SSH как корпоративный L3-туннель: когда классические VPN-протоколы больше не работают
- четверг, 21 мая 2026 г. в 00:00:19

В последние годы для команд, которые работают с зарубежной инфраструктурой из России, обычный корпоративный VPN перестал быть чем-то, что можно один раз настроить и забыть. OpenVPN, WireGuard, IPsec, различные TLS- и QUIC-обёртки могут работать стабильно месяцами, а потом внезапно начать деградировать: где-то соединение не устанавливается, где-то режется UDP, где-то DPI начинает узнавать сигнатуры, где-то провайдер меняет правила фильтрации.
Для компании это превращается не в техническую мелочь, а в операционный риск. Инженеры не могут попасть на серверы. DevOps не может проверить прод. Администратор не может забрать бэкап. Пентестер не может подключиться к стенду заказчика. При этом инфраструктура может находиться в Европе, США, Азии или у любого другого зарубежного провайдера, а сотрудники — физически находиться в РФ.
В какой-то момент мы пришли к простой мысли: если из корпоративной сети ещё можно установить исходящее SSH-соединение, то можно попробовать использовать сам OpenSSH не только как инструмент администрирования, но и как транспорт для L3-туннеля. В OpenSSH для этого давно существует режим ssh -w, который поднимает туннель через tun-устройство.
Идея статьи не в том, чтобы объявить ssh -w «лучшим VPN на все времена». Это не замена WireGuard для нормальной постоянной инфраструктуры и не серебряная пуля против любых сетевых ограничений. Но это очень полезный аварийный и корпоративный вариант: работает поверх обычного SSH, не требует отдельного VPN-демона на сервере, может быть поднят на дешёвом VPS, использует привычную модель ключей OpenSSH и позволяет строить полноценную маршрутизацию на L3.
Наше практическое предположение такое: если в некоторой среде будет полностью заблокирован даже исходящий SSH-трафик, то работать из этой среды с зарубежной инфраструктурой в привычном виде уже почти невозможно. Тогда остаются более радикальные варианты: переносить инфраструктуру в РФ, поднимать промежуточную инфраструктуру внутри страны, менять рабочую локацию команды или, как иногда шутят инженеры, переносить себя в Армению, Ереван и работать уже оттуда.
До этого момента ssh -w может быть хорошим запасным планом.
Обычно SSH воспринимается как:
удалённый shell;
безопасная передача файлов через scp или sftp;
локальные и обратные TCP-пробросы через -L и -R;
SOCKS-прокси через -D.
Но у OpenSSH есть ещё один режим — туннелирование сетевого интерфейса:
ssh -w local_tun:remote_tun user@host
Опция -w просит OpenSSH открыть tun-устройство на клиенте и на сервере. В режиме point-to-point это L3-туннель: на обеих сторонах появляются интерфейсы вроде tun0, которым можно назначить IP-адреса, после чего через них можно маршрутизировать трафик.
Упрощённо схема выглядит так:

Дальше мы можем сказать операционной системе:
sudo ip route add 10.10.0.0/16 dev tun0
И с точки зрения приложений это уже не SOCKS-прокси и не порт-форвардинг, а обычная IP-маршрутизация.
Для разовых задач часто хватает обычного SSH:
ssh -L 5432:db.internal:5432 user@bastion ssh -D 1080 user@bastion
Но у этих режимов есть ограничения.
-L и -R хорошо подходят для конкретных TCP-портов. Например, пробросить PostgreSQL, Redis, админку или RDP. Но если сервисов много, если они появляются динамически, если нужно ходить не только в один порт, решение быстро превращается в набор костылей.
