ಪ್ರಾಯೋಗಿಕ ಸಲಹೆಗಳು, ಉದಾಹರಣೆಗಳು ಮತ್ತು SSH ಸುರಂಗಗಳು

ಪ್ರಾಯೋಗಿಕ ಸಲಹೆಗಳು, ಉದಾಹರಣೆಗಳು ಮತ್ತು SSH ಸುರಂಗಗಳು
ಪ್ರಾಯೋಗಿಕ ಉದಾಹರಣೆಗಳು SSH, ಇದು ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರಾಗಿ ನಿಮ್ಮ ಕೌಶಲ್ಯಗಳನ್ನು ಹೊಸ ಮಟ್ಟಕ್ಕೆ ಕೊಂಡೊಯ್ಯುತ್ತದೆ. ಆಜ್ಞೆಗಳು ಮತ್ತು ಸಲಹೆಗಳು ಬಳಸಲು ಮಾತ್ರವಲ್ಲದೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ SSH, ಆದರೆ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಹೆಚ್ಚು ಸಮರ್ಥವಾಗಿ ನ್ಯಾವಿಗೇಟ್ ಮಾಡಿ.

ಕೆಲವು ತಂತ್ರಗಳನ್ನು ತಿಳಿದುಕೊಳ್ಳುವುದು ssh ಯಾವುದೇ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು, ನೆಟ್ವರ್ಕ್ ಎಂಜಿನಿಯರ್ ಅಥವಾ ಭದ್ರತಾ ತಜ್ಞರಿಗೆ ಉಪಯುಕ್ತವಾಗಿದೆ.

ಪ್ರಾಯೋಗಿಕ SSH ಉದಾಹರಣೆಗಳು

  1. SSH ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿ
  2. SSH ಸುರಂಗ (ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್)
  3. ಮೂರನೇ ಹೋಸ್ಟ್‌ಗೆ SSH ಸುರಂಗ
  4. ರಿವರ್ಸ್ SSH ಸುರಂಗ
  5. SSH ರಿವರ್ಸ್ ಪ್ರಾಕ್ಸಿ
  6. SSH ಮೂಲಕ VPN ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ
  7. SSH ಕೀಲಿಯನ್ನು ನಕಲಿಸಲಾಗುತ್ತಿದೆ (ssh-copy-id)
  8. ರಿಮೋಟ್ ಕಮಾಂಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ (ಇಂಟರಾಕ್ಟಿವ್ ಅಲ್ಲದ)
  9. ವೈರ್‌ಶಾರ್ಕ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಪ್ಯಾಕೆಟ್ ಕ್ಯಾಪ್ಚರ್ ಮತ್ತು ವೀಕ್ಷಣೆ
  10. SSH ಮೂಲಕ ರಿಮೋಟ್ ಸರ್ವರ್‌ಗೆ ಸ್ಥಳೀಯ ಫೋಲ್ಡರ್ ಅನ್ನು ನಕಲಿಸಲಾಗುತ್ತಿದೆ
  11. SSH X11 ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯೊಂದಿಗೆ ರಿಮೋಟ್ GUI ಅಪ್ಲಿಕೇಶನ್‌ಗಳು
  12. rsync ಮತ್ತು SSH ಬಳಸಿಕೊಂಡು ರಿಮೋಟ್ ಫೈಲ್ ನಕಲು
  13. ಟಾರ್ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ SSH
  14. SSH ನಿಂದ EC2 ನಿದರ್ಶನ
  15. ssh/scp ಮೂಲಕ VIM ಬಳಸಿಕೊಂಡು ಪಠ್ಯ ಫೈಲ್‌ಗಳನ್ನು ಸಂಪಾದಿಸಲಾಗುತ್ತಿದೆ
  16. SSHFS ಜೊತೆಗೆ ರಿಮೋಟ್ SSH ಅನ್ನು ಸ್ಥಳೀಯ ಫೋಲ್ಡರ್ ಆಗಿ ಮೌಂಟ್ ಮಾಡಿ
  17. ಕಂಟ್ರೋಲ್‌ಪಾತ್‌ನೊಂದಿಗೆ ಮಲ್ಟಿಪ್ಲೆಕ್ಸಿಂಗ್ SSH
  18. VLC ಮತ್ತು SFTP ಬಳಸಿಕೊಂಡು SSH ಮೂಲಕ ವೀಡಿಯೊವನ್ನು ಸ್ಟ್ರೀಮ್ ಮಾಡಿ
  19. ಎರಡು ಅಂಶಗಳ ದೃ hentic ೀಕರಣ
  20. SSH ಮತ್ತು -J ಜೊತೆಗೆ ಜಂಪಿಂಗ್ ಹೋಸ್ಟ್‌ಗಳು
  21. iptables ಬಳಸಿಕೊಂಡು SSH ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಪ್ರಯತ್ನಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವುದು
  22. ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಬದಲಾಯಿಸಲು SSH ಎಸ್ಕೇಪ್

ಮೊದಲು ಮೂಲಭೂತ ಅಂಶಗಳು

SSH ಆಜ್ಞಾ ಸಾಲಿನ ಪಾರ್ಸಿಂಗ್

ಕೆಳಗಿನ ಉದಾಹರಣೆಯು ರಿಮೋಟ್ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ಸಾಮಾನ್ಯವಾಗಿ ಎದುರಾಗುವ ಸಾಮಾನ್ಯ ನಿಯತಾಂಕಗಳನ್ನು ಬಳಸುತ್ತದೆ SSH.

localhost:~$ ssh -v -p 22 -C neo@remoteserver

  • -v: ದೃಢೀಕರಣ ಸಮಸ್ಯೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವಾಗ ಡೀಬಗ್ ಔಟ್‌ಪುಟ್ ವಿಶೇಷವಾಗಿ ಉಪಯುಕ್ತವಾಗಿದೆ. ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಹಲವಾರು ಬಾರಿ ಬಳಸಬಹುದು.
  • - p 22: ಸಂಪರ್ಕ ಬಂದರು ರಿಮೋಟ್ SSH ಸರ್ವರ್‌ಗೆ. 22 ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯವಾಗಿದೆ, ಆದರೆ ಪ್ರೋಟೋಕಾಲ್ ಬೇರೆ ಯಾವುದಾದರೂ ಪೋರ್ಟ್‌ನಲ್ಲಿದ್ದರೆ, ನಾವು ಅದನ್ನು ನಿಯತಾಂಕವನ್ನು ಬಳಸಿಕೊಂಡು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೇವೆ -p. ಆಲಿಸುವ ಪೋರ್ಟ್ ಅನ್ನು ಫೈಲ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ sshd_config ಸ್ವರೂಪದಲ್ಲಿ Port 2222.
  • -C: ಸಂಪರ್ಕಕ್ಕಾಗಿ ಸಂಕೋಚನ. ನೀವು ನಿಧಾನ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿದ್ದರೆ ಅಥವಾ ಬಹಳಷ್ಟು ಪಠ್ಯವನ್ನು ವೀಕ್ಷಿಸಿದರೆ, ಇದು ಸಂಪರ್ಕವನ್ನು ವೇಗಗೊಳಿಸುತ್ತದೆ.
  • neo@: @ ಚಿಹ್ನೆಯ ಹಿಂದಿನ ಸಾಲು ರಿಮೋಟ್ ಸರ್ವರ್‌ನಲ್ಲಿ ದೃಢೀಕರಣಕ್ಕಾಗಿ ಬಳಕೆದಾರ ಹೆಸರನ್ನು ಸೂಚಿಸುತ್ತದೆ. ನೀವು ಅದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸದಿದ್ದರೆ, ನೀವು ಪ್ರಸ್ತುತ ಲಾಗ್ ಇನ್ ಆಗಿರುವ ಖಾತೆಯ ಬಳಕೆದಾರಹೆಸರಿಗೆ ಅದು ಡೀಫಾಲ್ಟ್ ಆಗುತ್ತದೆ (~$whoami). ನಿಯತಾಂಕವನ್ನು ಬಳಸಿಕೊಂಡು ಬಳಕೆದಾರರನ್ನು ಸಹ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು -l.
  • remoteserver: ಸಂಪರ್ಕಿಸಲು ಹೋಸ್ಟ್‌ನ ಹೆಸರು ssh, ಇದು ಸಂಪೂರ್ಣ ಅರ್ಹ ಡೊಮೇನ್ ಹೆಸರು, IP ವಿಳಾಸ, ಅಥವಾ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್‌ಗಳ ಫೈಲ್‌ನಲ್ಲಿ ಯಾವುದೇ ಹೋಸ್ಟ್ ಆಗಿರಬಹುದು. IPv4 ಮತ್ತು IPv6 ಎರಡನ್ನೂ ಬೆಂಬಲಿಸುವ ಹೋಸ್ಟ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು, ನೀವು ಆಜ್ಞಾ ಸಾಲಿಗೆ ನಿಯತಾಂಕವನ್ನು ಸೇರಿಸಬಹುದು -4 ಅಥವಾ -6 ಸರಿಯಾದ ನಿರ್ಣಯಕ್ಕಾಗಿ.

