Praktiske tips, eksempler og SSH-tunneler

Praktiske tips, eksempler og SSH-tunneler
Praktiske eksempler SSH, som vil ta ferdighetene dine som ekstern systemadministrator til et nytt nivå. Kommandoer og tips hjelper ikke bare å bruke SSH, men også navigere nettverket mer kompetent.

Kunne noen triks ssh nyttig for enhver systemadministrator, nettverksingeniør eller sikkerhetsspesialist.

Praktiske SSH-eksempler

  1. SSH sokker proxy
  2. SSH-tunnel (portvideresending)
  3. SSH-tunnel til tredje vert
  4. Omvendt SSH-tunnel
  5. SSH omvendt proxy
  6. Installerer VPN over SSH
  7. Kopiere en SSH-nøkkel (ssh-copy-id)
  8. Ekstern kommandoutførelse (ikke-interaktiv)
  9. Ekstern pakkefangst og visning i Wireshark
  10. Kopiering av en lokal mappe til en ekstern server via SSH
  11. Eksterne GUI-applikasjoner med SSH X11-videresending
  12. Ekstern filkopiering ved hjelp av rsync og SSH
  13. SSH over Tor-nettverk
  14. SSH til EC2-forekomst
  15. Redigering av tekstfiler ved hjelp av VIM via ssh/scp
  16. Monter ekstern SSH som lokal mappe med SSHFS
  17. Multipleksing av SSH med ControlPath
  18. Stream video over SSH ved hjelp av VLC og SFTP
  19. To-faktor autentisering
  20. Hoppeverter med SSH og -J
  21. Blokkerer SSH brute force-forsøk ved å bruke iptables
  22. SSH Escape for å endre portvideresending

Grunnleggende først

Parser SSH-kommandolinjen

Følgende eksempel bruker vanlige parametere som ofte oppstår når du kobler til en ekstern server SSH.

localhost:~$ ssh -v -p 22 -C neo@remoteserver

  • -v: Feilsøking av utdata er spesielt nyttig når du analyserer autentiseringsproblemer. Kan brukes flere ganger for å vise tilleggsinformasjon.
  • - p 22: tilkoblingsport til en ekstern SSH-server. 22 trenger ikke spesifiseres, fordi dette er standardverdien, men hvis protokollen er på en annen port, spesifiserer vi den ved å bruke parameteren -p. Lytteporten er spesifisert i filen sshd_config i format Port 2222.
  • -C: Komprimering for tilkobling. Hvis du har en treg tilkobling eller ser mye tekst, kan dette øke hastigheten på tilkoblingen.
  • neo@: Linjen før @-symbolet indikerer brukernavnet for autentisering på den eksterne serveren. Hvis du ikke spesifiserer det, vil det som standard bruke brukernavnet til kontoen du for øyeblikket er logget på (~$whoami). Brukeren kan også spesifiseres ved hjelp av parameteren -l.
  • remoteserver: navnet på verten som skal kobles til ssh, kan dette være et fullstendig kvalifisert domenenavn, en IP-adresse eller en hvilken som helst vert i den lokale vertsfilen. For å koble til en vert som støtter både IPv4 og IPv6, kan du legge til parameteren på kommandolinjen -4 eller -6 for riktig oppløsning.

Alle parametrene ovenfor er valgfrie bortsett fra remoteserver.

Bruker konfigurasjonsfilen

Selv om mange er kjent med filen sshd_config, er det også en klientkonfigurasjonsfil for kommandoen ssh. Standardverdi ~/.ssh/config, men det kan defineres som en parameter for et alternativ -F.

Host *
     Port 2222

Host remoteserver
     HostName remoteserver.thematrix.io
     User neo
     Port 2112
     IdentityFile /home/test/.ssh/remoteserver.private_key

Det er to vertsoppføringer i eksempelet på ssh-konfigurasjonsfilen ovenfor. Den første betyr alle verter, alle bruker konfigurasjonsparameteren Port 2222. Den andre sier at for verten ekstern server et annet brukernavn, port, FQDN og IdentityFile bør brukes.

En konfigurasjonsfil kan spare mye skrivetid ved å la avansert konfigurasjon brukes automatisk når du kobler til bestemte verter.

