એસએસએચનો ઉપયોગ કરીને જીએનયુ / લિનક્સ સાથે પ્રતિબંધિત સાઇટ્સને .ક્સેસ કરો.

તે ખૂબ જ સામાન્ય છે, ખાસ કરીને કંપનીઓમાં, એવી કેટલીક સાઇટ્સ છે કે જેમાં અમુક વિશિષ્ટ કારણોસર પ્રવેશને પ્રતિબંધિત છે (ક્યારેક વાહિયાત, ક્યારેક નહીં), જેમ કે ડાઉનલોડ સાઇટ્સ, વેબ મેઇલ્સ અને અન્ય.

સામાન્ય રીતે, આ પ્રતિબંધો પ્રશ્નમાં સાઇટના ડોમેનને અવરોધિત કરીને બનાવવામાં આવે છે, અમુક બંદરોમાં પણ પ્રતિબંધો ઉમેરી દેતા હોય, જો તમારે તુરંત જ થોડીક માહિતી મેળવવાની જરૂર પડે તો આપણે શું કરીએ?

સામાન્ય રીતે વપરાશકર્તાઓ વિન્ડોઝ જેવા કાર્યક્રમોનો ઉપયોગ કરો પુટ્ટી (જે જીએનયુ / લિનક્સ પર પણ ઉપલબ્ધ છે)અથવા તમારી સ્વતંત્રતા, પરંતુ અમે ઉપયોગ કરીને, અમે નામંજૂર કરી છે તે સાઇટ્સને toક્સેસ કરવા માટે થોડી વધુ સલામત રીત છે SSH y સોક 5.

આ ઉદાહરણ માટે, હું તેના પર ગણતરી કરું છું કે અમારી પાસે 80, 3128 ખુલ્લા બંદરો છે (સામાન્ય રીતે સંશોધક માટે વપરાય છે) અને 9122, અને અમે બે વાસ્તવિક કેસ જોશું. તે શું છે તે વિગતવાર સમજાવવા માટે, આ લેખ સાથેનો મારું ઉદ્દેશ નથી SSH, સોક 5 અને તેઓ કેવી રીતે કાર્ય કરે છે, અમે તે બીજા સમય માટે છોડીશું. અમે બે ઉદાહરણો જોશું:

- તેના આઈપી સરનામાંનો ઉપયોગ કરીને એસએસએચ દ્વારા બીજા પીસી સાથે કનેક્ટ કરવું.
- ડોમેનનો ઉપયોગ કરીને એસએસએચ દ્વારા બીજા પીસી સાથે કનેક્ટ કરવું (DNS દ્વારા).

આપણને શું જોઈએ?

ઇન્ટરનેટ accessક્સેસ સાથેનો કમ્પ્યુટર જેનો ઉપયોગ આપણે એસએસએચ દ્વારા કરી શકીએ છીએ.
- એસએસએચ સ્થાપિત થયેલ છે.
- કોર્ક્સક્રુ (જો આપણે પ્રોક્સી પાછળ હોઈએ તો).

અમે એક ટર્મિનલ ખોલીએ છીએ અને મૂકીએ છીએ (ડેબિયનના કિસ્સામાં):

$ sudo aptitude install ssh corkscrew

ઓકે .. મેં પહેલેથી જ ઇન્સ્ટોલ કર્યું છે. હું કેવી રીતે કનેક્ટ કરી શકું?