ಮೇಲಿನ ಎಲ್ಲಾ ನಿಯತಾಂಕಗಳನ್ನು ಹೊರತುಪಡಿಸಿ ಐಚ್ಛಿಕವಾಗಿರುತ್ತದೆ remoteserver.

ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಬಳಸುವುದು

ಹಲವರಿಗೆ ಕಡತ ಪರಿಚಯವಿದ್ದರೂ sshd_config, ಆಜ್ಞೆಗಾಗಿ ಕ್ಲೈಂಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಸಹ ಇದೆ ssh. ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯ ~/.ssh/config, ಆದರೆ ಇದನ್ನು ಆಯ್ಕೆಗಾಗಿ ಪ್ಯಾರಾಮೀಟರ್ ಎಂದು ವ್ಯಾಖ್ಯಾನಿಸಬಹುದು -F.

Host *
     Port 2222

Host remoteserver
     HostName remoteserver.thematrix.io
     User neo
     Port 2112
     IdentityFile /home/test/.ssh/remoteserver.private_key

ಮೇಲಿನ ಉದಾಹರಣೆ ssh ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ನಲ್ಲಿ ಎರಡು ಹೋಸ್ಟ್ ನಮೂದುಗಳಿವೆ. ಮೊದಲನೆಯದು ಎಲ್ಲಾ ಹೋಸ್ಟ್‌ಗಳನ್ನು ಅರ್ಥೈಸುತ್ತದೆ, ಎಲ್ಲವೂ ಪೋರ್ಟ್ 2222 ಕಾನ್ಫಿಗರೇಶನ್ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಎರಡನೆಯದು ಹೋಸ್ಟ್‌ಗಾಗಿ ಹೇಳುತ್ತದೆ ರಿಮೋಟ್ ಸರ್ವರ್ ವಿಭಿನ್ನ ಬಳಕೆದಾರಹೆಸರು, ಪೋರ್ಟ್, FQDN ಮತ್ತು ಐಡೆಂಟಿಟಿಫೈಲ್ ಅನ್ನು ಬಳಸಬೇಕು.

ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ಸುಧಾರಿತ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅನ್ವಯಿಸಲು ಅನುಮತಿಸುವ ಮೂಲಕ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಬಹಳಷ್ಟು ಟೈಪಿಂಗ್ ಸಮಯವನ್ನು ಉಳಿಸಬಹುದು.

SCP ಬಳಸಿಕೊಂಡು SSH ಮೂಲಕ ಫೈಲ್‌ಗಳನ್ನು ನಕಲಿಸಲಾಗುತ್ತಿದೆ

SSH ಕ್ಲೈಂಟ್ ಫೈಲ್‌ಗಳನ್ನು ನಕಲು ಮಾಡಲು ಇತರ ಎರಡು ಸೂಕ್ತ ಸಾಧನಗಳೊಂದಿಗೆ ಬರುತ್ತದೆ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ssh ಸಂಪರ್ಕ. scp ಮತ್ತು sftp ಆಜ್ಞೆಗಳ ಪ್ರಮಾಣಿತ ಬಳಕೆಯ ಉದಾಹರಣೆಗಾಗಿ ಕೆಳಗೆ ನೋಡಿ. ಅನೇಕ ssh ಆಯ್ಕೆಗಳು ಈ ಆಜ್ಞೆಗಳಿಗೂ ಅನ್ವಯಿಸುತ್ತವೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ.

localhost:~$ scp mypic.png neo@remoteserver:/media/data/mypic_2.png

ಈ ಉದಾಹರಣೆಯಲ್ಲಿ ಫೈಲ್ mypic.png ಗೆ ನಕಲಿಸಲಾಗಿದೆ ರಿಮೋಟ್ ಸರ್ವರ್ ಫೋಲ್ಡರ್ ಗೆ /ಮಾಧ್ಯಮ/ಡೇಟಾ ಮತ್ತು ಎಂದು ಮರುಹೆಸರಿಸಲಾಗಿದೆ mypic_2.png.

ಪೋರ್ಟ್ ನಿಯತಾಂಕದಲ್ಲಿನ ವ್ಯತ್ಯಾಸದ ಬಗ್ಗೆ ಮರೆಯಬೇಡಿ. ಲಾಂಚ್ ಮಾಡುವಾಗ ಅನೇಕ ಜನರು ಸಿಕ್ಕಿಬೀಳುವುದು ಇಲ್ಲಿಯೇ scp ಆಜ್ಞಾ ಸಾಲಿನಿಂದ. ಪೋರ್ಟ್ ಪ್ಯಾರಾಮೀಟರ್ ಇಲ್ಲಿದೆ -Pಮತ್ತು ಅಲ್ಲ -p, ssh ಕ್ಲೈಂಟ್‌ನಲ್ಲಿರುವಂತೆ! ನೀವು ಮರೆತುಬಿಡುತ್ತೀರಿ, ಆದರೆ ಚಿಂತಿಸಬೇಡಿ, ಎಲ್ಲರೂ ಮರೆತುಬಿಡುತ್ತಾರೆ.

ಕನ್ಸೋಲ್ ಬಗ್ಗೆ ತಿಳಿದಿರುವವರಿಗೆ ftp, ಅನೇಕ ಆಜ್ಞೆಗಳು ಹೋಲುತ್ತವೆ sftp... ನೀವು ಮಾಡಬಹುದು ಪುಶ್, ಪುಟ್ и lsಹೃದಯ ಬಯಸಿದಂತೆ.

sftp neo@remoteserver

ಪ್ರಾಯೋಗಿಕ ಉದಾಹರಣೆಗಳು

ಈ ಅನೇಕ ಉದಾಹರಣೆಗಳಲ್ಲಿ, ವಿಭಿನ್ನ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಫಲಿತಾಂಶಗಳನ್ನು ಸಾಧಿಸಬಹುದು. ನಮ್ಮ ಎಲ್ಲದರಂತೆ ಪಠ್ಯಪುಸ್ತಕಗಳು ಮತ್ತು ಉದಾಹರಣೆಗಳು, ತಮ್ಮ ಕೆಲಸವನ್ನು ಸರಳವಾಗಿ ಮಾಡುವ ಪ್ರಾಯೋಗಿಕ ಉದಾಹರಣೆಗಳಿಗೆ ಆದ್ಯತೆ ನೀಡಲಾಗುತ್ತದೆ.

1. SSH ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿ

ಉತ್ತಮ ಕಾರಣಕ್ಕಾಗಿ SSH ಪ್ರಾಕ್ಸಿ ವೈಶಿಷ್ಟ್ಯವು ಸಂಖ್ಯೆ 1 ಆಗಿದೆ. ಇದು ಅನೇಕರು ತಿಳಿದಿರುವುದಕ್ಕಿಂತ ಹೆಚ್ಚು ಶಕ್ತಿಶಾಲಿಯಾಗಿದೆ ಮತ್ತು ವಾಸ್ತವಿಕವಾಗಿ ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ರಿಮೋಟ್ ಸರ್ವರ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಯಾವುದೇ ಸಿಸ್ಟಮ್‌ಗೆ ನಿಮಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ. ಒಂದು ssh ಕ್ಲೈಂಟ್ ಒಂದು ಸರಳ ಆಜ್ಞೆಯೊಂದಿಗೆ SOCKS ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸುರಂಗಗೊಳಿಸಬಹುದು. ರಿಮೋಟ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ದಟ್ಟಣೆಯು ರಿಮೋಟ್ ಸರ್ವರ್‌ನಿಂದ ಬರುತ್ತದೆ ಎಂದು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ, ಇದನ್ನು ವೆಬ್ ಸರ್ವರ್ ಲಾಗ್‌ಗಳಲ್ಲಿ ಸೂಚಿಸಲಾಗುತ್ತದೆ.

localhost:~$ ssh -D 8888 user@remoteserver

localhost:~$ netstat -pan | grep 8888
tcp        0      0 127.0.0.1:8888       0.0.0.0:*               LISTEN      23880/ssh

