Coses divertides que fan amb PuTTy i Linux-Routers

Si durant els últims anys heu configurat algun tipus de connexió SSH en un ordinador Windows, ja sigui per connectar-vos a la xarxa de la universitat o per assegurar una línia per a una transferència de FTP insegur, probablement heu trobat el programa. PuTTy camí de la salvació. És fàcil d'utilitzar, gratuït i potent. Tanmateix, el que molta gent no sap sobre PuTTy és el que altres poders a part o millor, a més del somni SSH que hi ha dins del poc executable.

No vaig ser una excepció per això quan vaig decidir enganyar-me una mica amb el meu AVM Fritz! Box (router de banda ampla força habitual a Alemanya i Àustria que funciona amb Linux) i vaig instal·lar -entre altres coses divertides- el servidor SSH dropbear. Aleshores vaig poder connectar-me a la xarxa domèstica de tot el món amb només el meu compte dyndns i PuTTy, o millor el seu cosí. PuTTyPortable, que s'executa des de les unitats de polze sense deixar rastres al sistema host. Oh l'alegria!

Després de passar els problemes massius d’instal·lar i configurar dropbear mitjançant FTP i VM, vaig començar a pensar en l’ús que puc sortir d’aquest.

nota: No tenia intenció de donar instruccions sobre com utilitzar PuTTy ni de configurar aquelles funcions que esmento, més per inspirar-me. Google ajuda a tothom, però si algú està interessat en un HowTo en concret, només demana que estic aquí;).

Primer de tot, vaig esbrinar que podia utilitzar la meva connexió xifrada per eliminar alguns forats del tallafoc, VNC sempre sent una gran espina al meu costat. Si faig servir els ports estàndard, no és segur, i si faig servir ports personalitzats, no podré recordar-los quan sigui necessari. Amb la connexió SSH, només he de recordar un port personalitzat (de fet, PuTTy ho recorda), i puc estalviar l’esforç addicional i el temps de CPU per xifrar les sessions VNC, a més de poder fer tots els forats d’ús comú en els meus tallafoc.

Increïblement senzill, però alhora increïblement eficaç. Si voleu alguna cosa així, la funció de túnel (també reenviament de ports) és per a vosaltres. També em va permetre, amb alguns retocs del router, també veure el costat de configuració basat en html des de fora a través de la línia segura, fent una ullada a la llista de trucades rebudes en absència.

La següent funció útil en la qual podria pensar era utilitzar la meva connexió segura per enfosquir el meu trànsit a Internet. No per evitar els xecs IP, sinó per evitar que l'analitzador de xarxa casual tingui res amb què treballar amb la meva IP actual a casa. Sense destinació, sense protocol, sense dades. La seva configuració va ser fins i tot més fàcil que configurar túnels del port que, de tant en tant, solen ser un autèntic dolor al cul, per així dir-ho. Per a cada connexió SSH oberta i sense cap configuració addicional, PuTTy us ofereix un servidor de proxy SOCKS amb tot el vostre servei. No està bé? I amb plugins com QuickProxy per a Firefox, podeu activar-lo o desactivar-lo com vulgueu. La qual, per descomptat, també està disponible com a versió portàtil. Però tots ja ho sabíeu.

La tercera funció que utilitzo amb prou feines era una desagradable per passar-me, però va valer la pena el problema, ja que s’ajusta perfectament al meu ajust. Sóc molt aficionat a les VPN, però encara he de trobar un programari VPN que realment satisfà les meves necessitats personals i / o creences. Així que, entre els altres programes divertits que vaig instal·lar al meu encaminador (com s'ha esmentat anteriorment), hi havia un servidor VPN, que em permetia connectar-me als meus discs durs habilitats per a la xarxa a casa. Per reduir-ho, va funcionar, em vaig sentir segur i tot, però era impossible prendre la solució amb mi, ja que totes les implementacions VPN (OpenVPN, és a dir) requerien la instal·lació i la creació (i la configuració) d’un adaptador de xarxa virtual. . Així que vaig intentar portar una solució factible que implicés PuTTy.

El senzill va ser utilitzar un protocol que permet transferir fitxers, fitxers, FTP, SCP o fins i tot HTTP, però tots requereixen que s’executi un component de servidor especial a la destinació, cosa que no és possible sense deixar-ne un. els meus ordinadors encesos, cosa que està completament fora de dubte. El NAS és capaç fins i tot de gestionar FTP, però em requeriria que confiara només en FTP i FTP. No hi ha Samba i FTP alhora per als mateixos fitxers. Així que també vaig haver de descartar-ho.

El següent pensament era enviar el port 139 (utilitzat pels serveis de l'arxiu de fitxers de Windows) a la meva xarxa de destinació. Hauria funcionat, però m’hauria pogut incapacitar d’utilitzar el servei d’arxiu d’arxius per a accions locals. Estic utilitzant aquesta solució a la feina, de manera que sigui a casa o a la feina. Funcionaria, només podria iniciar la connexió de les necessitats, etcètera, però no vaig estar només content amb això, així que vaig cavar més enllà.

Si hagués trobat un programari per a Windows, això s'utilitzava no el servei de filesharing de Windows, però una implementació pròpia del mateix, només podria dir-li que utilitzés un altre port i reenviar-lo, però, malauradament, no he trobat cap programa d'aquest tipus.
El millor que vaig poder crear va ser crear un adaptador de xarxa tal com ho fa VPN, però sense configurar res, tret d’una IP sense sentit, i després reenviar tot el trànsit el 10.0.0.1:139 a la meva xarxa a casa. Funciona com un encant, però si algú troba algun programa com el que hem esmentat anteriorment, estaria més que content de provar-ho. Preferits aplicacions portàtils;)

Una altra funció disponible, tot i que no la feia servir sovint, era la reenviament del protocol X11 utilitzat pels ordinadors de sobremesa Linux habituals, que us permet poder controlar l'ordinador remot similar al VNC, però sense necessitat de programari addicional.

La darrera que vull esmentar no és una de PuTTy, sinó una que utilitza la closca oberta per passar-hi. Un petit programa anomenat etherwake es pot executar en sistemes comuns amb Linux que us permeten iniciar el vostre ordinador sense estar realment asseguts al davant mitjançant la màgia del WOL (punt previst). Un script de comandes preestablert que s’executa amb una ordre breu, un servidor VNC instal·lat com a servei, i us convé anar. Connecteu l’encaminador, desperteu l’ordinador, connecteu-vos mitjançant VNC i feu una ullada a l’important document que heu deixat a casa.

Per tant, si teniu propietat d’un Fritz! Box o d’un d’ells, brillant, nou, OpenSource-Routers de tot el món disponible, o només un antic ordinador de porra que podria lliurar un servidor SSH raonable per a una quantitat igual de raonable de watts gastats, potser aquestes idees n’han incorporat una.

Tingueu en compte també que PuTTyTray funciona també des de Thumb Drives sense deixar cap dada enrere (si feu servir l'opció 'sessió des de fitxer'), però té l'avantatge que es pot minimitzar a la safata del sistema.

Si teniu previst mantenir la connexió durant una bona estona, recordeu també activar la funció 'Keep Alive';)

Edita: Després de rebutjar-ho per no fer-ho des del principi, voldria incorporar alguns enllaços útils que us podrien iniciar.
Guia d'instal·lació completa per a Telnet, FTP, SSH, WOL i VPN en una caixa Fritz!, alemanya.
També podeu obtenir aquestes funcions creant una imatge de pseudo-firmware senzilla i senzilla, però suposo que podria faltar la informació necessària per omplir tota la informació correcta si no ho feia abans manualment. Per tant, no dubteu a enroscar-vos fent servir l’enllaç anterior i, un cop hàgiu pensat tot, utilitzeu-lo. També alemany, però amb molt poc text;)
Un altre tutorial, aquesta vegada per la Linksys WRT54G, incloent SSH i Tunneling.

Thx de nou a Ace_NoOne, que hauria pogut utilitzar Google en lloc seu;)