Введение

В последние годы для команд, которые работают с зарубежной инфраструктурой из России, обычный корпоративный VPN перестал быть чем-то, что можно один раз настроить и забыть. OpenVPN, WireGuard, IPsec, различные TLS- и QUIC-обёртки могут работать стабильно месяцами, а потом внезапно начать деградировать: где-то соединение не устанавливается, где-то режется UDP, где-то DPI начинает узнавать сигнатуры, где-то провайдер меняет правила фильтрации.

Для компании это превращается не в техническую мелочь, а в операционный риск. Инженеры не могут попасть на серверы. DevOps не может проверить прод. Администратор не может забрать бэкап. Пентестер не может подключиться к стенду заказчика. При этом инфраструктура может находиться в Европе, США, Азии или у любого другого зарубежного провайдера, а сотрудники — физически находиться в РФ.

В какой-то момент мы пришли к простой мысли: если из корпоративной сети ещё можно установить исходящее SSH-соединение, то можно попробовать использовать сам OpenSSH не только как инструмент администрирования, но и как транспорт для L3-туннеля. В OpenSSH для этого давно существует режим ssh -w, который поднимает туннель через tun-устройство.

Идея статьи не в том, чтобы объявить ssh -w «лучшим VPN на все времена». Это не замена WireGuard для нормальной постоянной инфраструктуры и не серебряная пуля против любых сетевых ограничений. Но это очень полезный аварийный и корпоративный вариант: работает поверх обычного SSH, не требует отдельного VPN-демона на сервере, может быть поднят на дешёвом VPS, использует привычную модель ключей OpenSSH и позволяет строить полноценную маршрутизацию на L3.

Наше практическое предположение такое: если в некоторой среде будет полностью заблокирован даже исходящий SSH-трафик, то работать из этой среды с зарубежной инфраструктурой в привычном виде уже почти невозможно. Тогда остаются более радикальные варианты: переносить инфраструктуру в РФ, поднимать промежуточную инфраструктуру внутри страны, менять рабочую локацию команды или, как иногда шутят инженеры, переносить себя в Армению, Ереван и работать уже оттуда.

До этого момента ssh -w может быть хорошим запасным планом.

Что такое ssh -w

Обычно SSH воспринимается как:

  • удалённый shell;

  • безопасная передача файлов через scp или sftp;

  • локальные и обратные TCP-пробросы через -L и -R;

  • SOCKS-прокси через -D.

Но у OpenSSH есть ещё один режим — туннелирование сетевого интерфейса:

ssh -w local_tun:remote_tun user@host

Опция -w просит OpenSSH открыть tun-устройство на клиенте и на сервере. В режиме point-to-point это L3-туннель: на обеих сторонах появляются интерфейсы вроде tun0, которым можно назначить IP-адреса, после чего через них можно маршрутизировать трафик.

Упрощённо схема выглядит так:

Дальше мы можем сказать операционной системе:

sudo ip route add 10.10.0.0/16 dev tun0

И с точки зрения приложений это уже не SOCKS-прокси и не порт-форвардинг, а обычная IP-маршрутизация.

Чем L3-туннель лучше SOCKS и port forwarding

Для разовых задач часто хватает обычного SSH:

ssh -L 5432:db.internal:5432 user@bastion
ssh -D 1080 user@bastion

Но у этих режимов есть ограничения.

-L и -R хорошо подходят для конкретных TCP-портов. Например, пробросить PostgreSQL, Redis, админку или RDP. Но если сервисов много, если они появляются динамически, если нужно ходить не только в один порт, решение быстро превращается в набор костылей.

-D поднимает SOCKS-прокси. Это удобно для браузера или отдельных приложений, которые умеют работать через SOCKS. Но не весь корпоративный софт умеет использовать SOCKS. DNS тоже может стать отдельной проблемой. ICMP, UDP и произвольная маршрутизация через SOCKS не превращаются автоматически в нормальный сетевой доступ.

ssh -w даёт другой уровень абстракции. Мы не пробрасываем отдельные хосты и порты, а создаём обычный сетевой интерфейс. После этого рабочая станция начинает работать с удалённой инфраструктурой почти так же, как с обычной сетью: есть IP-маршруты, есть корпоративный DNS, есть доступ к подсетям, а приложениям не нужно знать, что где-то под капотом используется SSH. Например, мы можем настроить так:

Например:

10.10.0.0/16       корпоративная сеть через SSH-туннель
172.20.0.0/16      dev/stage-сегмент через SSH-туннель
192.168.50.0/24    административная сеть через SSH-туннель
corp.example.local корпоративная DNS-зона резолвится через внутренний DNS
локальная сеть     остаётся напрямую
российские сети    остаются напрямую

В результате пользователю не нужно думать, какой порт у какого сервиса и какой ssh -L для него поднять. Он просто открывает внутренний GitLab, Grafana, Kubernetes API, PostgreSQL, RDP, SSH до внутренних серверов или любой другой корпоративный ресурс так, как будто находится внутри офисной или облачной сети.

Отдельно важно, что это не proxy-only модель. Мы получаем именно L3-доступ: маршрутизация работает на уровне IP, а не на уровне конкретного приложения. Поэтому можно использовать корпоративный DNS, обращаться к сервисам по внутренним именам, не описывать каждый хост вручную и не собирать из порт-форвардов хрупкую конструкцию, которая ломается при каждом изменении инфраструктуры.

Именно это делает подход похожим не на «SSH-костыль», а на нормальный корпоративный сетевой доступ.

Почему выбор пал именно на OpenSSH

Главные причины:

  1. OpenSSH уже почти везде установлен. На Linux-серверах он обычно есть из коробки. На macOS клиент уже есть. На Windows современный OpenSSH (как в последствие оказалось, windows версия не умеет в ssh -w).

  2. SSH часто разрешён там, где другие протоколы уже режутся. Для многих компаний исходящий SSH до серверов, bastion-хостов, Git, CI/CD и облачной инфраструктуры всё ещё является рабочей необходимостью.