Kopiering av filer over SSH ved hjelp av SCP

SSH-klienten kommer med to andre veldig nyttige verktøy for å kopiere filer kryptert ssh-tilkobling. Se nedenfor for et eksempel på standard bruk av kommandoene scp og sftp. Merk at mange av ssh-alternativene også gjelder for disse kommandoene.

localhost:~$ scp mypic.png neo@remoteserver:/media/data/mypic_2.png

I dette eksemplet er filen mypic.png kopiert til ekstern server til mappe /media/data og omdøpt til mypic_2.png.

Ikke glem forskjellen i portparameteren. Det er her mange mennesker blir tatt når de lanserer scp fra kommandolinjen. Her er portparameteren -POg ikke -p, akkurat som i en ssh-klient! Du vil glemme, men ikke bekymre deg, alle glemmer.

For de som er kjent med konsoll ftp, mange av kommandoene er like i sftp. Du kan gjøre skyv, sette и lssom hjertet begjærer.

sftp neo@remoteserver

Praktiske eksempler

I mange av disse eksemplene kan resultatene oppnås ved hjelp av ulike metoder. Som i alle våre lærebøker og eksempler, foretrekkes praktiske eksempler som ganske enkelt gjør jobben sin.

1. SSH sokker proxy

SSH Proxy-funksjonen er nummer 1 av en god grunn. Den er kraftigere enn mange er klar over og gir deg tilgang til ethvert system som den eksterne serveren har tilgang til, ved å bruke praktisk talt alle applikasjoner. En ssh-klient kan tunnelere trafikk gjennom en SOCKS-proxy med en enkel kommando. Det er viktig å forstå at trafikk til eksterne systemer vil komme fra en ekstern server, dette vil bli indikert i webserverloggene.

localhost:~$ ssh -D 8888 user@remoteserver

localhost:~$ netstat -pan | grep 8888
tcp        0      0 127.0.0.1:8888       0.0.0.0:*               LISTEN      23880/ssh

Her kjører vi en socks proxy på TCP-port 8888, den andre kommandoen sjekker at porten er aktiv i lyttemodus. 127.0.0.1 indikerer at tjenesten bare kjører på localhost. Vi kan bruke en litt annen kommando for å lytte på alle grensesnitt, inkludert ethernet eller wifi, dette vil tillate andre applikasjoner (nettlesere, etc.) på nettverket vårt å koble til proxy-tjenesten gjennom ssh socks proxy.

localhost:~$ ssh -D 0.0.0.0:8888 user@remoteserver

Nå kan vi konfigurere nettleseren til å koble til socks proxy. I Firefox velger du Innstillinger | Grunnleggende | Nettverksinnstillinger. Angi IP-adressen og porten som skal kobles til.

Praktiske tips, eksempler og SSH-tunneler

Legg merke til alternativet nederst i skjemaet for også å få nettleserens DNS-forespørsler til å gå gjennom en SOCKS-proxy. Hvis du bruker en proxy-server for å kryptere nettrafikk på ditt lokale nettverk, vil du sannsynligvis velge dette alternativet slik at DNS-forespørsler tunneleres gjennom SSH-tilkoblingen.

Aktiverer socks proxy i Chrome

Å starte Chrome med visse kommandolinjeparametere vil aktivere socks proxy, samt tunnelering av DNS-forespørsler fra nettleseren. Stol på men sjekk. Bruk tcpdump for å sjekke at DNS-spørringer ikke lenger er synlige.

localhost:~$ google-chrome --proxy-server="socks5://192.168.1.10:8888"

Bruke andre applikasjoner med en proxy

Husk at mange andre applikasjoner også kan bruke sokkeproxyer. Nettleseren er rett og slett den mest populære av dem alle. Noen applikasjoner har konfigurasjonsalternativer for å aktivere en proxy-server. Andre trenger litt hjelp med et hjelpeprogram. For eksempel, proxy-kjeder lar deg kjøre gjennom en socks proxy Microsoft RDP, etc.

localhost:~$ proxychains rdesktop $RemoteWindowsServer

Socks proxy-konfigurasjonsparametere er satt i proxychains-konfigurasjonsfilen.

Hint: hvis du bruker eksternt skrivebord fra Linux på Windows? Prøv klienten FreeRDP. Dette er en mer moderne implementering enn rdesktop, med en mye jevnere opplevelse.

