Különösen a vállalatoknál nagyon gyakori, hogy vannak olyan webhelyek, amelyekhez a hozzáférés valamilyen konkrét okból korlátozott (néha abszurd, néha nem), például letöltési webhelyek, webes levelek és mások.
Általában ezeket a korlátozásokat a szóban forgó webhely domainjének blokkolásával hajtják végre, egyes portokhoz korlátozásokat is hozzáadva. Mit tegyünk akkor, ha azonnal információt kell szereznünk?
Általában a Windows használjon olyan programokat, mint gitt (amely elérhető a GNU / Linux rendszeren is)egy Szabadságod, de van egy másik módszer is, amely egy kicsit biztonságosabb, hogy hozzáférhessünk azokhoz a webhelyekhez, amelyeket megtagadtunk SSH y Zokni5.
Ebben a példában arra számítok, hogy nyitott 80, 3128 portunk van (általában navigációhoz használják) és 9122, és két valós esetet fogunk látni. Nem az a célom, hogy ezzel a cikkel részletesen elmagyarázzam, mi is ez SSH, Zokni5 és hogyan működnek, ezt meghagyjuk egy másik időre. Két példát fogunk látni:
- Csatlakozás egy másik számítógéphez SSH segítségével, annak IP-címével.
- Csatlakozás egy másik számítógéphez SSH-val tartomány használatával (DNS-en keresztül).
Mire van szükségünk?
- Internet hozzáféréssel rendelkező számítógép, amelyhez SSH-n keresztül férhetünk hozzá.
- Az SSH természetesen telepítve van.
- Dugóhúzó (abban az esetben, ha egy meghatalmazott mögött állunk).
Kinyitunk egy terminált és betesszük (a Debian esetében):
$ sudo aptitude install ssh corkscrew
OK .. már telepítettem Hogyan lehet csatlakozni?
Nagyon egyszerű. Kinyitunk egy terminált és betesszük ssh -p 443 felhasználó @ internet_számítógép_ip:
ssh -p 9122 -D 1080 elav@192.168.1.1
Paraméter -p logikus módon, annak meghatározására szolgál, hogy melyik porton keresztül fogunk csatlakozni. Olyan egyszerű Most megnyitjuk a böngésző beállításait (az én esetemben Firefox) És a Hálózati beállítások, csak a használat lehetőségét jelöljük meg Zokni szerver és feltettük:
127.0.0.1:1080
Ez elég a navigáláshoz.
Mi van, ha egy meghatalmazott mögött állunk?
Előfordulhat, hogy egy nagyon korlátozó proxy szerver mögött állunk, vagy egyszerűen csak a miénk ISP nem teszi lehetővé, hogy IP-címen keresztül csatlakozzunk, ezért ezt meg kell tennünk DNS. Itt jön be a játék Dugóhúzó. Az alkalmazás használatához csak egy fájlt kell létrehoznunk a mappában a kedvenc szerkesztőnkkel .ssh a miénkben / home, az úgynevezett config:
$ vim ~/.ssh/config
és belül valami ilyesmit tettünk:
host dominio.net
user tu_usuario
hostname dominio.net
port 9122
proxycommand corkscrew IP_Proxy 3128 %h %p
DynamicForward 1080
Compression yes
LocalForward 8888 localhost:8888
Ezt kissé elmagyarázva. A gazdagép paraméterébe tesszük annak a szervernek az URL-jét, amelyhez csatlakozni fogunk (amelynek rendelkeznie kell az SSH-val a 9122, ahogy ebben a bejegyzésben láttuk. A paraméterben proxyparancs után dugóhúzó a proxy-junk IP-jét vagy a FQDNPéldául: proxy.domain.net és a navigációhoz használt port.
Most csak meg kell nyitnunk egy terminált és be kell tennünk:
ssh usuario@dominio.net
Most egy utolsó részlet. Szükség lehet egy paraméter módosítására a Firefox ha nem volt kapcsolatunk. Megnyitunk egy lapot, és beírjuk about: config. Megígérjük, hogy nem tesszük a kezünket a beállításokba, és a következőket keressük:
network.dns.disablePrefetch
És ha bent van hamis beletesszük igaz.
Kiváló, csak azt szeretném, ha lenne egy szerverem, amely képes funkcionálisan megtenni, és nem csak a helyi hálózatom 2 számítógépe között gyakorolni:)…
Egy kérdés: nem tudsz navigálni ide desdelinux.net a https-ről?