  3. Не нужен отдельный VPN-сервер. На VPS достаточно настроить sshd, включить PermitTunnel, поднять NAT/маршрутизацию и выдать пользователю ключ.

  4. Безопасность наследуется от OpenSSH. Можно использовать ключи, OpenSSH certificates, authorized_keys, TrustedUserCAKeys, ограничения по пользователям, группам, forced command, запрет shell, запрет TCP-forwarding, запрет X11, отдельные пользователи под каждого сотрудника.

  5. Простая диагностика. Если не работает, можно смотреть обычные SSH-логи, journalctl -u ssh, ss -tnp, ip addr, ip route, tcpdump.

  6. Дешёвый вход. Для MVP достаточно любого недорогого VPS с Linux и публичным IP.

Где это уместно

Такой подход хорошо подходит для:

  • аварийного доступа к зарубежной инфраструктуре;

  • доступа сотрудников к корпоративным подсетям;

  • временных стендов;

  • пентестов и аудитов, когда нужно быстро выдать L3-доступ к тестовой зоне;

  • небольших команд;

  • ситуаций, где WireGuard/OpenVPN/IPsec нестабильны или блокируются;

  • сценариев, где нужен именно IP-маршрут, а не SOCKS-прокси.

Где это не лучший вариант:

  • высоконагруженный публичный VPN на тысячb пользователей;

  • permanent site-to-site между дата-центрами;

  • сценарии с большим UDP-трафиком;

  • задачи, где важна максимальная производительность и минимальная задержка.

    Важно помнить: SSH-туннель — это TCP поверх TCP. При потерях пакетов и плохом канале возможны просадки производительности. Для аварийного корпоративного доступа это часто приемлемо, но для массового VPN-сервиса лучше использовать специализированные решения.

Базовая схема MVP

В первой версии мы хотим получить консольную утилиту (скрипт), которая умеет:

  • принимать адрес сервера;

  • принимать имя пользователя;

  • принимать порт SSH;

  • принимать приватный ключ или пароль;

  • поднимать ssh -w;

  • назначать IP на локальный tun;

  • добавлять маршруты;

  • читать файл исключений подсетей;

  • корректно отключаться и откатывать маршруты.

Архитектура MVP:

Для примера возьмём:

SSH server:       203.0.113.10
SSH port:         22
SSH user:         alice
Tunnel ID:        100
Server tun IP:    10.255.100.1
Client tun IP:    10.255.100.2

Настройка сервера: минимальный вариант

Для первого теста можно использовать root-доступ. Это проще всего для проверки идеи, но не лучший production-вариант.

На сервере:

apt update
apt install -y openssh-server iproute2 iptables-persistent

#Включаем IP forwarding:
cat >/etc/sysctl.d/99-ssh-tun.conf <<'EOF'
net.ipv4.ip_forward=1
EOF
sysctl --system
#Включаем туннели в OpenSSH:
cat >/etc/ssh/sshd_config.d/50-ssh-tun.conf <<'EOF'
PermitTunnel point-to-point
EOF
sshd -t
systemctl reload ssh

Добавляем NAT для клиентов туннеля. В примере внешний интерфейс — eth0, но на реальном VPS он может называться ens3, ens18, enp1s0 и так далее.

WAN_IF="eth0"
iptables -t nat -A POSTROUTING -s 10.255.0.0/16 -o "$WAN_IF" -j MASQUERADE
iptables -A FORWARD -i tun+ -o "$WAN_IF" -j ACCEPT
iptables -A FORWARD -i "$WAN_IF" -o tun+ -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
netfilter-persistent save

Для MVP этого достаточно.

Тестируем концепт: L3-туннель поверх обычного SSH

Перед тем как усложнять архитектуру, я решил проверить самую простую гипотезу: можно ли поднять полноценный сетевой tun-интерфейс поверх обычного OpenSSH и получить рабочий L3-туннель без отдельного VPN-сервера.

Минимальная ручная команда выглядит так:

sudo ssh root@46.224.191.37 \
  -p 22 \
  -i /home/kleimer/.ssh/tmp/vpn \
  -w 100:100 \
  -o Tunnel=point-to-point \
  -o ExitOnForwardFailure=yes \
  -N -vvv

Ключевая опция здесь — -w 100:100. Она говорит OpenSSH создать tun100 на клиенте и tun100 на сервере. После успешного подключения на клиентской машине действительно появляется новый интерфейс:

Так
Так

В моём случае tun100 поднялся, то есть базовый концепт подтвердился: OpenSSH умеет создавать L3-туннель без дополнительного транспорта.

Дальше стало понятно, что одной команды ssh -w недостаточно. Сам интерфейс появляется, но его ещё нужно правильно настроить: назначить IP-адреса на обеих сторонах, поднять интерфейс, включить маршрутизацию, добавить NAT на сервере и аккуратно почистить следы после завершения сессии.

Поэтому с помощью ИИ был быстро собран небольшой bash-скрипт, который автоматизирует подключение. После нескольких итераций он стал делать всё необходимое:

  • выбирает свободный tun из пула;

  • поднимает SSH-сессию;

  • настраивает клиентский tun;

  • в режиме root на сервере выполняет remote setup: IP на серверном tun, ip_forward, NAT;

  • добавляет маршруты для full-tunnel;

  • настраивает DNS;

  • блокирует IPv6-маршрут, чтобы не было утечки мимо туннеля;

  • при остановке удаляет маршруты, DNS-настройки и старые tun-интерфейсы.

Итоговая команда запуска получилась такой:

udo bash ./sshtun_pool_client1.sh start --host 46.224.191.37 --user root --key ~/.ssh/tmp/vpn --port 22 --ask-passphrase

После ввода passphrase скрипт поднимает временный ssh-agent, загружает ключ, выбирает интерфейс из пула и настраивает туннель. В моём тесте был выбран tun104:

Проверка внешнего IP после подключения:

curl 2ip.ru

То есть трафик действительно пошёл через удалённый сервер.

Что со скоростью

Отдельно проверил скорость до и после подключения. До туннеля результат был примерно такой:

После подключения через SSH-TUN:

Это не лабораторный benchmark, а обычный бытовой замер через браузер, поэтому делать строгие выводы по одному прогону нельзя. Но для проверки концепта результат важный: существенной деградации скорости не видно. В конкретном тесте download даже оказался выше, а upload остался практически на том же уровне.

Главный вывод этого этапа: сама технология рабочая. OpenSSH действительно можно использовать как транспорт для L3-туннеля, а поверх него уже строить более удобный клиент, пул интерфейсов, автоподключение, очистку состояния и маршрутизацию.

Делаем подключение безопаснее

На предыдущем этапе мы проверили саму идею: L3-туннель поверх обычного SSH действительно поднимается, трафик уходит через удалённый сервер, а существенной просадки скорости в моём тесте не наблюдалось.

Но MVP был именно MVP. Для проверки концепта я подключался под root, использовал стандартный SSH-порт 22 и руками/скриптом донастраивал серверную сторону. Для эксперимента это нормально, но для нормального использования такой подход оставлять нельзя.

Следующая задача — превратить рабочий прототип в более безопасную схему подключения.

Главная идея простая: пользователь не должен получать обычный shell-доступ к серверу. Ему нужен только сетевой туннель. Значит, SSH должен быть настроен так, чтобы разрешать tun, но запрещать всё лишнее: интерактивную консоль, TCP-forwarding, agent-forwarding, X11, root-login и вход по паролю.

обычный SSH админа      -> port 22     -> системный sshd
SSH-TUN для клиентов    -> port 65523  -> отдельный sshtun-pool-sshd

Это важно: даже если мы экспериментируем с туннелями, мы не ломаем основной административный доступ к серверу. Что запрещаем В конфигурации туннельного SSH-сервиса отключается всё, что не нужно клиенту:

PasswordAuthentication no
KbdInteractiveAuthentication no
AuthenticationMethods publickey

PermitRootLogin no
AllowUsers sshvpn

AllowTcpForwarding no
GatewayPorts no
PermitListen none
PermitOpen none

PermitTTY no
X11Forwarding no
AllowAgentForwarding no
AllowStreamLocalForwarding no
PermitUserEnvironment no
ForceCommand /bin/false

То есть пользователь может пройти аутентификацию только по ключу, только как sshvpn, не может получить shell, не может открыть TCP-пробросы, не может пробросить агент, не может использовать X11 и не может выполнять произвольные команды на сервере. При этом остаётся включённым только то, ради чего всё и делалось:

PermitTunnel point-to-point

Это уже гораздо ближе к production-подходу: SSH используется как транспорт для L3-туннеля, но не как полноценная удалённая консоль.

Пул tun-интерфейсов

Ещё одна проблема MVP — ручной выбор интерфейса. В тесте я явно указывал -w 100:100, и на клиенте появлялся tun100. Для одного теста этого достаточно, но для нескольких клиентов или нескольких устройств одного пользователя нужно что-то удобнее.

В серверном install-скрипте используется пул интерфейсов: по умолчанию tun100…tun200. Клиент выбирает свободный номер из пула и подключается через ssh -w N:N. Адресация строится предсказуемыми парами внутри 10.250.0.0/16: например, tun100 получает пару 10.250.0.1/10.250.0.2, tun101 — следующую пару, и так далее.

Схематично это выглядит так:

tun100: server 10.250.0.1   <-> client 10.250.0.2
tun101: server 10.250.0.5   <-> client 10.250.0.6
tun102: server 10.250.0.9   <-> client 10.250.0.10
...

За счёт этого не нужно заранее закреплять за каждым пользователем конкретный tun. Один и тот же ключ может использоваться с разных устройств, а клиент просто выбирает свободный интерфейс из пула. Сетевая часть Отдельный systemd-сервис готовит сетевую часть: создаёт tun-интерфейсы, назначает им IP-адреса, включает IPv4 forwarding и добавляет минимальные правила NAT. Скрипт не устанавливает большой firewall с множеством цепочек и rate-limit-правил, а делает только то, что необходимо для работы туннеля: MASQUERADE для подсети 10.250.0.0/16 и минимальные FORWARD-правила для исходящего трафика и обратных established-соединений. То есть серверная часть после установки уже готова принимать SSH-TUN-клиентов:

client -> sshvpn@server:65523 -> tunN -> NAT -> Internet

Как теперь выглядит подключение После установки серверной части пользовательский ключ добавляется в:

/opt/sshtun_pool/authorized_keys

Рекомендуемая строка ключа дополнительно ограничивается на уровне authorized_keys:

no-pty,no-agent-forwarding,no-X11-forwarding,no-port-forwarding,no-user-rc ssh-ed25519 AAAAC3... user-device

После этого клиент подключается уже не под root, а под ограниченным пользователем sshvpn.

С точки зрения пользователя всё остаётся просто: он запускает клиент, получает tun-интерфейс, маршруты и DNS-настройки. Но с точки зрения безопасности разница большая: теперь у него нет административного доступа к серверу, нет shell-доступа, нет возможности использовать SSH как универсальный прокси или командный канал.

Управляем маршрутизацией: что отправлять в туннель, а что оставить напрямую

После того как базовый SSH-TUN заработал, появилась следующая практическая задача: не всегда нужно отправлять через туннель вообще весь трафик.

В MVP-режиме мы использовали full-tunnel: клиент добавлял два маршрута 0.0.0.0/1 и 128.0.0.0/1, и фактически весь IPv4-трафик уходил через удалённый сервер. Для проверки концепта это удобно: подключился, открыл 2ip.ru, увидел IP сервера — значит, туннель работает.

Но в реальной жизни этого недостаточно. Иногда нужно наоборот:

отправлять через туннель только определённые подсети; исключать локальные сети, чтобы не ломался доступ к роутеру, принтерам, NAS и внутренним ресурсам; исключать крупные списки адресов, например национальные CIDR-диапазоны; комбинировать full-tunnel с исключениями.