ಇಲ್ಲಿ ನಾವು TCP ಪೋರ್ಟ್ 8888 ನಲ್ಲಿ ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಯನ್ನು ಚಲಾಯಿಸುತ್ತೇವೆ, ಎರಡನೇ ಆಜ್ಞೆಯು ಪೋರ್ಟ್ ಆಲಿಸುವ ಮೋಡ್‌ನಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿದೆ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ. 127.0.0.1 ಸೇವೆಯು ಸ್ಥಳೀಯ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ಮಾತ್ರ ಚಲಿಸುತ್ತದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಈಥರ್ನೆಟ್ ಅಥವಾ ವೈಫೈ ಸೇರಿದಂತೆ ಎಲ್ಲಾ ಇಂಟರ್ಫೇಸ್‌ಗಳಲ್ಲಿ ಆಲಿಸಲು ನಾವು ಸ್ವಲ್ಪ ವಿಭಿನ್ನವಾದ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು, ಇದು ನಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು (ಬ್ರೌಸರ್‌ಗಳು, ಇತ್ಯಾದಿ) ssh ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಪ್ರಾಕ್ಸಿ ಸೇವೆಗೆ ಸಂಪರ್ಕಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

localhost:~$ ssh -D 0.0.0.0:8888 user@remoteserver

ಈಗ ನಾವು ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಗೆ ಸಂಪರ್ಕಿಸಲು ಬ್ರೌಸರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಫೈರ್‌ಫಾಕ್ಸ್‌ನಲ್ಲಿ, ಆಯ್ಕೆಮಾಡಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳು | ಮೂಲಭೂತ | ನೆಟ್‌ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು. ಸಂಪರ್ಕಿಸಲು IP ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ.

ಪ್ರಾಯೋಗಿಕ ಸಲಹೆಗಳು, ಉದಾಹರಣೆಗಳು ಮತ್ತು SSH ಸುರಂಗಗಳು

ನಿಮ್ಮ ಬ್ರೌಸರ್‌ನ DNS ವಿನಂತಿಗಳು SOCKS ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಹೋಗಲು ಫಾರ್ಮ್‌ನ ಕೆಳಭಾಗದಲ್ಲಿರುವ ಆಯ್ಕೆಯನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ. ನಿಮ್ಮ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ವೆಬ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ನೀವು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ನೀವು ಬಹುಶಃ ಈ ಆಯ್ಕೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಬಯಸುತ್ತೀರಿ ಇದರಿಂದ DNS ವಿನಂತಿಗಳನ್ನು SSH ಸಂಪರ್ಕದ ಮೂಲಕ ಸುರಂಗಗೊಳಿಸಲಾಗುತ್ತದೆ.

Chrome ನಲ್ಲಿ ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತಿದೆ

ಕೆಲವು ಕಮಾಂಡ್ ಲೈನ್ ಪ್ಯಾರಾಮೀಟರ್‌ಗಳೊಂದಿಗೆ Chrome ಅನ್ನು ಪ್ರಾರಂಭಿಸುವುದರಿಂದ ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ, ಜೊತೆಗೆ ಬ್ರೌಸರ್‌ನಿಂದ DNS ವಿನಂತಿಗಳನ್ನು ಸುರಂಗಗೊಳಿಸುವುದು. ನಂಬಿ ಆದರೆ ಪರಿಶೀಲಿಸಿ. ಬಳಸಿ tcpdump DNS ಪ್ರಶ್ನೆಗಳು ಇನ್ನು ಮುಂದೆ ಗೋಚರಿಸುವುದಿಲ್ಲ ಎಂದು ಪರಿಶೀಲಿಸಲು.

localhost:~$ google-chrome --proxy-server="socks5://192.168.1.10:8888"

ಪ್ರಾಕ್ಸಿಯೊಂದಿಗೆ ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಬಳಸುವುದು

ಅನೇಕ ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಗಳನ್ನು ಸಹ ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ನೆನಪಿನಲ್ಲಿಡಿ. ವೆಬ್ ಬ್ರೌಸರ್ ಸರಳವಾಗಿ ಅವುಗಳಲ್ಲಿ ಅತ್ಯಂತ ಜನಪ್ರಿಯವಾಗಿದೆ. ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಕೆಲವು ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಕಾನ್ಫಿಗರೇಶನ್ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿವೆ. ಸಹಾಯಕ ಪ್ರೋಗ್ರಾಂನೊಂದಿಗೆ ಇತರರಿಗೆ ಸ್ವಲ್ಪ ಸಹಾಯ ಬೇಕಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಪ್ರಾಕ್ಸಿಚೈನ್‌ಗಳು ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿ Microsoft RDP, ಇತ್ಯಾದಿಗಳ ಮೂಲಕ ಚಲಾಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

localhost:~$ proxychains rdesktop $RemoteWindowsServer

ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿ ಕಾನ್ಫಿಗರೇಶನ್ ನಿಯತಾಂಕಗಳನ್ನು ಪ್ರಾಕ್ಸಿಚೈನ್ಸ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ನಲ್ಲಿ ಹೊಂದಿಸಲಾಗಿದೆ.

ಸುಳಿವು: ನೀವು ವಿಂಡೋಸ್‌ನಲ್ಲಿ ಲಿನಕ್ಸ್‌ನಿಂದ ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಬಳಸುತ್ತಿದ್ದರೆ? ಕ್ಲೈಂಟ್ ಅನ್ನು ಪ್ರಯತ್ನಿಸಿ FreeRDP. ಇದು ಹೆಚ್ಚು ಆಧುನಿಕ ಅನುಷ್ಠಾನವಾಗಿದೆ rdesktop, ಹೆಚ್ಚು ಸುಗಮ ಅನುಭವದೊಂದಿಗೆ.

ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿ ಮೂಲಕ SSH ಅನ್ನು ಬಳಸುವ ಆಯ್ಕೆ

ನೀವು ಕೆಫೆ ಅಥವಾ ಹೋಟೆಲ್‌ನಲ್ಲಿ ಕುಳಿತಿದ್ದೀರಿ - ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ವೈಫೈ ಬಳಸಲು ಬಲವಂತವಾಗಿ. ನಾವು ಲ್ಯಾಪ್‌ಟಾಪ್‌ನಿಂದ ಸ್ಥಳೀಯವಾಗಿ ssh ಪ್ರಾಕ್ಸಿಯನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ ಮತ್ತು ಸ್ಥಳೀಯ ರಾಸ್‌ಬೆರಿ ಪೈನಲ್ಲಿ ಹೋಮ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ssh ಸುರಂಗವನ್ನು ಸ್ಥಾಪಿಸುತ್ತೇವೆ. ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಗಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಬ್ರೌಸರ್ ಅಥವಾ ಇತರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು, ನಾವು ನಮ್ಮ ಹೋಮ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಯಾವುದೇ ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಅಥವಾ ನಮ್ಮ ಹೋಮ್ ಸಂಪರ್ಕದ ಮೂಲಕ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. ನಿಮ್ಮ ಲ್ಯಾಪ್‌ಟಾಪ್ ಮತ್ತು ನಿಮ್ಮ ಹೋಮ್ ಸರ್ವರ್ ನಡುವಿನ ಎಲ್ಲವೂ (ವೈ-ಫೈ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ನಿಮ್ಮ ಮನೆಗೆ) SSH ಸುರಂಗದಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ.

2. SSH ಸುರಂಗ (ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್)

ಅದರ ಸರಳ ರೂಪದಲ್ಲಿ, ಒಂದು SSH ಸುರಂಗವು ನಿಮ್ಮ ಸ್ಥಳೀಯ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಪೋರ್ಟ್ ಅನ್ನು ತೆರೆಯುತ್ತದೆ, ಅದು ಸುರಂಗದ ಇನ್ನೊಂದು ತುದಿಯಲ್ಲಿರುವ ಮತ್ತೊಂದು ಪೋರ್ಟ್‌ಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ.

localhost:~$ ssh  -L 9999:127.0.0.1:80 user@remoteserver

ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ನೋಡೋಣ -L. ಇದನ್ನು ಕೇಳುವ ಸ್ಥಳೀಯ ಭಾಗವೆಂದು ಪರಿಗಣಿಸಬಹುದು. ಆದ್ದರಿಂದ ಮೇಲಿನ ಉದಾಹರಣೆಯಲ್ಲಿ, ಪೋರ್ಟ್ 9999 ಅನ್ನು ಲೋಕಲ್ ಹೋಸ್ಟ್ ಬದಿಯಲ್ಲಿ ಆಲಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪೋರ್ಟ್ 80 ಮೂಲಕ ರಿಮೋಟ್ ಸರ್ವರ್‌ಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗುತ್ತದೆ. 127.0.0.1 ರಿಮೋಟ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ ಅನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ!

ಮೆಟ್ಟಿಲು ಹತ್ತೋಣ. ಕೆಳಗಿನ ಉದಾಹರಣೆಯು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಇತರ ಹೋಸ್ಟ್‌ಗಳೊಂದಿಗೆ ಆಲಿಸುವ ಪೋರ್ಟ್‌ಗಳನ್ನು ಸಂವಹಿಸುತ್ತದೆ.

localhost:~$ ssh  -L 0.0.0.0:9999:127.0.0.1:80 user@remoteserver

ಈ ಉದಾಹರಣೆಗಳಲ್ಲಿ ನಾವು ವೆಬ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಪೋರ್ಟ್‌ಗೆ ಸಂಪರ್ಕಿಸುತ್ತಿದ್ದೇವೆ, ಆದರೆ ಇದು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅಥವಾ ಯಾವುದೇ ಇತರ TCP ಸೇವೆಯಾಗಿರಬಹುದು.

3. ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಹೋಸ್ಟ್‌ಗೆ SSH ಸುರಂಗ

ರಿಮೋಟ್ ಸರ್ವರ್‌ನಿಂದ ಮೂರನೇ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಮತ್ತೊಂದು ಸೇವೆಗೆ ಸುರಂಗವನ್ನು ಸಂಪರ್ಕಿಸಲು ನಾವು ಅದೇ ನಿಯತಾಂಕಗಳನ್ನು ಬಳಸಬಹುದು.

localhost:~$ ssh  -L 0.0.0.0:9999:10.10.10.10:80 user@remoteserver

ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, ನಾವು ರಿಮೋಟ್‌ಸರ್ವರ್‌ನಿಂದ 10.10.10.10 ರಂದು ಚಾಲನೆಯಲ್ಲಿರುವ ವೆಬ್ ಸರ್ವರ್‌ಗೆ ಸುರಂಗವನ್ನು ಮರುನಿರ್ದೇಶಿಸುತ್ತಿದ್ದೇವೆ. ರಿಮೋಟ್‌ಸರ್ವರ್‌ನಿಂದ 10.10.10.10 ವರೆಗೆ ಸಂಚಾರ ಇನ್ನು ಮುಂದೆ SSH ಸುರಂಗದಲ್ಲಿ ಇಲ್ಲ. 10.10.10.10 ರಂದು ವೆಬ್ ಸರ್ವರ್ ರಿಮೋಟ್ ಸರ್ವರ್ ಅನ್ನು ವೆಬ್ ವಿನಂತಿಗಳ ಮೂಲವೆಂದು ಪರಿಗಣಿಸುತ್ತದೆ.

4. ರಿವರ್ಸ್ SSH ಸುರಂಗ

ಇಲ್ಲಿ ನಾವು ರಿಮೋಟ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಆಲಿಸುವ ಪೋರ್ಟ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ ಅದು ನಮ್ಮ ಲೋಕಲ್ ಹೋಸ್ಟ್‌ನಲ್ಲಿ (ಅಥವಾ ಇತರ ಸಿಸ್ಟಮ್) ಸ್ಥಳೀಯ ಪೋರ್ಟ್‌ಗೆ ಮತ್ತೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ.

localhost:~$ ssh -v -R 0.0.0.0:1999:127.0.0.1:902 192.168.1.100 user@remoteserver

ಈ SSH ಸೆಶನ್ ರಿಮೋಟ್‌ಸರ್ವರ್‌ನಲ್ಲಿ ಪೋರ್ಟ್ 1999 ರಿಂದ ನಮ್ಮ ಸ್ಥಳೀಯ ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ಪೋರ್ಟ್ 902 ಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ.

5. SSH ರಿವರ್ಸ್ ಪ್ರಾಕ್ಸಿ

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ನಮ್ಮ ssh ಸಂಪರ್ಕದಲ್ಲಿ ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಯನ್ನು ಹೊಂದಿಸುತ್ತಿದ್ದೇವೆ, ಆದರೆ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ ದೂರಸ್ಥ ತುದಿಯಲ್ಲಿ ಕೇಳುತ್ತಿದೆ. ಈ ರಿಮೋಟ್ ಪ್ರಾಕ್ಸಿಗೆ ಸಂಪರ್ಕಗಳು ಈಗ ಸುರಂಗದಿಂದ ನಮ್ಮ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್‌ನಿಂದ ಟ್ರಾಫಿಕ್ ಆಗಿ ಗೋಚರಿಸುತ್ತವೆ.

localhost:~$ ssh -v -R 0.0.0.0:1999 192.168.1.100 user@remoteserver

ರಿಮೋಟ್ SSH ಸುರಂಗಗಳೊಂದಿಗಿನ ಸಮಸ್ಯೆಗಳ ನಿವಾರಣೆ

ರಿಮೋಟ್ SSH ಆಯ್ಕೆಗಳು ಕಾರ್ಯನಿರ್ವಹಿಸುವಲ್ಲಿ ನಿಮಗೆ ಸಮಸ್ಯೆಗಳಿದ್ದರೆ, ಇದನ್ನು ಪರಿಶೀಲಿಸಿ netstat, ಆಲಿಸುವ ಪೋರ್ಟ್ ಅನ್ನು ಯಾವ ಇತರ ಇಂಟರ್ಫೇಸ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ. ನಾವು ಉದಾಹರಣೆಗಳಲ್ಲಿ 0.0.0.0 ಅನ್ನು ಸೂಚಿಸಿದ್ದರೂ, ಆದರೆ ಮೌಲ್ಯವಾಗಿದ್ದರೆ ಗೇಟ್‌ವೇ ಪೋರ್ಟ್ಸ್ в sshd_config ಗೆ ಹೊಂದಿಸಲಾಗಿದೆ ಇಲ್ಲ, ನಂತರ ಕೇಳುಗನು ಲೋಕಲ್ ಹೋಸ್ಟ್‌ಗೆ ಮಾತ್ರ ಬದ್ಧನಾಗಿರುತ್ತಾನೆ (127.0.0.1).

ಭದ್ರತಾ ಎಚ್ಚರಿಕೆ

ಸುರಂಗಗಳು ಮತ್ತು ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಗಳನ್ನು ತೆರೆಯುವ ಮೂಲಕ, ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್ ಸಂಪನ್ಮೂಲಗಳು ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಪ್ರವೇಶಿಸಬಹುದು (ಉದಾಹರಣೆಗೆ ಇಂಟರ್ನೆಟ್!). ಇದು ಗಂಭೀರವಾದ ಸುರಕ್ಷತಾ ಅಪಾಯವಾಗಬಹುದು, ಆದ್ದರಿಂದ ಕೇಳುಗರು ಏನು ಮತ್ತು ಅವರು ಏನು ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂಬುದನ್ನು ನೀವು ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೀರಿ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.

6. SSH ಮೂಲಕ VPN ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು

ದಾಳಿಯ ವಿಧಾನಗಳಲ್ಲಿ (ಪೆಂಟೆಸ್ಟರ್‌ಗಳು, ಇತ್ಯಾದಿ) ಪರಿಣಿತರಲ್ಲಿ ಸಾಮಾನ್ಯ ಪದವು "ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಫಲ್ಕ್ರಂ" ಆಗಿದೆ. ಒಂದು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ, ಆ ವ್ಯವಸ್ಥೆಯು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಹೆಚ್ಚಿನ ಪ್ರವೇಶಕ್ಕಾಗಿ ಗೇಟ್‌ವೇ ಆಗುತ್ತದೆ. ನೀವು ಅಗಲದಲ್ಲಿ ಚಲಿಸಲು ಅನುಮತಿಸುವ ಒಂದು ಫುಲ್ಕ್ರಮ್.

ಅಂತಹ ನೆಲೆಗಾಗಿ ನಾವು SSH ಪ್ರಾಕ್ಸಿಯನ್ನು ಬಳಸಬಹುದು ಮತ್ತು ಪ್ರಾಕ್ಸಿಚೈನ್‌ಗಳು, ಆದಾಗ್ಯೂ ಕೆಲವು ಮಿತಿಗಳಿವೆ. ಉದಾಹರಣೆಗೆ, ಸಾಕೆಟ್‌ಗಳೊಂದಿಗೆ ನೇರವಾಗಿ ಕೆಲಸ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ನಾವು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಪೋರ್ಟ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಎನ್ಎಂಪಿ SYN.

