Как настроить SSH-туннелирование для обхода межсетевого экрана
Разное / / November 29, 2021
Сегодня утечки данных, взлом и слежка происходят часто. Не проходит и дня без новостей об утечке базы данных компании или о цензуре со стороны правительства или контроле над большей частью Интернета. И всегда есть нигерийский принц, который хочет вашей помощи, чтобы освободить его активы в миллион долларов.
Чтобы защитить вашу личность и другую конфиденциальную информацию от всего этого, вам необходимо защитить свой просмотр, особенно при использовании общедоступной сети Wi-Fi. Идеальное решение - использовать VPN, о которой мы уже говорили. несколько случаев.
Но что, если вы находитесь за брандмауэром офиса, библиотеки или школы? Хотя VPN будет работать (иногда), но услуги платные, а у бесплатных есть темные стороны. SSH-туннелирование - одна из альтернатив, которая позволяет вам обойти ограничительный брандмауэр, не будучи пойманным.
Что такое SSH-туннелирование?
SSH-туннелирование чем-то похоже на VPN. В VPN вы подключаетесь к VPN-серверу, и весь ваш трафик зашифровывается и маршрутизируется через этот сервер. Предпосылка такая же, но вместо VPN-сервера у вас есть домашний ПК или маршрутизатор, выступающий в качестве сервера для маршрутизации трафика, и для настройки требуется еще несколько шагов.
Для читателей, которым нравятся технические подробности, клиентский компьютер будет подключаться к SSH-серверу через порт 22. Большинство брандмауэров разрешают обмен данными через порт 22, так как это порт, используемый HTTPS, и не может расшифровать то, что передается через HTTPS-соединение, поскольку оно зашифровано. Кроме того, SSH также использует тот же порт, поэтому это разрешено большинством брандмауэров. Я говорю больше, потому что некоторые действительно хорошие люди все еще могут его поймать, для чего прочтите предупреждение ниже.
Слово предостережения
Прежде чем вы начнете копаться в сетевых настройках на своем рабочем месте, обязательно ознакомьтесь с его политикой в отношении этого. В зависимости от компании, в лучшем случае вы получите предупреждение или, в худшем случае, вас уволят с работы.. Более того, если вы работаете в компании, связанной с деликатной работой, например, в правительственном департаменте, банке или атомной энергетике. станции, разумно не делать этого, поскольку это может привести к нарушению безопасности, что приведет к некоторым из вышеупомянутых хаки. Если ИТ-администратор решит проверить, он или она будет видеть только трафик, идущий через порт 22 на ваш компьютер и с него, но не сможет увидеть, какой трафик связан с шифрованием. Так что, если вас поймают и упрекнут за попытку, не указывайте на нас пальцем.
Более того, не гарантируется, что этот метод проникнет во все брандмауэры. Большинство брандмауэров позволяют это, потому что они не могут различать пакеты SSH и HTTPS. Но действительно сложный брандмауэр даже обнаружит это и заблокирует соединение.
На стороне сервера: FreeSSHD
В VPN-соединении вы подключаетесь к VPN-серверу, точно так же, как при туннелировании SSH вам нужен SSH-сервер. Доступны бесплатные серверы SSH, но, поскольку наша главная забота здесь - безопасность, неразумно доверять свои данные неизвестному лицу. Итак, мы будем настраивать сервер на домашнем ПК. Для размещения SSH-сервера не требуется сильного духа, поэтому для этой работы подойдет любой старый или недорогой ПК. FreeSSHD, бесплатное приложение, которое используется. Давай настроим.
Шаг 1:Скачать и установите FreeSSHD. В конце установки выберите да для Частные ключи и выберите Нет для Вы хотите запустить FreeSSHd как системную службу?.
Шаг 2: Откройте FreeSSHD и откройте окно настроек, дважды щелкнув значок на панели задач. Должна быть зеленая галочка, указывающая SSH-сервер запущен.
Вы знали? Если говорить о межсетевых экранах, то они предназначены не только для ПК и серверов. Есть некоторые отличные межсетевые экраны и для вашего смартфона, который мы рекомендовать.
Шаг 3: Щелкните значок Пользователи вкладка> Добавлять чтобы добавить нового пользователя. Во вновь открывшемся окне введите желаемое имя пользователя. В Пароль, Выбрать Пароль хранится как хэш SHA1 в раскрывающемся меню и введите пароль по своему вкусу. Установите флажки для Оболочка & Туннелирование.
Шаг 4: В Шифрование выбор вкладки AES (128, 192 и 256 бит) вариант, затем щелкните SSH а также Туннелирование вкладки и измените параметры, как показано на изображениях ниже.
Клиентская сторона: PuTTY
Для подключения к SSH-серверу требуется клиентское приложение. Для этого мы будем использовать отличное и бесплатное клиентское приложение PuTTY. Это просто и не требует установки, идеально подходит для рабочих компьютеров, которые обычно не позволяют устанавливать программы.
Скачать и открыть PuTTY. в Имя хоста введите IP-адрес или имя хоста ПК, на котором работает SSH-сервер, выберите SSH под Протокол и нажмите на Открытым. Появится черное окно с просьбой ввести имя пользователя. Это означает, что соединение с SSH-сервером прошло успешно. Введите имя пользователя, которое вы установили на шаге 3, а затем пароль (который не будет отображаться при вводе).
Если вы получаете сообщение об отказе в подключении или об ошибке превышения времени ожидания подключения, выполните следующие действия, чтобы разрешить порт в брандмауэре Windows.
Откройте брандмауэр Windows (на сервере FreeSSHD) и перейдите Расширенные настройки. В окне дополнительных настроек нажмите Входящие правила> Новое правило. Теперь следуйте инструкциям на скриншотах ниже.
Если вы по-прежнему получаете ошибку подключения, попробуйте проверить связь с вашим SSH-сервером из CMD. Если вы получаете сообщение об истечении времени ожидания запроса, то, скорее всего, брандмауэр надежно защищен и, к сожалению, вы ничего не можете сделать.
Удалось ли вам преодолеть барьер?
Вы смотрите видео на YouTube со своего офисного ПК или все еще смотрите на таблицы Excel? Если у вас есть какие-либо мысли или сомнения, посетите наши дискуссионные форумы.