ಪ್ರಾಯೋಗಿಕ ಉದಾಹರಣೆಗಳು SSH, ಇದು ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರಾಗಿ ನಿಮ್ಮ ಕೌಶಲ್ಯಗಳನ್ನು ಹೊಸ ಮಟ್ಟಕ್ಕೆ ಕೊಂಡೊಯ್ಯುತ್ತದೆ. ಆಜ್ಞೆಗಳು ಮತ್ತು ಸಲಹೆಗಳು ಬಳಸಲು ಮಾತ್ರವಲ್ಲದೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ SSH, ಆದರೆ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಹೆಚ್ಚು ಸಮರ್ಥವಾಗಿ ನ್ಯಾವಿಗೇಟ್ ಮಾಡಿ.
ಕೆಲವು ತಂತ್ರಗಳನ್ನು ತಿಳಿದುಕೊಳ್ಳುವುದು ssh ಯಾವುದೇ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು, ನೆಟ್ವರ್ಕ್ ಎಂಜಿನಿಯರ್ ಅಥವಾ ಭದ್ರತಾ ತಜ್ಞರಿಗೆ ಉಪಯುಕ್ತವಾಗಿದೆ.
ಕೆಳಗಿನ ಉದಾಹರಣೆಯು ರಿಮೋಟ್ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ಸಾಮಾನ್ಯವಾಗಿ ಎದುರಾಗುವ ಸಾಮಾನ್ಯ ನಿಯತಾಂಕಗಳನ್ನು ಬಳಸುತ್ತದೆ SSH.
localhost:~$ ssh -v -p 22 -C neo@remoteserver
-v: ದೃಢೀಕರಣ ಸಮಸ್ಯೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವಾಗ ಡೀಬಗ್ ಔಟ್ಪುಟ್ ವಿಶೇಷವಾಗಿ ಉಪಯುಕ್ತವಾಗಿದೆ. ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಹಲವಾರು ಬಾರಿ ಬಳಸಬಹುದು.
- p 22: ಸಂಪರ್ಕ ಬಂದರು ರಿಮೋಟ್ SSH ಸರ್ವರ್ಗೆ. 22 ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯವಾಗಿದೆ, ಆದರೆ ಪ್ರೋಟೋಕಾಲ್ ಬೇರೆ ಯಾವುದಾದರೂ ಪೋರ್ಟ್ನಲ್ಲಿದ್ದರೆ, ನಾವು ಅದನ್ನು ನಿಯತಾಂಕವನ್ನು ಬಳಸಿಕೊಂಡು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೇವೆ -p. ಆಲಿಸುವ ಪೋರ್ಟ್ ಅನ್ನು ಫೈಲ್ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ sshd_config ಸ್ವರೂಪದಲ್ಲಿ Port 2222.
-C: ಸಂಪರ್ಕಕ್ಕಾಗಿ ಸಂಕೋಚನ. ನೀವು ನಿಧಾನ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿದ್ದರೆ ಅಥವಾ ಬಹಳಷ್ಟು ಪಠ್ಯವನ್ನು ವೀಕ್ಷಿಸಿದರೆ, ಇದು ಸಂಪರ್ಕವನ್ನು ವೇಗಗೊಳಿಸುತ್ತದೆ.
neo@: @ ಚಿಹ್ನೆಯ ಹಿಂದಿನ ಸಾಲು ರಿಮೋಟ್ ಸರ್ವರ್ನಲ್ಲಿ ದೃಢೀಕರಣಕ್ಕಾಗಿ ಬಳಕೆದಾರ ಹೆಸರನ್ನು ಸೂಚಿಸುತ್ತದೆ. ನೀವು ಅದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸದಿದ್ದರೆ, ನೀವು ಪ್ರಸ್ತುತ ಲಾಗ್ ಇನ್ ಆಗಿರುವ ಖಾತೆಯ ಬಳಕೆದಾರಹೆಸರಿಗೆ ಅದು ಡೀಫಾಲ್ಟ್ ಆಗುತ್ತದೆ (~$whoami). ನಿಯತಾಂಕವನ್ನು ಬಳಸಿಕೊಂಡು ಬಳಕೆದಾರರನ್ನು ಸಹ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು -l.
remoteserver: ಸಂಪರ್ಕಿಸಲು ಹೋಸ್ಟ್ನ ಹೆಸರು ssh, ಇದು ಸಂಪೂರ್ಣ ಅರ್ಹ ಡೊಮೇನ್ ಹೆಸರು, IP ವಿಳಾಸ, ಅಥವಾ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ಗಳ ಫೈಲ್ನಲ್ಲಿ ಯಾವುದೇ ಹೋಸ್ಟ್ ಆಗಿರಬಹುದು. IPv4 ಮತ್ತು IPv6 ಎರಡನ್ನೂ ಬೆಂಬಲಿಸುವ ಹೋಸ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸಲು, ನೀವು ಆಜ್ಞಾ ಸಾಲಿಗೆ ನಿಯತಾಂಕವನ್ನು ಸೇರಿಸಬಹುದು -4 ಅಥವಾ -6 ಸರಿಯಾದ ನಿರ್ಣಯಕ್ಕಾಗಿ.
ಮೇಲಿನ ಎಲ್ಲಾ ನಿಯತಾಂಕಗಳನ್ನು ಹೊರತುಪಡಿಸಿ ಐಚ್ಛಿಕವಾಗಿರುತ್ತದೆ remoteserver.
ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಬಳಸುವುದು
ಹಲವರಿಗೆ ಕಡತ ಪರಿಚಯವಿದ್ದರೂ sshd_config, ಆಜ್ಞೆಗಾಗಿ ಕ್ಲೈಂಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಸಹ ಇದೆ ssh. ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯ ~/.ssh/config, ಆದರೆ ಇದನ್ನು ಆಯ್ಕೆಗಾಗಿ ಪ್ಯಾರಾಮೀಟರ್ ಎಂದು ವ್ಯಾಖ್ಯಾನಿಸಬಹುದು -F.
Host *
Port 2222
Host remoteserver
HostName remoteserver.thematrix.io
User neo
Port 2112
IdentityFile /home/test/.ssh/remoteserver.private_key
ಮೇಲಿನ ಉದಾಹರಣೆ ssh ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ನಲ್ಲಿ ಎರಡು ಹೋಸ್ಟ್ ನಮೂದುಗಳಿವೆ. ಮೊದಲನೆಯದು ಎಲ್ಲಾ ಹೋಸ್ಟ್ಗಳನ್ನು ಅರ್ಥೈಸುತ್ತದೆ, ಎಲ್ಲವೂ ಪೋರ್ಟ್ 2222 ಕಾನ್ಫಿಗರೇಶನ್ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಎರಡನೆಯದು ಹೋಸ್ಟ್ಗಾಗಿ ಹೇಳುತ್ತದೆ ರಿಮೋಟ್ ಸರ್ವರ್ ವಿಭಿನ್ನ ಬಳಕೆದಾರಹೆಸರು, ಪೋರ್ಟ್, FQDN ಮತ್ತು ಐಡೆಂಟಿಟಿಫೈಲ್ ಅನ್ನು ಬಳಸಬೇಕು.
ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್ಗಳಿಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ಸುಧಾರಿತ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅನ್ವಯಿಸಲು ಅನುಮತಿಸುವ ಮೂಲಕ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಬಹಳಷ್ಟು ಟೈಪಿಂಗ್ ಸಮಯವನ್ನು ಉಳಿಸಬಹುದು.
