Pristupite ograničenim web lokacijama sa GNU / Linuxom koristeći SSH.

Vrlo je često, posebno u kompanijama, da postoje određene web lokacije kojima je pristup ograničen iz nekih određenih razloga (ponekad apsurdno, ponekad ne), poput web lokacija za preuzimanje, web adresa i drugih.

Općenito, ova ograničenja se vrše blokiranjem domene predmetne web lokacije, dodavanjem ograničenja na određene portove. Što onda radimo ako neke informacije moramo odmah dobiti?

Obično korisnici Windows iskoristite programe poput git (koji je također dostupan na GNU / Linuxu)ili YourFreedom, ali postoji još jedan način koji je malo sigurniji za pristup web lokacijama koje smo uskratili, koristeći ih SSH y Čarapa5.

U ovom primjeru računam na to da imamo otvorene portove 80, 3128 (obično se koristi za navigaciju) y el 9122, a vidjet ćemo dva stvarna slučaja. Nije mi cilj ovim člankom detaljno objasniti o čemu se radi SSH, Čarapa5 i kako rade, ostavićemo to za drugi put. Vidjet ćemo dva primjera:

- Povezivanje sa drugim računarom putem SSH-a koristeći njegovu IP adresu.
- Povezivanje sa drugim računarom putem SSH-a pomoću domene (putem DNS-a).

Šta trebamo?

- Računalo s pristupom Internetu kojem možemo pristupiti putem SSH-a.
- SSH instaliran naravno.
- Čepac (u slučaju da stojimo iza punomoćnika).

Otvaramo terminal i stavljamo (u slučaju Debiana):

$ sudo aptitude install ssh corkscrew

OK .. Već sam instalirao Kako se mogu povezati?

Vrlo je jednostavno. Otvaramo terminal i stavljamo ssh -p 443 korisnik @ internet_computer_ip:

ssh -p 9122 -D 1080 elav@192.168.1.1

Parametar -p kao što je i logično, koristi se za utvrđivanje preko kojeg porta ćemo se povezati. Tako jednostavno Sada otvaramo postavke pregledača (u mom slučaju Firefox) I u Mrežne opcije, označavamo samo opciju za upotrebu Socks Server i stavljamo:

127.0.0.1:1080

Ovo je dovoljno za navigaciju.

Šta ako stojimo iza punomoćnika?

Možda je slučaj da stojimo iza vrlo restriktivnog proxy servera ili da je to jednostavno naš ISP ne dozvoljava nam povezivanje putem IP adrese, pa to moramo učiniti do DNS. Ovde dolazi do igre Vatromet. Da bismo koristili ovu aplikaciju, potrebno je samo stvoriti datoteku unutar mape s našim omiljenim uređivačem .ssh u našoj /Dompozvana config:

$ vim ~/.ssh/config

a unutra stavimo nešto slično:

host dominio.net
user tu_usuario
hostname dominio.net
port 9122
proxycommand corkscrew IP_Proxy 3128 %h %p
DynamicForward 1080
Compression yes
LocalForward 8888 localhost:8888

Objašnjavajući ovo malo. U parametar hosta stavljamo URL servera na koji ćemo se povezati (koji SSH mora imati na raspolaganju 9122, kao što smo vidjeli u ovom postu. U parametru proxycommand posle vadičep stavljamo IP svog proxyja ili FQDN, na primjer: proxy.domain.net i port koji se koristi za navigaciju.

Sada samo moramo otvoriti terminal i staviti:

ssh usuario@dominio.net

Sad, još jedan detalj. Možda će biti potrebno izmijeniti parametar u konfiguraciji Firefox da nismo imali veze. Otvaramo karticu i kucamo o: konfiguraciji. Obećavamo da nećemo stavljati ruke u postavke i tražimo:

network.dns.disablePrefetch

A ako je in lažan stavili smo ga istinski.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Christopher rekao je

    Izvrsno, volio bih da imam server samo da to mogu raditi na funkcionalan način, a ne samo između dva računara u mojoj lokalnoj mreži:)…

  2.   Christopher rekao je

    Jedno pitanje: zar ne možete navigirati do desdelinux.net sa https?

