ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಮೂಲಕ ಪೋರ್ಟ್‌ಗಳನ್ನು ಮರುನಿರ್ದೇಶಿಸಿ

ಕೆಲವೊಮ್ಮೆ ನಮಗೆ ಬೇಕಾಗುತ್ತದೆ ಸಾಕೆಟ್ ಮೂಲಕ ಡೇಟಾವನ್ನು ರವಾನಿಸುತ್ತದೆ ಟೆಲ್ನೆಟ್ ಸಂಪರ್ಕ, ಎಫ್‌ಟಿಪಿ ಫೈಲ್ ಡೌನ್‌ಲೋಡ್, ಒಂದು SQL ಪ್ರಶ್ನೆ ಅಥವಾ ಯಾವುದೇ ರೀತಿಯ ಪ್ರಸರಣದಂತಹ ವಿಭಿನ್ನ ಯಂತ್ರಗಳ ನಡುವೆ.

ಆ ಡೇಟಾವು ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಕಚ್ಚಾ ಚಲಿಸುತ್ತದೆ ಅಸುರಕ್ಷಿತಅಂದರೆ, ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನದ ನಡುವಿನ ಹಾದಿಯಲ್ಲಿರುವ ಯಾವುದೇ ನೋಡ್‌ನಿಂದ ಅವುಗಳನ್ನು ತಡೆಯಬಹುದು, ಅಂದರೆ, ರೊಬಾಡೋಸ್.

ಈ ಡೇಟಾವನ್ನು ಸೆರೆಹಿಡಿಯುವುದನ್ನು ನಾವು ತಡೆಯಲು ಸಾಧ್ಯವಿಲ್ಲ, ಆದರೆ ನಾವು ತಡೆಯಬಹುದಾದ ಸಂಗತಿಯೆಂದರೆ ಅದನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳು ಅರ್ಥೈಸುತ್ತಾರೆ ಮತ್ತು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ, ಸಂವಹನವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ.

SSH ನಮಗೆ ಮಾಡಲು ಅನುಮತಿಸುವ ಸಾಧನವಾಗಿದೆ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕಗಳು ಯಂತ್ರಗಳ ನಡುವೆ. ಕಮಾಂಡ್ ಇಂಟರ್ಪ್ರಿಟರ್ಗೆ ರಿಮೋಟ್ ಆಗಿ ಸಂಪರ್ಕಿಸುವುದು ಇದರ ಸಾಮಾನ್ಯ ಬಳಕೆಯಾಗಿದೆ.

ಆದಾಗ್ಯೂ, ಇದು ರಚಿಸುವಂತಹ ಇತರ ಸಾಧ್ಯತೆಗಳನ್ನು ನೀಡುತ್ತದೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸುರಂಗಗಳು ವಿಭಿನ್ನ ಯಂತ್ರಗಳ ನಡುವೆ.
ನಾವು ಹೋಸ್ಟ್ 1 ರಿಂದ ಹೋಸ್ಟ್ 2 ಗೆ ಟೆಲ್ನೆಟ್ ಮಾಡಲು ಬಯಸುತ್ತೇವೆ ಎಂದು ಭಾವಿಸೋಣ:

host1$ telnet host2

ಈ ಸಂವಹನವು ಸಂಪೂರ್ಣವಾಗಿ ಮುಕ್ತವಾಗಿದೆ ಮತ್ತು ಆಗಿರಬಹುದು ತಡೆಹಿಡಿಯಲಾಗಿದೆ. ಅದನ್ನು ರಕ್ಷಿಸಲು, ನಾವು ಹೋಸ್ಟ್ 5000 ರಲ್ಲಿ ಅನಿಯಂತ್ರಿತವಾಗಿ ಆಯ್ಕೆ ಮಾಡಿದ ಪೋರ್ಟ್ ಅನ್ನು (ಉದಾಹರಣೆಗೆ 1) ಹೋಸ್ಟ್ 23 ನಲ್ಲಿ ಪೋರ್ಟ್ 2 (ಟೆಲ್ನೆಟ್) ಗೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತೇವೆ.

ಈ ರೀತಿಯಾಗಿ ನಾವು ಹೋಸ್ಟ್ 5000 ರ ಪೋರ್ಟ್ 1 ಗೆ ಕಳುಹಿಸಿದ ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ಸುರಂಗದ ಮೂಲಕ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಹೋಸ್ಟ್ 22 ರ ಪೋರ್ಟ್ 2 ಮೂಲಕ ತೆರೆಯುತ್ತದೆ ಮತ್ತು ನಂತರ ಹೋಸ್ಟ್ 23 ರ ಪೋರ್ಟ್ 2 ಗೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ, ಹೀಗಾಗಿ ಅದರ ಅಂತಿಮ ಗಮ್ಯಸ್ಥಾನವನ್ನು ತಲುಪುತ್ತದೆ.

