SOCKS-Proxy (OpenSSH): Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 15: | Zeile 15: | ||
:-2 nur ssh2 verwenden | :-2 nur ssh2 verwenden | ||
:-N kein Programm auf dem Keks ausführen | :-N kein Programm auf dem Keks ausführen | ||
:-l der Benutzer mit dem auf den keks | :-l der Benutzer mit dem auf den keks verbunden werden soll (Ihr Benutzername) | ||
:-D gibt den lokalen Port an, der ist variabel und kann von Ihnen bestimmt werden. | :-D gibt den lokalen Port an, der ist variabel und kann von Ihnen bestimmt werden. | ||
Version vom 15. Dezember 2006, 08:47 Uhr
Die aktuelle Version von OpenSSH erlaubt die Nutzung eines eingebauten Socks-Proxy. Das bedeutet, es wird ein SSH-Tunnel aufgebaut, der beliebigen Verkehr verschlüsselt bis zum Server transportiert und dort an die ursprüngliche Adresse weiterleitet.
Warum ein SSH-Socks-Proxy?
Häufig, wenn man unterwegs ist, greift man über nicht vertrauenswürdige Netzwerke wie z.B. Internet-Cafe oder WLAN auf Dienste im Netz zu. In vielen Fällen kann jeder andere, der im selben Netzwerk ist, den Internet-Verkehr auf einfache Art mithören/-lesen.
Um Mails zu empfangen und zu versenden verwendet Schokokeks.org grundsätzlich eine verschlüsselte Verbindung, auch für Jabber und ICQ sind verschlüsselte Verbindungen möglich (SSL). Doch was ist mit dem Aufrufen von Internetseiten, die Verschlüsselung über SSL nicht unterstützen? Hier kommt nun der Socks-Proxy ins Spiel, der es ermöglicht, einen s.g. Tunnel aufzubauen, also allen Verkehr über einen sicheren Tunnel bis zur Gegenstelle zu übermitteln.
Es gäbe die Möglichkeit dies über ein VPN (Virtual Private Network) zu tun, was aufgrund von Implementierungsproblem bisher nicht von Schokokeks.org unterstützt wird. Deshalb hier nun die Lösung via SSH.
SSH Tunnel per OpenSSH
In der Kommandozeile ausführen:
ssh -2 -N -l christian -D7070 schokokeks.org
Die einzelnen Optionen:
- -2 nur ssh2 verwenden
- -N kein Programm auf dem Keks ausführen
- -l der Benutzer mit dem auf den keks verbunden werden soll (Ihr Benutzername)
- -D gibt den lokalen Port an, der ist variabel und kann von Ihnen bestimmt werden.
Wenn Sie für den Keks SSH:Key-Login eingerichtet habt, können Sie die Option -f angeben, was dazu führt, dass ssh
im Hintergrund läuft.
SSH Tunnel mit Putty (Linux und Windows) erstellen
Hierzu wird Putty gestartet. Das Feld »Hostname« im Punkt »Session« mit schokokeks.org ausfüllen. Nun zum Reiter »Tunnels« wechseln und - wie auf dem Bild gezeigt - bei »Source Port« die 7070 eintragen und unten auf »Dynamic« stellen. Danach auf Add klicken um die Regel hinzu zu fügen.
Die Einstellungen kann man nun unter Sessions speichern. So ist in Zukunft diese Einstellung nicht mehr notwendig. Wenn man nun auf Open klickt, muss man Benutzername und Passwort eingeben. Man ist nun auf Schokokeks.org eingeloggt und solange man dieses Fenster nicht schließt besteht der Tunnel und man kann über diesen Tunnel auch surfen, wenn man die Einstellungen im Browser getätigt hat.
Den Webbrowser für die Nutzung konfigurieren
Um nun den Webbrowser für die Nutzung zu konfigurieren, müssen Sie die Verbindungseinstellungen ändern. Hierzu auf manuelle Proxy-Konfiguration klicken. Bei SOCKS localhost angeben und hinten den oben bestimmten Port (hier 7070) einfügen.
Mit dieser Einstellung findet jeder Aufruf einer Internetseite nur noch über den verschlüsselten Tunnel statt.
Schokokeks.org spezifische Einstellungen
Wie viele von euch sicher schon bemerkt haben, wird diese SSH Verbindung (wie jede andere auch), nach 12 Minuten Inaktivität gekillt. Dies mag zwar im Normalfall ausreichen, doch es kommt doch durchaus vor, dass man länger Zeit braucht.
christian@schokokeks ~ $ export | grep TMOUT declare -x TMOUT="720"
Hier ist das ganze Festgelegt und kann natürlich auch geändert werden. Das ganze wird in Sekunden angegeben. Für eine halbe Stunde wäre dann dies richtig.
export TMOUT="1800"