Меню

bitvise ssh настройки туннеля

КОНКУРС Подключение SSH туннелей. Настройка Bitvise. Проблемы.

Дополнительные настройки

unitedkingdom

Интересующийся

unitedkingdom

Интересующийся

РАЗДЕЛ 1: Подключение SSH с помощью Bitvise.

Для подключения необходимо 2 программы: Bitvise SSH Client (v.4.63) + Proxifier (v.3.21.1.0). Указал версии тут предоставленные.
У Вас могут быть другие, понятно.

1. Настройка Proxifier:
1.1 В разделе «File» ставим галочку на пункт «Autostart» — для того, чтобы при запуске виртуальной машины, либо Вашего ПК, Proxyfier автоматически запускался и траф не проходил через стандартный IP.

1.2 В разделе «Profile» выбираем «Proxy servers», нажимаем кнопку «Add» и заполняем данные: Address: 127.0.0.1 / Port: 8081 (порт может быть изменен, но должен соответствовать порту, указанному в Bitvise) / Socks Version 5 и нажимаем «Ok». В окне «Proxy servers» увидим данные:

1.3 Скрываем DNS. В разделе «Profile» выбираем «Name Resolution», выбираем параметры, как показано на фото и сохраняем настройки.

2. Настройка Bitvise:
2.1 Для примера Возьму туннель: 37.123.176.16;test;test. Открываем Bitvise и в разделе «Login» вводим данные:
* Host: 37.123.176.16
* Port: 22
* Username: test
* Initial method: password
* Password: test

2.2 Во вкладке «Services» выбираем Enabled в графе «SOCKS/HTTP Proxy Forwarding» и вводим:
* Listen Interface: 127.0.0.1
* Listen Port: 8081

2.3 Во вкладке «Options» (по желанию/для удобства) убираем отмеченный «Open Terminal» & «Open SFTP». Чтобы лишних окон не открывал.

В идеале, на этом все. Нажимаем «Login» и делаем дела.
* Запрос на подключение постоянное/разовое/отменить. Выбираем по желанию.

* при коннекте может повторно запросить пароль — вводим.

После удачного подключения заходим, например, на whoer.net(не реклама) и проверяем свой IP & DNS. Скрыли? — Значит все Гуд!)

РАЗДЕЛ 2: Конфликты Bitvise при подключении.

1. Ну для начала убедитесь в том, что с данной версией Bitvise & Proxifier люди нормально работаю. Не зря указал в начале версии программ, через которые делал подключение! Так как сталкивался с тем что у клиентов определенные версии не хотели корректно работать, либо не давали подключения в принципе.

2. Бывает что люди использовали Socks (Proxy) и настраивали в самом браузере подключение, а потом пытаются настроить туннелирование, при этом не убрав/отключив Proxy, вследствие чего происходит конфликт. Вот что выдает Bitvise при подключении с незакрытым Plink`ом:
Seesion Terminated on client`s behalf:
SSH_DISCONNECT_BY_APPLICATION
Initializing SOCKS/HTTP CONNECT proxy on 127.0.0.1:8081 failed. bind() failed:
Windows error 10048: Обычно разрешается только одно использование адреса сокета(протокол/сетевой адрес/порт).

Так же в строке может писать: «Connecting established.», но туннелирования не будет, пока не устранить повторное подключение с данного ПК к тому же туннелю. Как только я выключил плинк, соединение продолжилось:

3. Пользуемся виртуальной машиной. Во-первых: это безопаснее, а во-вторых: не будет никакого мусора стоять на машине, который будет блокировать каналы и порты для нормальной работы с туннелями.

4. У Bitvise очень частая заморочка — не хочет пускать туннель, хотя он рабочий. Решение в графе «Password» не пишем пароль (хоть он и есть), а оставляем поле пустым. Очень часто с таким сталкиваюсь.

Читайте также:  настройка подвески в tdu

5. Ошибка:
The SSH2 session has terminated with error. Reason: Error class: LocalSshDisconn, code: KeyExchangeFailed,
message: FlowSshTransport: no mutually supported key exchange algorithm. Local list:
«ecdh-sha2-1.3.132.0.10,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group14-sha1».
Remote list: «diffie-hellman-group1-sha1».
Нигде толком не «разживали» как решить эту проблему и я выражу лишь свое предположение: «Не совмещение алгоритмов обмена ключами», что не дает возможности подключиться к данному SSH. Сталкивался с такой ошибкой и 100% знаю, что через Plink проблем не возникало. Где-то читал, что в Bitvise, в разделе «SSH» во всех вкладках, написанных синими надо выставить все значения, так как подключение осуществляется через зашифрованный канал, что я и сделал. Возможно, в некоторых случая это помогает, но не в моем.)

