عملي مثالونه SSH
، بلکه شبکه په ډیر وړتیا سره نیویګیټ کړئ.
په یو څو چالونو پوهیدل ssh
د هر سیسټم مدیر، د شبکې انجنیر یا امنیتي متخصص لپاره ګټور.
د SSH عملي مثالونه
SSH جرابې پراکسي د SSH تونل (پورټ فارورډینګ) دریم کوربه ته SSH تونل ریورس SSH تونل SSH ریورس پراکسي په SSH کې د VPN نصب کول د SSH کیلي کاپي کول (ssh-copy-id) د ریموټ کمانډ اجرا کول (غیر متقابل عمل) په ویرشارک کې د ریموټ پاکټ نیول او لیدل د SSH له لارې ریموټ سرور ته د محلي فولډر کاپي کول د SSH X11 فارورډینګ سره ریموټ GUI غوښتنلیکونه د rsync او SSH په کارولو سره ریموټ فایل کاپي کول د تور شبکې له لارې SSH د EC2 مثال ته SSH د ssh/scp له لارې د VIM په کارولو سره د متن فایلونو ایډیټ کول د SSHFS سره د ځایی فولډر په توګه ریموټ SSH نصب کړئ د ControlPath سره ملټي پلیکس SSH د VLC او SFTP په کارولو سره په SSH کې ویډیو جریان کړئ دوه فکتور تصدیق د SSH او -J سره کوربه کود کول د iptables په کارولو سره د SSH وحشي ځواک هڅې بندول د پورټ فارورډینګ بدلولو لپاره SSH فرار
لومړی اساسات
د SSH کمانډ لاین تجزیه کول
لاندې مثال عام پیرامیټونه کاروي چې ډیری وختونه ورسره مخ کیږي کله چې د ریموټ سرور سره وصل کیږي SSH
.
localhost:~$ ssh -v -p 22 -C neo@remoteserver
-v
: Debugging output په ځانګړې توګه ګټور دی کله چې د تصدیق ستونزې تحلیل شي. د اضافي معلوماتو ښودلو لپاره څو ځله کارول کیدی شي.- p 22
: د ارتباط بندر د لرې پرتو SSH سرور ته. 22 باید مشخص نه شي، ځکه چې دا د ډیفالټ ارزښت دی، مګر که پروتوکول په کوم بل بندر کې وي، نو موږ یې د پیرامیټر په کارولو سره مشخص کوو-p
. د اوریدلو بندر په فایل کې مشخص شویsshd_config
په ب .ه کېPort 2222
.-C
: د پیوستون لپاره کمپریشن. که تاسو ورو اړیکه لرئ یا ډیری متن وګورئ، دا کولی شي پیوستون چټک کړي.neo@
: د @ سمبول څخه مخکې کرښه په ریموټ سرور کې د تصدیق کولو لپاره د کارن نوم په ګوته کوي. که تاسو دا مشخص نه کړئ، دا به د هغه حساب کارن نوم ته ډیفالټ وي چې تاسو اوس په (~$whoami) کې ننوتلی یاست. کارونکی هم د پیرامیټر په کارولو سره مشخص کیدی شي-l
.remoteserver
: د نښلولو لپاره د کوربه نومssh
، دا کیدای شي د بشپړ وړ ډومین نوم، IP پته، یا د محلي کوربه فایل کې کوم کوربه وي. د کوربه سره وصل کیدو لپاره چې دواړه IPv4 او IPv6 ملاتړ کوي ، تاسو کولی شئ پیرامیټر د کمانډ لاین ته اضافه کړئ-4
او یا-6
د سم حل لپاره.
پورته ټول پارامترونه اختیاري دي پرته remoteserver
.
د تشکیلاتو فایل په کارولو سره
که څه هم ډیری د فایل سره آشنا دي sshd_config
، د کمانډ لپاره د پیرودونکي ترتیب کولو فایل هم شتون لري ssh
. ډیفالټ ارزښت ~/.ssh/config
، مګر دا د یو اختیار لپاره د پیرامیټر په توګه تعریف کیدی شي -F
.
Host *
Port 2222
Host remoteserver
HostName remoteserver.thematrix.io
User neo
Port 2112
IdentityFile /home/test/.ssh/remoteserver.private_key
په پورته مثال کې د ssh ترتیب کولو فایل کې دوه کوربه ننوتل شتون لري. لومړی د ټولو کوربه ګانو معنی لري، ټول د پورټ 2222 ترتیب کولو پیرامیټر کاروي. دوهم یې وايي چې د کوربه لپاره لیرې ساتونکی یو بل کارن نوم، پورټ، FQDN او IdentityFile باید وکارول شي.
د ترتیب کولو فایل کولی شي د ځانګړي کوربه سره وصل کیدو پرمهال پرمختللي ترتیب په اوتومات ډول پلي کیدو ته اجازه ورکولو سره د ټایپ کولو ډیری وخت خوندي کړي.
د SCP په کارولو سره په SSH کې د فایلونو کاپي کول
د SSH پیرودونکی د فایلونو کاپي کولو لپاره د دوه نورو خورا ګټورو وسیلو سره راځي کوډ شوی ssh پیوستون. د scp او sftp کمانډونو معیاري کارونې مثال لپاره لاندې وګورئ. په یاد ولرئ چې ډیری ssh اختیارونه پدې حکمونو کې هم پلي کیږي.
localhost:~$ scp mypic.png neo@remoteserver:/media/data/mypic_2.png
په دې مثال کې فایل mypic.png ته کاپي شوی لیرې ساتونکی فولډر ته /میډیا/ډاټا او نوم یې بدل کړ mypic_2.png.
د بندر پیرامیټر کې د توپیر په اړه مه هېروئ. دا هغه ځای دی چې ډیری خلک نیول کیږي کله چې دوی لانچ کوي scp
د کمانډ لاین څخه. دلته د پورټ پیرامیټر دی -P
او نه -p
، لکه څنګه چې د ssh پیرودونکي کې! تاسو به هیر کړئ، مګر اندیښنه مه کوئ، هرڅوک هیروي.
د هغو کسانو لپاره چې د کنسول سره اشنا دي ftp
، ډیری کمانډونه ورته دي sftp
. تاسو کولی شئ ټیله کول, کړي и lsلکه څنګه چې زړه غواړي.
sftp neo@remoteserver
عملي مثالونه
په ډیری دغو مثالونو کې، پایلې د مختلفو میتودونو په کارولو سره ترلاسه کیدی شي. لکه څنګه چې زموږ په ټولو کې
1. SSH جرابې پراکسي
د SSH پراکسي خصوصیت د ښه دلیل لپاره نمبر 1 دی. دا د ډیری احساس په پرتله خورا پیاوړی دی او تاسو ته هر هغه سیسټم ته لاسرسی درکوي چې ریموټ سرور ورته لاسرسی لري ، په حقیقت کې د هر غوښتنلیک په کارولو سره. د ssh پیرودونکی کولی شي د یو ساده کمانډ سره د SOCKS پراکسي له لارې ترافیک تونل کړي. دا مهمه ده چې پوه شئ چې ریموټ سیسټمونو ته ترافیک به د ریموټ سرور څخه راشي ، دا به د ویب سرور لاګونو کې په ګوته شي.
localhost:~$ ssh -D 8888 user@remoteserver
localhost:~$ netstat -pan | grep 8888
tcp 0 0 127.0.0.1:8888 0.0.0.0:* LISTEN 23880/ssh
دلته موږ د TCP پورټ 8888 کې جرابې پراکسي چلوو، دویمه کمانډ چیک کوي چې پورټ د اوریدلو حالت کې فعال دی. 127.0.0.1 په ګوته کوي چې خدمت یوازې په محلي کوربه کې پرمخ ځي. موږ کولی شو د ایترنیټ یا وائی فای په شمول په ټولو انٹرفیسونو کې اوریدلو لپاره یو څه مختلف کمانډ وکاروو ، دا به زموږ په شبکه کې نورو غوښتنلیکونو (براوزرونو او نور) ته اجازه ورکړي چې د ssh جرابې پراکسي له لارې پراکسي خدمت سره وصل شي.
localhost:~$ ssh -D 0.0.0.0:8888 user@remoteserver
اوس موږ کولی شو براوزر تنظیم کړو ترڅو جرابې پراکسي سره وصل شي. په فایرفوکس کې، غوره کړئ ترتیبات | اساسی | د شبکې ترتیبات. د نښلولو لپاره IP پته او بندر مشخص کړئ.
مهرباني وکړئ د فارم په پای کې اختیار په یاد ولرئ ترڅو ستاسو د براوزر د DNS غوښتنې د SOCKS پراکسي له لارې تیریږي. که تاسو په خپل محلي شبکه کې د ویب ټرافیک کوډ کولو لپاره پراکسي سرور کاروئ، تاسو شاید دا اختیار غوره کړئ ترڅو د DNS غوښتنې د SSH اتصال له لارې تونل شي.
په کروم کې د جرابې پراکسي فعالول
د ځانګړي کمانډ لاین پیرامیټونو سره د کروم لانچ کول به د جرابې پراکسي فعال کړي ، په بیله بیا د براوزر څخه د DNS غوښتنې تونل کول. باور وکړئ مګر چیک کړئ. کارول
localhost:~$ google-chrome --proxy-server="socks5://192.168.1.10:8888"
د پراکسي سره د نورو غوښتنلیکونو کارول
په یاد ولرئ چې ډیری نور غوښتنلیکونه ممکن د جرابې پراکسي هم وکاروي. ویب براوزر په ساده ډول د دوی ټولو څخه خورا مشهور دی. ځینې غوښتنلیکونه د پراکسي سرور فعالولو لپاره د ترتیب کولو اختیارونه لري. نور د مرستندویه پروګرام سره لږې مرستې ته اړتیا لري. د مثال په ډول،
localhost:~$ proxychains rdesktop $RemoteWindowsServer
د جرابې پراکسي ترتیب کولو پیرامیټونه د پراکسي چینز ترتیب کولو فایل کې تنظیم شوي.
اشاره: که تاسو په وینډوز کې د لینوکس څخه ریموټ ډیسټاپ کاروئ؟ د پیرودونکي هڅه وکړئ
FreeRDP . دا په پرتله خورا عصري تطبیق دیrdesktop
، د ډیرې نرمې تجربې سره.
د جرابې پراکسي له لارې د SSH کارولو اختیار
تاسو په کافې یا هوټل کې ناست یاست - او مجبور یاست چې د باور وړ وای فای وکاروئ. موږ په محلي توګه د لپ ټاپ څخه ssh پراکسي پیل کوو او په محلي راسبیري پای کې د کور شبکې ته د ssh تونل نصب کوو. د جرابې پراکسي لپاره ترتیب شوي د براوزر یا نورو غوښتنلیکونو په کارولو سره ، موږ کولی شو زموږ په کور شبکه کې هر ډول شبکې خدماتو ته لاسرسی ومومئ یا زموږ د کور اتصال له لارې انټرنیټ ته لاسرسی ومومئ. ستاسو د لپ ټاپ او ستاسو د کور سرور تر مینځ هرڅه (ستاسو کور ته د وای فای او انټرنیټ له لارې) په SSH تونل کې کوډ شوی.
2. د SSH تونل (پورټ فارورډینګ)
په خپل ساده بڼه کې، د SSH تونل په ساده ډول ستاسو په محلي سیسټم کې یو بندر خلاصوي چې د تونل په بل پای کې د بل بندر سره وصل کیږي.
localhost:~$ ssh -L 9999:127.0.0.1:80 user@remoteserver
راځئ چې پیرامیټر وګورو -L
. دا د اوریدلو محلي اړخ په توګه فکر کیدی شي. نو په پورتنۍ مثال کې ، پورټ 9999 د ځایی کوربه اړخ ته اوریدل کیږي او د 80 پورټ له لارې ریموټ سرور ته لیږل کیږي. مهرباني وکړئ په یاد ولرئ چې 127.0.0.1 په ریموټ سرور کې لوکل هوسټ ته اشاره کوي!
راځئ چې ګام پورته کړو. لاندې مثال د اوریدلو بندرونو سره په محلي شبکه کې د نورو کوربه سره اړیکه نیسي.
localhost:~$ ssh -L 0.0.0.0:9999:127.0.0.1:80 user@remoteserver
په دې مثالونو کې موږ په ویب سرور کې د پورټ سره وصل یو، مګر دا کیدای شي د پراکسي سرور یا کوم بل TCP خدمت وي.
3. SSH تونل د دریمې ډلې کوربه ته
موږ کولی شو ورته پیرامیټونه وکاروو ترڅو یو تونل له ریموټ سرور څخه بل خدمت ته وصل کړو چې په دریم سیسټم کې روان وي.
localhost:~$ ssh -L 0.0.0.0:9999:10.10.10.10:80 user@remoteserver
په دې مثال کې، موږ یو تونل له ریموټسرور څخه ویب سرور ته چې په 10.10.10.10. ټرافیک له ریموټسرور څخه 10.10.10.10 ته نور په SSH تونل کې نشته. په 10.10.10.10 کې د ویب سرور به ریموټسرور د ویب غوښتنو سرچینه وګڼي.
4. د SSH تونل بیرته راګرځول
دلته به موږ په ریموټ سرور کې د اوریدلو پورټ تنظیم کړو چې بیرته به زموږ په لوکل هوسټ (یا بل سیسټم) کې ځایی بندر سره وصل شي.
localhost:~$ ssh -v -R 0.0.0.0:1999:127.0.0.1:902 192.168.1.100 user@remoteserver
دا د SSH ناسته زموږ په محلي پیرودونکي کې د 1999 بندر څخه د ریموټسرور بندر 902 پورې اړیکه رامینځته کوي.
5. SSH ریورس پراکسي
پدې حالت کې، موږ په خپل ssh اتصال کې د جرابې پراکسي ترتیب کوو، مګر پراکسي د سرور په لیرې پای کې اوریدل کیږي. د دې ریموټ پراکسي سره اړیکې اوس د تونل څخه زموږ د ځایی کوربه څخه د ترافیک په توګه څرګندیږي.
localhost:~$ ssh -v -R 0.0.0.0:1999 192.168.1.100 user@remoteserver
د لرې پرتو SSH تونلونو سره د ستونزو حل کول
که تاسو د لرې پرتو SSH اختیارونو کار کولو کې ستونزې لرئ، وګورئ netstat
د اوریدلو پورټ کوم بل انٹرفیس سره وصل دی. که څه هم موږ په مثالونو کې 0.0.0.0 ته اشاره کړې، مګر که ارزښت ګیټ وی پورټس в sshd_config هغه ته برابرول نهنو بیا اوریدونکی به یوازې په محلي کوربه پورې تړلی وي (127.0.0.1).
امنیتي خبرداری
مهرباني وکړئ په یاد ولرئ چې د تونلونو او جرابونو پراکسي خلاصولو سره، د شبکې داخلي سرچینې ممکن بې باوره شبکو ته د لاسرسي وړ وي (لکه انټرنیټ!). دا یو جدي امنیتي خطر کیدی شي، نو ډاډ ترلاسه کړئ چې تاسو پوهیږئ چې اوریدونکي څه دي او دوی څه ته لاسرسی لري.
6. د SSH له لارې د VPN نصب کول
د برید په میتودونو کې د متخصصینو ترمنځ یو عام اصطالح (پینټیسټر، او نور) "په شبکه کې یو فلکرم" دی. یوځل چې په یو سیسټم کې اړیکه رامینځته شي ، دا سیسټم شبکې ته د نورو لاسرسي لپاره دروازه کیږي. یو فلکرم چې تاسو ته اجازه درکوي په پراخه کچه حرکت وکړئ.
د داسې پښو لپاره موږ کولی شو د SSH پراکسي وکاروو او پراکسي چینپه هرصورت، ځینې محدودیتونه شتون لري. د مثال په توګه، دا به امکان ونلري چې مستقیم د ساکټونو سره کار وکړي، نو موږ به ونه توانیږو چې د شبکې دننه بندرونه سکین کړو SYN
.
د دې پرمختللي VPN اختیار په کارولو سره ، پیوستون کم شوی کچه 3. بیا موږ کولی شو د معیاري شبکې روټینګ په کارولو سره د تونل له لارې ترافیک په ساده ډول وګرځوو.
طریقه یې کاروي ssh
, iptables
, tun interfaces
او لاره.
لومړی تاسو اړتیا لرئ دا پیرامیټونه تنظیم کړئ sshd_config
. څنګه چې موږ د ریموټ او پیرودونکي سیسټمونو دواړو انٹرفیسونو کې بدلونونه رامینځته کوو ، موږ د دواړو خواوو د ريښو حقونو ته اړتيا لري.
PermitRootLogin yes
PermitTunnel yes
بیا به موږ د پیرامیټر په کارولو سره د ssh اتصال رامینځته کړو چې د ټون وسیلو پیل کولو غوښتنه کوي.
localhost:~# ssh -v -w any root@remoteserver
موږ باید اوس د ټون وسیله ولرو کله چې انٹرفیس وښیو (# ip a
). بل ګام به د تونل انٹرفیسونو ته IP پتې اضافه کړي.
د SSH پیرودونکي اړخ:
localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up
د SSH سرور اړخ:
remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up
اوس موږ بل کوربه ته مستقیم لاره لرو (route -n
и ping 10.10.10.10
).
تاسو کولی شئ په بل اړخ کې د کوربه له لارې کوم فرعي نیټ واستوئ.
localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0
په لیرې خوا کې تاسو باید فعال کړئ ip_forward
и iptables
.
remoteserver:~# echo 1 > /proc/sys/net/ipv4/ip_forward
remoteserver:~# iptables -t nat -A POSTROUTING -s 10.10.10.2 -o enp7s0 -j MASQUERADE
بوم! د شبکې پرت 3 کې د SSH تونل څخه VPN. اوس دا بریا ده.
که کومه ستونزه رامنځته شي، کارول ping
د علت معلومولو لپاره. له هغه ځایه چې موږ په 3 پوړ کې لوبې کوو، زموږ د icmp کڅوړې به د دې تونل څخه تیریږي.
7. د SSH کیلي کاپي کړئ (ssh-copy-id)
د دې کولو لپاره ډیری لارې شتون لري ، مګر دا کمانډ په لاسي ډول د فایلونو کاپي نه کولو سره وخت خوندي کوي. دا په ساده ډول ستاسو د سیسټم څخه ~/.ssh/id_rsa.pub (یا ډیفالټ کیلي) کاپي کوي ~/.ssh/authorized_keys
په ریموټ سرور کې.
localhost:~$ ssh-copy-id user@remoteserver
8. د ریموټ کمانډ اجرا کول (غیر متقابل عمل)
ټیم ssh
د عام ، کارونکي دوستانه انٹرفیس لپاره نورو کمانډونو سره وصل کیدی شي. یوازې هغه کمانډ اضافه کړئ چې تاسو یې غواړئ په ریموټ کوربه کې په نرخونو کې د وروستي پیرامیټر په توګه پرمخ وړئ.
localhost:~$ ssh remoteserver "cat /var/log/nginx/access.log" | grep badstuff.php
په دې مثال کې grep
د ssh چینل له لارې د لاګ ډاونلوډ کولو وروسته په محلي سیسټم کې اجرا کیږي. که فایل لوی وي، د چلولو لپاره خورا اسانه دی grep
په لیرې خوا کې په ساده ډول دواړه کمانډونه په دوه ګونی نرخونو کې تړلو سره.
بله بیلګه ورته فعالیت ترسره کوي لکه څنګه چې ssh-copy-id
د مثال 7 څخه.
localhost:~$ cat ~/.ssh/id_rsa.pub | ssh remoteserver 'cat >> .ssh/authorized_keys'
9. په ویرشارک کې د ریموټ پاکټ نیول او لیدل
ما زموږ څخه یو واخیست
:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -
10. د SSH له لارې لیرې سرور ته محلي فولډر کاپي کول
یو ښه چال چې په کارولو سره فولډر فشاروي bzip2
(دا په کمانډ کې -j اختیار دی tar
)، او بیا جریان بیرته ترلاسه کوي bzip2
له بلې خوا، په ریموټ سرور کې د نقل فولډر رامینځته کول.
localhost:~$ tar -cvj /datafolder | ssh remoteserver "tar -xj -C /datafolder"
11. ریموټ GUI غوښتنلیکونه د SSH X11 فارورډینګ سره
که X په پیرودونکي او ریموټ سرور کې نصب شوی وي ، نو تاسو کولی شئ په لیرې توګه په خپل ځایی ډیسټاپ کې د کړکۍ سره د GUI کمانډ اجرا کړئ. دا خصوصیت د اوږدې مودې راهیسې شتون لري، مګر لاهم خورا ګټور دی. یو ریموټ ویب براوزر یا حتی د VMWawre ورک سټیشن کنسول لانچ کړئ لکه څنګه چې زه پدې مثال کې کوم.
localhost:~$ ssh -X remoteserver vmware
اړین تار X11Forwarding yes
په دوتنه کې sshd_config
.
12. د rsync او SSH په کارولو سره ریموټ فایل کاپي کول
rsync
ډیر اسانه scp
، که تاسو د لارښود بیک اپ ته اړتیا لرئ ، د فایلونو لوی شمیر ، یا خورا لوی فایلونه. د لیږد ناکامۍ څخه د بیرته راستنیدو او یوازې بدل شوي فایلونو کاپي کولو لپاره فعالیت شتون لري ، کوم چې ترافیک او وخت خوندي کوي.
دا مثال کمپریشن کاروي gzip
(-z) او د آرشیف کولو حالت (-a)، کوم چې د تکراري کاپي کولو وړتیا ورکوي.
:~$ rsync -az /home/testuser/data remoteserver:backup/
13. د تور په شبکه کې SSH
نامعلوم تور شبکه کولی شي د کمانډ په کارولو سره د SSH ترافیک تونل کړي torsocks
. لاندې کمانډ به د تور له لارې ssh پراکسي تیر کړي.
localhost:~$ torsocks ssh myuntracableuser@remoteserver
14. SSH ته EC2 مثال
د EC2 مثال سره د نښلولو لپاره، تاسو شخصي کیلي ته اړتیا لرئ. دا د ایمیزون EC2 کنټرول پینل څخه (. pem توسیع) ډاونلوډ کړئ او اجازې بدل کړئ (chmod 400 my-ec2-ssh-key.pem
). کیلي په خوندي ځای کې وساتئ یا یې په خپل فولډر کې وساتئ ~/.ssh/
.
localhost:~$ ssh -i ~/.ssh/my-ec2-key.pem ubuntu@my-ec2-public
پارسيم -i په ساده ډول د ssh پیرودونکي ته وايي چې دا کیلي وکاروي. دوتنه ~/.ssh/config
د ec2 کوربه سره وصل کیدو پرمهال د کلیدي کارونې اتوماتیک تنظیم کولو لپاره مثالی.
Host my-ec2-public
Hostname ec2???.compute-1.amazonaws.com
User ubuntu
IdentityFile ~/.ssh/my-ec2-key.pem
15. د Ssh/scp له لارې د VIM په کارولو سره د متن فایلونو ایډیټ کول
د ټولو مینه والو لپاره vim
دا لارښوونه به یو څه وخت خوندي کړي. په کارولو vim
فایلونه د scp له لارې د یوې کمانډ سره ایډیټ کیږي. دا طریقه په ساده ډول فایل په محلي ډول رامینځته کوي /tmp
او بیا یې کاپي کوي یوځل چې موږ یې خوندي کړو vim
.
localhost:~$ vim scp://user@remoteserver//etc/hosts
یادونه: بڼه د معمول څخه یو څه توپیر لري scp
. د کوربه وروسته موږ دوه برابره لرو //
. دا یو مطلق لاره حواله ده. یو سلیش به ستاسو د کور فولډر پورې اړوند لاره په ګوته کړي users
.
**warning** (netrw) cannot determine method (format: protocol://[user@]hostname[:port]/[path])
که تاسو دا تېروتنه وګورئ، دوه ځله د کمانډ بڼه وګورئ. دا معمولا د ترکیب تېروتنه معنی لري.
16. د SSHFS سره د محلي فولډر په توګه د لرې پرتو SSH نصب کول
د مرستې په مرسته sshfs
- د فایل سیسټم پیرودونکي ssh
- موږ کولی شو په کوډ شوي ناسته کې د ټولو فایل تعاملاتو سره یو ځایی لارښود له لرې موقعیت سره وصل کړو ssh
.
localhost:~$ apt install sshfs
کڅوړه په اوبنټو او دیبیان کې نصب کړئ sshfs
، او بیا په ساده ډول زموږ سیسټم ته لیرې ځای نصب کړئ.
localhost:~$ sshfs user@remoteserver:/media/data ~/data/
17. د ControlPath سره SSH ملټي پلیکسینګ
په ډیفالټ ، که چیرې د ریموټ سرور کارولو سره موجوده اړیکه شتون ولري ssh
د دوهم ارتباط په کارولو سره ssh
او یا scp
د اضافي تصدیق سره نوې ناسته رامینځته کوي. اختیار ControlPath
موجوده سیشن ته اجازه ورکوي چې د ټولو راتلونکو اړیکو لپاره وکارول شي. دا به د پام وړ پروسه ګړندۍ کړي: اغیز حتی په محلي شبکه کې د پام وړ دی ، او حتی نور هم کله چې د لیرې سرچینو سره وصل کیږي.
Host remoteserver
HostName remoteserver.example.org
ControlMaster auto
ControlPath ~/.ssh/control/%r@%h:%p
ControlPersist 10m
ControlPath د نویو اتصالاتو د کتلو لپاره ساکټ مشخص کوي ترڅو وګوري چې ایا فعاله ناسته شتون لري ssh
. وروستی اختیار پدې معنی دی چې حتی وروسته له دې چې تاسو له کنسول څخه ووتل ، موجوده ناسته به د 10 دقیقو لپاره خلاص وي ، نو پدې وخت کې تاسو کولی شئ په موجوده ساکټ کې بیا وصل شئ. د نورو معلوماتو لپاره، مرسته وګورئ. ssh_config man
.
18. د VLC او SFTP په کارولو سره په SSH کې ویډیو جریان کړئ
حتی د اوږدې مودې کاروونکي ssh
и vlc
(ویډیو لین پیرودونکي) تل د دې مناسب اختیار څخه خبر نه وي کله چې تاسو واقعیا اړتیا لرئ په شبکه کې ویډیو وګورئ. په ترتیباتو کې دوتنه | د شبکې جریان خلاص کړئ پروګرامونه vlc
تاسو کولی شئ ځای په توګه دننه کړئ sftp://
. که پاسورډ ته اړتیا وي، نو یو پرامپټ به ښکاره شي.
sftp://remoteserver//media/uploads/myvideo.mkv
19. دوه فکتور تصدیق
ستاسو د بانکي حساب یا ګوګل حساب په څیر ورته دوه فاکتور تصدیق د SSH خدمت کې پلي کیږي.
البته، ssh
په پیل کې د دوه فاکتور تصدیق کولو فعالیت لري ، کوم چې د پاسورډ او SSH کیلي معنی لري. د هارډویر نښه یا د ګوګل تصدیق کونکي ایپ ګټه دا ده چې دا معمولا یو مختلف فزیکي وسیله وي.
زموږ د 8 دقیقې لارښود وګورئ
20. د ssh او -J سره کوربه کود کول
که چیرې د شبکې قطع کول پدې معنی وي چې تاسو باید د وروستي منزل شبکې ته د رسیدو لپاره د ډیری ssh میزبانونو له لارې هپ وکړئ ، -J شارټ کټ به ستاسو وخت خوندي کړي.
localhost:~$ ssh -J host1,host2,host3 [email protected]
دلته د پوهیدو اصلي شی دا دی چې دا د قوماندې په څیر ندي ssh host1
بیا user@host1:~$ ssh host2
وغيره. د -J اختیار په هوښیارۍ سره د فارورډینګ څخه کار اخلي ترڅو لوکل هوسټ مجبور کړي چې په سلسله کې د راتلونکي کوربه سره ناسته جوړه کړي. نو په پورته مثال کې، زموږ محلي کوربه host4 ته تصدیق شوی. دا دی، زموږ د محلي کوربه کیلي کارول کیږي، او د لوکل هوسټ څخه host4 ته ناسته په بشپړه توګه کوډ شوې ده.
د داسې یو امکان لپاره ssh_config
د ترتیب کولو اختیار مشخص کړئ پراکسي جمپ. که تاسو په منظم ډول د څو کوربه توب څخه تیر شئ، نو د ترتیب له لارې اتومات کول به ډیر وخت خوندي کړي.
21. د iptables په کارولو سره د SSH وحشي ځواک هڅې بندې کړئ
هر هغه څوک چې د SSH خدمت اداره کړي او لاګونو ته یې کتلي د وحشي ځواک هڅو شمیر په اړه پوهیږي چې د هرې ورځې په هر ساعت کې پیښیږي. په لاګونو کې د شور کمولو لپاره ګړندۍ لاره د SSH غیر معیاري بندر ته لیږدول دي. په فایل کې بدلونونه وکړئ sshd_config
د ترتیب پیرامیټر له لارې بندر##.
د مرستې په مرسته iptables
تاسو کولی شئ په اسانۍ سره د یوې ټاکلې حد ته رسیدو سره د بندر سره د نښلولو هڅې بندې کړئ. د دې کار کولو لپاره اسانه لار ده
22. د پورټ فارورډینګ بدلولو لپاره SSH فرار
او زموږ وروستی مثال ssh
د موجوده ناستې په جریان کې د پورټ فارورډینګ بدلولو لپاره ډیزاین شوی ssh
. د دې سناریو تصور وکړئ. تاسو په شبکه کې ژور یاست؛ شاید له نیم درجن څخه ډیر کوربه توب شوي وي او په کار سټیشن کې ځایی بندر ته اړتیا لري چې د زاړه وینډوز 2003 سیسټم مایکروسافټ SMB ته لیږل کیږي (څوک په یاد لري ms08-67؟).
کلیک کول enter
، کنسول ته د ننوتلو هڅه وکړئ ~C
. دا د سیشن کنټرول ترتیب دی چې تاسو ته اجازه درکوي په موجوده پیوستون کې بدلونونه رامینځته کړئ.
localhost:~$ ~C
ssh> -h
Commands:
-L[bind_address:]port:host:hostport Request local forward
-R[bind_address:]port:host:hostport Request remote forward
-D[bind_address:]port Request dynamic forward
-KL[bind_address:]port Cancel local forward
-KR[bind_address:]port Cancel remote forward
-KD[bind_address:]port Cancel dynamic forward
ssh> -L 1445:remote-win2k3:445
Forwarding port.
دلته تاسو لیدلی شئ چې موږ خپل محلي پورټ 1445 د وینډوز 2003 کوربه ته لیږلی چې موږ په داخلي شبکه کې موندلی. اوس یوازې منډه کړه msfconsole
، او تاسو کولی شئ پرمخ ولاړ شئ (فرض کړئ چې تاسو د دې کوربه کارولو پلان لرئ).
بشپړ کول
دا مثالونه، لارښوونې او حکمونه ssh
باید د پیل ټکی ورکړئ؛ د Each of commands and capabilities man پاڼې اړوند نور معلومات په فسبوک کې اوګورئman ssh
, man ssh_config
, man sshd_config
).
زه تل د نړۍ په هر ځای کې سیسټمونو ته د لاسرسي او امرونو اجرا کولو وړتیا سره مینه لرم. د وسیلو په څیر خپل مهارتونو ته وده ورکولو سره ssh
تاسو به په هره لوبه کې ډیر اغیزمن شئ چې تاسو یې لوبوئ.
سرچینه: www.habr.com