Главная » Статьи » Защита информации


Создание безопасной VPN с помощью РРР и SSH

Канал РРР

Для создания безопасной VPN используйте РРР и SSH. При создании VPN или канального соединения приходится выбирать из очень большого количества параметров. Может быть, вы и не знаете, но все программное обеспечение, необходимое для создания VPN, а именно РРР-1 и SSH-демоны, вероятно, уже установлено на Unix-машине.

Наверно, вы уже использовали РРР для подключения к Интернету через коммутируемое соединение, поэтому вас удивляет: как тот же РРР может работать через SSH? Да, когда РРР использовался совместно с модемом, он общался с ним через то, что операционная система представляла как TTY-интерфейс, являющийся обычным оконечным устройством. РРР-демон на вашей стороне мог посылать вывод на TTY, который операционная система могла отправлять модему и по телефонной сети удаленной стороне, где те же действия выполнялись в обратном порядке.

Терминалы, используемые для запуска команд оболочки (например, console, xterm), используют псевдоТТУ-интерфейсы, работающие аналогично TTY. Из-за этого РРР-демоны также могут работать через псевдоТТУ. Поэтому последовательные TTY могут быть заменены псевдоТТУ, но по-прежнему требуется способ связи локального псевдоТТУ с удаленным. Вот здесь и понадобится SSH.

Создать действительное РРР-соединение можно всего лишь одной командой. Однако pppd должен запускаться с полномочиями root, поэтому придется использовать sudo. К тому же можно разрешить встроенное сжатие SSH, добавив ключ -с в команду ssh. В некоторых случаях SSH-сжатие может значительно повысить скорость связи. Для закрытия канала просто уничтожьте
порожденный pppd процесс ssh.

Хотя сочетание РРР и SSH может оказаться не столь стабильным и полноценным, как настоящая VPN-реализация, и даже закончиться неудачей, оно может помочь создать настоящую зашифрованную сеть без установки дополнительного программного обеспечения.

Дополнительно смотрите Раздел «Creating a VPN with РРР and SSH» в книге «Virtual Private Networks» (2-е издание) — авторы Charlie Scott, Paul Wolfe и Mike Erwin (издательство O'Reilly).

источник: Локхарт Э. Антихакинг в сети. Трюки.

Категория: Защита информации | Добавил: george27 (29.09.2014)
Просмотров: 540 | Рейтинг: 4.5/2
Всего комментариев: 0
Имя *:
Email *:
Код *:

Последнее в Блоге

Как выбрать ноутбук? На что обратить внимание при выборе ноутбука?Как выбрать ноутбук? На что обратить внимание при выборе ноутбука?
Компактный ноутбук от Lenovo бюджетной серии IdeaPad 100-14Компактный ноутбук от Lenovo бюджетной серии IdeaPad 100-14
Обзор игрового ноутбука Acer Predator 17XОбзор игрового ноутбука Acer Predator 17X
Аркадный симулятор Smashy Road: теперь и Windows может похвастаться игрой WantedАркадный симулятор Smashy Road: теперь и Windows может похвастаться игрой Wanted