ಈ ಹೆಚ್ಚು ಸುಧಾರಿತ VPN ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ಸಂಪರ್ಕವನ್ನು ಕಡಿಮೆ ಮಾಡಲಾಗಿದೆ ಹಂತ 3. ನಂತರ ನಾವು ಸ್ಟ್ಯಾಂಡರ್ಡ್ ನೆಟ್‌ವರ್ಕ್ ರೂಟಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸುರಂಗದ ಮೂಲಕ ಸಂಚಾರವನ್ನು ಸರಳವಾಗಿ ಮಾಡಬಹುದು.

ವಿಧಾನವನ್ನು ಬಳಸುತ್ತದೆ ssh, iptables, tun interfaces ಮತ್ತು ರೂಟಿಂಗ್.

ಮೊದಲು ನೀವು ಈ ನಿಯತಾಂಕಗಳನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ sshd_config. ನಾವು ರಿಮೋಟ್ ಮತ್ತು ಕ್ಲೈಂಟ್ ಸಿಸ್ಟಮ್‌ಗಳ ಇಂಟರ್ಫೇಸ್‌ಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುತ್ತಿರುವುದರಿಂದ, ನಾವು ಎರಡೂ ಕಡೆ ಮೂಲ ಹಕ್ಕುಗಳ ಅಗತ್ಯವಿದೆ.

PermitRootLogin yes
PermitTunnel yes

ನಂತರ ನಾವು tun ಸಾಧನಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ವಿನಂತಿಸುವ ನಿಯತಾಂಕವನ್ನು ಬಳಸಿಕೊಂಡು ssh ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುತ್ತೇವೆ.

localhost:~# ssh -v -w any root@remoteserver

ಇಂಟರ್‌ಫೇಸ್‌ಗಳನ್ನು ತೋರಿಸುವಾಗ ನಾವು ಈಗ ಟನ್ ಸಾಧನವನ್ನು ಹೊಂದಿರಬೇಕು (# ip a) ಮುಂದಿನ ಹಂತವು ಸುರಂಗ ಇಂಟರ್ಫೇಸ್‌ಗಳಿಗೆ IP ವಿಳಾಸಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ.

SSH ಕ್ಲೈಂಟ್ ಸೈಡ್:

localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up

SSH ಸರ್ವರ್ ಸೈಡ್:

remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up

ಈಗ ನಾವು ಇನ್ನೊಂದು ಹೋಸ್ಟ್‌ಗೆ ನೇರ ಮಾರ್ಗವನ್ನು ಹೊಂದಿದ್ದೇವೆ (route -n и ping 10.10.10.10).

ನೀವು ಯಾವುದೇ ಸಬ್‌ನೆಟ್ ಅನ್ನು ಇನ್ನೊಂದು ಬದಿಯಲ್ಲಿರುವ ಹೋಸ್ಟ್ ಮೂಲಕ ರೂಟ್ ಮಾಡಬಹುದು.

localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0

ದೂರದ ಭಾಗದಲ್ಲಿ ನೀವು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು ip_forward и iptables.

remoteserver:~# echo 1 > /proc/sys/net/ipv4/ip_forward
remoteserver:~# iptables -t nat -A POSTROUTING -s 10.10.10.2 -o enp7s0 -j MASQUERADE

ಬೂಮ್! ನೆಟ್ವರ್ಕ್ ಲೇಯರ್ 3 ನಲ್ಲಿ SSH ಸುರಂಗದ ಮೂಲಕ VPN. ಈಗ ಅದೊಂದು ಗೆಲುವು.

ಯಾವುದೇ ತೊಂದರೆಗಳು ಸಂಭವಿಸಿದಲ್ಲಿ, ಬಳಸಿ tcpdump и pingಕಾರಣವನ್ನು ನಿರ್ಧರಿಸಲು. ನಾವು ಲೇಯರ್ 3 ನಲ್ಲಿ ಆಡುತ್ತಿರುವುದರಿಂದ, ನಮ್ಮ icmp ಪ್ಯಾಕೆಟ್‌ಗಳು ಈ ಸುರಂಗದ ಮೂಲಕ ಹೋಗುತ್ತವೆ.

7. SSH ಕೀಯನ್ನು ನಕಲಿಸಿ (ssh-copy-id)

ಇದನ್ನು ಮಾಡಲು ಹಲವಾರು ಮಾರ್ಗಗಳಿವೆ, ಆದರೆ ಈ ಆಜ್ಞೆಯು ಫೈಲ್ಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಕಲಿಸದೆ ಸಮಯವನ್ನು ಉಳಿಸುತ್ತದೆ. ಇದು ನಿಮ್ಮ ಸಿಸ್ಟಂನಿಂದ ~/.ssh/id_rsa.pub (ಅಥವಾ ಡೀಫಾಲ್ಟ್ ಕೀ) ಗೆ ನಕಲಿಸುತ್ತದೆ ~/.ssh/authorized_keys ರಿಮೋಟ್ ಸರ್ವರ್‌ನಲ್ಲಿ.

localhost:~$ ssh-copy-id user@remoteserver

8. ರಿಮೋಟ್ ಕಮಾಂಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ (ಇಂಟರಾಕ್ಟಿವ್ ಅಲ್ಲದ)

ತಂಡ ssh ಸಾಮಾನ್ಯ, ಬಳಕೆದಾರ ಸ್ನೇಹಿ ಇಂಟರ್ಫೇಸ್‌ಗಾಗಿ ಇತರ ಆಜ್ಞೆಗಳಿಗೆ ಲಿಂಕ್ ಮಾಡಬಹುದು. ರಿಮೋಟ್ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ನೀವು ಚಲಾಯಿಸಲು ಬಯಸುವ ಆಜ್ಞೆಯನ್ನು ಉಲ್ಲೇಖಗಳಲ್ಲಿ ಕೊನೆಯ ನಿಯತಾಂಕವಾಗಿ ಸೇರಿಸಿ.

localhost:~$ ssh remoteserver "cat /var/log/nginx/access.log" | grep badstuff.php

ಈ ಉದಾಹರಣೆಯಲ್ಲಿ grep ಲಾಗ್ ಅನ್ನು ssh ಚಾನಲ್ ಮೂಲಕ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ನಂತರ ಸ್ಥಳೀಯ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ. ಫೈಲ್ ದೊಡ್ಡದಾಗಿದ್ದರೆ, ಅದನ್ನು ಚಲಾಯಿಸಲು ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿದೆ grep ಎರಡು ಕಮಾಂಡ್‌ಗಳನ್ನು ಡಬಲ್ ಕೋಟ್‌ಗಳಲ್ಲಿ ಸರಳವಾಗಿ ಲಗತ್ತಿಸುವ ಮೂಲಕ ದೂರದ ಭಾಗದಲ್ಲಿ.

ಇನ್ನೊಂದು ಉದಾಹರಣೆಯು ಅದೇ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ssh-copy-id ಉದಾಹರಣೆ 7 ರಿಂದ.

localhost:~$ cat ~/.ssh/id_rsa.pub | ssh remoteserver 'cat >> .ssh/authorized_keys'

9. ವೈರ್‌ಶಾರ್ಕ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಪ್ಯಾಕೆಟ್ ಕ್ಯಾಪ್ಚರ್ ಮತ್ತು ವೀಕ್ಷಣೆ

ನಾನು ನಮ್ಮ ಒಂದನ್ನು ತೆಗೆದುಕೊಂಡೆ tcpdump ಉದಾಹರಣೆಗಳು. ದೂರದಿಂದಲೇ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸೆರೆಹಿಡಿಯಲು ಮತ್ತು ಸ್ಥಳೀಯ ವೈರ್‌ಶಾರ್ಕ್ GUI ನಲ್ಲಿ ಫಲಿತಾಂಶಗಳನ್ನು ನೇರವಾಗಿ ಪ್ರದರ್ಶಿಸಲು ಇದನ್ನು ಬಳಸಿ.

:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -

10. SSH ಮೂಲಕ ರಿಮೋಟ್ ಸರ್ವರ್‌ಗೆ ಸ್ಥಳೀಯ ಫೋಲ್ಡರ್ ಅನ್ನು ನಕಲಿಸಲಾಗುತ್ತಿದೆ

ಬಳಸಿಕೊಂಡು ಫೋಲ್ಡರ್ ಅನ್ನು ಕುಗ್ಗಿಸುವ ಉತ್ತಮ ಟ್ರಿಕ್ bzip2 (ಇದು ಆಜ್ಞೆಯಲ್ಲಿ -j ಆಯ್ಕೆಯಾಗಿದೆ tar), ತದನಂತರ ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಹಿಂಪಡೆಯುತ್ತದೆ bzip2 ಇನ್ನೊಂದು ಬದಿಯಲ್ಲಿ, ರಿಮೋಟ್ ಸರ್ವರ್‌ನಲ್ಲಿ ನಕಲಿ ಫೋಲ್ಡರ್ ಅನ್ನು ರಚಿಸುವುದು.

localhost:~$ tar -cvj /datafolder | ssh remoteserver "tar -xj -C /datafolder"

11. SSH X11 ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯೊಂದಿಗೆ ರಿಮೋಟ್ GUI ಅಪ್ಲಿಕೇಶನ್‌ಗಳು

ಕ್ಲೈಂಟ್ ಮತ್ತು ರಿಮೋಟ್ ಸರ್ವರ್‌ನಲ್ಲಿ X ಅನ್ನು ಸ್ಥಾಪಿಸಿದರೆ, ನಿಮ್ಮ ಸ್ಥಳೀಯ ಡೆಸ್ಕ್‌ಟಾಪ್‌ನಲ್ಲಿ ವಿಂಡೋದೊಂದಿಗೆ ನೀವು GUI ಆಜ್ಞೆಯನ್ನು ದೂರದಿಂದಲೇ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು. ಈ ವೈಶಿಷ್ಟ್ಯವು ಬಹಳ ಹಿಂದಿನಿಂದಲೂ ಇದೆ, ಆದರೆ ಇನ್ನೂ ತುಂಬಾ ಉಪಯುಕ್ತವಾಗಿದೆ. ನಾನು ಈ ಉದಾಹರಣೆಯಲ್ಲಿ ಮಾಡುವಂತೆ ರಿಮೋಟ್ ವೆಬ್ ಬ್ರೌಸರ್ ಅಥವಾ VMWawre ವರ್ಕ್‌ಸ್ಟೇಷನ್ ಕನ್ಸೋಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ.

localhost:~$ ssh -X remoteserver vmware

ಅಗತ್ಯವಿರುವ ಸ್ಟ್ರಿಂಗ್ X11Forwarding yes ಕಡತದಲ್ಲಿ sshd_config.

12. rsync ಮತ್ತು SSH ಬಳಸಿಕೊಂಡು ರಿಮೋಟ್ ಫೈಲ್ ನಕಲು

rsync ಹೆಚ್ಚು ಅನುಕೂಲಕರ scp, ನಿಮಗೆ ಡೈರೆಕ್ಟರಿಯ ಆವರ್ತಕ ಬ್ಯಾಕಪ್‌ಗಳು, ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಫೈಲ್‌ಗಳು ಅಥವಾ ಅತಿ ದೊಡ್ಡ ಫೈಲ್‌ಗಳು ಅಗತ್ಯವಿದ್ದರೆ. ವರ್ಗಾವಣೆ ವೈಫಲ್ಯದಿಂದ ಚೇತರಿಸಿಕೊಳ್ಳಲು ಮತ್ತು ಬದಲಾದ ಫೈಲ್ಗಳನ್ನು ಮಾತ್ರ ನಕಲಿಸಲು ಒಂದು ಕಾರ್ಯವಿದೆ, ಇದು ಸಂಚಾರ ಮತ್ತು ಸಮಯವನ್ನು ಉಳಿಸುತ್ತದೆ.

ಈ ಉದಾಹರಣೆಯು ಸಂಕೋಚನವನ್ನು ಬಳಸುತ್ತದೆ gzip (-z) ಮತ್ತು ಆರ್ಕೈವಿಂಗ್ ಮೋಡ್ (-a), ಇದು ಪುನರಾವರ್ತಿತ ನಕಲು ಮಾಡುವಿಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.

:~$ rsync -az /home/testuser/data remoteserver:backup/

13. ಟಾರ್ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ SSH

ಅನಾಮಧೇಯ ಟಾರ್ ನೆಟ್ವರ್ಕ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು SSH ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸುರಂಗಗೊಳಿಸಬಹುದು torsocks. ಕೆಳಗಿನ ಆಜ್ಞೆಯು ಟಾರ್ ಮೂಲಕ ssh ಪ್ರಾಕ್ಸಿಯನ್ನು ರವಾನಿಸುತ್ತದೆ.

localhost:~$ torsocks ssh myuntracableuser@remoteserver

ಟಾರ್ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಗಾಗಿ ಲೋಕಲ್ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ಪೋರ್ಟ್ 9050 ಅನ್ನು ಬಳಸುತ್ತದೆ. ಯಾವಾಗಲೂ ಹಾಗೆ, ಟಾರ್ ಅನ್ನು ಬಳಸುವಾಗ ನೀವು ಯಾವ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸುರಂಗಗೊಳಿಸಲಾಗುತ್ತಿದೆ ಮತ್ತು ಇತರ ಕಾರ್ಯಾಚರಣೆಯ ಭದ್ರತಾ (opsec) ಸಮಸ್ಯೆಗಳನ್ನು ಗಂಭೀರವಾಗಿ ಪರಿಶೀಲಿಸಬೇಕು. ನಿಮ್ಮ DNS ಪ್ರಶ್ನೆಗಳು ಎಲ್ಲಿಗೆ ಹೋಗುತ್ತವೆ?

14. SSH ನಿಂದ EC2 ನಿದರ್ಶನ

EC2 ನಿದರ್ಶನಕ್ಕೆ ಸಂಪರ್ಕಿಸಲು, ನಿಮಗೆ ಖಾಸಗಿ ಕೀ ಅಗತ್ಯವಿದೆ. Amazon EC2 ನಿಯಂತ್ರಣ ಫಲಕದಿಂದ ಅದನ್ನು (.pem ವಿಸ್ತರಣೆ) ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ ಮತ್ತು ಅನುಮತಿಗಳನ್ನು ಬದಲಾಯಿಸಿ (chmod 400 my-ec2-ssh-key.pem) ಕೀಲಿಯನ್ನು ಸುರಕ್ಷಿತ ಸ್ಥಳದಲ್ಲಿ ಇರಿಸಿ ಅಥವಾ ಅದನ್ನು ನಿಮ್ಮ ಸ್ವಂತ ಫೋಲ್ಡರ್‌ನಲ್ಲಿ ಇರಿಸಿ ~/.ssh/.

localhost:~$ ssh -i ~/.ssh/my-ec2-key.pem ubuntu@my-ec2-public

ನಿಯತಾಂಕ -i ಈ ಕೀಲಿಯನ್ನು ಬಳಸಲು ssh ಕ್ಲೈಂಟ್‌ಗೆ ಸರಳವಾಗಿ ಹೇಳುತ್ತದೆ. ಫೈಲ್ ~/.ssh/config ec2 ಹೋಸ್ಟ್‌ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ಕೀ ಬಳಕೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಸೂಕ್ತವಾಗಿದೆ.

Host my-ec2-public
   Hostname ec2???.compute-1.amazonaws.com
   User ubuntu
   IdentityFile ~/.ssh/my-ec2-key.pem

15. ssh/scp ಮೂಲಕ VIM ಬಳಸಿಕೊಂಡು ಪಠ್ಯ ಫೈಲ್‌ಗಳನ್ನು ಸಂಪಾದಿಸುವುದು

ಎಲ್ಲಾ ಪ್ರೇಮಿಗಳಿಗೆ vim ಈ ಸಲಹೆಯು ಸ್ವಲ್ಪ ಸಮಯವನ್ನು ಉಳಿಸುತ್ತದೆ. ಬಳಸಿಕೊಂಡು vim ಕಡತಗಳನ್ನು ಒಂದು ಆಜ್ಞೆಯೊಂದಿಗೆ scp ಮೂಲಕ ಸಂಪಾದಿಸಲಾಗುತ್ತದೆ. ಈ ವಿಧಾನವು ಫೈಲ್ ಅನ್ನು ಸ್ಥಳೀಯವಾಗಿ ರಚಿಸುತ್ತದೆ /tmpಮತ್ತು ನಾವು ಅದನ್ನು ಉಳಿಸಿದ ನಂತರ ಅದನ್ನು ಮತ್ತೆ ನಕಲಿಸುತ್ತದೆ vim.

localhost:~$ vim scp://user@remoteserver//etc/hosts

ಗಮನಿಸಿ: ಸ್ವರೂಪವು ಸಾಮಾನ್ಯಕ್ಕಿಂತ ಸ್ವಲ್ಪ ಭಿನ್ನವಾಗಿದೆ scp. ಆತಿಥೇಯರ ನಂತರ ನಾವು ಡಬಲ್ ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ //. ಇದು ಸಂಪೂರ್ಣ ಮಾರ್ಗ ಉಲ್ಲೇಖವಾಗಿದೆ. ಒಂದು ಸ್ಲ್ಯಾಷ್ ನಿಮ್ಮ ಹೋಮ್ ಫೋಲ್ಡರ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಮಾರ್ಗವನ್ನು ಸೂಚಿಸುತ್ತದೆ users.