Поэтому в клиентский скрипт был добавлен отдельный слой управления маршрутизацией.

Теперь можно явно указать, какие сети должны идти через туннель:

sudo ./sshtun_pool_client.sh start \
  --host SERVER_IP \
  --user sshvpn \
  --port 65523 \
  --key ./id_ed25519 \
  --no-full-tunnel \
  --route 10.10.0.0/16 \
  --route 172.20.0.0/16

В этом режиме весь интернет остаётся напрямую, а через SSH-TUN уходят только указанные подсети. Это удобно для корпоративного сценария, когда туннель нужен не как замена обычному интернету, а как защищённый доступ к конкретной инфраструктуре.

Обратный сценарий — full-tunnel с исключениями. Например, весь трафик отправляем через туннель, но локальные сети оставляем напрямую:

sudo ./sshtun_pool_client.sh start \
  --host SERVER_IP \
  --user sshvpn \
  --port 65523 \
  --key ./id_ed25519 \
  --exclude 192.168.0.0/16 \
  --exclude 10.0.0.0/8 \
  --exclude 172.16.0.0/12

Такой режим нужен, чтобы после подключения не отваливался доступ к домашней сети, локальному роутеру, Docker-сетям или внутренним адресам, которые должны оставаться доступными мимо туннеля.

Для больших списков маршрутов добавлена загрузка из файла:

sudo ./sshtun_pool_client.sh start 
 –host SERVER_IP 
 –user sshvpn 
 –port 65523 
 –key ./id_ed25519 
 –exclude-file ./ru-cidrs.txt

Файл ru-cidrs.txt может выглядеть так:

5.255.192.0/18
37.140.192.0/18
77.88.0.0/18

Это важный момент: если список содержит сотни или тысячи подсетей, его не нужно держать внутри основного конфига клиента. Такой список можно обновлять отдельно, генерировать автоматически и подключать как внешний файл.

Также добавлен противоположный вариант — список сетей, которые точно надо маршрутизировать через туннель:

sudo ./sshtun_pool_client.sh start \
  --host SERVER_IP \
  --user sshvpn \
  --port 65523 \
  --key ./id_ed25519 \
  --no-full-tunnel \
  --route-file ./corp-cidrs.txt
sudo ./sshtun_pool_client.sh start \
  --host SERVER_IP \
  --user sshvpn \
  --port 65523 \
  --key ./id_ed25519 \
  --no-full-tunnel \
  --route-file ./corp-cidrs.txt

Таким образом, появились две базовые модели:

Full-tunnel:
  весь трафик через SSH-TUN
  исключения — напрямую

Split-tunnel:
  весь трафик напрямую
  выбранные сети — через SSH-TUN

Ещё одна важная доработка — аккуратный cleanup. Скрипт должен не просто добавить маршруты при старте, но и убрать только свои изменения при остановке. Иначе после нескольких тестов можно получить хаос в таблице маршрутизации: старые tun-интерфейсы, неактуальные маршруты, DNS-настройки и blackhole для IPv6.

Поэтому логика остановки стала такой: удалить маршруты, добавленные клиентом, вернуть DNS, убрать временный tun и подчистить старые управляемые интерфейсы. Это особенно важно для тестового стенда, где подключение часто перезапускается десятки раз подряд.

В итоге клиент стал ближе к реальному продукту. Он уже не просто «поднимает туннель», а позволяет управлять политикой маршрутизации: что направлять через SSH-TUN, что оставлять напрямую и как безопасно возвращать систему в исходное состояние после отключения.

Windows-клиент: от bash-скрипта к нормальной утилите

Если не интересно читать ниже есть ссылка на github

После Linux-прототипа стало понятно, что сам подход работает: серверная часть с отдельным sshd, пулом tun-интерфейсов и NAT уже готова принимать клиентов. Но для Windows просто повторить Linux-скрипт не получится.

На Linux всю тяжёлую работу делает стандартный OpenSSH:

ssh -w 100:100 -o Tunnel=point-to-point ...

Он сам создаёт локальный tun, открывает tun@openssh.com-канал и передаёт IP-пакеты в нужном формате. На Windows такой модели из коробки нет (как оказалось), поэтому клиент пришлось делать иначе: отдельная утилита на Go + локальный виртуальный адаптер через wintun.dll.

Архитектура получилась такой:

То есть локально клиент создаёт Windows-сетевой адаптер, назначает ему IP-адрес из той же схемы, что и Linux-клиент, выбирает свободный tun из пула и открывает SSH-канал к серверу.

Например, если выбран tun132, адреса будут такими:

server: 10.250.0.129
client: 10.250.0.130

Дальше Windows добавляет маршруты, DNS, route-bypass до самого SSH-сервера и начинает гонять IP-пакеты между Wintun-адаптером и SSH-каналом.

Почему пришлось повозиться

Самая интересная проблема была не в маршрутах и не в NAT. Linux-клиент с этим же сервером работал, значит серверная часть была исправна. Проблема оказалась в реализации OpenSSH tunnel framing.

Сначала я пробовал отправлять в SSH-канал просто сырой IP-пакет. Потом пробовал заворачивать его как packet_length + packet, потом как packet_length + address_family + packet. Все эти варианты выглядели логично, но не совпадали с тем, как фактически работает tun@openssh.com в OpenSSH.

Рабочий формат оказался таким:

uint32 address_family
raw IP packet

Для IPv4 используется AF_INET = 2. То есть клиент должен отправлять в SSH-канал не просто IP-пакет, а небольшой префикс с типом адресного семейства, а затем сам пакет.

Условно:

binary.BigEndian.PutUint32(frame[0:4], 2) // AF_INET
copy(frame[4:], ipv4Packet)
sshChannel.Write(frame)

После этого обратный трафик наконец пошёл, ssh->tun начал идти, и Windows-клиент стал реально работать.

Маршруты и DNS

По поведению Windows-клиент старается повторять Linux-скрипт.

