Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Tunelowanie transmisji w kanałach SSH

Data publikacji: 01-06-2012 Autor: Artur Pęczak
Program PuTTY może zostać...

OpenSSH umożliwia tworzenie wirtualnych sieci prywatnych (VPN) z wykorzystaniem mechanizmu tunelowania danych w protokole SSH. Oprogramowanie ma wbudowane wsparcie dla interfejsów TUN/TAP, które zapewniają pełne przekazywanie pakietów IP w bezpiecznym szyfrowanym kanale łączącym dwie podsieci.

Choć SSH służy głównie do zdalnej administracji serwerami w trybie tekstowym, istnieje wiele innych zastosowań, wśród których warto wymienić tworzenie wirtualnych sieci prywatnych między podsieciami oraz tunelowanie niezabezpieczonego ruchu w bezpiecznym, szyfrowanym kanale SSH. W opensource’owym OpenSSH już w wersji 4.3 wprowadzono funkcję tworzenia wirtualnych sieci prywatnych (VPN), które umożliwiają bezpieczne szyfrowane łączenie komputerów lub podsieci z wykorzystaniem internetu, protokołu SSH oraz wirtualnych interfejsów sieciowych TUN/TAP. VPN w SSH zapewnia pełne przekazywanie pakietów IP między końcami tunelu. Wirtualny interfejs TAP tworzy pseudourządzenie sieciowe, operujące w warstwie drugiej modelu OSI (ramek ethernetowych), podczas gdy interfejs TUN działa w warstwie trzeciej, na poziomie pakietów IP. Wirtualna karta sieciowa TAP pracuje w trybie mostu, a karta TUN – w trybie routingu.

 

W artykule spróbujemy nakreślić scenariusz wdrożenia sieci VPN przy użyciu oprogramowania OpenSSH. W dwóch pozostałych scenariuszach opiszemy zasady tunelowania ruchu HTTP i VNC w protokole SSH w celu omijania restrykcji zapór ogniowych czy zabezpieczania nieszyfrowanej transmisji danych w sieciach publicznych takich jak internet.

> Warunki wstępne

W pierwszym scenariuszu zaprojektujemy tunel VPN, który umożliwi utworzenie bezpiecznego połączenia między komputerem klienta a siecią LAN firmy. Dzięki temu komputer pracownika (zwanego road warrior) uzyska zdalny dostęp do zasobów, aplikacji i danych w sieci wewnętrznej przedsiębiorstwa. Scenariusz ten może zostać łatwo zmodyfikowany w celu połączenia tunelem VPN dwóch podsieci tak, by komputery po jednej i drugiej stronie widziały się wzajemnie. Podejście to wymaga jedynie modyfikacji tablic routingu po obu stronach tunelu.

 

Wróćmy jednak do przykładu ze zdalnym pracownikiem. Zakładamy, że na komputerze klienta oraz na serwerze SSH w sieci LAN zainstalowano system Linux oraz oprogramowanie OpenSSH. Przyjmujemy, że publiczny adres internetowy, pod którym dostępny jest serwer SSH, to 1.2.3.4. Adres sieci LAN przedsiębiorstwa, w której działa serwer SSH, to 192.168.1.0/24. Na potrzeby tunelu VPN projektowana jest wirtualna podsieć o adresie 10.0.0.0/24, natomiast adresy IP przypisane obu końcom tunelu to 10.0.0.1/24 (serwer) oraz 10.0.0.2/24 (klient). Adres sieci LAN klienta jest dla tego przykładu nieistotny.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"