pt.phhsnews.com


pt.phhsnews.com / Como usar o encapsulamento SSH para acessar servidores restritos e procurar com segurança

Como usar o encapsulamento SSH para acessar servidores restritos e procurar com segurança


Um cliente SSH se conecta a um servidor Secure Shell, que permite executar comandos de terminal como se estivesse sentado na frente de outro computador. Mas um cliente SSH também permite "tunelar" uma porta entre o sistema local e um servidor SSH remoto.

Existem três tipos diferentes de tunelamento SSH, e todos eles são usados ​​para diferentes propósitos. Cada um envolve o uso de um servidor SSH para redirecionar o tráfego de uma porta de rede para outra. O tráfego é enviado pela conexão SSH criptografada, portanto, não pode ser monitorado ou modificado em trânsito.

Você pode fazer isso com o comandosshincluído no Linux, macOS e outros semelhantes ao UNIX sistemas operacionais. No Windows, que não inclui um comando ssh integrado, recomendamos a ferramenta gratuita PuTTY para se conectar a servidores SSH. Ele também suporta encapsulamento SSH.

Encaminhamento de porta local: Torne os recursos remotos acessíveis em seu sistema local

“Encaminhamento de porta local” permite acessar recursos de rede local que não estão expostos à Internet. Por exemplo, digamos que você queira acessar um servidor de banco de dados em seu escritório a partir de sua casa. Por motivos de segurança, esse servidor de banco de dados é configurado apenas para aceitar conexões da rede do escritório local. Mas se você tiver acesso a um servidor SSH no escritório e esse servidor SSH permitir conexões fora da rede do escritório, você poderá se conectar ao servidor SSH a partir de casa e acessar o servidor de banco de dados como se estivesse no escritório. Este é frequentemente o caso, pois é mais fácil proteger um único servidor SSH contra ataques do que proteger uma variedade de recursos de rede diferentes.

Para fazer isso, você estabelece uma conexão SSH com o servidor SSH e diz ao cliente para encaminhar o tráfego. de uma porta específica do seu PC local - por exemplo, porta 1234 - para o endereço do servidor do banco de dados e sua porta na rede do escritório. Portanto, quando você tenta acessar o servidor de banco de dados na porta 1234, o PC atual, “localhost”, esse tráfego é automaticamente “encapsulado” pela conexão SSH e enviado ao servidor de banco de dados. O servidor SSH fica no meio, encaminhando o tráfego para frente e para trás. Você pode usar qualquer linha de comando ou ferramenta gráfica para acessar o servidor de banco de dados como se estivesse em execução no PC local.

Para usar o encaminhamento local, conecte-se ao servidor SSH normalmente, mas também forneça o-Largumento. A sintaxe é:

ssh -L local_port: remote_address: remote_port [email protected]

Por exemplo, digamos que o servidor de banco de dados em seu escritório esteja localizado em 192.168.1.111 na rede do escritório. Você tem acesso ao servidor SSH do escritório emssh.youroffice.come sua conta de usuário no servidor SSH ébob. Nesse caso, seu comando ficaria assim:

ssh -L 8888: 192.168.1.111: 1234 [email protected]

Depois de executar esse comando, você poderá acessar o servidor de banco de dados em porta 8888 em localhost. Portanto, se o servidor de banco de dados oferecesse acesso à web, você poderia conectar // localhost: 8888 ao seu navegador para acessá-lo. Se você tivesse uma ferramenta de linha de comando que precisa do endereço de rede de um banco de dados, você a apontaria em localhost: 8888. Todo o tráfego enviado para a porta 8888 em seu PC será tunelado para 192.168.1.111:1234 na rede do seu escritório.

É um pouco mais confuso se você quiser se conectar a um aplicativo de servidor em execução no mesmo sistema que o próprio servidor SSH. . Por exemplo, digamos que você tenha um servidor SSH em execução na porta 22 em seu computador do escritório, mas também tem um servidor de banco de dados em execução na porta 1234 no mesmo sistema no mesmo endereço. Você deseja acessar o servidor de banco de dados de casa, mas o sistema está aceitando apenas conexões SSH na porta 22 e seu firewall não permite nenhuma outra conexão externa.

Nesse caso, você pode executar um comando como o seguinte:

ssh -L 8888: localhost: 1234 [email protected]

Quando você tenta acessar o servidor de banco de dados na porta 8888 em seu PC atual, o tráfego será enviado pela conexão SSH. Quando chega ao sistema que executa o servidor SSH, o servidor SSH envia-o para a porta 1234 em “localhost”, que é o mesmo PC que executa o próprio servidor SSH. Portanto, o “localhost” no comando acima significa “localhost” da perspectiva do servidor remoto.

