id: Гость   вход   регистрация
текущее время 09:35 16/04/2024
создать
просмотр
ссылки

есть ли windows решения VPN over SSh не на уровне прокси а на уровне ethernet интерфейса?


т.е. чтобы создавался сетевой интерфейс как при использовании OpenVpn трафик шел через него, заворачивался на ssh(весь включая udp и dns запросы).


желательно фри/опенсорс.


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (09/04/2012 09:54)   <#>
ppp через ssh.
Интересное извращение :)

Построение туннеля средствами одного ssh с помощью опции -w. Для этого нужно установить драйвер виртуального интерфейса tun, под windows он вроде есть.
Ага, только ssh под винду нет — есть putty.exe. Покажите мне аналог -w в документации на putty :)

Второй способ требует рутовый вход на ssh сервер, поэтому менее безопасен
Да не особо. Достаточно в нужном ключе в /root/.authorized_file указать параметр command и сделать вход только по ключам. Имея нужный ключ, сервер нельзя будет заставить сделать ничего кроме конкретно того, что прописано в command (разовое выполнение какого-то скрипта или команды). Доступ к шеллу получить не удастся. Для пущей надёжности можете прописать PermitRootLogin forced-commands-only в /etc/ssh/sshd_config. Обсуждалось в /comment49362.
— Гость (09/04/2012 10:13)   <#>
Такой протокол когда-то существовал, не помню для OpenSSH или OpenVPN. Он устаревший, по причине того, что нет смысла переносить изначально оффлайновые протоколы в онлайн-сессию. Реальный протокол основан на согласовании эфемерного ключа Диффи-Хеллмана со сверкой подписи отпечатков и выведении из него симметричного ключа сессии.

Верное замечание. Просто то было первое, что пришло в голову :) Действительно, современный OTR в XMPP именно так и работает. Жаль только, что оффлайново не может — мог бы ведь юзать ключ тот, который был в последнем сеансе, технически это ничему бы не противоречило, достаточно договориться о стандарте. С другой стороны, OTR маргинален как по длине ключей и алгоритму (AES-128 без каких-либо альтернатив вообще, если ничего не путаю), так и по степени распространённости и поддержке у клиентов. Вот это, вкупе с невозможностью писать в оффлайн, сильно его маргинализирует :(

Кстати, на PGP в джаббере есть вроде бы 2 разных стандарта:
1. end2end PGP (какой-то новый стандарт, поддерживается в gajim).
2. Просто шифрование stanza'ий (устаревший, но самый популярный способ среди jabber-клиентов; судя по обсуждениям в этом топике, он имеет существенные недоработки, типа невозможности подписывать и шифровать сообщения одновременно).
— unknown (09/04/2012 12:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Жаль только, что оффлайново не может — мог бы ведь юзать ключ тот, который был в последнем сеансе, технически это ничему бы не противоречило, достаточно договориться о стандарте.

Его специально делали только онлайновым, иначе зачем OTR? Сохранение ключа разве не нарушит саму идею?
OTR маргинален как по длине ключей и алгоритму (AES-128 без каких-либо альтернатив вообще

Вероятно это из стандартного набора OpenSSL.

Впрочем, OTR здесь только для иллюстрации. В целом — это оффтопик.
— Гость (09/04/2012 13:31)   <#>
Сохранение ключа разве не нарушит саму идею?
Имхо, нет: при первом же следующем выходе абонента в онлайн ключи могли бы меняться на другие [rekeying или как там это в протоколах называется, ротация ключей короче ;)]
Вероятно это из стандартного набора OpenSSL.
Не знал, что в стандартном наборе OpenSSL есть только AES. Номинально OpenSSL не только AES поддерживает. Ну, и что такое «стандартный набор» мне не очень понятно.
— unknown (09/04/2012 13:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
http://www.openssl.org/docs/apps/ciphers.html
В симм. шифрах (видимо по соображениям политкорректности) присутствуют GOST и CAMELLIA. Ну и для обратной совместимости всякое старьё.
— Гость (09/04/2012 17:59)   <#>
Гость 09/04/2012 09:54