Обычный full-tunnel режим добавляет два маршрута:

0.0.0.0/1     -> через SSH-TUN
128.0.0.0/1   -> через SSH-TUN

А до самого SSH-сервера добавляется отдельный маршрут через старый gateway, чтобы управляющее SSH-соединение не завернулось внутрь собственного туннеля:

SERVER_IP/32 -> original gateway

Также клиент умеет исключать подсети из туннеля:

.\sshtun_pool_client.exe start `
  --host 46.224.191.37 `
  --key .\sshvpn `
  --exclude-private

Или, наоборот, работать в split-tunnel режиме:

.\sshtun_pool_client.exe start `
  --host 46.224.191.37 `
  --key .\sshvpn `
  --no-full-tunnel `
  --route 10.10.0.0/16

Списки маршрутов можно передавать файлами:

.\sshtun_pool_client.exe start `
  --host 46.224.191.37 `
  --key .\sshvpn `
  --exclude-file .\routes-exclude.txt

Это важно для сценариев, где нужно держать большие списки исключений отдельно от основного клиента.

Поднимаем свой инстанс

После того как Linux и Windows клиенты заработали, проект можно попробовать уже не как лабораторный эксперимент, а как самостоятельный инстанс. Я выложил код в GitHub: там лежит серверный установщик, Linux-клиент и Windows-клиент на Go/Wintun. Проект реализует L3-туннель поверх обычного SSH: сервер поднимает пул tun-интерфейсов, клиент выбирает свободный tunN, подключается по SSH и отправляет трафик через зашифрованный SSH-канал.

Минимальная схема выглядит так:

1. Покупаем VPS

Для тестового инстанса достаточно обычного Linux VPS с публичным IPv4. Нужны root-доступ, systemd, OpenSSH server, iproute2, iptables и доступный TCP-порт. По умолчанию проект использует порт 65523, пользователя sshvpn, пул tun100..tun200, сеть 10.250.0.0/16 и MTU 1400.

После покупки сервера заходим на него по SSH и клонируем репозиторий:

git clone https://github.com/kleimer/vpn_over_ssh.git
cd vpn_over_ssh

2. Устанавливаем серверную часть

На сервере запускаем установщик:

sudo bash install_server.sh

Скрипт создаёт отдельного системного пользователя sshvpn, отдельный конфиг SSHD в /opt/sshtun_pool/sshd_config, отдельный systemd-сервис sshtun-pool-sshd.service, сетевой сервис sshtun-pool-network.service, отдельный host key, включает IPv4 forwarding, поднимает пул tun100…tun200 и добавляет минимальный NAT/forwarding. Важно, что это отдельный SSHD-инстанс на отдельном порту, а не изменение основного SSH на 22/tcp.

Проверяем сервисы:

systemctl status sshtun-pool-sshd.service --no-pager
systemctl status sshtun-pool-network.service --no-pager

Проверяем, что порт слушает:

ss -lntp | grep 65523

3. Генерируем пользовательский SSH-ключ

На клиентской машине или на админской машине генерируем ключ:

ssh-keygen -t ed25519 -f ./id_ed25519 -N "" -C "user-device"

Публичный ключ нужно добавить на сервер в файл:

/opt/sshtun_pool/authorized_keys

Рекомендуемый формат строки:

no-pty,no-agent-forwarding,no-X11-forwarding,no-port-forwarding,no-user-rc ssh-ed25519 AAAAC3... user-device

Для random pool mode не нужно добавлять tunnel="N" в authorized_keys, иначе ключ будет привязан к конкретному номеру tun, и несколько устройств с одним ключом начнут конфликтовать.

После изменения файла проверяем права:

chown root:sshvpn /opt/sshtun_pool/authorized_keys
chmod 640 /opt/sshtun_pool/authorized_keys

4. Подключаемся с Linux

Для Linux используется sshtun_pool_client.sh. Он поддерживает full-tunnel, split-tunnel, include/exclude маршруты, route-файлы, DNS через resolvectl, IPv6 blackhole, lock от параллельных запусков, cleanup старых tunN, passphrase-ключи через ssh-agent или --ask-passphrase, а также команды status, doctor, cleanup.

Обычное подключение:

sudo bash sshtun_pool_client.sh start --host SERVER_IP --key ./id_ed25519

Остановка:

sudo bash sshtun_pool_client.sh stop

Диагностика:

sudo bash sshtun_pool_client.sh status
sudo bash sshtun_pool_client.sh doctor
sudo bash sshtun_pool_client.sh cleanup

5. Собираем Windows-клиент

Windows-клиент лежит в каталоге sshtun_pool_windows_client. Он написан на Go, использует Wintun, собирается в sshtun_pool_client.exe и поддерживает ту же CLI-логику: start, stop, status, doctor, cleanup. Состояние хранится в C:\ProgramData\sshtun_pool_client\state.json, а runtime-лог — в C:\ProgramData\sshtun_pool_client\sshtun.log.

Для сборки нужен Go и PowerShell:

cd sshtun_pool_windows_client
Set-ExecutionPolicy -Scope Process Bypass -Force
.\build.ps1

Скрипт сборки скачает wintun.dll, подтянет Go-модули и соберёт(уже собраный берем тут):

dist\sshtun_pool_client.exe
dist\wintun.dll

Запускать PowerShell нужно от имени администратора:

.\dist\sshtun_pool_client.exe start --host SERVER_IP --key .\id_ed25519

Остановка и диагностика:

.\dist\sshtun_pool_client.exe status
.\dist\sshtun_pool_client.exe doctor
.\dist\sshtun_pool_client.exe stop
.\dist\sshtun_pool_client.exe cleanup

6. Выбираем режим маршрутизации

По умолчанию используется full-tunnel: весь IPv4-трафик уходит через туннель. Для этого клиент добавляет два маршрута 0.0.0.0/1 и 128.0.0.0/1, а до реального IP сервера добавляет отдельный bypass-route через исходный gateway.

Full-tunnel с исключением локальных сетей:

6. Выбираем режим маршрутизации

По умолчанию используется full-tunnel: весь IPv4-трафик уходит через туннель. Для этого клиент добавляет два маршрута 0.0.0.0/1 и 128.0.0.0/1, а до реального IP сервера добавляет отдельный bypass-route через исходный gateway.