તે ખૂબ જ સરળ છે. અમે એક ટર્મિનલ ખોલીએ છીએ અને મૂકીએ છીએ ssh -p 443 વપરાશકર્તા @ ઇન્ટરનેટ_કોમ્પ્યુટર_પ:

ssh -p 9122 -D 1080 elav@192.168.1.1

પરિમાણ -p જેમ કે લોજિકલ છે, તેનો ઉપયોગ તે સ્થાપિત કરવા માટે થાય છે કે આપણે કયા પોર્ટથી કનેક્ટ થવાના છીએ. તે સરળ હવે, અમે બ્રાઉઝર પસંદગીઓ ખોલીએ છીએ (મારા કિસ્સામાં ફાયરફોક્સ) અને માં નેટવર્ક વિકલ્પો, આપણે ફક્ત ઉપયોગ કરવા માટે વિકલ્પ ચિહ્નિત કરીએ છીએ સksક્સ સર્વર અને અમે મૂકી:

127.0.0.1:1080

આ નેવિગેટ કરવા માટે પૂરતું છે.

જો આપણે કોઈ પ્રોક્સી પાછળ હોઈએ તો?

તે એવું બની શકે કે આપણે ખૂબ પ્રતિબંધિત પ્રોક્સી સર્વર પાછળ છીએ અથવા તે ફક્ત આપણા આઇએસપી અમને કોઈ IP સરનામાંથી કનેક્ટ થવા દેતું નથી, તેથી આપણે તે દ્વારા કરવું પડશે DNS. આ તે છે જ્યાં તે રમવા આવે છે કૉર્કસ્ક્રુવ. આ એપ્લિકેશનનો ઉપયોગ કરવા માટે, અમારે ફક્ત તમારા મનપસંદ સંપાદક સાથે ફોલ્ડરની અંદર એક ફાઇલ બનાવવાની છે .ssh અમારા માં / ઘરકહેવાય છે રૂપરેખા:

$ vim ~/.ssh/config

અને અંદર આપણે આ કંઈક મૂકી દીધું છે:

host dominio.net
user tu_usuario
hostname dominio.net
port 9122
proxycommand corkscrew IP_Proxy 3128 %h %p
DynamicForward 1080
Compression yes
LocalForward 8888 localhost:8888

આ થોડું સમજાવવું. હોસ્ટ પેરામીટરમાં અમે સર્વરનો URL મૂકીએ છીએ જેની સાથે આપણે કનેક્ટ થવાના છીએ (જે દ્વારા એસએસએચ ઉપલબ્ધ હોવું જોઈએ 9122, આપણે આ પોસ્ટમાં જોયું તેમ. પરિમાણમાં પ્રોક્સીકોમંડ પછી કોર્ક્સક્રુ અમે અમારા પ્રોક્સીનો આઇપી મૂકીએ અથવા FQDNઉદાહરણ તરીકે: proxy.domain.net અને બંદર જે નેવિગેટ કરવા માટે વપરાય છે.

હવે આપણે ફક્ત ટર્મિનલ ખોલીને મૂકવું પડશે:

ssh usuario@dominio.net

હવે, એક છેલ્લી વિગત. ના રૂપરેખાંકનમાં પરિમાણને સુધારવું જરૂરી હોઈ શકે ફાયરફોક્સ જો અમારો કોઈ જોડાણ ન હોત. અમે એક ટેબ ખોલીએ છીએ અને ટાઇપ કરીએ છીએ about: config. અમે વચન આપીએ છીએ કે અમે સેટિંગ્સમાં હાથ નહીં મૂકીશું અને અમે શોધીશું:

network.dns.disablePrefetch

અને જો તે અંદર છે ખોટું અમે તેને મૂકી સાચું.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   ક્રિસ્ટોફર જણાવ્યું હતું કે

    ઉત્તમ, મારે ફક્ત મારા સ્થાનિક નેટવર્કમાં 2 કમ્પ્યુટર્સ વચ્ચેની પ્રેક્ટિસ નહીં, પણ તે કાર્યાત્મક રીતે કરવા માટે સક્ષમ થવા માટે એક સર્વરને જ ગમશે:)…

  2.   ક્રિસ્ટોફર જણાવ્યું હતું કે

    એક પ્રશ્ન: શું તમે નેવિગેટ કરી શકતા નથી desdelinuxhttps થી .net?

