Bitvise ssh client как пользоваться

SSH-туннель для обхода блокировок сайтов, на примере Bitvise SSH Client

Обход блокировки сайтов

Современный интернет уже не настолько доступен, как в былые времена. Несмотря на широчайшее распространение в мире, внутри самой сети неустанно вводится все большее количество ограничений, связанных с лицензиями, авторским правом, местным законодательством и прочими препонами, отбирающее возможность свободного получения информации. В отдельных государствах блокируется доступ ко многим сайтам, или целым сегментам сети, что, конечно же, не может вызывать нашего недовольства.

Распространенный способ обхода блокировок путем использования различных анонимайзеров и прокси-серверов с каждым днем теряет свою актуальность, так как провайдеры успешно определяют посещение через них заблокированных ресурсов и блокируют, в свою очередь, уже сами прокси. Каким же образом обойти запреты и, к тому же, не дать возможности провайдеру установить, какие именно ресурсы вы посещаете? Стоит посоветовать использование SSH-туннеля , как защищенного транспорта для вашего сетевого трафика.

SSH (Secure Shell) – сетевой протокол, шифрующий все передаваемые через него данные, в том числе и пароли, который предоставляет возможность передавать по зашифрованному каналу практически любую цифровую информацию.
Схематически подключение выглядит таким образом:

Обход блокировки сайтов, сетевой протокол шифрующий все передаваемые через него данные

ваш компьютер, обмениваясь ключами, устанавливает защищенное соединение с сервером, по которому и проходит обмен информацией. Выход в интернет происходит с обратной стороны SSH-туннеля.

Перечень преимуществ при его использовании достаточно велик:

  • Шифрованный канал, установленный между вашим компьютером и сервером, не позволяет определить, что за данные по нему передаются. Таким образом, ни провайдер, ни какой-либо злоумышленник, не смогут определить, какую вы информацию запрашиваете или передаете через туннель. Этим методом обеспечивается безопасность данных, например, внутри страны (если сервер находится за рубежом).
  • Все ваши запросы будут иметь IP-адрес сервера, т.е. SSH-туннель работает как прозрачный анонимный прокси. Таким образом, если сервер, к которому вы подключаетесь, находится в Германии или Канаде, у вас будет соответствующий адрес и вы сможете, к примеру, просматривать в YouTube ролики, недоступные для жителей России или Казахстана.
  • Никакие блокировки отдельных сайтов вашим провайдером на вас распространяться не будут – через него вы подключаетесь только к SSH-серверу, а дальнейший серфинг по сети происходит уже из той точки, где сервер подключен к интернету и блокировки провайдера не оказывают на него никакого воздействия.

Где же и как подключиться к SSH-серверу?

Во-первых, существует некоторое количество бесплатных серверов, предоставляющих Shell-доступ. Кроме того, огромное количество ресурсов предоставляют платный сервис за довольно умеренную цену. Воспользуйтесь поисковым запросом «SSH-сервер» и вы быстро обнаружите искомое. Ну и в-третьих, если вы уже оплачиваете хостинг для своего сайта с поддержкой Shell, вам вообще не нужно о чем-то беспокоиться – все необходимое для доступа в сеть через SSH у вас уже есть.

Для обеспечения туннеля стоит воспользоваться программным обеспечением Bitvise SSH Client, которое кроме туннелирования предоставляет возможность защищенной передачи файлов между вашей машиной и сервером, а также имеет встроенный терминал для Shell-доступа к серверу. Кроме того, важным преимуществом этого SSH-клиента является бесплатная лицензия для индивидуального использования.

Для обеспечения туннеля стоит воспользоваться программным обеспечением Bitvise SSH Client

Настройка Bitvise SSH Client

Сложностей при настройке этого ПО практически нет. Для начала, на вкладке “Login” необходимо указать адрес сервера (1) и порт (2) для подключения (уточните у хостера или в сервисе, предоставляющем доступ к SSH-серверу), а также свои учетные данные для Shell-доступа – логин (3) и пароль (4). Впоследствии вы сможете установить аутентификацию при помощи RSA-ключей, но для начала установим парольную аутентификацию (password).