Full-tunnel с исключением локальных сетей:

sudo bash sshtun_pool_client.sh start --host SERVER_IP --key ./id_ed25519 --exclude 10.0.0.0/8 --exclude 172.16.0.0/12 --exclude 192.168.0.0/16

На Windows есть короткий вариант:

.\dist\sshtun_pool_client.exe start --host SERVER_IP --key .\id_ed25519 --exclude-private

Split-tunnel, когда через туннель идут только указанные сети:

sudo bash sshtun_pool_client.sh start --host SERVER_IP --key ./id_ed25519 --no-full-tunnel --route 10.10.0.0/16 --route 172.20.0.0/16

Маршруты можно вынести в отдельный файл:

sudo bash sshtun_pool_client.sh start --host SERVER_IP --key ./id_ed25519 --exclude-file ./ru-cidrs.txt

Вместо вывода

В итоге из простой идеи - «а можно ли поднять L3-туннель поверх обычного SSH?» - получился рабочий MVP. Мы проверили ручной ssh -w, вынесли серверную часть в отдельный безопасный SSH-инстанс, добавили пул tun-интерфейсов, NAT, Linux-клиент, Windows-клиент на Go/Wintun, маршрутизацию, исключения подсетей и нормальные команды start, stop, status, cleanup. Важный результат: для такого туннеля не нужен отдельный VPN-сервер - достаточно OpenSSH, правильно настроенного PermitTunnel и аккуратной клиентской логики.

Об авторе:

Я занимаюсь информационной безопасностью более 10 лет, основной профиль — практическое тестирование на проникновение (pentest), расследование инцидентов и анализ защищённости инфраструктур.

В том числе работаю с инцидентами, связанными с хищением криптоактивов и разбором сложных кейсов, требующих технического и аналитического подхода.

Код проекта я выложил на GitHub: https://github.com/kleimer/vpn_over_ssh

Если хотите обсудить идею, предложить улучшения, прислать багрепорт или просто написать по теме — можно найти меня в Telegram или в Delta Chat

Проект в статусе MVP: дальнейшая разработка пока не планируется.

Комментарии (51)


  1. max9
    20.05.2026 14:49

    плохой сценарий. dpi уже давно знает эти ваши ссш и усепшно блочит длительные и нехарактерные для паттерна обычного ссш сессии. таким образом вы вообще потеряете контроль над своим сервером.


    1. kleimer Автор
      20.05.2026 14:49

      попробуйте, потом раскажете.


      1. max9
        20.05.2026 14:49

        зачем мне пробовать - сосед по парте так погорел


        1. kleimer Автор
          20.05.2026 14:49

          Я эту технологию тестирую не первый месяц, а не “по соседу за партой”. DPI действительно может искать паттерны, но у такого анализа есть цена: вычислительная стоимость, ложные срабатывания и риск зацепить легитимный SSH, который массово используется в администрировании, DevOps, Git, облаках.

          Поэтому вопрос не в том, “можно ли теоретически распознать”, а в том, насколько это реально выгодно и стабильно блокировать на большом потоке. Я не называю это серебряной пулей, но как рабочий транспорт при правильной настройке и fallback-сценариях - это вполне жизнеспособная история.

          Особенно смешно получать такой уверенный хейт, когда время прочтения статьи — 17 минут, а комментарий появился через 5 минут после публикации. Кажется, статью всё-таки сначала стоит прочитать, а уже потом рассказывать, почему “у соседа по парте сгорело”.


          1. rlda
            20.05.2026 14:49

            первое что приходит на ум для более "успешной" работы dpi - искать не только паттерны а дополонительно к ним проверять превышение порога объем траффика в единицу времени, и если вы сделаете такой туннель для проброса траффика из-за рубежа то легко пробьете этот порог при активном пользовании видеоресурсов людьми ...
            просто нет смысла распыляться dpi еще и на это - пока процент таких решений очень мал. начнет расти - включат и будет автоматом блочить ... ((


            1. kleimer Автор
              20.05.2026 14:49

              А как в таком сценарии отличать VPN-туннель от обычного scp, rsync, бэкапов, CI/CD, администрирования серверов или длительной SSH-сессии с большим объёмом данных?

              Более того, откуда DPI заранее знает, что это не канал связи с партнёром, подрядчиком, инфраструктурой, госресурсом или условным контрагентом из ОДКБ? Заблокировать по объёму трафика можно многое, но тогда неизбежно начинаются ложные срабатывания по легитимному SSH.

              Да, теоретически можно включить дополнительные эвристики: паттерны, длительность сессии, объём трафика, направление, частоту соединений. Но с таким же успехом можно пытаться блокировать VLESS, XHTTP и вообще любой транспорт, если он становится массовым. Вопрос не в том, “можно ли придумать правило”, а в том, насколько это правило будет точным, дешёвым и безопасным для легитимного трафика.

              Плюс любой массовый блок - это не магическая кнопка, а движение большой и неповоротливой бюрократической машины: согласования, риски, исключения, жалобы, побочные эффекты.

              Я в статье это и не позиционирую как вечную решение на все времена. Это рабочий транспорт на текущем этапе. А если когда-нибудь дойдёт до массового автоблока SSH-туннелей - значит, как я и написал, пора в Ереван, технологиями в такой среде заниматься нельзя.


              1. HiItsYuri
                20.05.2026 14:49

                А не надо отличать. Странный трафик? Баним. Пусть юзер сам потом доказывает что не верблюд.


                1. kleimer Автор
                  20.05.2026 14:49

                  Может вы знаете тогда ответ на вопрос. Почему xhttp еще активно работает?


                  1. litalen
                    20.05.2026 14:49

                    Потому что xhttp - это не странный трафик и в https бывает много трафика? И пока еще просто по объему трафика зарубежные сервера не банят? Почему должны-то?


