Leuke dingen om te doen met PuTTy en Linux-routers

Als je de afgelopen jaren een soort SSH-verbinding hebt opgezet op een Windows-computer, of het nu is om verbinding te maken met het netwerk van de universiteit of om een ​​lijn te beveiligen voor een onveilige FTP-overdracht, ben je waarschijnlijk het programma tegengekomen Stopverf op weg naar verlossing. Het is gemakkelijk te gebruiken, gratis en OSSish krachtig. Wat veel mensen echter niet weten over PuTTy, is welke andere bevoegdheden naast SSH sluimeren in het kleine uitvoerbare bestand.

Ik was hierop geen uitzondering toen ik besloot wat voor de gek te houden met mijn AVM Fritz! Box (breedbandrouter die vrij gebruikelijk is in Duitsland en Oostenrijk die met Linux draait) en - naast andere grappige dingen - de dropbear SSH Server erop installeerde. Ik kon toen verbinding maken met mijn thuisnetwerk van over de hele wereld met alleen mijn dyndns-account en PuTTy, of beter zijn neef PuTTyDraagbaar, dat draait vanaf USB-sticks zonder sporen achter te laten op het hostsysteem. Oh de vreugde!

Nadat ik door de enorme problemen was gegaan bij het installeren en configureren van dropbear via FTP en VM, begon ik eerst na te denken over het nut dat ik hiervan zou kunnen krijgen.

Notitie: Ik was niet van plan instructies te geven over het gebruik van PuTTy of om de functies in te stellen die ik noem, meer om wat inspiratie te geven. Google helpt iedereen, maar als iemand geïnteresseerd is in een bepaalde HowTo, vraag het dan, ik ben hier;).

Allereerst ontdekte ik dat ik mijn versleutelde verbinding kon gebruiken om enkele gaten in mijn firewall te verwijderen, VNC is altijd een grote doorn in mijn zij. Als ik de standaardpoorten gebruik, is het onveilig, en als ik aangepaste poorten gebruik, zal ik ze niet onthouden wanneer dat nodig is. Met de SSH-verbinding hoef ik maar één aangepaste poort te onthouden (in feite onthoudt PuTTy het wel), en ik kan de extra moeite en cpu-tijd besparen voor het versleutelen van VNC-sessies, en ik kan ook alle veelgebruikte gaten in mijn firewall.

Ongelofelijk eenvoudig, maar tegelijkertijd ongelooflijk effectief. Als je zoiets wilt, dan is de tunneling-functie (ook wel port forwarding) iets voor jou. Het stelde me ook in staat - met wat aanpassingen aan de router - om de op html gebaseerde configuratiekant van buitenaf over de beveiligde lijn te bekijken, en een kijkje te nemen in de lijst met oproepen die bij afwezigheid zijn ontvangen.

De volgende nuttige functie die ik kon bedenken, was om mijn beveiligde verbinding te gebruiken om mijn internetverkeer te verdoezelen. Niet om IP-Checks te omzeilen, maar om te voorkomen dat de informele netwerkanalysator iets heeft om mee te werken naast mijn huidige IP thuis. Geen bestemming, geen protocol, geen gegevens. Het opzetten ervan was zelfs nog eenvoudiger dan het opzetten van de haventunnels, die van tijd tot tijd vaak een pijn in de ezel zijn, om zo te zeggen. Voor elke open SSH-verbinding en zonder verdere configuratie, schaft PuTTy een volwaardige SOCKS-proxyserver voor u aan. Is dat niet leuk? En met plug-ins zoals QuickProxy voor Firefox bent u vrij om het naar wens in of uit te schakelen. Die natuurlijk ook verkrijgbaar is als draagbare versie. Maar dat wisten jullie allemaal al.

De derde functie die ik vrij vaak gebruik, was vervelend om rond te komen, maar het was zeker de moeite waard, omdat het bijna perfect bij mijn omgeving past. Ik ben best gek op VPN's, maar ik moet nog een VPN-software tegenkomen die echt aan mij en mijn persoonlijke behoeften en / of overtuigingen voldoet. Dus onder de andere grappige programma's die ik op mijn router instelde (zoals hierboven vermeld), was een VPN-server, waarmee ik thuis verbinding kon maken met mijn netwerk-compatibele harde schijven. Om het kort te houden, het werkte, ik voelde me veilig en zo, maar het was onmogelijk om de oplossing mee te nemen, aangezien alle VPN-implementaties (OpenVPN, dat wil zeggen) installatie en het maken (en configureren) van een virtuele netwerkadapter vereisten . Dus ik probeerde een haalbare oplossing te vinden met PuTTy.

