Czasami zdarza się, iz potrzebujemy mieć dostęp zdalny do jakiegoś zasobu w sieci wewnętrznej np naszego komputera i usługi RDP (pulpit zdalny).
Wiadomo, że najprostrzym wyjściem jest przekierowanie portu na świat - rozwiązanie mało bezpieczne, bo otwieramy połączenia dla wszystkich.
Możemy zrobić sobie tunel openVPN. W miarę prosta sprawa bo możemy to zrobić w 10min używając metody z wykorzystaniem klucza współdzielonego. Minus tego rozwiązania to konieczność instalacji openVPN na kliencie i posiadanie przy sobie pliku klucza (mało komfortowe gdy chcemy coś na szybko sprawdzić np od kolegi).
W takim wypadku możemy wykorzystać TunelSSH. Z grubsza działa on tak, iż logujemy się na SSH do routera a przy okazji tworzy nam się tunel do usługi która nas interesuje.
Dosyć gadania, czas działać.
Założenia:
- domena routera: nasz.router.pl
- remote ssh na porcie 22
- chcemy połączyć się na RDP (port 3389) komputera 192.168.0.10 w naszej sieci
Wymagania:
- remote ssh
- program putty
Uruchamiamy program putty i wpisujemy publiczne ip lub domenę do naszego routera oraz port usługi remote ssh
Następnie przechodzimy na zakładkę SSH -> Tunels.
Jako Source port wpisujemy dowolny port, np 5000
Jako Destination wpisujemy host i port docelowy, czyli w naszym przyjadku 192.168.0.10:3389
Klikamy ADD
Widzimy, że nasze przekierowanie dodało się do listy
Jeżeli planujemy uzywać takiego przekierowania częściej możemy wrócić na zakładkę Session i zapisać sobie taką konfigurację. Żeby się połączyć klikamy Open
Podajemy login i hasło do routera i zostawiamy okno putty otwarte.
Otwieramy "Podłączenie pulpitu zdalnego" i wpisujemy localhost:5000 i sobie gratulujemy bo właśnie dostaliśmy się do swojego komputera bez potrzeby przekierowywania portu na świat i bez stawiania openVPN. Localhost jest zawsze a 5000 to port jako zdefiniowaliśmy jako Source port.
Oczywiście takich tuneli SSH możemy zdefiniować sobie parę. Pamiętać trzeba o różnych portach źródłowych.
Pozdrawiam
Edytowany przez shibby dnia 23-12-2010 07:48
Proxmox VE:i7-7700T, 64GB RAM, 3x2TB SSD, 1x1TB SSD, 512GB NVMe, Intel X710-DA2 SFP+ VM Router:OpenWRT 22.03.4 VM NAS:Synology DS920+ VM VPS:Debian, WWW, Home Assistant Switch:Netgear MS510TXPP Switch:Ubiquiti USW-Flex-mini - szt. 2 Wi-Fi:Ubiquiti U6-Lite - szt. 2
Czy moze mi ktos wytlumaczyc do czego sluzy Remote Forwarding Port w SSH Daemon w Tomato? Remote Port zmienilem na inny niz standardowy 22 ale do czego sluzy Remote Forwarding Port, teraz mam 22. Dziekuje za odpowiedz.
kille72 napisał(a):
Czy moze mi ktos wytlumaczyc do czego sluzy Remote Forwarding Port w SSH Daemon w Tomato? Remote Port zmienilem na inny niz standardowy 22 ale do czego sluzy Remote Forwarding Port, teraz mam 22. Dziekuje za odpowiedz.
To nie jest Remote Forwarding Port, tylko samo Remote Forwarding. Port 22 to jest zwykly dostep z sieci lokalnej.
A co do opcji Remote Forwarding to na wiki jest "If checked, the SSH server will be listening for new connections to be tunneled. A tunnel initiated on the server side will then go back through the client machine." Czyli po prostu umozliwienie tunelowania SSH (np. zdalny pulpit itp.)
Asus RT-AC66U + FreshTomato Firmware 2020.2 MIPSR2 K26AC USB AIO-64K
czy mozna w podobny sposob polczaczyc sie zdalnie z routerem?
Mi jakos to nie wychodzi moze trzeba cos doinstalowac albo jak z poziomu putty wejsc na gui tomato ?
Orange 300/50 Mb/s + ONT Terminal HPE MS gen8 Proxmox 7.0-11 VMs: Router OPNsense 23.X-amd64 and OMV HPE MicroServer gen8: Xeon E3-1265Lv2, 16GB (2x KTH-PL316E/8G), HP 331T, 4x4TB WD RED Asus RT-AC68U AccessPoint