SSH का उपयोग करके GNU / Linux के साथ प्रतिबंधित साइटों तक पहुँचें।

यह बहुत आम है, विशेष रूप से कंपनियों में, कि कुछ निश्चित साइटें हैं जिनके लिए कुछ विशेष कारणों से पहुंच प्रतिबंधित है (कभी-कभी बेतुका, कभी-कभी नहीं), जैसे डाउनलोड साइट, वेबमेल और अन्य।

सामान्य तौर पर, इन प्रतिबंधों को प्रश्न में साइट के डोमेन को अवरुद्ध करके भी बनाया जाता है, कुछ बंदरगाहों पर प्रतिबंधों को भी जोड़ा जाता है। अगर हम तुरंत कुछ जानकारी प्राप्त करना चाहते हैं तो हम क्या करते हैं?

आमतौर पर के उपयोगकर्ता Windows जैसे कार्यक्रमों का उपयोग करें पोटीन (जो GNU / Linux पर भी उपलब्ध है)एक आपकी स्वतंत्रता, लेकिन उन साइटों को एक्सेस करने में सक्षम होने के लिए एक और तरीका सुरक्षित है जिसका हमने उपयोग करते हुए इनकार कर दिया है एसएसएच y सोक ५.

इस उदाहरण के लिए, मैं इस पर भरोसा कर रहा हूं कि हमारे पास खुले बंदरगाह 80, 3128 हैं (सामान्य रूप से नेविगेशन के लिए उपयोग किया जाता है) और 9122, और हम दो वास्तविक मामलों को देखेंगे। इस लेख के बारे में विस्तार से व्याख्या करना मेरा लक्ष्य नहीं है एसएसएच, सोक ५ और वे कैसे काम करते हैं, हम इसे दूसरी बार छोड़ देंगे। हम दो उदाहरण देखेंगे:

- अपने आईपी पते का उपयोग करके एसएसएच द्वारा दूसरे पीसी से कनेक्ट करना।
- एक डोमेन का उपयोग करके SSH द्वारा दूसरे पीसी से कनेक्ट करना (DNS के माध्यम से).

हमारी जरूरतें क्या हैं?

- इंटरनेट एक्सेस वाला एक कंप्यूटर जिसे हम SSH द्वारा एक्सेस कर सकते हैं।
- एसएसएच कोर्स की स्थापना।
- कॉर्कस्क्रू (मामले में हम एक प्रॉक्सी के पीछे हैं)।

हम एक टर्मिनल खोलते हैं और डालते हैं (डेबियन के मामले में):

$ sudo aptitude install ssh corkscrew

ठीक है .. मैं पहले से ही स्थापित हूं मैं कैसे कनेक्ट करूं?

यह बहुत सरल है। हम एक टर्मिनल खोलते हैं और डालते हैं ssh -p 443 उपयोगकर्ता @ internet_computer_ip:

ssh -p 9122 -D 1080 elav@192.168.1.1

पैरामीटर -p जैसा कि तार्किक है, इसका उपयोग यह स्थापित करने के लिए किया जाता है कि हम किस पोर्ट से जुड़ने जा रहे हैं। यह सरल है अब, हम ब्राउज़र वरीयताओं को खोलते हैं (मेरे मामले में फ़ायरफ़ॉक्स) और में नेटवर्क विकल्प, हम केवल उपयोग करने के लिए विकल्प को चिह्नित करते हैं सर्वर को सॉक्स करता है और हमने डाला:

127.0.0.1:1080

यह नेविगेट करने के लिए पर्याप्त है।

यदि हम प्रॉक्सी के पीछे हैं तो क्या होगा?

यह मामला हो सकता है कि हम एक बहुत ही प्रतिबंधक प्रॉक्सी सर्वर के पीछे हैं या कि बस हमारे आईएसपी हमें एक आईपी पते के माध्यम से कनेक्ट करने की अनुमति नहीं देता है, इसलिए हमें इसे करना होगा डीएनएस। यह वह जगह है जहाँ यह खेलने के लिए आता है कॉर्कस्क्रू। इस एप्लिकेशन का उपयोग करने के लिए, हमें अपने पसंदीदा संपादक के साथ फ़ोल्डर के अंदर एक फ़ाइल बनाना होगा .श हमारे में / होम, कहा जाता है विन्यास:

$ vim ~/.ssh/config

और अंदर हमने कुछ ऐसा डाला:

host dominio.net
user tu_usuario
hostname dominio.net
port 9122
proxycommand corkscrew IP_Proxy 3128 %h %p
DynamicForward 1080
Compression yes
LocalForward 8888 localhost:8888

इसे थोड़ा समझाते हुए। होस्ट पैरामीटर में हम उस सर्वर का URL डालते हैं जिससे हम कनेक्ट होने जा रहे हैं (जिसके पास SSH द्वारा उपलब्ध होना चाहिए 9122, जैसा कि हमने इस पोस्ट में देखा। पैरामीटर में प्रॉक्सीकॉम के बाद पेंचकश हम अपने प्रॉक्सी या के आईपी डालते हैं FQDN, उदाहरण के लिए: xy.domain.net और पोर्ट जिसका उपयोग नेविगेट करने के लिए किया जाता है।

अब हमें बस एक टर्मिनल खोलना और रखना है:

ssh usuario@dominio.net

अब, एक अंतिम विवरण। के विन्यास में एक पैरामीटर को संशोधित करना आवश्यक हो सकता है Firefox अगर हमारा कोई संबंध नहीं था। हम एक टैब खोलते हैं और टाइप करते हैं के बारे में: विन्यास। हम वादा करते हैं कि हम सेटिंग्स में अपना हाथ नहीं डालेंगे और हम तलाश करेंगे:

network.dns.disablePrefetch

और अगर इसमें है असत्य हमने इसे अंदर डाल दिया <strong>उद्देश्य</strong>.


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   क्रिस्टोफर कहा

    बहुत बढ़िया, मैं केवल एक सर्वर को एक कार्यात्मक तरीके से करने में सक्षम होना चाहूंगा और अपने स्थानीय नेटवर्क में केवल 2 कंप्यूटरों के बीच अभ्यास नहीं कर सकता ...) ...

  2.   क्रिस्टोफर कहा

    एक प्रश्न: क्या आप नेविगेट नहीं कर सकते? desdelinuxhttps से .net?

    1.    KZKG ^ गारा कहा

      नहीं, अभी तुम नहीं कर सकते। हमें एक एसएसएल प्रमाणपत्र खरीदना होगा, और इसकी लागत लगभग 60 डॉलर प्रति माह या एक वर्ष होगी, पैसा जो हमारे पास नहीं है ... सॉरी मित्र।

      1.    एन्युबिस कहा

        और स्वयं हस्ताक्षरित प्रमाण पत्र क्यों नहीं?

        1.    KZKG ^ गारा कहा

          मुझे इसके बारे में ज्यादा जानकारी नहीं है, लेकिन अगर हम खुद एक प्रमाण पत्र तैयार करते हैं, तो आपका ब्राउज़र आपको बताएगा कि साइट अविश्वसनीय है और ... and

          1.    ह्यूगो कहा

            अगर मुझे सही से याद है, तो मुझे लगता है कि मैंने कभी भी प्रति वर्ष लगभग 15 USD तक सीमित प्रमाण पत्र देखे हैं, निश्चित रूप से यह काफी हद तक होस्टिंग प्रदाता पर निर्भर करता है। लेकिन स्पष्ट रूप से, एक ब्लॉग (प्रकृति द्वारा सार्वजनिक) के लिए मुझे शायद HTTPS ब्राउज़िंग की आवश्यकता नहीं दिखती है सिवाय इसके कि हम जो जानकारी देखते हैं वह वास्तव में मूल है और एक आदमी के बीच के हमले का हिस्सा नहीं है (या इच्छा भी एक संकेत हो सकता है कि हम थोड़ा पागल हो रहे हैं) sign

  3.   विराम कहा

    सॉक सर्वर पर आप 127.0.0.1:1080 पर एक डॉट को याद कर रहे थे

    1.    इलाव <° लिनक्स कहा

      धन्यवाद। अभी मैं इसे सही करता हूं।

  4.   ऑरोज़क्स कहा

    वैसे मुझे कहना है, SSH बहुत दिलचस्प लगता है ...

