Smoothwall - Tunneling VNC sur SSH avec PuTTY
Tunneling VNC via SSH avec PuTTY
[Tunnel SSH fonctionne avec toutes les versions de Smoothwall.]
Cette page vous montrera comment tunnel VNC via une connexion sécurisée SSH en utilisant PuTTY, vous pouvez administrer en toute sécurité les ordinateurs qui sont derrière votre serveur Smoothwall via Internet.
Informations sur les tunnels d'autres types de SSH du trafic TCP est également fourni.
Pour plus d'informations sur les tunnels VNC via SSH, ou si vous ne l'utilisez PuTTY, jetez un oeil à ma page Tunneling VNC sur SSH.
VNC:
VNC signifie Virtual Network Computing. Il vous permet de visualiser et de contrôler à distance un ordinateur de bureau PC, et fonctionne sur une grande variété de systèmes d'exploitation.
VNC et de sécurité:
Parce que l'accès à un ordinateur de bureau VNC permet généralement accès à votre ordinateur tout, la sécurité est très importante.
VNC utilise le chiffrement lors de la connexion initiale, et lorsque vous vous connectez. Une fois connecté, toutes les données VNC est non crypté, et un utilisateur malveillant pourrait fouiner votre session VNC.
Il y a aussi un certain nombre de programmes de numérisation VNC disponibles, qui balayeront un sous-réseau à la recherche pour les ordinateurs qui sont à l'écoute sur l'un des ports qui utilise VNC.
Tunneling VNC via une connexion SSH vous permet d'utiliser VNC pour accéder à votre ordinateur (s) qui sont derrière votre serveur Smoothwall, avec tout le trafic fortement crypté, et éventuellement comprimé.
De plus, aucun port VNC est toujours ouvert à l'internet, donc tout le monde scanning des ports VNC ouverts ne sera pas en mesure de trouver vos ordinateurs.
Lorsque le tunneling VNC via une connexion SSH, le seul port qui vous ouvrez sur votre serveur Smoothwall est son port SSH, 222.
Tu auras besoin:
- Une installation Smoothwall (évidemment.).
- PuTTY 0.52 ou plus tard.
- VNC installé sur le PC sur votre réseau vert.
- port TCP 222 ouvert sur votre serveur Smoothwall.
- L'adresse IP de votre serveur rouge Smoothwall (ou un compte dns dynamique).
Pour autoriser les connexions SSH entrantes via l'interface rouge à votre serveur Smoothwall, vous devez ouvrir le port TCP 222 sur la page « accès externe » de votre interface graphique Smoothwall.
Vous aurez également besoin d'avoir VNC installé sur l'ordinateur (s) sur votre réseau vert (c.-à-derrière Smoothwall) que vous souhaitez administrer à distance.
Le diagramme ci-dessous montre la configuration que je vais utiliser pour décrire le processus de tunnel VNC via SSH.
De PC 1, vous devez établir une connexion SSH avec PuTTY, et obtenir PuTTY pour transférer le port VNC via cette connexion SSH.
Pour ce faire, vous devez configurer PuTTY comme suit:
Pour le nom d'hôte, spécifiez le nom d'hôte ou l'adresse IP de votre serveur rouge Smoothwall.
Sélectionnez le protocole SSH, et spécifier le port que 222.
Cliquez sur le bouton Ajouter pour ajouter ce port transmis.
Notez également que si vous spécifiez un nom d'hôte de destination au lieu d'une adresse IP, votre serveur Smoothwall doit être en mesure de résoudre ce nom d'hôte.
Si vous souhaitez enregistrer les paramètres de configuration avant de procéder, revenir à la configuration de session, spécifiez un nom de session enregistrée, puis cliquez sur le bouton Enregistrer.
Pour vous connecter à votre serveur Smoothwall, cliquez sur le bouton Ouvrir
Vous disposez maintenant d'une connexion SSH sécurisée entre votre PC Windows et votre serveur Smoothwall, et sont réacheminez un port 5901 au port 5900 sur votre PC sur votre réseau vert.
Connexion avec VNC:
Pour établir la connexion VNC au PC sur votre réseau vert, lancez VNC Viewer sur votre PC et se connecter au port 5901 sur localhost (c.-à se connecter à localhost: 1), et PuTTY transmettra le trafic sur le port 5901 sur SSH sécurisé lien vers votre serveur Smoothwall.
Tunneling Autre trafic:
Notez que SSH peut être utilisé pour la plupart des tunnels types de trafic TCP, et certainement pas limitée à effet tunnel VNC.
Par exemple, il est possible de tunnel du trafic des services Terminal (alias Remote Desktop dans Windows XP) de la même manière, par le port tunnel TCP 3389.
De même, telnet (port TCP 23), SMTP (port TCP 25), POP3 (port TCP 110), HTTP (port TCP 80), HTTPS (port TCP 443), IRC (généralement le port TCP 6667), et la plupart des autres types de le trafic TCP peut être tunnellisation via SSH de la même manière.
Pour la plupart d'entre eux, vous aurez besoin de garder la source et le port de destination dans la configuration du tunnel même, puis configurer l'application client pour se connecter juste localhost.
Quelques notes sur Tunneling Remote Desktop
Lorsque tunning Windows XP Remote Desktop (RDP) via SSH, vous ne pouvez pas utiliser le client de bureau à distance sur un ordinateur de bureau Windows XP pour se connecter à localhost. en tant que client sous Windows XP empêche les connexions de rebouclage.
La solution est d'utiliser une adresse IP alternative pour le port source. Au lieu de spécifier le port 3389 comme source dans PuTTY, spécifiez 127.0.0.2:3389. et préciser la destination comme décrit ci-dessus.
Une fois que vous avez un tunnel SSH établi, utilisez le client RDP pour se connecter à 127.0.0.2. et vous devez vous connecter à l'ordinateur cible spécifié.
DNS dynamique:
Si vous souhaitez vous connecter à votre serveur Smoothwall via Internet, vous aurez besoin de connaître son adresse IP rouge.
La meilleure façon de le faire est de vous inscrire à un (gratuit) compte DNS dynamique, comme no-ip.com.
Reportez-vous aux services -> Page dns dynamique de votre interface graphique Smoothwall pour voir ceux qui sont pris en charge nativement par Smoothwall GPL.
Une fois que vous avez signé avec un fournisseur de DNS dynamique, vous devez configurer votre serveur Smoothwall pour enregistrer auprès de ce fournisseur chaque fois qu'il établit une connexion Internet. Cette configuration peut être fait via l'interface graphique Smoothwall.
Une fois configuré, vous serez alors en mesure de se connecter à l'interface rouge de votre serveur Smoothwall via Internet, en utilisant le nom de domaine que vous avez signé avec.