Et virtuelt privat nettverk (VPN) er en måte å maskere identiteten og beliggenheten din over Internett. Hvis du prøver å koble deg til arbeidsplassen eller hjemmeenheten eksternt, kommer en VPN godt med å rute trafikken din. Du har muligheten til å kjøpe VPN -er fra pålitelige kilder eller til og med lage dine egne over SSH.
Outsourcing VPN -er utgjør forskjellige sikkerhetsrisikoer. Du kan imidlertid opprette en VPN -tilkobling fra en vertsmaskin og koble til en ekstern enhet via SSH med SSHuttle Linux -kommandoen. Du må ha Python installert på vertsmaskinen og være tilkoblet som rot for at dette skal fungere. Når det gjelder den eksterne maskinen, trenger den ikke være rot. Forutsatt at du har passordet, vil Sshuttle fungere bra.
Når tilkoblingen er etablert, vil SSHuttle dessuten laste opp Python -kildekoden til den eksterne maskinen, og eliminere bryet med deg som må installere Python på den.
Hvordan installere sshuttle
Å installere sshuttle er grei. Hvis du er på Debian eller Ubuntu, bruk følgende kommando for å installere den fra Package Manager:
1 | $ sudo apt-get install sshuttle |
Bruk følgende kommando hvis du bruker Fedora, RHEL eller Centos. Alternativt kan du klone Git -depotet og kjøre installasjonsfilen.
1 2 3 4 5 | $ sudo dnf install sshuttle |
Bruker sShuttle for å sette opp en VPN
Først må du installere sshuttle på vertsmaskinen for å opprette en VPN -tilkobling. I tillegg trenger du vertsnavnet og IP -adressen til den eksterne enheten.
Det er forskjellige måter å bruke sshuttle på.
Proxying alle lokale tilkoblinger
Den beste måten å teste SSHuttle er ved å proxisere alle lokale tilkoblinger uten å involvere SSH. Kommandoen for dette er:
1 | $ SSHUTTLE -V 0/0 |
Test tilkobling til den eksterne serveren
Det er mulig å teste tilkoblingen din til den eksterne maskinen ved hjelp av sshuttle. Vi bruker “-N” alternativ for å la serveren bestemme ruten og “-H” for auto-vert. Vår kommando vil være:
1 | $ sShuttle -Vnhr [email protected] |
IP er den eksterne maskinen vi tester.
Tunneling all trafikk
Du kan bruke SSHuttle til å tunnel all trafikk til en ekstern SSH -server. Merk at SSHuttle bare sprer DNS -forespørsler og TCP -trafikk til den eksterne serveren. Andre protokoller, som UDP, støttes ikke.
1 | $ SSHUTTLE -DNS -VR [email protected] 0/0 |
0/0 er en korthet for DNS -serveren 0.0.0.0, “Kyle” er brukernavnet til den eksterne serveren, og 192.168.88.217 er dens IP. Tilkoblingen skal også indikere at den er "tilkoblet" for å vise at den opprettede VPN fungerer.
Unntatt spesifikk trafikk
De “-X” Alternativet ekskluderer viss trafikk når du bruker SSHUTTLE. Spesifiser IP -adressen som skal utelukkes i tunnelingen. For eksempel å ekskludere “192.168.88. 21 ”, Kommandoen vil være som vist nedenfor:
1 | $ SSHUTTLE -DNS -VR [email protected] -x 192.168.88.21 |
Tunneling av spesifikke undernett
I likhet med å ekskludere spesifikk trafikk, kan du velge hvilke undernett du skal rute over den opprettede VPN. Du kan spesifisere IP -adressen eller områdene for undernettene. For eksempel, for å spesifisere en gitt IP og et undernettområde, vil kommandoen være: for eksempel:
1 | $ sudo sshuttle -r bruker@remote_host 192.168.88.2/24 192.168.0.0/16 |
Den eneste trafikken som vil bli tunnelert er for de spesifiserte IP -undernettene, klasse B og C. Å spesifisere undernettene til Tunnel fungerer best når du arbeider med mange verter i et omfattende nettverk, da ikke alle tilkoblinger krever VPN. Du kan også legge til “-DNS” Alternativ for å videresende DNS -spørsmål til serveren.
Konklusjon
Det er en risiko ved å kjøpe eller bruke offentlig tilgjengelige VPN -er for å tunnelere forbindelsene dine. Når du jobber med servere og eksterne maskiner, kan det hende du må rute trafikken og holde den trygg ved å bruke en VPN. Denne guiden dekket hvordan du installerer SSHuttle Linux -verktøyet, som lar deg opprette en VPN over en SSH -tilkobling. Med SShuttle trenger du ikke bekymre deg for VPN lenger. Det vil gi deg beskyttelsen du trenger for trafikken din når du bruker Linux -systemer.