    1.    KZKG ^ Gaara rekao je

      Ne, trenutno ne možeš. Morali bismo kupiti SSL certifikat, a košta oko 60 dolara mjesečno ili godišnje, novac koji nemamo sorry ... žao prijatelju.

      1.    annubis rekao je

        A zašto ne i samopotpisan certifikat?

        1.    KZKG ^ Gaara rekao je

          Ne znam puno o tome, ali ako sami generiramo certifikat, pregledač će vam reći da web lokacija nije pouzdana i da ... 🙁

          1.    hugo rekao je

            Ako se dobro sjećam, čini mi se da sam ikad vidio certifikate ograničene na oko 15 USD godišnje, naravno, to u velikoj mjeri ovisi o pružatelju usluge hostinga. Ali iskreno, za blog (javni po prirodi) ne vidim potrebu za HTTPS pregledavanjem, osim možda kako bih osigurao da informacije koje vidimo zaista budu izvorne, a ne dio napada čovjek-u-sredini (ili želja može biti i znak da postajemo pomalo paranoični) 😉

  3.   Cesar rekao je

    na sock serveru nedostajala vam je tačka na 127.0.0.1:1080

    1.    elav <° Linux rekao je

      Hvala ti. Trenutno to ispravljam.

  4.   auroszx rekao je

    Pa moram reći, SSH izgleda vrlo zanimljivo ...

    1.    KZKG ^ Gaara rekao je

      hehehe da, ne znate divno što se može učiniti samo sa SSH vezom 😀

  5.   hugo rekao je

    Možda je moguće izvaditi vadičep iz jednadžbe, barem za Firefox.

    U "about: config" postavite unos network.proxy.socks_remote_dns na true, što u slučaju socks v5 proxyja uzrokuje da DNS zahtjeve izrađuje i proxy socks.

    Moja veza nema većih ograničenja, pa ne znam hoće li ovo uspjeti. Pokušajte i prijavite. 😉

    Još jedan prijedlog koji sam tamo vidio je za upotrebu -4D umjesto -D za stvaranje proxyja samo na ipv4 adresi. Ovo očito malo optimizira vezu.

    Konačno: ako ne želite izvršiti bilo koju daljinsku naredbu, možete upotrijebiti parametar na kraju -N (tako izbjegavamo stavljanje kaciga), a da bismo isključili vezu, morali bismo dati samo Ctrl + C.

    1.    elav <° Linux rekao je

      Hvala na prijedlogu hugo, morao bih probati. Inače, uz svu ovu kombinaciju koristim i Screen 😀

      1.    hugo rekao je

        Takođe ga koristim, iako putem byobu-a. U stvari, postoje trenuci kada sam stvorio strašnu zbrku jer sam imao pristup hostovima u kojima sam imao pristup drugim hostovima u kojima sam imao pristup i drugima, itd. Kao što su gotovo svi njih koristili byobu, na Na kraju sam sve zatvorio na neko vrijeme jer mi je bilo teško znati odakle pristupam, hehehe.

    2.    KZKG ^ Gaara rekao je

      Hugo o vremenu, nazovi me iz svoje kuće na mobitel da te nazovem 😉

    3.    M. rekao je

      Pored -4D (za optimizaciju veze) i -N (da SSH-u kažemo da idemo samo na prosljeđivačke portove) možemo dodati sigurne ključeve na obje strane veze i & na kraju SSH linije poziva pokrenuti tunel na automatiziran način.

      Pod pretpostavkom da imamo datoteke pravilno konfigurirane:
      ~ / .ssh /
      odobreni_ključevi2
      id_rsa
      id_rsa.pub
      na mašinama koje su uključene u vezu, konačna uputa bi bila:

      $ssh -p 9122 -4D 1080 -N elav@192.168.1.1 &

      Možete ga dodati na naš /etc/rc.local kako biste osigurali da se veza uspostavlja automatski svaki put kada se sistem pokrene.
      Nadalje, pomoću pm-suspend i eth-alata možemo konfigurirati /etc/rc.local tako da probudi mašinu koja će proksi putem Interneta i automatski se poveže s njom, a zatim je ponovo ostavi u stanju pripravnosti - kada mi zatvorite naš sistem ...

      Sretan štreber 😀

      1.    elav <° Linux rekao je

        Odličan doprinos .. Hvala 😀