Все об SSH туннелях

Emblema

Профессионалы
Регистрация
2 Май 2013
Сообщения
585
SSH-тунели что это?

SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов).

При использовании SSH-туннеля открытый траффик какого-либо протокола шифруется на одном конце SSH-соединения, клиенте, и расшифровывается на другом, SSH-сервере.



Схема работы SSH-туннеля показана на рисунке:





Варианты работы протокола SSH:

1. Туннелируемое приложение должно иметь настройки HTTP/SOCKS-прокси для направления трафика через локальный прокси-сервер в SSH-туннель. Если таких настроек нет, то можно использовать программы-соксификаторы, которые отправляют траффик через прокси-сервер.
2. Можно организовать практически полноценное VPN-соединение и обойтись без настройки SOCKS. Начиная с версии 4.3, открытая реализация SSH,OpenSSH, может использовать туннельные сетевые интерфейсы 2-го и 3-го уровней модели OSI, то есть организовывать аналоги VPN-соединений.



Преимущества SSH перед SOCKS5:

1. Более высокая скорость, по сравнению с большинством соксов.
2. Долгое время жизни, если вам нужен постоянный сокс для серфинга, рассылки и т.д., то SSH идеальный вариант. Но для разового похода экономичнее выгоднее купить все-таки сокс.
3. Шифрование позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол.
Таким образом, можно не только удалённо работать на компьютере через командную оболочку, но и передавать по шифрованному
каналу звуковой поток или видео (например, с веб-камеры).



Сравнение VPN и SSH

По назначению
Изначально VPN и SSH предназначались для разных целей, что и объясняет их плюсы и минусы:
1.VPN призван обеспечить защищённый удалённый доступ к ресурсам корпоративной сети. Как только компьютер подключается к VPN-серверу, он становится частью «локальной» сети, а, следовательно, может получать все её сервисы: общие ресурсы, локальный сервис VoIP, также становятся возможными NetBios-, UDP-, и широковещательные запросы, единые VPN-политики и т.д. Через VPN в большинстве случаев отправляется траффик всей операционной системы и приложений.
2.SSH изначально предназначался для защищенного удаленного управления устройствами. SSH-соединение — это соединение с «конкретным устройством», а не с «сетью». Хотя мастера SSH могут делать с помощью него много крутых вещей.

По безопасности
Протоколы VPN и SSH достаточно безопасны за исключением разве что PPTP. Большинство возможных атак сводится к Man-in-the-middle attack и подмене сертификатов или ключей, однако это проблема аутентификации и внимательности пользователя.



Как использовать SSH?

После покупки туннеля вы получаете текст такого вида:
IP;Login;Password.

Для начала скачайте программу plinker или Bitvise
Сразу скачаем и Proxifier 3.21+keygen

Я хочу рассмотреть и ту и другую программы.



Bitvise

Bitvise совместим со всеми системами.
Качаем клиента с оф.сайта Bitvise

Устанавливаем Битвайс и приступаем к настройке.
Рассмотрим настройку на примере туннеля 34.56.122.126 с логином admin и паролем admin.

Открываем вкладку Login и вводим наши данные:






1. IP-адрес туннеля
2. Логин
3. Initian metod устанавливаем Password
4. Пароль

Теперь переходим на вкладку Services и делаем так:





1. Ставим галочку
2. Вписываем Listen Interface – 127.0.0.1 (для всех туннелей);
3. Вписываем Listen Port – 1080 (для всех туннелей);
Нажимаем Login в нижней части окна программы и радуемся.


Возможно, выскочит окошко в котором будет сообщаться о неверности логопасса. Не паникуйте, с уверенностью на 95% могу сказать, что битвайс туннель подключил, а пароль и логин просит, чтобы законнектиться с/через telnet.

Теперь нам необходимо выполнить настройку Proxifiera под Bitvise. Делать это нужно обязательно!

Открываем Проксифиер и делаем вот так:






1. Открываем окно настройки Proxy Servers
2. Нажимаем Add
3. Вводим Address – 127.0.0.1 (для всех туннелей)
4. Вводим Port – 1080 (для всех туннелей)
5. Устанавливаем пятую версию соксов
6. Жмем «ОК»

Настраиваем DNS в Проксифаере. Для этого делаем так:
Нажимаем «Profile», далее во вкладке выбираем «Name Resolution».
Открывается окно:




1. Жмем «Profile», далее «Name Resolution»
2. Убираем галочку
3. Ставим галочку
4. Жмем «ОК»

Настройка готова!

Plinker

Сразу говорю, что plinker разборчив в туннелях и если туннель взят с Ubuntu или iOS, то он не запустит его.
Итак, распакуйте из архива файлы plinker.exe и plink.exe.
Запускаем plinker:





В открытое окно вбиваем полученные данные.

Поле локальный сокс можно не изменять, либо указать свой порт.
Если socks указан в виде 127.0.0.1:8081, то он будет слушать именно по этому адресу.
Если же указать просто 8081, слушать будет на всех интерфейсах, т.е. если машина имеет адрес в локальной сети 10.1.2.3, то сокс будет доступен и на 10.1.2.3:8081.
Дополнительные параметры можно не изменять:
-C врубает сжатие.
-N обязательный параметр, т.к. без него многие туннели не работают.
-V вывод подробной инфы.

Нажимаем старт и видим черное окно с надписями, заканчиваться которые должны примерно так:
Local port 127.0.0.1:8081 SOCKS dynamic forwarding

Далее открываем программу proxifier и вбиваем также как (см. Bitvise).


Теперь остается выбор за вами, какую программу выбрать для подключения туннеля.
Статья собрана из открытых источников и актуализирована.
 
Сверху