ppp через ssh – это исторически один из первых способов построения vpn. Более последовательно реализует концепцию vpn – тунеллирование канального трафика (ppp) через защищённый протокол (ssh). Более универсальный, т.к. позволяет использовать для туннелирования другие защищённые протоколы: ppp через ssl средствами stunnel, ppp через pptp и т.п. Больше соответствует философии unix, когда система конструируется из независимых частей, каждая из которых выполняет свою специфическую функцию. vpn на одном ssh -w – решение "всё в одном", менее производительное, потому и называется poor man vpn. Команды в forced-commands-only требут привилегий рута и бывали случаи когда ограничение на список команд обходилось.
— Гость (10/04/2012 03:09)   <#>
ppp через ssh – это исторически один из первых способов построения vpn.
Исторически у нас были звонки на модемы, царство виндов на всех машинах, а также монопольное царство MS в плане своих протоколов. В этом плане история ppp изначально замаратая. Поддержка этих протоколов тоже... много магии. man pppd символизирует (вы его читали? Я вот читал, например). Они, имхо, устарели, а вот пришло ли им что взамен — не ясно. Во всяком случае, ppp-соединения с провайдерами как были костылями ещё в давние времена, так ими остались и до сих пор. И вой на тему «как мне настроить pptp-соединение с таким-то провайдером» не утихает и поныне. Насколько мне известно, построение VPN-сетей через ppp в открытых системах не является ни рекомендованным, ни каноническим. Это воспринимается только как неизбежное зло, потому что некоторым провайдерам наплевать на то, что помимо винды есть другие системы. Со стороны это смотрится так же, как если бы кто-то сделал доступ в интернет через ключи в OpenVPN (или NAT на ssh -w), а отсутствие оных на машинах пользователей его бы никак не волновало.

vpn на одном ssh -w – решение "всё в одном", менее производительное
Что, если вы в ssh завернёте весь ppp-трафик, оно магическим образом станет более производительным? Узкое место — в самом ssh, насколько я знаю, а не в способах передачи данных в туннель.

бывали случаи когда ограничение на список команд обходилось.
Ссылки на багрепорты можно увидеть? И я сказал про forced-commands-only только как про дополнительный довесок. Основное — команда command в authorized_keys, которая в принципе не позволяет получать шелл.

В симм. шифрах (видимо по соображениям политкорректности) присутствуют GOST и CAMELLIA. Ну и для обратной совместимости всякое старьё.
Странно, что нет такой классики как, например, blowfish. Вроде это совсем не новый шифр, но достаточно добротный из «стареньких».
— Гость (10/04/2012 10:32)   <#>
http://www.openssl.org/docs/apps/ciphers.html
В симм. шифрах (видимо по соображениям политкорректности) присутствуют GOST и CAMELLIA. Ну и для обратной совместимости всякое старьё.
Строго говоря, вы дали ссылку только на ман по тем шифрам, которые в SSL/TLS юзаются; да и то этот ман by def устаревший (ибо пофиг). В самом OpenSSL есть дофига всего и blowfish, естественно, тоже (правда, сильно новых шифров нет).
— Гость (10/04/2012 18:05)   <#>
Не знаю чем устарел ppp, он по прежнему востребован. Я не эксперт в pppd, но ppp-over-ssh настроил за разумное время, с тех пор работает стабильно как часы. Достаточно немного поиграть с опциями, а лучше воспользоваться готовым рецептом от профессионалов (ссылку уже приводил). Для персонального использования это по-видимому наилучшее решение (об этом пишут авторы книги, см. ссылку). Простой bash-скрипт заменяет целый комбайн под названием openvpn.

Про обход ограничения команд в ssh читал давно (возможно это относилось к 1-й версии), ссылку искать нет времени. Можете не верить. Меньшая безопасность ssh-w следует и из общих соображений. Чтобы взломать сервер с ppp-ssh нужно обойти ограничения ssh (тоже используется ограничение на возможные команды), а потом – ограничения системного пользователя под которым осуществляется vpn-подключение. Т.е. сначала защита обеспечивается приложением (ssh), затем – системой (права доступа). В ssh-w достаточно обойти только ограничения ssh.
— Гость (11/04/2012 08:49)   <#>
Не знаю чем устарел ppp, он по прежнему востребован.
Востребован теми, кто является ISP, потому что ISP ориентируется на уменьшение телодвижений по настройке интернета у пользователей. Наличие клиента в умолчальной винде здесь играет ключевую роль. Если же делать чисто для себя, то уже давно есть современные протоколы для того же самого: для подключения к провайдеру — l2tp и sstp, для деления локалки на сегменты – vlan. Для шифрования трафика — IPSec.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3