SCP ಬಳಸಿಕೊಂಡು SSH ಮೂಲಕ ಫೈಲ್ಗಳನ್ನು ನಕಲಿಸಲಾಗುತ್ತಿದೆ
SSH ಕ್ಲೈಂಟ್ ಫೈಲ್ಗಳನ್ನು ನಕಲು ಮಾಡಲು ಇತರ ಎರಡು ಸೂಕ್ತ ಸಾಧನಗಳೊಂದಿಗೆ ಬರುತ್ತದೆ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ssh ಸಂಪರ್ಕ. scp ಮತ್ತು sftp ಆಜ್ಞೆಗಳ ಪ್ರಮಾಣಿತ ಬಳಕೆಯ ಉದಾಹರಣೆಗಾಗಿ ಕೆಳಗೆ ನೋಡಿ. ಅನೇಕ ssh ಆಯ್ಕೆಗಳು ಈ ಆಜ್ಞೆಗಳಿಗೂ ಅನ್ವಯಿಸುತ್ತವೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ.
ಈ ಉದಾಹರಣೆಯಲ್ಲಿ ಫೈಲ್ mypic.png ಗೆ ನಕಲಿಸಲಾಗಿದೆ ರಿಮೋಟ್ ಸರ್ವರ್ ಫೋಲ್ಡರ್ ಗೆ /ಮಾಧ್ಯಮ/ಡೇಟಾ ಮತ್ತು ಎಂದು ಮರುಹೆಸರಿಸಲಾಗಿದೆ mypic_2.png.
ಪೋರ್ಟ್ ನಿಯತಾಂಕದಲ್ಲಿನ ವ್ಯತ್ಯಾಸದ ಬಗ್ಗೆ ಮರೆಯಬೇಡಿ. ಲಾಂಚ್ ಮಾಡುವಾಗ ಅನೇಕ ಜನರು ಸಿಕ್ಕಿಬೀಳುವುದು ಇಲ್ಲಿಯೇ scp ಆಜ್ಞಾ ಸಾಲಿನಿಂದ. ಪೋರ್ಟ್ ಪ್ಯಾರಾಮೀಟರ್ ಇಲ್ಲಿದೆ -Pಮತ್ತು ಅಲ್ಲ -p, ssh ಕ್ಲೈಂಟ್ನಲ್ಲಿರುವಂತೆ! ನೀವು ಮರೆತುಬಿಡುತ್ತೀರಿ, ಆದರೆ ಚಿಂತಿಸಬೇಡಿ, ಎಲ್ಲರೂ ಮರೆತುಬಿಡುತ್ತಾರೆ.
ಕನ್ಸೋಲ್ ಬಗ್ಗೆ ತಿಳಿದಿರುವವರಿಗೆ ftp, ಅನೇಕ ಆಜ್ಞೆಗಳು ಹೋಲುತ್ತವೆ sftp... ನೀವು ಮಾಡಬಹುದು ಪುಶ್, ಪುಟ್ и lsಹೃದಯ ಬಯಸಿದಂತೆ.
sftp neo@remoteserver
ಪ್ರಾಯೋಗಿಕ ಉದಾಹರಣೆಗಳು
ಈ ಅನೇಕ ಉದಾಹರಣೆಗಳಲ್ಲಿ, ವಿಭಿನ್ನ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಫಲಿತಾಂಶಗಳನ್ನು ಸಾಧಿಸಬಹುದು. ನಮ್ಮ ಎಲ್ಲದರಂತೆ ಪಠ್ಯಪುಸ್ತಕಗಳು ಮತ್ತು ಉದಾಹರಣೆಗಳು, ತಮ್ಮ ಕೆಲಸವನ್ನು ಸರಳವಾಗಿ ಮಾಡುವ ಪ್ರಾಯೋಗಿಕ ಉದಾಹರಣೆಗಳಿಗೆ ಆದ್ಯತೆ ನೀಡಲಾಗುತ್ತದೆ.
1. SSH ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿ
ಉತ್ತಮ ಕಾರಣಕ್ಕಾಗಿ SSH ಪ್ರಾಕ್ಸಿ ವೈಶಿಷ್ಟ್ಯವು ಸಂಖ್ಯೆ 1 ಆಗಿದೆ. ಇದು ಅನೇಕರು ತಿಳಿದಿರುವುದಕ್ಕಿಂತ ಹೆಚ್ಚು ಶಕ್ತಿಶಾಲಿಯಾಗಿದೆ ಮತ್ತು ವಾಸ್ತವಿಕವಾಗಿ ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ರಿಮೋಟ್ ಸರ್ವರ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಯಾವುದೇ ಸಿಸ್ಟಮ್ಗೆ ನಿಮಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ. ಒಂದು ssh ಕ್ಲೈಂಟ್ ಒಂದು ಸರಳ ಆಜ್ಞೆಯೊಂದಿಗೆ SOCKS ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸುರಂಗಗೊಳಿಸಬಹುದು. ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ಗಳಿಗೆ ದಟ್ಟಣೆಯು ರಿಮೋಟ್ ಸರ್ವರ್ನಿಂದ ಬರುತ್ತದೆ ಎಂದು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ, ಇದನ್ನು ವೆಬ್ ಸರ್ವರ್ ಲಾಗ್ಗಳಲ್ಲಿ ಸೂಚಿಸಲಾಗುತ್ತದೆ.
ಇಲ್ಲಿ ನಾವು TCP ಪೋರ್ಟ್ 8888 ನಲ್ಲಿ ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಯನ್ನು ಚಲಾಯಿಸುತ್ತೇವೆ, ಎರಡನೇ ಆಜ್ಞೆಯು ಪೋರ್ಟ್ ಆಲಿಸುವ ಮೋಡ್ನಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿದೆ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ. 127.0.0.1 ಸೇವೆಯು ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ನಲ್ಲಿ ಮಾತ್ರ ಚಲಿಸುತ್ತದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಈಥರ್ನೆಟ್ ಅಥವಾ ವೈಫೈ ಸೇರಿದಂತೆ ಎಲ್ಲಾ ಇಂಟರ್ಫೇಸ್ಗಳಲ್ಲಿ ಆಲಿಸಲು ನಾವು ಸ್ವಲ್ಪ ವಿಭಿನ್ನವಾದ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು, ಇದು ನಮ್ಮ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಇತರ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು (ಬ್ರೌಸರ್ಗಳು, ಇತ್ಯಾದಿ) ssh ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಪ್ರಾಕ್ಸಿ ಸೇವೆಗೆ ಸಂಪರ್ಕಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
ಈಗ ನಾವು ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಗೆ ಸಂಪರ್ಕಿಸಲು ಬ್ರೌಸರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಫೈರ್ಫಾಕ್ಸ್ನಲ್ಲಿ, ಆಯ್ಕೆಮಾಡಿ ಸೆಟ್ಟಿಂಗ್ಗಳು | ಮೂಲಭೂತ | ನೆಟ್ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್ಗಳು. ಸಂಪರ್ಕಿಸಲು IP ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ.
