Использование SSH-туннеля

JRD

GOLD
Joined
Sep 23, 2016
Messages
716
Reaction score
293
Тема копипаст, но я все же добавил от себя немного, не сердчайте
просто на форуме не нашел, вот решил залить, что бы было

SSH (Secure Shell) – сетевой протокол, шифрующий все передаваемые через него данные, в том числе и пароли, который предоставляет возможность передавать по зашифрованному каналу практически любую цифровую информацию.
Схематически подключение выглядит таким образом:

View attachment 7471
ваш компьютер, обмениваясь ключами, устанавливает защищенное соединение с сервером, по которому и проходит обмен информацией. Выход в интернет происходит с обратной стороны SSH-туннеля.

Перечень преимуществ при его использовании достаточно велик:

  • Шифрованный канал, установленный между вашим компьютером и сервером, не позволяет определить, что за данные по нему передаются. Таким образом, ни провайдер, ни какой-либо злоумышленник, не смогут определить, какую вы информацию запрашиваете или передаете через туннель. Этим методом обеспечивается безопасность данных, например, внутри страны (если сервер находится за рубежом).
  • Все ваши запросы будут иметь IP-адрес сервера, т.е. SSH-туннель работает как прозрачный анонимный прокси. Таким образом, если сервер, к которому вы подключаетесь, находится в Германии или Канаде, у вас будет соответствующий адрес и вы сможете, к примеру, просматривать в YouTube ролики, недоступные для жителей России или Казахстана.
  • Никакие блокировки отдельных сайтов вашим провайдером на вас распространяться не будут – через него вы подключаетесь только к SSH-серверу, а дальнейший серфинг по сети происходит уже из той точки, где сервер подключен к интернету и блокировки провайдера не оказывают на него никакого воздействия.
Где же и как подключиться к SSH-серверу?
Во-первых, существует некоторое количество бесплатных серверов, предоставляющих Shell-доступ. Кроме того, огромное количество ресурсов предоставляют платный сервис за довольно умеренную цену. Воспользуйтесь поисковым запросом «SSH-сервер» и вы быстро обнаружите искомое. Ну и в-третьих, если вы уже оплачиваете хостинг для своего сайта с поддержкой Shell, вам вообще не нужно о чем-то беспокоиться – все необходимое для доступа в сеть через SSH у вас уже есть.

Для обеспечения туннеля стоит воспользоваться программным обеспечением Bitvise Tunnelier (SSH Client) VT , которое кроме туннелирования предоставляет возможность защищенной передачи файлов между вашей машиной и сервером, а также имеет встроенный терминал для Shell-доступа к серверу. Кроме того, важным преимуществом этого SSH-клиента является бесплатная лицензия для индивидуального использования.

View attachment 7466


Настройка Bitvise SSH Client
Сложностей при настройке этого ПО практически нет. Для начала, на вкладке “Login” необходимо указать адрес сервера (1) и порт (2) для подключения (уточните у хостера или в сервисе, предоставляющем доступ к SSH-серверу), а также свои учетные данные для Shell-доступа – логин (3) и пароль (4). Впоследствии вы сможете установить аутентификацию при помощи RSA-ключей, но для начала установим парольную аутентификацию (password).

View attachment 7467

При желании, пароль для соединения можно запоминать в профайле, для чего следует устанавливать соответствующую галочку:

View attachment 7468

На вкладке “Options” стоит установить опцию “Автоматически восстанавливать соединение” (1), а также снять галочки открытия окон терминала и SFTP автоматически после соединения (их всегда можно будет открыть вручную):

View attachment 7469

Для включения туннелирования, на вкладке “Services” установите галочку “Enabled” в разделе “Socks/HTTP Proxy Forwarding”. Для локального использования ни адрес, ни порт менять не нужно, а вот запомнить их стоит:

Настройки желательно сохранить, для чего в левой части экрана есть соответствующая пиктограмма (1). В том случае, если у вас несколько серверов, к которым вы можете подключаться, можно создать необходимое число профайлов, сохранив в каждом из них данные для доступа к необходимому серверу, а после загружать требуемый с помощью пиктограммы загрузки (2).
View attachment 7472
Настроенный клиент подключается к серверу с помощью кнопки “Login” в нижней части экрана:

View attachment 7473

Если вы не ошиблись во вводе учетных данных, сервер сообщит о том, что аутентификация прошла успешно и установит защищенное соединение.

View attachment 7474

После установки соединения автоматически запускается локальный Socks-прокси, подключаясь к которому, вы получите доступ к сети через SSH-туннель.

Для подключения, откройте настройки прокси в вашем браузере или другой программе, использующей подключение к сети, и укажите адрес вашего SSH-Socks:

View attachment 7470

После сохранения установок, соединения ваших программ будут направляться через SSH-туннель, каждое соединение отражается в окне Bitvise SSH Client:

View attachment 7475

Теперь вы используете подключение к интернету при помощи сервера, с которым установили соединение, следовательно, проблем с доступом к сайтам, блокированным в нашем сегменте интернета, больше не возникнет.

Проверить, какой IP-адрес в качестве вашего “видят” сайты, которые вы посещаете, можно с помощью сервисов 2ip.ru, myip.ru и множества подобных:

View attachment 7476
Анонимность

Обращаем внимание тех пользователей, что собираются использовать SSH-туннель в качестве сокрытия своего реального IP-адреса, в целях анонимности. Множество браузеров (Opera, Google Chrome и т.д.) и других программ (например – Skype), невзирая на то, какие установки вы используете для соединения с сетью, пытаются устанавливать прямые служебные соединения, минуя прокси. Это, само собой, моментально сводит на нет вашу анонимность, раскрывая реальный IP адрес.

Для устранения подобного разоблачения, необходимо в правилах брандмауэра запретить для всех программ исходящие соединения, кроме соединения на адрес вашего прокси (127.0.0.1). И разрешить программе Bitvise SSH Client исходящее соединение с адресом SSH-сервера. В этом случае анонимность будет соблюдаться безукоризненно.
 
Top