Данный баг у меня лично был в Bitvise v.6.45 (И исправления мне не помогли), после чего опустился на проверенную версию v.4.63. И с данной ошибкой больше не сталкивался.

6. Ошибка «из-за усталости»
«Closed FTP control connection for FTP-to-SFTP bridge from 127.0.0.1:63357 on 127.0.0.1:8081. SFTP channel closed by the SSH server.» — Как указал ниже в графе «Services» выбрали не то подключение.

7. «Connection failed. FlowSocketConnector: Failed to connect to target address. Windows error 10060.
The SSH2 session has been terminated.» — За требуемое время не получен отклик с другого компьютера. Как правило, при таком сообщении туннель мертвый, но не всегда. Возможно соединение устанавливается долго. Потому пробуем через Plink.

8. «Attempting password authentication.» — Не соответствие log/pass. Туннель при подключении выдает окно ввести повторно пароль и он не подходит. Вывод: данные были изменены. Но бывает такое, что bitvise не пропускает предоставленные log/pass, а через Plink туннелирование происходит.

9. Еще одна ошибка, которую встретил при помощи в настройке подключения туннелей, во время написания статьи:
Authentication failed. No authentication methods remaining.
Session terminated on client`s behalf:
SSH_DISCONNECT_NO_MORE_AUTH_METHODS_AVAILABLE
no authentication methods remaining

Проблема оказалась в том, что человек забыл отключить VPN.

Ну вот вроде все, с чем лично сталкивался при настройке Bitvise. Надеюсь, буду кому-то полезен, Если есть что добавить — думаю, всем будет интересно послушать опытных людей! Каждый использует то что ему удобно и работает с тем, что ему больше по душе, но мой совет — имейте в своем арсенале несколько разновидностей софта и это сэкономит Вам время и нервы)

Несколько раз писали с проблемой что одна и та же версия Bitvise у одних работает отлично, а у други постоянные
конфликты с туннелями. Так вот что заметил и делюсь с Вами:
После того, как, более свежая версия, Bitvise v.6.45 у меня не хотела работать с некоторыми туннелями,
которые через Plink подключались без проблем, установил v.4.63 (Выше я об этом упоминал).
И поверх поставил ту же версию 6.45 и обнаружил, что bitvise перестал конфликтовать, по крайней мере, проблем
явно стало меньше)

Читайте также:  настройка дмрв на бмв м30б35

источник

SSH-туннель для обхода блокировок сайтов, на примере Bitvise SSH Client

Современный интернет уже не настолько доступен, как в былые времена. Несмотря на широчайшее распространение в мире, внутри самой сети неустанно вводится все большее количество ограничений, связанных с лицензиями, авторским правом, местным законодательством и прочими препонами, отбирающее возможность свободного получения информации. В отдельных государствах блокируется доступ ко многим сайтам, или целым сегментам сети, что, конечно же, не может вызывать нашего недовольства.

Распространенный способ обхода блокировок путем использования различных анонимайзеров и прокси-серверов с каждым днем теряет свою актуальность, так как провайдеры успешно определяют посещение через них заблокированных ресурсов и блокируют, в свою очередь, уже сами прокси. Каким же образом обойти запреты и, к тому же, не дать возможности провайдеру установить, какие именно ресурсы вы посещаете? Стоит посоветовать использование SSH-туннеля , как защищенного транспорта для вашего сетевого трафика.

SSH (Secure Shell) – сетевой протокол, шифрующий все передаваемые через него данные, в том числе и пароли, который предоставляет возможность передавать по зашифрованному каналу практически любую цифровую информацию.
Схематически подключение выглядит таким образом:


ваш компьютер, обмениваясь ключами, устанавливает защищенное соединение с сервером, по которому и проходит обмен информацией. Выход в интернет происходит с обратной стороны SSH-туннеля.

Перечень преимуществ при его использовании достаточно велик:

  • Шифрованный канал, установленный между вашим компьютером и сервером, не позволяет определить, что за данные по нему передаются. Таким образом, ни провайдер, ни какой-либо злоумышленник, не смогут определить, какую вы информацию запрашиваете или передаете через туннель. Этим методом обеспечивается безопасность данных, например, внутри страны (если сервер находится за рубежом).
  • Все ваши запросы будут иметь IP-адрес сервера, т.е. SSH-туннель работает как прозрачный анонимный прокси. Таким образом, если сервер, к которому вы подключаетесь, находится в Германии или Канаде, у вас будет соответствующий адрес и вы сможете, к примеру, просматривать в YouTube ролики, недоступные для жителей России или Казахстана.
  • Никакие блокировки отдельных сайтов вашим провайдером на вас распространяться не будут – через него вы подключаетесь только к SSH-серверу, а дальнейший серфинг по сети происходит уже из той точки, где сервер подключен к интернету и блокировки провайдера не оказывают на него никакого воздействия.