ನಿಮ್ಮ ಬ್ರೌಸರ್ನ DNS ವಿನಂತಿಗಳು SOCKS ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಹೋಗಲು ಫಾರ್ಮ್ನ ಕೆಳಭಾಗದಲ್ಲಿರುವ ಆಯ್ಕೆಯನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ. ನಿಮ್ಮ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ವೆಬ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ನೀವು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ನೀವು ಬಹುಶಃ ಈ ಆಯ್ಕೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಬಯಸುತ್ತೀರಿ ಇದರಿಂದ DNS ವಿನಂತಿಗಳನ್ನು SSH ಸಂಪರ್ಕದ ಮೂಲಕ ಸುರಂಗಗೊಳಿಸಲಾಗುತ್ತದೆ.
Chrome ನಲ್ಲಿ ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತಿದೆ
ಕೆಲವು ಕಮಾಂಡ್ ಲೈನ್ ಪ್ಯಾರಾಮೀಟರ್ಗಳೊಂದಿಗೆ Chrome ಅನ್ನು ಪ್ರಾರಂಭಿಸುವುದರಿಂದ ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ, ಜೊತೆಗೆ ಬ್ರೌಸರ್ನಿಂದ DNS ವಿನಂತಿಗಳನ್ನು ಸುರಂಗಗೊಳಿಸುವುದು. ನಂಬಿ ಆದರೆ ಪರಿಶೀಲಿಸಿ. ಬಳಸಿ tcpdump DNS ಪ್ರಶ್ನೆಗಳು ಇನ್ನು ಮುಂದೆ ಗೋಚರಿಸುವುದಿಲ್ಲ ಎಂದು ಪರಿಶೀಲಿಸಲು.
ಅನೇಕ ಇತರ ಅಪ್ಲಿಕೇಶನ್ಗಳು ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಗಳನ್ನು ಸಹ ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ನೆನಪಿನಲ್ಲಿಡಿ. ವೆಬ್ ಬ್ರೌಸರ್ ಸರಳವಾಗಿ ಅವುಗಳಲ್ಲಿ ಅತ್ಯಂತ ಜನಪ್ರಿಯವಾಗಿದೆ. ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಕೆಲವು ಅಪ್ಲಿಕೇಶನ್ಗಳು ಕಾನ್ಫಿಗರೇಶನ್ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿವೆ. ಸಹಾಯಕ ಪ್ರೋಗ್ರಾಂನೊಂದಿಗೆ ಇತರರಿಗೆ ಸ್ವಲ್ಪ ಸಹಾಯ ಬೇಕಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಪ್ರಾಕ್ಸಿಚೈನ್ಗಳು ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿ Microsoft RDP, ಇತ್ಯಾದಿಗಳ ಮೂಲಕ ಚಲಾಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
ಸುಳಿವು: ನೀವು ವಿಂಡೋಸ್ನಲ್ಲಿ ಲಿನಕ್ಸ್ನಿಂದ ರಿಮೋಟ್ ಡೆಸ್ಕ್ಟಾಪ್ ಬಳಸುತ್ತಿದ್ದರೆ? ಕ್ಲೈಂಟ್ ಅನ್ನು ಪ್ರಯತ್ನಿಸಿ FreeRDP. ಇದು ಹೆಚ್ಚು ಆಧುನಿಕ ಅನುಷ್ಠಾನವಾಗಿದೆ rdesktop, ಹೆಚ್ಚು ಸುಗಮ ಅನುಭವದೊಂದಿಗೆ.
ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿ ಮೂಲಕ SSH ಅನ್ನು ಬಳಸುವ ಆಯ್ಕೆ
ನೀವು ಕೆಫೆ ಅಥವಾ ಹೋಟೆಲ್ನಲ್ಲಿ ಕುಳಿತಿದ್ದೀರಿ - ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ವೈಫೈ ಬಳಸಲು ಬಲವಂತವಾಗಿ. ನಾವು ಲ್ಯಾಪ್ಟಾಪ್ನಿಂದ ಸ್ಥಳೀಯವಾಗಿ ssh ಪ್ರಾಕ್ಸಿಯನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ ಮತ್ತು ಸ್ಥಳೀಯ ರಾಸ್ಬೆರಿ ಪೈನಲ್ಲಿ ಹೋಮ್ ನೆಟ್ವರ್ಕ್ಗೆ ssh ಸುರಂಗವನ್ನು ಸ್ಥಾಪಿಸುತ್ತೇವೆ. ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಗಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಬ್ರೌಸರ್ ಅಥವಾ ಇತರ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು, ನಾವು ನಮ್ಮ ಹೋಮ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಯಾವುದೇ ನೆಟ್ವರ್ಕ್ ಸೇವೆಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಅಥವಾ ನಮ್ಮ ಹೋಮ್ ಸಂಪರ್ಕದ ಮೂಲಕ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. ನಿಮ್ಮ ಲ್ಯಾಪ್ಟಾಪ್ ಮತ್ತು ನಿಮ್ಮ ಹೋಮ್ ಸರ್ವರ್ ನಡುವಿನ ಎಲ್ಲವೂ (ವೈ-ಫೈ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ನಿಮ್ಮ ಮನೆಗೆ) SSH ಸುರಂಗದಲ್ಲಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ.
2. SSH ಸುರಂಗ (ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್)
ಅದರ ಸರಳ ರೂಪದಲ್ಲಿ, ಒಂದು SSH ಸುರಂಗವು ನಿಮ್ಮ ಸ್ಥಳೀಯ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಪೋರ್ಟ್ ಅನ್ನು ತೆರೆಯುತ್ತದೆ, ಅದು ಸುರಂಗದ ಇನ್ನೊಂದು ತುದಿಯಲ್ಲಿರುವ ಮತ್ತೊಂದು ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ.
ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ನೋಡೋಣ -L. ಇದನ್ನು ಕೇಳುವ ಸ್ಥಳೀಯ ಭಾಗವೆಂದು ಪರಿಗಣಿಸಬಹುದು. ಆದ್ದರಿಂದ ಮೇಲಿನ ಉದಾಹರಣೆಯಲ್ಲಿ, ಪೋರ್ಟ್ 9999 ಅನ್ನು ಲೋಕಲ್ ಹೋಸ್ಟ್ ಬದಿಯಲ್ಲಿ ಆಲಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪೋರ್ಟ್ 80 ಮೂಲಕ ರಿಮೋಟ್ ಸರ್ವರ್ಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗುತ್ತದೆ. 127.0.0.1 ರಿಮೋಟ್ ಸರ್ವರ್ನಲ್ಲಿ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ ಅನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ!
ಮೆಟ್ಟಿಲು ಹತ್ತೋಣ. ಕೆಳಗಿನ ಉದಾಹರಣೆಯು ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಇತರ ಹೋಸ್ಟ್ಗಳೊಂದಿಗೆ ಆಲಿಸುವ ಪೋರ್ಟ್ಗಳನ್ನು ಸಂವಹಿಸುತ್ತದೆ.
ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, ನಾವು ರಿಮೋಟ್ಸರ್ವರ್ನಿಂದ 10.10.10.10 ರಂದು ಚಾಲನೆಯಲ್ಲಿರುವ ವೆಬ್ ಸರ್ವರ್ಗೆ ಸುರಂಗವನ್ನು ಮರುನಿರ್ದೇಶಿಸುತ್ತಿದ್ದೇವೆ. ರಿಮೋಟ್ಸರ್ವರ್ನಿಂದ 10.10.10.10 ವರೆಗೆ ಸಂಚಾರ ಇನ್ನು ಮುಂದೆ SSH ಸುರಂಗದಲ್ಲಿ ಇಲ್ಲ. 10.10.10.10 ರಂದು ವೆಬ್ ಸರ್ವರ್ ರಿಮೋಟ್ ಸರ್ವರ್ ಅನ್ನು ವೆಬ್ ವಿನಂತಿಗಳ ಮೂಲವೆಂದು ಪರಿಗಣಿಸುತ್ತದೆ.
