<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.linuxformat.ru/wiki/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF162%3ARaspberry_Pi</id>
		<title>LXF162:Raspberry Pi - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF162%3ARaspberry_Pi"/>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF162:Raspberry_Pi&amp;action=history"/>
		<updated>2026-05-13T13:49:46Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.19.20+dfsg-0+deb7u3</generator>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF162:Raspberry_Pi&amp;diff=18580&amp;oldid=prev</id>
		<title>Olkol в 21:57, 11 октября 2018</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF162:Raspberry_Pi&amp;diff=18580&amp;oldid=prev"/>
				<updated>2018-10-11T21:57:49Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class='diff diff-contentalign-left'&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
			&lt;tr valign='top'&gt;
			&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;← Предыдущая&lt;/td&gt;
			&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;Версия 21:57, 11 октября 2018&lt;/td&gt;
			&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;[[Категория: Учебники]]&amp;#160; &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;[[Категория: Учебники]]&amp;#160; &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;[[Категория: Компьютер]] &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;'''Raspberry Pi. Нач­ни­те зна­ком­ст­во с Linux и но­вым кар­ман­ным ком­пь­ю­те­ром.'''&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;'''Raspberry Pi. Нач­ни­те зна­ком­ст­во с Linux и но­вым кар­ман­ным ком­пь­ю­те­ром.'''&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Olkol</name></author>	</entry>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF162:Raspberry_Pi&amp;diff=18579&amp;oldid=prev</id>
		<title>Olkol: /* Raspberry Pi: SSH-тун­нель */</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF162:Raspberry_Pi&amp;diff=18579&amp;oldid=prev"/>
				<updated>2018-10-11T21:55:08Z</updated>
		
		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Raspberry Pi: SSH-тун­нель&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;a href=&quot;http://wiki.linuxformat.ru/wiki/index.php?title=LXF162:Raspberry_Pi&amp;amp;diff=18579&amp;amp;oldid=18576&quot;&gt;Внесённые изменения&lt;/a&gt;</summary>
		<author><name>Olkol</name></author>	</entry>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF162:Raspberry_Pi&amp;diff=18576&amp;oldid=prev</id>
		<title>Olkol: /* Raspberry Pi: SSH-тун­нель */</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF162:Raspberry_Pi&amp;diff=18576&amp;oldid=prev"/>
				<updated>2018-10-11T21:16:42Z</updated>
		
		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Raspberry Pi: SSH-тун­нель&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class='diff diff-contentalign-left'&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
			&lt;tr valign='top'&gt;
			&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;← Предыдущая&lt;/td&gt;
			&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;Версия 21:16, 11 октября 2018&lt;/td&gt;
			&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 5:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 5:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;==Raspberry Pi: SSH-тун­нель==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;==Raspberry Pi: SSH-тун­нель==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;''Поль­зуй­тесь пуб­лич­ным Wi-Fi безо­пас­но и одо­лей­те цен­зо­ров: Джо­на­тан Ро­бертс рас­ска­зы­ва­ет об SSH-ту­нел­ли­ро­ва­нии.''&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;''Поль­зуй­тесь пуб­лич­ным Wi-Fi безо­пас­но и одо­лей­те цен­зо­ров: Джо­на­тан Ро­бертс рас­ска­зы­ва­ет об SSH-ту­нел­ли­ро­ва­нии.''&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;background: #ffa; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;[[Файл: |left |100px |thumb|'''Наш эксперт.''' Су­пер-скрыт­ный Джо­на­тан Ро­бертс ко­па­ет­ся в Linux с дет­ских лет. Ины­ми сло­ва­ми, не так уж дол­го...]] &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;[[Файл:&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;LXF158.tut_vm.jpeg.png‎ &lt;/ins&gt;|left |100px |thumb|'''Наш эксперт.''' Су­пер-скрыт­ный Джо­на­тан Ро­бертс ко­па­ет­ся в Linux с дет­ских лет. Ины­ми сло­ва­ми, не так уж дол­го...]] &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Боль­шин­ст­во из нас стал­ки­ва­лись с бло­ки­ров­кой ин­тернет-со­единения, не по­зво­ляю­щей де­лать нам то, что мы хо­тим – обыч­но в ви­де бранд­мау­эра, ог­раничи­ваю­ще­го доступ к сер­ви­сам, та­ким как SMTP или XMPP, или в ви­де фильт­ра­ции со­дер­жи­мо­го сай­тов. Ка­ким бы ни бы­ло ог­раничение, при­ят­но­го здесь ма­ло.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Боль­шин­ст­во из нас стал­ки­ва­лись с бло­ки­ров­кой ин­тернет-со­единения, не по­зво­ляю­щей де­лать нам то, что мы хо­тим – обыч­но в ви­де бранд­мау­эра, ог­раничи­ваю­ще­го доступ к сер­ви­сам, та­ким как SMTP или XMPP, или в ви­де фильт­ра­ции со­дер­жи­мо­го сай­тов. Ка­ким бы ни бы­ло ог­раничение, при­ят­но­го здесь ма­ло.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Olkol</name></author>	</entry>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF162:Raspberry_Pi&amp;diff=18575&amp;oldid=prev</id>
		<title>Olkol: Новая страница: «Категория: Учебники    '''Raspberry Pi. Нач­ни­те зна­ком­ст­во с Linux и но­вым кар­ман­ным ком…»</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF162:Raspberry_Pi&amp;diff=18575&amp;oldid=prev"/>
				<updated>2018-10-11T12:58:50Z</updated>
		
		<summary type="html">&lt;p&gt;Новая страница: «&lt;a href=&quot;/wiki/%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%D0%B8&quot; title=&quot;Категория:Учебники&quot;&gt;Категория: Учебники&lt;/a&gt;    &amp;#039;&amp;#039;&amp;#039;Raspberry Pi. Нач­ни­те зна­ком­ст­во с Linux и но­вым кар­ман­ным ком…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[Категория: Учебники]]  &lt;br /&gt;
&lt;br /&gt;
'''Raspberry Pi. Нач­ни­те зна­ком­ст­во с Linux и но­вым кар­ман­ным ком­пь­ю­те­ром.'''&lt;br /&gt;
&lt;br /&gt;
==Raspberry Pi: SSH-тун­нель==&lt;br /&gt;
''Поль­зуй­тесь пуб­лич­ным Wi-Fi безо­пас­но и одо­лей­те цен­зо­ров: Джо­на­тан Ро­бертс рас­ска­зы­ва­ет об SSH-ту­нел­ли­ро­ва­нии.''&lt;br /&gt;
[[Файл: |left |100px |thumb|'''Наш эксперт.''' Су­пер-скрыт­ный Джо­на­тан Ро­бертс ко­па­ет­ся в Linux с дет­ских лет. Ины­ми сло­ва­ми, не так уж дол­го...]] &lt;br /&gt;
Боль­шин­ст­во из нас стал­ки­ва­лись с бло­ки­ров­кой ин­тернет-со­единения, не по­зво­ляю­щей де­лать нам то, что мы хо­тим – обыч­но в ви­де бранд­мау­эра, ог­раничи­ваю­ще­го доступ к сер­ви­сам, та­ким как SMTP или XMPP, или в ви­де фильт­ра­ции со­дер­жи­мо­го сай­тов. Ка­ким бы ни бы­ло ог­раничение, при­ят­но­го здесь ма­ло.&lt;br /&gt;
&lt;br /&gt;
Боль­шин­ст­во из нас так­же поль­зо­ва­лись пуб­лич­ным Wi-Fi, и ес­ли у вас есть здра­вый смысл, то вы на­вер­ня­ка чув­ст­во­ва­ли се­бя не очень ком­форт­но. В ста­тье «Изу­чи­те взлом» из LXF154 бы­ло по­ка­за­но, как лег­ко поль­зо­ва­те­ли из той же са­мой се­ти мо­гут шпионить за ва­ми и да­же вли­ять на ва­ши дей­ст­вия. С пуб­лич­ным Wi-Fi вы не пред­став­ляе­те, кто еще поль­зу­ет­ся ва­шим под­клю­чением и что соз­да­те­ли под­клю­чения де­ла­ют с ва­шим тра­фи­ком!&lt;br /&gt;
&lt;br /&gt;
На этом уро­ке мы по­ка­жем вам, как соз­дать SSH-туннель в Paspberry Pi. Эта тех­но­ло­гия по­мо­жет вам одо­леть цен­зо­ров и шпио­нов! Raspberry Pi пре­крас­но под­хо­дит для это­го. Так как он сто­ит недо­ро­го и ра­бо­та­ет бес­шум­но, его мож­но про­сто дер­жать на пол­ке, по­ка он не по­на­до­бит­ся.&lt;br /&gt;
&lt;br /&gt;
Raspbian&lt;br /&gt;
&lt;br /&gt;
Ес­ли вы сле­ди­те за этой се­ри­ей с са­мо­го на­ча­ла, воз­мож­но, у вас еще остал­ся ис­ход­ный об­раз Debian, ко­то­рым мы поль­зо­ва­лись в пер­вой ста­тье. Од­на­ко Raspberry Pi Foundation не сто­ит на мес­те и недав­но вы­пусти­ла но­вую опе­ра­ци­он­ную сис­те­му на осно­ве ди­ст­ри­бу­ти­ва Raspbian.&lt;br /&gt;
&lt;br /&gt;
Raspbian – но­вая вер­сия Debian, оп­ти­ми­зи­ро­ван­ная для ра­бо­ты с Raspberry Pi. Она не толь­ко ра­бо­та­ет «пря­мо из ко­роб­ки» и за­мет­но бы­ст­рее (неко­то­рые тес­ты по­ка­за­ли при­рост про­из­во­ди­тель­но­сти от 4 до 40 %, в за­ви­си­мо­сти от ро­да дея­тель­но­сти), но и со­дер­жит удоб­ную ути­ли­ту ав­то­ма­ти­зи­ро­ван­ной на­строй­ки, вызываемую при пер­вом за­пуске Raspberry Pi. Она зна­чи­тель­но уп­ро­ща­ет мно­гие за­да­чи, ре­шен­ные на­ми в пре­ды­ду­щих стать­ях, в том чис­ле рас­ши­рение раз­де­ла на весь диск, от­клю­чение overscan, вклю­чение SSH и из­менение рас­клад­ки кла­виа­ту­ры.&lt;br /&gt;
&lt;br /&gt;
Со­ве­ту­ем об­но­вить ва­шу сис­те­му. Са­мый про­стой спо­соб это сде­лать – за­гру­зить по­след­нюю вер­сию об­раза с www.raspberrypi.org/downloads, рас­па­ко­вать ее и за­пи­сать об­раз на SD-кар­ту команд­ной dd так же, как мы де­ла­ли это ранее.&lt;br /&gt;
&lt;br /&gt;
Со­ве­ту­ем очи­стить все со­дер­жи­мое дис­ка, так как мы столк­ну­лись с ка­ки­ми-то стран­ны­ми про­бле­ма­ми, когда это­го не сде­ла­ли – поскольку ста­рые фай­лы на­строй­ки и про­грам­мы со­хранились. Восполь­зуй­тесь следующей ко­ман­дой:&lt;br /&gt;
&lt;br /&gt;
sudo dd if=/dev/zero of=/dev/mmcblk0 bs=1M&lt;br /&gt;
&lt;br /&gt;
Здесь mmcblk0 – уст­рой­ст­во, со­от­вет­ст­вую­щее SD-кар­те. Пе­ред запуском команды заранее соз­дай­те ре­зерв­ную ко­пию, так как команда за­пи­сы­ва­ет ну­ли на весь диск, де­лая все су­ще­ст­вую­щие дан­ные невосста­но­ви­мы­ми.&lt;br /&gt;
&lt;br /&gt;
Пор­ты&lt;br /&gt;
&lt;br /&gt;
Пре­ж­де чем восполь­зо­вать­ся SSH-туннелем, объ­ясним идею, ле­жа­щую в его осно­ве.&lt;br /&gt;
&lt;br /&gt;
При соз­дании со­единения ме­ж­ду дву­мя ком­пь­ю­те­ра­ми – для пе­ре­да­чи web-до­ку­мен­тов, от­кры­тия за­щи­щен­ной обо­лоч­ки или об­ме­на фай­ла­ми по NFS – ком­пь­ю­те­ру, иниции­рую­ще­му со­единение, долж­ны быть из­вест­ны IP-ад­рес ком­пь­ю­те­ра, к ко­то­ро­му нуж­но под­клю­чить­ся, и но­мер пор­та сер­ви­са (web, SSH, NFS и т. д.), к ко­то­ро­му нуж­но об­ра­тить­ся.&lt;br /&gt;
&lt;br /&gt;
Боль­шин­ст­во из вас зна­ют, что та­кое IP-ад­рес. Это чис­ло (на­при­мер, 192.168.133.20), ко­то­рое яв­ля­ет­ся уникаль­ным иден­ти­фи­ка­то­ром ком­пь­ю­те­ра в се­ти, точ­но так же, как поч­то­вый ад­рес иден­ти­фи­ци­ру­ет ваш дом. Но пор­ты зна­ко­мы нам чуть ху­же.&lt;br /&gt;
&lt;br /&gt;
За­да­ем порт&lt;br /&gt;
&lt;br /&gt;
Так же как в од­ном до­ме обыч­но жи­вет несколь­ко че­ло­век, и ка­ж­дый из них ждет свою поч­ту, на ка­ж­дом ком­пь­ю­те­ре есть мно­го раз­ных сер­ви­сов, ожи­даю­щих под­клю­чения непо­сред­ст­вен­но к ним. В ре­аль­ном ми­ре мы ад­ре­су­ем поч­ту кон­крет­но­му чело­ве­ку, по­ло­жив ее в кон­верт с его именем, а в ком­пь­ю­тер­ной се­ти мы ука­зы­ва­ем кон­крет­ный порт, к ко­то­ро­му намереваемся под­клю­чить­ся.&lt;br /&gt;
&lt;br /&gt;
Ка­ж­дый порт за­да­ет­ся но­ме­ром от 0 до 65535, и ка­ж­дый сер­вис, пре­достав­ляе­мый ком­пь­ю­те­ром, слу­ша­ет со­единения на од­ном из этих пор­тов. Есть спи­сок пор­тов по умол­чанию, ко­то­рые слу­ша­ют все по­пу­ляр­ные сер­ви­сы. Этот спи­сок под­дер­жи­ва­ет­ся IANA (Internet Assigned Numbers Authority – Ад­минист­ра­ция ад­рес­но­го про­стран­ст­ва Ин­тернета) и по­кры­ва­ет пор­ты с 0 по 1023 (web-тра­фик про­хо­дит че­рез порт 80, FTP – че­рез порт 20, SSH – че­рез порт 22 и т.д).&lt;br /&gt;
&lt;br /&gt;
Ни­что не ме­ша­ет вам на­стро­ить сер­вис на дру­гой порт, и ес­ли вы знае­те, на ка­ком пор­ту за­пу­щен сер­вис, мож­но ука­зать кли­ен­ту под­клю­чать­ся к это­му пор­ту, а не к пор­ту по умол­чанию.&lt;br /&gt;
&lt;br /&gt;
Хо­ро­шо, но ка­кое от­но­шение это име­ет к SSH-туннелям?&lt;br /&gt;
&lt;br /&gt;
На прак­ти­ке SSH-тунел­ли­ро­вание сво­дит­ся к ис­кусно­му пе­ре­на­прав­лению пор­тов.&lt;br /&gt;
&lt;br /&gt;
Луч­ше все­го объ­яснить это на при­ме­ре. Пред­ставь­те, что у нас два ком­пь­ю­те­ра: но­ут­бук в ка­фе (laptop), где доступ к Ин­тернету ог­раничен про­кси-сер­ве­ром (про­грам­мой, ко­то­рая уме­ет фильт­ро­вать ин­тернет-тра­фик) и нель­зя зай­ти на сайт example.com, и pi – Raspberry Pi с неог­раничен­ным досту­пом в Ин­тернет до­ма. У но­ут­бу­ка есть доступ к pi.&lt;br /&gt;
&lt;br /&gt;
Туннели­ру­ем со­единение&lt;br /&gt;
&lt;br /&gt;
Что­бы от­крыть example.com с но­ут­бу­ка, по­на­до­бит­ся соз­дать туннель, т. е. пе­ре­на­пра­вить на­ше под­клю­чение че­рез pi. SSH-туннель та­кое по­зво­ля­ет.&lt;br /&gt;
&lt;br /&gt;
Обыч­но SSH соз­да­ет за­щи­щен­ное со­единение ме­ж­ду дву­мя ком­пь­ю­те­ра­ми на пор­ту 22. Но при ис­поль­зо­вании SSH-туннеля она пе­ре­на­пра­вит весь тра­фик с ука­зан­но­го пор­та laptop по за­шиф­ро­ван­но­му со­единению на порт 22 pi (или на лю­бой дру­гой ука­зан­ный на­ми ком­пь­ю­тер и порт).&lt;br /&gt;
&lt;br /&gt;
У та­ко­го под­хо­да два пре­иму­ще­ст­ва. Во-пер­вых, как и при обыч­ном SSH-со­единении, тра­фик те­перь на­прав­ля­ет­ся по за­щи­щен­но­му со­единению, то есть никто в локаль­ной се­ти не смо­жет под­смот­реть за на­ми и ук­расть име­на поль­зо­ва­те­лей и па­ро­ли. Досто­ин­ст­во туннели­ро­вания в том, что оно по­зво­ля­ет де­лать это с лю­бым ви­дом web-тра­фи­ка, не толь­ко с обо­лоч­ка­ми. Во-вто­рых, это по­зво­ля­ет обой­ти фильт­ра­цию со­дер­жи­мо­го сай­тов в локаль­ной се­ти. Ес­ли мар­шру­ти­за­тор, за ко­то­рым на­хо­дит­ся локаль­ная сеть, фильт­ру­ет тра­фик на example.com, пе­ре­на­прав­ляя со­единение че­рез неот­фильт­ро­ван­ный порт на неот­фильт­ро­ван­ный ком­пь­ю­тер, в локаль­ной се­ти та­кие ог­раничения мож­но обой­ти. Для это­го нуж­но убе­дить­ся, что SSH уста­нов­лен и за­пу­щен в ви­де сер­ви­са на laptop и pi. На pi для это­го доста­точ­но от­крыть ути­ли­ту raspi-config и вы­брать оп­цию SSH (ес­ли у вас по­след­няя вер­сия Raspbian).&lt;br /&gt;
&lt;br /&gt;
На но­ут­бу­ке на­строй­ка за­ви­сит от ди­ст­ри­бу­ти­ва. Для на­строй­ки SSH в Fedora вы­пол­ни­те ко­ман­ды:&lt;br /&gt;
&lt;br /&gt;
su -c “yum -y install openssh”&lt;br /&gt;
&lt;br /&gt;
su -c “systemctl enable sshd.servive”&lt;br /&gt;
&lt;br /&gt;
su -c “systemctl start sshd.service”&lt;br /&gt;
&lt;br /&gt;
А в Debian или Ubuntu –&lt;br /&gt;
&lt;br /&gt;
sudo apt-get install openssh-server openssh-client&lt;br /&gt;
&lt;br /&gt;
sudo service ssh start&lt;br /&gt;
&lt;br /&gt;
sudo insserv ssh&lt;br /&gt;
&lt;br /&gt;
Ес­ли на но­ут­бу­ке стоит Windows, по­на­до­бит­ся Putty или Cygwin, но обе эти про­грам­мы вы­хо­дят за рам­ки на­шей ста­тьи.&lt;br /&gt;
&lt;br /&gt;
Соз­да­ние тун­не­ля&lt;br /&gt;
&lt;br /&gt;
Сде­лав это, вы­пол­ни­те сле­дую­щую ко­ман­ду для соз­да­ния тун­не­ля:&lt;br /&gt;
&lt;br /&gt;
ssh -L 1080:example.com:80 pi-user@pi -f&lt;br /&gt;
&lt;br /&gt;
Раз­бе­рем ее, что­бы вы по­ня­ли, что про­ис­хо­дит. Па­ра­метр -L со­об­ща­ет SSH, что мы бу­дем ис­поль­зо­вать его для пе­ре­на­прав­ления пор­та.&lt;br /&gt;
&lt;br /&gt;
Сле­дую­щий фраг­мент стро­ки раз­бит на три час­ти двое­то­чия­ми. Пер­вое чис­ло – порт на локаль­ном ком­пь­ю­те­ре (laptop), ко­то­рый мы хо­тим пе­ре­на­пра­вить. Все пор­ты с но­ме­ром боль­ше 1024 мож­но пе­ре­на­прав­лять без прав root. Весь тра­фик, ко­то­рый мы на­пра­вим на этот порт, бу­дет пе­ре­на­прав­лен. Средний фраг­мент – ком­пь­ю­тер, ку­да мы хо­тим пе­ре­бро­сить тра­фик, а по­следнее чис­ло – порт на этом ком­пь­ю­те­ре, к ко­то­ро­му мы хо­тим под­клю­чить­ся. Ком­пь­ю­тер и порт мо­гут быть лю­бы­ми – ес­ли у pi есть к ним доступ, все бу­дет ра­бо­тать. Так как мы хо­те­ли от­крыть сайт example.com, то ука­за­ли порт 80 – по умол­чанию он ис­поль­зу­ет­ся для web-тра­фи­ка. В кон­це ука­зы­ва­ют­ся имя поль­зо­ва­те­ля и ком­пь­ю­тер, че­рез ко­то­рые мы хо­тим про­пустить туннель. Здесь это ком­пь­ю­тер pi и поль­зо­ва­тель pi-user.&lt;br /&gt;
&lt;br /&gt;
Эта часть ра­бо­та­ет как в стан­дарт­ной ко­ман­де ssh, и здесь мож­но поль­зо­вать­ся все­ми обыч­ны­ми прие­ма­ми: на­при­мер, ука­зать дру­гие пор­ты, ис­поль­зо­вать IP-ад­ре­са вме­сто имен ком­пь­ю­те­ров и т. д. (помните, что ком­пь­ю­тер дол­жен быть досту­пен для laptop, т. е. у него долж­но быть до­мен­ное имя или пуб­лич­но доступ­ный IP-ад­рес; со­ве­ты, как до­бить­ся это­го при до­машнем под­клю­чении, при­ве­де­ны во врез­ке «Ди­на­ми­че­­ский DNS»).&lt;br /&gt;
&lt;br /&gt;
Па­ра­метр -f ве­лит ssh пе­рей­ти в фо­но­вый ре­жим и не занимать тер­ми­нал в pi.&lt;br /&gt;
&lt;br /&gt;
Те­перь, что­бы от­крыть сайт example.com на laptop, нуж­но лишь от­крыть в брау­зе­ре ад­рес http://localhost:1080, и все долж­но по­лу­чить­ся. Двое­то­чие в кон­це ад­ре­са оз­на­ча­ет, что нуж­но ис­поль­зо­вать ука­зан­ный порт вме­сто пор­та по умол­чанию 80. “localhost” оз­на­ча­ет, что нуж­но об­ра­тить­ся к пор­ту 1080 на том же ком­пь­ю­те­ре – это «ад­рес ва­ше­го ком­пь­ю­те­ра в Ин­тернете».&lt;br /&gt;
&lt;br /&gt;
Мож­но лег­ко из­менить на­строй­ки, что­бы поль­зо­вать­ся и дру­ги­ми сер­ви­са­ми, а не толь­ко web-тра­фи­ком. На­при­мер, ес­ли на pi есть соб­ст­вен­ный поч­то­вый сер­вер (SMTP), мож­но из­менить example.com на localhost и 80 на 25, и все бу­дет го­то­во. За­тем, вме­сто то­го, что­бы вво­дить спе­ци­аль­ный ад­рес в брау­зе­ре, нуж­но из­менить неко­то­рые на­строй­ки в поч­то­вом кли­ен­те.&lt;br /&gt;
&lt;br /&gt;
Об­рат­ные туннели&lt;br /&gt;
&lt;br /&gt;
SSH уме­ет соз­да­вать и дру­гие туннели. Крат­ко рас­смот­рим их. Ес­ли в пре­ды­ду­щем при­ме­ре у нас бы­ло пе­ре­на­прав­ление локаль­но­го пор­та (-L), сле­дую­щий мож­но на­звать пе­ре­на­прав­лением уда­лен­но­го пор­та.&lt;br /&gt;
&lt;br /&gt;
Пред­ста­вим се­бе несколь­ко иной сце­на­рий. У нас опять же два ком­пь­ю­те­ра – laptop и pi. Но­ут­бук на­хо­дит­ся до­ма, но на нем нуж­но от­крыть внут­ренний сайт internal.example.com ка­кой-то дру­гой се­ти, ко­то­рый бло­ки­ру­ет­ся для внешних под­клю­чений бранд­мау­эром. А pi под­клю­чен ко внут­ренней се­ти.&lt;br /&gt;
&lt;br /&gt;
Что­бы обой­ти этот бранд­мау­эр сна­ру­жи, мож­но соз­дать об­рат­ный туннель с pi на laptop. За­тем с по­мо­щью это­го туннеля но­ут­бук мо­жет проник­нуть внутрь за­щи­щен­ной бранд­мау­эром се­ти че­рез pi и об­ра­тить­ся к internal.example.com.&lt;br /&gt;
&lt;br /&gt;
Для это­го на pi вы­пол­ня­ет­ся ко­ман­да&lt;br /&gt;
&lt;br /&gt;
ssh -R 1080:internal.example.com:80 laptop-user@laptop -f&lt;br /&gt;
&lt;br /&gt;
Па­ра­метр -R оз­на­ча­ет об­рат­ный [reverse] или уда­лен­ный [remote] туннель. В сле­дую­щем фраг­мен­те тек­ста пер­вый па­ра­метр за­да­ет не локаль­ный порт на pi, с ко­то­ро­го нуж­но пе­ре­на­прав­лять под­клю­чения, а порт но­ут­бу­ка для той же це­ли.&lt;br /&gt;
&lt;br /&gt;
Все осталь­ное ра­бо­та­ет как рань­ше. Что­бы из­влечь мак­си­мум из этой улов­ки, туннель нуж­но соз­дать за­ранее, так как у вас не бу­дет досту­па к pi с но­ут­бу­ка, и под­дер­жи­вать SSH-со­единение ак­тив­ным. Для это­го вме­сто обыч­но­го SSH мож­но уста­но­вить и восполь­зо­вать­ся autossh, оберт­кой, под­дер­жи­ваю­щей со­единение ак­тив­ным. Син­так­сис ко­ман­ды autossh несколь­ко иной:&lt;br /&gt;
&lt;br /&gt;
autossh -M 20000 -f 1080:internal.example.com:80 laptopuser@laptop&lt;br /&gt;
&lt;br /&gt;
Здесь об­ра­ти­те внимание на па­ра­метр -M. Ука­зан­ный порт не дол­жен ис­поль­зо­вать­ся дру­ги­ми про­грам­ма­ми, по­это­му вы­бе­ри­те но­мер по­боль­ше. Он ис­поль­зу­ет­ся autossh для от­сле­жи­вания со­единения и его восста­нов­ления, ес­ли оно про­па­да­ет.&lt;br /&gt;
&lt;br /&gt;
Прав­да, этот по­лез­ный при­ем мо­жет по­ссо­рить вас с сис­тем­ны­ми ад­минист­ра­то­ра­ми. Бранд­мау­эры ста­вят все-та­ки не зря, и ад­минист­ра­то­ры не лю­бят, когда дру­гие про­де­лы­ва­ют в них дыр­ки!&lt;br /&gt;
&lt;br /&gt;
Не­ко­то­рые спе­циа­ли­сты в об­лас­ти безо­пас­но­сти ис­поль­зу­ют имен­но эту тех­но­ло­гию для про­вер­ки кор­по­ра­тив­ных се­тей на проч­ность. С по­мо­щью ме­то­дов со­ци­аль­ной ин­женерии они про­но­сят в здания ком­паний ма­лень­кие ко­ро­боч­ки (и Raspberry Pi иде­аль­но под­хо­дит для это­го), на­хо­дят неза­ня­тые се­те­вые разъ­е­мы и под­клю­ча­ют их к ним. Ко­ро­боч­ки на­страи­ва­ют­ся на ав­то­ма­ти­че­­ское соз­дание SSH-туннеля (на­при­мер, с по­мо­щью скрип­та /etc/network/if-up.d), че­рез ко­то­рый мож­но бу­дет проник­нуть в сеть ком­пании, ук­расть па­ро­ли и по­ра­бо­тать с фай­ла­ми!&lt;br /&gt;