ಇದನ್ನು ಮಾಡಲು, ನಾವು ಹೋಸ್ಟ್ 2 ನ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ತಿಳಿದುಕೊಳ್ಳಬೇಕು.

ಸುರಂಗವನ್ನು ತೆರೆಯಲು ನಾವು ಬರೆಯುತ್ತೇವೆ:

host1$ ssh -R 5000:localhost:23 usuariohost2@host2

ಚೆನ್ನಾಗಿ:

host1$ ssh -L 5000:host2:23 usuariohost2@host2

ಎರಡೂ ಆಯ್ಕೆಗಳು ಸಮಾನವಾಗಿವೆ. ಟೆಲ್ನೆಟ್ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು, ನಾವು ಇನ್ನು ಮುಂದೆ ಹೋಸ್ಟ್ 2 ಅನ್ನು ಉಲ್ಲೇಖಿಸುವುದಿಲ್ಲ ಆದರೆ ಹೋಸ್ಟ್ 1 ನಲ್ಲಿ ಆಯ್ಕೆ ಮಾಡಿದ ಪೋರ್ಟ್ ಅನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತೇವೆ:

host1$ telnet localhost 5000

ಇದರೊಂದಿಗೆ ನಾವು ಯಾವುದೇ ಸಂವಹನವನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸುತ್ತೇವೆ, ಅದು ಟೆಲ್ನೆಟ್ ಆಗಿರಲಿ ಅಥವಾ ಇಲ್ಲದಿರಲಿ. ಸ್ವಲ್ಪ ಹೆಚ್ಚು ತನಿಖೆ ಮಾಡುವುದರಿಂದ ಅದರ ಶಕ್ತಿಗೆ ಧನ್ಯವಾದಗಳು SSH ಈ ಪುನರ್ನಿರ್ದೇಶನಗಳನ್ನು ಮೂರನೇ ಯಂತ್ರಗಳಿಗೆ ಸಹ ಮಾಡಬಹುದು, ಇದು ಒಂದೇ ಪ್ರವೇಶ ಬಿಂದುವಿನೊಂದಿಗೆ ನಾವು ಸಂಪೂರ್ಣ LAN ನಿಂದ ಬೇರೆ LAN ಗೆ ಸುರಕ್ಷಿತವಾಗಿ ಪ್ರವೇಶಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ನ್ಯಾನೋ ಡಿಜೊ

    ಸಿದ್ಧಾಂತವು ಅತ್ಯಂತ ಆಸಕ್ತಿದಾಯಕವಾಗಿ ಕಾಣುತ್ತದೆ, ಆದರೆ ನಾವು ಪ್ರಾಯೋಗಿಕ ಪ್ರಕರಣವನ್ನು ನೋಡಿದರೆ ಅದು ಇನ್ನೂ ಹೆಚ್ಚು.

    ಆದರೆ ಸತ್ಯವೆಂದರೆ, ನಾನು ಚಿಕ್ಕವನಾಗಿದ್ದರೂ, ನಾನು ಲೇಖನವನ್ನು ಇಷ್ಟಪಟ್ಟೆ.

    1.    ಅದೇ ಡಿಜೊ

      ನೀವು ಸ್ಫೂರ್ತಿ ಪಡೆದ ವಿಕಿಯನ್ನು ನೋಡಬಹುದು https://wiki.archlinux.org/index.php/Secure_Shell#Forwarding_other_ports
      ಮತ್ತು ಅದೇ, ಆದರೆ ಆಟೋಶ್ ವಿಭಾಗ https://wiki.archlinux.org/index.php/Secure_Shell#Autossh_-_automatically_restarts_SSH_sessions_and_tunnels
      ವಾಸ್ತವವಾಗಿ, ನೀವು ssh ಮೂಲಕ ಕಳುಹಿಸಬಹುದಾದ ಯಾವುದಾದರೂ, ಅದು ಸ್ಟ್ರೀಮಿಂಗ್ ಆಗಿರಲಿ, ಹೋಸ್ಟ್‌ಗೆ ಸಂಪರ್ಕಗಳು. ಇತ್ಯಾದಿ. x ಕಾರಣಕ್ಕಾಗಿ ನೀವು ಅವುಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಯಸುತ್ತೀರಿ.
      ಮತ್ತು ಸುರಕ್ಷಿತ ನಿಯಮಗಳು

  2.   ಟೆಸ್ಲಾ ಡಿಜೊ

    ನಾನು ಕೆಲವೊಮ್ಮೆ ಎಸ್‌ಎಸ್‌ಎಚ್ ಅನ್ನು ಅತ್ಯಂತ ಮೂಲಭೂತ ಮಟ್ಟದಲ್ಲಿ ಬಳಸುತ್ತೇನೆ. ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ 22 ಆಗಿದೆ, ಸರಿ?

