درشلونه په SSH کې

ځینې ​​وختونه موږ اړتیا لرو ډاټا د ساکټ له لارې لیږدئ د بیلابیل ماشینونو ترمینځ ، لکه د ټیلنیټ اتصال ، د FTP فایل ډاونلوډ ، د SQL پوښتنه یا بل کوم ډول لیږدونې.

دا ډاټا د شبکې له لارې خام سفر کوي ، نو ناامنه، پدې معنی چې دوی کولی شي د هرډول له لارې مداخله شي چې د اصليت او منزل تر مینځ په لاره وي ، دا دی. روبادوس.

موږ نشو کولی دا معلومات د نیول کیدو مخه ونیسو ، مګر هغه څه چې موږ یې مخنیوی کولی شو هغه دا دی چې دا د دریمې ډلې لخوا تشریح شوی او پوهیدل کیږي ، د مخابراتو کوډ کول.

SSH هغه وسیله ده چې موږ ته اجازه راکوي خوندي پیوستون د ماشینونو ترمینځ. د دې ترټولو عام کارول د لرې څخه د قوماندې ترجمان سره اړیکه کول دي.

په هرصورت ، دا نور امکانات وړاندیز کوي ، لکه رامینځته کول کوډ شوی تونلونه د مختلف ماشینونو ترمینځ.
فرض کړئ چې موږ غواړو له 1 څخه کوربه 2 ته ټیلنټ:

host1$ telnet host2

دا اړیکه په بشپړه توګه خلاصه ده او کیدی شي ودرول شو. د دې خوندي کولو لپاره ، موږ به په خپل سري توګه غوره شوی بندر (د مثال په توګه 5000) په کوربه 1 کې د کوربه 23 ته 2 (ټیلنیټ) ته واړوو.

پدې توګه به موږ ټول هغه ډاټا ترلاسه کړو چې د کوربه 5000 بندر ته لیږل شوي سفر لپاره د تونل له لارې کوډ شوي سفر کوي چې د ssh د کوربه 1 د 22 بندر له لارې خلاصیږي او بیا د کوربه 2 بندر ته لارښود شي ، پدې توګه خپل وروستي منزل ته رسي.

د دې کولو لپاره ، موږ اړتیا لرئ د کوربه 2 کارن نوم او رمز وپیژنئ.

د تونل خلاصولو لپاره موږ لیکو:

host1$ ssh -R 5000:localhost:23 usuariohost2@host2

او ښه:

host1$ ssh -L 5000:host2:23 usuariohost2@host2

دواړه انتخابونه مساوي دي. د ټیلنټ اتصال رامینځته کولو لپاره ، موږ نور د کوربه 2 نه مګر په کوربه 1 غوره شوي بندر ته مراجعه کوو:

host1$ telnet localhost 5000

د دې سره موږ هر ډول اړیکه خوندي کوو ، دا د ټیلنټ یا بل ډول وي. د یو څه نور تحقیق کول به موږ وګورو چې د ځواک څخه مننه SSH دا لارښودونه دریم ماشینونو ته هم کیدی شي ، کوم چې موږ ته اجازه راکوي چې د یوې ننوتلو نقطې سره موږ وکولی شو په بشپړ ډول له بشپړ LAN څخه بل لین ته لاسرسی ومومو.


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

15 نظرونه ، خپل پریږدئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.

  1.   نانو dijo

    تیوري خورا په زړه پوري ښکاري ، مګر دا به نور هم وي که موږ عملي قضیه ولیدل.

    مګر حقیقت دا دی چې ، که څه هم زه لنډ وم ، زه مقاله خوښوم.

