நடைமுறை குறிப்புகள், உதாரணங்கள் மற்றும் SSH சுரங்கங்கள்
நடைமுறை எடுத்துக்காட்டுகள் எஸ்எஸ்ஹெச்சில், இது ரிமோட் சிஸ்டம் அட்மினிஸ்ட்ரேட்டராக உங்கள் திறமைகளை புதிய நிலைக்கு கொண்டு செல்லும். கட்டளைகள் மற்றும் குறிப்புகள் பயன்படுத்த மட்டும் உதவும் SSH, ஆனால் நெட்வொர்க்கை மிகவும் திறமையாக வழிநடத்தவும்.
ஒரு சில நுணுக்கங்கள் தெரிந்தது ssh எந்தவொரு கணினி நிர்வாகி, நெட்வொர்க் பொறியாளர் அல்லது பாதுகாப்பு நிபுணருக்கும் பயனுள்ளதாக இருக்கும்.
பின்வரும் உதாரணம் தொலை சேவையகத்துடன் இணைக்கும்போது அடிக்கடி எதிர்கொள்ளும் பொதுவான அளவுருக்களைப் பயன்படுத்துகிறது SSH.
localhost:~$ ssh -v -p 22 -C neo@remoteserver
-v: அங்கீகாரச் சிக்கல்களை பகுப்பாய்வு செய்யும் போது பிழைத்திருத்த வெளியீடு மிகவும் பயனுள்ளதாக இருக்கும். கூடுதல் தகவலைக் காண்பிக்க பல முறை பயன்படுத்தலாம்.
- p 22: இணைப்பு துறைமுகம் தொலை SSH சேவையகத்திற்கு. 22 ஐக் குறிப்பிட வேண்டியதில்லை, ஏனெனில் இது இயல்புநிலை மதிப்பு, ஆனால் நெறிமுறை வேறு ஏதேனும் போர்ட்டில் இருந்தால், அளவுருவைப் பயன்படுத்தி அதைக் குறிப்பிடுகிறோம் -p. கேட்கும் போர்ட் கோப்பில் குறிப்பிடப்பட்டுள்ளது sshd_config வடிவமைப்பில் Port 2222.
-C: இணைப்புக்கான சுருக்கம். உங்களிடம் மெதுவான இணைப்பு இருந்தால் அல்லது நிறைய உரையைப் பார்த்தால், இது இணைப்பை வேகப்படுத்தலாம்.
neo@: @ சின்னத்திற்கு முன் உள்ள வரி ரிமோட் சர்வரில் அங்கீகாரத்திற்கான பயனர்பெயரை குறிக்கிறது. நீங்கள் அதைக் குறிப்பிடவில்லை என்றால், நீங்கள் தற்போது உள்நுழைந்துள்ள (~$whoami) கணக்கின் பயனர்பெயருக்கு அது இயல்புநிலையாக இருக்கும். அளவுருவைப் பயன்படுத்தி பயனரையும் குறிப்பிடலாம் -l.
remoteserver: இணைக்க வேண்டிய ஹோஸ்டின் பெயர் ssh, இது முழுத் தகுதியான டொமைன் பெயர், ஐபி முகவரி அல்லது உள்ளூர் ஹோஸ்ட்கள் கோப்பில் உள்ள எந்த ஹோஸ்டாகவும் இருக்கலாம். IPv4 மற்றும் IPv6 இரண்டையும் ஆதரிக்கும் ஹோஸ்டுடன் இணைக்க, கட்டளை வரியில் அளவுருவைச் சேர்க்கலாம் -4 அல்லது -6 சரியான தீர்வுக்காக.
மேலே உள்ள அனைத்து அளவுருக்களும் விருப்பமானவை தவிர remoteserver.
உள்ளமைவு கோப்பைப் பயன்படுத்துதல்
பலர் கோப்பு தெரிந்திருந்தாலும் sshd_config, கட்டளைக்கான கிளையன்ட் உள்ளமைவு கோப்பும் உள்ளது ssh. இயல்புநிலை மதிப்பு ~/.ssh/config, ஆனால் இது ஒரு விருப்பத்திற்கான அளவுருவாக வரையறுக்கப்படலாம் -F.
Host *
Port 2222
Host remoteserver
HostName remoteserver.thematrix.io
User neo
Port 2112
IdentityFile /home/test/.ssh/remoteserver.private_key
மேலே உள்ள எடுத்துக்காட்டு ssh உள்ளமைவு கோப்பில் இரண்டு ஹோஸ்ட் உள்ளீடுகள் உள்ளன. முதலாவது அனைத்து ஹோஸ்ட்களையும் குறிக்கிறது, அனைத்தும் போர்ட் 2222 உள்ளமைவு அளவுருவைப் பயன்படுத்துகிறது. இரண்டாவது ஹோஸ்டுக்கு என்று கூறுகிறது தொலை சேவையகம் வேறு பயனர் பெயர், போர்ட், FQDN மற்றும் IdentityFile ஆகியவற்றைப் பயன்படுத்த வேண்டும்.
