Зробіть комп'ютери Ubuntu домом для віддаленого SSH


0

Я встановив ряд Ubuntu-систем для родичів і друзів, до яких я іноді потребую віддаленого доступу SSH через Інтернет для цілей адміністрування. Проте більшість з них є ефективними, оскільки їхні провайдери не допускають вхідних з'єднань (а також не мають статичних IP-адрес).

Я володію сервером Linux, який доступний з Інтернету і має статичну IP-адресу. Чи можна якось зробити ці комп'ютери "телефоном додому" на мій сервер для переадресації порту, коли вони знаходяться в мережі, щоб я міг повернутися до них?

Я намагався використовувати autossh з віддаленим перенаправленням портів (тобто -R параметр командного рядка), але це виявилося не дуже надійним через часті втрати підключення, через які повторні з'єднання не можуть прив'язати до вказаних портів:

error: bind: Address already in use
error: channel_setup_fwd_listener_tcpip: cannot listen to port: 30000

Які інші підходи я можу використовувати? Якийсь VPN? IPsec? Чи є деякі види спеціалізованого програмного забезпечення, які я повинен шукати? Для цього я не хочу покладатися на інших постачальників послуг.

Відповіді:


3

Я хотів би зробити це, щоб створити сервер OpenVPN, а потім встановити кожного клієнта як OpenVPNclient. Це забезпечить додаткову безпеку (шифрування) і дозволить вам підтримувати більш широкий спектр систем (не вимагає SSH). Його також легко пояснити своїм друзям і вважається найкращою практикою.

Бонус, який ви можете створити .ovpn конфігураційних файлів, які досить легко для людей, щоб встановити віддалено - шлях простіше, ніж говорити їх через відкритий / приватний ключ генерації і пересилання команд. Він також може бути встановлений на маршрутизаторах dd-wrt, щоб дозволити доступ до цілих мереж.


1
"Це забезпечить додаткову безпеку (шифрування)" - ssh вже забезпечує шифрування. "... дозволяє підтримувати більш широкий діапазон систем (не вимагає SSH)" - клієнти ssh за замовчуванням встановлюються на більшій кількості систем, ніж openvpn, включаючи дистрибутиви Ubuntu, з якими має справу OP. Я б також запропонував OpenVPN в цій ситуації для простоти повторного підключення і більш прозорого доступу, але ні безпека, ні широка підтримка не є перевагами OpenVPN над ssh.
user4556274

@ user4556274 SSH хороший, але не може бути гарантовано повністю безпечним. CVE-2008-0166, CVE-2011-0766, CVE-2012-5975 вийшли з ладу. (Моя думка полягає в тому, що OpenVPN забезпечує додатковий додатковий рівень безпеки). Питання полягає не стільки в тому, що SSH, або OpenVPN є більш широко встановленим, а це, якщо встановлена ​​автоматизована система тунелю SSH. Я визнаю, що я міг би сказати це краще.
davidgo

1
справа не в тому, що у ssh ніколи не було недоліків; як openssh, так і openvpn мають записи CVE. Це не змінює, що обидва протоколи забезпечують шифрування наскрізний, тому "шифрування" не є перевагою одного над іншим. Зверніть увагу, що CVE-2012-5975 не є недоліком у протоколу ані в OpenSSH (що і буде у OP), але в комерційному SSH-сервері. CVE-2011-0766 також є недоліком у реалізації окрім OpenSSH.
user4556274
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.