-D поднимает SOCKS-прокси. Это удобно для браузера или отдельных приложений, которые умеют работать через SOCKS. Но не весь корпоративный софт умеет использовать SOCKS. DNS тоже может стать отдельной проблемой. ICMP, UDP и произвольная маршрутизация через SOCKS не превращаются автоматически в нормальный сетевой доступ.
ssh -w даёт другой уровень абстракции. Мы не пробрасываем отдельные хосты и порты, а создаём обычный сетевой интерфейс. После этого рабочая станция начинает работать с удалённой инфраструктурой почти так же, как с обычной сетью: есть IP-маршруты, есть корпоративный DNS, есть доступ к подсетям, а приложениям не нужно знать, что где-то под капотом используется SSH. Например, мы можем настроить так:
Например:
10.10.0.0/16 корпоративная сеть через SSH-туннель 172.20.0.0/16 dev/stage-сегмент через SSH-туннель 192.168.50.0/24 административная сеть через SSH-туннель corp.example.local корпоративная DNS-зона резолвится через внутренний DNS локальная сеть остаётся напрямую российские сети остаются напрямую
В результате пользователю не нужно думать, какой порт у какого сервиса и какой ssh -L для него поднять. Он просто открывает внутренний GitLab, Grafana, Kubernetes API, PostgreSQL, RDP, SSH до внутренних серверов или любой другой корпоративный ресурс так, как будто находится внутри офисной или облачной сети.
Отдельно важно, что это не proxy-only модель. Мы получаем именно L3-доступ: маршрутизация работает на уровне IP, а не на уровне конкретного приложения. Поэтому можно использовать корпоративный DNS, обращаться к сервисам по внутренним именам, не описывать каждый хост вручную и не собирать из порт-форвардов хрупкую конструкцию, которая ломается при каждом изменении инфраструктуры.
Именно это делает подход похожим не на «SSH-костыль», а на нормальный корпоративный сетевой доступ.
Главные причины:
OpenSSH уже почти везде установлен. На Linux-серверах он обычно есть из коробки. На macOS клиент уже есть. На Windows современный OpenSSH (как в последствие оказалось, windows версия не умеет в ssh -w).
SSH часто разрешён там, где другие протоколы уже режутся. Для многих компаний исходящий SSH до серверов, bastion-хостов, Git, CI/CD и облачной инфраструктуры всё ещё является рабочей необходимостью.
Не нужен отдельный VPN-сервер. На VPS достаточно настроить sshd, включить PermitTunnel, поднять NAT/маршрутизацию и выдать пользователю ключ.
Безопасность наследуется от OpenSSH. Можно использовать ключи, OpenSSH certificates, authorized_keys, TrustedUserCAKeys, ограничения по пользователям, группам, forced command, запрет shell, запрет TCP-forwarding, запрет X11, отдельные пользователи под каждого сотрудника.
Простая диагностика. Если не работает, можно смотреть обычные SSH-логи, journalctl -u ssh, ss -tnp, ip addr, ip route, tcpdump.
Дешёвый вход. Для MVP достаточно любого недорогого VPS с Linux и публичным IP.
Такой подход хорошо подходит для:
аварийного доступа к зарубежной инфраструктуре;
доступа сотрудников к корпоративным подсетям;
временных стендов;
пентестов и аудитов, когда нужно быстро выдать L3-доступ к тестовой зоне;
небольших команд;
ситуаций, где WireGuard/OpenVPN/IPsec нестабильны или блокируются;
сценариев, где нужен именно IP-маршрут, а не SOCKS-прокси.
Где это не лучший вариант:
высоконагруженный публичный VPN на тысячb пользователей;
permanent site-to-site между дата-центрами;
сценарии с большим UDP-трафиком;
задачи, где важна максимальная производительность и минимальная задержка.
Важно помнить: SSH-туннель — это TCP поверх TCP. При потерях пакетов и плохом канале возможны просадки производительности. Для аварийного корпоративного доступа это часто приемлемо, но для массового VPN-сервиса лучше использовать специализированные решения.