குறிப்பிட்ட ஹோஸ்ட்களுடன் இணைக்கும்போது மேம்பட்ட உள்ளமைவை தானாகப் பயன்படுத்த அனுமதிப்பதன் மூலம் ஒரு உள்ளமைவு கோப்பு நிறைய தட்டச்சு நேரத்தைச் சேமிக்கும்.
SCP ஐப் பயன்படுத்தி SSH மூலம் கோப்புகளை நகலெடுக்கிறது
SSH கிளையன்ட் கோப்புகளை நகலெடுப்பதற்கு இரண்டு மிகவும் எளிமையான கருவிகளுடன் வருகிறது மறைகுறியாக்கப்பட்ட ssh இணைப்பு. scp மற்றும் sftp கட்டளைகளின் நிலையான பயன்பாட்டின் உதாரணத்திற்கு கீழே பார்க்கவும். பல ssh விருப்பங்கள் இந்த கட்டளைகளுக்கும் பொருந்தும் என்பதை நினைவில் கொள்ளவும்.
இந்த எடுத்துக்காட்டில் கோப்பு mypic.png நகலெடுக்கப்பட்டது தொலை சேவையகம் கோப்புறைக்கு /ஊடகம்/தரவு என மறுபெயரிடப்பட்டது mypic_2.png.
போர்ட் அளவுருவில் உள்ள வித்தியாசத்தைப் பற்றி மறந்துவிடாதீர்கள். துவக்கும்போது பலர் பிடிபடுவது இங்குதான் scp கட்டளை வரியில் இருந்து. போர்ட் அளவுரு இங்கே -Pமற்றும் இல்லை -p, ஒரு ssh கிளையண்டைப் போலவே! நீங்கள் மறந்துவிடுவீர்கள், ஆனால் கவலைப்பட வேண்டாம், எல்லோரும் மறந்துவிடுவார்கள்.
கன்சோலைப் பற்றி நன்கு தெரிந்தவர்களுக்கு ftp, பல கட்டளைகள் ஒரே மாதிரியானவை sftp. உங்களால் முடியும் மிகுதி, வைத்து и lsஇதயம் விரும்பும்.
sftp neo@remoteserver
நடைமுறை எடுத்துக்காட்டுகள்
இந்த எடுத்துக்காட்டுகளில் பலவற்றில், வெவ்வேறு முறைகளைப் பயன்படுத்தி முடிவுகளை அடைய முடியும். எங்கள் எல்லாவற்றிலும் உள்ளது போல பாடப்புத்தகங்கள் மற்றும் எடுத்துக்காட்டுகள், தங்கள் வேலையைச் செய்யும் நடைமுறை எடுத்துக்காட்டுகளுக்கு முன்னுரிமை அளிக்கப்படுகிறது.
1. SSH சாக்ஸ் ப்ராக்ஸி
ஒரு நல்ல காரணத்திற்காக SSH ப்ராக்ஸி அம்சம் எண் 1 ஆகும். பலர் உணர்ந்ததை விட இது மிகவும் சக்தி வாய்ந்தது மற்றும் தொலைதூர சேவையகத்திற்கு அணுகக்கூடிய எந்தவொரு கணினியையும் கிட்டத்தட்ட எந்த பயன்பாட்டையும் பயன்படுத்தி உங்களுக்கு அணுகலை வழங்குகிறது. ஒரு ssh கிளையன்ட் ஒரு எளிய கட்டளையுடன் SOCKS ப்ராக்ஸி மூலம் போக்குவரத்தை சுரங்கமாக்க முடியும். தொலைநிலை அமைப்புகளுக்கான போக்குவரத்து தொலை சேவையகத்திலிருந்து வரும் என்பதைப் புரிந்துகொள்வது அவசியம், இது வலை சேவையக பதிவுகளில் குறிக்கப்படும்.
இங்கே நாம் TCP போர்ட் 8888 இல் ஒரு சாக்ஸ் ப்ராக்ஸியை இயக்குகிறோம், இரண்டாவது கட்டளை போர்ட் கேட்கும் பயன்முறையில் செயலில் உள்ளதா என்பதை சரிபார்க்கிறது. 127.0.0.1 சேவையானது லோக்கல் ஹோஸ்டில் மட்டுமே இயங்குகிறது என்பதைக் குறிக்கிறது. ஈத்தர்நெட் அல்லது வைஃபை உட்பட அனைத்து இடைமுகங்களிலும் கேட்க சற்று வித்தியாசமான கட்டளையைப் பயன்படுத்தலாம், இது எங்கள் நெட்வொர்க்கில் உள்ள பிற பயன்பாடுகளை (உலாவிகள் போன்றவை) ssh சாக்ஸ் ப்ராக்ஸி மூலம் ப்ராக்ஸி சேவையுடன் இணைக்க அனுமதிக்கும்.
இப்போது நாம் உலாவியை சாக்ஸ் ப்ராக்ஸியுடன் இணைக்க உள்ளமைக்கலாம். பயர்பாக்ஸில், தேர்ந்தெடுக்கவும் அமைப்புகள் | அடிப்படை | பிணைய அமைப்புகள். இணைக்க ஐபி முகவரி மற்றும் போர்ட்டைக் குறிப்பிடவும்.
