Det er meget almindeligt, især i virksomheder, at der er visse sider, hvortil adgangen er begrænset af en bestemt grund. (undertiden absurd, nogle gange ikke), såsom downloadwebsteder, webmails og andre.
Generelt er disse begrænsninger lavet ved at blokere domænet på det pågældende websted, også tilføje begrænsninger til visse porte.Hvad gør vi så, hvis vi har brug for at indhente nogle oplysninger med det samme?
Normalt brugere af Windows gøre brug af programmer som Putty (som også er tilgængelig på GNU / Linux)en Din frihed, men der er en anden lidt mere sikker måde at få adgang til de websteder, som vi har nægtet, ved at bruge SSH y Sok5.
I dette eksempel regner jeg med, at vi har porte 80, 3128 åbne. (bruges normalt til navigation) og 9122, og vi vil se to rigtige tilfælde. Det er ikke mit mål med denne artikel at forklare i detaljer, hvad der er SSH, Sok5 og hvordan de virker, det lader vi stå til en anden gang. Vi vil se to eksempler:
– Tilslutning til en anden pc med SSH ved hjælp af dens IP-adresse.
– Tilslutning til en anden pc med SSH ved hjælp af et domæne (via DNS).
Hvad har vi brug for?
– En computer med internetadgang, som vi kan få adgang til via SSH.
- SSH installeret selvfølgelig.
- proptrækker (hvis vi står bag en proxy).
Vi åbner en terminal og sætter (i tilfælde af Debian):
$ sudo aptitude install ssh corkscrew
OK.. Jeg har allerede installeret. Hvordan forbinder jeg?
Det er meget simpelt. Vi åbner en terminal og sætter ssh -p 443 bruger @ internet_computer_ip:
ssh -p 9122 -D 1080 elav@192.168.1.1
Parameter -p Som det er logisk, bruges det til at fastslå, hvilken port vi skal forbinde. Så simpelt er det. Nu åbner vi browserindstillingerne (i mit tilfælde Firefox) og i Netværksindstillinger, markerer vi kun muligheden for at bruge Sokker-server og vi sætter:
127.0.0.1:1080
Dette er nok til at navigere.
Hvad hvis vi står bag en fuldmægtig?
Det kan være tilfældet, at vi står bag en meget restriktiv proxy-server eller blot vores ISP tillader os ikke at oprette forbindelse ved hjælp af en IP-adresse, så vi skal gøre det ved at DNS. Det er her, det kommer ind for at spille Proptrækker. For at bruge denne applikation er alt, hvad vi skal gøre, at oprette en fil inde i mappen med vores foretrukne editor .ssh i vores / home, kaldet config:
$ vim ~/.ssh/config
og indeni sætter vi noget som dette:
host dominio.net
user tu_usuario
hostname dominio.net
port 9122
proxycommand corkscrew IP_Proxy 3128 %h %p
DynamicForward 1080
Compression yes
LocalForward 8888 localhost:8888
Forklarer dette lidt. I værtsparameteren sætter vi URL'en på den server, som vi skal oprette forbindelse til (som skal have SSH tilgængelig af 9122, som vi så i dette indlæg. I parameteren nærkommando efter proptrækker vi lægger IP'en til vores proxy eller FQDNfor eksempel: proxy.domæne.net og den port, der bruges til at navigere.
Nu skal vi bare åbne en terminal og sætte:
ssh usuario@dominio.net
Nu en sidste detalje. Det kan være nødvendigt at ændre en parameter i konfigurationen af Firefox hvis vi ikke havde nogen forbindelse. Vi åbner en fane og skriver about: config. Vi lover, at vi ikke vil stikke vores store hænder i indstillingerne og kigge efter:
network.dns.disablePrefetch
Og hvis det er i falsk vi sætter det ind sand.
Fremragende, jeg vil kun have en server for at kunne gøre det på en funktionel måde og ikke kun øvelsen mellem 2 computere i mit lokale netværk:) ...