В первой версии мы хотим получить консольную утилиту (скрипт), которая умеет:
принимать адрес сервера;
принимать имя пользователя;
принимать порт SSH;
принимать приватный ключ или пароль;
поднимать ssh -w;
назначать IP на локальный tun;
добавлять маршруты;
читать файл исключений подсетей;
корректно отключаться и откатывать маршруты.
Архитектура MVP:

Для примера возьмём:
SSH server: 203.0.113.10 SSH port: 22 SSH user: alice Tunnel ID: 100 Server tun IP: 10.255.100.1 Client tun IP: 10.255.100.2
Для первого теста можно использовать root-доступ. Это проще всего для проверки идеи, но не лучший production-вариант.
На сервере:
apt update apt install -y openssh-server iproute2 iptables-persistent #Включаем IP forwarding: cat >/etc/sysctl.d/99-ssh-tun.conf <<'EOF' net.ipv4.ip_forward=1 EOF sysctl --system #Включаем туннели в OpenSSH: cat >/etc/ssh/sshd_config.d/50-ssh-tun.conf <<'EOF' PermitTunnel point-to-point EOF sshd -t systemctl reload ssh
Добавляем NAT для клиентов туннеля. В примере внешний интерфейс — eth0, но на реальном VPS он может называться ens3, ens18, enp1s0 и так далее.
WAN_IF="eth0" iptables -t nat -A POSTROUTING -s 10.255.0.0/16 -o "$WAN_IF" -j MASQUERADE iptables -A FORWARD -i tun+ -o "$WAN_IF" -j ACCEPT iptables -A FORWARD -i "$WAN_IF" -o tun+ -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT netfilter-persistent save
Для MVP этого достаточно.
Перед тем как усложнять архитектуру, я решил проверить самую простую гипотезу: можно ли поднять полноценный сетевой tun-интерфейс поверх обычного OpenSSH и получить рабочий L3-туннель без отдельного VPN-сервера.
Минимальная ручная команда выглядит так:
sudo ssh root@46.224.191.37 \ -p 22 \ -i /home/kleimer/.ssh/tmp/vpn \ -w 100:100 \ -o Tunnel=point-to-point \ -o ExitOnForwardFailure=yes \ -N -vvv
Ключевая опция здесь — -w 100:100. Она говорит OpenSSH создать tun100 на клиенте и tun100 на сервере. После успешного подключения на клиентской машине действительно появляется новый интерфейс:

В моём случае tun100 поднялся, то есть базовый концепт подтвердился: OpenSSH умеет создавать L3-туннель без дополнительного транспорта.
Дальше стало понятно, что одной команды ssh -w недостаточно. Сам интерфейс появляется, но его ещё нужно правильно настроить: назначить IP-адреса на обеих сторонах, поднять интерфейс, включить маршрутизацию, добавить NAT на сервере и аккуратно почистить следы после завершения сессии.
Поэтому с помощью ИИ был быстро собран небольшой bash-скрипт, который автоматизирует подключение. После нескольких итераций он стал делать всё необходимое:
выбирает свободный tun из пула;
поднимает SSH-сессию;
настраивает клиентский tun;
в режиме root на сервере выполняет remote setup: IP на серверном tun, ip_forward, NAT;
добавляет маршруты для full-tunnel;
настраивает DNS;
блокирует IPv6-маршрут, чтобы не было утечки мимо туннеля;
при остановке удаляет маршруты, DNS-настройки и старые tun-интерфейсы.
Итоговая команда запуска получилась такой:
udo bash ./sshtun_pool_client1.sh start --host 46.224.191.37 --user root --key ~/.ssh/tmp/vpn --port 22 --ask-passphrase
После ввода passphrase скрипт поднимает временный ssh-agent, загружает ключ, выбирает интерфейс из пула и настраивает туннель. В моём тесте был выбран tun104:

Проверка внешнего IP после подключения:
curl 2ip.ru

То есть трафик действительно пошёл через удалённый сервер.