உங்கள் உலாவியின் DNS கோரிக்கைகள் SOCKS ப்ராக்ஸி வழியாகச் செல்ல படிவத்தின் கீழே உள்ள விருப்பத்தைக் கவனியுங்கள். உங்கள் உள்ளூர் நெட்வொர்க்கில் இணைய போக்குவரத்தை குறியாக்க ப்ராக்ஸி சேவையகத்தைப் பயன்படுத்துகிறீர்கள் எனில், இந்த விருப்பத்தைத் தேர்ந்தெடுக்க வேண்டும், இதனால் DNS கோரிக்கைகள் SSH இணைப்பு மூலம் சுரங்கமாக்கப்படும்.
Chrome இல் சாக்ஸ் ப்ராக்ஸியை செயல்படுத்துகிறது
சில கட்டளை வரி அளவுருக்களுடன் Chrome ஐத் தொடங்குவது சாக்ஸ் ப்ராக்ஸியை இயக்கும், அத்துடன் உலாவியில் இருந்து DNS கோரிக்கைகளை சுரங்கமாக்குகிறது. நம்புங்கள் ஆனால் சரிபார்க்கவும். பயன்படுத்தவும் tcpdump DNS வினவல்கள் இனி தெரியவில்லை என்பதைச் சரிபார்க்க.
பல பயன்பாடுகள் சாக்ஸ் ப்ராக்ஸிகளையும் பயன்படுத்தலாம் என்பதை நினைவில் கொள்ளவும். இணைய உலாவி மிகவும் பிரபலமானது. ப்ராக்ஸி சேவையகத்தை இயக்க சில பயன்பாடுகளில் உள்ளமைவு விருப்பங்கள் உள்ளன. உதவியாளர் திட்டத்தில் மற்றவர்களுக்கு சிறிய உதவி தேவை. உதாரணத்திற்கு, ப்ராக்ஸி சங்கிலிகள் மைக்ரோசாப்ட் RDP போன்ற சாக்ஸ் ப்ராக்ஸி மூலம் இயக்க உங்களை அனுமதிக்கிறது.
சாக்ஸ் ப்ராக்ஸி உள்ளமைவு அளவுருக்கள் ப்ராக்ஸிசெயின் உள்ளமைவு கோப்பில் அமைக்கப்பட்டுள்ளன.
குறிப்பு: விண்டோஸில் லினக்ஸில் இருந்து ரிமோட் டெஸ்க்டாப்பைப் பயன்படுத்தினால்? வாடிக்கையாளரை முயற்சிக்கவும் FreeRDP. இதை விட நவீன அமலாக்கம் rdesktop, மிகவும் மென்மையான அனுபவத்துடன்.
சாக்ஸ் ப்ராக்ஸி வழியாக SSH ஐப் பயன்படுத்துவதற்கான விருப்பம்
நீங்கள் ஒரு ஓட்டலில் அல்லது ஹோட்டலில் அமர்ந்திருக்கிறீர்கள் - மேலும் நம்பமுடியாத WiFi ஐப் பயன்படுத்த வேண்டிய கட்டாயத்தில் உள்ளீர்கள். நாங்கள் ஒரு மடிக்கணினியிலிருந்து உள்நாட்டில் ஒரு ssh ப்ராக்ஸியைத் தொடங்குகிறோம் மற்றும் உள்ளூர் ராஸ்பெர்ரி பையில் வீட்டு நெட்வொர்க்கில் ஒரு ssh சுரங்கப்பாதையை நிறுவுகிறோம். உலாவி அல்லது சாக்ஸ் ப்ராக்ஸிக்காக கட்டமைக்கப்பட்ட பிற பயன்பாடுகளைப் பயன்படுத்தி, எங்கள் வீட்டு நெட்வொர்க்கில் உள்ள எந்த நெட்வொர்க் சேவைகளையும் அணுகலாம் அல்லது எங்கள் வீட்டு இணைப்பு மூலம் இணையத்தை அணுகலாம். உங்கள் மடிக்கணினி மற்றும் உங்கள் வீட்டு சேவையகத்திற்கு இடையே உள்ள அனைத்தும் (வைஃபை மற்றும் உங்கள் வீட்டிற்கு இணையம் வழியாக) SSH சுரங்கப்பாதையில் குறியாக்கம் செய்யப்பட்டுள்ளன.
2. SSH சுரங்கப்பாதை (போர்ட் பகிர்தல்)
அதன் எளிமையான வடிவத்தில், ஒரு SSH சுரங்கப்பாதை உங்கள் உள்ளூர் அமைப்பில் ஒரு போர்ட்டைத் திறக்கிறது, அது சுரங்கப்பாதையின் மறுமுனையில் உள்ள மற்றொரு துறைமுகத்துடன் இணைக்கிறது.
அளவுருவைப் பார்ப்போம் -L. இது கேட்கும் உள்ளூர் பக்கமாக கருதப்படலாம். எனவே மேலே உள்ள எடுத்துக்காட்டில், போர்ட் 9999 லோக்கல் ஹோஸ்ட் பக்கத்தில் கேட்கிறது மற்றும் போர்ட் 80 வழியாக ரிமோட்சர்வருக்கு அனுப்பப்படுகிறது. 127.0.0.1 என்பது தொலை சேவையகத்தில் உள்ள லோக்கல் ஹோஸ்ட்டைக் குறிக்கிறது என்பதை நினைவில் கொள்ளவும்!