4. ರಿವರ್ಸ್ SSH ಸುರಂಗ
ಇಲ್ಲಿ ನಾವು ರಿಮೋಟ್ ಸರ್ವರ್ನಲ್ಲಿ ಆಲಿಸುವ ಪೋರ್ಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ ಅದು ನಮ್ಮ ಲೋಕಲ್ ಹೋಸ್ಟ್ನಲ್ಲಿ (ಅಥವಾ ಇತರ ಸಿಸ್ಟಮ್) ಸ್ಥಳೀಯ ಪೋರ್ಟ್ಗೆ ಮತ್ತೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ.
ಈ SSH ಸೆಶನ್ ರಿಮೋಟ್ಸರ್ವರ್ನಲ್ಲಿ ಪೋರ್ಟ್ 1999 ರಿಂದ ನಮ್ಮ ಸ್ಥಳೀಯ ಕ್ಲೈಂಟ್ನಲ್ಲಿ ಪೋರ್ಟ್ 902 ಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ.
5. SSH ರಿವರ್ಸ್ ಪ್ರಾಕ್ಸಿ
ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ನಮ್ಮ ssh ಸಂಪರ್ಕದಲ್ಲಿ ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಯನ್ನು ಹೊಂದಿಸುತ್ತಿದ್ದೇವೆ, ಆದರೆ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ನ ದೂರಸ್ಥ ತುದಿಯಲ್ಲಿ ಕೇಳುತ್ತಿದೆ. ಈ ರಿಮೋಟ್ ಪ್ರಾಕ್ಸಿಗೆ ಸಂಪರ್ಕಗಳು ಈಗ ಸುರಂಗದಿಂದ ನಮ್ಮ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ನಿಂದ ಟ್ರಾಫಿಕ್ ಆಗಿ ಗೋಚರಿಸುತ್ತವೆ.
ರಿಮೋಟ್ SSH ಆಯ್ಕೆಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವಲ್ಲಿ ನಿಮಗೆ ಸಮಸ್ಯೆಗಳಿದ್ದರೆ, ಇದನ್ನು ಪರಿಶೀಲಿಸಿ netstat, ಆಲಿಸುವ ಪೋರ್ಟ್ ಅನ್ನು ಯಾವ ಇತರ ಇಂಟರ್ಫೇಸ್ಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ. ನಾವು ಉದಾಹರಣೆಗಳಲ್ಲಿ 0.0.0.0 ಅನ್ನು ಸೂಚಿಸಿದ್ದರೂ, ಆದರೆ ಮೌಲ್ಯವಾಗಿದ್ದರೆ ಗೇಟ್ವೇ ಪೋರ್ಟ್ಸ್ в sshd_config ಗೆ ಹೊಂದಿಸಲಾಗಿದೆ ಇಲ್ಲ, ನಂತರ ಕೇಳುಗನು ಲೋಕಲ್ ಹೋಸ್ಟ್ಗೆ ಮಾತ್ರ ಬದ್ಧನಾಗಿರುತ್ತಾನೆ (127.0.0.1).
ಭದ್ರತಾ ಎಚ್ಚರಿಕೆ
ಸುರಂಗಗಳು ಮತ್ತು ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಗಳನ್ನು ತೆರೆಯುವ ಮೂಲಕ, ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳು ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಪ್ರವೇಶಿಸಬಹುದು (ಉದಾಹರಣೆಗೆ ಇಂಟರ್ನೆಟ್!). ಇದು ಗಂಭೀರವಾದ ಸುರಕ್ಷತಾ ಅಪಾಯವಾಗಬಹುದು, ಆದ್ದರಿಂದ ಕೇಳುಗರು ಏನು ಮತ್ತು ಅವರು ಏನು ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂಬುದನ್ನು ನೀವು ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೀರಿ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
6. SSH ಮೂಲಕ VPN ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು
ದಾಳಿಯ ವಿಧಾನಗಳಲ್ಲಿ (ಪೆಂಟೆಸ್ಟರ್ಗಳು, ಇತ್ಯಾದಿ) ಪರಿಣಿತರಲ್ಲಿ ಸಾಮಾನ್ಯ ಪದವು "ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಫಲ್ಕ್ರಂ" ಆಗಿದೆ. ಒಂದು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ, ಆ ವ್ಯವಸ್ಥೆಯು ನೆಟ್ವರ್ಕ್ಗೆ ಹೆಚ್ಚಿನ ಪ್ರವೇಶಕ್ಕಾಗಿ ಗೇಟ್ವೇ ಆಗುತ್ತದೆ. ನೀವು ಅಗಲದಲ್ಲಿ ಚಲಿಸಲು ಅನುಮತಿಸುವ ಒಂದು ಫುಲ್ಕ್ರಮ್.
ಅಂತಹ ನೆಲೆಗಾಗಿ ನಾವು SSH ಪ್ರಾಕ್ಸಿಯನ್ನು ಬಳಸಬಹುದು ಮತ್ತು ಪ್ರಾಕ್ಸಿಚೈನ್ಗಳು, ಆದಾಗ್ಯೂ ಕೆಲವು ಮಿತಿಗಳಿವೆ. ಉದಾಹರಣೆಗೆ, ಸಾಕೆಟ್ಗಳೊಂದಿಗೆ ನೇರವಾಗಿ ಕೆಲಸ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ನಾವು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಪೋರ್ಟ್ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಎನ್ಎಂಪಿSYN.
ಈ ಹೆಚ್ಚು ಸುಧಾರಿತ VPN ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ಸಂಪರ್ಕವನ್ನು ಕಡಿಮೆ ಮಾಡಲಾಗಿದೆ ಹಂತ 3. ನಂತರ ನಾವು ಸ್ಟ್ಯಾಂಡರ್ಡ್ ನೆಟ್ವರ್ಕ್ ರೂಟಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸುರಂಗದ ಮೂಲಕ ಸಂಚಾರವನ್ನು ಸರಳವಾಗಿ ಮಾಡಬಹುದು.
ವಿಧಾನವನ್ನು ಬಳಸುತ್ತದೆ ssh, iptables, tun interfaces ಮತ್ತು ರೂಟಿಂಗ್.
ಮೊದಲು ನೀವು ಈ ನಿಯತಾಂಕಗಳನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ sshd_config. ನಾವು ರಿಮೋಟ್ ಮತ್ತು ಕ್ಲೈಂಟ್ ಸಿಸ್ಟಮ್ಗಳ ಇಂಟರ್ಫೇಸ್ಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುತ್ತಿರುವುದರಿಂದ, ನಾವು ಎರಡೂ ಕಡೆ ಮೂಲ ಹಕ್ಕುಗಳ ಅಗತ್ಯವಿದೆ.
PermitRootLogin yes
PermitTunnel yes
ನಂತರ ನಾವು tun ಸಾಧನಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ವಿನಂತಿಸುವ ನಿಯತಾಂಕವನ್ನು ಬಳಸಿಕೊಂಡು ssh ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುತ್ತೇವೆ.
localhost:~# ssh -v -w any root@remoteserver
ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ತೋರಿಸುವಾಗ ನಾವು ಈಗ ಟನ್ ಸಾಧನವನ್ನು ಹೊಂದಿರಬೇಕು (# ip a) ಮುಂದಿನ ಹಂತವು ಸುರಂಗ ಇಂಟರ್ಫೇಸ್ಗಳಿಗೆ IP ವಿಳಾಸಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ.