Отдельно проверил скорость до и после подключения. До туннеля результат был примерно такой:

После подключения через SSH-TUN:

Это не лабораторный benchmark, а обычный бытовой замер через браузер, поэтому делать строгие выводы по одному прогону нельзя. Но для проверки концепта результат важный: существенной деградации скорости не видно. В конкретном тесте download даже оказался выше, а upload остался практически на том же уровне.
Главный вывод этого этапа: сама технология рабочая. OpenSSH действительно можно использовать как транспорт для L3-туннеля, а поверх него уже строить более удобный клиент, пул интерфейсов, автоподключение, очистку состояния и маршрутизацию.
На предыдущем этапе мы проверили саму идею: L3-туннель поверх обычного SSH действительно поднимается, трафик уходит через удалённый сервер, а существенной просадки скорости в моём тесте не наблюдалось.
Но MVP был именно MVP. Для проверки концепта я подключался под root, использовал стандартный SSH-порт 22 и руками/скриптом донастраивал серверную сторону. Для эксперимента это нормально, но для нормального использования такой подход оставлять нельзя.
Следующая задача — превратить рабочий прототип в более безопасную схему подключения.
Главная идея простая: пользователь не должен получать обычный shell-доступ к серверу. Ему нужен только сетевой туннель. Значит, SSH должен быть настроен так, чтобы разрешать tun, но запрещать всё лишнее: интерактивную консоль, TCP-forwarding, agent-forwarding, X11, root-login и вход по паролю.
обычный SSH админа -> port 22 -> системный sshd SSH-TUN для клиентов -> port 65523 -> отдельный sshtun-pool-sshd
Это важно: даже если мы экспериментируем с туннелями, мы не ломаем основной административный доступ к серверу. Что запрещаем В конфигурации туннельного SSH-сервиса отключается всё, что не нужно клиенту:
PasswordAuthentication no KbdInteractiveAuthentication no AuthenticationMethods publickey PermitRootLogin no AllowUsers sshvpn AllowTcpForwarding no GatewayPorts no PermitListen none PermitOpen none PermitTTY no X11Forwarding no AllowAgentForwarding no AllowStreamLocalForwarding no PermitUserEnvironment no ForceCommand /bin/false
То есть пользователь может пройти аутентификацию только по ключу, только как sshvpn, не может получить shell, не может открыть TCP-пробросы, не может пробросить агент, не может использовать X11 и не может выполнять произвольные команды на сервере. При этом остаётся включённым только то, ради чего всё и делалось:
PermitTunnel point-to-point
Это уже гораздо ближе к production-подходу: SSH используется как транспорт для L3-туннеля, но не как полноценная удалённая консоль.
Пул tun-интерфейсов
Ещё одна проблема MVP — ручной выбор интерфейса. В тесте я явно указывал -w 100:100, и на клиенте появлялся tun100. Для одного теста этого достаточно, но для нескольких клиентов или нескольких устройств одного пользователя нужно что-то удобнее.
В серверном install-скрипте используется пул интерфейсов: по умолчанию tun100…tun200. Клиент выбирает свободный номер из пула и подключается через ssh -w N:N. Адресация строится предсказуемыми парами внутри 10.250.0.0/16: например, tun100 получает пару 10.250.0.1/10.250.0.2, tun101 — следующую пару, и так далее.
Схематично это выглядит так:
tun100: server 10.250.0.1 <-> client 10.250.0.2 tun101: server 10.250.0.5 <-> client 10.250.0.6 tun102: server 10.250.0.9 <-> client 10.250.0.10 ...
За счёт этого не нужно заранее закреплять за каждым пользователем конкретный tun. Один и тот же ключ может использоваться с разных устройств, а клиент просто выбирает свободный интерфейс из пула. Сетевая часть Отдельный systemd-сервис готовит сетевую часть: создаёт tun-интерфейсы, назначает им IP-адреса, включает IPv4 forwarding и добавляет минимальные правила NAT. Скрипт не устанавливает большой firewall с множеством цепочек и rate-limit-правил, а делает только то, что необходимо для работы туннеля: MASQUERADE для подсети 10.250.0.0/16 и минимальные FORWARD-правила для исходящего трафика и обратных established-соединений. То есть серверная часть после установки уже готова принимать SSH-TUN-клиентов:
client -> sshvpn@server:65523 -> tunN -> NAT -> Internet
Как теперь выглядит подключение После установки серверной части пользовательский ключ добавляется в:
/opt/sshtun_pool/authorized_keys
Рекомендуемая строка ключа дополнительно ограничивается на уровне authorized_keys:
no-pty,no-agent-forwarding,no-X11-forwarding,no-port-forwarding,no-user-rc ssh-ed25519 AAAAC3... user-device
После этого клиент подключается уже не под root, а под ограниченным пользователем sshvpn.

С точки зрения пользователя всё остаётся просто: он запускает клиент, получает tun-интерфейс, маршруты и DNS-настройки. Но с точки зрения безопасности разница большая: теперь у него нет административного доступа к серверу, нет shell-доступа, нет возможности использовать SSH как универсальный прокси или командный канал.
После того как базовый SSH-TUN заработал, появилась следующая практическая задача: не всегда нужно отправлять через туннель вообще весь трафик.
В MVP-режиме мы использовали full-tunnel: клиент добавлял два маршрута 0.0.0.0/1 и 128.0.0.0/1, и фактически весь IPv4-трафик уходил через удалённый сервер. Для проверки концепта это удобно: подключился, открыл 2ip.ru, увидел IP сервера — значит, туннель работает.
Но в реальной жизни этого недостаточно. Иногда нужно наоборот:
отправлять через туннель только определённые подсети; исключать локальные сети, чтобы не ломался доступ к роутеру, принтерам, NAS и внутренним ресурсам; исключать крупные списки адресов, например национальные CIDR-диапазоны; комбинировать full-tunnel с исключениями.
Поэтому в клиентский скрипт был добавлен отдельный слой управления маршрутизацией.
Теперь можно явно указать, какие сети должны идти через туннель:
sudo ./sshtun_pool_client.sh start \ --host SERVER_IP \ --user sshvpn \ --port 65523 \ --key ./id_ed25519 \ --no-full-tunnel \ --route 10.10.0.0/16 \ --route 172.20.0.0/16
В этом режиме весь интернет остаётся напрямую, а через SSH-TUN уходят только указанные подсети. Это удобно для корпоративного сценария, когда туннель нужен не как замена обычному интернету, а как защищённый доступ к конкретной инфраструктуре.
Обратный сценарий — full-tunnel с исключениями. Например, весь трафик отправляем через туннель, но локальные сети оставляем напрямую:
sudo ./sshtun_pool_client.sh start \ --host SERVER_IP \ --user sshvpn \ --port 65523 \ --key ./id_ed25519 \ --exclude 192.168.0.0/16 \ --exclude 10.0.0.0/8 \ --exclude 172.16.0.0/12
Такой режим нужен, чтобы после подключения не отваливался доступ к домашней сети, локальному роутеру, Docker-сетям или внутренним адресам, которые должны оставаться доступными мимо туннеля.
Для больших списков маршрутов добавлена загрузка из файла:
sudo ./sshtun_pool_client.sh start –host SERVER_IP –user sshvpn –port 65523 –key ./id_ed25519 –exclude-file ./ru-cidrs.txt
Файл ru-cidrs.txt может выглядеть так:
5.255.192.0/18 37.140.192.0/18 77.88.0.0/18
Это важный момент: если список содержит сотни или тысячи подсетей, его не нужно держать внутри основного конфига клиента. Такой список можно обновлять отдельно, генерировать автоматически и подключать как внешний файл.