    ಆದ್ದರಿಂದ, ನಾನು ಸರಿಯಾಗಿ ಅರ್ಥಮಾಡಿಕೊಂಡರೆ, ನನ್ನ ಪಿಸಿ ಹೋಸ್ಟ್ 1 ಮತ್ತು ನಾನು ಸಂಪರ್ಕಿಸಲು ಬಯಸುವ ಹೋಸ್ಟ್ 2, ಈ ಸುರಂಗವು ಪೋರ್ಟ್ 5000 ಮತ್ತು ಅದರ ಪೋರ್ಟ್ 23 ರ ನಡುವೆ ಸಂಪರ್ಕವನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ ಪೋರ್ಟ್ 22 ರಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ?

    ಬಂದರುಗಳನ್ನು ಬದಲಾಯಿಸಲು ಕಾರಣಗಳು ಏಕೆ? ಪೋರ್ಟ್ 22 ನೊಂದಿಗೆ ನೀವು ಸುರಂಗವನ್ನು ರಚಿಸಬಹುದೇ?

    ಬಹಳ ಆಸಕ್ತಿದಾಯಕ ಲೇಖನ. ನ್ಯಾನೊನಂತೆ, ನಾನು ಹೆಚ್ಚು ಬಯಸುತ್ತೇನೆ!

    1.    ಗೆಟಾಫಿಕ್ಸ್ ಡಿಜೊ

      ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಪೋರ್ಟ್ 22 ಅನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬಳಸುತ್ತದೆ (ಆದರೂ ಅದನ್ನು ಬದಲಾಯಿಸಬಹುದು). ಈ ಬಂದರು ಎರಡು ಆತಿಥೇಯರ ನಡುವಿನ ನಿಜವಾದ ಸಂವಹನದಿಂದ ಬಳಸಲ್ಪಡುತ್ತದೆ. ಅದು ಮುಕ್ತವಾಗಿದೆ ಮತ್ತು ಯಾವುದೇ ಫೈರ್‌ವಾಲ್ ಅದನ್ನು ಕತ್ತರಿಸುವುದಿಲ್ಲ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು. ಆದರೆ ಬಳಕೆದಾರರಿಗೆ ಇದು ಸಂಪೂರ್ಣವಾಗಿ ಪಾರದರ್ಶಕವಾಗಿರುತ್ತದೆ. ನೀವು ಅವನ ಬಗ್ಗೆ ಮರೆತುಬಿಡಬಹುದು. ಉದಾಹರಣೆಯಲ್ಲಿ, ಪುನರ್ನಿರ್ದೇಶನವು 5000 ಮತ್ತು 23 ಬಂದರುಗಳ ನಡುವೆ ಇರುತ್ತದೆ. ಆ ಎರಡು ಮಾತ್ರ ನೀವು ಚಿಂತೆ ಮಾಡಬೇಕಾಗಿದೆ. ತನ್ನ ಹೋಸ್ಟ್‌ನ 5000 ಪೋರ್ಟ್ಗೆ ಅವನು ಕಳುಹಿಸುವ ಎಲ್ಲವೂ ಗಮ್ಯಸ್ಥಾನ ಹೋಸ್ಟ್‌ನ 23 ರಲ್ಲಿ ಗೋಚರಿಸುತ್ತದೆ ಎಂದು ಬಳಕೆದಾರರು ನೋಡುತ್ತಾರೆ.
      ನಿಸ್ಸಂಶಯವಾಗಿ, ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರನು ತಾನು ಸೂಕ್ತವೆಂದು ಪರಿಗಣಿಸುವ ಬಂದರುಗಳನ್ನು ಮರುನಿರ್ದೇಶಿಸಬಹುದು.