    1.    ورته dijo

      شاید ویکي ته په کتلو سره چې تاسو الهام یاست https://wiki.archlinux.org/index.php/Secure_Shell#Forwarding_other_ports
      او ورته ، مګر د آټوش برخه https://wiki.archlinux.org/index.php/Secure_Shell#Autossh_-_automatically_restarts_SSH_sessions_and_tunnels
      په حقیقت کې ، هر هغه څه چې تاسو یې د ssh لخوا لیږلی شئ ، دا جریان وي ، کوربه سره اړیکې. نور دا د ایکس دليل لپاره چې تاسو یې کوډول غواړئ.
      او د خوندیتوب مقررات

  2.   تسلا dijo

    زه ځینې وختونه په خورا لومړني کچه SSH کاروم. د ډیفالټ پورټ 22 دی ، سمه ده؟

    نو ، که زه په سمه توګه پوهیږم ، زما کمپیوټر 1 کوربه دی او هغه څوک چې زه ورسره اړیکه غواړم کوربه 2 وي ، دا تونل به د 5000 بندر او د دې بندر 23 ترمنځ اړیکه رامینځته کړي ، او بیا به په 22 بندر کې پای ته ورسیږي؟

    ولې د بندرونو بدلولو لاملونه؟ ایا تاسو کولی شئ د 22 بندر سره تونل رامینځته کړئ؟

    ډیره په زړه پوری مقاله. د نانو په څیر ، زه نور غواړم!

    1.    ګیټافکس dijo

      SSH په حقیقت کې د ډیفالټ لخوا 22 پورټ کاروي (که څه هم دا بدلیدلی شي). دا بندر هغه دی چې د دوو کوربهونو ترمینځ به د ریښتیني مواصلاتو لخوا کارول کیږي. دا هغه څوک دی چې تاسو یې باید ډاډ ترلاسه کړئ چې دا خلاص دی او هیڅ فائر وال یې نه قطع کوي. مګر د کارونکي لپاره دا په بشپړ ډول شفاف دی. تاسو کولی شئ د هغه په ​​اړه هیر کړئ. په مثال کې ، بیا رغونه د 5000 او 23 بندرونو ترمینځ ده. دا دواړه یوازې هغه څوک دي چې تاسو یې اندیښنه لرئ. کارن به وګوري چې هرڅه چې هغه د هغه کوربه 5000 بندر ته لیږي د منزل کوربه 23 کې ښکاري.
      په ښکاره ډول ، هر کارن کولی شي هغه بندرونه وګرځوي چې مناسب یې ګ .ي.

      ستاسو د نظرونو څخه مننه. دا زما لومړی پوسټ دی او ستاسو نظرونه به مرسته وکړي راتلونکي یو غوره کړي.

  3.   ایلیوټیم 3000 dijo

    ایا دا د VPS سره هم ترسره کیدی شي؟

  4.   ډانټر dijo

    ښه دا زما قضیه ده ، PC1 سرور ته لاسرسی لري ، مګر PC2 نه کوي ، دواړه د ssh لخوا وصل کیږي ، زه غواړم په PC2 کې لاسرسی ومومم ، مګر زه د PC1 کوم بندر ته لارښود کوم؟ که واقعیا هغه څه چې زه یې غواړم د PC2 څخه سرور بندر ته رسیدل دي او دا چې پاکټونه د دوی سرچینې IP په توګه PC1 لري. زه پوهیږم؟

    1.    ګیټافکس dijo

      تاسو ځان پوه کړئ. پدې حالت کې تاسو د PC1 ته اړتیا لرئ د PC2 بندر ته د سرور 22 بندر ته واستوئ:

      د PC2 sh ssh -L 5000: سرور: 22 کارونکی PC1 @ PC1

      او ، دا اړیکه د بل ټرمینل څخه خلاص ساتل:

      د PC2 $ ssh کارونکي سرور @ لوکل هوټ -p 5000

      او تاسو لا دمخه دننه یاست.

      1.    ډانټر dijo

        په نهایت کې یو عملي حل !! مننه ګیټافکس ، تاسو ماته د امکاناتو نړۍ راکړې !!

        1.    ګیټافکس dijo

          زه خوشاله یم!

  5.   elav dijo

    غوره مقاله. ډیسډلینکس to ته ښه راغلاست

    او څه باید وکړو که موږ 22 بلاک کړی وي؟ لول..