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      ના, હમણાં તમે નહીં કરી શકો. અમારે એક SSL પ્રમાણપત્ર ખરીદવું પડશે, અને તેની કિંમત એક મહિના અથવા એક વર્ષમાં લગભગ $ 60 છે, અમારી પાસે નાણાં નથી ... માફ કરશો મિત્ર.

      1.    અન્નુબિસ જણાવ્યું હતું કે

        અને સ્વ-સહી કરેલ પ્રમાણપત્ર કેમ નથી?

        1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

          હું તેના વિશે વધુ જાણતો નથી, પરંતુ જો આપણે જાતે પ્રમાણપત્ર ઉત્પન્ન કરીએ, તો તમારું બ્રાઉઝર તમને કહેશે કે સાઇટ અવિશ્વસનીય છે અને તે ... 🙁

          1.    હ્યુગો જણાવ્યું હતું કે

            જો હું યોગ્ય રીતે યાદ કરું છું, તો તે મને લાગે છે કે મેં દર વર્ષે લગભગ 15 ડ USDલર સુધી મર્યાદિત પ્રમાણપત્રો જોયા છે, અલબત્ત આ મોટાભાગે હોસ્ટિંગ પ્રદાતા પર આધારિત છે. પરંતુ સ્પષ્ટપણે, બ્લોગ માટે (સ્વભાવથી સાર્વજનિક) મને એચટીટીપીએસ બ્રાઉઝ કરવાની આવશ્યકતા દેખાઈ રહી નથી સિવાય કે આપણે જે માહિતી જોયે છીએ તે ખરેખર અસલ છે અને મેન-ઇન-ધ-મધ્યમ હુમલાનો ભાગ નથી (અથવા ઇચ્છા) આનો સંકેત પણ હોઈ શકે છે કે આપણે થોડો પેરાનોઇડ થઈ રહ્યા છીએ) 😉

  3.   સીઝર જણાવ્યું હતું કે

    સockક સર્વર પર તમે 127.0.0.1:1080 વાગ્યે કોઈ ડોટ ગુમાવતા હતા

    1.    elav <° Linux જણાવ્યું હતું કે

      આભાર. હમણાં હું તેને સુધારીશ.

  4.   urરોસ્ક્સ જણાવ્યું હતું કે

    સારું, મારે કહેવું છે, એસએસએચ ખૂબ રસપ્રદ લાગે છે ...

    1.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      હા, તમને તે અદ્ભુત વસ્તુ નથી ખબર જે ફક્ત એસએસએચ કનેક્શનથી થઈ શકે છે 😀

  5.   હ્યુગો જણાવ્યું હતું કે

    ઓછામાં ઓછું ફાયરફોક્સ માટે, સમીકરણમાંથી કોર્ક્સક્રુ કા removeવું શક્ય છે.

    "વિશે: રૂપરેખા" માં, એન્ટ્રી સેટ કરો network.proxy.socks_remote_dns સાચું છે, જે મોજાં v5 પ્રોક્સીના કિસ્સામાં પણ મોજાં પ્રોક્સી દ્વારા DNS વિનંતીઓનું કારણ બને છે.

    મારી લિંક પર કોઈ મુખ્ય પ્રતિબંધો નથી, તેથી મને ખબર નથી કે આ કામ કરશે કે નહીં. પ્રયત્ન કરો અને જાણ કરો. 😉

    મેં ત્યાં જોયેલી બીજી સૂચનાનો ઉપયોગ કરવાનો છે -4 ડી ફક્ત ipv4 સરનામાં પર પ્રોક્સી બનાવવા માટે -D ને બદલે. આ દેખીતી રીતે કનેક્શનને થોડુંક optimપ્ટિમાઇઝ કરે છે.

