കമ്പ്യൂട്ടറുകൾഉപകരണങ്ങൾ

എങ്ങനെ ക്രമീകരിക്കുവാനുള്ളൊരു ഉപയോഗിക്കാൻ എസ്എസ്എച്ച് പോർട്ട്? ഗൈഡ് പ്രകാരം ഘട്ടം

ഷെൽ സുരക്ഷിത, OR SSH ചുരുക്കരൂപമാണ്, അത് ട്രാൻസ്മിഷൻ ഏറ്റവും വിപുലമായ ഡാറ്റ പരിരക്ഷ സാങ്കേതികവിദ്യകൾ ഒന്നാണ്. ഒരേ റൂട്ടർ അത്തരം ഒരു ഭരണക്രമം ഉപയോഗം മാത്രമല്ല പകരുന്ന വിവരങ്ങളുടെ രഹസ്യാത്മകത അനുവദിക്കുന്നു, മാത്രമല്ല പാക്കറ്റുകളുടെ എക്സ്ചേഞ്ച് വേഗത്തിലാക്കാൻ. എന്നാൽ, എല്ലാവർക്കും എസ്എസ്എച് പോർട്ട് തുറക്കാൻ കഴിയുന്നിടത്തോളം അറിയുന്നു, എന്തുകൊണ്ട് ഈ അത്യാവശ്യമാണ്. ഈ സാഹചര്യത്തിൽ ഇത് ഒരു ക്രിയാത്മക വിശദീകരണം നൽകാൻ അത്യാവശ്യമാണ്.

പോർട്ട് എസ്എസ്എച്ച്, വിഷയം എന്തുകൊണ്ട് ആവശ്യം?

ഞങ്ങൾ സുരക്ഷാ സംസാരിക്കുന്നത് ശേഷം, ഈ കേസിൽ, എസ്എസ്എച് പോർട്ട് കീഴിൽ സമർപ്പിത ചാനൽ ഡാറ്റ എൻക്രിപ്ഷൻ നൽകുന്ന ഒരു തുരങ്കം രൂപത്തിൽ, മനസ്സിലാക്കാൻ.

ഈ തുരങ്കം ഏറ്റവും പ്രാകൃതമായ പദ്ധതി എന്നതാണ് തുറന്ന എസ്എസ്എച്-പോർട്ട് അവസാനപോയിന്റിന്റെ സോഴ്സ് ഡീക്രിപ്ഷനും ഡാറ്റ എൻക്രിപ്റ്റ് സ്വതവേ ഉപയോഗിയ്ക്കുന്നു. താഴെ ഈ വിശദീകരിച്ചു കഴിയും: അത് പരിശോധിക്കൂ, പകരുന്ന ട്രാഫിക്, IPSec നിർബന്ധിക്കപ്പെട്ടവരല്ല നെറ്റ്വർക്ക് ഔട്ട്പുട്ട് ടെർമിനൽ കീഴിൽ എൻക്രിപ്റ്റ് വ്യത്യസ്തമായി, പ്രവേശനത്തിന്റെ വാങ്ങിക്കൊണ്ടു ഭാഗത്തു. ഈ ചാനലിൽ പ്രക്ഷേപണം ചെയ്യുന്ന വിവരമാണ് ഡീക്രിപ്റ്റ്, സ്വീകരിക്കുന്ന ടെർമിനൽ ഒരു പ്രത്യേക കീ ഉപയോഗിക്കുന്നു. മറ്റു വാക്കുകളിൽ പറഞ്ഞാൽ, കൈമാറ്റം ഇടപെടാൻ അല്ലെങ്കിൽ ഒരു കീ ഇല്ലാതെ ഒരു കഴിയില്ല നിമിഷം വിവരങ്ങളിലെ സമഗ്രത വിട്ടുവീഴ്ച.

വെറും ഏതെങ്കിലും റൂട്ടർ അല്ലെങ്കിൽ അധിക ക്ലയന്റ് ഉചിതമായ ക്രമീകരണങ്ങൾ ഉപയോഗിച്ച് എസ്എസ്എച്-പോർട്ട് തുറക്കൽ, എസ്എസ്എച്-സെർവർ നേരിട്ട് പ്രതിപ്രവർത്തിക്കുന്നു പൂർണ്ണമായും ആധുനിക നെറ്റ്വർക്ക് സുരക്ഷാ സംവിധാനങ്ങൾ എല്ലാ സവിശേഷതകളും ഉപയോഗിക്കാൻ അനുവദിക്കുന്നു. ഞങ്ങള് അല്ലെങ്കിൽ ഇച്ഛാനുസൃത ക്രമീകരണങ്ങൾ നിശ്ചയിച്ച ഒരു പോർട്ട് ഉപയോഗിക്കാൻ എങ്ങനെ ഇവിടെ. അപേക്ഷയിൽ ഈ പരാമീറ്ററുകൾ ബുദ്ധിമുട്ടാണ് തോന്നാം, എന്നാൽ അത്തരം ഒരു കണക്ഷൻ ഓർഗനൈസേഷന്റെ ബുദ്ധിയില്ലാത്ത പോരാ.

സ്റ്റാൻഡേർഡ് എസ്എസ്എച്ച് പോർട്ട്

, തീർച്ചയായും, എങ്കിൽ റൂട്ടർ ഏതെങ്കിലും പരാമീറ്ററുകൾ അടിസ്ഥാനമാക്കി ആദ്യം ഉത്തരവ് അളക്കുന്നത്, സോഫ്റ്റ്വെയർ ഏതു തരത്തിലുള്ള ഈ ലിങ്ക് സജീവമാക്കാൻ ഉപയോഗിക്കും. വാസ്തവത്തിൽ, സ്ഥിര എസ്എസ്എച് പോർട്ട് വ്യത്യസ്ത ക്രമീകരണങ്ങൾ കഴിയും. എല്ലാം (അധിക ക്ലയന്റ് പോർട്ട് കൈമാറൽ ഇൻസ്റ്റോൾ, സെർവർ നേരിട്ട് കണക്ഷൻ അങ്ങനെ അങ്ങനെ. ഡി) നിമിഷം ഉപയോഗിക്കുന്നു എന്തു രീതി ആശ്രയിച്ചിരിക്കുന്നു.

ഉദാഹരണത്തിന്, ശരിയായ കണക്ഷനുകൾ, എൻക്രിപ്ഷൻ, വിവര കൈമാറ്റവും പോർട്ട് 443 വേണ്ടി, ഉപയോഗിച്ച ജാബർ ക്ലയന്റ് ഉപയോഗിക്കുന്ന, എങ്കിലും മൂർത്തിമദ്ഭാവത്തിന്റെയും സാധാരണ പോർട്ട് 22 വെച്ചിരിക്കുന്നു ആണ്.

ഒരു പ്രത്യേക പ്രോഗ്രാം വേണ്ടി അനുവദിച്ചിരുന്നത് റൂട്ടർ പുനഃക്രമീകരിക്കാൻ അല്ലെങ്കിൽ ആവശ്യമായ വ്യവസ്ഥകൾ പ്രോസസ്സ് ചെയ്യാൻ പ്രകടനം പോർട്ട് കൈമാറൽ എസ്എസ്എച്ച്. അത് എന്താണ്? ഇത് ക്രമീകരണം നിലവിലെ ആണ് ഏതുമാകട്ടെ, ഒരു ഇന്റർനെറ്റ് കണക്ഷൻ ഉപയോഗിക്കുന്ന ഒരു പ്രോഗ്രാം ഒരു പ്രത്യേക പ്രവേശനം ഉദ്ദേശ്യം പ്രോട്ടോക്കോൾ എക്സ്ചേഞ്ച് ഡാറ്റ (IPv4, അല്ലെങ്കിൽ IPv6 എന്നീ).

സാങ്കേതിക നീതീകരണം

അത് വ്യക്തമായ ആയിരുന്നു സാധാരണ എസ്എസ്എച് പോർട്ട് 22 എപ്പോഴും ഉപയോഗിക്കാറില്ല. എന്നാൽ, ഇവിടെ സജ്ജമാക്കാൻ ഉപയോഗിച്ചിരുന്ന സ്വഭാവ ക്രമീകരണങ്ങളും ചില അനുവദിക്കാൻ അത്യാവശ്യമാണ്.

എന്തുകൊണ്ട് എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ രഹസ്യ പ്രോട്ടോക്കോൾ വെറും ബാഹ്യ (അതിഥി) ഉപയോക്തൃ പോർട്ട് ആയി SSH ഉപയോഗം ഉൾപ്പെടുന്നു? എന്നാൽ മാത്രമാണ് തുരങ്കനിർമാണം പ്രയോഗിക്കപ്പെടുന്നതിനെത്തുടർന്ന് അത് വിദൂര ലോഗിൻ (സ്ലൊഗിന്) വഴി ടെർമിനൽ മാനേജ്മെന്റ് ആക്സസ് നേടുക, റിമോട്ട് പകർപ്പ് നടപടിക്രമം (scp) പ്രയോഗിക്കാൻ, എന്ന് പറയപ്പെടുന്ന റിമോട്ട് (ssh) ഉപയോഗം അനുവദിക്കുന്നു.

കൂടാതെ, എസ്എസ്എച്-പോർട്ട് ഉപയോക്താവ് വിദൂര സ്ക്രിപ്റ്റുകൾ എക്സ് വിൻഡോസ്, ലളിതമായ കേസിൽ, ഒരു മെഷീനിൽ നിന്ന് മറ്റൊന്നിലേക്ക് വിവരങ്ങൾ കൈമാറ്റം ആണ് ഒരു നിർബന്ധിത ഡാറ്റ എൻക്രിപ്ഷൻ കൂടെ, പറഞ്ഞതുപോലെ എക്സിക്യൂട്ട് അത്യാവശ്യമാണ് എവിടെ കേസിൽ സജീവമാക്കാം. ഇത്തരം സാഹചര്യങ്ങളിൽ, ഏറ്റവും ആവശ്യമായ എഇഎസ് അൽഗോരിതം അടിസ്ഥാനമാക്കി ഉപയോഗിക്കും. ഈ യഥാർത്ഥത്തിൽ എസ്എസ്എച് സാങ്കേതിക നൽകിയ ഒരു സമമിതീയഗ്രൂപ്പ് എൻക്രിപ്ഷൻ അൽഗോരിതം ആണ്. മാത്രമല്ല സാധ്യമായ എന്നാൽ ആവശ്യമായ അത് ഉപയോഗിക്കുക.

പക്ഷെ ചരിത്രം

സാങ്കേതികവിദ്യ ഒരു കാലം പ്രത്യക്ഷപ്പെട്ടിട്ടുണ്ട്. ഞങ്ങളെ വേറിട്ടു ഏഷ്യന് എസ്എസ്എച് പോർട്ട് എങ്ങനെ, അത് പ്രവർത്തനശൈലി എല്ലാ ശ്രദ്ധ എന്ന ചോദ്യം അനുവദിക്കുക.

സാധാരണയായി ഇത് സോക്സ് അടിസ്ഥാനത്തിൽ ഒരു പ്രോക്സി ഉപയോഗിക്കുക അല്ലെങ്കിൽ വിപിഎൻ തുരങ്കനിർമാണം ഉപയോഗിക്കാൻ, താഴേയ്ക്കും വരുന്നു. കേസിൽ ചില സോഫ്റ്റ്വെയർ ആപ്ലിക്കേഷൻ, മെച്ചപ്പെട്ട ഈ ഓപ്ഷൻ തിരഞ്ഞെടുക്കാൻ VPN ഉപയോഗിച്ച് പ്രവർത്തിക്കാം. ഇന്ന് ഇന്റർനെറ്റ് ട്രാഫിക് ഉപയോഗിക്കുന്ന മിക്കവാറും എല്ലാ അറിയപ്പെടുന്ന പ്രോഗ്രാമുകൾ വസ്തുത, വിപിഎൻ ജോലി, എന്നാൽ എളുപ്പത്തിൽ ക്രമീകരണം റൂട്ടിംഗ് അല്ല കഴിയും. ഈ, പ്രോക്സി സെർവറുകൾ കാര്യത്തിലെന്നപോലെ, നിലവിൽ ഔട്ട്പുട്ട് നെറ്റ്വർക്ക് ഹാജരാക്കും നിന്ന് ടെർമിനൽ ബാഹ്യ വിലാസം വിടാൻ തിരിച്ചറിയാത്ത അനുവദിക്കുന്നു. അത് വിപിഎൻ പതിപ്പ് ഒരു മേഖലയുടെ ഫിക്സേഷൻ, ഇവിടെ പ്രവേശനം നിരോധനം ഇല്ല ഒരു പുറമെ കൂടെ മാറ്റമില്ലാതെ നിലനിൽക്കുന്നു പ്രോക്സി വിലാസം ഉപയോഗിച്ച് കേസ് എപ്പോഴും മാറുകയാണ് ആകുന്നു.

എസ്എസ്എച്ച് പോർട്ട് പ്രദാനം വളരെ അതേ സാങ്കേതിക, ഫിൻലാൻഡ് ൽ ടെക്നോളജി യൂണിവേഴ്സിറ്റി (എസ്എസ്എച്-1) 1995 ൽ വികസിപ്പിച്ചെടുത്തു. 1996-ൽ, മെച്ചപ്പെടുത്തലുകൾ പോസ്റ്റ്-സോവിയറ്റ് സ്പേസ് ഈ വേണ്ടി എങ്കിലും, ചില യൂറോപ്യൻ രാജ്യങ്ങളിലും തികച്ചും വ്യാപകമായി ആയിരുന്നു എസ്എസ്എച്-2 പ്രോട്ടോക്കോൾ, രൂപത്തിൽ ചേർത്തു, അത് ചിലപ്പോൾ ഈ തുരങ്കം ഉപയോഗിക്കാൻ അനുമതി അത്യാവശ്യമാണ്, സർക്കാർ ഏജൻസികൾ നിന്ന്.

Telnet അല്ലെങ്കിൽ ര്ലൊഗിന് വിപരീതമായി, എസ്എസ്എച്-പോർട്ട് തുറക്കൽ പ്രധാന നേട്ടം, ഡിജിറ്റൽ ഒപ്പ് RSA അല്ലെങ്കിൽ ഡിഎസ്എ (തുറന്ന ഒരു ജോഡി ഒരു അടക്കം കീ ഉപയോഗം) ഉപയോഗം ആണ്. മാത്രമല്ല, ഈ സാഹചര്യത്തിൽ നിങ്ങൾ ഒരു സമമിതീയഗ്രൂപ്പ് എൻക്രിപ്ഷൻ ഔട്ട്പുട്ട് ഉപയോഗം സംഘടിപ്പിക്കുന്നു ഡിഫി-ഹെൽമാൻ അൽഗോരിതം, അടിസ്ഥാനമാക്കി വിളിക്കപ്പെടുന്ന സെഷൻ കീ, മറ്റൊരു മെഷീൻ വഴി ഡാറ്റ കൈമാറ്റം, സ്വീകരണം സമയത്ത് അസമതലമായി എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ ഉപയോഗം മാറ്റിനിർത്തുന്നില്ല എങ്കിലും ഉപയോഗിക്കാം.

സെർവറുകൾ, ഷെൽ

വിൻഡോസ് അല്ലെങ്കിൽ ലിനക്സ് എസ്എസ്എച്-പോർട്ട് ഓപ്പൺ അങ്ങനെ പ്രയാസമില്ല. മാത്രം ചോദ്യം ഉപയോഗിക്കും ഈ ആവശ്യത്തിനായി ഉപകരണങ്ങൾ ഏത് തരം ആണ്.

ഈ അർഥത്തിൽ അത് വിവരങ്ങൾ ട്രാൻസ്മിഷൻ ആധികാരികത പ്രശ്നം ശ്രദ്ധ അത്യാവശ്യമാണ്. ഒന്നാമതായി, പ്രോട്ടോക്കോൾ തന്നെ വേണ്ടത്ര വിളിക്കപ്പെടുന്ന സ്നിഫ്ഫിന്ഗ്, ട്രാഫിക് ഏറ്റവും സാധാരണ "ഇറയത്തെക്ക്" ആണ് സംരക്ഷിതമാണ്. എസ്എസ്എച്ച്-1 ആക്രമണത്തിന് ഇരയാകാവുന്ന തെളിഞ്ഞു. "നടുവിൽ മനുഷ്യൻ" ഒരു പദ്ധതി രൂപത്തിൽ ഡാറ്റ കൈമാറ്റം പ്രക്രിയയിൽ ഇടപെടലുകൾ അതിന്റെ ഫലങ്ങൾ ഉണ്ടായിരുന്നു. വിവരങ്ങൾ ലളിതമായി തടസ്സപ്പെടുത്താനും വളരെ പ്രാഥമിക പേര് കഴിഞ്ഞില്ല. എന്നാൽ രണ്ടാം പതിപ്പ് (എസ്എസ്എച്-2), ഇടപെടൽ ഇത്തരത്തിലുള്ള, സെഷൻ റാഞ്ചൽ എന്നറിയപ്പെടുന്നു രോഗപ്രതിരോധ ചെയ്തു ഏറ്റവും പ്രശസ്തമായ എന്താണെന്ന് നന്ദി.

നിരോധിച്ചു സുരക്ഷ

പകരുന്ന സ്വീകരിച്ചതുമായ ഡാറ്റ കാര്യത്തിൽ സുരക്ഷയ്ക്കായി പോലെ, അത്തരം സാങ്കേതിക ഉപയോഗം സ്ഥാപിച്ച കണക്ഷനുകളുടെ സംഘടന താഴെ പ്രശ്നങ്ങൾ ഒഴിവാക്കാൻ അനുവദിക്കുന്നു:

  • ട്രാൻസ്മിഷൻ ഘട്ടം, ഒരു "സ്നാപ്പ്ഷോട്ട്» വിരലടയാളം പാളയത്തിലേക്കു തിരിച്ചറിയൽ കീ;
  • വിൻഡോസ്, യൂണിക്സ് പോലുള്ള സിസ്റ്റങ്ങൾ പിന്തുണ;
  • ഐപി ആൻഡ് വിലാസങ്ങളും (കബളിപ്പിക്കൽ) പകരംവയ്ക്കേണ്ടതു;
  • ഡാറ്റ ചാനലിലേക്ക് പ്റവേശിക്കുവാന് തുറന്ന പാസ്വേഡ് തടസ്സപ്പെടുത്തുന്നത്.