படி மேலே போகலாம். பின்வரும் எடுத்துக்காட்டு உள்ளூர் நெட்வொர்க்கில் உள்ள பிற ஹோஸ்ட்களுடன் கேட்கும் போர்ட்களை தொடர்பு கொள்கிறது.
இந்த எடுத்துக்காட்டுகளில், நாங்கள் இணைய சேவையகத்தில் உள்ள போர்ட்டுடன் இணைக்கிறோம், ஆனால் இது ப்ராக்ஸி சேவையகம் அல்லது வேறு ஏதேனும் TCP சேவையாக இருக்கலாம்.
3. மூன்றாம் தரப்பு ஹோஸ்டுக்கான SSH சுரங்கப்பாதை
ரிமோட் சர்வரில் இருந்து மூன்றாவது கணினியில் இயங்கும் மற்றொரு சேவையுடன் சுரங்கப்பாதையை இணைக்க அதே அளவுருக்களைப் பயன்படுத்தலாம்.
இந்த எடுத்துக்காட்டில், ரிமோட் சர்வரிலிருந்து ஒரு சுரங்கப்பாதையை 10.10.10.10 அன்று இயங்கும் வலை சேவையகத்திற்கு திருப்பி விடுகிறோம். ரிமோட்சர்வரில் இருந்து 10.10.10.10 வரை போக்குவரத்து இனி SSH சுரங்கப்பாதையில் இல்லை. 10.10.10.10 அன்று இணைய சேவையகம் ரிமோட் சர்வரை இணைய கோரிக்கைகளின் ஆதாரமாகக் கருதும்.
4. தலைகீழ் SSH சுரங்கப்பாதை
ரிமோட் சர்வரில் உள்ள லிசினிங் போர்ட்டை இங்கு உள்ளமைப்போம், அது எங்கள் லோக்கல் ஹோஸ்டில் (அல்லது பிற கணினியில்) உள்ள லோக்கல் போர்ட்டுடன் மீண்டும் இணைக்கப்படும்.
இந்த SSH அமர்வு ரிமோட்சர்வரில் உள்ள போர்ட் 1999 இலிருந்து எங்கள் உள்ளூர் கிளையண்டில் உள்ள போர்ட் 902 க்கு இணைப்பை நிறுவுகிறது.
5. SSH ரிவர்ஸ் ப்ராக்ஸி
இந்த வழக்கில், நாங்கள் எங்கள் ssh இணைப்பில் ஒரு சாக்ஸ் ப்ராக்ஸியை அமைக்கிறோம், ஆனால் ப்ராக்ஸி சேவையகத்தின் தொலை முனையில் கேட்கிறது. இந்த ரிமோட் ப்ராக்ஸிக்கான இணைப்புகள் இப்போது எங்கள் லோக்கல் ஹோஸ்டில் இருந்து ட்ராஃபிக்காக சுரங்கப்பாதையில் இருந்து தோன்றும்.
ரிமோட் SSH டன்னல்களில் உள்ள சிக்கல்களைச் சரிசெய்தல்
ரிமோட் SSH விருப்பங்கள் செயல்படுவதில் உங்களுக்கு சிக்கல்கள் இருந்தால், சரிபார்க்கவும் netstat, கேட்கும் போர்ட் எந்த இடைமுகங்களுடன் இணைக்கப்பட்டுள்ளது. உதாரணங்களில் 0.0.0.0 என்று குறிப்பிட்டிருந்தாலும், மதிப்பு என்றால் கேட்வே போர்ட்ஸ் в sshd_config தயாராதல் இல்லை, பின்னர் கேட்பவர் லோக்கல் ஹோஸ்டுக்கு மட்டுமே கட்டுப்படுவார் (127.0.0.1).
பாதுகாப்பு எச்சரிக்கை
சுரங்கங்கள் மற்றும் சாக்ஸ் ப்ராக்ஸிகளைத் திறப்பதன் மூலம், உள் நெட்வொர்க் ஆதாரங்களை நம்பத்தகாத நெட்வொர்க்குகள் (இணையம் போன்றவை!) அணுகலாம். இது ஒரு தீவிரமான பாதுகாப்பு ஆபத்தாக இருக்கலாம், எனவே கேட்பவர் என்ன என்பதையும் அவர்களுக்கு என்ன அணுகல் உள்ளது என்பதையும் நீங்கள் புரிந்துகொள்வதை உறுதிசெய்யவும்.
6. SSH வழியாக VPN ஐ நிறுவுதல்
தாக்குதல் முறைகளில் (பென்டெஸ்டர்கள், முதலியன) நிபுணர்களிடையே ஒரு பொதுவான சொல் "நெட்வொர்க்கில் ஒரு ஃபுல்க்ரம்." ஒரு கணினியில் ஒரு இணைப்பு நிறுவப்பட்டதும், அந்த அமைப்பு நெட்வொர்க்கை மேலும் அணுகுவதற்கான நுழைவாயிலாக மாறும். அகலத்தில் செல்ல உங்களை அனுமதிக்கும் ஃபுல்க்ரம்.
அத்தகைய காலடிக்கு நாம் SSH ப்ராக்ஸியைப் பயன்படுத்தலாம் மற்றும் ப்ராக்ஸி சங்கிலிகள், இருப்பினும் சில வரம்புகள் உள்ளன. எடுத்துக்காட்டாக, சாக்கெட்டுகளுடன் நேரடியாக வேலை செய்ய முடியாது, எனவே நெட்வொர்க்கில் உள்ள போர்ட்களை ஸ்கேன் செய்ய முடியாது nmapSYN.
இந்த மேம்பட்ட VPN விருப்பத்தைப் பயன்படுத்தி, இணைப்பு குறைக்கப்படுகிறது உரோவ்னியா 3. நிலையான நெட்வொர்க் ரூட்டிங்கைப் பயன்படுத்தி சுரங்கப்பாதை வழியாக போக்குவரத்தை நாம் எளிதாகச் செய்யலாம்.
முறை பயன்படுத்துகிறது ssh, iptables, tun interfaces மற்றும் ரூட்டிங்.
முதலில் நீங்கள் இந்த அளவுருக்களை அமைக்க வேண்டும் sshd_config. ரிமோட் மற்றும் கிளையன்ட் அமைப்புகளின் இடைமுகங்களில் மாற்றங்களைச் செய்து வருவதால், நாங்கள் இருபுறமும் ரூட் உரிமைகள் தேவை.
PermitRootLogin yes
PermitTunnel yes
துன் சாதனங்களின் துவக்கத்தைக் கோரும் அளவுருவைப் பயன்படுத்தி ssh இணைப்பை நிறுவுவோம்.
localhost:~# ssh -v -w any root@remoteserver
இடைமுகங்களைக் காண்பிக்கும் போது நம்மிடம் இப்போது டன் சாதனம் இருக்க வேண்டும் (# ip a) அடுத்த கட்டம் சுரங்கப்பாதை இடைமுகங்களில் ஐபி முகவரிகளைச் சேர்க்கும்.
SSH கிளையன்ட் பக்கம்:
localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up
SSH சர்வர் பக்கம்:
remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up
இப்போது மற்றொரு ஹோஸ்டுக்கு நேரடி வழி உள்ளது (route -n и ping 10.10.10.10).
நீங்கள் எந்த சப்நெட்டையும் மறுபக்கத்தில் உள்ள ஹோஸ்ட் மூலம் வழிநடத்தலாம்.
localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0
தொலைவில் நீங்கள் இயக்க வேண்டும் ip_forward и iptables.
ஏற்றம்! நெட்வொர்க் லேயர் 3 இல் SSH டன்னல் வழியாக VPN. இப்போது அது ஒரு வெற்றி.
ஏதேனும் சிக்கல்கள் ஏற்பட்டால், பயன்படுத்தவும் tcpdump и pingகாரணத்தை தீர்மானிக்க. நாங்கள் அடுக்கு 3 இல் விளையாடுவதால், எங்கள் icmp பாக்கெட்டுகள் இந்த சுரங்கப்பாதை வழியாக செல்லும்.
7. SSH விசையை நகலெடுக்கவும் (ssh-copy-id)
இதைச் செய்ய பல வழிகள் உள்ளன, ஆனால் இந்த கட்டளை கோப்புகளை கைமுறையாக நகலெடுக்காமல் நேரத்தை மிச்சப்படுத்துகிறது. இது உங்கள் கணினியிலிருந்து ~/.ssh/id_rsa.pub (அல்லது இயல்புநிலை விசையை) நகலெடுக்கிறது ~/.ssh/authorized_keys தொலை சேவையகத்தில்.
localhost:~$ ssh-copy-id user@remoteserver
8. ரிமோட் கட்டளை செயல்படுத்தல் (ஊடாடாதது)
அணி ssh பொதுவான, பயனர் நட்பு இடைமுகத்திற்காக பிற கட்டளைகளுடன் இணைக்க முடியும். ரிமோட் ஹோஸ்டில் நீங்கள் இயக்க விரும்பும் கட்டளையை மேற்கோள்களில் கடைசி அளவுருவாகச் சேர்க்கவும்.
இந்த எடுத்துக்காட்டில் grep பதிவு ssh சேனல் வழியாக பதிவிறக்கம் செய்யப்பட்ட பிறகு உள்ளூர் கணினியில் செயல்படுத்தப்படும். கோப்பு பெரியதாக இருந்தால், அதை இயக்க மிகவும் வசதியானது grep ரிமோட் பக்கத்தில் இரண்டு கட்டளைகளையும் இரட்டை மேற்கோள்களில் இணைப்பதன் மூலம்.
மற்றொரு உதாரணம் அதே செயல்பாட்டை செய்கிறது ssh-copy-id உதாரணம் 7 இலிருந்து.
9. வயர்ஷார்க்கில் ரிமோட் பாக்கெட் பிடிப்பு மற்றும் பார்வை
எங்களில் ஒன்றை எடுத்தேன் tcpdump எடுத்துக்காட்டுகள். தொலைவிலிருந்து பாக்கெட்டுகளைப் பிடிக்கவும், உள்ளூர் Wireshark GUI இல் முடிவுகளை நேரடியாகக் காட்டவும் இதைப் பயன்படுத்தவும்.
:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -
10. SSH வழியாக உள்ளூர் கோப்புறையை தொலை சேவையகத்திற்கு நகலெடுக்கிறது
ஒரு கோப்புறையைப் பயன்படுத்தி சுருக்கக்கூடிய ஒரு நல்ல தந்திரம் bzip2 (இது கட்டளையில் -j விருப்பம் tar), பின்னர் ஸ்ட்ரீமை மீட்டெடுக்கிறது bzip2 மறுபுறம், ரிமோட் சர்வரில் நகல் கோப்புறையை உருவாக்குகிறது.
கிளையண்ட் மற்றும் ரிமோட் சர்வரில் X நிறுவப்பட்டிருந்தால், உங்கள் உள்ளூர் டெஸ்க்டாப்பில் ஒரு சாளரத்துடன் GUI கட்டளையை தொலைவிலிருந்து இயக்கலாம். இந்த அம்சம் நீண்ட காலமாக உள்ளது, ஆனால் இன்னும் மிகவும் பயனுள்ளதாக உள்ளது. இந்த எடுத்துக்காட்டில் நான் செய்வது போல தொலை இணைய உலாவி அல்லது VMWawre பணிநிலைய கன்சோலைத் தொடங்கவும்.
localhost:~$ ssh -X remoteserver vmware
தேவையான சரம் X11Forwarding yes கோப்பில் sshd_config.
12. rsync மற்றும் SSH ஐப் பயன்படுத்தி தொலை கோப்பு நகலெடுக்கிறது
rsync மிகவும் வசதியானது scp, உங்களுக்கு ஒரு கோப்பகத்தின் குறிப்பிட்ட காப்புப்பிரதிகள், அதிக எண்ணிக்கையிலான கோப்புகள் அல்லது மிகப் பெரிய கோப்புகள் தேவைப்பட்டால். பரிமாற்ற தோல்வியிலிருந்து மீண்டு, மாற்றப்பட்ட கோப்புகளை மட்டும் நகலெடுப்பதற்கு ஒரு செயல்பாடு உள்ளது, இது போக்குவரத்து மற்றும் நேரத்தை மிச்சப்படுத்துகிறது.
இந்த உதாரணம் சுருக்கத்தைப் பயன்படுத்துகிறது gzip (-z) மற்றும் காப்பக முறை (-a), இது சுழல்நிலை நகலெடுப்பை செயல்படுத்துகிறது.
டார்சாக்ஸ் ப்ராக்ஸிக்காக லோக்கல் ஹோஸ்டில் போர்ட் 9050 ஐப் பயன்படுத்தும். எப்போதும் போல, Tor ஐப் பயன்படுத்தும் போது, என்ன போக்குவரத்து சுரங்கப்பாதை மற்றும் பிற செயல்பாட்டு பாதுகாப்பு (opsec) சிக்கல்களை நீங்கள் தீவிரமாகச் சரிபார்க்க வேண்டும். உங்கள் DNS வினவல்கள் எங்கு செல்கின்றன?
14. SSH முதல் EC2 நிகழ்வு
EC2 நிகழ்வை இணைக்க, உங்களுக்கு தனிப்பட்ட விசை தேவை. Amazon EC2 கண்ட்ரோல் பேனலில் இருந்து (.pem extension) பதிவிறக்கி அனுமதிகளை மாற்றவும் (chmod 400 my-ec2-ssh-key.pem) சாவியை பாதுகாப்பான இடத்தில் வைக்கவும் அல்லது உங்கள் சொந்த கோப்புறையில் வைக்கவும் ~/.ssh/.
அளவுரு -i ssh கிளையண்டிடம் இந்த விசையைப் பயன்படுத்தச் சொல்கிறது. கோப்பு ~/.ssh/config ec2 ஹோஸ்டுடன் இணைக்கும் போது விசை பயன்பாட்டை தானாக உள்ளமைக்க ஏற்றது.
Host my-ec2-public
Hostname ec2???.compute-1.amazonaws.com
User ubuntu
IdentityFile ~/.ssh/my-ec2-key.pem
15. ssh/scp வழியாக VIM ஐப் பயன்படுத்தி உரைக் கோப்புகளைத் திருத்துதல்
அனைத்து காதலர்களுக்கும் vim இந்த உதவிக்குறிப்பு சிறிது நேரத்தை மிச்சப்படுத்தும். பயன்படுத்தி vim ஒரு கட்டளையுடன் scp மூலம் கோப்புகள் திருத்தப்படுகின்றன. இந்த முறை கோப்புகளை உள்நாட்டில் உருவாக்குகிறது /tmpநாம் சேமித்தவுடன் அதை மீண்டும் நகலெடுக்கிறது vim.
localhost:~$ vim scp://user@remoteserver//etc/hosts
குறிப்பு: வடிவம் வழக்கத்திலிருந்து சற்று வித்தியாசமானது scp. ஹோஸ்டுக்குப் பிறகு எங்களிடம் இரட்டிப்பு உள்ளது //. இது ஒரு முழுமையான பாதை குறிப்பு. ஒரு சாய்வு உங்கள் முகப்பு கோப்புறையுடன் தொடர்புடைய பாதையைக் குறிக்கும் users.
இந்த பிழையை நீங்கள் கண்டால், கட்டளை வடிவமைப்பை இருமுறை சரிபார்க்கவும். இது பொதுவாக தொடரியல் பிழையைக் குறிக்கிறது.
16. SSHFS உடன் உள்ளூர் கோப்புறையாக தொலை SSH ஐ ஏற்றுதல்
உதவியுடன் sshfs - கோப்பு முறைமை கிளையன்ட் ssh - மறைகுறியாக்கப்பட்ட அமர்வில் உள்ள அனைத்து கோப்பு தொடர்புகளுடன் ஒரு உள்ளூர் கோப்பகத்தை தொலைதூர இடத்திற்கு இணைக்க முடியும் ssh.
localhost:~$ apt install sshfs
உபுண்டு மற்றும் டெபியனில் தொகுப்பை நிறுவவும் sshfs, பின்னர் தொலைநிலை இருப்பிடத்தை எங்கள் கணினியில் ஏற்றவும்.
முன்னிருப்பாக, ரிமோட் சர்வரில் ஏற்கனவே இணைப்பு இருந்தால் ssh இரண்டாவது இணைப்பு பயன்படுத்தி ssh அல்லது scp கூடுதல் அங்கீகாரத்துடன் புதிய அமர்வை நிறுவுகிறது. விருப்பம் ControlPath தற்போதுள்ள அமர்வை அனைத்து அடுத்தடுத்த இணைப்புகளுக்கும் பயன்படுத்த அனுமதிக்கிறது. இது செயல்முறையை கணிசமாக விரைவுபடுத்தும்: உள்ளூர் நெட்வொர்க்கில் கூட விளைவு கவனிக்கப்படுகிறது, மேலும் தொலைநிலை ஆதாரங்களுடன் இணைக்கும்போது இன்னும் அதிகமாக இருக்கும்.
Host remoteserver
HostName remoteserver.example.org
ControlMaster auto
ControlPath ~/.ssh/control/%r@%h:%p
ControlPersist 10m
ControlPath செயலில் உள்ள அமர்வு உள்ளதா என்பதைப் பார்க்க புதிய இணைப்புகளைச் சரிபார்க்க சாக்கெட்டைக் குறிப்பிடுகிறது ssh. கடைசி விருப்பமானது, நீங்கள் கன்சோலில் இருந்து வெளியேறிய பிறகும், ஏற்கனவே உள்ள அமர்வு 10 நிமிடங்களுக்கு திறந்திருக்கும், எனவே இந்த நேரத்தில் நீங்கள் ஏற்கனவே இருக்கும் சாக்கெட்டில் மீண்டும் இணைக்கலாம். மேலும் தகவலுக்கு, உதவியைப் பார்க்கவும். ssh_config man.
18. VLC மற்றும் SFTP ஐப் பயன்படுத்தி SSH வழியாக வீடியோவை ஸ்ட்ரீம் செய்யவும்
நீண்ட கால பயனர்களும் கூட ssh и vlc (வீடியோ லேன் கிளையண்ட்) நீங்கள் நெட்வொர்க்கில் வீடியோவைப் பார்க்க வேண்டியிருக்கும் போது இந்த வசதியான விருப்பத்தை எப்போதும் அறிந்திருக்க மாட்டார்கள். அமைப்புகளில் கோப்பு | நெட்வொர்க் ஸ்ட்ரீமைத் திறக்கவும் திட்டங்கள் vlc நீங்கள் இருப்பிடத்தை உள்ளிடலாம் sftp://. கடவுச்சொல் தேவைப்பட்டால், ஒரு வரியில் தோன்றும்.
sftp://remoteserver//media/uploads/myvideo.mkv
19. இரு காரணி அங்கீகாரம்
உங்கள் பேங்க் அக்கவுண்ட் அல்லது கூகுள் அக்கவுண்ட் போன்ற இரண்டு காரணி அங்கீகாரம் SSH சேவைக்கும் பொருந்தும்.
நிச்சயமாக, ssh ஆரம்பத்தில் இரண்டு காரணி அங்கீகார செயல்பாடு உள்ளது, அதாவது கடவுச்சொல் மற்றும் SSH விசை. வன்பொருள் டோக்கன் அல்லது Google அங்கீகரிப்பு பயன்பாட்டின் நன்மை என்னவென்றால், இது பொதுவாக வேறுபட்ட இயற்பியல் சாதனமாக இருக்கும்.
பிணையப் பிரிவு என்பது இறுதி இலக்கு நெட்வொர்க்கைப் பெறுவதற்கு பல ssh ஹோஸ்ட்கள் வழியாகச் செல்ல வேண்டும் என்றால், -J குறுக்குவழி உங்கள் நேரத்தைச் சேமிக்கும்.
இங்கே புரிந்து கொள்ள வேண்டிய முக்கிய விஷயம் என்னவென்றால், இது கட்டளையைப் போன்றது அல்ல ssh host1பின்னர் user@host1:~$ ssh host2 முதலியன எனவே மேலே உள்ள எடுத்துக்காட்டில், எங்கள் லோக்கல் ஹோஸ்ட் ஹோஸ்ட்4க்கு அங்கீகரிக்கப்பட்டுள்ளது. அதாவது, எங்கள் லோக்கல் ஹோஸ்ட் விசைகள் பயன்படுத்தப்படுகின்றன, மேலும் லோக்கல் ஹோஸ்டிலிருந்து ஹோஸ்ட்4 வரையிலான அமர்வு முற்றிலும் குறியாக்கம் செய்யப்பட்டுள்ளது.
அத்தகைய வாய்ப்புக்கு ssh_config கட்டமைப்பு விருப்பத்தை குறிப்பிடவும் ப்ராக்ஸி ஜம்ப். நீங்கள் தொடர்ந்து பல ஹோஸ்ட்கள் மூலம் செல்ல வேண்டியிருந்தால், கட்டமைப்பு மூலம் ஆட்டோமேஷன் நிறைய நேரத்தை மிச்சப்படுத்தும்.
21. iptables ஐப் பயன்படுத்தி SSH ப்ரூட் ஃபோர்ஸ் முயற்சிகளைத் தடுக்கவும்
ஒரு SSH சேவையை நிர்வகித்து, பதிவுகளைப் பார்க்கும் எவருக்கும், ஒவ்வொரு நாளும் ஒவ்வொரு மணி நேரமும் நிகழும் மிருகத்தனமான முயற்சிகளின் எண்ணிக்கையைப் பற்றி தெரியும். பதிவுகளில் இரைச்சலைக் குறைப்பதற்கான விரைவான வழி, SSH ஐ தரமற்ற துறைமுகத்திற்கு நகர்த்துவதாகும். கோப்பில் மாற்றங்களைச் செய்யுங்கள் sshd_config கட்டமைப்பு அளவுரு மூலம் போர்ட்##.
உதவியுடன் iptables ஒரு குறிப்பிட்ட வரம்பை அடைந்தவுடன், போர்ட்டுடன் இணைப்பதற்கான முயற்சிகளை நீங்கள் எளிதாகத் தடுக்கலாம். இதைச் செய்வதற்கான எளிதான வழி பயன்படுத்துவது ஒசெக், ஏனெனில் இது SSH ஐத் தடுப்பது மட்டுமல்லாமல், பிற ஹோஸ்ட்பெயர் அடிப்படையிலான ஊடுருவல் கண்டறிதல் (HIDS) நடவடிக்கைகளையும் செய்கிறது.
22. போர்ட் பகிர்தலை மாற்ற SSH எஸ்கேப்
மற்றும் எங்கள் கடைசி உதாரணம் ssh ஏற்கனவே உள்ள அமர்வில் பறக்கும்போது போர்ட் பகிர்தலை மாற்ற வடிவமைக்கப்பட்டுள்ளது ssh. இந்த காட்சியை கற்பனை செய்து பாருங்கள். நீங்கள் நெட்வொர்க்கில் ஆழமாக இருக்கிறீர்கள்; அரை டஜன் புரவலர்களுக்கு மேல் குதித்து, பழைய Windows 2003 சிஸ்டத்தின் Microsoft SMBக்கு அனுப்பப்படும் பணிநிலையத்தில் உள்ளூர் போர்ட் தேவைப்படலாம் (யாருக்கும் ms08-67 நினைவிருக்கிறதா?).
கிளிக் செய்கிறது enter, கன்சோலில் நுழைய முயற்சிக்கவும் ~C. இது ஒரு அமர்வு கட்டுப்பாட்டு வரிசையாகும், இது ஏற்கனவே உள்ள இணைப்பில் மாற்றங்களைச் செய்ய அனுமதிக்கிறது.
உள் நெட்வொர்க்கில் நாங்கள் கண்டறிந்த Windows 1445 ஹோஸ்டுக்கு எங்கள் உள்ளூர் போர்ட் 2003 ஐ அனுப்பியதை இங்கே காணலாம். இப்போது ஓடவும் msfconsole, மற்றும் நீங்கள் செல்லலாம் (இந்த ஹோஸ்டைப் பயன்படுத்த திட்டமிட்டுள்ளீர்கள்).
நிறைவு
இந்த உதாரணங்கள், குறிப்புகள் மற்றும் கட்டளைகள் ssh ஒரு தொடக்க புள்ளி கொடுக்க வேண்டும்; ஒவ்வொரு கட்டளைகள் மற்றும் திறன்களைப் பற்றிய கூடுதல் தகவல்கள் மேன் பக்கங்களில் கிடைக்கின்றன (man ssh, man ssh_config, man sshd_config).
உலகில் எங்கும் கணினிகளை அணுகும் மற்றும் கட்டளைகளை இயக்கும் திறனால் நான் எப்போதும் ஈர்க்கப்பட்டேன். போன்ற கருவிகளைக் கொண்டு உங்கள் திறமைகளை வளர்த்துக் கொள்வதன் மூலம் ssh நீங்கள் விளையாடும் எந்த விளையாட்டிலும் நீங்கள் மிகவும் பயனுள்ளதாக இருப்பீர்கள்.