Сделать компьютеры Ubuntu телефоном дома для удаленного SSH

214
jotik

Я установил несколько систем на базе Ubuntu для родственников и друзей, которым иногда требуется удаленный доступ по SSH через Интернет для целей администрирования. Однако большинство из них эффективно защищены брандмауэром, поскольку их интернет-провайдеры не разрешают входящие соединения (и у них также нет статических IP-адресов).

У меня есть сервер Linux, который доступен из Интернета и имеет статический IP-адрес. Можно ли каким-то образом заставить эти компьютеры «звонить домой» на мой сервер для переадресации портов, когда они подключены к сети, чтобы я мог вернуться к ним по SSH?

Я пытался использовать autosshудаленную переадресацию портов (то есть параметр -Rкомандной строки), но это оказалось не очень надежным из-за частых потерь соединения, из-за которых повторные соединения не могут привязаться к указанным портам:

error: bind: Address already in use error: channel_setup_fwd_listener_tcpip: cannot listen to port: 30000 

Какие еще подходы я могу использовать? Какой-то VPN? IPsec? Или я должен искать какие-то специализированные программы? Я не хочу полагаться на других поставщиков услуг для этого.

0

1 ответ на вопрос

3
davidgo

Я бы сделал так, чтобы настроить сервер OpenVPN, а затем настроить каждого клиента как OpenVPNclient. Это обеспечит дополнительную безопасность (шифрование) и позволит вам поддерживать более широкий спектр систем (не требует SSH). Это также легко объяснить своим друзьям и считается лучшей практикой.

Кроме того, вы можете создавать конфигурационные файлы .ovpn, которые довольно легко установить удаленно, намного проще, чем говорить о них с помощью генерации открытого / секретного ключа и команд пересылки. Он также может быть установлен на маршрутизаторах dd-wrt, чтобы обеспечить доступ ко всем сетям.

«Это обеспечит дополнительную безопасность (шифрование)» - ssh уже обеспечивает шифрование. «... позволяет поддерживать более широкий диапазон систем (не требует SSH)» - клиенты ssh по умолчанию устанавливаются на большем количестве систем, чем openvpn, включая дистрибутивы Ubuntu, с которыми работает OP. Я также предложил бы OpenVPN в этой ситуации для простоты повторного подключения и более прозрачного доступа, но ни безопасность, ни широкая поддержка не являются преимуществами OpenVPN над ssh. user4556274 7 лет назад 1
@ user4556274 SSH - это хорошо, но нельзя гарантировать полную безопасность. CVE-2008-0166, CVE-2011-0766, CVE-2012-5975 происходят скомпрометированные учетные данные. (Моя точка зрения заключается в том, что OpenVPN обеспечивает суперстандартный дополнительный уровень безопасности). Вопрос не в том, более ли широко установлены SSH или OpenVPN, а в том, что установлена ​​автоматическая система туннелей SSH. Я признаю, что мог бы сформулировать это лучше. davidgo 7 лет назад 0
дело не в том, что у ssh никогда не было недостатков; и openssh, и openvpn имеют записи CVE. Это не меняет того, что оба протокола обеспечивают сквозное шифрование, поэтому «шифрование» не является преимуществом одного над другим. Обратите внимание, что CVE-2012-5975 не является недостатком ни в _protocol_, ни в OpenSSH (что будет иметь OP), но и в коммерческом SSH-сервере. CVE-2011-0766 также является недостатком реализации _отличного_ OpenSSH. user4556274 7 лет назад 1

Похожие вопросы