Nem, most nem lehet. Meg kellene vásárolnunk egy SSL tanúsítványt, ami havonta vagy évente körülbelül 60 dollárba kerül, olyan pénz, amennyi nincs nálunk ... sajnálom, barátom.
És miért ne önállóan aláírt tanúsítvány?
Nem sokat tudok róla, de ha magunk állítunk elő tanúsítványt, akkor a böngészője elmondja, hogy az oldal nem megbízható, és hogy ... 🙁
Ha jól emlékszem, úgy tűnik, hogy valaha is láttam olyan tanúsítványokat, amelyek évente körülbelül 15 USD-re korlátozódtak, természetesen ez nagyban függ a tárhely szolgáltatótól. De őszintén szólva, egy blog számára (természeténél fogva nyilvános) nem látom szükségét a HTTPS-böngészésnek, kivéve talán annak biztosítását, hogy az általunk látott információk valóban az eredetiek legyenek, és ne képezzék a középső ember támadás (vagy a vágy is annak a jele lehet, hogy kissé paranoiásak vagyunk) 😉
a zokni kiszolgálón hiányzott egy pont a 127.0.0.1:1080-nál
Köszönöm. Most kijavítom.
Nos, azt kell mondanom, hogy az SSH nagyon érdekesnek tűnik ...
hehehe igen, nem ismered azt a csodálatos dolgot, amit csak SSH kapcsolattal lehet elérni 😀
Lehetséges, hogy legalább a Firefox esetében eltávolítható a dugóhúzó az egyenletből.
Állítsa be a bejegyzést az "about: config" részben network.proxy.socks_remote_dns igazra, ami egy zokni v5 proxy esetén a DNS kéréseket a zokni proxy részéről is megköveteli.
A linkemnek nincsenek nagyobb korlátozásai, ezért nem tudom, hogy ez működni fog-e. Próbálj meg jelenteni. 😉
Egy másik javaslat, amit láttam odakint, az a használat -4D -D helyett a proxy létrehozása csak egy ipv4 címre. Ez láthatóan kissé optimalizálja a kapcsolatot.
Végül: ha nem akar távoli parancsot végrehajtani, a végén használhatja a paramétert -N (így kerüljük a sisakok behelyezését), és a szétkapcsoláshoz csak Ctrl + C-t kell adnunk.
Köszönöm a javaslatot Hugo, meg kellene próbálni. Egyébként ezzel a kombinációval a Screen 😀-t is használom
Én is használom, bár byobu révén. Valójában vannak olyan esetek, amikor óriási zűrzavar alakult ki bennem, mert hozzáférhettem olyan gazdagépekhez, amelyekben hozzáférhettem más gépekhez, amelyekben másokhoz is hozzáférhettem stb. Mivel szinte mindegyik byobu-t használt, Egy ideig végül mindent bezártam, mert nehéz volt megtudnom, honnan hová jutok, hehehe.
Hugo az időjárásról, hívj a házadból a mobiltelefonommal, hogy visszahívjam 😉
A -4D (a kapcsolat optimalizálása érdekében) és a -N (hogy megmondjuk az SSH-nak, hogy csak továbbító portokra megyünk) mellett hozzáadhatunk biztonságos kulcsokat a kapcsolat mindkét oldalához és egy & -hez az SSH hívó sor végén. automatizált módon kezdeményezzen alagutat.
Feltéve, hogy a fájlokat helyesen konfiguráltuk:
~ / .ssh /
engedélyezett_kulcsok2
id_rsa
id_rsa.pub
a csatlakozáson részt vevő gépeken a végső utasítás a következő lenne:
$ssh -p 9122 -4D 1080 -N elav@192.168.1.1 &
Hozzáadhatja az /etc/rc.local webhelyhez, hogy a rendszer minden egyes indításakor automatikusan létrejöjjön a kapcsolat.
Ezenkívül a pm-suspend és az eth-tool segítségével beállíthatjuk az /etc/rc.local alkalmazást, hogy felébressze a gépet, amely az interneten keresztül proxyként fog működni, és automatikusan csatlakozik hozzá, majd ismét készenléti állapotban hagyja. bezárjuk a rendszerünket ...
Boldog majszolás 😀
Kiváló közreműködés .. Köszönöm 😀