Sjove ting at gøre med PuTTy og Linux-routere

Hvis du opretter en slags SSH-forbindelse på en windows-computer i de sidste par år, hvad enten det er for at oprette forbindelse til universitetets netværk eller for at sikre en linje for en usikker FTP-overførsel, har du sandsynligvis stødt på programmet PuTTY på vej til frelse. Det er let at bruge, gratis og OSSish kraftfuld. Hvad mange imidlertid ikke ved om PuTTy, er hvad andre kræfter bortset fra eller bedre ud over SSH-slumre i den lille eksekverbare.

Jeg var ingen undtagelse fra dette, da jeg besluttede at narre lidt rundt med min AVM Fritz! Box (bredbåndsruter ganske almindelig i Tyskland og Østrig, der kører med Linux) og installerede - blandt andet morsomme ting - dropbear SSH Server på den. Derefter kunne jeg oprette forbindelse til mit hjemmenetværk fra hele verden ved hjælp af bare min dyndns-konto og PuTTy, eller bedre hans fætter PuTTyPortable , der kører fra tommelfinger uden at efterlade spor på værtssystemet. Å glæde!

Efter at have gennemgået de enorme problemer med installation og konfiguration af dropbear via FTP og VM, begyndte jeg først at tænke over brugen, jeg kunne få ud af dette.

Bemærk : Jeg havde ikke til hensigt at give instruktioner om, hvordan man bruger PuTTy eller konfigurerer de funktioner, jeg nævner, mere for at give lidt inspiration. Google hjælper alle, men hvis nogen er interesseret i en bestemt HowTo, skal du bare spørge, jeg er her;).

Først og fremmest fandt jeg ud af, at jeg kunne bruge min krypterede forbindelse til at eliminere nogle huller i min firewall, da VNC altid var en stor torn i min side. Hvis jeg bruger standardporte, er det usikkert, og hvis jeg bruger brugerdefinerede porte, er jeg bestemt ikke i stand til at huske dem, når det er nødvendigt. Med SSH-forbindelsen skal jeg kun huske en brugerdefineret port (faktisk husker PuTTy det), og jeg kan spare den ekstra indsats og cpu-tid til at kryptere VNC-sessioner, såvel som jeg kunne fylde alle almindeligt anvendte huller i min firewall.

Utroligt enkel, men på samme tid utroligt effektiv. Hvis du vil have noget lignende, er tunnelfunktionen (også portvideresendelse) til dig. Det gjorde det også muligt for mig - med nogle finjusteringer på routeren - også at se den html-baserede konfigurationsside udefra over den sikre linje og se på listen over modtagne opkald i fravær.

Den næste nyttige funktion, jeg kunne tænke på, var at bruge min sikre forbindelse til at skjule min internettrafik. Ikke for at omgå IP-kontrol, men for at forhindre, at den afslappede netværksanalysator har noget at arbejde med udover min nuværende IP derhjemme. Ingen destination, ingen protokol, ingen data. Det var endnu lettere at opsætte det end at etablere havnetunnelerne, som fra tid til anden har tendens til at være en rigtig smerte i røvlen, så at sige. For hver åben SSH-forbindelse og uden yderligere konfiguration anskaffer PuTTy en fuldgyldig SOCKS-proxyserver til dig. Er det ikke rart? Og med plugins som QuickProxy for Firefox er du fri til at tænde eller slukke den, som du vil. Som naturligvis også fås som en bærbar version . Men I vidste alle det allerede.

Den tredje funktion, jeg bruger temmelig ofte, var en grim funktion at komme forbi, men det var bestemt umagen værd, da det passer perfekt til min omgivelse. Jeg er ret glad for VPN'er, men jeg har endnu ikke fundet en VPN-software, der virkelig tilfredsstiller mig og mine personlige behov og / eller tro. Så blandt de andre morsomme programmer, som jeg opsatte på min router (som nævnt ovenfor), var en VPN-server, så jeg kunne oprette forbindelse til mine netværksaktiverede harddiske derhjemme. For at afskære det, det virkede, jeg følte mig sikker og alt sammen, men det var umuligt at tage løsningen med mig, da alle VPN-implementeringer (OpenVPN, det vil sige) krævede installation og oprettelse (og konfiguration) af en virtuel netværkskort . Så jeg prøvede at få en gennemførlig løsning, der involverede PuTTy.

