Próbuję ssh do mojego Linux-a w domu. Mój dom jest środowiskiem akademickim - NAT i Firewall z osobistym laptopem z systemem Arch Linux. Moja praca to system korporacyjny Windows 7 - NAT i zapora proxy, bez uprawnień administratora.
Jestem w stanie połączyć dwa działające przenośne Team Viewer. Jednak to nie pasuje do tego, czego naprawdę szukam. Chcę po prostu włączyć SSH do mojego Linux-a w domu, pozostawiając moje Linux-a całkowicie wylogowane - w zasadzie bez głowy, kiedy mnie tam nie ma.
Przeczytałem o tunelowaniu, ale jeśli dobrze rozumiem tunelowanie, potrzebuję zewnętrznego serwera, z którym mogą się połączyć oba komputery. Nie mam takiego serwera i też nie chcę za to płacić.
Jakie jest proste i bezpieczne rozwiązanie SSH'ing do mojego laptopa z pracy? Czy istnieje bezpłatny i bezpieczny „trzeci serwer”? Byłem w górę i w dół Google, ale wydaje mi się, że jestem coraz bardziej zdezorientowany.
Odpowiedzi:
pwnat to narzędzie typu open source, które rzekomo rozwiązuje ten problem. To mówi :
pwnat ustanawia ten rodzaj połączenia:
pwnat jest dystrybuowany tylko dla Linuksa, ale artykuł PWNAT: Wersja zgodna z Windows zawiera wersję Windows . Zobacz także tego samego autora PWNAT: Przykład .
Metoda stosowana przez pwnat jest niewiarygodnie sprytna, ale nie ma gwarancji, że będzie działać z twoim środowiskiem.
źródło
pwnat
. +1 nadal za spryt.Osobiście uważam, że tunelowanie jest najlepszą opcją, nawet jeśli nie masz jeszcze trzeciego serwera.
Amazon EC2 oferuje opcję wyceny w warstwie Bezpłatna, umożliwiająca nowym klientom uruchomienie mikro instancji Linux / Windows przez 750 godzin miesięcznie, bezpłatnie, przez jeden rok. Sam nie korzystałem z tej usługi, ale zakładam, że jeśli uruchomisz serwer wirtualny tylko w razie potrzeby, uruchomisz tunel SSH za darmo. Może nawet uważasz, że usługa jest wystarczająco tania, aby uzasadnić zapłatę?
Hak5 zapewnił dobre wprowadzenie do tunelowania (z uporem). Możesz także skonfigurować skrypt uruchamiany przez CRON, aby próbował połączyć się z serwerem wirtualnym, aby mieć dostęp do laptopa w ciągu kilku minut od uruchomienia instancji EC2 ...
źródło
t2.micro
instancję za darmo, na rok.Najlepszą opcją byłoby skonfigurowanie przekierowania portów, jeśli możesz, ale jeśli twój kampus wykonuje zaporę ogniową i nie możesz samodzielnie przekierować portów, skorzystaj z tej sugestii.
Tak, jest bezpłatny trzeci serwer i już go używasz, TeamViewer. Upewnij się, że masz TeamViewer zainstalowany jako usługa (lub jakikolwiek odpowiednik dla Linuksa, używam tylko wersji Windows). Następnie zainstaluj sterownik VPN w pracy i w domu. Będziesz wtedy mógł łączyć się za pomocą VPN z pracy, a twój komputer domowy będzie miał adres IP 7.xxx. Następnie, jeśli chcesz dostać się do sesji terminalowej, uruchom SSH przez łącze VPN.
Opcja instalacji VPN jest w ustawieniach zaawansowanych.
To doda opcję „VPN” dla typów połączeń, które możesz wykonać.
źródło
Powinieneś być w stanie skonfigurować przekierowanie portów (port 22) na twoim routerze / firewallu. A następnie połącz się z domowym publicznym adresem IP, gdy jesteś w pracy. Możesz użyć czegoś takiego jak dyndns, jeśli nie masz statycznego publicznego adresu IP w domu.
źródło
Możesz użyć publicznego serwera XMPP / Tox jako „trzeciego serwera”. Mianowicie istnieją projekty takie jak Tuntox i PPPoAT (PPP over Any Transport), które wykorzystują te protokoły komunikatorów jako warstwy transportowe.
Wypróbowałem PPPoAT, który obsługuje XMPP i, w przeciwieństwie do PWNAT, ten mechanizm rzeczywiście działa dla mnie.
Aby z niego korzystać, potrzebujesz dwóch kont XMPP na dowolnym serwerze publicznym - jednego dla serwera, na którym chcesz się zalogować, drugiego dla swojego klienta. Po uruchomieniu
pppoat
na serwerze, a następnie na kliencie (oba z odpowiednimi parametrami konfiguracji), możesz natychmiast nawiązać połączenie, npOczywiście będzie wolniejsze niż bezpośrednie połączenie, a prędkość najprawdopodobniej będzie zależeć od wybranego serwera XMPP, ale do normalnej aktywności konsoli jest wystarczająco dobra.
Jeśli chodzi o bezpieczeństwo, SSH może działać w całkowicie niezabezpieczonej sieci, ponieważ już implementuje własne szyfrowanie, więc to, czy połączenie oparte na XMPP jest bezpieczne, nie ma znaczenia podczas korzystania z SSH.
źródło