Где же и как подключиться к SSH-серверу?

Во-первых, существует некоторое количество бесплатных серверов, предоставляющих Shell-доступ. Кроме того, огромное количество ресурсов предоставляют платный сервис за довольно умеренную цену. Воспользуйтесь поисковым запросом «SSH-сервер» и вы быстро обнаружите искомое. Ну и в-третьих, если вы уже оплачиваете хостинг для своего сайта с поддержкой Shell, вам вообще не нужно о чем-то беспокоиться – все необходимое для доступа в сеть через SSH у вас уже есть.

Для обеспечения туннеля стоит воспользоваться программным обеспечением Bitvise SSH Client, которое кроме туннелирования предоставляет возможность защищенной передачи файлов между вашей машиной и сервером, а также имеет встроенный терминал для Shell-доступа к серверу. Кроме того, важным преимуществом этого SSH-клиента является бесплатная лицензия для индивидуального использования.

Читайте также:  настройки apn mts модем

Настройка Bitvise SSH Client

Сложностей при настройке этого ПО практически нет. Для начала, на вкладке “Login” необходимо указать адрес сервера (1) и порт (2) для подключения (уточните у хостера или в сервисе, предоставляющем доступ к SSH-серверу), а также свои учетные данные для Shell-доступа – логин (3) и пароль (4). Впоследствии вы сможете установить аутентификацию при помощи RSA-ключей, но для начала установим парольную аутентификацию (password).

При желании, пароль для соединения можно запоминать в профайле, для чего следует устанавливать соответствующую галочку:

На вкладке “Options” стоит установить опцию “Автоматически восстанавливать соединение” (1), а также снять галочки открытия окон терминала и SFTP автоматически после соединения (их всегда можно будет открыть вручную):

Для включения туннелирования, на вкладке “Services” установите галочку “Enabled” в разделе “Socks/HTTP Proxy Forwarding”. Для локального использования ни адрес, ни порт менять не нужно, а вот запомнить их стоит:

Настройки желательно сохранить, для чего в левой части экрана есть соответствующая пиктограмма (1). В том случае, если у вас несколько серверов, к которым вы можете подключаться, можно создать необходимое число профайлов, сохранив в каждом из них данные для доступа к необходимому серверу, а после загружать требуемый с помощью пиктограммы загрузки (2).


Настроенный клиент подключается к серверу с помощью кнопки “Login” в нижней части экрана:

Если вы не ошиблись во вводе учетных данных, сервер сообщит о том, что аутентификация прошла успешно и установит защищенное соединение.

После установки соединения автоматически запускается локальный Socks-прокси, подключаясь к которому, вы получите доступ к сети через SSH-туннель.

Для подключения, откройте настройки прокси в вашем браузере или другой программе, использующей подключение к сети, и укажите адрес вашего SSH-Socks:

После сохранения установок, соединения ваших программ будут направляться через SSH-туннель, каждое соединение отражается в окне Bitvise SSH Client:

Теперь вы используете подключение к интернету при помощи сервера, с которым установили соединение, следовательно, проблем с доступом к сайтам, блокированным в нашем сегменте интернета, больше не возникнет.

Проверить, какой IP-адрес в качестве вашего “видят” сайты, которые вы посещаете, можно с помощью сервисов 2ip.ru, myip.ru и множества подобных:

Обращаем внимание тех пользователей, что собираются использовать SSH-туннель в качестве сокрытия своего реального IP-адреса, в целях анонимности. Множество браузеров (Opera, Google Chrome и т.д.) и других программ (например – Skype), невзирая на то, какие установки вы используете для соединения с сетью, пытаются устанавливать прямые служебные соединения, минуя прокси. Это, само собой, моментально сводит на нет вашу анонимность, раскрывая реальный IP адрес.

Для устранения подобного разоблачения, необходимо в правилах брандмауэра запретить для всех программ исходящие соединения, кроме соединения на адрес вашего прокси (127.0.0.1). И разрешить программе Bitvise SSH Client исходящее соединение с адресом SSH-сервера. В этом случае анонимность будет соблюдаться безукоризненно.

источник

Добавить комментарий

Adblock
detector