Lassen Sie Ubuntu-Computer für Remote-SSH nach Hause telefonieren

339
jotik

Ich habe eine Reihe von Ubuntu-basierten Systemen für Verwandte und Freunde installiert, auf die ich gelegentlich einen Remote-SSH-Zugriff über das Internet zu Verwaltungszwecken benötige. Die meisten davon sind jedoch effektiv durch eine Firewall geschützt, da ihre ISPs keine eingehenden Verbindungen zulassen (und sie auch keine statischen IP-Adressen haben).

Ich besitze einen Linux-Server, der vom Internet aus erreichbar ist und eine statische IP-Adresse hat. Ist es möglich, diese Computer irgendwie für die Portweiterleitung auf meinem Server "nach Hause telefonieren" zu lassen, wenn sie online sind, damit ich sie wieder mit SSH erreichen kann?

Ich habe es autosshmit Remote-Port-Forwarding (dh mit der -RBefehlszeilenoption) versucht, dies hat sich jedoch aufgrund häufiger Verbindungsverluste als nicht sehr zuverlässig erwiesen, wodurch Wiederverbindungen nicht an die angegebenen Ports binden können:

error: bind: Address already in use error: channel_setup_fwd_listener_tcpip: cannot listen to port: 30000 

Welche anderen Ansätze könnte ich verwenden? Eine Art VPN? IPsec? Oder gibt es spezielle Software, nach der ich suchen sollte? Ich möchte mich nicht auf andere Dienstanbieter verlassen.

0

1 Antwort auf die Frage

3
davidgo

Auf diese Weise würde ich einen OpenVPN-Server einrichten und dann jeden Client als OpenVPN-Client einrichten. Dies bietet zusätzliche Sicherheit (Verschlüsselung) und ermöglicht die Unterstützung einer größeren Anzahl von Systemen (erfordert kein SSH). Es ist auch leicht, Ihren Freunden zu erklären und als eine Best Practice zu betrachten.

Bonus, dass Sie .ovpn-Konfigurationsdateien erstellen können, die für Benutzer relativ einfach zu installieren sind. Dies ist viel einfacher, als mit öffentlichen / privaten Schlüsseln zu kommunizieren und Befehle weiterzuleiten. Es kann auch auf dd-wrt-Routern installiert werden, um den Zugriff auf ganze Netzwerke zu ermöglichen.

"Dies bietet zusätzliche Sicherheit (Verschlüsselung)" - ssh bietet bereits Verschlüsselung an. "... ermöglicht die Unterstützung einer breiteren Palette von Systemen (erfordert keine SSH)" - ssh-Clients werden standardmäßig auf mehr Systemen installiert als openvpn, einschließlich Ubuntu-Distributionen, mit denen sich das OP befasst. Ich würde OpenVPN in dieser Situation ebenfalls vorschlagen, um die Verbindung zu erleichtern und den Zugriff transparenter zu gestalten. Weder Sicherheit noch umfassende Unterstützung sind Vorteile von OpenVPN gegenüber SSH. user4556274 vor 7 Jahren 1
@ user4556274 SSH ist gut, kann jedoch nicht absolut sicher garantiert werden. CVE-2008-0166, CVE-2011-0766, CVE-2012-5975 beeinträchtigte Anmeldeinformationen passieren. (Mein Punkt ist, dass OpenVPN eine zusätzliche Sicherheitsebene bietet). Die Frage ist nicht so sehr, ob SSH oder OpenVPN weiter verbreitet ist, sondern ob ein automatisiertes SSH-Tunnelsystem installiert ist. Ich gebe zu, ich hätte es besser formulieren können. davidgo vor 7 Jahren 0
Der Punkt ist nicht, dass ssh noch nie Mängel hatte; Sowohl openssh als auch openvpn haben CVE-Einträge. Das ändert nichts an der Tatsache, dass beide Protokolle Ende-zu-Ende-Verschlüsselung bereitstellen, sodass "Verschlüsselung" kein Vorteil gegenüber dem anderen ist. Beachten Sie, dass CVE-2012-5975 kein Fehler im _Protokoll_ oder in OpenSSH ist (was das OP haben wird), sondern in einem kommerziellen SSH-Server. CVE-2011-0766 ist auch ein Fehler in einer Implementierung, die nicht _ OpenSSH ist. user4556274 vor 7 Jahren 1