
laforsh
Участники форума-
Постов
19 -
Зарегистрирован
-
Посещение
Оборудование
-
Кинетик
Giga KN-1010, Debian 11
Посетители профиля
Блок последних пользователей отключён и не показывается другим пользователям.
Достижения laforsh

Пользователь (2/5)
1
Репутация
-
Если не получится средствами роутеров, то можно реализовать так: На целевом ПК (192.168.35.120) ставим ssh клиент (если винда, то советую Bitvise ssh клиент, если Linux - штатный ssh клиент+какой-то супервизор для автовосстановления сессий). Далее на целевом ПК создается ssh соединение с автовосстановлением на wan kееnetic или 172.16.30.1 с пробросoм порта 41111 . Результатом клиенты 192.168.36.0/24 увидят на keenetic (на любом интерфейсе и любом нужном порту) целевой ПК:41111 . Канал VPN при этой схеме можно вообще не использовать. Вопрос только стоит на кинетике ssh сервер с нужными опциями (PubkeyAuthentication yes, AuthorizedKeysFile, TCPKeepAlive yes, возможно AllowTcpForwarding yes).
-
В конфиге клиента ServerAliveInterval, в конфиге сервера ClientAliveInterval, TCPKeepAlive, ClientAliveCountMax TCPKeepAlive - определяет поддержку соединение в активном состоянии, для этого используются специальные контрольные сообщения, посылаемые с определенным интервалом времени. Если директива установлена, обрыв соединения будет вовремя замечен, а соответствующий процесс будет убит. Возможные значения "yes", "no". ClientAliveInterval - время простоя клиента в секундах, после которого демон sshd отправляет через защищённый канал запрос клиенту. Директива работает только для протокола 2. По-умолчанию установлен в 0, т.е. клиенту вообще не будут направляться такие запросы. ClientAliveCountMax - количество проверок доступности клиента, которые могут оставаться без ответа. Если предел достигнут, sshd завершит сеанс. Данные запросы, отличаются от TCPKeepAlive, так как отправляются через защищённый канал и не могут быть подменены, в то время как TCPKeepAlive такую возможность допускает.
-
https://forums.zyxmon.org/viewtopic.php?f=5&t=5533 При потере пинга резервный интерфейс up
-
ssh туннели отличная вещь, но только добавлением одного клиента на роутере здесь не обойтись. Туннели имеют свойство рваться. Для постоянно действующего туннеля на стороне ssh клиента полюбому нужен какой-то супервизор (на линуксе systemd или runit какой нибудь, а для винды что-то типа bitvise ssh клиента с автовосстановлением). А супервизор - это уже однозначно вариант не для прошивки. И лучший выход здесь entware или debian на роутере.
-
Мерседес - хорошая машина. БМВ хорошая машина. Если на мерина поставить двигатель от бэхи, то машина ездить будет. Но плохо и недолго. Диск переразметить в ext и на 99% все уйдет.
-
зайдите через putty по ssh на роутер и перенесите файл /root/.ssh/authorized_keys в /etc/dropbear/authorized_keys командой mv /root/.ssh/authorized_keys /etc/dropbear В принципе если ранее давали команду ssh-copy-id -i /config/.ssh/id_rsa.pub pi@192.168.1.1 то /root/.ssh/authorized_keys уже там должен лежать
-
Теория у Вас немного хромает. sshd должен быть установлен на роутере (как рация - на бронепоезде). Почитайте до понимания статью https://help.ubuntu.ru/wiki/ssh "Выполнение команд через ssh в entware/debian" и "выполнение команд через telnet в cli кинетика" - это две большие разницы. С sshd из прошивки вряд ли чем помогу, ибо не использую и не знаю его настроек. С sshd из entware или debian (как будет понимание что делаем и когда они будут установлены на роутер) - пишите, чем смогу. Постоянно пользуюсь такой схемой запуска команд на удаленных серверах. Судя по фразе вы на полпути к цели. Ключ не скопировался (или не подхватился сервером), но какой-то sshd на вашем роутере все таки имеется. И, кстати, ваша команда "interface OpenVPN0 down" отрабатывает как нужно ?
-
sshd сервер какой ? Прошивочный, entware, debian, gentoo и т.д. ? В /etc/sshd_config раскомментирована строка: # Expect .ssh/authorized_keys2 to be disregarded by default in future. AuthorizedKeysFile<--->.ssh/authorized_keys .ssh/authorized_keys2 На кинетике user создан ? Если зайти на кинетик в /home/user/.ssh/authorized_keys лежит ?
-
Mult похоже говорит об аналоге knockd, где вместо стуков ввод по https логина-пароля. И все равно после авторизации (или стуков) кто будет шифровать rdp и прочее ?
- 26 ответов
-
- web
- безопасность
-
(и ещё 1 )
C тегом:
-
Так образуются серваки с free web cam, где можно посмотреть как кто живет в домашней обстановке. Выставить RDP и камеры наружу - только врагу такого пожелать. Если c vpn сложно, то настрой ssh+туннели. Результат какой и требуется, наружу ничего не выставляется и секьюрно.
- 26 ответов
-
- web
- безопасность
-
(и ещё 1 )
C тегом: