الوصول إلى المواقع المحظورة باستخدام GNU / Linux باستخدام SSH.

من الشائع جدًا ، خاصة في الشركات ، أن هناك مواقع معينة يتم تقييد الوصول إليها لسبب معين (أحيانًا سخيفة ، وأحيانًا لا)، مثل مواقع التنزيل ورسائل الويب وغيرها.

بشكل عام ، يتم وضع هذه القيود عن طريق حجب مجال الموقع المعني ، وكذلك إضافة قيود إلى منافذ معينة ، فماذا نفعل إذا احتجنا إلى الحصول على بعض المعلومات على الفور؟

عادة مستخدمو Windows الاستفادة من برامج مثل المعجون (وهو متاح أيضًا على GNU / Linux)أو حريتك، ولكن هناك طريقة أخرى أكثر أمانًا قليلاً لتتمكن من الوصول إلى المواقع التي رفضنا استخدامها SSH y Sock5.

في هذا المثال ، أعتمد على أن لدينا منافذ مفتوحة 80 ، 3128 (تستخدم عادة للملاحة) و 9122، وسنرى حالتين حقيقيتين. ليس هدفي من هذا المقال أن أشرح بالتفصيل ما هو عليه SSH, Sock5 وكيف تعمل ، سنترك ذلك لوقت آخر. سنرى مثالين:

- الاتصال بجهاز كمبيوتر آخر عن طريق SSH باستخدام عنوان IP الخاص به.
- الاتصال بجهاز كمبيوتر آخر عن طريق SSH باستخدام المجال (عبر DNS).

ماذا نحتاج؟

- جهاز كمبيوتر متصل بالإنترنت يمكننا الوصول إليه عن طريق SSH.
- تثبيت SSH بالطبع.
- المفتاح (في حال كنا خلف وكيل).

نفتح محطة ونضع (في حالة دبيان):

$ sudo aptitude install ssh corkscrew

حسنا .. لقد قمت بالفعل بتثبيت كيف يمكنني الاتصال؟

انها بسيطة جدا. نفتح محطة ونضع ssh -p 443 user @ internet_computer_ip:

ssh -p 9122 -D 1080 elav@192.168.1.1

معامل -p كما هو منطقي ، يتم استخدامه لتحديد المنفذ الذي سنقوم بالاتصال من خلاله. بهذه البساطة الآن ، نفتح تفضيلات المتصفح (في حالتي Firefox) وفي خيارات الشبكة، نحدد فقط خيار الاستخدام خادم الجوارب ونضع:

127.0.0.1:1080

هذا يكفي للتنقل.

ماذا لو كنا خلف وكيل؟

قد يكون الأمر أننا خلف خادم وكيل مقيِّد للغاية أو ببساطة ISP لا يسمح لنا بالاتصال عبر عنوان IP ، لذلك يتعين علينا القيام بذلك عن طريق DNS. هذا هو المكان الذي يأتي فيه للعب المفتاح. لاستخدام هذا التطبيق ، كل ما علينا فعله هو إنشاء ملف داخل المجلد باستخدام محررنا المفضل .ssh في منطقتنا / الرئيسية، ودعا التكوين:

$ vim ~/.ssh/config

وفي الداخل نضع شيئًا كهذا:

host dominio.net
user tu_usuario
hostname dominio.net
port 9122
proxycommand corkscrew IP_Proxy 3128 %h %p
DynamicForward 1080
Compression yes
LocalForward 8888 localhost:8888

شرح هذا قليلا. في معلمة المضيف ، نضع عنوان URL للخادم الذي سنقوم بالاتصال به (والذي يجب أن يكون SSH متاحًا بواسطة 9122, كما رأينا في هذا المنشور. في المعلمة أمر الوكيل بعد المفتاح نضع IP الخاص بوكيلنا أو ملف FQDNعلى سبيل المثال: proxy.domain.net والميناء المستخدم للتنقل.

الآن علينا فقط فتح Terminal ووضع:

ssh usuario@dominio.net

الآن ، تفصيل أخير. قد يكون من الضروري تعديل معلمة في تكوين برنامج فايرفوكس إذا لم يكن لدينا اتصال. نفتح علامة تبويب ونكتب حول: التكوين. نعد بأننا لن نضع أيدينا في الإعدادات ونبحث عن:

network.dns.disablePrefetch

وإذا كان في زائف نضعها فيه صحيح.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   كريستوفر قال

    ممتاز ، أود فقط أن يكون لدي خادم لأتمكن من القيام بذلك بطريقة وظيفية وليس فقط الممارسة بين جهازي كمبيوتر في شبكتي المحلية:) ...

  2.   كريستوفر قال

    سؤال واحد: ألا يمكنك الانتقال إلى desdelinux.نت من https؟

    1.    KZKG ^ جارا قال

      كلا ، الآن لا يمكنك ذلك. سيتعين علينا شراء شهادة SSL ، وتكلف حوالي 60 دولارًا شهريًا أو سنة ، وهي أموال لا نملكها 🙁 ... آسف يا صديق.

      1.    أنوبيس قال

        ولماذا لا تكون شهادة موقعة ذاتيا؟

        1.    KZKG ^ جارا قال

          لا أعرف الكثير عنها ، لكن إذا أنشأنا شهادة بأنفسنا ، فسيخبرك متصفحك أن الموقع غير موثوق به وأن ... 🙁

          1.    هوغو قال

            إذا كنت أتذكر بشكل صحيح ، يبدو لي أنني رأيت في أي وقت مضى شهادات تقتصر على حوالي 15 دولارًا أمريكيًا في السنة ، وهذا بالطبع يعتمد إلى حد كبير على مزود الاستضافة. لكن بصراحة ، بالنسبة إلى مدونة (عامة بطبيعتها) ، لا أرى الحاجة إلى تصفح HTTPS إلا ربما للتأكد من أن المعلومات التي نراها هي بالفعل أصلية وليست جزءًا من هجوم man-in-the-middle (أو الرغبة قد يكون أيضًا علامة على أننا نشعر ببعض الارتياب) 😉

  3.   سيزار قال

    على خادم sock ، كنت تفتقد نقطة عند 127.0.0.1:1080

    1.    elav <° لينكس قال

      شكرا. الآن أنا أصححه.

  4.   أوروش قال

    حسنًا ، يجب أن أقول ، يبدو أن SSH مثير جدًا للاهتمام ...

    1.    KZKG ^ جارا قال

      ههههه نعم ، أنت لا تعرف الشيء الرائع الذي يمكن القيام به فقط من خلال اتصال SSH 😀

  5.   هوغو قال

    قد يكون من الممكن إزالة المفتاح من المعادلة ، على الأقل بالنسبة لمتصفح Firefox.

    في "about: config" ، اضبط الإدخال network.proxy.socks_remote_dns إلى true ، والذي في حالة الخادم الوكيل socks v5 يتسبب في تقديم طلبات DNS بواسطة وكيل الجوارب أيضًا.

    الرابط الخاص بي ليس له قيود كبيرة ، لذلك لا أعرف ما إذا كان هذا سيعمل. حاول وأبلغ. 😉

    اقتراح آخر رأيته هناك لاستخدامه -4D بدلاً من -D لإنشاء الوكيل فقط على عنوان IPv4. يبدو أن هذا يحسن الاتصال قليلاً.

    أخيرًا: إذا كنت لا تريد تنفيذ أي أمر بعيد ، فيمكنك استخدام المعلمة في النهاية -N (وبالتالي نتجنب وضع الخوذات) ، ولفصلنا سنضطر فقط إلى إعطاء Ctrl + C.

    1.    elav <° لينكس قال

      شكرا على اقتراحك هوغو، سيضطر إلى المحاولة. بالمناسبة ، مع كل هذه المجموعة ، أستخدم أيضًا Screen 😀

      1.    هوغو قال

        أنا أستخدمه أيضًا ، على الرغم من أنه من خلال byobu. في الواقع ، هناك أوقات عانيت فيها من فوضى هائلة لأنني تمكنت من الوصول إلى مضيفين تمكنت من خلاله من الوصول إلى مضيفين آخرين تمكنت من خلالها أيضًا من الوصول إلى آخرين ، وما إلى ذلك. انتهيت من إغلاق كل شيء لفترة من الوقت لأنه كان من الصعب علي أن أعرف من أين أصل إلى أين ، ههههه.

    2.    KZKG ^ جارا قال

      يا هوغو بخصوص الطقس ، اتصل بي من منزلك على هاتفي الخلوي لمعاودة الاتصال بك 😉

    3.    M. قال

      بالإضافة إلى -4D (لتحسين الاتصال) و- N (لإخبار SSH بأننا نذهب فقط إلى منافذ إعادة التوجيه) يمكننا إضافة مفاتيح آمنة على جانبي الاتصال و & في نهاية خط استدعاء SSH لبدء نفق بطريقة آلية.

      بافتراض أن الملفات تم تكوينها بشكل صحيح:
      ~ / .ssh /
      المفاتيح المصرح بها 2
      id_rsa
      id_rsa.pub
      على الأجهزة المشاركة في الاتصال ، ستكون التعليمات النهائية هي:

      $ ssh -p 9122-4D 1080 -N البريد الإلكتروني: elav@192.168.1.1 &

      يمكنك إضافته إلى /etc/rc.local الخاص بنا لضمان إنشاء الاتصال تلقائيًا في كل مرة يبدأ فيها النظام.
      علاوة على ذلك ، باستخدام pm-suspension و eth-tool ، يمكننا تكوين /etc/rc.local بحيث يوقظ الجهاز الذي سيعمل كوكيل عبر الإنترنت ويتصل به تلقائيًا ثم يتركه في وضع الاستعداد مرة أخرى- عندما نغلق نظامنا ...

      ذكاء سعيد 😀

      1.    elav <° لينكس قال

        مساهمة ممتازة .. شكرا 😀