SSH ಕ್ಲೈಂಟ್ ಸೈಡ್:
localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up
SSH ಸರ್ವರ್ ಸೈಡ್:
remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up
ಈಗ ನಾವು ಇನ್ನೊಂದು ಹೋಸ್ಟ್ಗೆ ನೇರ ಮಾರ್ಗವನ್ನು ಹೊಂದಿದ್ದೇವೆ (route -n и ping 10.10.10.10).
ನೀವು ಯಾವುದೇ ಸಬ್ನೆಟ್ ಅನ್ನು ಇನ್ನೊಂದು ಬದಿಯಲ್ಲಿರುವ ಹೋಸ್ಟ್ ಮೂಲಕ ರೂಟ್ ಮಾಡಬಹುದು.
localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0
ದೂರದ ಭಾಗದಲ್ಲಿ ನೀವು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು ip_forward и iptables.
ಬೂಮ್! ನೆಟ್ವರ್ಕ್ ಲೇಯರ್ 3 ನಲ್ಲಿ SSH ಸುರಂಗದ ಮೂಲಕ VPN. ಈಗ ಅದೊಂದು ಗೆಲುವು.
ಯಾವುದೇ ತೊಂದರೆಗಳು ಸಂಭವಿಸಿದಲ್ಲಿ, ಬಳಸಿ tcpdump и pingಕಾರಣವನ್ನು ನಿರ್ಧರಿಸಲು. ನಾವು ಲೇಯರ್ 3 ನಲ್ಲಿ ಆಡುತ್ತಿರುವುದರಿಂದ, ನಮ್ಮ icmp ಪ್ಯಾಕೆಟ್ಗಳು ಈ ಸುರಂಗದ ಮೂಲಕ ಹೋಗುತ್ತವೆ.
7. SSH ಕೀಯನ್ನು ನಕಲಿಸಿ (ssh-copy-id)
ಇದನ್ನು ಮಾಡಲು ಹಲವಾರು ಮಾರ್ಗಗಳಿವೆ, ಆದರೆ ಈ ಆಜ್ಞೆಯು ಫೈಲ್ಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಕಲಿಸದೆ ಸಮಯವನ್ನು ಉಳಿಸುತ್ತದೆ. ಇದು ನಿಮ್ಮ ಸಿಸ್ಟಂನಿಂದ ~/.ssh/id_rsa.pub (ಅಥವಾ ಡೀಫಾಲ್ಟ್ ಕೀ) ಗೆ ನಕಲಿಸುತ್ತದೆ ~/.ssh/authorized_keys ರಿಮೋಟ್ ಸರ್ವರ್ನಲ್ಲಿ.
localhost:~$ ssh-copy-id user@remoteserver
8. ರಿಮೋಟ್ ಕಮಾಂಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ (ಇಂಟರಾಕ್ಟಿವ್ ಅಲ್ಲದ)
ತಂಡ ssh ಸಾಮಾನ್ಯ, ಬಳಕೆದಾರ ಸ್ನೇಹಿ ಇಂಟರ್ಫೇಸ್ಗಾಗಿ ಇತರ ಆಜ್ಞೆಗಳಿಗೆ ಲಿಂಕ್ ಮಾಡಬಹುದು. ರಿಮೋಟ್ ಹೋಸ್ಟ್ನಲ್ಲಿ ನೀವು ಚಲಾಯಿಸಲು ಬಯಸುವ ಆಜ್ಞೆಯನ್ನು ಉಲ್ಲೇಖಗಳಲ್ಲಿ ಕೊನೆಯ ನಿಯತಾಂಕವಾಗಿ ಸೇರಿಸಿ.
ಈ ಉದಾಹರಣೆಯಲ್ಲಿ grep ಲಾಗ್ ಅನ್ನು ssh ಚಾನಲ್ ಮೂಲಕ ಡೌನ್ಲೋಡ್ ಮಾಡಿದ ನಂತರ ಸ್ಥಳೀಯ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ. ಫೈಲ್ ದೊಡ್ಡದಾಗಿದ್ದರೆ, ಅದನ್ನು ಚಲಾಯಿಸಲು ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿದೆ grep ಎರಡು ಕಮಾಂಡ್ಗಳನ್ನು ಡಬಲ್ ಕೋಟ್ಗಳಲ್ಲಿ ಸರಳವಾಗಿ ಲಗತ್ತಿಸುವ ಮೂಲಕ ದೂರದ ಭಾಗದಲ್ಲಿ.
ಇನ್ನೊಂದು ಉದಾಹರಣೆಯು ಅದೇ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ssh-copy-id ಉದಾಹರಣೆ 7 ರಿಂದ.
9. ವೈರ್ಶಾರ್ಕ್ನಲ್ಲಿ ರಿಮೋಟ್ ಪ್ಯಾಕೆಟ್ ಕ್ಯಾಪ್ಚರ್ ಮತ್ತು ವೀಕ್ಷಣೆ
ನಾನು ನಮ್ಮ ಒಂದನ್ನು ತೆಗೆದುಕೊಂಡೆ tcpdump ಉದಾಹರಣೆಗಳು. ದೂರದಿಂದಲೇ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಸೆರೆಹಿಡಿಯಲು ಮತ್ತು ಸ್ಥಳೀಯ ವೈರ್ಶಾರ್ಕ್ GUI ನಲ್ಲಿ ಫಲಿತಾಂಶಗಳನ್ನು ನೇರವಾಗಿ ಪ್ರದರ್ಶಿಸಲು ಇದನ್ನು ಬಳಸಿ.
:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -
10. SSH ಮೂಲಕ ರಿಮೋಟ್ ಸರ್ವರ್ಗೆ ಸ್ಥಳೀಯ ಫೋಲ್ಡರ್ ಅನ್ನು ನಕಲಿಸಲಾಗುತ್ತಿದೆ
ಬಳಸಿಕೊಂಡು ಫೋಲ್ಡರ್ ಅನ್ನು ಕುಗ್ಗಿಸುವ ಉತ್ತಮ ಟ್ರಿಕ್ bzip2 (ಇದು ಆಜ್ಞೆಯಲ್ಲಿ -j ಆಯ್ಕೆಯಾಗಿದೆ tar), ತದನಂತರ ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಹಿಂಪಡೆಯುತ್ತದೆ bzip2 ಇನ್ನೊಂದು ಬದಿಯಲ್ಲಿ, ರಿಮೋಟ್ ಸರ್ವರ್ನಲ್ಲಿ ನಕಲಿ ಫೋಲ್ಡರ್ ಅನ್ನು ರಚಿಸುವುದು.