Bitvise SSH Client, но для начала установим парольную аутентификацию

При желании, пароль для соединения можно запоминать в профайле, для чего следует устанавливать соответствующую галочку:

Bitvise SSH Client, при желании пароль для соединения можно запоминать в профайле

На вкладке “Options” стоит установить опцию “Автоматически восстанавливать соединение” (1), а также снять галочки открытия окон терминала и SFTP автоматически после соединения (их всегда можно будет открыть вручную):

Bitvise SSH Client, обход блокировки сайтов

Для включения туннелирования, на вкладке “Services” установите галочку “Enabled” в разделе “Socks/HTTP Proxy Forwarding”. Для локального использования ни адрес, ни порт менять не нужно, а вот запомнить их стоит:

Настройки желательно сохранить, для чего в левой части экрана есть соответствующая пиктограмма (1). В том случае, если у вас несколько серверов, к которым вы можете подключаться, можно создать необходимое число профайлов, сохранив в каждом из них данные для доступа к необходимому серверу, а после загружать требуемый с помощью пиктограммы загрузки (2).

обход блокировки сайтов

Настроенный клиент подключается к серверу с помощью кнопки “Login” в нижней части экрана:

подключаемся к серверу

Если вы не ошиблись во вводе учетных данных, сервер сообщит о том, что аутентификация прошла успешно и установит защищенное соединение.

обход блокировки сайтов

После установки соединения автоматически запускается локальный Socks-прокси, подключаясь к которому, вы получите доступ к сети через SSH-туннель.

Для подключения, откройте настройки прокси в вашем браузере или другой программе, использующей подключение к сети, и укажите адрес вашего SSH-Socks:

настройка параметров прокси сервера

После сохранения установок, соединения ваших программ будут направляться через SSH-туннель, каждое соединение отражается в окне Bitvise SSH Client:

обход блокировки сайтов

Теперь вы используете подключение к интернету при помощи сервера, с которым установили соединение, следовательно, проблем с доступом к сайтам, блокированным в нашем сегменте интернета, больше не возникнет.

Проверить, какой IP-адрес в качестве вашего “видят” сайты, которые вы посещаете, можно с помощью сервисов 2ip.ru, myip.ru и множества подобных:

Обращаем внимание тех пользователей, что собираются использовать SSH-туннель в качестве сокрытия своего реального IP-адреса, в целях анонимности. Множество браузеров (Opera, Google Chrome и т.д.) и других программ (например – Skype), невзирая на то, какие установки вы используете для соединения с сетью, пытаются устанавливать прямые служебные соединения, минуя прокси. Это, само собой, моментально сводит на нет вашу анонимность, раскрывая реальный IP адрес.

Для устранения подобного разоблачения, необходимо в правилах брандмауэра запретить для всех программ исходящие соединения, кроме соединения на адрес вашего прокси (127.0.0.1). И разрешить программе Bitvise SSH Client исходящее соединение с адресом SSH-сервера. В этом случае анонимность будет соблюдаться безукоризненно.

Настройка Bitvise SSH Client для создания SOCKS Proxy

Настройка Bitvise SSH Client для создания SOCKS Proxy

SOCKS • SSH • Proxy • Инструкции по применению

Речь пойдет о том, как при помощи программы Bitvise SSH Client настроить SOCKS proxy . Вот что для этого надо:

    где-то в сети SSH сервер , доступный по доменному имени или по IP
  • скачанный и установленный Bitvise SSH Client.
  • наличие знаний или желание их приобрести

Допустим, все это уже имеется. Далее — последовательность шагов, которые придется пройти для получения результата.