Также добавлен противоположный вариант — список сетей, которые точно надо маршрутизировать через туннель:
sudo ./sshtun_pool_client.sh start \ --host SERVER_IP \ --user sshvpn \ --port 65523 \ --key ./id_ed25519 \ --no-full-tunnel \ --route-file ./corp-cidrs.txt
sudo ./sshtun_pool_client.sh start \ --host SERVER_IP \ --user sshvpn \ --port 65523 \ --key ./id_ed25519 \ --no-full-tunnel \ --route-file ./corp-cidrs.txt
Таким образом, появились две базовые модели:
Full-tunnel: весь трафик через SSH-TUN исключения — напрямую Split-tunnel: весь трафик напрямую выбранные сети — через SSH-TUN
Ещё одна важная доработка — аккуратный cleanup. Скрипт должен не просто добавить маршруты при старте, но и убрать только свои изменения при остановке. Иначе после нескольких тестов можно получить хаос в таблице маршрутизации: старые tun-интерфейсы, неактуальные маршруты, DNS-настройки и blackhole для IPv6.
Поэтому логика остановки стала такой: удалить маршруты, добавленные клиентом, вернуть DNS, убрать временный tun и подчистить старые управляемые интерфейсы. Это особенно важно для тестового стенда, где подключение часто перезапускается десятки раз подряд.
В итоге клиент стал ближе к реальному продукту. Он уже не просто «поднимает туннель», а позволяет управлять политикой маршрутизации: что направлять через SSH-TUN, что оставлять напрямую и как безопасно возвращать систему в исходное состояние после отключения.
Если не интересно читать ниже есть ссылка на github
После Linux-прототипа стало понятно, что сам подход работает: серверная часть с отдельным sshd, пулом tun-интерфейсов и NAT уже готова принимать клиентов. Но для Windows просто повторить Linux-скрипт не получится.
На Linux всю тяжёлую работу делает стандартный OpenSSH:
ssh -w 100:100 -o Tunnel=point-to-point ...
Он сам создаёт локальный tun, открывает tun@openssh.com-канал и передаёт IP-пакеты в нужном формате. На Windows такой модели из коробки нет (как оказалось), поэтому клиент пришлось делать иначе: отдельная утилита на Go + локальный виртуальный адаптер через wintun.dll.
Архитектура получилась такой:

То есть локально клиент создаёт Windows-сетевой адаптер, назначает ему IP-адрес из той же схемы, что и Linux-клиент, выбирает свободный tun из пула и открывает SSH-канал к серверу.
Например, если выбран tun132, адреса будут такими:
server: 10.250.0.129 client: 10.250.0.130
Дальше Windows добавляет маршруты, DNS, route-bypass до самого SSH-сервера и начинает гонять IP-пакеты между Wintun-адаптером и SSH-каналом.
Самая интересная проблема была не в маршрутах и не в NAT. Linux-клиент с этим же сервером работал, значит серверная часть была исправна. Проблема оказалась в реализации OpenSSH tunnel framing.
Сначала я пробовал отправлять в SSH-канал просто сырой IP-пакет. Потом пробовал заворачивать его как packet_length + packet, потом как packet_length + address_family + packet. Все эти варианты выглядели логично, но не совпадали с тем, как фактически работает tun@openssh.com в OpenSSH.
Рабочий формат оказался таким:
uint32 address_family raw IP packet
Для IPv4 используется AF_INET = 2. То есть клиент должен отправлять в SSH-канал не просто IP-пакет, а небольшой префикс с типом адресного семейства, а затем сам пакет.
Условно:
binary.BigEndian.PutUint32(frame[0:4], 2) // AF_INET copy(frame[4:], ipv4Packet) sshChannel.Write(frame)
После этого обратный трафик наконец пошёл, ssh->tun начал идти, и Windows-клиент стал реально работать.
По поведению Windows-клиент старается повторять Linux-скрипт.
