Author: wolvverine
Date: Tue Jan 10 18:36:32 2006
New Revision: 6786

Added:
   PLD-doc/queue/ssh_tunneling.txt
Log:
- tworzenie tuneli ssh z/do NAT


Added: PLD-doc/queue/ssh_tunneling.txt
==============================================================================
--- (empty file)
+++ PLD-doc/queue/ssh_tunneling.txt     Tue Jan 10 18:36:32 2006
@@ -0,0 +1,50 @@
+Tunel zwrotny SSH
+
+Często istnieje potrzeba dostępu do komputerów będących za bramką 
internetową typu NAT lub Masquarading, niestety bezpośrednie połączenie 
się ze schowanym komputerem z zewnątrz nie jest możliwe. Z pomocą 
przychodzi nam tak zwany tunel zwrotny. KtĂłry umoĹźliwia po zainicjowaniu 
połączenia z ukrytego komputera do naszego komputera i utworzeniu tunelu, 
zalogowanie się na ukrytą za NAT-em maszynę. 
+
+Tunel tworzymy wywołując na docelowym, schowanym komputerze następujące 
polecenie: 
+
+ssh [EMAIL PROTECTED] -R nowy_port:localhost:port_ssh
+
+Gdzie: 
+       user – konto użytkownika na naszym komputerze        
+       server – adres naszego serwera
+       nowy_port - może być to dowolny numer portu nieużywany na komputerze 
server.
+       port_ssh – port na jakim nasłuchuje ssh naszego servera, 
najczęściej 22
+
+np. [EMAIL PROTECTED] -R 7766:localhost:22
+
+Takie polecenie spowoduje utworzenie tunelu zwrotnego, na docelowy komputer 
można się zalogować z komputera server przez wydanie polecenia: 
+
+ssh -l user_zdalny localhost -p  nowy_port 
+
+gdzie: 
+       user_zdalny – konto na które chcemy się zalogować na zdalnej 
maszynie
+
+np. ssh -l piotr localhost -p 7766 
+
+Oczywiście o ile nie mamy logowania po kluczach to zostaniemy zapytani o 
hasło, po prawidłowym zalogowaniu, możemy przystąpić do pracy. 
+
+Jeżeli tunel ma być aktywny przez dłuższy czas, warto uruchamiając tunel 
podać dodatkowe polecenie, którego aktywność zabezpieczy przez zerwaniem 
połączenia uznanego za nieużywane. Przykładowo: 
+
+ssh [EMAIL PROTECTED] -R nowy_port:localhost:port_ssh "/bin/sh -c 'while true; 
do sleep 5; echo +; done'"
+
+Jeszcze lepszym rozwiązeniem jest użycie programu autossh (obecnie 
znajdującego się w repozytoriach cvs PLD). Program ten pozwala na 
uruchomienie tunelu z wykorzystaniem dodatkowego portu monitorujacego - zerwane 
lub zablokowane połączenia są automatycznie wznawiane. Przykładowe 
wywołanie autossh wygląda następująco: 
+
+autossh -fN -M port_monitorujący -R nowy_port:localhost:port_ssh  [EMAIL 
PROTECTED]
+
+Opcja -f powoduje przejście autossh w tło, opcja -N jest przekazywana do ssh 
- zakazuje wykonywania komend - tylko przekierowywanie portów (zwiększa to 
bezpieczeństwo). Numer portu do monitorowania, tu przykładowo 7776, może 
być również dowolny, ale unikalny.
+
+Niestety aby zainicjować takie połączenia potrzebny jest ktoś kto wpisze 
odpowiednie komendy w terminalu uruchamiając tunel, a co jeśli takiego kogoś 
nie ma? Możemy wcześniej dodać odpowiednie wywołanie ssh np. do crontaba 
albo uruchomienie autossh przez skrypty startowe systemu. 
+
+linki dodatkowo do opracowania:
+http://www.szarp.com.pl/howto/howto/html/ssh.html
+http://klub.chip.pl/grzegorz/linux/tunel_ssh.html
+
+http://www.ssh.com/support/documentation/online/ssh/winhelp/32/tunneling.html
+http://www.math.ualberta.ca/imaging/snfs/  - nfs and nis
+
+
+
+http://www.oi.pg.gda.pl/var/index.php?n=00024
+http://www.symplex.com.pl/www/pom/porady/ssh.htm
_______________________________________________
pld-cvs-commit mailing list
[email protected]
http://lists.pld-linux.org/mailman/listinfo/pld-cvs-commit

Reply via email to