Sådan etableres en sikker forbindelse til en Windows VPS ved hjælp af SSH og VMWare

Indlæg af Hanne Mølgaard Plasc

 

1.

Log ind på din VPS. Normalt vil du gøre dette via Remote Desktop via internettet. Når du er logget ind, download og installer den gratis copSSH-server.

2.

Åbn firewall'en på din VPS for at tillade indkommende anmodninger til cpSSH. Som standard lytter copSSH på port 22. Af sikkerhedsmæssige grunde vil jeg stærkt anbefale at ændre denne port til noget andet.

3.

Konfigurer brugeren, du vil bruge til at oprette forbindelse til cpSSH . For brugergodkendelse anbefales det at bruge certifikater. cpSSH leveres med hjælpeprogrammer til at oprette en root CA, hvorfra du kan selvskrive certs. Hvis oprettelse af certifikatbaseret godkendelse ikke er kendt for dig, kan du stadig bruge brugernavn-adgangskode godkendelse. Det er bare lidt mindre sikkert.

På den lokale computer, som du vil bruge til at oprette forbindelse til VPS, skal du downloade og installere den gratis VMWare Server-software. Brug version 1.0, hvis stil er tilgængelig, da den er mere let end version 2.0.

5.

Opret en virtuel maskine med ca. 256 MB RAM og 8 GB diskplads. Den virtuelle netværksadapter på VM kan enten være Bridged eller NAT. Ed. For at undgå flere potentielle problemer (som jeg vandt 't descibe here), brug en NAT-ed virtuel adapter. Installer en fjernet kopi af Windows (2000 / XP / 2003 Web) i denne VM. Sluk for alle tjenester, herunder Workstation, Server, Remote Desktp og NetBIOS over TCP / IP. I princippet ønsker du ikke at VM skal lytte på nogen port, som du vil tunnel til VPS. Det hjælper også, hvis du giver din VM samme Windows Omputer navn som din VPS.

6.

Log ind på VM og download og installer BitVise Tunnelier, en SSH-klient, der er Tilgængelig gratis til ikke-erhvervsmæssig brug. Efter min mening er dette en af ​​de bedste SSH-klienter til rådighed. Konfigurer klienten til at oprette forbindelse til CopSSH-serveren på din VPS.

7.

Bestem VM's IP-adresse. Som standard er dette dynamisk og tildelt af VMWare s DHCP-server, men det ændres næsten aldrig, medmindre du tilføjer flere VM'er og / eller adaptere. Når du har IP-en, skal du på C2S-fanen i BitVise sende alle de porte, du vil have fra VM 's IP-adresse til VPS' IP-adresse. Nogle eksampler:
139 - Windows fildeling,
1433 - SQL Server,
3389 - Eksternt skrivebord

8. Når C2S videresendelse er konfigureret, kan du få adgang til disse porte, som om de blev udsat for den lokale VMs virtuelle adapter. For de eksempler, jeg gav i det foregående trin, behøver du ikke konfigurere S2C-videresendelse. For mere sofistikerede opsætninger, hvor du har et program til din lokale vært, der lytter til forbindelser fra VPS, skal du også konfigurere S2C-videresendelse. < / p>

Tips og advarsler

  • Ved at give dine VM og VPS identiske computernavne, kan du oprette forbindelse til netværksaktier eller til SQL Server på VPS efter navn uden yderligere konfiguration til dine værter eller lmhosts-filer.
  • Når du har oprettet SSH-tunnelen og videresendt port 3389, bør du undgå at bruge fjernskrivebordet på det åbne internet, da det ikke er meget sikkert. Brug tunnelen i stedet. < / li>
  • På SSH-fanen i BitVise Tunnelier skal du ALDRIG kontrollere indstillingen 'Ingen' for kryptering.
  • Du skal aldrig åbne de videresendte porte på VPS-firewall'en.
  • I dag giver mange internetfirmaer dig mulighed for at lease din egen Windows 2003 Virtual Private Server (VPS), der kører på Virtuozzo platformen. Du får din egen dedikerede logiske server til en brøkdel af prisen på en faktisk server. Desværre er Virtuosso ikke et 'sandt' VM. De har skåret nogle hjørner i nogle aspekter af hardwareemulering for at få et mindre fodaftryk. Især vises SWSoft-netværkskortet ikke som en ægte netværksadapter til Windows. På grund af dette kan du ikke konfigurere VPN med netværk og fjernadgang, og du kan heller ikke installere tredjeparts software som OpenVPN eller Hamachi. Denne artikel giver en løsning på, hvordan du etablerer en sikker, VPN-lignende forbindelse fra din Windows-conputer til din eksterne VPS.