Pasiekite ribotas svetaines naudodami GNU / Linux naudodami SSH.

Labai dažnai, ypač įmonėse, yra tam tikrų svetainių, prie kurių prieiga yra ribojama dėl tam tikrų konkrečių priežasčių (kartais absurdas, kartais ne), pvz., atsisiuntimo svetaines, internetinius laiškus ir kt.

Apskritai šie apribojimai daromi blokuojant atitinkamos svetainės domeną, taip pat pridedant apribojimus tam tikriems prievadams. Ką tada daryti, jei mums reikia nedelsiant gauti informacijos?

Paprastai vartotojai Windows naudotis tokiomis programomis kaip glaistas (kurį taip pat galima rasti GNU / Linux), arba Tavo laisvė, bet yra kitas būdas, šiek tiek saugesnis, norint patekti į tas svetaines, kurias mes atsisakėme naudoti SSH y Kojinė5.

Šiame pavyzdyje aš tikiuosi, kad turime atvirus 80, 3128 prievadus (paprastai naudojamas navigacijai) ir 9122ir pamatysime du realius atvejus. Nėra mano tikslas šiuo straipsniu išsamiai paaiškinti, kas tai yra SSH, Kojinė5 ir kaip jie veikia, paliksime tai kitam kartui. Pamatysime du pavyzdžius:

- Prisijungimas prie kito kompiuterio naudojant SSH naudojant jo IP adresą.
- Prisijungimas prie kito kompiuterio naudojant SSH naudojant domeną (per DNS).

Ko mums reikia?

- Kompiuteris su interneto prieiga, prie kurio galime prisijungti per SSH.
- Žinoma, įdiegta SSH.
- Kamščiatraukis (tuo atveju, jei esame už įgaliojimo).

Atidarome terminalą ir padedame (Debian atveju):

$ sudo aptitude install ssh corkscrew

Gerai .. Aš jau įdiegiau Kaip prisijungti?

Tai labai paprasta. Atidarome terminalą ir padedame ssh -p 443 vartotojas @ internet_computer_ip:

ssh -p 9122 -D 1080 elav@192.168.1.1

Parametras -p Kaip logiška, jis naudojamas nustatyti, per kurį uostą mes prisijungsime. Tai paprasta Dabar atidarome naršyklės nuostatas (mano atveju „Firefox“) Ir Tinklo parinktys, pažymime tik naudojimo galimybę Kojinių serveris ir mes įdėjome:

127.0.0.1:1080

To pakanka naršyti.

Ką daryti, jei esame už įgaliojimo?

Gali būti, kad esame už labai ribojančio tarpinio serverio arba tiesiog mūsų IPT neleidžia mums prisijungti per IP adresą, todėl turime tai padaryti DNS. Tai yra vieta, kur jis vaidina Kamščiatraukis. Norėdami naudoti šią programą, mums tereikia sukurti failą aplanke su mėgstamu redaktoriumi .šš mūsų / Pagrindinis puslapisvadinamas config:

$ vim ~/.ssh/config

ir viduje mes įdėjome kažką panašaus į šį:

host dominio.net
user tu_usuario
hostname dominio.net
port 9122
proxycommand corkscrew IP_Proxy 3128 %h %p
DynamicForward 1080
Compression yes
LocalForward 8888 localhost:8888

Šiek tiek tai paaiškindami. Į pagrindinio kompiuterio parametrą įdedame serverio, prie kurio prisijungsime, URL (kuris turi turėti SSH prieinamą 9122, kaip matėme šiame įraše. Parametre proksikomanda po kamščiatraukis mes įdėjome savo tarpinio serverio IP arba FQDNPavyzdžiui: proxy.domain.net ir uostas, naudojamas naršyti.

Dabar mes tiesiog turime atidaryti terminalą ir įdėti:

ssh usuario@dominio.net

Dabar paskutinė detalė. Gali tekti modifikuoti parametrą konfigūruojant "Firefox" jei neturėtume ryšio. Mes atidarome skirtuką ir įveskite about: config. Pažadame, kad nenumodysime rankų į nustatymus ir ieškosime:

network.dns.disablePrefetch

Ir jei jis yra klaidingas mes jį įdėjome tiesa.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Christopher sakė

    Puiku, norėčiau turėti tik serverį, kuris galėtų tai atlikti funkcionaliai, o ne tik praktika tarp 2 kompiuterių mano vietiniame tinkle:

  2.   Christopher sakė

    Vienas klausimas: ar negalite patekti į desdelinux.net iš https?

    1.    KZKG ^ Gaara sakė

      Ne, dabar tu negali. Turėtume nusipirkti SSL sertifikatą ir tai kainuoja apie 60 USD per mėnesį ar metus, pinigų mes neturime 🙁 ... atsiprašau drauge.