    છેલ્લે: જો તમે કોઈપણ રિમોટ આદેશ ચલાવવા માંગતા નથી, તો તમે અંતમાં પરિમાણનો ઉપયોગ કરી શકો છો -N (આ રીતે અમે હેલ્મેટ્સ મૂકવાનું ટાળીએ છીએ), અને ડિસ્કનેક્ટ કરવા માટે આપણે ફક્ત Ctrl + C આપવું પડશે.

    1.    elav <° Linux જણાવ્યું હતું કે

      સૂચન બદલ આભાર હ્યુગો, પ્રયત્ન કરવો પડશે. માર્ગ દ્વારા, આ બધા સંયોજન સાથે હું સ્ક્રીન use નો પણ ઉપયોગ કરું છું

      1.    હ્યુગો જણાવ્યું હતું કે

        હું તેનો ઉપયોગ પણ કરું છું, જોકે બાયબુ દ્વારા. હકીકતમાં, એવા સમયે હોય છે જ્યારે મેં એક જબરદસ્ત વાસણ રચ્યું છે કારણ કે મારી પાસે હોસ્ટ્સની accessક્સેસ છે જેમાં મને અન્ય હોસ્ટ્સની accessક્સેસ હતી જેમાં મારે અન્ય લોકો પણ accessક્સેસ કરી હતી, વગેરે. લગભગ બધા જ બાયબૂનો ઉપયોગ કરીને થોડા સમય માટે મેં બધું જ બંધ કરી દીધું કારણ કે મારા માટે તે જાણવું મુશ્કેલ હતું કે હું ક્યાંથી .ક્સેસ કરું છું, હેહે.

    2.    કેઝેડકેજી ^ ગારા જણાવ્યું હતું કે

      હવામાન વિશે હ્યુગો, તમને પાછો ક toલ કરવા માટે તમારા ઘરેથી મારા સેલ ફોન પર ક😉લ કરો 😉

    3.    M. જણાવ્યું હતું કે

      -4 ડી (કનેક્શનને izeપ્ટિમાઇઝ કરવા) અને-એન (એસએસએચને જણાવવા માટે કે અમે ફક્ત ફોરવર્ડ બંદરો પર જઇ રહ્યા છીએ) ઉપરાંત, અમે કનેક્શનની બંને બાજુ સલામત કીઓ ઉમેરી શકીએ છીએ અને એસએસએચ ઇનવોકેશન લાઇનના અંતે ટનલ શરૂ કરવા માટે સ્વચાલિત રીતે.

      ધારી રહ્યા છીએ કે અમારી પાસે ફાઇલો યોગ્ય રીતે ગોઠવેલ છે:
      ~ / .એસએસએચ /
      અધિકૃત_કીઝ 2
      id_rsa
      id_rsa.pub
      જોડાણમાં સામેલ મશીનો પર, અંતિમ સૂચના આ હશે:

      sh ssh -p 9122 -4D 1080 -N elav@192.168.1.1 અને

      દરેક વખતે સિસ્ટમ શરૂ થાય ત્યારે કનેક્શન આપમેળે ઇન્સ્ટોલ કરેલું છે તેની ખાતરી કરવા માટે તમે તેને અમારા /etc/rc.local માં ઉમેરી શકો છો.
      તદુપરાંત, બપોરે-સસ્પેન્ડ અને ઇથ-ટૂલનો ઉપયોગ કરીને અમે /etc/rc.local ને ગોઠવી શકીએ છીએ જેથી તે મશીનને જાગે કે જે ઇન્ટરનેટ દ્વારા પ્રોક્સી તરીકે કાર્ય કરવા જઈ રહ્યું છે અને આપમેળે તેની સાથે જોડાય છે અને પછી તેને ફરીથી સ્ટેન્ડબાય પર છોડી દે છે. જ્યારે આપણે આપણી સિસ્ટમ બંધ કરીએ ત્યારે ...

      હેપી નર્ડીંગ 😀

      1.    elav <° Linux જણાવ્યું હતું કે

        ઉત્તમ યોગદાન .. આભાર 😀