De makkelijke was om een ​​protocol te gebruiken waarmee je bestanden, FTP, SCP of zelfs HTTP kunt overbrengen, maar ze vereisen allemaal een speciale servercomponent om op het doel te worden uitgevoerd, wat voor mij niet mogelijk is zonder een van mijn computers aan, dat is helemaal uitgesloten. De NAS kan zelfs FTP beheren, maar daarvoor zou ik alleen op FTP en FTP moeten vertrouwen. Geen Samba en FTP tegelijkertijd voor dezelfde bestanden. Dus ik moest dat ook weggooien.

De volgende gedachte was om poort 139 (gebruikt door Windows-filesharing-services) gewoon door te sturen naar mijn doelnetwerk. Het zou hebben gewerkt, maar het zou me niet meer in staat hebben gesteld om de filesharing-service voor lokale aandelen te gebruiken. Ik gebruik deze oplossing op het werk, dus het is thuis of op het werk. Het zou werken, ik kon alleen de benodigde verbinding maken, enzovoort, maar ik was er niet alleen blij mee, dus ging ik verder.

Als ik software voor Windows had gevonden, die gebruikte niet de windows filesharing-service maar een eigen implementatie ervan, ik kon het gewoon vertellen om een ​​andere poort te gebruiken en die door te sturen, maar helaas vond ik zo'n programma niet.
Het beste wat ik kon bedenken was om een ​​netwerkadapter te maken zoals VPN dat doet, maar zonder er iets op te configureren behalve een zinloos IP-adres, en dan al het verkeer op 10.0.0.1:139 door te sturen naar mijn netwerk thuis. Werkt als een charme, maar als iemand ooit een programma zoals hierboven vermeld vindt, zou ik het graag proberen. Bij voorkeur draagbare applicaties;)

Een andere beschikbare functie, hoewel ik die niet vaak gebruikte, was het doorsturen van het X11-protocol dat wordt gebruikt door gangbare Linux-desktops, waardoor je de externe computer kunt besturen zoals bij VNC, maar zonder dat je extra software nodig hebt.

De laatste die ik wil noemen, is er niet een van PuTTy, maar een die de geopende schaal gebruikt om ermee door te gaan. Een klein programma genaamd etherwake kan worden uitgevoerd op gangbare Linux-systemen, waardoor je je computer kunt starten zonder er echt voor te zitten via de magie van WOL (bedoelde woordspeling). Een vooraf ingesteld shell-script dat wordt uitgevoerd met een kort commando, een VNC-server geïnstalleerd als een service, en je bent klaar om te gaan. Sluit de router aan, activeer de computer, maak verbinding via VNC en bekijk het allerbelangrijkste document dat je thuis hebt achtergelaten.

Dus als je toevallig een Fritz! Box hebt of een van die glimmende, nieuwe, wereldwijd verkrijgbare OpenSource-Routers, of gewoon een oude waardeloze computer die een redelijke SSH-server zou kunnen leveren voor een even redelijk bedrag aan uitgegeven watt, misschien hebben die ideeën er een voor jou in verwerkt.

Merk ook op dat PuTTyTray ook werkt vanaf Thumb Drives zonder enige Data achter te laten (als u de 'sessie van bestand'-optie gebruikt), maar het voordeel heeft dat het geminimaliseerd kan worden naar het systeemvak.

Als je van plan bent de verbinding al geruime tijd aan te houden, vergeet dan niet om de 'Keep Alive'-functie te activeren;)

Bewerk: Nadat ik werd berispt omdat ik het vanaf het begin niet deed, zou ik graag enkele nuttige links willen opnemen die u op weg kunnen helpen.
Volledige installatiehandleiding voor Telnet, FTP, SSH, WOL en VPN op een Fritz! Box, Duits.
Je kunt deze functie ook krijgen door hier een mooie en gemakkelijke pseudo-firmware-image te maken, maar ik denk dat het iemand zou kunnen missen die nodig is om alle juiste informatie in te vullen als hij het nooit eerder handmatig deed. Dus voel je vrij om rond te draaien met behulp van de bovenstaande link en als je het allemaal door hebt, gebruik dan deze. Ook Duits, maar met heel weinig tekst;)
Een ander tutorial, dit keer voor de Linksys WRT54G, inclusief SSH en Tunneling.

Nogmaals bedankt aan Ace_NoOne, die in plaats daarvan Google had kunnen gebruiken;)