Una duda, ¿No se podrá navegar a desdelinux.net desde https?
Nej, lige nu kan du ikke. Vi bliver nødt til at købe et SSL-certifikat, og det koster omkring $ 60 om måneden eller et år, penge vi ikke har 🙁… undskyld ven.
Og hvorfor ikke et selvunderskrevet certifikat?
Jeg ved ikke meget om det, men hvis vi selv genererer et certifikat, vil din browser fortælle dig, at webstedet ikke er tillid til, og at ... 🙁
Hvis jeg husker rigtigt, ser det ud til, at jeg nogensinde har set certifikater begrænset til ca. 15 USD om året, selvfølgelig afhænger dette i høj grad af hostingudbyderen. Men ærligt talt, for en blog (offentlig af natur) kan jeg ikke se behovet for HTTPS-browsing undtagen måske for at sikre, at de oplysninger, vi ser, virkelig er de originale og ikke en del af et menneske-i-midten-angreb (eller ønsket om kan også være et tegn på, at vi bliver lidt paranoid) 😉
på sockserveren manglede du en prik ved 127.0.0.1:1080
Tak skal du have. Lige nu retter jeg det op.
Nå må jeg sige, SSH ser meget interessant ud ...
hehehe ja, du kender ikke den vidunderlige ting, der kun kan gøres med en SSH-forbindelse 😀
Det kan være muligt at fjerne proptrækker fra ligningen, i det mindste for Firefox.
Indstil posten i "about: config" network.proxy.socks_remote_dns til sandt, hvilket i tilfælde af en sokker v5-proxy også medfører, at DNS-anmodninger foretages af sokker-proxyen.
Mit link har ingen større begrænsninger, så jeg ved ikke, om dette fungerer. Prøv og rapporter. 😉
Et andet forslag, jeg har set derude, er at bruge -4D i stedet for -D kun at oprette proxyen på en ipv4-adresse. Dette optimerer tilsyneladende forbindelsen lidt.
Endelig: Hvis du ikke vil udføre nogen fjernkommando, kan du bruge parameteren i slutningen -N (dermed undgår vi at placere hjelme), og for at afbryde forbindelsen behøver vi kun at give en Ctrl + C.
Tak for forslaget Hugo, skulle prøve. Forresten, med al denne kombination bruger jeg også Screen 😀
Jeg bruger det også, skønt gennem byobu. Der er faktisk tidspunkter, hvor jeg har haft et enormt rod, fordi jeg har haft adgang til værter, hvor jeg havde haft adgang til andre værter, hvor jeg også havde haft adgang til andre osv. Da næsten alle brugte byobu, kl. I et stykke tid var jeg færdig med at lukke alt, fordi det var svært for mig at vide, hvorfra jeg fik adgang til hvor, hehehe.
Hugo om vejret, ring til mig fra dit hus på min mobiltelefon for at ringe tilbage til dig 😉
Ud over -4D (for at optimere forbindelsen) og -N (for at fortælle SSH, at vi kun skal videresende porte) kan vi tilføje sikre nøgler på begge sider af forbindelsen og en & i slutningen af SSH-indkaldelseslinjen for at starte en tunnel på en automatiseret måde.
Forudsat at vi har filerne konfigureret korrekt:
~ / .ssh /
autoriserede_taster2
id_rsa
id_rsa.pub
på de maskiner, der er involveret i forbindelsen, vil den endelige instruktion være:
$ssh -p 9122 -4D 1080 -N elav@192.168.1.1 &
Du kan tilføje det til vores /etc/rc.local for at sikre, at forbindelsen oprettes automatisk hver gang systemet starter.
Ved hjælp af pm-suspend og eth-tool kan vi desuden konfigurere /etc/rc.local, så den vækker den maskine, der skal fungere som en proxy via internettet og automatisk opretter forbindelse til den og efterlader den i standby igen- når vi lukker vores system ...
Tillykke med nørdet 😀
Fremragende bidrag .. Tak 😀