Hvordan bruke SSH som VPN med sshuttle

Slik bruker du SSH som VPN med sshuttle Du trenger ikke en VPN-server som kjører på en ekstern vert for å opprette en VPN-tunnel. Ved hjelp av et enkelt verktøy kan du enkelt lage den tunnelen. Jack Wallen viser deg hvordan.

Visste du at du kan opprette en VPN-tunnel ved hjelp av SSH? Det er et mindre kjent verktøy (tilgjengelig for både Linux og macOS) kalt sshuttle. Med dette verktøyet kan du transformere en SSH-forbindelse til en VPN-tilkobling med relativt enkelhet. Sshuttle-verktøyet er bare kommandolinje, men krever ikke for mye kunnskap om CLI for å få det til å fungere.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Sshuttle-verktøyet bruker ikke en standard VPN-server. I stedet fungerer det med SSH i begge ender, så så lenge den eksterne maskinen din har en SSH-server i gang, skal du være god å gå.

Jeg skal vise deg hvordan dette gjøres ved bruk av Ubuntu Linux 18.10 (desktop).

Hva trenger du

Det eneste du trenger for å få dette til å fungere, er følgende:

  • En Linux desktop client (sshuttle kan installeres på mange distribusjoner).
  • En ekstern server som tillater SSH-tilkoblinger, som du har innloggingsinformasjon.
  • En lokal bruker med sudo-tillatelse.

La oss få dette til å fungere.

Installasjon

Det første som må gjøres er å installere sshuttle på klientmaskinen. Logg deg på den maskinen, åpne en terminal og send ut følgende kommando:

 sudo apt-get install sshuttle -y 

Hvis du er på en rpm-basert maskin, vil installasjonen være:

 sudo yum install sshuttle 

Eller

 sudo dnf install sshuttle 

Når installasjonen er fullført, er du klar til å gå.

bruk

Standard bruken av sshuttle ser slik ut:

 sudo sshuttle -r postbeskyttet _IP 0.0.0.0/0 -vv 

Der USERNAME er det eksterne brukernavnet og SERVER_IP er IP-adressen til den eksterne serveren. Imidlertid er det et kjent problem med nyere kjerner som får sshuttle til å krasje med en timeout. På grunn av dette må kommandoen revideres slik:

 sudo sshuttle -r postbeskyttet _IP -x SERVER_IP 0/0 -vv 

Der USERNAME er det eksterne brukernavnet og begge forekomster av SERVER_IP er IP-adressen til den eksterne serveren.

Du blir bedt om å få den eksterne brukerens passord. Ved vellykket godkjenning vil sshuttle koble seg til, og din krypterte VPN-tunnel er oppe og går.

Hvis du vil teste for å se at IP-adressen din har endret installasjonscurl med kommandoen:

 sudo apt-get install curl -y 

Når den er installert, utleverer du kommandoen:

 krøll ipinfo.io 

Du skal se at IP-adressen din nå gjenspeiler den til den eksterne serveren ( figur A ).

Figur A: En ny IP-adresse ved hjelp av sshuttle.

Når du er ferdig med VPN-tilkoblingen, skriver du inn Ctrl + c tastekombinasjonen, så blir tunnelen ødelagt.

Og det, mine andre IT-proffer, er alt som er for å lage en VPN-tunnel, ved hjelp av SSH.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com