Обычный full-tunnel режим добавляет два маршрута:
0.0.0.0/1 -> через SSH-TUN 128.0.0.0/1 -> через SSH-TUN
А до самого SSH-сервера добавляется отдельный маршрут через старый gateway, чтобы управляющее SSH-соединение не завернулось внутрь собственного туннеля:
SERVER_IP/32 -> original gateway
Также клиент умеет исключать подсети из туннеля:
.\sshtun_pool_client.exe start ` --host 46.224.191.37 ` --key .\sshvpn ` --exclude-private
Или, наоборот, работать в split-tunnel режиме:
.\sshtun_pool_client.exe start ` --host 46.224.191.37 ` --key .\sshvpn ` --no-full-tunnel ` --route 10.10.0.0/16
Списки маршрутов можно передавать файлами:
.\sshtun_pool_client.exe start ` --host 46.224.191.37 ` --key .\sshvpn ` --exclude-file .\routes-exclude.txt
Это важно для сценариев, где нужно держать большие списки исключений отдельно от основного клиента.
После того как Linux и Windows клиенты заработали, проект можно попробовать уже не как лабораторный эксперимент, а как самостоятельный инстанс. Я выложил код в GitHub: там лежит серверный установщик, Linux-клиент и Windows-клиент на Go/Wintun. Проект реализует L3-туннель поверх обычного SSH: сервер поднимает пул tun-интерфейсов, клиент выбирает свободный tunN, подключается по SSH и отправляет трафик через зашифрованный SSH-канал.
Минимальная схема выглядит так:
Для тестового инстанса достаточно обычного Linux VPS с публичным IPv4. Нужны root-доступ, systemd, OpenSSH server, iproute2, iptables и доступный TCP-порт. По умолчанию проект использует порт 65523, пользователя sshvpn, пул tun100..tun200, сеть 10.250.0.0/16 и MTU 1400.
После покупки сервера заходим на него по SSH и клонируем репозиторий:
git clone https://github.com/kleimer/vpn_over_ssh.git cd vpn_over_ssh
На сервере запускаем установщик:
sudo bash install_server.sh
Скрипт создаёт отдельного системного пользователя sshvpn, отдельный конфиг SSHD в /opt/sshtun_pool/sshd_config, отдельный systemd-сервис sshtun-pool-sshd.service, сетевой сервис sshtun-pool-network.service, отдельный host key, включает IPv4 forwarding, поднимает пул tun100…tun200 и добавляет минимальный NAT/forwarding. Важно, что это отдельный SSHD-инстанс на отдельном порту, а не изменение основного SSH на 22/tcp.
Проверяем сервисы:
systemctl status sshtun-pool-sshd.service --no-pager systemctl status sshtun-pool-network.service --no-pager
Проверяем, что порт слушает:
ss -lntp | grep 65523
На клиентской машине или на админской машине генерируем ключ:
ssh-keygen -t ed25519 -f ./id_ed25519 -N "" -C "user-device"
Публичный ключ нужно добавить на сервер в файл:
/opt/sshtun_pool/authorized_keys
Рекомендуемый формат строки:
no-pty,no-agent-forwarding,no-X11-forwarding,no-port-forwarding,no-user-rc ssh-ed25519 AAAAC3... user-device
Для random pool mode не нужно добавлять tunnel="N" в authorized_keys, иначе ключ будет привязан к конкретному номеру tun, и несколько устройств с одним ключом начнут конфликтовать.
После изменения файла проверяем права:
chown root:sshvpn /opt/sshtun_pool/authorized_keys chmod 640 /opt/sshtun_pool/authorized_keys
Для Linux используется sshtun_pool_client.sh. Он поддерживает full-tunnel, split-tunnel, include/exclude маршруты, route-файлы, DNS через resolvectl, IPv6 blackhole, lock от параллельных запусков, cleanup старых tunN, passphrase-ключи через ssh-agent или --ask-passphrase, а также команды status, doctor, cleanup.