ಕ್ಲೈಂಟ್ ಮತ್ತು ರಿಮೋಟ್ ಸರ್ವರ್ನಲ್ಲಿ X ಅನ್ನು ಸ್ಥಾಪಿಸಿದರೆ, ನಿಮ್ಮ ಸ್ಥಳೀಯ ಡೆಸ್ಕ್ಟಾಪ್ನಲ್ಲಿ ವಿಂಡೋದೊಂದಿಗೆ ನೀವು GUI ಆಜ್ಞೆಯನ್ನು ದೂರದಿಂದಲೇ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು. ಈ ವೈಶಿಷ್ಟ್ಯವು ಬಹಳ ಹಿಂದಿನಿಂದಲೂ ಇದೆ, ಆದರೆ ಇನ್ನೂ ತುಂಬಾ ಉಪಯುಕ್ತವಾಗಿದೆ. ನಾನು ಈ ಉದಾಹರಣೆಯಲ್ಲಿ ಮಾಡುವಂತೆ ರಿಮೋಟ್ ವೆಬ್ ಬ್ರೌಸರ್ ಅಥವಾ VMWawre ವರ್ಕ್ಸ್ಟೇಷನ್ ಕನ್ಸೋಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ.
localhost:~$ ssh -X remoteserver vmware
ಅಗತ್ಯವಿರುವ ಸ್ಟ್ರಿಂಗ್ X11Forwarding yes ಕಡತದಲ್ಲಿ sshd_config.
12. rsync ಮತ್ತು SSH ಬಳಸಿಕೊಂಡು ರಿಮೋಟ್ ಫೈಲ್ ನಕಲು
rsync ಹೆಚ್ಚು ಅನುಕೂಲಕರ scp, ನಿಮಗೆ ಡೈರೆಕ್ಟರಿಯ ಆವರ್ತಕ ಬ್ಯಾಕಪ್ಗಳು, ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಫೈಲ್ಗಳು ಅಥವಾ ಅತಿ ದೊಡ್ಡ ಫೈಲ್ಗಳು ಅಗತ್ಯವಿದ್ದರೆ. ವರ್ಗಾವಣೆ ವೈಫಲ್ಯದಿಂದ ಚೇತರಿಸಿಕೊಳ್ಳಲು ಮತ್ತು ಬದಲಾದ ಫೈಲ್ಗಳನ್ನು ಮಾತ್ರ ನಕಲಿಸಲು ಒಂದು ಕಾರ್ಯವಿದೆ, ಇದು ಸಂಚಾರ ಮತ್ತು ಸಮಯವನ್ನು ಉಳಿಸುತ್ತದೆ.
ಈ ಉದಾಹರಣೆಯು ಸಂಕೋಚನವನ್ನು ಬಳಸುತ್ತದೆ gzip (-z) ಮತ್ತು ಆರ್ಕೈವಿಂಗ್ ಮೋಡ್ (-a), ಇದು ಪುನರಾವರ್ತಿತ ನಕಲು ಮಾಡುವಿಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.
ಟಾರ್ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಗಾಗಿ ಲೋಕಲ್ ಹೋಸ್ಟ್ನಲ್ಲಿ ಪೋರ್ಟ್ 9050 ಅನ್ನು ಬಳಸುತ್ತದೆ. ಯಾವಾಗಲೂ ಹಾಗೆ, ಟಾರ್ ಅನ್ನು ಬಳಸುವಾಗ ನೀವು ಯಾವ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸುರಂಗಗೊಳಿಸಲಾಗುತ್ತಿದೆ ಮತ್ತು ಇತರ ಕಾರ್ಯಾಚರಣೆಯ ಭದ್ರತಾ (opsec) ಸಮಸ್ಯೆಗಳನ್ನು ಗಂಭೀರವಾಗಿ ಪರಿಶೀಲಿಸಬೇಕು. ನಿಮ್ಮ DNS ಪ್ರಶ್ನೆಗಳು ಎಲ್ಲಿಗೆ ಹೋಗುತ್ತವೆ?
14. SSH ನಿಂದ EC2 ನಿದರ್ಶನ
EC2 ನಿದರ್ಶನಕ್ಕೆ ಸಂಪರ್ಕಿಸಲು, ನಿಮಗೆ ಖಾಸಗಿ ಕೀ ಅಗತ್ಯವಿದೆ. Amazon EC2 ನಿಯಂತ್ರಣ ಫಲಕದಿಂದ ಅದನ್ನು (.pem ವಿಸ್ತರಣೆ) ಡೌನ್ಲೋಡ್ ಮಾಡಿ ಮತ್ತು ಅನುಮತಿಗಳನ್ನು ಬದಲಾಯಿಸಿ (chmod 400 my-ec2-ssh-key.pem) ಕೀಲಿಯನ್ನು ಸುರಕ್ಷಿತ ಸ್ಥಳದಲ್ಲಿ ಇರಿಸಿ ಅಥವಾ ಅದನ್ನು ನಿಮ್ಮ ಸ್ವಂತ ಫೋಲ್ಡರ್ನಲ್ಲಿ ಇರಿಸಿ ~/.ssh/.
ನಿಯತಾಂಕ -i ಈ ಕೀಲಿಯನ್ನು ಬಳಸಲು ssh ಕ್ಲೈಂಟ್ಗೆ ಸರಳವಾಗಿ ಹೇಳುತ್ತದೆ. ಫೈಲ್ ~/.ssh/config ec2 ಹೋಸ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ಕೀ ಬಳಕೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಸೂಕ್ತವಾಗಿದೆ.
Host my-ec2-public
Hostname ec2???.compute-1.amazonaws.com
User ubuntu
IdentityFile ~/.ssh/my-ec2-key.pem
15. ssh/scp ಮೂಲಕ VIM ಬಳಸಿಕೊಂಡು ಪಠ್ಯ ಫೈಲ್ಗಳನ್ನು ಸಂಪಾದಿಸುವುದು
ಎಲ್ಲಾ ಪ್ರೇಮಿಗಳಿಗೆ vim ಈ ಸಲಹೆಯು ಸ್ವಲ್ಪ ಸಮಯವನ್ನು ಉಳಿಸುತ್ತದೆ. ಬಳಸಿಕೊಂಡು vim ಕಡತಗಳನ್ನು ಒಂದು ಆಜ್ಞೆಯೊಂದಿಗೆ scp ಮೂಲಕ ಸಂಪಾದಿಸಲಾಗುತ್ತದೆ. ಈ ವಿಧಾನವು ಫೈಲ್ ಅನ್ನು ಸ್ಥಳೀಯವಾಗಿ ರಚಿಸುತ್ತದೆ /tmpಮತ್ತು ನಾವು ಅದನ್ನು ಉಳಿಸಿದ ನಂತರ ಅದನ್ನು ಮತ್ತೆ ನಕಲಿಸುತ್ತದೆ vim.
localhost:~$ vim scp://user@remoteserver//etc/hosts
ಗಮನಿಸಿ: ಸ್ವರೂಪವು ಸಾಮಾನ್ಯಕ್ಕಿಂತ ಸ್ವಲ್ಪ ಭಿನ್ನವಾಗಿದೆ scp. ಆತಿಥೇಯರ ನಂತರ ನಾವು ಡಬಲ್ ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ //. ಇದು ಸಂಪೂರ್ಣ ಮಾರ್ಗ ಉಲ್ಲೇಖವಾಗಿದೆ. ಒಂದು ಸ್ಲ್ಯಾಷ್ ನಿಮ್ಮ ಹೋಮ್ ಫೋಲ್ಡರ್ಗೆ ಸಂಬಂಧಿಸಿದ ಮಾರ್ಗವನ್ನು ಸೂಚಿಸುತ್ತದೆ users.
ನೀವು ಈ ದೋಷವನ್ನು ನೋಡಿದರೆ, ಕಮಾಂಡ್ ಫಾರ್ಮ್ಯಾಟ್ ಅನ್ನು ಎರಡು ಬಾರಿ ಪರಿಶೀಲಿಸಿ. ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಸಿಂಟ್ಯಾಕ್ಸ್ ದೋಷ ಎಂದರ್ಥ.