                  1. max9
                    20.05.2026 14:49

                    на мобильных считай не работает. несколько пакетов и привет


              1. sparhawk
                20.05.2026 14:49

                На мобильном интернете SSH на стандартном порту уже массово блокируется, даже когда нет белых списков На домашнем и рабочем тоже встречаются проблемы с нестабильностью подключения.


                1. kleimer Автор
                  20.05.2026 14:49

                  Здравствуйте. У какого оператора?


              1. hren_sobachiy
                20.05.2026 14:49

                Заблокировать по объёму трафика можно многое, но тогда неизбежно начинаются ложные срабатывания по легитимному SSH.

                Да им плевать там на ложные срабатывания.


              1. Worst_su
                20.05.2026 14:49

                >А как в таком сценарии отличать VPN-туннель от обычного scp, rsync, бэкапов, CI/CD, администрирования серверов или длительной SSH-сессии с большим объёмом данных?

                А никак - у меня уже давно scp просто не работает без заворачивания SSH в ещё один туннель (дом ру - selectel spb)


          1. MountainGoat
            20.05.2026 14:49

            У Китайцев сделали. Тексты редактировать можно нормально, а начинаешь качать файл - скорость падает до 64Кб/с на 15 минут.


          1. RTFM13
            20.05.2026 14:49

            время прочтения статьи — 17 минут, а комментарий появился через 5 минут после публикации.

            А что там такого, что не понятно из заголовка на что стоит тратить 17 минут?

            чего я не найду в, условно, man ssh

            если можно, тезисно, без воды.


      1. vShadow
        20.05.2026 14:49

        попробуйте, потом раскажете.

        Уже пробовали, рассказываю.

        У некоторых сотрудников (Ростов-на-Дону) соединение стабильно рвется по таймауту (около 5 минут), через тоннель гоняли git, целевой сервер в Санкт-Петербурге.

        Проблема региональная, на проводных провайдерах.
        В других регионах пока работает, но быть уверенным, что это надолго, точно нельзя.


        1. kleimer Автор
          20.05.2026 14:49

          Нужно дебажит связь у некоторых сотрудников.

          Я сталкивался у акады в мск был в принцыпе заблокирован 22 порт, написал провайдеру, поправили. Ну или нахрен такой провайдер.


    1. AleksUb
      20.05.2026 14:49

      Да, блокируют, проверено лично, могу подтвердить. Несколько запросов на какой-нибудь твиттер и ssh начинает сильно хромать.

      Кстати, скорость, наверное, было бы проще проверять с помощью iperf3:
      - s на одном сервере
      - с serverIP на клиенте
      и погнали. Инструмент из серии проще не бывает, а скорость показывает очень неплохо. У браузера, который сейчас напичкан чем угодно, показания могут быть далеки от корректных. В общем, рекомендую. :)


      1. kleimer Автор
        20.05.2026 14:49

        Не понимаю как запросы в Твиттер через крипто туннель может быть распознан промежуточным оборудованием. Спасибо за рекомендацию iperf3.


        1. MiracleUsr
          20.05.2026 14:49

          Не понимаю как запросы в Твиттер через крипто туннель может быть распознан промежуточным оборудованием

          А они и не распознают ничего внутри туннеля, как уже неоднократно выше писали, срабатывание происходит просто при превышении определенного объема переданных данных за временной промежуток.


          1. kleimer Автор
            20.05.2026 14:49

            Какой оператор связи? тестировал в Мск для акадо, ростелеком, мгтс, теле2, yota. везде работал. Есть у меня уверенность что можно немного пошаманить с клиентом и заработает нормально.


  1. JoshMil
    20.05.2026 14:49

    Давно использую этот вариант, более того изначально им и пользовался. Сервер вг (протокол без управлерия - важно) доступный через ssh и набор правил на кастомном роутере. Из минусов иногда сессии тормозятся так, что только консоль работает и то притормаживает. Иногда обрываются. Но в целом редко. Рабочий вариант уже не первый год.


  1. swan03
    20.05.2026 14:49

    Спасибо за статью. Метод вполне известный и рабочий, но поначалу. Через какое-то время начинают срабатывать блокировки и ssh перестаёт работать даже на другом порту.
    Когда нужно быстро получить доступ не на постоянную основу - вполне можно так делать.


  1. 0ka
    20.05.2026 14:49

    оптимизации http2 от cloudflare: https://blog.cloudflare.com/http-2-prioritization-with-nginx/
    возможно поможет и в данном случае, ведь весь трафик идёт через 1 tcp соединение как и http2

    TLDR:

    sysctl -w net.ipv4.tcp_congestion_control=bbr #выше скорость
    sysctl -w net.ipv4.tcp_notsent_lowat=16384 #меньше bufferbloat

    (в идеале на обеих концах)
    проверьте, если не сложно. скорость можно проверить `curl -o /dev/null tunnelIP/bigfile`, bufferbloat `ping tunnelIP` во время скачивания файла через туннель


    1. kleimer Автор
      20.05.2026 14:49

      Разбирусь отпишусь спасибо.


  1. Granulex
    20.05.2026 14:49

    PermitTunnel yes в конфиге SSHD — тихое превращение сервера в маршрутизатор для всех авторизованных пользователей. Match-блок с ограничением по ключу обязателен, иначе это не туннель, а шлюз.


    1. CorruptotronicPervulator
      20.05.2026 14:49

      Это которое Match User username?


      1. cupespresso
        20.05.2026 14:49

        Match User или Match Group, если несколько юзверей. Там и можно указать, с какого IP доступ разрешён или запрещён.


  1. thepax
    20.05.2026 14:49

    Если из-за популяризации SSH туннелей РКН решит заблокировать SSH по сигнатуре, то гореть писателям таких статей вместе с РКН в аду.


    1. hren_sobachiy
      20.05.2026 14:49

      Вот тоже не пойму, нахрена орать на всю Ивановскую? Славы и популярности захотелось? Запилил работающее решение - сиди тихо пользуйся, не пали.


