Назад | Перейти на главную страницу

SSH VPN-туннель без включения root

Я пытался настроить туннель VPN SSH, и мне удалось выполнить

ssh -Nv -w 0:0 root@192.168.2.2 -p 50

Однако меня интересует, могу ли я выполнить туннелирование без разблокировки root?

Когда я пытаюсь

ssh -Nv -w 0:0 $username@192.168.2.2 -p 50

и отключите учетную запись root, пока $username установлен в sudoers, я получаю административный запрет.

Итак, мой вопрос: могу ли я создать туннель без включения root?

Обычно в большинстве дистрибутивов Linux вы не можете привязаться к портам ниже 1024 без прав.

Однако может случиться так, что то, что вы хотите сделать, может быть достигнуто другим способом. Например, если вы веб-разработчик, пытающийся работать удаленно, вы можете использовать динамический туннель в Putty в качестве прокси-сервера SOCK, чтобы запросы вашего браузера выходили на конечный сервер. Также любое перенаправление локального порта, выполняемое с помощью туннеля SSH, зависит от разрешений на стороне подключающегося пользователя, а не на стороне сервера. Единственный раз, когда разрешения становятся проблемой, - это при выполнении удаленного туннеля.

Если вы хотите полностью использовать VPN через SSH, потребуется некоторая настройка на обоих концах. Видеть это руководство для довольно тщательного прохождения. В этом руководстве описывается процесс подключения удаленного пользователя Linux к серверу Linux. Процесс не такой простой (даже не знаю, как бы вы это сделали!), Если удаленный пользователь работает под Windows.

Вариантом этого вопроса может быть: можете ли вы заблокировать ssh VPN через корневую учетную запись, чтобы можно было настроить устройства tun *, но ничего другого сделать нельзя? (оболочка, передача файлов, переадресация порта и т. д.)

Этот список параметров безопасности для sshd и т. Д. Может помочь в этом разобраться: https://askubuntu.com/questions/48129/how-to-create-a-restricted-ssh-user-for-port-forwarding