      ನಿಮ್ಮ ಕಾಮೆಂಟ್‌ಗಳಿಗೆ ಧನ್ಯವಾದಗಳು. ಇದು ನನ್ನ ಮೊದಲ ಪೋಸ್ಟ್ ಮತ್ತು ನಿಮ್ಮ ಅಭಿಪ್ರಾಯಗಳು ಮುಂದಿನದನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.

  3.   ಎಲಿಯೋಟೈಮ್ 3000 ಡಿಜೊ

    ಅದನ್ನೂ ವಿಪಿಎಸ್ ಮೂಲಕ ಮಾಡಬಹುದೇ?

  4.   ಧುಂಟರ್ ಡಿಜೊ

    ಸರಿ ಇದು ನನ್ನ ವಿಷಯ, ಪಿಸಿ 1 ಸರ್ವರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದೆ, ಆದರೆ ಪಿಸಿ 2 ಎರಡೂ ಎಸ್‌ಎಸ್ ಮೂಲಕ ಸಂಪರ್ಕಿಸುವುದಿಲ್ಲ, ನಾನು ಪಿಸಿ 2 ನಲ್ಲಿ ಪ್ರವೇಶವನ್ನು ಹೊಂದಲು ಬಯಸುತ್ತೇನೆ, ಆದರೆ ಪಿಸಿ 1 ನ ಯಾವ ಪೋರ್ಟ್ ಅನ್ನು ನಾನು ಮರುನಿರ್ದೇಶಿಸುತ್ತೇನೆ? ಪಿಸಿ 2 ನಿಂದ ಸರ್ವರ್ ಪೋರ್ಟ್ ಅನ್ನು ತಲುಪುವುದು ಮತ್ತು ಪ್ಯಾಕೆಟ್‌ಗಳು ಪಿಸಿ 1 ಅನ್ನು ಅವುಗಳ ಮೂಲ ಐಪಿ ಆಗಿ ಹೊಂದಿರುವುದು ನಿಜ. ನನಗೆ ಅರ್ಥವಾಗಿದೆಯೇ?

    1.    ಗೆಟಾಫಿಕ್ಸ್ ಡಿಜೊ

      ನೀವೇ ಅರ್ಥ ಮಾಡಿಕೊಳ್ಳುತ್ತೀರಿ. ಈ ಸಂದರ್ಭದಲ್ಲಿ ಸರ್ವರ್‌ನ ಪೋರ್ಟ್ 1 ಗೆ ಪಿಸಿ 2 ಪೋರ್ಟ್ ಅನ್ನು ಮರುನಿರ್ದೇಶಿಸಲು ನಿಮಗೆ ಪಿಸಿ 22 ಅಗತ್ಯವಿದೆ:

      PC2 $ ssh -L 5000: ಸರ್ವರ್: 22 ಬಳಕೆದಾರ PC1 @ PC1

      ಮತ್ತು, ಈ ಸಂಪರ್ಕವನ್ನು ಮತ್ತೊಂದು ಟರ್ಮಿನಲ್‌ನಿಂದ ಮುಕ್ತವಾಗಿರಿಸಿಕೊಳ್ಳುವುದು:

      PC2 $ ssh userServer @ localhost -p 5000

      ಮತ್ತು ನೀವು ಈಗಾಗಲೇ ಒಳಗೆ ಇದ್ದೀರಿ.

      1.    ಧುಂಟರ್ ಡಿಜೊ

        ಅಂತಿಮವಾಗಿ ಕ್ರಿಯಾತ್ಮಕ ಪರಿಹಾರ !! ಗೆಟಾಫಿಕ್ಸ್ ಧನ್ಯವಾದಗಳು, ನೀವು ನನಗೆ ಸಾಧ್ಯತೆಗಳ ಜಗತ್ತನ್ನು ನೀಡಿದ್ದೀರಿ !!

        1.    ಗೆಟಾಫಿಕ್ಸ್ ಡಿಜೊ

          ನನಗೆ ಖುಷಿಯಾಗಿದೆ!

  5.   ಎಲಾವ್ ಡಿಜೊ

    Excelente artículo. Bienvenido a DesdeLinux 😀

    ನಾವು 22 ನಿರ್ಬಂಧಿಸಿದ್ದರೆ ಏನು ಮಾಡಬೇಕು? LOL ..

