PDA

Просмотр полной версии : SSH-tunnel+Socks на Linux/*BSD


sedoy_xxx
11.09.2007, 13:44
Всем привет. Есть необходимость в том, чтобы весь трафф с моей машины передавался по ssh туннелю на socks-проху и т.д В качестве ОС буду юзать FreeBSD или Slackware. К нету подрублен по ADSL (pppoe). Есть бесплатный ssh-акк, соксов бесплатных хватает. Вопрос как это реализовать?

З.Ы Прерыл кучу инфы, в том числе man-ы. Есть несколько вариантов реализации но хотелось бы услышать Ваше мнение или ваш случай реализации такой цепочки

ртуть
11.09.2007, 13:54
putty !!

Alexsize
11.09.2007, 14:15
одного патти будет мало. Прочти статью старую на вебхаке: Ssh тунелинг или замена ВПН.

Тут (http://forum.web-hack.ru/index.php?showtopic=29288&go=1)

ртуть
11.09.2007, 14:26
точнее здесь http://www.web-hack.ru/articles/articles.php?go=15

sedoy_xxx
11.09.2007, 14:34
За линки спасибо. Эту статью читал но в ней в качестве клиента предполагается использовать винду, а у меня фряхя. Если я не ошибаюсь то во фряхе можно обойтись без стороннего софта используя ssh и iptаbles. Но вот как это заюзать хотелось бы от вас услышать

sedoy_xxx
11.09.2007, 15:56
Что никто не использует Ssh тунель с соксами под линухом или это приватная инфа ? ;)

ShadOS
18.09.2007, 13:58
Что никто не использует Ssh тунель с соксами под линухом или это приватная инфа ? ;)
Разницы абсолютно никакой. Просто тебе нужно найти замену proxycap для никсов. PuTTy под никсы есть, а вместо *Cap-софтин, можно использовать privoxy.

ShadOS
19.09.2007, 20:37
А ещё можно сделать обычный VPN, основанный на SSH без дополнительных приблуд, используя встроенные средства OpenSSH.
Допустим, ssh-сервер слушает на интерфейсе с ip-адресом 89.108.80.80 (antichat.ru) и мы хотим объеденить подсетку 10.0.1.0/24 с удалённой подсетью 10.0.2.0/24 через туннель с адресами 192.168.0.1 и 192.168.0.2. Для этого делаем следующее:

На клиенте SSH:

shados@vpncli$ ssh -f -w 0:1 89.108.80.80 true
shados@vpncli$ ifconfig tun0 192.168.0.1 192.168.0.2 netmask 255.255.255.252
shados@vpncli$ route add 10.0.1.0/24 192.168.0.2

На удалённом сервере SSH (например, antichat.ru):

shados@antichat$ ifconfig tun1 192.168.0.2 192.168.0.1 netmask 255.255.255.252
shados@antichat$ route add 10.0.2.0/24 192.168.0.1


Ну а что касаемо обычного портфорвардинга, то здесь ещё проще:
ssh -f -L [порт, на который биндим]:[ip-адрес, на который биндим]:[удалённый порт] [удалённый хост] sleep [задержка в секундах]
-f означает, что ssh уйдёт в бекграунд.

sedoy_xxx, а какие варианты реализации у тебя?

P.S Что-то мне подсказывает, что я когда-то отвечал на такой вопрос. Похоже придётся писать мне FAQ =)
Да прибудет с вами сила RTFM.

sedoy_xxx
15.11.2007, 15:01
to ShadOS
Спасибо за подсказку. Попробую все найденные варианты (включая твой) и отпишусь