Mulighet for å bruke SSH via socks proxy

Du sitter på en kafé eller et hotell – og blir tvunget til å bruke ganske upålitelig WiFi. Vi lanserer en ssh-proxy lokalt fra en bærbar PC og installerer en ssh-tunnel inn i hjemmenettverket på en lokal Rasberry Pi. Ved å bruke en nettleser eller andre applikasjoner som er konfigurert for en socks-proxy, kan vi få tilgang til alle nettverkstjenester på hjemmenettverket vårt eller få tilgang til Internett via hjemmetilkoblingen vår. Alt mellom den bærbare datamaskinen og hjemmeserveren (via Wi-Fi og internett til hjemmet) er kryptert i en SSH-tunnel.

2. SSH-tunnel (portvideresending)

I sin enkleste form åpner en SSH-tunnel ganske enkelt en port på ditt lokale system som kobles til en annen port i den andre enden av tunnelen.

localhost:~$ ssh  -L 9999:127.0.0.1:80 user@remoteserver

La oss se på parameteren -L. Det kan tenkes på som den lokale siden av å lytte. Så i eksemplet ovenfor lytter port 9999 på den lokale vertssiden og videresendes via port 80 til ekstern server. Vær oppmerksom på at 127.0.0.1 refererer til localhost på den eksterne serveren!

La oss gå opp trinnet. Følgende eksempel kommuniserer lytteporter med andre verter på det lokale nettverket.

localhost:~$ ssh  -L 0.0.0.0:9999:127.0.0.1:80 user@remoteserver

I disse eksemplene kobler vi til en port på webserveren, men dette kan være en proxy-server eller en annen TCP-tjeneste.

3. SSH-tunnel til en tredjepartsvert

Vi kan bruke de samme parameterne for å koble en tunnel fra en ekstern server til en annen tjeneste som kjører på et tredje system.

localhost:~$ ssh  -L 0.0.0.0:9999:10.10.10.10:80 user@remoteserver

I dette eksemplet omdirigerer vi en tunnel fra ekstern server til en webserver som kjører 10.10.10.10. Trafikk fra ekstern server til 10.10.10.10 ikke lenger i SSH-tunnelen. Nettserveren på 10.10.10.10 vil vurdere ekstern server som kilden til nettforespørsler.

4. Snu SSH-tunnelen

Her vil vi konfigurere en lytteport på den eksterne serveren som vil koble tilbake til den lokale porten på vår lokale vert (eller et annet system).

localhost:~$ ssh -v -R 0.0.0.0:1999:127.0.0.1:902 192.168.1.100 user@remoteserver

Denne SSH-sesjonen etablerer en forbindelse fra port 1999 på ekstern server til port 902 på vår lokale klient.

5. SSH Reverse Proxy

I dette tilfellet setter vi opp en socks-proxy på ssh-tilkoblingen vår, men proxyen lytter på den eksterne enden av serveren. Tilkoblinger til denne eksterne proxy-serveren vises nå fra tunnelen som trafikk fra vår lokale vert.

localhost:~$ ssh -v -R 0.0.0.0:1999 192.168.1.100 user@remoteserver

Feilsøking av problemer med eksterne SSH-tunneler

Hvis du har problemer med at eksterne SSH-alternativer fungerer, sjekk med netstat, hvilke andre grensesnitt lytteporten er koblet til. Selv om vi indikerte 0.0.0.0 i eksemplene, men hvis verdien GatewayPorter в sshd_config satt til Nei., vil lytteren bare være bundet til localhost (127.0.0.1).

Sikkerhetsadvarsel

Vær oppmerksom på at ved å åpne tunneler og sokkeproxyer, kan interne nettverksressurser være tilgjengelige for ikke-klarerte nettverk (som Internett!). Dette kan være en alvorlig sikkerhetsrisiko, så sørg for at du forstår hva lytteren er og hva de har tilgang til.

6. Installere VPN via SSH

Et vanlig begrep blant spesialister innen angrepsmetoder (pentestere, etc.) er "et støttepunkt i nettverket." Når en tilkobling er etablert på ett system, blir det systemet gatewayen for videre tilgang til nettverket. Et støttepunkt som lar deg bevege deg i bredden.

For et slikt fotfeste kan vi bruke en SSH proxy og proxy-kjeder, men det er noen begrensninger. Det vil for eksempel ikke være mulig å jobbe direkte med sockets, så vi vil ikke kunne skanne porter innenfor nettverket via Nmap SYN.