Det lette var at bruge en protokol, der giver dig mulighed for at overføre filer, FTP, SCP eller endda HTTP, men alle kræver en særlig serverkomponent for at blive kørt på målet, hvilket ikke er muligt for mig uden at forlade en af mine computere tændt, hvilket helt er ude af spørgsmål. NAS er endda i stand til at styre FTP, men det vil kræve mig at stole på FTP og FTP alene. Ingen Samba og FTP på samme tid for de samme filer. Så det måtte jeg også kassere.

Den næste tanke var bare at videresende port 139 (brugt af windows filesharing-tjenester) til mit målnetværk. Det ville have fungeret, men det ville have gjort mig ude af stand til at bruge filsharing-tjenesten til lokale aktier. Jeg bruger denne løsning på arbejdet, så det er enten hjemme eller på arbejde. Det ville fungere, jeg kunne kun starte forbindelsen efter behov osv., Men jeg var ikke bare tilfreds med det, så jeg gravede videre.

Hvis jeg havde fundet en software til windows, bruges det ikke Windows filsharing service men en egen implementering af den, jeg kunne bare fortælle det at bruge en anden port og videresende den, men desværre fandt jeg ikke noget sådant program.
Det bedste, jeg kunne komme på, var at oprette en netværkskort, som VPN gør, men uden at konfigurere noget på det bortset fra en meningsløs IP, og derefter videresende al trafik på 10.0.0.1:139 til mit netværk derhjemme. Fungerer som en charme, men hvis nogen nogensinde finder sted et program som nævnt ovenfor, ville jeg mere end glade for at prøve det. Foretrukne bærbare applikationer;)

En anden tilgængelig funktion, skønt jeg ikke brugte den meget ofte, var videresendelse af X11-protokollen brugt af almindelige Linux-desktops, hvilket giver dig styrken til at kontrollere fjerncomputeren svarende til VNC men uden behov for yderligere software.

Den sidste, jeg vil nævne, er ikke en af ​​PuTTy, men en der bruger dens åbne skal til at gennemgå det. Et lille program kaldet etherwake kan køres på almindelige Linux-drevne systemer, som gør det muligt for dig at starte din computer uden at sidde foran det via magien fra WOL (ordspil beregnet). Et forudindstillet shell-script, der køres med en kort kommando, en VNC-server installeret som en service, og du er god til at gå. Tilslut routeren, vækk computeren, tilslut ved hjælp af VNC og kig på det meget vigtige dokument, du har efterladt derhjemme.

Så hvis du tilfældigvis ejer en Fritz! -Boks eller en af ​​dem skinnende, nye, verdensomspændende OpenSource-routere, eller bare en gammel crappy computer, der kunne levere en rimelig SSH-server til en lige så rimelig mængde watt, måske disse ideer inkorporeret en til dig.

Bemærk også, at PuTTyTray også fungerer fra tommeldrev uden at efterlade nogen data bag (hvis du bruger 'session from file'-indstillingen), men har den fordel, at de kan minimeres til systembakken.

Hvis du planlægger at holde forbindelsen i lang tid, skal du også huske at aktivere funktionen 'Keep Alive';)

Redigere : Efter at have fået irettesættelse for ikke at have gjort det fra starten, vil jeg gerne indarbejde nogle nyttige links, der muligvis får dig i gang.
Komplet installationsvejledning til Telnet, FTP, SSH, WOL & VPN på en Fritz! -boks, tysk.
Du kan også få disse funktioner til at skabe et dejligt og let pseudo-firmware-billede her, men jeg gætter på, at man kunne mangle den nødvendige indsigt for at udfylde alle de rigtige oplysninger, hvis han aldrig gjorde det manuelt før. Så føl dig fri til at skrue rundt ved hjælp af ovenstående link, og når du først har fundet ud af det, skal du bruge denne. Også tysk, men med meget lidt tekst;)
En anden tutorial , denne gang for Linksys WRT54G, inklusive SSH og Tunneling.

Thx igen til Ace_NoOne, der kunne have brugt Google i stedet;)