Обычное подключение:
sudo bash sshtun_pool_client.sh start --host SERVER_IP --key ./id_ed25519
Остановка:
sudo bash sshtun_pool_client.sh stop
Диагностика:
sudo bash sshtun_pool_client.sh status sudo bash sshtun_pool_client.sh doctor sudo bash sshtun_pool_client.sh cleanup
Windows-клиент лежит в каталоге sshtun_pool_windows_client. Он написан на Go, использует Wintun, собирается в sshtun_pool_client.exe и поддерживает ту же CLI-логику: start, stop, status, doctor, cleanup. Состояние хранится в C:\ProgramData\sshtun_pool_client\state.json, а runtime-лог — в C:\ProgramData\sshtun_pool_client\sshtun.log.
Для сборки нужен Go и PowerShell:
cd sshtun_pool_windows_client Set-ExecutionPolicy -Scope Process Bypass -Force .\build.ps1
Скрипт сборки скачает wintun.dll, подтянет Go-модули и соберёт(уже собраный берем тут):
dist\sshtun_pool_client.exe dist\wintun.dll
Запускать PowerShell нужно от имени администратора:
.\dist\sshtun_pool_client.exe start --host SERVER_IP --key .\id_ed25519
Остановка и диагностика:
.\dist\sshtun_pool_client.exe status .\dist\sshtun_pool_client.exe doctor .\dist\sshtun_pool_client.exe stop .\dist\sshtun_pool_client.exe cleanup
По умолчанию используется full-tunnel: весь IPv4-трафик уходит через туннель. Для этого клиент добавляет два маршрута 0.0.0.0/1 и 128.0.0.0/1, а до реального IP сервера добавляет отдельный bypass-route через исходный gateway.
Full-tunnel с исключением локальных сетей:
По умолчанию используется full-tunnel: весь IPv4-трафик уходит через туннель. Для этого клиент добавляет два маршрута 0.0.0.0/1 и 128.0.0.0/1, а до реального IP сервера добавляет отдельный bypass-route через исходный gateway.
Full-tunnel с исключением локальных сетей:
sudo bash sshtun_pool_client.sh start --host SERVER_IP --key ./id_ed25519 --exclude 10.0.0.0/8 --exclude 172.16.0.0/12 --exclude 192.168.0.0/16
На Windows есть короткий вариант:
.\dist\sshtun_pool_client.exe start --host SERVER_IP --key .\id_ed25519 --exclude-private
Split-tunnel, когда через туннель идут только указанные сети:
sudo bash sshtun_pool_client.sh start --host SERVER_IP --key ./id_ed25519 --no-full-tunnel --route 10.10.0.0/16 --route 172.20.0.0/16
Маршруты можно вынести в отдельный файл:
sudo bash sshtun_pool_client.sh start --host SERVER_IP --key ./id_ed25519 --exclude-file ./ru-cidrs.txt
В итоге из простой идеи - «а можно ли поднять L3-туннель поверх обычного SSH?» - получился рабочий MVP. Мы проверили ручной ssh -w, вынесли серверную часть в отдельный безопасный SSH-инстанс, добавили пул tun-интерфейсов, NAT, Linux-клиент, Windows-клиент на Go/Wintun, маршрутизацию, исключения подсетей и нормальные команды start, stop, status, cleanup. Важный результат: для такого туннеля не нужен отдельный VPN-сервер - достаточно OpenSSH, правильно настроенного PermitTunnel и аккуратной клиентской логики.
Я занимаюсь информационной безопасностью более 10 лет, основной профиль — практическое тестирование на проникновение (pentest), расследование инцидентов и анализ защищённости инфраструктур.
В том числе работаю с инцидентами, связанными с хищением криптоактивов и разбором сложных кейсов, требующих технического и аналитического подхода.
Код проекта я выложил на GitHub: https://github.com/kleimer/vpn_over_ssh
Если хотите обсудить идею, предложить улучшения, прислать багрепорт или просто написать по теме — можно найти меня в Telegram или в Delta Chat
Проект в статусе MVP: дальнейшая разработка пока не планируется.