Jump to content

laforsh

Forum Members
  • Posts

    17
  • Joined

  • Last visited

Equipment

  • Keenetic
    Giga KN-1010, Debian 11

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

laforsh's Achievements

Member

Member (2/5)

1

Reputation

  1. На ПК с сервисом что стоит ? (Винда/Линукс) На роутерах openwrt/debian/etc стоит ? Пробрасывать TCP или TCP+UDP ? https://keenetic.zyxmon.org/wiki/doku.php/wiki:dostup_iz_interneta_k_routeru_i_resursam_domashnej_seti_s_ispolzovaniem_ssh-tunelej Устарело, писалось еще для Zyxware, но принцип тот же
  2. В конфиге клиента ServerAliveInterval, в конфиге сервера ClientAliveInterval, TCPKeepAlive, ClientAliveCountMax TCPKeepAlive - определяет поддержку соединение в активном состоянии, для этого используются специальные контрольные сообщения, посылаемые с определенным интервалом времени. Если директива установлена, обрыв соединения будет вовремя замечен, а соответствующий процесс будет убит. Возможные значения "yes", "no". ClientAliveInterval - время простоя клиента в секундах, после которого демон sshd отправляет через защищённый канал запрос клиенту. Директива работает только для протокола 2. По-умолчанию установлен в 0, т.е. клиенту вообще не будут направляться такие запросы. ClientAliveCountMax - количество проверок доступности клиента, которые могут оставаться без ответа. Если предел достигнут, sshd завершит сеанс. Данные запросы, отличаются от TCPKeepAlive, так как отправляются через защищённый канал и не могут быть подменены, в то время как TCPKeepAlive такую возможность допускает.
  3. https://forums.zyxmon.org/viewtopic.php?f=5&t=5533 При потере пинга резервный интерфейс up
  4. ssh туннели отличная вещь, но только добавлением одного клиента на роутере здесь не обойтись. Туннели имеют свойство рваться. Для постоянно действующего туннеля на стороне ssh клиента полюбому нужен какой-то супервизор (на линуксе systemd или runit какой нибудь, а для винды что-то типа bitvise ssh клиента с автовосстановлением). А супервизор - это уже однозначно вариант не для прошивки. И лучший выход здесь entware или debian на роутере.
  5. Мерседес - хорошая машина. БМВ хорошая машина. Если на мерина поставить двигатель от бэхи, то машина ездить будет. Но плохо и недолго. Диск переразметить в ext и на 99% все уйдет.
  6. Хотя... Если его там нет, то зайти на на докер и дать команду копирования ключа на роутер: ssh-copy-id -i ./config/.ssh/id_rsa.pub root@IP адрес роутера Потом на роутере mv /root/.ssh/authorized_keys /etc/dropbear
  7. зайдите через putty по ssh на роутер и перенесите файл /root/.ssh/authorized_keys в /etc/dropbear/authorized_keys командой mv /root/.ssh/authorized_keys /etc/dropbear В принципе если ранее давали команду ssh-copy-id -i /config/.ssh/id_rsa.pub pi@192.168.1.1 то /root/.ssh/authorized_keys уже там должен лежать
  8. ОК, какой ssh сервер стоит на роутере ? dropbear (который используется по умолчанию в инструкции по установке entware) или отдельно ставили openssh-server ? Если не знаете, то зайдите через putty по ssh на роутер и дайте сюда под спойлер выхлоп ls -l /etc и ls -l /etc/ssh
  9. Теория у Вас немного хромает. sshd должен быть установлен на роутере (как рация - на бронепоезде). Почитайте до понимания статью https://help.ubuntu.ru/wiki/ssh "Выполнение команд через ssh в entware/debian" и "выполнение команд через telnet в cli кинетика" - это две большие разницы. С sshd из прошивки вряд ли чем помогу, ибо не использую и не знаю его настроек. С sshd из entware или debian (как будет понимание что делаем и когда они будут установлены на роутер) - пишите, чем смогу. Постоянно пользуюсь такой схемой запуска команд на удаленных серверах. Судя по фразе вы на полпути к цели. Ключ не скопировался (или не подхватился сервером), но какой-то sshd на вашем роутере все таки имеется. И, кстати, ваша команда "interface OpenVPN0 down" отрабатывает как нужно ?
  10. sshd сервер какой ? Прошивочный, entware, debian, gentoo и т.д. ? В /etc/sshd_config раскомментирована строка: # Expect .ssh/authorized_keys2 to be disregarded by default in future. AuthorizedKeysFile<--->.ssh/authorized_keys .ssh/authorized_keys2 На кинетике user создан ? Если зайти на кинетик в /home/user/.ssh/authorized_keys лежит ?
  11. Mult похоже говорит об аналоге knockd, где вместо стуков ввод по https логина-пароля. И все равно после авторизации (или стуков) кто будет шифровать rdp и прочее ?
  12. Так образуются серваки с free web cam, где можно посмотреть как кто живет в домашней обстановке. Выставить RDP и камеры наружу - только врагу такого пожелать. Если c vpn сложно, то настрой ssh+туннели. Результат какой и требуется, наружу ничего не выставляется и секьюрно.
  13. На дебиан поставить замену systemd (напрмер runit, хотя можно и не его - вариантов масса). Через chroot-services.list стартовать только runit, а уж им запускать и контролировать всяких долгораскручивающихся демонов.
×
×
  • Create New...