      1. kleimer Автор
        20.05.2026 14:49

        Не совсем согласен с тезисом «молчать — значит безопаснее». Если технология реально работает и закрывает боль пользователей, её всё равно начнут внедрять коммерческие сервисы — и уже внедряют. Причём без публичного обсуждения, без разбора слабых мест и без нормальной обратной связи от технического сообщества. В этом смысле статья не про «смотрите, как я всех победил», а про MVP и инженерный эксперимент: можно ли прямо сейчас решить проблему для части людей, какие у подхода ограничения, где он ломается, как это детектится и что можно улучшить. Блокировки, к сожалению, при массовом использовании почти неизбежны для любой рабочей технологии: хоть SSH-туннель, хоть VLESS, хоть XHTTP, хоть что угодно ещё. Вопрос не в том, чтобы сделать вид, что решения не существует, а в том, чтобы понимать его свойства, риски и границы применимости. А насчёт славы — мне её вроде хватает. Статьи обычно и пишут для того, чтобы обсудить идею с сообществом и услышать аргументированную критику, а не чтобы прятать рабочие подходы в стол..


        1. hren_sobachiy
          20.05.2026 14:49

          Не совсем согласен с тезисом «молчать — значит безопаснее».

          Когда ходит маньяк и херачит всех кого заметит, то молчать — значит безопаснее. В этой бойне либо хоть кому-то повезёт и он будет жить, либо всех расхерачат.

          Блокировки, к сожалению, при массовом использовании почти неизбежны

          А вы побольше прилагайте усилий чтобы оно появилось, это массовое использование! Что у нас ещё осталось в резерве? Да ничего у нас уже не осталось!


          1. 3aky
            20.05.2026 14:49

            остались забугорные sim на забугорных же планшетах и многое другое, а чем больше будут обижать ssh , https итд. - тем очевиднее будут выводы.


        1. vnlunkov
          20.05.2026 14:49

          Лично мое мнение, что тем админам, которые до этого не дошли своим умом - не стоит так делать. Вы своей статьей зашли на пикник к далеко не глупым ребятам, спокойно пьющим пиво и во весь голос начали кричать: Ааа вы тут пЫЫЫво пьете?

          Дай бог, чтобы только ваши серваки забанили.


      1. sunki
        20.05.2026 14:49

        Оно не работающее уже года два наверное как, выше верно написали. Скорость деградирует. Как аварийный вариант ок, не более того


        1. kleimer Автор
          20.05.2026 14:49

          У какого оператора связи не работает?


          1. YokaiiSpirit
            20.05.2026 14:49

            Спасибо за статью и вашу выдержку. (: просто для информации. ростелек мск lan. коннект по ssh разрывается после первых двух символов (в ssh соединении) до впс, но только из moba. Tермиус, ps виндовый итп, всё работает. очевидно ssh уже начали резать, скоро полупроводникам запретят полупроводить, вот тогда заживём ){..}


            1. 0ka
              20.05.2026 14:49

              До впс на каком хостинге?


            1. kleimer Автор
              20.05.2026 14:49

              Видел такую хрень на the.hosting, но там надо прям ловить нормальный ip.


  1. sirmax123
    20.05.2026 14:49

    TCP over TCP, мммм, вкусно, но медленно :)


    1. kleimer Автор
      20.05.2026 14:49

      Ну для решения рабочих задач вроде хватает.


  1. mizugoji
    20.05.2026 14:49

    только вот UDP не работает через этот тунель


    1. kleimer Автор
      20.05.2026 14:49

      Работает


    1. MiracleUsr
      20.05.2026 14:49

      вы путаете -w и -D


  1. higin
    20.05.2026 14:49

    С помощью SSH нормально пробрасывается L2 туннель, а это возможность пробросить необходимый vlan. Не забываем про overhead, чудес на свете не бывает.


    1. kleimer Автор
      20.05.2026 14:49

      Да, через OpenSSH действительно можно поднять не только L3/TUN, но и L2/TAP-туннель: PermitTunnel ethernet, ssh -w, дальше TAP-интерфейс можно добавить в bridge и при желании протащить через него VLAN. Технически это рабочая история.

      Но я сознательно описывал именно L3-вариант, потому что для массового пользовательского VPN он сильно проще и предсказуемее: меньше broadcast-мусора, меньше сюрпризов с ARP/STP, проще маршрутизация, NAT, split-tunnel, исключения по подсетям и диагностика. L2 через SSH — это скорее точечный админский инструмент “пробросить сегмент/VLAN куда-то”, а не хороший дефолт для тысяч пользовательских клиентов.

      И да, overhead там будет заметнее: Ethernet-over-TCP-over-SSH-over-TCP, MTU надо резать, широковещательный трафик аккуратно контролировать, а чудес действительно не бывает. Поэтому как отдельный эксперимент — интересно, но цель MVP иметь доступ к своей инфре, а не матчить две сети.


  1. kleimer Автор
    20.05.2026 14:49

    Готов отвечать на технические вопросы, обсуждать ограничения, риски и возможные способы детекта/блокировки. Но оправдываться за то, что я «раскрыл» секрет Полишинеля, не готов. Эта технология не была тайной: кто хотел — давно знал, тестировал и коммерчески использовал. Я просто собрал MVP, описал подход и вынес его на обсуждение, чтобы получить техническую критику, а не играть в молчание вокруг очевидного.
    Готов отвечать на технические вопросы, обсуждать ограничения, риски и возможные способы детекта/блокировки. Но оправдываться за то, что я «раскрыл» секрет Полишинеля, не готов. Эта технология не была тайной: кто хотел — давно знал, тестировал и коммерчески использовал. Я просто собрал MVP, описал подход и вынес его на обсуждение, чтобы получить техническую критику, а не играть в молчание вокруг очевидного.


  1. vvzvlad
    20.05.2026 14:49

    Интересно, есть ли мобильные клиенты..


    1. kleimer Автор
      20.05.2026 14:49

      Я не писал, но мне кажется что вероятно на Андроид можно на вайбкодить за день, два базовый MVP.


  1. Dr_Mobius
    20.05.2026 14:49

    Вы открыли Америку, чюдно...