&lt;br /&gt;
Ди­на­ми­че­­ские туннели&lt;br /&gt;
&lt;br /&gt;
Вот по­след­няя и, по­жа­луй, са­мая по­лез­ная из тех­но­ло­гий туннели­ро­вания SSH. Мож­но не ука­зы­вать кон­крет­ные пор­ты или сер­ви­сы для об­ме­на ин­фор­ма­ци­ей, а соз­да­вать ди­на­ми­че­­ские туннели, спо­соб­ные со­би­рать и от­прав­лять дан­ные всем сер­ви­сам. Ко­ман­да в этом слу­чае го­раз­до про­ще:&lt;br /&gt;
&lt;br /&gt;
ssh -D 1080 pi-user@pi&lt;br /&gt;
&lt;br /&gt;
Па­ра­метр -D оз­на­ча­ет, что мы хо­тим на­стро­ить ди­на­ми­че­­ский туннель, но­мер – ис­поль­зуе­мый локаль­ный порт, а pi-user@pi – поль­зо­ва­тель и ком­пь­ю­тер, к ко­то­рым бу­дет про­ло­жен туннель.&lt;br /&gt;
&lt;br /&gt;
По вы­полнении этой ко­ман­ды мож­но на­стро­ить лю­бую про­грам­му, под­дер­жи­ваю­щую про­кси SOCKS, на от­прав­ку тра­фи­ка че­рез толь­ко что соз­дан­ный SSH-туннель.&lt;br /&gt;
&lt;br /&gt;
На­при­мер, в Firefox нуж­но зай­ти в Preferences &amp;gt; Advanced &amp;gt; Network [На­строй­ки &amp;gt; До­полнитель­ные &amp;gt; Сеть] и на­жать на кноп­ку Settings [На­строй­ки] в раз­де­ле Connection [Под­клю­чение]. В поя­вив­шем­ся окне вы­бе­ри­те руч­ную [Manual] на­строй­ку про­кси. За­тем вве­ди­те в стро­ку SOCKS host [Узел SOCKS] ад­рес 127.0.0.1 и порт, ука­зан­ный в ко­ман­де ssh.&lt;br /&gt;
&lt;br /&gt;
На­жми­те OK, и все долж­но быть го­то­во. Ес­ли все ра­бо­та­ет пра­виль­но, сай­ты долж­ны от­кры­вать­ся как обыч­но, но те­перь весь тра­фик бу­дет пе­ре­да­вать­ся че­рез туннель SSH на ком­пь­ю­тер pi.&lt;br /&gt;
&lt;br /&gt;
Что­бы убе­дить­ся, что все дей­ст­ви­тель­но ра­бо­та­ет, за­крой­те SSH-со­единение (на­жав Ctrl+c) и по­про­буй­те от­крыть страницу сно­ва. Ес­ли ис­поль­зо­вал­ся туннель, то те­перь в Firefox страницы от­кры­вать­ся не бу­дут.&lt;br /&gt;
&lt;br /&gt;
В дру­гих про­грам­мах, под­клю­чаю­щих­ся к Ин­тернету – на­при­мер, поч­то­вых кли­ен­тах и про­грам­мах для об­ме­на со­об­щения­ми, бу­дут ана­ло­гич­ные ок­на с на­строй­ка­ми. Про­сто за­полните па­ра­мет­ры SOCKS, и все бу­дет ра­бо­тать.&lt;br /&gt;
&lt;br /&gt;
На этом все. Про­де­мон­ст­ри­ро­ван­ные тех­но­ло­гии очень удоб­ны для соз­дания за­щи­щен­но­го и неог­раничен­но­го под­клю­чения во вре­мя по­ез­док, но для их ра­бо­ты сер­вер дол­жен быть по­сто­ян­но вклю­чен. Элек­тро­энер­гия до­ро­жа­ет, но с Raspberry Pi в ка­че­­ст­ве сер­ве­ра рас­хо­ды бу­дут неве­ли­ки.&lt;br /&gt;
&lt;br /&gt;
Ес­ли вам нуж­но сде­лать сер­ви­сы в локаль­ной се­ти доступ­ны­ми уда­лен­ным поль­зо­ва­те­лям, вам мо­гут быть ин­те­рес­ны и VPN – вир­ту­аль­ные ча­ст­ные се­ти (Virtual Private Network). SSH про­ще в на­строй­ке, но он и менее ги­бок. Ес­ли вам ин­те­рес­но это на­прав­ление, по­чи­тай­те ввод­ную ста­тью «При­меним VPN» в LXF158. |&lt;/div&gt;</summary>
		<author><name>Olkol</name></author>	</entry>

	</feed>