      1.    Annubis sakė

        O kodėl gi ne pačio pasirašytas sertifikatas?

        1.    KZKG ^ Gaara sakė

          Aš apie tai nedaug žinau, bet jei patys sugeneruosime sertifikatą, tada jūsų naršyklė jums pasakys, kad svetainė nepatikima ir kad ... 🙁

          1.    Hugo sakė

            Jei gerai prisimenu, man atrodo, kad aš kada nors mačiau sertifikatus, kurių vertė siekia apie 15 USD per metus, žinoma, tai labai priklauso nuo prieglobos paslaugų teikėjo. Atvirai kalbant, tinklaraščiui (viešam savo pobūdžiui) nematau poreikio naršyti HTTPS, išskyrus galbūt užtikrinant, kad informacija, kurią mes matome, yra originali, o ne „žmogaus-viduryje“ atakos (arba noras taip pat gali būti ženklas, kad mes šiek tiek paranojiški) 😉

  3.   Nustoti sakė

    kojinių serveryje jums trūko taško, esančio 127.0.0.1:1080

    1.    elav <° Linux sakė

      Ačiū. Šiuo metu aš tai ištaisau.

  4.   auroszx sakė

    Na, turiu pasakyti, SSH atrodo labai įdomu ...

    1.    KZKG ^ Gaara sakė

      hehehe taip, jūs nežinote stebuklų, kuriuos galima padaryti tik naudojant SSH ryšį 😀

  5.   Hugo sakė

    Gali būti įmanoma pašalinti kamščiatraukį iš lygties, bent jau „Firefox“.

    Skiltyje „about: config“ nustatykite įrašą network.proxy.socks_remote_dns į true, o tai kojinių v5 tarpinio serverio atveju sukelia DNS užklausas ir kojinių tarpiniam serveriui.

    Mano nuorodoje nėra jokių didelių apribojimų, todėl nežinau, ar tai pavyks. Pabandykite ir praneškite. 😉

    Kitas mano matytas pasiūlymas yra naudoti -4D vietoj -D sukurti tarpinį serverį tik „ipv4“ adresu. Tai, matyt, šiek tiek optimizuoja ryšį.

    Galiausiai: jei nenorite vykdyti jokios nuotolinės komandos, galite naudoti parametrą pabaigoje -N (taigi vengiame dėti šalmus), o norint atjungti, tereikės duoti „Ctrl“ + C.

    1.    elav <° Linux sakė

      Ačiū už pasiūlymą Hugo, tektų pabandyti. Beje, su visais šiais deriniais taip pat naudoju „Screen 😀“

      1.    Hugo sakė

        Aš taip pat naudoju, nors per byobu. Tiesą sakant, yra atvejų, kai susidarė didžiulė netvarka, nes aš turėjau priėjimą prie kompiuterių, kuriuose aš turėjau prieigą prie kitų kompiuterių, kuriuose aš taip pat turėjau prieigą prie kitų, ir tt Kaip beveik visi jie naudojo byobu, kurį laiką baigiau viską uždaryti, nes man buvo sunku žinoti, iš kur kur prieinu, hehehe.

    2.    KZKG ^ Gaara sakė

      Hugo apie orą, paskambink man iš savo namų mobiliuoju telefonu, kad tau perskambintum 😉

    3.    M. sakė

      Be -4D (optimizuoti ryšį) ir -N (norėdami pasakyti SSH, kad einame tik į ekspeditoriaus prievadus), mes galime pridėti saugius raktus prie abiejų ryšio pusių ir & & SSH iškvietimo linijos pabaigoje automatiškai inicijuoti tunelį.

      Darant prielaidą, kad failai sukonfigūruoti teisingai:
      ~ / .ssh /
      įgalioti_raktai2
      id_rsa
      id_rsa.pub
      mašinose, susijusiose su jungtimi, galutinis nurodymas būtų:

      $ssh -p 9122 -4D 1080 -N elav@192.168.1.1 &

      Galite jį pridėti prie mūsų /etc/rc.local, kad užtikrintumėte, jog ryšys bus užmegztas automatiškai kiekvieną kartą paleidus sistemą.
      Be to, naudodami „pm-suspend“ ir „eth-tool“, mes galime sukonfigūruoti /etc/rc.local, kad pažadintumėte mašiną, kuri veiks kaip tarpinis serveris per internetą, ir automatiškai prisijungs prie jo, o tada vėl paliks budėti, kai uždarome savo sistemą ...

      Laimingas vikrumas 😀

      1.    elav <° Linux sakė

        Puikus indėlis .. Ačiū 😀