналізатору не було з чим працювати, крім мого поточного IP вдома. Ні призначення, ні протоколу, ні даних. Налаштувати його було навіть простіше, ніж налаштовувати портові тунелі, які час від часу мають тенденцію бути справжнім болем у попці, так би мовити. Для кожного відкритого з’єднання SSH та без додаткової конфігурації PuTTy закуповує для вас повноцінний проксі-сервер SOCKS. Хіба це не приємно? І з плагінами, як QuickProxy для Firefox ви можете ввімкнути або вимкнути його як завгодно. Що, звичайно, також доступне у вигляді портативна версія . Але ви це все вже знали.

Третя функція, яку я використовую досить часто, була неприємною, яку можна було обійти, але вона, безумовно, вартувала неполадок, оскільки вона ідеально відповідає моїм налаштуванням. Мені дуже подобаються VPN, але мені ще належить зустріти VPN-програмне забезпечення, яке дійсно задовольняє мене та мої особисті потреби та / або переконання. Отже, серед інших кумедних програм, які я створив на своєму маршрутизаторі (як уже згадувалося), був VPN-сервер, який дозволив мені підключатися до моїх мережевих жорстких дисків вдома. Якщо коротко сказати, це спрацювало, я відчував себе захищеним і всім, але неможливо взяти рішення із собою, оскільки всі VPN-реалізації (OpenVPN, тобто) вимагали встановлення та створення (і конфігурації) віртуального мережного адаптера . Тому я спробував розробити можливе рішення, що стосується PuTTy.

Найпростішим було використання протоколу, який дозволяє переносити файли, (і) FTP, SCP або навіть HTTP, але для всіх потрібен спеціальний серверний компонент для запуску в ціль, що для мене неможливо, не залишаючи одного з мої комп’ютери увімкнено, про що зовсім не йдеться. NAS навіть може керувати FTP, але мені потрібно буде покладатися лише на FTP та FTP. Немає Samba та FTP одночасно для одних і тих же файлів. Тож мені довелося і це відкинути.

Наступною думкою було просто переслати порт 139 (використовується службами обміну файлами Windows) до моєї цільової мережі. Це спрацювало б, але це зробило б мене нездатним використовувати службу обміну файлами для місцевих акцій. Я використовую це рішення на роботі, тому це або вдома, або на роботі. Це спрацювало б, я міг лише запустити підключення потрібного тощо, але я був не просто задоволений цим, тому копав далі.

Якби я знайшов програмне забезпечення для windows, яке використовувалося ні Служба обміну файлами Windows, але власна реалізація її, я міг би просто сказати їй використовувати інший порт і переслати цей, але, на жаль, я не знайшов такої програми.
Найкраще, що я міг придумати, - це створити мережевий адаптер, як це робить VPN, але не конфігуруючи на ньому нічого, крім безглуздого IP, а потім перенести весь трафік 10.0.0.1:139 до моєї мережі вдома. Це працює як шарм, але якщо хтось коли-небудь трапиться знайти програму, як згадане вище, я був би більш ніж радий спробувати. Переважні портативні програми;)

Ще одна функція, хоч я не використовував її дуже часто, - це пересилання X11-протоколу, який використовується звичайними робочими стільницями Linux, що дає вам можливість керувати віддаленим комп'ютером, подібним до VNC, але без необхідності додаткового програмного забезпечення.

Останній, про який я хочу згадати, - це не один із PuTTy, а той, який використовує свою відкриту оболонку, щоб пройти з ним. Невелику програму під назвою etherwake можна запустити на звичайних системах під управлінням Linux, що дає змогу запустити комп'ютер без фактичного сидіння перед ним за допомогою магії WOL (призначена каламбур). Заздалегідь встановлений скрипт оболонки, який працює з короткою командою, сервер VNC, встановлений як сервіс, і ви готові йти. Підключіть маршрутизатор, прокиньте комп’ютер, підключіться за допомогою VNC і подивіться на всі важливі документи, які ви залишили вдома.

Отже, якщо у вас є Fritz! Box або один з них блискучих, нових, доступних у всьому світі OpenSource-маршрутизаторів, або просто старого хитрого комп’ютера, який може доставити розумний сервер SSH за не менш розумну витрату ватт, можливо, ці ідеї включили одну для вас.

Також зауважте, що PuTTyTray працює і з великих пальців, не залишаючи даних позаду (якщо використовується опція 'сеанс з файлу'), але має перевагу в тому, що її можна мінімізувати до системного трея.

Якщо ви плануєте підтримувати з'єднання протягом досить тривалого часу, також не забудьте активувати функцію 'Keep Alive';)

Редагувати : Після отримання докорів за те, що не робили цього з самого початку, я хотів би включити кілька корисних посилань, які можуть вас почати.
Повне керівництво по установці для Telnet, FTP, SSH, WOL та VPN на коробці Fritz!, німецька.
Ви також можете отримати ці функції, створюючи приємний і простий псевдопрограмний образ-образ тут, але, мабуть, може бути не вистачає розуміння, необхідного для заповнення всієї правильної інформації, якщо він ніколи цього не робив вручну. Тож сміливо накручуйте, використовуючи вищезазначене посилання, і як тільки ви все зрозуміли, скористайтеся цим. Також німецька, але з дуже мало тексту;)
Ще одна навчальний посібник , цього разу для Linksys WRT54G, включаючи SSH та Tunneling.

Thx знову Ace_NoOne, який міг використовувати Google замість цього;)