16. SSHFS ನೊಂದಿಗೆ ಸ್ಥಳೀಯ ಫೋಲ್ಡರ್ ಆಗಿ ರಿಮೋಟ್ SSH ಅನ್ನು ಆರೋಹಿಸುವುದು
ಸಹಾಯದಿಂದ sshfs - ಫೈಲ್ ಸಿಸ್ಟಮ್ ಕ್ಲೈಂಟ್ ssh - ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸೆಷನ್ನಲ್ಲಿ ಎಲ್ಲಾ ಫೈಲ್ ಸಂವಹನಗಳೊಂದಿಗೆ ನಾವು ಸ್ಥಳೀಯ ಡೈರೆಕ್ಟರಿಯನ್ನು ದೂರಸ್ಥ ಸ್ಥಳಕ್ಕೆ ಸಂಪರ್ಕಿಸಬಹುದು ssh.
localhost:~$ apt install sshfs
ಉಬುಂಟು ಮತ್ತು ಡೆಬಿಯನ್ನಲ್ಲಿ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ sshfs, ತದನಂತರ ರಿಮೋಟ್ ಸ್ಥಳವನ್ನು ನಮ್ಮ ಸಿಸ್ಟಮ್ಗೆ ಆರೋಹಿಸಿ.
ಡೀಫಾಲ್ಟ್ ಆಗಿ, ರಿಮೋಟ್ ಸರ್ವರ್ಗೆ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಂಪರ್ಕವನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ ssh ಎರಡನೇ ಸಂಪರ್ಕವನ್ನು ಬಳಸುವುದು ssh ಅಥವಾ scp ಹೆಚ್ಚುವರಿ ದೃಢೀಕರಣದೊಂದಿಗೆ ಹೊಸ ಅಧಿವೇಶನವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ. ಆಯ್ಕೆ ControlPath ಎಲ್ಲಾ ನಂತರದ ಸಂಪರ್ಕಗಳಿಗೆ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಅಧಿವೇಶನವನ್ನು ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಇದು ಪ್ರಕ್ರಿಯೆಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ವೇಗಗೊಳಿಸುತ್ತದೆ: ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿಯೂ ಸಹ ಪರಿಣಾಮವು ಗಮನಾರ್ಹವಾಗಿರುತ್ತದೆ ಮತ್ತು ದೂರಸ್ಥ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ಇನ್ನೂ ಹೆಚ್ಚು.
Host remoteserver
HostName remoteserver.example.org
ControlMaster auto
ControlPath ~/.ssh/control/%r@%h:%p
ControlPersist 10m
ControlPath ಸಕ್ರಿಯ ಸೆಷನ್ ಇದೆಯೇ ಎಂದು ನೋಡಲು ಹೊಸ ಸಂಪರ್ಕಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಸಾಕೆಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ ssh. ಕೊನೆಯ ಆಯ್ಕೆ ಎಂದರೆ ನೀವು ಕನ್ಸೋಲ್ನಿಂದ ನಿರ್ಗಮಿಸಿದ ನಂತರವೂ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸೆಷನ್ 10 ನಿಮಿಷಗಳವರೆಗೆ ತೆರೆದಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಈ ಸಮಯದಲ್ಲಿ ನೀವು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಾಕೆಟ್ನಲ್ಲಿ ಮರುಸಂಪರ್ಕಿಸಬಹುದು. ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, ಸಹಾಯವನ್ನು ನೋಡಿ. ssh_config man.
18. VLC ಮತ್ತು SFTP ಬಳಸಿಕೊಂಡು SSH ಮೂಲಕ ವೀಡಿಯೊವನ್ನು ಸ್ಟ್ರೀಮ್ ಮಾಡಿ
ದೀರ್ಘಾವಧಿಯ ಬಳಕೆದಾರರೂ ಸಹ ssh и vlc (ವೀಡಿಯೊ ಲ್ಯಾನ್ ಕ್ಲೈಂಟ್) ನೀವು ನಿಜವಾಗಿಯೂ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ವೀಡಿಯೊವನ್ನು ವೀಕ್ಷಿಸಬೇಕಾದಾಗ ಈ ಅನುಕೂಲಕರ ಆಯ್ಕೆಯ ಬಗ್ಗೆ ಯಾವಾಗಲೂ ತಿಳಿದಿರುವುದಿಲ್ಲ. ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ಕಡತ | ನೆಟ್ವರ್ಕ್ ಸ್ಟ್ರೀಮ್ ತೆರೆಯಿರಿ ಕಾರ್ಯಕ್ರಮಗಳು vlc ನೀವು ಸ್ಥಳವನ್ನು ನಮೂದಿಸಬಹುದು sftp://. ಪಾಸ್ವರ್ಡ್ ಅಗತ್ಯವಿದ್ದರೆ, ಪ್ರಾಂಪ್ಟ್ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.
sftp://remoteserver//media/uploads/myvideo.mkv
19. ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ
ನಿಮ್ಮ ಬ್ಯಾಂಕ್ ಖಾತೆ ಅಥವಾ Google ಖಾತೆಯ ಎರಡು ಅಂಶಗಳ ದೃಢೀಕರಣವು SSH ಸೇವೆಗೆ ಅನ್ವಯಿಸುತ್ತದೆ.
ಸಹಜವಾಗಿ, ssh ಆರಂಭದಲ್ಲಿ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ ಕಾರ್ಯವನ್ನು ಹೊಂದಿದೆ, ಅಂದರೆ ಪಾಸ್ವರ್ಡ್ ಮತ್ತು SSH ಕೀ. ಹಾರ್ಡ್ವೇರ್ ಟೋಕನ್ ಅಥವಾ Google Authenticator ಅಪ್ಲಿಕೇಶನ್ನ ಪ್ರಯೋಜನವೆಂದರೆ ಅದು ಸಾಮಾನ್ಯವಾಗಿ ವಿಭಿನ್ನ ಭೌತಿಕ ಸಾಧನವಾಗಿದೆ.
ನೆಟ್ವರ್ಕ್ ಸೆಗ್ಮೆಂಟೇಶನ್ ಎಂದರೆ ನೀವು ಅಂತಿಮ ಡೆಸ್ಟಿನೇಶನ್ ನೆಟ್ವರ್ಕ್ಗೆ ಹೋಗಲು ಬಹು ssh ಹೋಸ್ಟ್ಗಳ ಮೂಲಕ ಹಾಪ್ ಮಾಡಬೇಕಾಗಿದ್ದರೆ, -J ಶಾರ್ಟ್ಕಟ್ ನಿಮ್ಮ ಸಮಯವನ್ನು ಉಳಿಸುತ್ತದೆ.
ಇಲ್ಲಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ಇದು ಆಜ್ಞೆಯಂತೆಯೇ ಅಲ್ಲ ssh host1, ನಂತರ user@host1:~$ ssh host2 ಇತ್ಯಾದಿ. -J ಆಯ್ಕೆಯು ಚೈನ್ನಲ್ಲಿ ಮುಂದಿನ ಹೋಸ್ಟ್ನೊಂದಿಗೆ ಸೆಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಲೋಕಲ್ ಹೋಸ್ಟ್ ಅನ್ನು ಒತ್ತಾಯಿಸಲು ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಜಾಣತನದಿಂದ ಬಳಸುತ್ತದೆ. ಆದ್ದರಿಂದ ಮೇಲಿನ ಉದಾಹರಣೆಯಲ್ಲಿ, ನಮ್ಮ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ ಅನ್ನು host4 ಗೆ ದೃಢೀಕರಿಸಲಾಗಿದೆ. ಅಂದರೆ, ನಮ್ಮ ಲೋಕಲ್ ಹೋಸ್ಟ್ ಕೀಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ನಿಂದ ಹೋಸ್ಟ್ 4 ವರೆಗಿನ ಸೆಶನ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ.