    1.    ګیټافکس dijo

      مننه ایلاو.
      که تاسو بندر 22 بند کړی وي ، م م م م ، موږ به د XD فایر وال هیک کولو لپاره د بدیل په لټه کې شو

    2.    ایلیوټیم 3000 dijo

      او ترټولو بدترین (فرضي): چې دا د VPS چمتو کونکي لخوا بند شوی دی.

  6.   AGR dijo

    ما یوازې څو ساعته دمخه د دې په اړه پوښتنو سره ازموینه ترسره کړه 😛

  7.   ماریو dijo

    زه به دا نه وایم:
    کوربه 1 $ ssh -R 5000: سیمه ایز هوسټ: 23 کارنمخ 2 @ کوربه 2
    دا د بلې قوماندې کرښې سره مساوي دی ... د L سره.
    له هغه وخته چې - آر په ګوته کوي چې هغه بندر چې نوي ارتباطاتو ته پرانستل شوی په لیرې برخه کې دی ، دا دی ، ستاسو د ssh سرور اړخ کې؛ پداسې حال کې چې - L په سیمه ایز اړخ کې د پیرودونکي اړخ کې نوي پیوستون ترلاسه کولو لپاره بندر خلاصوي.

    د کرښې ژباړه:
    کوربه 1 $ ssh -R 5000: سیمه ایز هوسټ: 23 کارنمخ 2 @ کوربه 2
    دا به د دې په څیر یو څه وي: په کوربه 1 کې اوسئ ، زما د کارونکي کاروونکي 22 سره کوربه 2 د ssh سرور (پورټ 2) سره وصل شئ او د کور جوړونې 5000 ریموٹ بندر کې تولید شوي اړیکې په کوربه 2 کې کوربه 23 ته (زما سیمه ایز هست) ته واستوئ

    که نه ، ما سم کړئ! 😉

    -

    له بلې خوا ... که چیرې سرور د 22 2 بندر ته د پیوستون ننوتلو مخنیوی کړی وي ، دا دی ، موږ نشو کولی له لرې لارې له ssh سرور سره وصل شو. څه چې کیدی شي؛ یوه کمانډ لاین له سرور څخه اعدام شوی دی (د ملګري سیډاسډمین د ریموټ کوربه XNUMX سیسټم د ډزوال ترشا):

    کوربه 2 $ nohup ssh -fN -R 6000: سیمه ایز هوسټ: 22 کارنمخ 1

    -f شالید ته ځي
    -N په ریموټ کې هیڅ حکم نه اجرا کوي
    nohup د وینډوز په وخت کې د قوماندې اجرا کیدو مخه نیسي

    کوربه 1 $ ssh userhost2 @ localhost -p 6000

    پدې توګه ، د کوربه 1 څخه موږ په 1 بندر کې سیمه ایز هوسټ (ورته کوربه 6000) سره اړیکه تولید کوو چې دا به د ریموټ سیسټم کوربه 22 بندر 2 ته وصل کړي ، په کوم کې چې موږ به د کارن کوربه 2 سره ننوتل.

    دا به اجازه ورکړي (ما دا هڅه نه وه کړې ، مګر داسې ښکاري چې دا کار کوي) د ssh سرور ته ننوتل چې د دننه څخه لږ مرستې سره د اوروال لخوا بند شوی! 😀

    وروستی ما د هغه وضاحت څخه لوستل چې د ګیک سټف مجلې کې رامینځته شوی
    http://www.thegeekstuff.com/2013/11/reverse-ssh-tunnel/

    زه واقعیا ستاسو خپرونه خوښوم؛ ما دوی اکثرا لوستل!
    مننه.

    1.    ګیټافکس dijo

      تاسو په حق یاست. په مقاله کې یوه تېروتنه ده. مخاطبونه مساوي ندي. د کوربه کمانډ 1 $ ssh -R 5000: لوکل هوټ: 23 userhost2 @ کوربه 2 ریورس ریډیرکشن ترسره کوي ، دا معنی لري چې دا د ریموټ بندر 5000 ته 23 سیمه ایز ته بیایی ، د هغه څه سره مخالف چې د قوماندې - L ترسره کوي.
      د سمون لپاره مو مننه.