Para fazer isso no aplicativo PuTTY no Windows, selecione Conexão> SSH> Túneis. Selecione a opção "Local". Para “Source Port”, digite a porta local. Para "Destino", insira o endereço de destino e a porta no formato remote_address: remote_port.

Por exemplo, se você quiser configurar o mesmo túnel SSH acima, digite8888como porta de origem elocalhost: 1234como o destino. Clique em “Adicionar” depois e clique em “Abrir” para abrir a conexão SSH. Você também precisará inserir o endereço e a porta do próprio servidor SSH na tela principal “Session” antes de conectar-se, é claro

Remote Port Forwarding: Tornar os recursos locais acessíveis em um sistema remoto

“Remote port forwarding ”É o oposto do encaminhamento local e não é usado com frequência. Ele permite que você disponibilize um recurso em seu PC local no servidor SSH. Por exemplo, digamos que você esteja executando um servidor da Web no PC local em que está sentado na frente. Mas o seu PC está protegido por um firewall que não permite o tráfego de entrada para o software do servidor.

Supondo que você possa acessar um servidor SSH remoto, você pode se conectar a esse servidor SSH e usar o encaminhamento de porta remota. Seu cliente SSH dirá ao servidor para encaminhar uma porta específica, porta 1234 - no servidor SSH para um endereço e porta específicos no seu PC atual ou rede local. Quando alguém acessa a porta 1234 no servidor SSH, esse tráfego será automaticamente "encapsulado" pela conexão SSH. Qualquer pessoa com acesso ao servidor SSH poderá acessar o servidor da web em execução no seu PC. Esta é efetivamente uma forma de encapsulamento através de firewalls.

Para usar o encaminhamento remoto, use o comandosshcom o argumento-R. A sintaxe é basicamente a mesma do encaminhamento local:

ssh -R remote_port: local_address: local_port [email protected]

Digamos que você queira fazer um aplicativo de servidor escutando na porta 1234 em seu PC local disponível na porta 8888 no servidor SSH remoto. O endereço do servidor SSH éssh.youroffice.come seu nome de usuário no servidor SSH é bob . Você executaria o seguinte comando:

ssh -R 8888: localhost: 1234 [email protected]

Alguém poderia se conectar ao servidor SSH na porta 8888 e essa conexão seria encapsulada no aplicativo do servidor executando na porta 1234 no PC local em que você estabeleceu a conexão.

Para fazer isso no PuTTY no Windows, selecione Conexão> SSH> Túneis. Selecione a opção "Remote". Para “Source Port”, digite a porta remota. Para "Destino", insira o endereço de destino e a porta no formato local_address: local_port.

Por exemplo, se você quiser configurar o exemplo acima, insira8888como a porta de origem elocalhost: 1234como o destino. Clique em “Adicionar” depois e clique em “Abrir” para abrir a conexão SSH. Você também precisará inserir o endereço e a porta do próprio servidor SSH na tela principal "Sessão" antes de conectar-se, é claro.

As pessoas poderiam se conectar à porta 8888 no servidor SSH e seu tráfego seria encapsulado para a porta 1234 no seu sistema local.

Por padrão, o servidor SSH remoto escutará apenas as conexões do mesmo host. Em outras palavras, apenas pessoas no mesmo sistema que o próprio servidor SSH poderão se conectar. Isto é por razões de segurança. Você precisará habilitar a opção “GatewayPorts” em sshd_config no servidor SSH remoto se quiser substituir esse comportamento.

Encaminhamento de porta dinâmica: Use seu servidor SSH como um proxy

RELACIONADO: Qual é o problema? Diferença entre uma VPN e um proxy?

Há também um "encaminhamento de porta dinâmico", que funciona de forma semelhante a um proxy ou VPN. O cliente SSH criará um proxy SOCKS que você pode configurar aplicativos para usar. Todo o tráfego enviado através do proxy seria enviado através do servidor SSH. Isso é semelhante ao encaminhamento local - ele leva o tráfego local para uma porta específica no seu PC e o envia pela conexão SSH para um local remoto.

RELACIONADOS: Por que usar uma rede Wi-Fi pública pode ser perigosa, mesmo ao acessar sites criptografados

Por exemplo, digamos que você esteja usando uma rede Wi-Fi pública. Você quer navegar com segurança sem ser snooped por diante. Se você tiver acesso a um servidor SSH em casa, poderá se conectar a ele e usar o encaminhamento de porta dinâmico. O cliente SSH criará um proxy SOCKS no seu PC. Todo o tráfego enviado para esse proxy será enviado pela conexão do servidor SSH. Ninguém que monitore a rede Wi-Fi pública poderá monitorar sua navegação ou censurar os sites que você pode acessar. Do ponto de vista de qualquer site que você visitar, será como se você estivesse sentado em frente ao seu PC em casa. Isso também significa que você pode usar esse truque para acessar sites somente dos EUA enquanto estiver fora dos EUA - supondo que você tenha acesso a um servidor SSH nos EUA, é claro.

Como outro exemplo, você pode querer acessar uma mídia aplicação de servidor que você tem em sua rede doméstica. Por motivos de segurança, você pode ter apenas um servidor SSH exposto à Internet. Você não permite conexões de entrada da Internet para o seu aplicativo de servidor de mídia. Você pode configurar o encaminhamento de porta dinâmico, configurar um navegador da Web para usar o proxy SOCKS e acessar servidores em execução em sua rede doméstica por meio do navegador da Web, como se estivesse sentado em frente ao seu sistema SSH em casa. Por exemplo, se o seu servidor de mídia estiver localizado na porta 192.168.1.123 em sua rede doméstica, você poderá conectar o endereço192.168.1.123em qualquer aplicativo usando o proxy SOCKS e acessará o servidor de mídia como se estivesse você estava em sua rede doméstica.

Para usar o encaminhamento dinâmico, execute o comando ssh com o argumento-D, assim:

ssh -D local_port [email protected]

Para Por exemplo, digamos que você tenha acesso a um servidor SSH emssh.yourhome.come seu nome de usuário no servidor SSH sejabob. Você deseja usar o encaminhamento dinâmico para abrir um proxy SOCKS na porta 8888 no PC atual. Você executaria o seguinte comando:

ssh -D 8888 [email protected]

Você poderia configurar um navegador da Web ou outro aplicativo para usar seu endereço IP local (127.0.01) e a porta 8888. Todo o tráfego desse aplicativo seria redirecionado através do túnel.

Para fazer isso no PuTTY no Windows, selecione Conexão> SSH> Túneis. Selecione a opção "Dinâmico". Para “Source Port”, digite a porta local.

Por exemplo, se você quiser criar um proxy SOCKS na porta 8888, insira8888como a porta de origem. Clique em “Adicionar” depois e clique em “Abrir” para abrir a conexão SSH. Você também precisará inserir o endereço e a porta do próprio servidor SSH na tela principal “Session” antes de conectar-se, é claro.

Você pode configurar um aplicativo para acessar o proxy SOCKS em seu PC local (isto é, Endereço IP 127.0.0.1, que aponta para seu PC local) e especifique a porta correta

RELATED: Como configurar um servidor proxy no Firefox

Por exemplo, você pode configurar o Firefox para usar o proxy SOCKS . Isso é particularmente útil porque o Firefox pode ter suas próprias configurações de proxy e não precisa usar configurações de proxy em todo o sistema. O Firefox enviará seu tráfego através do túnel SSH, enquanto outros aplicativos usarão sua conexão normalmente.

Ao fazer isso no Firefox, selecione “Manual proxy configuration”, digite “127.0.0.1” na caixa do host SOCKS, e digite a porta dinâmica na caixa “Porta”. Deixe as caixas Proxy HTTP, Proxy SSL e Proxy FTP vazias.

O túnel permanecerá ativo e aberto enquanto você tiver a conexão de sessão SSH aberta. Quando você termina sua sessão SSH e se desconecta de um servidor, o túnel também será fechado. Basta reconectar com o comando apropriado (ou as opções apropriadas no PuTTY) para reabrir o túnel.


Qual é a diferença entre o Chromium e o Chrome?

Qual é a diferença entre o Chromium e o Chrome?

O Chromium é um projeto de navegador de código aberto que forma a base para o navegador da Web Chrome. Mas vamos dar uma olhada um pouco mais no que isso significa. Quando o Google introduziu o Google Chrome pela primeira vez em 2008, eles também lançaram o código-fonte do Chromium no qual o Chrome era baseado como um projeto de código aberto.

(how-top)

O enraizamento do Android simplesmente não vale mais

O enraizamento do Android simplesmente não vale mais

No passado, o Android estava quase no para obter funcionalidades avançadas do seu telefone (ou em alguns casos, funcionalidade básica). Mas os tempos mudaram. O Google tornou seu sistema operacional móvel tão bom que o enraizamento é apenas mais problema do que vale a pena. O que é enraizamento? Como o Android é baseado no Linux e usa um kernel Linux, “enraizar” efetivamente significa permitir acesso ao enraizamento permissões no Linux.

(how-top)