عملي لارښوونې، مثالونه او د SSH تونلونه

عملي لارښوونې، مثالونه او د SSH تونلونه
عملي مثالونه SSH، کوم چې به ستاسو مهارتونه د ریموټ سیسټم مدیر په توګه نوي کچې ته ورسوي. امرونه او لارښوونې به نه یوازې د کارولو کې مرسته وکړي SSH، بلکه شبکه په ډیر وړتیا سره نیویګیټ کړئ.

په یو څو چالونو پوهیدل ssh د هر سیسټم مدیر، د شبکې انجنیر یا امنیتي متخصص لپاره ګټور.

د SSH عملي مثالونه

  1. SSH جرابې پراکسي
  2. د SSH تونل (پورټ فارورډینګ)
  3. دریم کوربه ته SSH تونل
  4. ریورس SSH تونل
  5. SSH ریورس پراکسي
  6. په SSH کې د VPN نصب کول
  7. د SSH کیلي کاپي کول (ssh-copy-id)
  8. د ریموټ کمانډ اجرا کول (غیر متقابل عمل)
  9. په ویرشارک کې د ریموټ پاکټ نیول او لیدل
  10. د SSH له لارې ریموټ سرور ته د محلي فولډر کاپي کول
  11. د SSH X11 فارورډینګ سره ریموټ GUI غوښتنلیکونه
  12. د rsync او SSH په کارولو سره ریموټ فایل کاپي کول
  13. د تور شبکې له لارې SSH
  14. د EC2 مثال ته SSH
  15. د ssh/scp له لارې د VIM په کارولو سره د متن فایلونو ایډیټ کول
  16. د SSHFS سره د ځایی فولډر په توګه ریموټ SSH نصب کړئ
  17. د ControlPath سره ملټي پلیکس SSH
  18. د VLC او SFTP په کارولو سره په SSH کې ویډیو جریان کړئ
  19. دوه فکتور تصدیق
  20. د SSH او -J سره کوربه کود کول
  21. د iptables په کارولو سره د SSH وحشي ځواک هڅې بندول
  22. د پورټ فارورډینګ بدلولو لپاره SSH فرار

لومړی اساسات

د SSH کمانډ لاین تجزیه کول

لاندې مثال عام پیرامیټونه کاروي چې ډیری وختونه ورسره مخ کیږي کله چې د ریموټ سرور سره وصل کیږي SSH.

localhost:~$ ssh -v -p 22 -C neo@remoteserver

  • -v: Debugging output په ځانګړې توګه ګټور دی کله چې د تصدیق ستونزې تحلیل شي. د اضافي معلوماتو ښودلو لپاره څو ځله کارول کیدی شي.
  • - p 22: د ارتباط بندر د لرې پرتو SSH سرور ته. 22 باید مشخص نه شي، ځکه چې دا د ډیفالټ ارزښت دی، مګر که پروتوکول په کوم بل بندر کې وي، نو موږ یې د پیرامیټر په کارولو سره مشخص کوو -p. د اوریدلو بندر په فایل کې مشخص شوی sshd_config په ب .ه کې Port 2222.
  • -C: د پیوستون لپاره کمپریشن. که تاسو ورو اړیکه لرئ یا ډیری متن وګورئ، دا کولی شي پیوستون چټک کړي.
  • neo@: د @ سمبول څخه مخکې کرښه په ریموټ سرور کې د تصدیق کولو لپاره د کارن نوم په ګوته کوي. که تاسو دا مشخص نه کړئ، دا به د هغه حساب کارن نوم ته ډیفالټ وي چې تاسو اوس په (~$whoami) کې ننوتلی یاست. کارونکی هم د پیرامیټر په کارولو سره مشخص کیدی شي -l.
  • remoteserver: د نښلولو لپاره د کوربه نوم ssh، دا کیدای شي د بشپړ وړ ډومین نوم، IP پته، یا د محلي کوربه فایل کې کوم کوربه وي. د کوربه سره وصل کیدو لپاره چې دواړه IPv4 او IPv6 ملاتړ کوي ، تاسو کولی شئ پیرامیټر د کمانډ لاین ته اضافه کړئ -4 او یا -6 د سم حل لپاره.

پورته ټول پارامترونه اختیاري دي پرته remoteserver.

د تشکیلاتو فایل په کارولو سره

که څه هم ډیری د فایل سره آشنا دي sshd_config، د کمانډ لپاره د پیرودونکي ترتیب کولو فایل هم شتون لري ssh. ډیفالټ ارزښت ~/.ssh/config، مګر دا د یو اختیار لپاره د پیرامیټر په توګه تعریف کیدی شي -F.

Host *
     Port 2222

Host remoteserver
     HostName remoteserver.thematrix.io
     User neo
     Port 2112
     IdentityFile /home/test/.ssh/remoteserver.private_key

په پورته مثال کې د ssh ترتیب کولو فایل کې دوه کوربه ننوتل شتون لري. لومړی د ټولو کوربه ګانو معنی لري، ټول د پورټ 2222 ترتیب کولو پیرامیټر کاروي. دوهم یې وايي چې د کوربه لپاره لیرې ساتونکی یو بل کارن نوم، پورټ، FQDN او IdentityFile باید وکارول شي.

د ترتیب کولو فایل کولی شي د ځانګړي کوربه سره وصل کیدو پرمهال پرمختللي ترتیب په اوتومات ډول پلي کیدو ته اجازه ورکولو سره د ټایپ کولو ډیری وخت خوندي کړي.

د SCP په کارولو سره په SSH کې د فایلونو کاپي کول

د SSH پیرودونکی د فایلونو کاپي کولو لپاره د دوه نورو خورا ګټورو وسیلو سره راځي کوډ شوی ssh پیوستون. د scp او sftp کمانډونو معیاري کارونې مثال لپاره لاندې وګورئ. په یاد ولرئ چې ډیری ssh اختیارونه پدې حکمونو کې هم پلي کیږي.

localhost:~$ scp mypic.png neo@remoteserver:/media/data/mypic_2.png

په دې مثال کې فایل mypic.png ته کاپي شوی لیرې ساتونکی فولډر ته /میډیا/ډاټا او نوم یې بدل کړ mypic_2.png.

د بندر پیرامیټر کې د توپیر په اړه مه هېروئ. دا هغه ځای دی چې ډیری خلک نیول کیږي کله چې دوی لانچ کوي scp د کمانډ لاین څخه. دلته د پورټ پیرامیټر دی -Pاو نه -p، لکه څنګه چې د ssh پیرودونکي کې! تاسو به هیر کړئ، مګر اندیښنه مه کوئ، هرڅوک هیروي.

د هغو کسانو لپاره چې د کنسول سره اشنا دي ftp، ډیری کمانډونه ورته دي sftp. تاسو کولی شئ ټیله کول, کړي и lsلکه څنګه چې زړه غواړي.

sftp neo@remoteserver

عملي مثالونه

په ډیری دغو مثالونو کې، پایلې د مختلفو میتودونو په کارولو سره ترلاسه کیدی شي. لکه څنګه چې زموږ په ټولو کې درسي کتابونه او مثالونه، عملي مثالونو ته ترجیح ورکول کیږي چې په ساده ډول خپله دنده ترسره کوي.

1. SSH جرابې پراکسي

د SSH پراکسي خصوصیت د ښه دلیل لپاره نمبر 1 دی. دا د ډیری احساس په پرتله خورا پیاوړی دی او تاسو ته هر هغه سیسټم ته لاسرسی درکوي چې ریموټ سرور ورته لاسرسی لري ، په حقیقت کې د هر غوښتنلیک په کارولو سره. د ssh پیرودونکی کولی شي د یو ساده کمانډ سره د SOCKS پراکسي له لارې ترافیک تونل کړي. دا مهمه ده چې پوه شئ چې ریموټ سیسټمونو ته ترافیک به د ریموټ سرور څخه راشي ، دا به د ویب سرور لاګونو کې په ګوته شي.

localhost:~$ ssh -D 8888 user@remoteserver

localhost:~$ netstat -pan | grep 8888
tcp        0      0 127.0.0.1:8888       0.0.0.0:*               LISTEN      23880/ssh

دلته موږ د TCP پورټ 8888 کې جرابې پراکسي چلوو، دویمه کمانډ چیک کوي چې پورټ د اوریدلو حالت کې فعال دی. 127.0.0.1 په ګوته کوي چې خدمت یوازې په محلي کوربه کې پرمخ ځي. موږ کولی شو د ایترنیټ یا وائی فای په شمول په ټولو انٹرفیسونو کې اوریدلو لپاره یو څه مختلف کمانډ وکاروو ، دا به زموږ په شبکه کې نورو غوښتنلیکونو (براوزرونو او نور) ته اجازه ورکړي چې د ssh جرابې پراکسي له لارې پراکسي خدمت سره وصل شي.

localhost:~$ ssh -D 0.0.0.0:8888 user@remoteserver

اوس موږ کولی شو براوزر تنظیم کړو ترڅو جرابې پراکسي سره وصل شي. په فایرفوکس کې، غوره کړئ ترتیبات | اساسی | د شبکې ترتیبات. د نښلولو لپاره IP پته او بندر مشخص کړئ.

عملي لارښوونې، مثالونه او د SSH تونلونه

مهرباني وکړئ د فارم په پای کې اختیار په یاد ولرئ ترڅو ستاسو د براوزر د DNS غوښتنې د SOCKS پراکسي له لارې تیریږي. که تاسو په خپل محلي شبکه کې د ویب ټرافیک کوډ کولو لپاره پراکسي سرور کاروئ، تاسو شاید دا اختیار غوره کړئ ترڅو د DNS غوښتنې د SSH اتصال له لارې تونل شي.

په کروم کې د جرابې پراکسي فعالول

د ځانګړي کمانډ لاین پیرامیټونو سره د کروم لانچ کول به د جرابې پراکسي فعال کړي ، په بیله بیا د براوزر څخه د DNS غوښتنې تونل کول. باور وکړئ مګر چیک کړئ. کارول tcpdump د دې لپاره چې وګورئ چې د DNS پوښتنې نور نه لیدل کیږي.

localhost:~$ google-chrome --proxy-server="socks5://192.168.1.10:8888"

د پراکسي سره د نورو غوښتنلیکونو کارول

په یاد ولرئ چې ډیری نور غوښتنلیکونه ممکن د جرابې پراکسي هم وکاروي. ویب براوزر په ساده ډول د دوی ټولو څخه خورا مشهور دی. ځینې ​​غوښتنلیکونه د پراکسي سرور فعالولو لپاره د ترتیب کولو اختیارونه لري. نور د مرستندویه پروګرام سره لږې مرستې ته اړتیا لري. د مثال په ډول، پراکسي چین تاسو ته اجازه درکوي د جرابې پراکسي مایکروسافټ RDP، او داسې نور له لارې پرمخ بوځي.

localhost:~$ proxychains rdesktop $RemoteWindowsServer

د جرابې پراکسي ترتیب کولو پیرامیټونه د پراکسي چینز ترتیب کولو فایل کې تنظیم شوي.

اشاره: که تاسو په وینډوز کې د لینوکس څخه ریموټ ډیسټاپ کاروئ؟ د پیرودونکي هڅه وکړئ FreeRDP. دا په پرتله خورا عصري تطبیق دی rdesktop، د ډیرې نرمې تجربې سره.

د جرابې پراکسي له لارې د SSH کارولو اختیار

تاسو په کافې یا هوټل کې ناست یاست - او مجبور یاست چې د باور وړ وای فای وکاروئ. موږ په محلي توګه د لپ ټاپ څخه ssh پراکسي پیل کوو او په محلي راسبیري پای کې د کور شبکې ته د ssh تونل نصب کوو. د جرابې پراکسي لپاره ترتیب شوي د براوزر یا نورو غوښتنلیکونو په کارولو سره ، موږ کولی شو زموږ په کور شبکه کې هر ډول شبکې خدماتو ته لاسرسی ومومئ یا زموږ د کور اتصال له لارې انټرنیټ ته لاسرسی ومومئ. ستاسو د لپ ټاپ او ستاسو د کور سرور تر مینځ هرڅه (ستاسو کور ته د وای فای او انټرنیټ له لارې) په SSH تونل کې کوډ شوی.

2. د SSH تونل (پورټ فارورډینګ)

په خپل ساده بڼه کې، د SSH تونل په ساده ډول ستاسو په محلي سیسټم کې یو بندر خلاصوي چې د تونل په بل پای کې د بل بندر سره وصل کیږي.

localhost:~$ ssh  -L 9999:127.0.0.1:80 user@remoteserver

راځئ چې پیرامیټر وګورو -L. دا د اوریدلو محلي اړخ په توګه فکر کیدی شي. نو په پورتنۍ مثال کې ، پورټ 9999 د ځایی کوربه اړخ ته اوریدل کیږي او د 80 پورټ له لارې ریموټ سرور ته لیږل کیږي. مهرباني وکړئ په یاد ولرئ چې 127.0.0.1 په ریموټ سرور کې لوکل هوسټ ته اشاره کوي!

راځئ چې ګام پورته کړو. لاندې مثال د اوریدلو بندرونو سره په محلي شبکه کې د نورو کوربه سره اړیکه نیسي.

localhost:~$ ssh  -L 0.0.0.0:9999:127.0.0.1:80 user@remoteserver

په دې مثالونو کې موږ په ویب سرور کې د پورټ سره وصل یو، مګر دا کیدای شي د پراکسي سرور یا کوم بل TCP خدمت وي.

3. SSH تونل د دریمې ډلې کوربه ته

موږ کولی شو ورته پیرامیټونه وکاروو ترڅو یو تونل له ریموټ سرور څخه بل خدمت ته وصل کړو چې په دریم سیسټم کې روان وي.

localhost:~$ ssh  -L 0.0.0.0:9999:10.10.10.10:80 user@remoteserver

په دې مثال کې، موږ یو تونل له ریموټسرور څخه ویب سرور ته چې په 10.10.10.10. ټرافیک له ریموټسرور څخه 10.10.10.10 ته نور په SSH تونل کې نشته. په 10.10.10.10 کې د ویب سرور به ریموټسرور د ویب غوښتنو سرچینه وګڼي.

4. د SSH تونل بیرته راګرځول

دلته به موږ په ریموټ سرور کې د اوریدلو پورټ تنظیم کړو چې بیرته به زموږ په لوکل هوسټ (یا بل سیسټم) کې ځایی بندر سره وصل شي.

localhost:~$ ssh -v -R 0.0.0.0:1999:127.0.0.1:902 192.168.1.100 user@remoteserver

دا د SSH ناسته زموږ په محلي پیرودونکي کې د 1999 بندر څخه د ریموټسرور بندر 902 پورې اړیکه رامینځته کوي.

5. SSH ریورس پراکسي

پدې حالت کې، موږ په خپل ssh اتصال کې د جرابې پراکسي ترتیب کوو، مګر پراکسي د سرور په لیرې پای کې اوریدل کیږي. د دې ریموټ پراکسي سره اړیکې اوس د تونل څخه زموږ د ځایی کوربه څخه د ترافیک په توګه څرګندیږي.

localhost:~$ ssh -v -R 0.0.0.0:1999 192.168.1.100 user@remoteserver

د لرې پرتو SSH تونلونو سره د ستونزو حل کول

که تاسو د لرې پرتو SSH اختیارونو کار کولو کې ستونزې لرئ، وګورئ netstatد اوریدلو پورټ کوم بل انٹرفیس سره وصل دی. که څه هم موږ په مثالونو کې 0.0.0.0 ته اشاره کړې، مګر که ارزښت ګیټ وی پورټس в sshd_config هغه ته برابرول نهنو بیا اوریدونکی به یوازې په محلي کوربه پورې تړلی وي (127.0.0.1).

امنیتي خبرداری

مهرباني وکړئ په یاد ولرئ چې د تونلونو او جرابونو پراکسي خلاصولو سره، د شبکې داخلي سرچینې ممکن بې باوره شبکو ته د لاسرسي وړ وي (لکه انټرنیټ!). دا یو جدي امنیتي خطر کیدی شي، نو ډاډ ترلاسه کړئ چې تاسو پوهیږئ چې اوریدونکي څه دي او دوی څه ته لاسرسی لري.

6. د SSH له لارې د VPN نصب کول

د برید په میتودونو کې د متخصصینو ترمنځ یو عام اصطالح (پینټیسټر، او نور) "په شبکه کې یو فلکرم" دی. یوځل چې په یو سیسټم کې اړیکه رامینځته شي ، دا سیسټم شبکې ته د نورو لاسرسي لپاره دروازه کیږي. یو فلکرم چې تاسو ته اجازه درکوي په پراخه کچه حرکت وکړئ.

د داسې پښو لپاره موږ کولی شو د SSH پراکسي وکاروو او پراکسي چینپه هرصورت، ځینې محدودیتونه شتون لري. د مثال په توګه، دا به امکان ونلري چې مستقیم د ساکټونو سره کار وکړي، نو موږ به ونه توانیږو چې د شبکې دننه بندرونه سکین کړو Nmap SYN.

د دې پرمختللي VPN اختیار په کارولو سره ، پیوستون کم شوی کچه 3. بیا موږ کولی شو د معیاري شبکې روټینګ په کارولو سره د تونل له لارې ترافیک په ساده ډول وګرځوو.

طریقه یې کاروي ssh, iptables, tun interfaces او لاره.

لومړی تاسو اړتیا لرئ دا پیرامیټونه تنظیم کړئ sshd_config. څنګه چې موږ د ریموټ او پیرودونکي سیسټمونو دواړو انٹرفیسونو کې بدلونونه رامینځته کوو ، موږ د دواړو خواوو د ريښو حقونو ته اړتيا لري.

PermitRootLogin yes
PermitTunnel yes

بیا به موږ د پیرامیټر په کارولو سره د ssh اتصال رامینځته کړو چې د ټون وسیلو پیل کولو غوښتنه کوي.

localhost:~# ssh -v -w any root@remoteserver

موږ باید اوس د ټون وسیله ولرو کله چې انٹرفیس وښیو (# ip a). بل ګام به د تونل انٹرفیسونو ته IP پتې اضافه کړي.

د SSH پیرودونکي اړخ:

localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up

د SSH سرور اړخ:

remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up

اوس موږ بل کوربه ته مستقیم لاره لرو (route -n и ping 10.10.10.10).

تاسو کولی شئ په بل اړخ کې د کوربه له لارې کوم فرعي نیټ واستوئ.

localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0

په لیرې خوا کې تاسو باید فعال کړئ ip_forward и iptables.

remoteserver:~# echo 1 > /proc/sys/net/ipv4/ip_forward
remoteserver:~# iptables -t nat -A POSTROUTING -s 10.10.10.2 -o enp7s0 -j MASQUERADE

بوم! د شبکې پرت 3 کې د SSH تونل څخه VPN. اوس دا بریا ده.

که کومه ستونزه رامنځته شي، کارول tcpdump и pingد علت معلومولو لپاره. له هغه ځایه چې موږ په 3 پوړ کې لوبې کوو، زموږ د icmp کڅوړې به د دې تونل څخه تیریږي.

7. د SSH کیلي کاپي کړئ (ssh-copy-id)

د دې کولو لپاره ډیری لارې شتون لري ، مګر دا کمانډ په لاسي ډول د فایلونو کاپي نه کولو سره وخت خوندي کوي. دا په ساده ډول ستاسو د سیسټم څخه ~/.ssh/id_rsa.pub (یا ډیفالټ کیلي) کاپي کوي ~/.ssh/authorized_keys په ریموټ سرور کې.

localhost:~$ ssh-copy-id user@remoteserver

8. د ریموټ کمانډ اجرا کول (غیر متقابل عمل)

ټیم ssh د عام ، کارونکي دوستانه انٹرفیس لپاره نورو کمانډونو سره وصل کیدی شي. یوازې هغه کمانډ اضافه کړئ چې تاسو یې غواړئ په ریموټ کوربه کې په نرخونو کې د وروستي پیرامیټر په توګه پرمخ وړئ.

localhost:~$ ssh remoteserver "cat /var/log/nginx/access.log" | grep badstuff.php

په دې مثال کې grep د ssh چینل له لارې د لاګ ډاونلوډ کولو وروسته په محلي سیسټم کې اجرا کیږي. که فایل لوی وي، د چلولو لپاره خورا اسانه دی grep په لیرې خوا کې په ساده ډول دواړه کمانډونه په دوه ګونی نرخونو کې تړلو سره.

بله بیلګه ورته فعالیت ترسره کوي لکه څنګه چې ssh-copy-id د مثال 7 څخه.

localhost:~$ cat ~/.ssh/id_rsa.pub | ssh remoteserver 'cat >> .ssh/authorized_keys'

9. په ویرشارک کې د ریموټ پاکټ نیول او لیدل

ما زموږ څخه یو واخیست tcpdump مثالونه. دا په لیرې توګه د پاکټونو نیولو لپاره وکاروئ او پایلې په مستقیم ډول په محلي Wireshark GUI کې ښکاره کړئ.

:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -

10. د SSH له لارې لیرې سرور ته محلي فولډر کاپي کول

یو ښه چال چې په کارولو سره فولډر فشاروي bzip2 (دا په کمانډ کې -j اختیار دی tar)، او بیا جریان بیرته ترلاسه کوي bzip2 له بلې خوا، په ریموټ سرور کې د نقل فولډر رامینځته کول.

localhost:~$ tar -cvj /datafolder | ssh remoteserver "tar -xj -C /datafolder"

11. ریموټ GUI غوښتنلیکونه د SSH X11 فارورډینګ سره

که X په پیرودونکي او ریموټ سرور کې نصب شوی وي ، نو تاسو کولی شئ په لیرې توګه په خپل ځایی ډیسټاپ کې د کړکۍ سره د GUI کمانډ اجرا کړئ. دا خصوصیت د اوږدې مودې راهیسې شتون لري، مګر لاهم خورا ګټور دی. یو ریموټ ویب براوزر یا حتی د VMWawre ورک سټیشن کنسول لانچ کړئ لکه څنګه چې زه پدې مثال کې کوم.

localhost:~$ ssh -X remoteserver vmware

اړین تار X11Forwarding yes په دوتنه کې sshd_config.

12. د rsync او SSH په کارولو سره ریموټ فایل کاپي کول

rsync ډیر اسانه scp، که تاسو د لارښود بیک اپ ته اړتیا لرئ ، د فایلونو لوی شمیر ، یا خورا لوی فایلونه. د لیږد ناکامۍ څخه د بیرته راستنیدو او یوازې بدل شوي فایلونو کاپي کولو لپاره فعالیت شتون لري ، کوم چې ترافیک او وخت خوندي کوي.

دا مثال کمپریشن کاروي gzip (-z) او د آرشیف کولو حالت (-a)، کوم چې د تکراري کاپي کولو وړتیا ورکوي.

:~$ rsync -az /home/testuser/data remoteserver:backup/

13. د تور په شبکه کې SSH

نامعلوم تور شبکه کولی شي د کمانډ په کارولو سره د SSH ترافیک تونل کړي torsocks. لاندې کمانډ به د تور له لارې ssh پراکسي تیر کړي.

localhost:~$ torsocks ssh myuntracableuser@remoteserver

تورساک د پراکسي لپاره به په لوکل هوسټ کې 9050 پورټ وکاروي. د تل په څیر، کله چې تور کاروئ تاسو اړتیا لرئ په جدي توګه وګورئ چې کوم ټرافیک تونل کیږي او نور عملیاتي امنیت (opsec) مسلې. ستاسو د DNS پوښتنې چیرته ځي؟

14. SSH ته EC2 مثال

د EC2 مثال سره د نښلولو لپاره، تاسو شخصي کیلي ته اړتیا لرئ. دا د ایمیزون EC2 کنټرول پینل څخه (. pem توسیع) ډاونلوډ کړئ او اجازې بدل کړئ (chmod 400 my-ec2-ssh-key.pem). کیلي په خوندي ځای کې وساتئ یا یې په خپل فولډر کې وساتئ ~/.ssh/.

localhost:~$ ssh -i ~/.ssh/my-ec2-key.pem ubuntu@my-ec2-public

پارسيم -i په ساده ډول د ssh پیرودونکي ته وايي چې دا کیلي وکاروي. دوتنه ~/.ssh/config د ec2 کوربه سره وصل کیدو پرمهال د کلیدي کارونې اتوماتیک تنظیم کولو لپاره مثالی.

Host my-ec2-public
   Hostname ec2???.compute-1.amazonaws.com
   User ubuntu
   IdentityFile ~/.ssh/my-ec2-key.pem

15. د Ssh/scp له لارې د VIM په کارولو سره د متن فایلونو ایډیټ کول

د ټولو مینه والو لپاره vim دا لارښوونه به یو څه وخت خوندي کړي. په کارولو vim فایلونه د scp له لارې د یوې کمانډ سره ایډیټ کیږي. دا طریقه په ساده ډول فایل په محلي ډول رامینځته کوي /tmpاو بیا یې کاپي کوي یوځل چې موږ یې خوندي کړو vim.

localhost:~$ vim scp://user@remoteserver//etc/hosts

یادونه: بڼه د معمول څخه یو څه توپیر لري scp. د کوربه وروسته موږ دوه برابره لرو //. دا یو مطلق لاره حواله ده. یو سلیش به ستاسو د کور فولډر پورې اړوند لاره په ګوته کړي users.

**warning** (netrw) cannot determine method (format: protocol://[user@]hostname[:port]/[path])

که تاسو دا تېروتنه وګورئ، دوه ځله د کمانډ بڼه وګورئ. دا معمولا د ترکیب تېروتنه معنی لري.

16. د SSHFS سره د محلي فولډر په توګه د لرې پرتو SSH نصب کول

د مرستې په مرسته sshfs - د فایل سیسټم پیرودونکي ssh - موږ کولی شو په کوډ شوي ناسته کې د ټولو فایل تعاملاتو سره یو ځایی لارښود له لرې موقعیت سره وصل کړو ssh.

localhost:~$ apt install sshfs

کڅوړه په اوبنټو او دیبیان کې نصب کړئ sshfs، او بیا په ساده ډول زموږ سیسټم ته لیرې ځای نصب کړئ.

localhost:~$ sshfs user@remoteserver:/media/data ~/data/

17. د ControlPath سره SSH ملټي پلیکسینګ

په ډیفالټ ، که چیرې د ریموټ سرور کارولو سره موجوده اړیکه شتون ولري ssh د دوهم ارتباط په کارولو سره ssh او یا scp د اضافي تصدیق سره نوې ناسته رامینځته کوي. اختیار ControlPath موجوده سیشن ته اجازه ورکوي چې د ټولو راتلونکو اړیکو لپاره وکارول شي. دا به د پام وړ پروسه ګړندۍ کړي: اغیز حتی په محلي شبکه کې د پام وړ دی ، او حتی نور هم کله چې د لیرې سرچینو سره وصل کیږي.

Host remoteserver
        HostName remoteserver.example.org
        ControlMaster auto
        ControlPath ~/.ssh/control/%r@%h:%p
        ControlPersist 10m

ControlPath د نویو اتصالاتو د کتلو لپاره ساکټ مشخص کوي ترڅو وګوري چې ایا فعاله ناسته شتون لري ssh. وروستی اختیار پدې معنی دی چې حتی وروسته له دې چې تاسو له کنسول څخه ووتل ، موجوده ناسته به د 10 دقیقو لپاره خلاص وي ، نو پدې وخت کې تاسو کولی شئ په موجوده ساکټ کې بیا وصل شئ. د نورو معلوماتو لپاره، مرسته وګورئ. ssh_config man.

18. د VLC او SFTP په کارولو سره په SSH کې ویډیو جریان کړئ

حتی د اوږدې مودې کاروونکي ssh и vlc (ویډیو لین پیرودونکي) تل د دې مناسب اختیار څخه خبر نه وي کله چې تاسو واقعیا اړتیا لرئ په شبکه کې ویډیو وګورئ. په ترتیباتو کې دوتنه | د شبکې جریان خلاص کړئ پروګرامونه vlc تاسو کولی شئ ځای په توګه دننه کړئ sftp://. که پاسورډ ته اړتیا وي، نو یو پرامپټ به ښکاره شي.

sftp://remoteserver//media/uploads/myvideo.mkv

19. دوه فکتور تصدیق

ستاسو د بانکي حساب یا ګوګل حساب په څیر ورته دوه فاکتور تصدیق د SSH خدمت کې پلي کیږي.

البته، ssh په پیل کې د دوه فاکتور تصدیق کولو فعالیت لري ، کوم چې د پاسورډ او SSH کیلي معنی لري. د هارډویر نښه یا د ګوګل تصدیق کونکي ایپ ګټه دا ده چې دا معمولا یو مختلف فزیکي وسیله وي.

زموږ د 8 دقیقې لارښود وګورئ د ګوګل تصدیق کونکي او SSH کارول.

20. د ssh او -J سره کوربه کود کول

که چیرې د شبکې قطع کول پدې معنی وي چې تاسو باید د وروستي منزل شبکې ته د رسیدو لپاره د ډیری ssh میزبانونو له لارې هپ وکړئ ، -J شارټ کټ به ستاسو وخت خوندي کړي.

localhost:~$ ssh -J host1,host2,host3 [email protected]

دلته د پوهیدو اصلي شی دا دی چې دا د قوماندې په څیر ندي ssh host1بیا user@host1:~$ ssh host2 وغيره. د -J اختیار په هوښیارۍ سره د فارورډینګ څخه کار اخلي ترڅو لوکل هوسټ مجبور کړي چې په سلسله کې د راتلونکي کوربه سره ناسته جوړه کړي. نو په پورته مثال کې، زموږ محلي کوربه host4 ته تصدیق شوی. دا دی، زموږ د محلي کوربه کیلي کارول کیږي، او د لوکل هوسټ څخه host4 ته ناسته په بشپړه توګه کوډ شوې ده.

د داسې یو امکان لپاره ssh_config د ترتیب کولو اختیار مشخص کړئ پراکسي جمپ. که تاسو په منظم ډول د څو کوربه توب څخه تیر شئ، نو د ترتیب له لارې اتومات کول به ډیر وخت خوندي کړي.

21. د iptables په کارولو سره د SSH وحشي ځواک هڅې بندې کړئ

هر هغه څوک چې د SSH خدمت اداره کړي او لاګونو ته یې کتلي د وحشي ځواک هڅو شمیر په اړه پوهیږي چې د هرې ورځې په هر ساعت کې پیښیږي. په لاګونو کې د شور کمولو لپاره ګړندۍ لاره د SSH غیر معیاري بندر ته لیږدول دي. په فایل کې بدلونونه وکړئ sshd_config د ترتیب پیرامیټر له لارې بندر##.

د مرستې په مرسته iptables تاسو کولی شئ په اسانۍ سره د یوې ټاکلې حد ته رسیدو سره د بندر سره د نښلولو هڅې بندې کړئ. د دې کار کولو لپاره اسانه لار ده OSSECځکه چې دا نه یوازې SSH بندوي، بلکې د نورو کوربه نوم پر بنسټ د مداخلې کشف (HIDS) اقدامات هم کوي.

22. د پورټ فارورډینګ بدلولو لپاره SSH فرار

او زموږ وروستی مثال ssh د موجوده ناستې په جریان کې د پورټ فارورډینګ بدلولو لپاره ډیزاین شوی ssh. د دې سناریو تصور وکړئ. تاسو په شبکه کې ژور یاست؛ شاید له نیم درجن څخه ډیر کوربه توب شوي وي او په کار سټیشن کې ځایی بندر ته اړتیا لري چې د زاړه وینډوز 2003 سیسټم مایکروسافټ SMB ته لیږل کیږي (څوک په یاد لري ms08-67؟).

کلیک کول enter، کنسول ته د ننوتلو هڅه وکړئ ~C. دا د سیشن کنټرول ترتیب دی چې تاسو ته اجازه درکوي په موجوده پیوستون کې بدلونونه رامینځته کړئ.

localhost:~$ ~C
ssh> -h
Commands:
      -L[bind_address:]port:host:hostport    Request local forward
      -R[bind_address:]port:host:hostport    Request remote forward
      -D[bind_address:]port                  Request dynamic forward
      -KL[bind_address:]port                 Cancel local forward
      -KR[bind_address:]port                 Cancel remote forward
      -KD[bind_address:]port                 Cancel dynamic forward
ssh> -L 1445:remote-win2k3:445
Forwarding port.

دلته تاسو لیدلی شئ چې موږ خپل محلي پورټ 1445 د وینډوز 2003 کوربه ته لیږلی چې موږ په داخلي شبکه کې موندلی. اوس یوازې منډه کړه msfconsole، او تاسو کولی شئ پرمخ ولاړ شئ (فرض کړئ چې تاسو د دې کوربه کارولو پلان لرئ).

بشپړ کول

دا مثالونه، لارښوونې او حکمونه ssh باید د پیل ټکی ورکړئ؛ د ‏‎Each of commands and capabilities man‎‏ پاڼې اړوند نور معلومات په فسبوک کې اوګورئman ssh, man ssh_config, man sshd_config).

زه تل د نړۍ په هر ځای کې سیسټمونو ته د لاسرسي او امرونو اجرا کولو وړتیا سره مینه لرم. د وسیلو په څیر خپل مهارتونو ته وده ورکولو سره ssh تاسو به په هره لوبه کې ډیر اغیزمن شئ چې تاسو یې لوبوئ.

سرچینه: www.habr.com

Add a comment