Поиск по блогу
18.04.2020
Рассмотрим еще один пример создания туннеля — для связи двух локальных сетей, расположенных далеко друг от друга. Если у маршрутизаторов нет белых ip-адресов, потребуется промежуточный сервер, у которого такой адрес есть. Надо создать два туннеля и разрешить на сервере пересылку пакетов между интерфейсами.
10.04.2020
Мы посмотрели, как можно завернуть весь трафик одного компьютера в защищенный туннель. Теперь посмотрим, как можно направить в туннель весь трафик компьютеров локальной сети. Итак, у нас есть сервер с белым ip-адресом 123.123.123.123, несколько компьютеров в сети 192.168.250.0/24 и маршрутизатор, который обеспечивает…
05.04.2020
Открывать root-доступ, даже при условии запрета авторизации по паролю, очень опасно. В случае компрометации ключа, злоумышленник получит полный доступ к серверу. Поэтому необходимо создать пользователя с ограниченными правами доступа и настроить для него аутентификацию по ключу.
01.04.2020
Начиная с версии 4.3 OpenSSH поддерживает устройства tun/tap, позволяющие создавать шифрованный туннель, что может быть полезно для удаленного администрирования. Это очень похоже на OpenVPN, основанный на TLS, но для реализации не нужно ничего дополнительно устанавливать и настраивать.
19.01.2020
Мы создавали ssh-туннели между виртуальными машинами, где сетевые соединения стабильны. Но в реальной жизни каналы связи оставляют желать много лучшего. Было бы разумно как-то отслеживать наличие соединения и автоматически его восстанавливать. В OpenSSH присутствует стандартная схема для мониторинга состояния подключения.
27.12.2019
Наша следующая задача — с помощью mysql-клиента на физическом компьютере TKMCOMP подключиться к mysql-серверу на виртуальной машине web-server. Для этого пробросим TCP-соединение от TKMCOMP к web-server через промежуточный сервер ssh-server. На виртуальной машине ssh-server должен быть открыт порт для ssh-соединений.
26.12.2019
SSH туннель — это туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных. Используется для того, чтобы обезопасить передачу данных в интернете. Особенность состоит в том, что незашифрованный трафик какого-либо протокола шифруется на одном конце SSH соединения и расшифровывается на другом.