  1. Запукаем Bitvise SSH Client
    Шаг №1
  2. Создадим новый профиль — воспользуемся кнопкой New profile
    Шаг №2
  3. В появившемся окне выберем:
    а. каталог для сохранения профиля
    б. как-нибудь назовем создаваемый профиль (в нашем примере дано название my-socks5-proxy )
    Шаг №3
  4. Укажем необходимые данные для соединения клиента с сервером:
    а. адрес хоста, на котором запущен SSH сервер
    б. порт, на котором слушает SSH сервер (в случае "проброса" порта с роутера на устройство с SSH сервером, следует указать порт роутера)
    в. имя пользователя, под которым будет произведиться соединение с SSH сервером
    г. выбрать метод аутентификации — в нашем примере выбираем password — аутентификация по паролю
    д. после всего этого переходим на закладку Services .
    Шаг №4
  5. На закладке Services :
    а. включаем режим SOCKS/HTTP Proxy Forwarding ( Enabled )
    б. если надо, указываем интерфейс (по умолчанию используется localhost , то есть 127.0.0.1 ), если надо, чтобы обрабатывались запросы по всем интерфейсам, ставим 0.0.0.0 .
    в. если надо, указываем порт (по умолчанию "слушается" порт 1080 )
    Шаг №5
  6. На закладке Options можно определить, какие действия будут происходить при подключении. Опционально можно:
    а. отключить открытие терминального окна
    б. отключить открытие граическоо SFTP клиента
    Шаг №6
  7. Нажатием на кнопку Save profile сохраняем профиль, чтобы потом можно было запускать proxy без повторения всех этих шагов.
    Шаг №7
  8. Теперь можно восользоваться кнопкой Login для установки связи с SSH сервером:
    Шаг №8
  9. Если это первое соединение с указанным в профиле SSH сервером, то сервер отправит клиенту свой ключ. Клиент, в свою очередь, получив ключ, отобразит окно, в котором представит полученную информацию. Предполагается, что вы внимательно изучите предоставленную информацию и примите решение, что с ней делать. Так как мы создали профиль, чтобы постоянно пользоваться возможностью запустить SOCKS5 proxy , то логично будет воспользоватьс кнопкой Accept and Save :

Шаг №9

  1. Последнее, что сделает клиент перед соединением с SSH сервером — запросит аутентификационную информацию пользователя, чтобы передать ее серверу. Следует:
    а. ввести имя пользователя, если они не было введено при создании профиля
    б. ввести пароль пользователя
    в. нажать кнопку Ok

Шаг №10

  1. Если все было сделано правильно, клиент установит соединение с нужным SSH сервером, и у вас на локальном хосте на указанном вами порту будет "слушать" SOCKS5 proxy Останется только настроить нужное прикладно ПО, скорее всего, браузер, но это уже другая история.
    Шаг №11

Настройка SSH авторизации по ключу

Роман Владимирович Петров 13 февраля 2021

Доступ по публичному ключу по терминалу ssh намного удобнее и проще и имеет свои плюсы.
Рассмотрим как это делается, разделим это на несколько этапов.

1. Создание ключей доступа.

2. импорт ключа в роутер или Unix / Linux

3. бес парольное подключение.

Создание ключей: Публичный и Секретный ключи.

Публичный ключ — используется на роутере и на него загружается.

Секретный ключ — с помощью него мы и будим подключаться к нашему роутеру , его нужно хранить в секрете. ( из секретного ключа можно создать публичный ключ, он его содержат в себе, если он будит утрачен случайно)

Доступ по терминалу ssh и создание ключей мы используем программу Bitvise SSH Client , скачать можно перейдя по ссылки, скачиваем и устанавливаем, запускам приложение.

Нажимаем » Client key manager» в этом разделе мы создадим ключи доступа.

Нажимаем «Generate New» — С генерировать новый ключ.

Выбираем «Size» — шифрование, в «Comment» — можем написать что угодно. В «Passphrase» — можно задать пороль если вы безумны, это дополнительная защита ( мы не будим вводить! ), далее нажимаем «Generate».

Мы видем как с генерировался ключ с внутренним названием в Bitvise — Profile 1.
Далее экспортируем «Export» ключи : ПУБЛИЧНЫЙ И СЕКРЕТНЫЙ на свой компьютер для дальнейшего использования.

«Private» — секретный ключ. Экспорт в разных форматах для разных программ.
«Public» — публичный ключ. Мы будим использовать формат OpenSSH format.