    1.    KZKG ^ गारा कहा

      हाँ, तुम नहीं जानते कि चमत्कार केवल एक SSH कनेक्शन के साथ किया जा सकता है you

  5.   ह्यूगो कहा

    कम से कम फ़ायरफ़ॉक्स के लिए समीकरण से कॉर्कस्क्रू को निकालना संभव हो सकता है।

    "About: config" में, प्रविष्टि सेट करें network.proxy.socks_remote_dns यह सच है, जो मोजे v5 प्रॉक्सी के मामले में DNS अनुरोधों को मोजे प्रॉक्सी के रूप में अच्छी तरह से करने का कारण बनता है।

    मेरे लिंक पर कोई बड़ा प्रतिबंध नहीं है, इसलिए मुझे नहीं पता कि यह काम करेगा या नहीं। कोशिश करो और रिपोर्ट करो। 😉

    एक और सुझाव मैंने देखा है कि वहाँ उपयोग करना है -4D -D के बजाय केवल एक ipv4 पते पर प्रॉक्सी बनाने के लिए। यह स्पष्ट रूप से कनेक्शन को थोड़ा अनुकूलित करता है।

    अंत में: यदि आप किसी दूरस्थ कमांड को निष्पादित नहीं करना चाहते हैं, तो आप अंत में पैरामीटर का उपयोग कर सकते हैं -N (इस प्रकार हम हेलमेट लगाने से बचते हैं), और डिस्कनेक्ट करने के लिए हमें केवल एक Ctrl + C देना होगा।

    1.    इलाव <° लिनक्स कहा

      सलाह के लिये धन्यवाद ह्यूगो, और कोशिश करनी होगी। वैसे, इस सभी संयोजन के साथ मैं स्क्रीन Screen का भी उपयोग करता हूं

      1.    ह्यूगो कहा

        मैं इसका उपयोग भी करता हूं, हालांकि बायोबू के माध्यम से। वास्तव में, ऐसे समय होते हैं जब मैंने एक जबरदस्त गड़बड़ी का निर्माण किया है क्योंकि मुझे उन मेजबानों तक पहुंच प्राप्त हुई है जिनमें मुझे अन्य मेजबानों तक पहुंच थी जिसमें मुझे दूसरों के लिए भी पहुंच थी, आदि जैसे कि लगभग सभी ने बायोबू का उपयोग किया, पर थोड़ी देर के लिए मैंने सबकुछ बंद कर दिया क्योंकि मेरे लिए यह जानना मुश्किल था कि मैं कहां से कहां पहुंच रहा हूं, हेहे।

    2.    KZKG ^ गारा कहा

      मौसम के बारे में ह्यूगो, मुझे अपने घर से अपने सेल फोन पर कॉल करें weather आपको वापस बुलाने के लिए weather

    3.    M. कहा

      -4 डी के अलावा (कनेक्शन को ऑप्टिमाइज़ करने के लिए) और -एन (एसएसएच को यह बताने के लिए कि हम केवल फारवर्डर पोर्ट पर जा रहे हैं) हम कनेक्शन के दोनों ओर और एसएसएच इनवोकेशन लाइन के अंत में सुरक्षित कुंजी जोड़ सकते हैं: एक स्वचालित तरीके से एक सुरंग शुरू करें।

      मान लें कि हमारे पास सही तरीके से कॉन्फ़िगर की गई फाइलें हैं:
      ~ /। ssh /
      अधिकृत_की_2
      आईडी_आरएसए
      id_rsa.pub
      कनेक्शन में शामिल मशीनों पर, अंतिम निर्देश होगा:

      $ एसएसएच -पी 9122 -4 डी 1080 -एन इलाव @ १ ९ २.१६.192.168.1.1 और

      आप यह सुनिश्चित करने के लिए इसे हमारे /etc/rc.local में जोड़ सकते हैं कि हर बार सिस्टम शुरू होने पर कनेक्शन स्वचालित रूप से स्थापित हो जाता है।
      इसके अलावा, पीएम-सस्पेंड और एथ-टूल का उपयोग करके हम /etc/rc.local को कॉन्फ़िगर कर सकते हैं ताकि यह उस मशीन को जगाए जो इंटरनेट के माध्यम से एक प्रॉक्सी के रूप में कार्य करने वाली है और स्वचालित रूप से इससे कनेक्ट होती है और फिर इसे स्टैंडबाय पर छोड़ देती है- जब हम अपना सिस्टम बंद करते हैं ...

      हैप्पी nerding 😀

      1.    इलाव <° लिनक्स कहा

        उत्कृष्ट योगदान .. धन्यवाद 😀