Conectando-se ao servidor SSH que está por trás da VPN

0

Sou muito novo no Linux.

Eu tenho um PC em casa com o Ubuntu, conectado à VPN usando o OpenVPN.

Eu gostaria de poder me conectar a ele com o SSH de fora da minha rede usando o endereço IP do meu roteador e talvez ser capaz de acessar o ftp nele também.

Como posso fazer isso?

Isso abriria minha conexão VPN para que ela não fosse mais segura?

Obrigado pela sua ajuda.

    
por Teck 07.01.2018 / 10:42

1 resposta

0

Sim, você pode se conectar ao seu PC Ubuntu de fora da sua rede doméstica mesmo que o seu PC Ubuntu esteja conectado a uma conexão OpenVPN - somente se você estiver atrás de um roteador NAT (o qual eu presumo que você seja, porque quase ninguém se conecta diretamente às Interwebs atualmente.

Quando você abre sua conexão OpenVPN, uma "interface de rede" virtual é criada (provavelmente chamada tun0). Essa interface terá seu próprio endereço IP (provavelmente algo como 10.xxx), e o cliente OpenVPN é inteligente o suficiente para configurar "regras de roteamento" (ou seja, qual tráfego é enviado sobre qual interface) para que o tráfego local não seja enviado Túnel VPN.

% bl0ck_qu0te%
  1. Faça login no seu roteador doméstico.
  2. Configure uma regra de encaminhamento de porta para direcionar o tráfego na porta x para a porta 22 no seu computador Ubuntu.

É isso em poucas palavras. A maioria dos roteadores domésticos tem um recurso de "encaminhamento de porta". Para a porta "externa" no seu roteador, eu recomendaria usar algo diferente do padrão (porta TCP 22). Por exemplo, você pode configurar uma regra de encaminhamento de porta como: "encaminhar o tráfego de entrada na porta TCP externa 9922 para a porta TCP interna 22". Uma vez que você abra a porta TCP 22 na Internet, muitas pessoas virão em frente. Apenas alterar a porta não é "hardening" por si só - você também deve configurar seu servidor SSH para usar a autenticação de chave e desabilitar totalmente as senhas.

Eu não posso fornecer mais detalhes, porque todos os roteadores domésticos (e suas interfaces) são diferentes. Você terá que verificar como configurar o encaminhamento de porta em seu roteador específico. Aqui estão alguns screenshots de interfaces de encaminhamento de porta para diferentes roteadores . Independentemente da interface, o conceito é o mesmo: você insere uma porta externa (ou, em alguns casos, "intervalo de portas") e o endereço IP e a porta de destino. Do ponto de vista do roteador, pode-se pensar em inglês simples assim: "... quando eu recebo tráfego externo na porta TCP 9922, encaminho para a porta TCP 22 para a máquina local 192.168.0.2 ..." (isto está assumindo que você Configure a porta TCP 9922 para ser encaminhada para a sua caixa Ubuntu que tem o endereço IP 192.168.0.2 e o Servidor SSH escutando na porta TCP 22).

Se você está expondo seu servidor SSH para o mundo externo, você deve endurecê-lo o máximo possível. Como mencionado acima, uma rápida vitória é desabilitar a autenticação por senha e habilitar a autenticação de chave pública.

% bl0ck_qu0te%

Não tenho certeza de como responder isso. Em primeiro lugar, você deve apenas assumir que está "seguro" apenas porque está conectado a uma VPN. Vi alguns provedores de VPN deixarem as portas abertas (serviços) de todos os usuários expostas a todos na mesma sub-rede da VPN. Por exemplo, o usuário VPN-A pode acessar os compartilhamentos samba do usuário-VPN que não são protegidos por senha. O ônus está em você para garantir que seus computadores / dispositivos tenham segurança reforçada (com o melhor de sua capacidade).

% bl0ck_qu0te%

Se você instalar e abrir o FTP para o mundo externo, você definitivamente não estará "seguro". É melhor manter sua "pegada de portas abertas" o menor possível. Você pode fazer praticamente qualquer coisa sobre SSH. Por exemplo, o SSH tem um "subsistema" chamado "SFTP". Para ver isso em ação, você pode abrir o gerenciador de arquivos e digitar na barra de endereço:

sftp://123.123.123.123:9922

(supondo que seu servidor SSH esteja escutando no endereço IP 123.123.123.123, porta 9922). O problema, é claro, é que nem todos os sistemas / dispositivos operacionais têm um cliente SSH decente instalado.

    
por Vanessa Deagan 07.01.2018 / 14:44