Ved å bruke dette mer avanserte VPN-alternativet reduseres tilkoblingen til nivå 3. Vi kan da ganske enkelt rute trafikk gjennom tunnelen ved å bruke standard nettverksruting.

Metoden bruker ssh, iptables, tun interfaces og ruting.

Først må du sette inn disse parameterne sshd_config. Siden vi gjør endringer i grensesnittene til både fjern- og klientsystemene, har vi trenger rotrettigheter på begge sider.

PermitRootLogin yes
PermitTunnel yes

Deretter vil vi etablere en ssh-tilkobling ved å bruke parameteren som ber om initialisering av tun-enheter.

localhost:~# ssh -v -w any root@remoteserver

Vi bør nå ha en tunenhet når vi viser grensesnitt (# ip a). Det neste trinnet vil legge til IP-adresser til tunnelgrensesnittene.

SSH klientside:

localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up

SSH Server Side:

remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up

Nå har vi en direkte rute til en annen vert (route -n и ping 10.10.10.10).

Du kan rute et hvilket som helst subnett gjennom en vert på den andre siden.

localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0

På den eksterne siden må du aktivere ip_forward и iptables.

remoteserver:~# echo 1 > /proc/sys/net/ipv4/ip_forward
remoteserver:~# iptables -t nat -A POSTROUTING -s 10.10.10.2 -o enp7s0 -j MASQUERADE

Bom! VPN over SSH-tunnel på nettverkslag 3. Nå er det en seier.

Hvis det oppstår problemer, bruk tcpdump и pingfor å fastslå årsaken. Siden vi spiller på lag 3, vil icmp-pakkene våre gå gjennom denne tunnelen.

7. Kopier SSH-nøkkelen (ssh-copy-id)

Det er flere måter å gjøre dette på, men denne kommandoen sparer tid ved å ikke kopiere filer manuelt. Den kopierer ganske enkelt ~/.ssh/id_rsa.pub (eller standardnøkkelen) fra systemet ditt til ~/.ssh/authorized_keys på en ekstern server.

localhost:~$ ssh-copy-id user@remoteserver

8. Ekstern kommandoutførelse (ikke-interaktiv)

team ssh Kan kobles til andre kommandoer for et felles, brukervennlig grensesnitt. Bare legg til kommandoen du vil kjøre på den eksterne verten som den siste parameteren i anførselstegn.

localhost:~$ ssh remoteserver "cat /var/log/nginx/access.log" | grep badstuff.php

I dette eksemplet grep utføres på det lokale systemet etter at loggen er lastet ned via ssh-kanalen. Hvis filen er stor, er den mer praktisk å kjøre grep på den eksterne siden ved ganske enkelt å sette begge kommandoene i doble anførselstegn.

Et annet eksempel utfører samme funksjon som ssh-copy-id fra eksempel 7.

localhost:~$ cat ~/.ssh/id_rsa.pub | ssh remoteserver 'cat >> .ssh/authorized_keys'

9. Ekstern pakkefangst og visning i Wireshark

Jeg tok en av våre tcpdump eksempler. Bruk den til å eksternt fange pakker og vise resultatene direkte i den lokale Wireshark GUI.

:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -

10. Kopiere en lokal mappe til en ekstern server via SSH

Et fint triks som komprimerer en mappe ved hjelp av bzip2 (dette er -j-alternativet i kommandoen tar), og henter deretter strømmen bzip2 på den andre siden oppretter du en duplikatmappe på den eksterne serveren.

localhost:~$ tar -cvj /datafolder | ssh remoteserver "tar -xj -C /datafolder"

11. Eksterne GUI-applikasjoner med SSH X11-videresending

Hvis X er installert på klienten og den eksterne serveren, kan du eksternt utføre en GUI-kommando med et vindu på ditt lokale skrivebord. Denne funksjonen har eksistert lenge, men er fortsatt veldig nyttig. Start en ekstern nettleser eller til og med VMWawre Workstation-konsollen som jeg gjør i dette eksemplet.

localhost:~$ ssh -X remoteserver vmware

Nødvendig streng X11Forwarding yes i fil sshd_config.