**warning** (netrw) cannot determine method (format: protocol://[user@]hostname[:port]/[path])

ನೀವು ಈ ದೋಷವನ್ನು ನೋಡಿದರೆ, ಕಮಾಂಡ್ ಫಾರ್ಮ್ಯಾಟ್ ಅನ್ನು ಎರಡು ಬಾರಿ ಪರಿಶೀಲಿಸಿ. ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಸಿಂಟ್ಯಾಕ್ಸ್ ದೋಷ ಎಂದರ್ಥ.

16. SSHFS ನೊಂದಿಗೆ ಸ್ಥಳೀಯ ಫೋಲ್ಡರ್ ಆಗಿ ರಿಮೋಟ್ SSH ಅನ್ನು ಆರೋಹಿಸುವುದು

ಸಹಾಯದಿಂದ sshfs - ಫೈಲ್ ಸಿಸ್ಟಮ್ ಕ್ಲೈಂಟ್ ssh - ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸೆಷನ್‌ನಲ್ಲಿ ಎಲ್ಲಾ ಫೈಲ್ ಸಂವಹನಗಳೊಂದಿಗೆ ನಾವು ಸ್ಥಳೀಯ ಡೈರೆಕ್ಟರಿಯನ್ನು ದೂರಸ್ಥ ಸ್ಥಳಕ್ಕೆ ಸಂಪರ್ಕಿಸಬಹುದು ssh.

localhost:~$ apt install sshfs

ಉಬುಂಟು ಮತ್ತು ಡೆಬಿಯನ್‌ನಲ್ಲಿ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ sshfs, ತದನಂತರ ರಿಮೋಟ್ ಸ್ಥಳವನ್ನು ನಮ್ಮ ಸಿಸ್ಟಮ್‌ಗೆ ಆರೋಹಿಸಿ.

localhost:~$ sshfs user@remoteserver:/media/data ~/data/

17. ಕಂಟ್ರೋಲ್‌ಪಾತ್‌ನೊಂದಿಗೆ SSH ಮಲ್ಟಿಪ್ಲೆಕ್ಸಿಂಗ್

ಡೀಫಾಲ್ಟ್ ಆಗಿ, ರಿಮೋಟ್ ಸರ್ವರ್‌ಗೆ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಂಪರ್ಕವನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ ssh ಎರಡನೇ ಸಂಪರ್ಕವನ್ನು ಬಳಸುವುದು ssh ಅಥವಾ scp ಹೆಚ್ಚುವರಿ ದೃಢೀಕರಣದೊಂದಿಗೆ ಹೊಸ ಅಧಿವೇಶನವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ. ಆಯ್ಕೆ ControlPath ಎಲ್ಲಾ ನಂತರದ ಸಂಪರ್ಕಗಳಿಗೆ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಅಧಿವೇಶನವನ್ನು ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಇದು ಪ್ರಕ್ರಿಯೆಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ವೇಗಗೊಳಿಸುತ್ತದೆ: ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿಯೂ ಸಹ ಪರಿಣಾಮವು ಗಮನಾರ್ಹವಾಗಿರುತ್ತದೆ ಮತ್ತು ದೂರಸ್ಥ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ಇನ್ನೂ ಹೆಚ್ಚು.

Host remoteserver
        HostName remoteserver.example.org
        ControlMaster auto
        ControlPath ~/.ssh/control/%r@%h:%p
        ControlPersist 10m

ControlPath ಸಕ್ರಿಯ ಸೆಷನ್ ಇದೆಯೇ ಎಂದು ನೋಡಲು ಹೊಸ ಸಂಪರ್ಕಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಸಾಕೆಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ ssh. ಕೊನೆಯ ಆಯ್ಕೆ ಎಂದರೆ ನೀವು ಕನ್ಸೋಲ್‌ನಿಂದ ನಿರ್ಗಮಿಸಿದ ನಂತರವೂ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸೆಷನ್ 10 ನಿಮಿಷಗಳವರೆಗೆ ತೆರೆದಿರುತ್ತದೆ, ಆದ್ದರಿಂದ ಈ ಸಮಯದಲ್ಲಿ ನೀವು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಾಕೆಟ್‌ನಲ್ಲಿ ಮರುಸಂಪರ್ಕಿಸಬಹುದು. ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, ಸಹಾಯವನ್ನು ನೋಡಿ. ssh_config man.

18. VLC ಮತ್ತು SFTP ಬಳಸಿಕೊಂಡು SSH ಮೂಲಕ ವೀಡಿಯೊವನ್ನು ಸ್ಟ್ರೀಮ್ ಮಾಡಿ

ದೀರ್ಘಾವಧಿಯ ಬಳಕೆದಾರರೂ ಸಹ ssh и vlc (ವೀಡಿಯೊ ಲ್ಯಾನ್ ಕ್ಲೈಂಟ್) ನೀವು ನಿಜವಾಗಿಯೂ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ವೀಡಿಯೊವನ್ನು ವೀಕ್ಷಿಸಬೇಕಾದಾಗ ಈ ಅನುಕೂಲಕರ ಆಯ್ಕೆಯ ಬಗ್ಗೆ ಯಾವಾಗಲೂ ತಿಳಿದಿರುವುದಿಲ್ಲ. ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಕಡತ | ನೆಟ್‌ವರ್ಕ್ ಸ್ಟ್ರೀಮ್ ತೆರೆಯಿರಿ ಕಾರ್ಯಕ್ರಮಗಳು vlc ನೀವು ಸ್ಥಳವನ್ನು ನಮೂದಿಸಬಹುದು sftp://. ಪಾಸ್ವರ್ಡ್ ಅಗತ್ಯವಿದ್ದರೆ, ಪ್ರಾಂಪ್ಟ್ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.

sftp://remoteserver//media/uploads/myvideo.mkv

19. ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ

ನಿಮ್ಮ ಬ್ಯಾಂಕ್ ಖಾತೆ ಅಥವಾ Google ಖಾತೆಯ ಎರಡು ಅಂಶಗಳ ದೃಢೀಕರಣವು SSH ಸೇವೆಗೆ ಅನ್ವಯಿಸುತ್ತದೆ.

ಸಹಜವಾಗಿ, ssh ಆರಂಭದಲ್ಲಿ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣ ಕಾರ್ಯವನ್ನು ಹೊಂದಿದೆ, ಅಂದರೆ ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು SSH ಕೀ. ಹಾರ್ಡ್‌ವೇರ್ ಟೋಕನ್ ಅಥವಾ Google Authenticator ಅಪ್ಲಿಕೇಶನ್‌ನ ಪ್ರಯೋಜನವೆಂದರೆ ಅದು ಸಾಮಾನ್ಯವಾಗಿ ವಿಭಿನ್ನ ಭೌತಿಕ ಸಾಧನವಾಗಿದೆ.

ನಮ್ಮ 8 ನಿಮಿಷಗಳ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ನೋಡಿ Google Authenticator ಮತ್ತು SSH ಬಳಸಿ.