    1.    ಗೆಟಾಫಿಕ್ಸ್ ಡಿಜೊ

      ಧನ್ಯವಾದಗಳು ಎಲಾವ್.
      ನೀವು ಪೋರ್ಟ್ 22 ಅನ್ನು ನಿರ್ಬಂಧಿಸಿದ್ದರೆ, ಎಂಎಂಎಂ, ಎಕ್ಸ್‌ಡಿ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ನಾವು ಪರ್ಯಾಯವನ್ನು ಹುಡುಕಬೇಕಾಗಿದೆ

    2.    ಎಲಿಯೋಟೈಮ್ 3000 ಡಿಜೊ

      ಮತ್ತು ಎಲ್ಲಕ್ಕಿಂತ ಕೆಟ್ಟದು (ಕಾಲ್ಪನಿಕ): ಇದನ್ನು ವಿಪಿಎಸ್ ಒದಗಿಸುವವರು ನಿರ್ಬಂಧಿಸಿದ್ದಾರೆ.

  6.   ಎಜಿಆರ್ ಡಿಜೊ

    ನಾನು ಕೆಲವು ಗಂಟೆಗಳ ಹಿಂದೆ ಅದರ ಬಗ್ಗೆ ಪ್ರಶ್ನೆಗಳೊಂದಿಗೆ ಪರೀಕ್ಷೆ ಮಾಡಿದ್ದೇನೆ

  7.   ಮಾರಿಯೋ ಡಿಜೊ

    ನಾನು ಅದನ್ನು ಹೇಳುವುದಿಲ್ಲ:
    host1 $ ssh -R 5000: localhost: 23 userhost2 @ host2
    ಇದು ಇತರ ಆಜ್ಞಾ ಸಾಲಿಗೆ ಸಮಾನವಾಗಿರುತ್ತದೆ ... -L ನೊಂದಿಗೆ ಒಂದು.
    ಹೊಸ ಸಂಪರ್ಕಗಳಿಗೆ ತೆರೆಯಲಾದ ಪೋರ್ಟ್ ದೂರಸ್ಥ ಭಾಗದಲ್ಲಿದೆ, ಅಂದರೆ, ನಿಮ್ಮ ssh ಸರ್ವರ್‌ನ ಬದಿಯಲ್ಲಿದೆ ಎಂದು -R ಸೂಚಿಸುತ್ತದೆ; -L ಹೊಸ ಸಂಪರ್ಕಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ ಸ್ಥಳೀಯ ಭಾಗದಲ್ಲಿ ಒಂದು ಪೋರ್ಟ್ ಅನ್ನು ತೆರೆಯುತ್ತದೆ.

    ಸಾಲಿನ ಅನುವಾದ:
    host1 $ ssh -R 5000: localhost: 23 userhost2 @ host2
    ಇದು ಈ ರೀತಿಯಾಗಿರುತ್ತದೆ: ಹೋಸ್ಟ್ 1 ನಲ್ಲಿರುವುದರಿಂದ, ನನ್ನ ಬಳಕೆದಾರ ಯೂಸರ್ ಹೋಸ್ಟ್ 22 ನೊಂದಿಗೆ ಹೋಸ್ಟ್ 2 ರ ಎಸ್‌ಎಸ್ ಸರ್ವರ್ (ಪೋರ್ಟ್ 2) ಗೆ ಸಂಪರ್ಕಪಡಿಸಿ ಮತ್ತು ಹೋಸ್ಟ್ 5000 ರ ರಿಮೋಟ್ ಪೋರ್ಟ್ 2 ಹೋಸ್ಟ್ 23 ನಲ್ಲಿ ಉತ್ಪತ್ತಿಯಾದ ಸಂಪರ್ಕಗಳನ್ನು ಹೋಸ್ಟ್ 1 (ಪೋರ್ಟ್ XNUMX) ಗೆ ಹೋಸ್ಟ್ XNUMX (ನನ್ನ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್)

    ಇಲ್ಲದಿದ್ದರೆ, ನನ್ನನ್ನು ಸರಿಪಡಿಸಿ! 😉

    -

    ಮತ್ತೊಂದೆಡೆ ... ಪೋರ್ಟ್ 22 ಗೆ ಸಂಪರ್ಕಗಳ ಪ್ರವೇಶವನ್ನು ಸರ್ವರ್ ನಿರ್ಬಂಧಿಸಿದ್ದರೆ, ಅಂದರೆ, ನಾವು ssh ಸರ್ವರ್‌ಗೆ ದೂರದಿಂದ ಸಂಪರ್ಕಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ; ಏನು ಮಾಡಬಹುದು; ಸರ್ವರ್‌ನಿಂದ (ರಿಮೋಟ್ ಹೋಸ್ಟ್ 2 ಸಿಸ್ಟಮ್‌ನ ಫೈರ್‌ವಾಲ್‌ನ ಹಿಂದೆ ಸ್ನೇಹಿತ ಸಿಸಾಡ್ಮಿನ್) ಆಜ್ಞಾ ಸಾಲಿನ ಕಾರ್ಯಗತಗೊಳ್ಳುತ್ತದೆ:

    host2 $ nohup ssh -fN -R 6000: localhost: 22 userhost1 @ host1

    -f ಹಿನ್ನೆಲೆಗೆ ಹೋಗುತ್ತದೆ
    -N ರಿಮೋಟ್‌ನಲ್ಲಿ ಯಾವುದೇ ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದಿಲ್ಲ
    ಲಾಗ್ out ಟ್ ಮಾಡುವಾಗ ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದನ್ನು ಅಡ್ಡಿಪಡಿಸುವುದನ್ನು nohup ತಡೆಯುತ್ತದೆ

    host1 $ ssh userhost2 @ localhost -p 6000

    ಈ ರೀತಿಯಾಗಿ, ಹೋಸ್ಟ್ 1 ರಿಂದ ನಾವು ಪೋರ್ಟ್ 1 ನಲ್ಲಿ ಲೋಕಲ್ ಹೋಸ್ಟ್ (ಅದೇ ಹೋಸ್ಟ್ 6000) ಗೆ ಸಂಪರ್ಕವನ್ನು ಉತ್ಪಾದಿಸುತ್ತೇವೆ, ಅದು ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ ಹೋಸ್ಟ್ 22 ನ ಪೋರ್ಟ್ 2 ಗೆ ಸಂಪರ್ಕವನ್ನು ರವಾನಿಸುತ್ತದೆ, ಇದರಲ್ಲಿ ನಾವು ಬಳಕೆದಾರ ಹೋಸ್ಟ್ 2 ನೊಂದಿಗೆ ಲಾಗ್ ಇನ್ ಆಗುತ್ತೇವೆ.

    ಒಳಗಿನಿಂದ ಸ್ವಲ್ಪ ಸಹಾಯದಿಂದ ಫೈರ್‌ವಾಲ್‌ನಿಂದ ನಿರ್ಬಂಧಿಸಲಾದ ssh ಸರ್ವರ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಇದು ಅನುಮತಿಸುತ್ತದೆ (ನಾನು ಇದನ್ನು ಪ್ರಯತ್ನಿಸಲಿಲ್ಲ, ಆದರೆ ಅದು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ ಎಂದು ತೋರುತ್ತದೆ)! 😀

    ಎರಡನೆಯದು ನಾನು ಗೀಕ್ ಸ್ಟಫ್ ನಿಯತಕಾಲಿಕದಲ್ಲಿ ಮಾಡಿದ ವಿವರಣೆಯಿಂದ ಓದಿದೆ
    http://www.thegeekstuff.com/2013/11/reverse-ssh-tunnel/

    ನಿಮ್ಮ ಪ್ರಕಟಣೆಯನ್ನು ನಾನು ನಿಜವಾಗಿಯೂ ಇಷ್ಟಪಡುತ್ತೇನೆ; ನಾನು ಅವುಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಓದುತ್ತೇನೆ!
    ಗ್ರೀಟಿಂಗ್ಸ್.

    1.    ಗೆಟಾಫಿಕ್ಸ್ ಡಿಜೊ

      ನೀನು ಸರಿ. ಲೇಖನದಲ್ಲಿ ದೋಷವಿದೆ. ಮರುನಿರ್ದೇಶನಗಳು ಸಮಾನವಾಗಿಲ್ಲ. ಆತಿಥೇಯ ಹೋಸ್ಟ್ 1 $ ssh -R 5000: ಲೋಕಲ್ ಹೋಸ್ಟ್: 23 ಯೂಸರ್ ಹೋಸ್ಟ್ 2 @ ಹೋಸ್ಟ್ 2 ರಿವರ್ಸ್ ಪುನರ್ನಿರ್ದೇಶನವನ್ನು ಮಾಡುತ್ತದೆ, ಅಂದರೆ, ಇದು ರಿಮೋಟ್ ಪೋರ್ಟ್ 5000 ಅನ್ನು 23 ಸ್ಥಳೀಯಕ್ಕೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ, -L ನೊಂದಿಗೆ ಆಜ್ಞೆಯು ಏನು ಮಾಡುತ್ತದೆ ಎಂಬುದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿರುತ್ತದೆ.
      ತಿದ್ದುಪಡಿಗಾಗಿ ಧನ್ಯವಾದಗಳು.