12. Ekstern filkopiering ved hjelp av rsync og SSH

rsync mye mer praktisk scp, hvis du trenger periodiske sikkerhetskopier av en katalog, et stort antall filer eller veldig store filer. Det er en funksjon for å gjenopprette fra en overføringsfeil og kopiere kun endrede filer, noe som sparer trafikk og tid.

Dette eksemplet bruker komprimering gzip (-z) og arkiveringsmodus (-a), som muliggjør rekursiv kopiering.

:~$ rsync -az /home/testuser/data remoteserver:backup/

13. SSH over Tor-nettverket

Det anonyme Tor-nettverket kan tunnelere SSH-trafikk ved å bruke kommandoen torsocks. Følgende kommando vil sende ssh-proxyen gjennom Tor.

localhost:~$ torsocks ssh myuntracableuser@remoteserver

Torsokker vil bruke port 9050 på localhost for proxy. Som alltid, når du bruker Tor, må du seriøst sjekke hvilken trafikk som blir tunnelert og andre driftssikkerhetsproblemer (opsec). Hvor går DNS-spørsmålene dine?

14. SSH til EC2 forekomst

For å koble til en EC2-instans trenger du en privat nøkkel. Last den ned (.pem-utvidelse) fra Amazon EC2-kontrollpanelet og endre tillatelsene (chmod 400 my-ec2-ssh-key.pem). Oppbevar nøkkelen på et trygt sted eller legg den i din egen mappe ~/.ssh/.

localhost:~$ ssh -i ~/.ssh/my-ec2-key.pem ubuntu@my-ec2-public

Parameter -i ber ganske enkelt ssh-klienten om å bruke denne nøkkelen. Fil ~/.ssh/config Ideell for automatisk konfigurering av nøkkelbruk når du kobler til en ec2-vert.

Host my-ec2-public
   Hostname ec2???.compute-1.amazonaws.com
   User ubuntu
   IdentityFile ~/.ssh/my-ec2-key.pem

15. Redigering av tekstfiler ved hjelp av VIM via ssh/scp

For alle elskere vim Dette tipset vil spare litt tid. Ved bruk av vim filer redigeres via scp med én kommando. Denne metoden oppretter ganske enkelt filen lokalt i /tmpog kopierer den tilbake når vi har lagret den fra vim.

localhost:~$ vim scp://user@remoteserver//etc/hosts

Merk: formatet er litt forskjellig fra det vanlige scp. Etter verten har vi dobbel //. Dette er en absolutt veireferanse. En skråstrek vil indikere en bane i forhold til hjemmemappen din users.

**warning** (netrw) cannot determine method (format: protocol://[user@]hostname[:port]/[path])

Hvis du ser denne feilen, dobbeltsjekk kommandoformatet. Dette betyr vanligvis en syntaksfeil.

16. Montering av en ekstern SSH som en lokal mappe med SSHFS

Ved hjelp av sshfs - filsystemklient ssh - vi kan koble en lokal katalog til en ekstern plassering med alle filinteraksjoner i en kryptert økt ssh.

localhost:~$ apt install sshfs

Installer pakken på Ubuntu og Debian sshfs, og deretter bare montere den eksterne plasseringen til systemet vårt.

localhost:~$ sshfs user@remoteserver:/media/data ~/data/

17. SSH-multipleksing med ControlPath

Som standard, hvis det er en eksisterende tilkobling til en ekstern server som bruker ssh andre tilkobling ved hjelp av ssh eller scp etablerer en ny økt med ekstra autentisering. Alternativ ControlPath lar den eksisterende økten brukes for alle påfølgende tilkoblinger. Dette vil fremskynde prosessen betydelig: effekten er merkbar selv på et lokalt nettverk, og enda mer når du kobler til eksterne ressurser.

Host remoteserver
        HostName remoteserver.example.org
        ControlMaster auto
        ControlPath ~/.ssh/control/%r@%h:%p
        ControlPersist 10m

ControlPath spesifiserer kontakten for å se etter nye tilkoblinger for å se om det er en aktiv økt ssh. Det siste alternativet betyr at selv etter at du går ut av konsollen, vil den eksisterende økten forbli åpen i 10 minutter, så i løpet av denne tiden kan du koble til den eksisterende kontakten igjen. For mer informasjon, se hjelpen. ssh_config man.

18. Stream video over SSH ved hjelp av VLC og SFTP

Selv langtidsbrukere ssh и vlc (Video Lan Client) er ikke alltid klar over dette praktiske alternativet når du virkelig trenger å se en video over nettverket. I innstillinger Fil | Åpne Network Stream programmer vlc du kan angi plasseringen som sftp://. Hvis et passord kreves, vises en melding.

sftp://remoteserver//media/uploads/myvideo.mkv

19. To-faktor autentisering

Den samme tofaktorautentiseringen som bankkontoen eller Google-kontoen din gjelder for SSH-tjenesten.

Selvfølgelig ssh har i utgangspunktet en tofaktorautentiseringsfunksjon, som betyr et passord og en SSH-nøkkel. Fordelen med et maskinvaretoken eller Google Authenticator-app er at det vanligvis er en annen fysisk enhet.

Se vår 8-minutters guide til ved hjelp av Google Authenticator og SSH.

20. Hoppeverter med ssh og -J

Hvis nettverkssegmentering betyr at du må hoppe gjennom flere ssh-verter for å komme til det endelige destinasjonsnettverket, vil -J-snarveien spare deg for tid.

localhost:~$ ssh -J host1,host2,host3 [email protected]

Det viktigste å forstå her er at dette ikke er det samme som kommandoen ssh host1, da user@host1:~$ ssh host2 osv. -J-alternativet bruker smart videresending for å tvinge localhost til å etablere en økt med neste vert i kjeden. Så i eksemplet ovenfor er lokalverten vår autentisert til host4. Det vil si at våre localhost-nøkler brukes, og økten fra localhost til host4 er fullstendig kryptert.

For en slik mulighet i ssh_config spesifiser konfigurasjonsalternativet ProxyJump. Hvis du regelmessig må gå gjennom flere verter, vil automatisering gjennom konfigurasjonen spare mye tid.

21. Blokker SSH brute force-forsøk ved å bruke iptables

Alle som har administrert en SSH-tjeneste og sett på loggene vet om antallet brute force-forsøk som skjer hver time hver dag. En rask måte å redusere støy i loggene er å flytte SSH til en ikke-standard port. Gjør endringer i filen sshd_config via konfigurasjonsparameter Havn##.

Med iptables Du kan også enkelt blokkere forsøk på å koble til en port når du når en viss terskel. En enkel måte å gjøre dette på er å bruke OSSEC, fordi den ikke bare blokkerer SSH, men utfører en haug med andre vertsnavnbaserte inntrengningsdeteksjon (HIDS) tiltak.

22. SSH Escape for å endre portvideresending

Og vårt siste eksempel ssh designet for å endre portvideresending på farten i en eksisterende økt ssh. Se for deg dette scenariet. Du er dypt i nettverket; kanskje hoppet over et halvt dusin verter og trenger en lokal port på arbeidsstasjonen som videresendes til Microsoft SMB i et gammelt Windows 2003-system (noen som husker ms08-67?).

Klikker enter, prøv å skrive inn i konsollen ~C. Dette er en sesjonskontrollsekvens som gjør det mulig å gjøre endringer i en eksisterende tilkobling.

localhost:~$ ~C
ssh> -h
Commands:
      -L[bind_address:]port:host:hostport    Request local forward
      -R[bind_address:]port:host:hostport    Request remote forward
      -D[bind_address:]port                  Request dynamic forward
      -KL[bind_address:]port                 Cancel local forward
      -KR[bind_address:]port                 Cancel remote forward
      -KD[bind_address:]port                 Cancel dynamic forward
ssh> -L 1445:remote-win2k3:445
Forwarding port.

Her kan du se at vi har videresendt vår lokale port 1445 til en Windows 2003-vert som vi fant på det interne nettverket. Nå er det bare å løpe msfconsole, og du kan gå videre (forutsatt at du planlegger å bruke denne verten).

Ferdigstillelse

Disse eksemplene, tipsene og kommandoene ssh bør gi et utgangspunkt; Mer informasjon om hver av kommandoene og funksjonene er tilgjengelig på man-sidene (man ssh, man ssh_config, man sshd_config).

Jeg har alltid vært fascinert av muligheten til å få tilgang til systemer og utføre kommandoer hvor som helst i verden. Ved å utvikle dine ferdigheter med verktøy som ssh du vil bli mer effektiv i alle spill du spiller.

Kilde: www.habr.com

Legg til en kommentar