Далее заходим в Web интерфейс 192.168.1.1 на роутер Kroks или любой другой.
Переходим в раздел: Сиситема / Управление / SSH ключи. Перетащим публичный ключ файл, и он сам импортируется.

На этом этапе все закончено, ключ импортировался, более нечего делать не нужно. Переходим к приложеню Bitvise.

Заполняем настройки в приложении и нажимаем » Login in «

Host — 192.168.1.1 ( ip адрес вашего роутера )
Username — root ( Логин от роутера, у других может отличаться )
Initial method — publickey ( выбираем метод доступ по публичному ключу )
Client Key — Profile 1 ( Выберем профиль «Profile 1» )

На этом настройка и подключение закончено. Вы получили доступ по терминалу SSH и SFTP доступ к каталогам роутера.

Sysadminium

Работать с сервером используя физический доступ не удобно, а иногда не возможно. Намного удобнее подключаться к консоли сервера по ssh.

Подготовка к подключению

Подключаемся мы по сети, для этого нам нужно знать ip адрес нашего сервера. Посмотреть его можно командой:

Команда ip предназначена для работы с сетью, подкоманда addr указывает что идет работа с адресами, а подкоманда show показывает список ip адресов сервера. Команда работает в Ubuntu и Debian одинаково:

Узнаём ip-адрес сервера

Узнаём ip-адрес сервера

Мы видим два сетевых интерфейса:

  • lo — это локальный сетевой интерфейс, с адресом 127.0.0.1, по этому адресу сервер может обращаться сам к себе. Например одна служба этого сервера сможет обратиться к другой службе этого сервера.
  • ens18 — это сетевой интерфейс, который нам и нужен, его ip адрес 172.30.90.34.

SSH служба по умолчанию работает на 22 порту TCP, устанавливать ssh сервер уже не нужно. Мы установили его при установки и в Debian и в Ubuntu.

Подключение с Windows

Подключение используя “Bitvise SSH Client”

Для того чтобы подключаться по ssh с Windows компьютера к Linux серверу можно использовать разные приложения. Например мне нравиться приложение “Bitvise SSH Client“, скачать его можно от сюда.

Для подключения нужно ввести адрес сервера, порт на котором работает служба ssh, логин и пароль, после чего нажать кнопку «Log in»:

Bitvise SSH Client

Bitvise SSH Client

Дальше соглашаемся с отпечатком сервера (host key):

Bitvise SSH Client. Соглашаемся с отпечатком сервера

Bitvise SSH Client. Соглашаемся с отпечатком сервера

После подключения, откроется сразу два окошка. Первое с терминалом для ввода команд. И второе с локальной и удалённой файловыми системами для удобного переноса файлов на сервер по протоколу SFTP:

Bitvise SSH Client. Подключение к серверу

Подключение используя “PowerShell”

Кроме сторонних программ, таких как “Bitvise SSH Client” из Windows вы можете подключаться по SSH к Linux серверам прямо из PowerShell. Такая возможность появилась с Windows 10 и Windows Server 2016.

Для этого вы должны ввести следующую команду:

Затем вам также нужно будет согласиться с отпечатком сервера (host key) и ввести пароль:

Подключение с Десктопного Linux

Если у вас Десктопный Linux, и вы хотите управлять сервером по ssh, то просто запустите эмулятор терминала и воспользуйтесь командой:

В выводе увидите примерно следующее:

Здесь вам тоже придется подтвердить отпечаток сервера введя “yes“. Затем ввести пароль от пользователя alex и приглашение ввода команды изменится на alex@ubu:

$, что означает что теперь все команды будут выполнены на сервере ubu, от пользователя alex.

Подключение с Android

SSH клиенты есть на Android, например JuiceSSH. Так что с телефона вы тоже можете управлять сервером:

Debian 10. Работа с сервером используя ssh, изображение №4

Различные приглашения ввода команды

С суперпользователем root будем разбираться позже, но уже сейчас нужно запомнить следующее. Когда вы работаете под обычным пользователем то приглашение ввода команды оканчивается на $. А если вы работаете под суперпользователем root то на #:

    $ — обычный пользователь, например alex@ubu:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *