நடைமுறை குறிப்புகள், உதாரணங்கள் மற்றும் SSH சுரங்கங்கள்

நடைமுறை குறிப்புகள், உதாரணங்கள் மற்றும் SSH சுரங்கங்கள்
நடைமுறை எடுத்துக்காட்டுகள் எஸ்எஸ்ஹெச்சில், இது ரிமோட் சிஸ்டம் அட்மினிஸ்ட்ரேட்டராக உங்கள் திறமைகளை புதிய நிலைக்கு கொண்டு செல்லும். கட்டளைகள் மற்றும் குறிப்புகள் பயன்படுத்த மட்டும் உதவும் SSH, ஆனால் நெட்வொர்க்கை மிகவும் திறமையாக வழிநடத்தவும்.

ஒரு சில நுணுக்கங்கள் தெரிந்தது ssh எந்தவொரு கணினி நிர்வாகி, நெட்வொர்க் பொறியாளர் அல்லது பாதுகாப்பு நிபுணருக்கும் பயனுள்ளதாக இருக்கும்.

நடைமுறை SSH எடுத்துக்காட்டுகள்

  1. SSH சாக்ஸ் ப்ராக்ஸி
  2. SSH சுரங்கப்பாதை (போர்ட் பகிர்தல்)
  3. மூன்றாவது ஹோஸ்டுக்கு SSH சுரங்கப்பாதை
  4. தலைகீழ் SSH சுரங்கப்பாதை
  5. SSH தலைகீழ் ப்ராக்ஸி
  6. SSH வழியாக VPN ஐ நிறுவுகிறது
  7. ஒரு SSH விசையை நகலெடுக்கிறது (ssh-copy-id)
  8. ரிமோட் கட்டளை செயல்படுத்தல் (ஊடாடாதது)
  9. வயர்ஷார்க்கில் ரிமோட் பாக்கெட் பிடிப்பு மற்றும் பார்வை
  10. SSH வழியாக உள்ளூர் கோப்புறையை தொலை சேவையகத்திற்கு நகலெடுக்கிறது
  11. SSH X11 பகிர்தலுடன் தொலைநிலை GUI பயன்பாடுகள்
  12. rsync மற்றும் SSH ஐப் பயன்படுத்தி தொலை கோப்பு நகலெடுக்கிறது
  13. Tor நெட்வொர்க் மூலம் SSH
  14. SSH இலிருந்து EC2 நிகழ்வு
  15. ssh/scp வழியாக VIM ஐப் பயன்படுத்தி உரைக் கோப்புகளைத் திருத்துதல்
  16. SSHFS உடன் தொலை SSH ஐ உள்ளூர் கோப்புறையாக ஏற்றவும்
  17. ControlPath உடன் மல்டிபிளக்சிங் SSH
  18. VLC மற்றும் SFTP ஐப் பயன்படுத்தி SSH வழியாக வீடியோவை ஸ்ட்ரீம் செய்யவும்
  19. இரண்டு காரணி அங்கீகாரம்
  20. SSH மற்றும் -J உடன் ஜம்பிங் ஹோஸ்ட்கள்
  21. iptables ஐப் பயன்படுத்தி SSH ப்ரூட் ஃபோர்ஸ் முயற்சிகளைத் தடுக்கிறது
  22. போர்ட் பகிர்தலை மாற்ற SSH எஸ்கேப்

முதலில் அடிப்படைகள்

SSH கட்டளை வரியை பாகுபடுத்துகிறது

பின்வரும் உதாரணம் தொலை சேவையகத்துடன் இணைக்கும்போது அடிக்கடி எதிர்கொள்ளும் பொதுவான அளவுருக்களைப் பயன்படுத்துகிறது SSH.

localhost:~$ ssh -v -p 22 -C neo@remoteserver

  • -v: அங்கீகாரச் சிக்கல்களை பகுப்பாய்வு செய்யும் போது பிழைத்திருத்த வெளியீடு மிகவும் பயனுள்ளதாக இருக்கும். கூடுதல் தகவலைக் காண்பிக்க பல முறை பயன்படுத்தலாம்.
  • - p 22: இணைப்பு துறைமுகம் தொலை SSH சேவையகத்திற்கு. 22 ஐக் குறிப்பிட வேண்டியதில்லை, ஏனெனில் இது இயல்புநிலை மதிப்பு, ஆனால் நெறிமுறை வேறு ஏதேனும் போர்ட்டில் இருந்தால், அளவுருவைப் பயன்படுத்தி அதைக் குறிப்பிடுகிறோம் -p. கேட்கும் போர்ட் கோப்பில் குறிப்பிடப்பட்டுள்ளது sshd_config வடிவமைப்பில் Port 2222.
  • -C: இணைப்புக்கான சுருக்கம். உங்களிடம் மெதுவான இணைப்பு இருந்தால் அல்லது நிறைய உரையைப் பார்த்தால், இது இணைப்பை வேகப்படுத்தலாம்.
  • neo@: @ சின்னத்திற்கு முன் உள்ள வரி ரிமோட் சர்வரில் அங்கீகாரத்திற்கான பயனர்பெயரை குறிக்கிறது. நீங்கள் அதைக் குறிப்பிடவில்லை என்றால், நீங்கள் தற்போது உள்நுழைந்துள்ள (~$whoami) கணக்கின் பயனர்பெயருக்கு அது இயல்புநிலையாக இருக்கும். அளவுருவைப் பயன்படுத்தி பயனரையும் குறிப்பிடலாம் -l.
  • remoteserver: இணைக்க வேண்டிய ஹோஸ்டின் பெயர் ssh, இது முழுத் தகுதியான டொமைன் பெயர், ஐபி முகவரி அல்லது உள்ளூர் ஹோஸ்ட்கள் கோப்பில் உள்ள எந்த ஹோஸ்டாகவும் இருக்கலாம். IPv4 மற்றும் IPv6 இரண்டையும் ஆதரிக்கும் ஹோஸ்டுடன் இணைக்க, கட்டளை வரியில் அளவுருவைச் சேர்க்கலாம் -4 அல்லது -6 சரியான தீர்வுக்காக.

மேலே உள்ள அனைத்து அளவுருக்களும் விருப்பமானவை தவிர remoteserver.

உள்ளமைவு கோப்பைப் பயன்படுத்துதல்

பலர் கோப்பு தெரிந்திருந்தாலும் sshd_config, கட்டளைக்கான கிளையன்ட் உள்ளமைவு கோப்பும் உள்ளது ssh. இயல்புநிலை மதிப்பு ~/.ssh/config, ஆனால் இது ஒரு விருப்பத்திற்கான அளவுருவாக வரையறுக்கப்படலாம் -F.

Host *
     Port 2222

Host remoteserver
     HostName remoteserver.thematrix.io
     User neo
     Port 2112
     IdentityFile /home/test/.ssh/remoteserver.private_key

மேலே உள்ள எடுத்துக்காட்டு ssh உள்ளமைவு கோப்பில் இரண்டு ஹோஸ்ட் உள்ளீடுகள் உள்ளன. முதலாவது அனைத்து ஹோஸ்ட்களையும் குறிக்கிறது, அனைத்தும் போர்ட் 2222 உள்ளமைவு அளவுருவைப் பயன்படுத்துகிறது. இரண்டாவது ஹோஸ்டுக்கு என்று கூறுகிறது தொலை சேவையகம் வேறு பயனர் பெயர், போர்ட், FQDN மற்றும் IdentityFile ஆகியவற்றைப் பயன்படுத்த வேண்டும்.

குறிப்பிட்ட ஹோஸ்ட்களுடன் இணைக்கும்போது மேம்பட்ட உள்ளமைவை தானாகப் பயன்படுத்த அனுமதிப்பதன் மூலம் ஒரு உள்ளமைவு கோப்பு நிறைய தட்டச்சு நேரத்தைச் சேமிக்கும்.

SCP ஐப் பயன்படுத்தி SSH மூலம் கோப்புகளை நகலெடுக்கிறது

SSH கிளையன்ட் கோப்புகளை நகலெடுப்பதற்கு இரண்டு மிகவும் எளிமையான கருவிகளுடன் வருகிறது மறைகுறியாக்கப்பட்ட ssh இணைப்பு. scp மற்றும் sftp கட்டளைகளின் நிலையான பயன்பாட்டின் உதாரணத்திற்கு கீழே பார்க்கவும். பல ssh விருப்பங்கள் இந்த கட்டளைகளுக்கும் பொருந்தும் என்பதை நினைவில் கொள்ளவும்.

localhost:~$ scp mypic.png neo@remoteserver:/media/data/mypic_2.png

இந்த எடுத்துக்காட்டில் கோப்பு mypic.png நகலெடுக்கப்பட்டது தொலை சேவையகம் கோப்புறைக்கு /ஊடகம்/தரவு என மறுபெயரிடப்பட்டது mypic_2.png.

போர்ட் அளவுருவில் உள்ள வித்தியாசத்தைப் பற்றி மறந்துவிடாதீர்கள். துவக்கும்போது பலர் பிடிபடுவது இங்குதான் scp கட்டளை வரியில் இருந்து. போர்ட் அளவுரு இங்கே -Pமற்றும் இல்லை -p, ஒரு ssh கிளையண்டைப் போலவே! நீங்கள் மறந்துவிடுவீர்கள், ஆனால் கவலைப்பட வேண்டாம், எல்லோரும் மறந்துவிடுவார்கள்.

கன்சோலைப் பற்றி நன்கு தெரிந்தவர்களுக்கு ftp, பல கட்டளைகள் ஒரே மாதிரியானவை sftp. உங்களால் முடியும் மிகுதி, வைத்து и lsஇதயம் விரும்பும்.

sftp neo@remoteserver

நடைமுறை எடுத்துக்காட்டுகள்

இந்த எடுத்துக்காட்டுகளில் பலவற்றில், வெவ்வேறு முறைகளைப் பயன்படுத்தி முடிவுகளை அடைய முடியும். எங்கள் எல்லாவற்றிலும் உள்ளது போல பாடப்புத்தகங்கள் மற்றும் எடுத்துக்காட்டுகள், தங்கள் வேலையைச் செய்யும் நடைமுறை எடுத்துக்காட்டுகளுக்கு முன்னுரிமை அளிக்கப்படுகிறது.

1. SSH சாக்ஸ் ப்ராக்ஸி

ஒரு நல்ல காரணத்திற்காக SSH ப்ராக்ஸி அம்சம் எண் 1 ஆகும். பலர் உணர்ந்ததை விட இது மிகவும் சக்தி வாய்ந்தது மற்றும் தொலைதூர சேவையகத்திற்கு அணுகக்கூடிய எந்தவொரு கணினியையும் கிட்டத்தட்ட எந்த பயன்பாட்டையும் பயன்படுத்தி உங்களுக்கு அணுகலை வழங்குகிறது. ஒரு ssh கிளையன்ட் ஒரு எளிய கட்டளையுடன் SOCKS ப்ராக்ஸி மூலம் போக்குவரத்தை சுரங்கமாக்க முடியும். தொலைநிலை அமைப்புகளுக்கான போக்குவரத்து தொலை சேவையகத்திலிருந்து வரும் என்பதைப் புரிந்துகொள்வது அவசியம், இது வலை சேவையக பதிவுகளில் குறிக்கப்படும்.

localhost:~$ ssh -D 8888 user@remoteserver

localhost:~$ netstat -pan | grep 8888
tcp        0      0 127.0.0.1:8888       0.0.0.0:*               LISTEN      23880/ssh

இங்கே நாம் TCP போர்ட் 8888 இல் ஒரு சாக்ஸ் ப்ராக்ஸியை இயக்குகிறோம், இரண்டாவது கட்டளை போர்ட் கேட்கும் பயன்முறையில் செயலில் உள்ளதா என்பதை சரிபார்க்கிறது. 127.0.0.1 சேவையானது லோக்கல் ஹோஸ்டில் மட்டுமே இயங்குகிறது என்பதைக் குறிக்கிறது. ஈத்தர்நெட் அல்லது வைஃபை உட்பட அனைத்து இடைமுகங்களிலும் கேட்க சற்று வித்தியாசமான கட்டளையைப் பயன்படுத்தலாம், இது எங்கள் நெட்வொர்க்கில் உள்ள பிற பயன்பாடுகளை (உலாவிகள் போன்றவை) ssh சாக்ஸ் ப்ராக்ஸி மூலம் ப்ராக்ஸி சேவையுடன் இணைக்க அனுமதிக்கும்.

localhost:~$ ssh -D 0.0.0.0:8888 user@remoteserver

இப்போது நாம் உலாவியை சாக்ஸ் ப்ராக்ஸியுடன் இணைக்க உள்ளமைக்கலாம். பயர்பாக்ஸில், தேர்ந்தெடுக்கவும் அமைப்புகள் | அடிப்படை | பிணைய அமைப்புகள். இணைக்க ஐபி முகவரி மற்றும் போர்ட்டைக் குறிப்பிடவும்.

நடைமுறை குறிப்புகள், உதாரணங்கள் மற்றும் SSH சுரங்கங்கள்

உங்கள் உலாவியின் DNS கோரிக்கைகள் SOCKS ப்ராக்ஸி வழியாகச் செல்ல படிவத்தின் கீழே உள்ள விருப்பத்தைக் கவனியுங்கள். உங்கள் உள்ளூர் நெட்வொர்க்கில் இணைய போக்குவரத்தை குறியாக்க ப்ராக்ஸி சேவையகத்தைப் பயன்படுத்துகிறீர்கள் எனில், இந்த விருப்பத்தைத் தேர்ந்தெடுக்க வேண்டும், இதனால் DNS கோரிக்கைகள் SSH இணைப்பு மூலம் சுரங்கமாக்கப்படும்.

Chrome இல் சாக்ஸ் ப்ராக்ஸியை செயல்படுத்துகிறது

சில கட்டளை வரி அளவுருக்களுடன் Chrome ஐத் தொடங்குவது சாக்ஸ் ப்ராக்ஸியை இயக்கும், அத்துடன் உலாவியில் இருந்து DNS கோரிக்கைகளை சுரங்கமாக்குகிறது. நம்புங்கள் ஆனால் சரிபார்க்கவும். பயன்படுத்தவும் tcpdump DNS வினவல்கள் இனி தெரியவில்லை என்பதைச் சரிபார்க்க.

localhost:~$ google-chrome --proxy-server="socks5://192.168.1.10:8888"

ப்ராக்ஸியுடன் பிற பயன்பாடுகளைப் பயன்படுத்துதல்

பல பயன்பாடுகள் சாக்ஸ் ப்ராக்ஸிகளையும் பயன்படுத்தலாம் என்பதை நினைவில் கொள்ளவும். இணைய உலாவி மிகவும் பிரபலமானது. ப்ராக்ஸி சேவையகத்தை இயக்க சில பயன்பாடுகளில் உள்ளமைவு விருப்பங்கள் உள்ளன. உதவியாளர் திட்டத்தில் மற்றவர்களுக்கு சிறிய உதவி தேவை. உதாரணத்திற்கு, ப்ராக்ஸி சங்கிலிகள் மைக்ரோசாப்ட் RDP போன்ற சாக்ஸ் ப்ராக்ஸி மூலம் இயக்க உங்களை அனுமதிக்கிறது.

localhost:~$ proxychains rdesktop $RemoteWindowsServer

சாக்ஸ் ப்ராக்ஸி உள்ளமைவு அளவுருக்கள் ப்ராக்ஸிசெயின் உள்ளமைவு கோப்பில் அமைக்கப்பட்டுள்ளன.

குறிப்பு: விண்டோஸில் லினக்ஸில் இருந்து ரிமோட் டெஸ்க்டாப்பைப் பயன்படுத்தினால்? வாடிக்கையாளரை முயற்சிக்கவும் FreeRDP. இதை விட நவீன அமலாக்கம் rdesktop, மிகவும் மென்மையான அனுபவத்துடன்.

சாக்ஸ் ப்ராக்ஸி வழியாக SSH ஐப் பயன்படுத்துவதற்கான விருப்பம்

நீங்கள் ஒரு ஓட்டலில் அல்லது ஹோட்டலில் அமர்ந்திருக்கிறீர்கள் - மேலும் நம்பமுடியாத WiFi ஐப் பயன்படுத்த வேண்டிய கட்டாயத்தில் உள்ளீர்கள். நாங்கள் ஒரு மடிக்கணினியிலிருந்து உள்நாட்டில் ஒரு ssh ப்ராக்ஸியைத் தொடங்குகிறோம் மற்றும் உள்ளூர் ராஸ்பெர்ரி பையில் வீட்டு நெட்வொர்க்கில் ஒரு ssh சுரங்கப்பாதையை நிறுவுகிறோம். உலாவி அல்லது சாக்ஸ் ப்ராக்ஸிக்காக கட்டமைக்கப்பட்ட பிற பயன்பாடுகளைப் பயன்படுத்தி, எங்கள் வீட்டு நெட்வொர்க்கில் உள்ள எந்த நெட்வொர்க் சேவைகளையும் அணுகலாம் அல்லது எங்கள் வீட்டு இணைப்பு மூலம் இணையத்தை அணுகலாம். உங்கள் மடிக்கணினி மற்றும் உங்கள் வீட்டு சேவையகத்திற்கு இடையே உள்ள அனைத்தும் (வைஃபை மற்றும் உங்கள் வீட்டிற்கு இணையம் வழியாக) SSH சுரங்கப்பாதையில் குறியாக்கம் செய்யப்பட்டுள்ளன.

2. SSH சுரங்கப்பாதை (போர்ட் பகிர்தல்)

அதன் எளிமையான வடிவத்தில், ஒரு SSH சுரங்கப்பாதை உங்கள் உள்ளூர் அமைப்பில் ஒரு போர்ட்டைத் திறக்கிறது, அது சுரங்கப்பாதையின் மறுமுனையில் உள்ள மற்றொரு துறைமுகத்துடன் இணைக்கிறது.

localhost:~$ ssh  -L 9999:127.0.0.1:80 user@remoteserver

அளவுருவைப் பார்ப்போம் -L. இது கேட்கும் உள்ளூர் பக்கமாக கருதப்படலாம். எனவே மேலே உள்ள எடுத்துக்காட்டில், போர்ட் 9999 லோக்கல் ஹோஸ்ட் பக்கத்தில் கேட்கிறது மற்றும் போர்ட் 80 வழியாக ரிமோட்சர்வருக்கு அனுப்பப்படுகிறது. 127.0.0.1 என்பது தொலை சேவையகத்தில் உள்ள லோக்கல் ஹோஸ்ட்டைக் குறிக்கிறது என்பதை நினைவில் கொள்ளவும்!

படி மேலே போகலாம். பின்வரும் எடுத்துக்காட்டு உள்ளூர் நெட்வொர்க்கில் உள்ள பிற ஹோஸ்ட்களுடன் கேட்கும் போர்ட்களை தொடர்பு கொள்கிறது.

localhost:~$ ssh  -L 0.0.0.0:9999:127.0.0.1:80 user@remoteserver

இந்த எடுத்துக்காட்டுகளில், நாங்கள் இணைய சேவையகத்தில் உள்ள போர்ட்டுடன் இணைக்கிறோம், ஆனால் இது ப்ராக்ஸி சேவையகம் அல்லது வேறு ஏதேனும் TCP சேவையாக இருக்கலாம்.

3. மூன்றாம் தரப்பு ஹோஸ்டுக்கான SSH சுரங்கப்பாதை

ரிமோட் சர்வரில் இருந்து மூன்றாவது கணினியில் இயங்கும் மற்றொரு சேவையுடன் சுரங்கப்பாதையை இணைக்க அதே அளவுருக்களைப் பயன்படுத்தலாம்.

localhost:~$ ssh  -L 0.0.0.0:9999:10.10.10.10:80 user@remoteserver

இந்த எடுத்துக்காட்டில், ரிமோட் சர்வரிலிருந்து ஒரு சுரங்கப்பாதையை 10.10.10.10 அன்று இயங்கும் வலை சேவையகத்திற்கு திருப்பி விடுகிறோம். ரிமோட்சர்வரில் இருந்து 10.10.10.10 வரை போக்குவரத்து இனி SSH சுரங்கப்பாதையில் இல்லை. 10.10.10.10 அன்று இணைய சேவையகம் ரிமோட் சர்வரை இணைய கோரிக்கைகளின் ஆதாரமாகக் கருதும்.

4. தலைகீழ் SSH சுரங்கப்பாதை

ரிமோட் சர்வரில் உள்ள லிசினிங் போர்ட்டை இங்கு உள்ளமைப்போம், அது எங்கள் லோக்கல் ஹோஸ்டில் (அல்லது பிற கணினியில்) உள்ள லோக்கல் போர்ட்டுடன் மீண்டும் இணைக்கப்படும்.

localhost:~$ ssh -v -R 0.0.0.0:1999:127.0.0.1:902 192.168.1.100 user@remoteserver

இந்த SSH அமர்வு ரிமோட்சர்வரில் உள்ள போர்ட் 1999 இலிருந்து எங்கள் உள்ளூர் கிளையண்டில் உள்ள போர்ட் 902 க்கு இணைப்பை நிறுவுகிறது.

5. SSH ரிவர்ஸ் ப்ராக்ஸி

இந்த வழக்கில், நாங்கள் எங்கள் ssh இணைப்பில் ஒரு சாக்ஸ் ப்ராக்ஸியை அமைக்கிறோம், ஆனால் ப்ராக்ஸி சேவையகத்தின் தொலை முனையில் கேட்கிறது. இந்த ரிமோட் ப்ராக்ஸிக்கான இணைப்புகள் இப்போது எங்கள் லோக்கல் ஹோஸ்டில் இருந்து ட்ராஃபிக்காக சுரங்கப்பாதையில் இருந்து தோன்றும்.

localhost:~$ ssh -v -R 0.0.0.0:1999 192.168.1.100 user@remoteserver

ரிமோட் SSH டன்னல்களில் உள்ள சிக்கல்களைச் சரிசெய்தல்

ரிமோட் SSH விருப்பங்கள் செயல்படுவதில் உங்களுக்கு சிக்கல்கள் இருந்தால், சரிபார்க்கவும் netstat, கேட்கும் போர்ட் எந்த இடைமுகங்களுடன் இணைக்கப்பட்டுள்ளது. உதாரணங்களில் 0.0.0.0 என்று குறிப்பிட்டிருந்தாலும், மதிப்பு என்றால் கேட்வே போர்ட்ஸ் в sshd_config தயாராதல் இல்லை, பின்னர் கேட்பவர் லோக்கல் ஹோஸ்டுக்கு மட்டுமே கட்டுப்படுவார் (127.0.0.1).

பாதுகாப்பு எச்சரிக்கை

சுரங்கங்கள் மற்றும் சாக்ஸ் ப்ராக்ஸிகளைத் திறப்பதன் மூலம், உள் நெட்வொர்க் ஆதாரங்களை நம்பத்தகாத நெட்வொர்க்குகள் (இணையம் போன்றவை!) அணுகலாம். இது ஒரு தீவிரமான பாதுகாப்பு ஆபத்தாக இருக்கலாம், எனவே கேட்பவர் என்ன என்பதையும் அவர்களுக்கு என்ன அணுகல் உள்ளது என்பதையும் நீங்கள் புரிந்துகொள்வதை உறுதிசெய்யவும்.

6. SSH வழியாக VPN ஐ நிறுவுதல்

தாக்குதல் முறைகளில் (பென்டெஸ்டர்கள், முதலியன) நிபுணர்களிடையே ஒரு பொதுவான சொல் "நெட்வொர்க்கில் ஒரு ஃபுல்க்ரம்." ஒரு கணினியில் ஒரு இணைப்பு நிறுவப்பட்டதும், அந்த அமைப்பு நெட்வொர்க்கை மேலும் அணுகுவதற்கான நுழைவாயிலாக மாறும். அகலத்தில் செல்ல உங்களை அனுமதிக்கும் ஃபுல்க்ரம்.

அத்தகைய காலடிக்கு நாம் SSH ப்ராக்ஸியைப் பயன்படுத்தலாம் மற்றும் ப்ராக்ஸி சங்கிலிகள், இருப்பினும் சில வரம்புகள் உள்ளன. எடுத்துக்காட்டாக, சாக்கெட்டுகளுடன் நேரடியாக வேலை செய்ய முடியாது, எனவே நெட்வொர்க்கில் உள்ள போர்ட்களை ஸ்கேன் செய்ய முடியாது nmap SYN.

இந்த மேம்பட்ட VPN விருப்பத்தைப் பயன்படுத்தி, இணைப்பு குறைக்கப்படுகிறது உரோவ்னியா 3. நிலையான நெட்வொர்க் ரூட்டிங்கைப் பயன்படுத்தி சுரங்கப்பாதை வழியாக போக்குவரத்தை நாம் எளிதாகச் செய்யலாம்.

முறை பயன்படுத்துகிறது ssh, iptables, tun interfaces மற்றும் ரூட்டிங்.

முதலில் நீங்கள் இந்த அளவுருக்களை அமைக்க வேண்டும் sshd_config. ரிமோட் மற்றும் கிளையன்ட் அமைப்புகளின் இடைமுகங்களில் மாற்றங்களைச் செய்து வருவதால், நாங்கள் இருபுறமும் ரூட் உரிமைகள் தேவை.

PermitRootLogin yes
PermitTunnel yes

துன் சாதனங்களின் துவக்கத்தைக் கோரும் அளவுருவைப் பயன்படுத்தி ssh இணைப்பை நிறுவுவோம்.

localhost:~# ssh -v -w any root@remoteserver

இடைமுகங்களைக் காண்பிக்கும் போது நம்மிடம் இப்போது டன் சாதனம் இருக்க வேண்டும் (# ip a) அடுத்த கட்டம் சுரங்கப்பாதை இடைமுகங்களில் ஐபி முகவரிகளைச் சேர்க்கும்.

SSH கிளையன்ட் பக்கம்:

localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up

SSH சர்வர் பக்கம்:

remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up

இப்போது மற்றொரு ஹோஸ்டுக்கு நேரடி வழி உள்ளது (route -n и ping 10.10.10.10).

நீங்கள் எந்த சப்நெட்டையும் மறுபக்கத்தில் உள்ள ஹோஸ்ட் மூலம் வழிநடத்தலாம்.

localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0

தொலைவில் நீங்கள் இயக்க வேண்டும் ip_forward и iptables.

remoteserver:~# echo 1 > /proc/sys/net/ipv4/ip_forward
remoteserver:~# iptables -t nat -A POSTROUTING -s 10.10.10.2 -o enp7s0 -j MASQUERADE

ஏற்றம்! நெட்வொர்க் லேயர் 3 இல் SSH டன்னல் வழியாக VPN. இப்போது அது ஒரு வெற்றி.

ஏதேனும் சிக்கல்கள் ஏற்பட்டால், பயன்படுத்தவும் tcpdump и pingகாரணத்தை தீர்மானிக்க. நாங்கள் அடுக்கு 3 இல் விளையாடுவதால், எங்கள் icmp பாக்கெட்டுகள் இந்த சுரங்கப்பாதை வழியாக செல்லும்.

7. SSH விசையை நகலெடுக்கவும் (ssh-copy-id)

இதைச் செய்ய பல வழிகள் உள்ளன, ஆனால் இந்த கட்டளை கோப்புகளை கைமுறையாக நகலெடுக்காமல் நேரத்தை மிச்சப்படுத்துகிறது. இது உங்கள் கணினியிலிருந்து ~/.ssh/id_rsa.pub (அல்லது இயல்புநிலை விசையை) நகலெடுக்கிறது ~/.ssh/authorized_keys தொலை சேவையகத்தில்.

localhost:~$ ssh-copy-id user@remoteserver

8. ரிமோட் கட்டளை செயல்படுத்தல் (ஊடாடாதது)

அணி ssh பொதுவான, பயனர் நட்பு இடைமுகத்திற்காக பிற கட்டளைகளுடன் இணைக்க முடியும். ரிமோட் ஹோஸ்டில் நீங்கள் இயக்க விரும்பும் கட்டளையை மேற்கோள்களில் கடைசி அளவுருவாகச் சேர்க்கவும்.

localhost:~$ ssh remoteserver "cat /var/log/nginx/access.log" | grep badstuff.php

இந்த எடுத்துக்காட்டில் grep பதிவு ssh சேனல் வழியாக பதிவிறக்கம் செய்யப்பட்ட பிறகு உள்ளூர் கணினியில் செயல்படுத்தப்படும். கோப்பு பெரியதாக இருந்தால், அதை இயக்க மிகவும் வசதியானது grep ரிமோட் பக்கத்தில் இரண்டு கட்டளைகளையும் இரட்டை மேற்கோள்களில் இணைப்பதன் மூலம்.

மற்றொரு உதாரணம் அதே செயல்பாட்டை செய்கிறது ssh-copy-id உதாரணம் 7 இலிருந்து.

localhost:~$ cat ~/.ssh/id_rsa.pub | ssh remoteserver 'cat >> .ssh/authorized_keys'

9. வயர்ஷார்க்கில் ரிமோட் பாக்கெட் பிடிப்பு மற்றும் பார்வை

எங்களில் ஒன்றை எடுத்தேன் tcpdump எடுத்துக்காட்டுகள். தொலைவிலிருந்து பாக்கெட்டுகளைப் பிடிக்கவும், உள்ளூர் Wireshark GUI இல் முடிவுகளை நேரடியாகக் காட்டவும் இதைப் பயன்படுத்தவும்.

:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -

10. SSH வழியாக உள்ளூர் கோப்புறையை தொலை சேவையகத்திற்கு நகலெடுக்கிறது

ஒரு கோப்புறையைப் பயன்படுத்தி சுருக்கக்கூடிய ஒரு நல்ல தந்திரம் bzip2 (இது கட்டளையில் -j விருப்பம் tar), பின்னர் ஸ்ட்ரீமை மீட்டெடுக்கிறது bzip2 மறுபுறம், ரிமோட் சர்வரில் நகல் கோப்புறையை உருவாக்குகிறது.

localhost:~$ tar -cvj /datafolder | ssh remoteserver "tar -xj -C /datafolder"

11. SSH X11 பகிர்தலுடன் தொலைநிலை GUI பயன்பாடுகள்

கிளையண்ட் மற்றும் ரிமோட் சர்வரில் X நிறுவப்பட்டிருந்தால், உங்கள் உள்ளூர் டெஸ்க்டாப்பில் ஒரு சாளரத்துடன் GUI கட்டளையை தொலைவிலிருந்து இயக்கலாம். இந்த அம்சம் நீண்ட காலமாக உள்ளது, ஆனால் இன்னும் மிகவும் பயனுள்ளதாக உள்ளது. இந்த எடுத்துக்காட்டில் நான் செய்வது போல தொலை இணைய உலாவி அல்லது VMWawre பணிநிலைய கன்சோலைத் தொடங்கவும்.

localhost:~$ ssh -X remoteserver vmware

தேவையான சரம் X11Forwarding yes கோப்பில் sshd_config.

12. rsync மற்றும் SSH ஐப் பயன்படுத்தி தொலை கோப்பு நகலெடுக்கிறது

rsync மிகவும் வசதியானது scp, உங்களுக்கு ஒரு கோப்பகத்தின் குறிப்பிட்ட காப்புப்பிரதிகள், அதிக எண்ணிக்கையிலான கோப்புகள் அல்லது மிகப் பெரிய கோப்புகள் தேவைப்பட்டால். பரிமாற்ற தோல்வியிலிருந்து மீண்டு, மாற்றப்பட்ட கோப்புகளை மட்டும் நகலெடுப்பதற்கு ஒரு செயல்பாடு உள்ளது, இது போக்குவரத்து மற்றும் நேரத்தை மிச்சப்படுத்துகிறது.

இந்த உதாரணம் சுருக்கத்தைப் பயன்படுத்துகிறது gzip (-z) மற்றும் காப்பக முறை (-a), இது சுழல்நிலை நகலெடுப்பை செயல்படுத்துகிறது.

:~$ rsync -az /home/testuser/data remoteserver:backup/

13. Tor நெட்வொர்க்கில் SSH

அநாமதேய டோர் நெட்வொர்க் கட்டளையைப் பயன்படுத்தி SSH போக்குவரத்தை சுரங்கமாக்க முடியும் torsocks. பின்வரும் கட்டளை Tor வழியாக ssh ப்ராக்ஸியை அனுப்பும்.

localhost:~$ torsocks ssh myuntracableuser@remoteserver

டார்சாக்ஸ் ப்ராக்ஸிக்காக லோக்கல் ஹோஸ்டில் போர்ட் 9050 ஐப் பயன்படுத்தும். எப்போதும் போல, Tor ஐப் பயன்படுத்தும் போது, ​​என்ன போக்குவரத்து சுரங்கப்பாதை மற்றும் பிற செயல்பாட்டு பாதுகாப்பு (opsec) சிக்கல்களை நீங்கள் தீவிரமாகச் சரிபார்க்க வேண்டும். உங்கள் DNS வினவல்கள் எங்கு செல்கின்றன?

14. SSH முதல் EC2 நிகழ்வு

EC2 நிகழ்வை இணைக்க, உங்களுக்கு தனிப்பட்ட விசை தேவை. Amazon EC2 கண்ட்ரோல் பேனலில் இருந்து (.pem extension) பதிவிறக்கி அனுமதிகளை மாற்றவும் (chmod 400 my-ec2-ssh-key.pem) சாவியை பாதுகாப்பான இடத்தில் வைக்கவும் அல்லது உங்கள் சொந்த கோப்புறையில் வைக்கவும் ~/.ssh/.

localhost:~$ ssh -i ~/.ssh/my-ec2-key.pem ubuntu@my-ec2-public

அளவுரு -i ssh கிளையண்டிடம் இந்த விசையைப் பயன்படுத்தச் சொல்கிறது. கோப்பு ~/.ssh/config ec2 ஹோஸ்டுடன் இணைக்கும் போது விசை பயன்பாட்டை தானாக உள்ளமைக்க ஏற்றது.

Host my-ec2-public
   Hostname ec2???.compute-1.amazonaws.com
   User ubuntu
   IdentityFile ~/.ssh/my-ec2-key.pem

15. ssh/scp வழியாக VIM ஐப் பயன்படுத்தி உரைக் கோப்புகளைத் திருத்துதல்

அனைத்து காதலர்களுக்கும் vim இந்த உதவிக்குறிப்பு சிறிது நேரத்தை மிச்சப்படுத்தும். பயன்படுத்தி vim ஒரு கட்டளையுடன் scp மூலம் கோப்புகள் திருத்தப்படுகின்றன. இந்த முறை கோப்புகளை உள்நாட்டில் உருவாக்குகிறது /tmpநாம் சேமித்தவுடன் அதை மீண்டும் நகலெடுக்கிறது vim.

localhost:~$ vim scp://user@remoteserver//etc/hosts

குறிப்பு: வடிவம் வழக்கத்திலிருந்து சற்று வித்தியாசமானது scp. ஹோஸ்டுக்குப் பிறகு எங்களிடம் இரட்டிப்பு உள்ளது //. இது ஒரு முழுமையான பாதை குறிப்பு. ஒரு சாய்வு உங்கள் முகப்பு கோப்புறையுடன் தொடர்புடைய பாதையைக் குறிக்கும் users.

**warning** (netrw) cannot determine method (format: protocol://[user@]hostname[:port]/[path])

இந்த பிழையை நீங்கள் கண்டால், கட்டளை வடிவமைப்பை இருமுறை சரிபார்க்கவும். இது பொதுவாக தொடரியல் பிழையைக் குறிக்கிறது.

16. SSHFS உடன் உள்ளூர் கோப்புறையாக தொலை SSH ஐ ஏற்றுதல்

உதவியுடன் sshfs - கோப்பு முறைமை கிளையன்ட் ssh - மறைகுறியாக்கப்பட்ட அமர்வில் உள்ள அனைத்து கோப்பு தொடர்புகளுடன் ஒரு உள்ளூர் கோப்பகத்தை தொலைதூர இடத்திற்கு இணைக்க முடியும் ssh.

localhost:~$ apt install sshfs

உபுண்டு மற்றும் டெபியனில் தொகுப்பை நிறுவவும் sshfs, பின்னர் தொலைநிலை இருப்பிடத்தை எங்கள் கணினியில் ஏற்றவும்.

localhost:~$ sshfs user@remoteserver:/media/data ~/data/

17. SSH Multiplexing with ControlPath

முன்னிருப்பாக, ரிமோட் சர்வரில் ஏற்கனவே இணைப்பு இருந்தால் ssh இரண்டாவது இணைப்பு பயன்படுத்தி ssh அல்லது scp கூடுதல் அங்கீகாரத்துடன் புதிய அமர்வை நிறுவுகிறது. விருப்பம் ControlPath தற்போதுள்ள அமர்வை அனைத்து அடுத்தடுத்த இணைப்புகளுக்கும் பயன்படுத்த அனுமதிக்கிறது. இது செயல்முறையை கணிசமாக விரைவுபடுத்தும்: உள்ளூர் நெட்வொர்க்கில் கூட விளைவு கவனிக்கப்படுகிறது, மேலும் தொலைநிலை ஆதாரங்களுடன் இணைக்கும்போது இன்னும் அதிகமாக இருக்கும்.

Host remoteserver
        HostName remoteserver.example.org
        ControlMaster auto
        ControlPath ~/.ssh/control/%r@%h:%p
        ControlPersist 10m

ControlPath செயலில் உள்ள அமர்வு உள்ளதா என்பதைப் பார்க்க புதிய இணைப்புகளைச் சரிபார்க்க சாக்கெட்டைக் குறிப்பிடுகிறது ssh. கடைசி விருப்பமானது, நீங்கள் கன்சோலில் இருந்து வெளியேறிய பிறகும், ஏற்கனவே உள்ள அமர்வு 10 நிமிடங்களுக்கு திறந்திருக்கும், எனவே இந்த நேரத்தில் நீங்கள் ஏற்கனவே இருக்கும் சாக்கெட்டில் மீண்டும் இணைக்கலாம். மேலும் தகவலுக்கு, உதவியைப் பார்க்கவும். ssh_config man.

18. VLC மற்றும் SFTP ஐப் பயன்படுத்தி SSH வழியாக வீடியோவை ஸ்ட்ரீம் செய்யவும்

நீண்ட கால பயனர்களும் கூட ssh и vlc (வீடியோ லேன் கிளையண்ட்) நீங்கள் நெட்வொர்க்கில் வீடியோவைப் பார்க்க வேண்டியிருக்கும் போது இந்த வசதியான விருப்பத்தை எப்போதும் அறிந்திருக்க மாட்டார்கள். அமைப்புகளில் கோப்பு | நெட்வொர்க் ஸ்ட்ரீமைத் திறக்கவும் திட்டங்கள் vlc நீங்கள் இருப்பிடத்தை உள்ளிடலாம் sftp://. கடவுச்சொல் தேவைப்பட்டால், ஒரு வரியில் தோன்றும்.

sftp://remoteserver//media/uploads/myvideo.mkv

19. இரு காரணி அங்கீகாரம்

உங்கள் பேங்க் அக்கவுண்ட் அல்லது கூகுள் அக்கவுண்ட் போன்ற இரண்டு காரணி அங்கீகாரம் SSH சேவைக்கும் பொருந்தும்.

நிச்சயமாக, ssh ஆரம்பத்தில் இரண்டு காரணி அங்கீகார செயல்பாடு உள்ளது, அதாவது கடவுச்சொல் மற்றும் SSH விசை. வன்பொருள் டோக்கன் அல்லது Google அங்கீகரிப்பு பயன்பாட்டின் நன்மை என்னவென்றால், இது பொதுவாக வேறுபட்ட இயற்பியல் சாதனமாக இருக்கும்.

எங்கள் 8 நிமிட வழிகாட்டியைப் பார்க்கவும் Google அங்கீகரிப்பு மற்றும் SSH ஐப் பயன்படுத்துகிறது.

20. ssh மற்றும் -J உடன் ஜம்பிங் ஹோஸ்ட்கள்

பிணையப் பிரிவு என்பது இறுதி இலக்கு நெட்வொர்க்கைப் பெறுவதற்கு பல ssh ஹோஸ்ட்கள் வழியாகச் செல்ல வேண்டும் என்றால், -J குறுக்குவழி உங்கள் நேரத்தைச் சேமிக்கும்.

localhost:~$ ssh -J host1,host2,host3 [email protected]

இங்கே புரிந்து கொள்ள வேண்டிய முக்கிய விஷயம் என்னவென்றால், இது கட்டளையைப் போன்றது அல்ல ssh host1பின்னர் user@host1:~$ ssh host2 முதலியன எனவே மேலே உள்ள எடுத்துக்காட்டில், எங்கள் லோக்கல் ஹோஸ்ட் ஹோஸ்ட்4க்கு அங்கீகரிக்கப்பட்டுள்ளது. அதாவது, எங்கள் லோக்கல் ஹோஸ்ட் விசைகள் பயன்படுத்தப்படுகின்றன, மேலும் லோக்கல் ஹோஸ்டிலிருந்து ஹோஸ்ட்4 வரையிலான அமர்வு முற்றிலும் குறியாக்கம் செய்யப்பட்டுள்ளது.

அத்தகைய வாய்ப்புக்கு ssh_config கட்டமைப்பு விருப்பத்தை குறிப்பிடவும் ப்ராக்ஸி ஜம்ப். நீங்கள் தொடர்ந்து பல ஹோஸ்ட்கள் மூலம் செல்ல வேண்டியிருந்தால், கட்டமைப்பு மூலம் ஆட்டோமேஷன் நிறைய நேரத்தை மிச்சப்படுத்தும்.

21. iptables ஐப் பயன்படுத்தி SSH ப்ரூட் ஃபோர்ஸ் முயற்சிகளைத் தடுக்கவும்

ஒரு SSH சேவையை நிர்வகித்து, பதிவுகளைப் பார்க்கும் எவருக்கும், ஒவ்வொரு நாளும் ஒவ்வொரு மணி நேரமும் நிகழும் மிருகத்தனமான முயற்சிகளின் எண்ணிக்கையைப் பற்றி தெரியும். பதிவுகளில் இரைச்சலைக் குறைப்பதற்கான விரைவான வழி, SSH ஐ தரமற்ற துறைமுகத்திற்கு நகர்த்துவதாகும். கோப்பில் மாற்றங்களைச் செய்யுங்கள் sshd_config கட்டமைப்பு அளவுரு மூலம் போர்ட்##.

உதவியுடன் iptables ஒரு குறிப்பிட்ட வரம்பை அடைந்தவுடன், போர்ட்டுடன் இணைப்பதற்கான முயற்சிகளை நீங்கள் எளிதாகத் தடுக்கலாம். இதைச் செய்வதற்கான எளிதான வழி பயன்படுத்துவது ஒசெக், ஏனெனில் இது SSH ஐத் தடுப்பது மட்டுமல்லாமல், பிற ஹோஸ்ட்பெயர் அடிப்படையிலான ஊடுருவல் கண்டறிதல் (HIDS) நடவடிக்கைகளையும் செய்கிறது.

22. போர்ட் பகிர்தலை மாற்ற SSH எஸ்கேப்

மற்றும் எங்கள் கடைசி உதாரணம் ssh ஏற்கனவே உள்ள அமர்வில் பறக்கும்போது போர்ட் பகிர்தலை மாற்ற வடிவமைக்கப்பட்டுள்ளது ssh. இந்த காட்சியை கற்பனை செய்து பாருங்கள். நீங்கள் நெட்வொர்க்கில் ஆழமாக இருக்கிறீர்கள்; அரை டஜன் புரவலர்களுக்கு மேல் குதித்து, பழைய Windows 2003 சிஸ்டத்தின் Microsoft SMBக்கு அனுப்பப்படும் பணிநிலையத்தில் உள்ளூர் போர்ட் தேவைப்படலாம் (யாருக்கும் ms08-67 நினைவிருக்கிறதா?).

கிளிக் செய்கிறது enter, கன்சோலில் நுழைய முயற்சிக்கவும் ~C. இது ஒரு அமர்வு கட்டுப்பாட்டு வரிசையாகும், இது ஏற்கனவே உள்ள இணைப்பில் மாற்றங்களைச் செய்ய அனுமதிக்கிறது.

localhost:~$ ~C
ssh> -h
Commands:
      -L[bind_address:]port:host:hostport    Request local forward
      -R[bind_address:]port:host:hostport    Request remote forward
      -D[bind_address:]port                  Request dynamic forward
      -KL[bind_address:]port                 Cancel local forward
      -KR[bind_address:]port                 Cancel remote forward
      -KD[bind_address:]port                 Cancel dynamic forward
ssh> -L 1445:remote-win2k3:445
Forwarding port.

உள் நெட்வொர்க்கில் நாங்கள் கண்டறிந்த Windows 1445 ஹோஸ்டுக்கு எங்கள் உள்ளூர் போர்ட் 2003 ஐ அனுப்பியதை இங்கே காணலாம். இப்போது ஓடவும் msfconsole, மற்றும் நீங்கள் செல்லலாம் (இந்த ஹோஸ்டைப் பயன்படுத்த திட்டமிட்டுள்ளீர்கள்).

நிறைவு

இந்த உதாரணங்கள், குறிப்புகள் மற்றும் கட்டளைகள் ssh ஒரு தொடக்க புள்ளி கொடுக்க வேண்டும்; ஒவ்வொரு கட்டளைகள் மற்றும் திறன்களைப் பற்றிய கூடுதல் தகவல்கள் மேன் பக்கங்களில் கிடைக்கின்றன (man ssh, man ssh_config, man sshd_config).

உலகில் எங்கும் கணினிகளை அணுகும் மற்றும் கட்டளைகளை இயக்கும் திறனால் நான் எப்போதும் ஈர்க்கப்பட்டேன். போன்ற கருவிகளைக் கொண்டு உங்கள் திறமைகளை வளர்த்துக் கொள்வதன் மூலம் ssh நீங்கள் விளையாடும் எந்த விளையாட்டிலும் நீங்கள் மிகவும் பயனுள்ளதாக இருப்பீர்கள்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்