Det är mycket vanligt, särskilt i företag, att det finns vissa webbplatser till vilka åtkomst är begränsad av någon specifik anledning (ibland absurt, ibland inte), till exempel nedladdningssidor, webbmeddelanden och andra.
I allmänhet görs dessa begränsningar genom att blockera domänen för den aktuella webbplatsen och också lägga till begränsningar för vissa portar. Vad gör vi då om vi behöver få lite information omedelbart?
Vanligtvis användare av Windows använda program som kitt (som också finns på GNU / Linux)en Din frihet, men det finns ett annat sätt lite säkrare för att kunna komma åt de webbplatser som vi har förnekat SSH y Strumpa5.
För det här exemplet räknar jag med att vi har öppna portar 80, 3128 (används normalt för navigering) och 9122, och vi kommer att se två verkliga fall. Det är inte mitt mål med denna artikel att förklara i detalj vad det är SSH, Strumpa5 och hur de fungerar, lämnar vi det för en annan gång. Vi kommer att se två exempel:
- Ansluta till en annan dator med SSH med dess IP-adress.
- Ansluta till en annan dator med SSH med hjälp av en domän (via DNS).
Vad behöver vi?
- En dator med internetåtkomst som vi kan komma åt via SSH.
- SSH installerat förstås.
- Korkskruv (om vi står bakom en proxy).
Vi öppnar en terminal och sätter (i fallet Debian):
$ sudo aptitude install ssh corkscrew
OK .. Jag har redan installerat Hur ansluter jag?
Det är väldigt enkelt. Vi öppnar en terminal och sätter ssh -p 443 användare @ internet_computer_ip:
ssh -p 9122 -D 1080 elav@192.168.1.1
Parameter -p Som det är logiskt används det för att fastställa genom vilken port vi ska ansluta. Så enkelt Nu öppnar vi webbläsarinställningarna (i mitt fall Firefox) och i Nätverksalternativ, markerar vi bara alternativet att använda Strumpor Server och vi sätter:
127.0.0.1:1080
Detta räcker för att navigera.
Vad händer om vi står bakom en proxy?
Det kan vara så att vi står bakom en mycket restriktiv proxyserver eller helt enkelt vår ISP tillåter oss inte att ansluta via en IP-adress, så vi måste göra det med DNS. Det är här det kommer in för att spela Korkskruv. För att använda den här applikationen är allt vi behöver göra att skapa en fil i mappen med vår favoritredigerare .ssh i vår / Home, Called config:
$ vim ~/.ssh/config
och inuti lägger vi något så här:
host dominio.net
user tu_usuario
hostname dominio.net
port 9122
proxycommand corkscrew IP_Proxy 3128 %h %p
DynamicForward 1080
Compression yes
LocalForward 8888 localhost:8888
Förklara detta lite. I värdparametern sätter vi webbadressen till servern som vi ska ansluta till (som måste ha SSH tillgängligt av 9122, som vi såg i det här inlägget. I parametern närkommando efter korkskruv vi lägger IP-adressen för vår proxy eller FQDN, till exempel: proxy.domain.net och porten som används för att navigera.
Nu måste vi bara öppna en terminal och sätta:
ssh usuario@dominio.net
Nu, en sista detalj. Det kan vara nödvändigt att ändra en parameter i konfigurationen av firefox om vi inte hade någon koppling. Vi öppnar en flik och skriver about: config. Vi lovar att vi inte kommer att lägga händerna i inställningarna och vi letar efter:
network.dns.disablePrefetch
Och om det är i falsk vi lägger in den sann.
Utmärkt, jag skulle bara vilja ha en server för att kunna göra det på ett funktionellt sätt och inte bara öva mellan två datorer i mitt lokala nätverk:) ...
En fråga: Kan du inte navigera till desdelinux.net från https?
Nej, just nu kan du inte. Vi skulle behöva köpa ett SSL-certifikat, och det kostar cirka $ 60 per månad eller ett år, pengar som vi inte har 🙁 ... sorry vän.
Och varför inte ett självsignerat certifikat?
Jag vet inte mycket om det, men om vi genererar ett certifikat själva, kommer din webbläsare att berätta att webbplatsen är otillförlitlig och att ... 🙁
Om jag minns rätt verkar jag någonsin ha sett certifikat begränsade till cirka 15 USD per år, naturligtvis beror detta till stor del på värdleverantören. Men uppriktigt sagt, för en blogg (offentlig av natur) ser jag inte behovet av HTTPS-surfning förutom för att säkerställa att informationen vi ser verkligen är originalet och inte en del av en människa-i-mitten-attack (eller önskan kan också vara ett tecken på att vi blir lite paranoid) 😉
på sockservern saknade du en punkt vid 127.0.0.1:1080
Tack. Just nu korrigerar jag det.
Jag måste säga, SSH ser väldigt intressant ut ...
hehehe ja, du vet inte det underbara som bara kan göras med en SSH-anslutning 😀
Det kan vara möjligt att ta bort korkskruv från ekvationen, åtminstone för Firefox.
Ställ in posten i "about: config" network.proxy.socks_remote_dns till true, vilket i fallet med en socks v5-proxy gör att DNS-förfrågningar också görs av socks-proxyen.
Min länk har inga större begränsningar, så jag vet inte om det kommer att fungera. Försök att rapportera. 😉
Ett annat förslag jag har sett där ute är att använda -4D istället för -D för att skapa proxy endast på en ipv4-adress. Detta optimerar uppenbarligen anslutningen lite.
Slutligen: Om du inte vill utföra något fjärrkommando kan du använda parametern i slutet -N (alltså undviker vi att sätta hjälmarna), och för att koppla bort skulle vi bara behöva ge en Ctrl + C.
Tack för förslaget Hugo, måste försöka. Förresten, med all den här kombinationen använder jag också Screen 😀
Jag använder det också, även om det går via byobu. I själva verket finns det tillfällen då jag har bildat en enorm röra eftersom jag har haft tillgång till värdar där jag hade haft tillgång till andra värdar där jag också hade haft tillgång till andra etc. Som nästan alla använde byobu, vid Under ett tag slutade jag med att stänga allt eftersom det var svårt för mig att veta varifrån jag kom åt, hehehe.
Hugo om vädret, ring mig från ditt hus på min mobiltelefon för att ringa dig tillbaka 😉
Förutom -4D (för att optimera anslutningen) och -N (för att säga till SSH att vi bara ska vidarebefordra portar) kan vi lägga till säkra nycklar på båda sidor om anslutningen och en & i slutet av SSH-anropslinjen till initiera en tunnel på ett automatiserat sätt.
Förutsatt att vi har filerna konfigurerade korrekt:
~ / .ssh /
auktoriserade_knappar2
id_rsa
id_rsa.pub
på de maskiner som är inblandade i anslutningen skulle den slutliga instruktionen vara:
$ssh -p 9122 -4D 1080 -N elav@192.168.1.1 &
Du kan lägga till den i vår /etc/rc.local för att säkerställa att anslutningen upprättas automatiskt varje gång systemet startar.
Genom att använda pm-suspend och eth-tool kan vi konfigurera /etc/rc.local för att väcka maskinen som ska fungera som en proxy via internet och automatiskt ansluta till den och sedan lämna den i beredskap igen - vid när vi stänger vårt system ...
Glad nörding 😀
Utmärkt bidrag .. Tack 😀