ಅಂತಹ ಸಾಧ್ಯತೆಗಾಗಿ ssh_config ಸಂರಚನಾ ಆಯ್ಕೆಯನ್ನು ಸೂಚಿಸಿ ಪ್ರಾಕ್ಸಿಜಂಪ್. ನೀವು ನಿಯಮಿತವಾಗಿ ಹಲವಾರು ಹೋಸ್ಟ್ಗಳ ಮೂಲಕ ಹೋಗಬೇಕಾದರೆ, ಸಂರಚನೆಯ ಮೂಲಕ ಯಾಂತ್ರೀಕೃತಗೊಂಡವು ಸಾಕಷ್ಟು ಸಮಯವನ್ನು ಉಳಿಸುತ್ತದೆ.
21. iptables ಬಳಸಿಕೊಂಡು SSH ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಪ್ರಯತ್ನಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ
SSH ಸೇವೆಯನ್ನು ನಿರ್ವಹಿಸಿದ ಮತ್ತು ಲಾಗ್ಗಳನ್ನು ನೋಡಿದ ಯಾರಾದರೂ ಪ್ರತಿದಿನ ಪ್ರತಿ ಗಂಟೆಗೆ ಸಂಭವಿಸುವ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯ ಪ್ರಯತ್ನಗಳ ಸಂಖ್ಯೆಯನ್ನು ತಿಳಿದಿದ್ದಾರೆ. ಲಾಗ್ಗಳಲ್ಲಿನ ಶಬ್ದವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ತ್ವರಿತ ಮಾರ್ಗವೆಂದರೆ SSH ಅನ್ನು ಪ್ರಮಾಣಿತವಲ್ಲದ ಪೋರ್ಟ್ಗೆ ಸರಿಸುವುದಾಗಿದೆ. ಫೈಲ್ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿ sshd_config ಕಾನ್ಫಿಗರೇಶನ್ ಪ್ಯಾರಾಮೀಟರ್ ಮೂಲಕ ಬಂದರು##.
ಸಹಾಯದಿಂದ iptables ನಿರ್ದಿಷ್ಟ ಮಿತಿಯನ್ನು ತಲುಪಿದ ನಂತರ ನೀವು ಪೋರ್ಟ್ಗೆ ಸಂಪರ್ಕಿಸುವ ಪ್ರಯತ್ನಗಳನ್ನು ಸುಲಭವಾಗಿ ನಿರ್ಬಂಧಿಸಬಹುದು. ಇದನ್ನು ಮಾಡಲು ಸುಲಭವಾದ ಮಾರ್ಗವೆಂದರೆ ಬಳಸುವುದು ಒಎಸ್ಸೆಕ್, ಏಕೆಂದರೆ ಇದು ಕೇವಲ SSH ಅನ್ನು ನಿರ್ಬಂಧಿಸುವುದಿಲ್ಲ, ಆದರೆ ಇತರ ಹೋಸ್ಟ್ ನೇಮ್-ಆಧಾರಿತ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ (HIDS) ಕ್ರಮಗಳ ಗುಂಪನ್ನು ಮಾಡುತ್ತದೆ.
22. ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಬದಲಾಯಿಸಲು SSH ಎಸ್ಕೇಪ್
ಮತ್ತು ನಮ್ಮ ಕೊನೆಯ ಉದಾಹರಣೆ ssh ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಅಧಿವೇಶನದಲ್ಲಿ ಹಾರಾಡುತ್ತ ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಬದಲಾಯಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ ssh. ಈ ಸನ್ನಿವೇಶವನ್ನು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ. ನೀವು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಆಳವಾಗಿದ್ದೀರಿ; ಬಹುಶಃ ಅರ್ಧ ಡಜನ್ ಹೋಸ್ಟ್ಗಳನ್ನು ಹಾಪ್ ಮಾಡಿರಬಹುದು ಮತ್ತು ಹಳೆಯ Windows 2003 ಸಿಸ್ಟಮ್ನ Microsoft SMB ಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾದ ವರ್ಕ್ಸ್ಟೇಷನ್ನಲ್ಲಿ ಸ್ಥಳೀಯ ಪೋರ್ಟ್ ಅಗತ್ಯವಿದೆ (ಯಾರಾದರೂ ms08-67 ನೆನಪಿದೆಯೇ?).
ಕ್ಲಿಕ್ ಮಾಡಲಾಗುತ್ತಿದೆ enter, ಕನ್ಸೋಲ್ನಲ್ಲಿ ನಮೂದಿಸಲು ಪ್ರಯತ್ನಿಸಿ ~C. ಇದು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಂಪರ್ಕಕ್ಕೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಅಧಿವೇಶನ ನಿಯಂತ್ರಣ ಅನುಕ್ರಮವಾಗಿದೆ.
ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ನಾವು ಕಂಡುಕೊಂಡ Windows 1445 ಹೋಸ್ಟ್ಗೆ ನಮ್ಮ ಸ್ಥಳೀಯ ಪೋರ್ಟ್ 2003 ಅನ್ನು ನಾವು ಫಾರ್ವರ್ಡ್ ಮಾಡಿರುವುದನ್ನು ಇಲ್ಲಿ ನೀವು ನೋಡಬಹುದು. ಈಗ ಸುಮ್ಮನೆ ಓಡಿ msfconsole, ಮತ್ತು ನೀವು ಮುಂದುವರಿಯಬಹುದು (ನೀವು ಈ ಹೋಸ್ಟ್ ಅನ್ನು ಬಳಸಲು ಯೋಜಿಸಿರುವಿರಿ).
ಪೂರ್ಣಗೊಂಡಿದೆ
ಈ ಉದಾಹರಣೆಗಳು, ಸಲಹೆಗಳು ಮತ್ತು ಆಜ್ಞೆಗಳು ssh ಆರಂಭಿಕ ಹಂತವನ್ನು ನೀಡಬೇಕು; ಪ್ರತಿಯೊಂದು ಆಜ್ಞೆಗಳು ಮತ್ತು ಸಾಮರ್ಥ್ಯಗಳ ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯು ಮ್ಯಾನ್ ಪುಟಗಳಲ್ಲಿ ಲಭ್ಯವಿದೆ (man ssh, man ssh_config, man sshd_config).
ನಾನು ಯಾವಾಗಲೂ ಸಿಸ್ಟಮ್ಗಳನ್ನು ಪ್ರವೇಶಿಸುವ ಸಾಮರ್ಥ್ಯದಿಂದ ಆಕರ್ಷಿತನಾಗಿದ್ದೇನೆ ಮತ್ತು ಜಗತ್ತಿನಲ್ಲಿ ಎಲ್ಲಿಯಾದರೂ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತೇನೆ. ಮುಂತಾದ ಪರಿಕರಗಳೊಂದಿಗೆ ನಿಮ್ಮ ಕೌಶಲ್ಯಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಮೂಲಕ ssh ನೀವು ಆಡುವ ಯಾವುದೇ ಆಟದಲ್ಲಿ ನೀವು ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾಗುತ್ತೀರಿ.