20. ssh ಮತ್ತು -J ಜೊತೆಗೆ ಜಂಪಿಂಗ್ ಹೋಸ್ಟ್‌ಗಳು

ನೆಟ್‌ವರ್ಕ್ ಸೆಗ್ಮೆಂಟೇಶನ್ ಎಂದರೆ ನೀವು ಅಂತಿಮ ಡೆಸ್ಟಿನೇಶನ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಹೋಗಲು ಬಹು ssh ಹೋಸ್ಟ್‌ಗಳ ಮೂಲಕ ಹಾಪ್ ಮಾಡಬೇಕಾಗಿದ್ದರೆ, -J ಶಾರ್ಟ್‌ಕಟ್ ನಿಮ್ಮ ಸಮಯವನ್ನು ಉಳಿಸುತ್ತದೆ.

localhost:~$ ssh -J host1,host2,host3 [email protected]

ಇಲ್ಲಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ಇದು ಆಜ್ಞೆಯಂತೆಯೇ ಅಲ್ಲ ssh host1, ನಂತರ user@host1:~$ ssh host2 ಇತ್ಯಾದಿ. -J ಆಯ್ಕೆಯು ಚೈನ್‌ನಲ್ಲಿ ಮುಂದಿನ ಹೋಸ್ಟ್‌ನೊಂದಿಗೆ ಸೆಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಲೋಕಲ್ ಹೋಸ್ಟ್ ಅನ್ನು ಒತ್ತಾಯಿಸಲು ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಜಾಣತನದಿಂದ ಬಳಸುತ್ತದೆ. ಆದ್ದರಿಂದ ಮೇಲಿನ ಉದಾಹರಣೆಯಲ್ಲಿ, ನಮ್ಮ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ ಅನ್ನು host4 ಗೆ ದೃಢೀಕರಿಸಲಾಗಿದೆ. ಅಂದರೆ, ನಮ್ಮ ಲೋಕಲ್ ಹೋಸ್ಟ್ ಕೀಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಸ್ಥಳೀಯ ಹೋಸ್ಟ್‌ನಿಂದ ಹೋಸ್ಟ್ 4 ವರೆಗಿನ ಸೆಶನ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ.

ಅಂತಹ ಸಾಧ್ಯತೆಗಾಗಿ ssh_config ಸಂರಚನಾ ಆಯ್ಕೆಯನ್ನು ಸೂಚಿಸಿ ಪ್ರಾಕ್ಸಿಜಂಪ್. ನೀವು ನಿಯಮಿತವಾಗಿ ಹಲವಾರು ಹೋಸ್ಟ್‌ಗಳ ಮೂಲಕ ಹೋಗಬೇಕಾದರೆ, ಸಂರಚನೆಯ ಮೂಲಕ ಯಾಂತ್ರೀಕೃತಗೊಂಡವು ಸಾಕಷ್ಟು ಸಮಯವನ್ನು ಉಳಿಸುತ್ತದೆ.

21. iptables ಬಳಸಿಕೊಂಡು SSH ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಪ್ರಯತ್ನಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ

SSH ಸೇವೆಯನ್ನು ನಿರ್ವಹಿಸಿದ ಮತ್ತು ಲಾಗ್‌ಗಳನ್ನು ನೋಡಿದ ಯಾರಾದರೂ ಪ್ರತಿದಿನ ಪ್ರತಿ ಗಂಟೆಗೆ ಸಂಭವಿಸುವ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯ ಪ್ರಯತ್ನಗಳ ಸಂಖ್ಯೆಯನ್ನು ತಿಳಿದಿದ್ದಾರೆ. ಲಾಗ್‌ಗಳಲ್ಲಿನ ಶಬ್ದವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ತ್ವರಿತ ಮಾರ್ಗವೆಂದರೆ SSH ಅನ್ನು ಪ್ರಮಾಣಿತವಲ್ಲದ ಪೋರ್ಟ್‌ಗೆ ಸರಿಸುವುದಾಗಿದೆ. ಫೈಲ್‌ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿ sshd_config ಕಾನ್ಫಿಗರೇಶನ್ ಪ್ಯಾರಾಮೀಟರ್ ಮೂಲಕ ಬಂದರು##.

ಸಹಾಯದಿಂದ iptables ನಿರ್ದಿಷ್ಟ ಮಿತಿಯನ್ನು ತಲುಪಿದ ನಂತರ ನೀವು ಪೋರ್ಟ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ಪ್ರಯತ್ನಗಳನ್ನು ಸುಲಭವಾಗಿ ನಿರ್ಬಂಧಿಸಬಹುದು. ಇದನ್ನು ಮಾಡಲು ಸುಲಭವಾದ ಮಾರ್ಗವೆಂದರೆ ಬಳಸುವುದು ಒಎಸ್ಸೆಕ್, ಏಕೆಂದರೆ ಇದು ಕೇವಲ SSH ಅನ್ನು ನಿರ್ಬಂಧಿಸುವುದಿಲ್ಲ, ಆದರೆ ಇತರ ಹೋಸ್ಟ್ ನೇಮ್-ಆಧಾರಿತ ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ (HIDS) ಕ್ರಮಗಳ ಗುಂಪನ್ನು ಮಾಡುತ್ತದೆ.

22. ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಬದಲಾಯಿಸಲು SSH ಎಸ್ಕೇಪ್

ಮತ್ತು ನಮ್ಮ ಕೊನೆಯ ಉದಾಹರಣೆ ssh ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಅಧಿವೇಶನದಲ್ಲಿ ಹಾರಾಡುತ್ತ ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಬದಲಾಯಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ ssh. ಈ ಸನ್ನಿವೇಶವನ್ನು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ. ನೀವು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಆಳವಾಗಿದ್ದೀರಿ; ಬಹುಶಃ ಅರ್ಧ ಡಜನ್ ಹೋಸ್ಟ್‌ಗಳನ್ನು ಹಾಪ್ ಮಾಡಿರಬಹುದು ಮತ್ತು ಹಳೆಯ Windows 2003 ಸಿಸ್ಟಮ್‌ನ Microsoft SMB ಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾದ ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ನಲ್ಲಿ ಸ್ಥಳೀಯ ಪೋರ್ಟ್ ಅಗತ್ಯವಿದೆ (ಯಾರಾದರೂ ms08-67 ನೆನಪಿದೆಯೇ?).

ಕ್ಲಿಕ್ ಮಾಡಲಾಗುತ್ತಿದೆ enter, ಕನ್ಸೋಲ್‌ನಲ್ಲಿ ನಮೂದಿಸಲು ಪ್ರಯತ್ನಿಸಿ ~C. ಇದು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಂಪರ್ಕಕ್ಕೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಅಧಿವೇಶನ ನಿಯಂತ್ರಣ ಅನುಕ್ರಮವಾಗಿದೆ.

localhost:~$ ~C
ssh> -h
Commands:
      -L[bind_address:]port:host:hostport    Request local forward
      -R[bind_address:]port:host:hostport    Request remote forward
      -D[bind_address:]port                  Request dynamic forward
      -KL[bind_address:]port                 Cancel local forward
      -KR[bind_address:]port                 Cancel remote forward
      -KD[bind_address:]port                 Cancel dynamic forward
ssh> -L 1445:remote-win2k3:445
Forwarding port.

ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನಾವು ಕಂಡುಕೊಂಡ Windows 1445 ಹೋಸ್ಟ್‌ಗೆ ನಮ್ಮ ಸ್ಥಳೀಯ ಪೋರ್ಟ್ 2003 ಅನ್ನು ನಾವು ಫಾರ್ವರ್ಡ್ ಮಾಡಿರುವುದನ್ನು ಇಲ್ಲಿ ನೀವು ನೋಡಬಹುದು. ಈಗ ಸುಮ್ಮನೆ ಓಡಿ msfconsole, ಮತ್ತು ನೀವು ಮುಂದುವರಿಯಬಹುದು (ನೀವು ಈ ಹೋಸ್ಟ್ ಅನ್ನು ಬಳಸಲು ಯೋಜಿಸಿರುವಿರಿ).

ಪೂರ್ಣಗೊಂಡಿದೆ

ಈ ಉದಾಹರಣೆಗಳು, ಸಲಹೆಗಳು ಮತ್ತು ಆಜ್ಞೆಗಳು ssh ಆರಂಭಿಕ ಹಂತವನ್ನು ನೀಡಬೇಕು; ಪ್ರತಿಯೊಂದು ಆಜ್ಞೆಗಳು ಮತ್ತು ಸಾಮರ್ಥ್ಯಗಳ ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯು ಮ್ಯಾನ್ ಪುಟಗಳಲ್ಲಿ ಲಭ್ಯವಿದೆ (man ssh, man ssh_config, man sshd_config).

ನಾನು ಯಾವಾಗಲೂ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸುವ ಸಾಮರ್ಥ್ಯದಿಂದ ಆಕರ್ಷಿತನಾಗಿದ್ದೇನೆ ಮತ್ತು ಜಗತ್ತಿನಲ್ಲಿ ಎಲ್ಲಿಯಾದರೂ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತೇನೆ. ಮುಂತಾದ ಪರಿಕರಗಳೊಂದಿಗೆ ನಿಮ್ಮ ಕೌಶಲ್ಯಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಮೂಲಕ ssh ನೀವು ಆಡುವ ಯಾವುದೇ ಆಟದಲ್ಲಿ ನೀವು ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾಗುತ್ತೀರಿ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