യഥാർത്ഥത്തിൽ, ഇത്തരം ഒരു സംവിധാനത്തിന്റെ ഓർഗനൈസേഷൻ ആണ്, "ക്ലയന്റ്-സെർവർ" സിദ്ധാന്തം നിർമ്മിച്ചിരിക്കുന്നത് ഒരു പ്രത്യേക പ്രോഗ്രാം വഴി എല്ലാ ഉപയോക്താവിന്റെ കമ്പ്യൂട്ടർ ആദ്യ അല്ലെങ്കിൽ ആഡ്-ഒരു ഇതേ റീഡയറക്ഷൻ ഉല്പാദിപ്പിക്കുന്ന സെർവർ, വരെ കോളുകൾ ആണ്.

തുരങ്കനിർമാണം

ഒരു പ്രത്യേക ഡ്രൈവർ ൽ ഇത്തരത്തിലുള്ള കണക്ഷൻ നടപ്പാക്കുന്നതിന് സിസ്റ്റത്തിൽ ഇൻസ്റ്റാൾ ചെയ്യണം എന്നു പറയാതെ പോകുന്നു.

സാധാരണഗതിയിൽ, വിൻഡോസ് അധിഷ്ഠിത സിസ്റ്റങ്ങളിൽ മാത്രം, IPv4 പിന്തുണയ്ക്കുന്ന നെറ്റ്വർക്കുകൾ എന്നിവയിലെ IPv6 എന്ന വെർച്വൽ അനുകരണം മാർഗങ്ങൾ ഒരു തരം പ്രോഗ്രാം ഷെൽ ഡ്രൈവർ മൈക്രോസോഫ്റ്റ് തെരെദൊ, നിർമ്മിച്ചതിനാൽ. ടണൽ സ്ഥിര അഡാപ്റ്റർ സജീവമാണ്. അതുമായി ബന്ധപ്പെട്ട പരാജയം സംഭവിക്കുകയാണെങ്കിൽ, നിങ്ങൾ ഒരു സിസ്റ്റം റീസ്റ്റാർട്ട് അല്ലെങ്കിൽ ഒരു ഷട്ട്ഡൗൺ നടപ്പിലാക്കുന്നില്ല കമാൻഡ് കൺസോളിൽ നിന്നും കമാൻഡുകൾ വീണ്ടും. ഇത്തരം വരികൾ നിർജ്ജീവമാക്കാനോ ഉപയോഗിക്കുന്നു:

  • നെത്ശ്;
  • ഇന്റർഫേസ് തെരെദൊ സെറ്റ് സംസ്ഥാന അപ്രാപ്തമാക്കി;
  • ഇന്റർഫേസ് ഇസതപ് സെറ്റ് സംസ്ഥാന അപ്രാപ്തമാക്കി.

കമാൻഡ് നൽകി ശേഷം പുനരാരംഭിക്കണം. ചെയ്യുന്നതിനായി അഡാപ്റ്റർ വീണ്ടും പ്രവർത്തനക്ഷമമാക്കി പകരം അപ്രാപ്തമാക്കി നില പ്രാപ്തമാക്കിയ രജിസ്റ്ററുകൾ പെർമിറ്റ് പരിശോധിക്കുക, ശേഷം, വീണ്ടും, മുഴുവൻ സിസ്റ്റം പുനരാരംഭിക്കണം.

എസ്എസ്എച്ച്-സെർവർ

ഇനി എസ്എസ്എച് പോർട്ട് പദ്ധതി "ക്ലയന്റ്-സെർവർ" നിന്ന് തുടങ്ങുന്ന കോർ ഉപയോഗിക്കുന്നു കാണാന്. സ്വതവേ സാധാരണയായി മുകളിൽ സൂചിപ്പിച്ച 22 മിനിറ്റ് പോർട്ട് പ്രയോഗിച്ചു, എന്നാൽ,, ഉപയോഗിക്കാൻ കഴിയൂ ൪൪൩ര്ദ്. സെർവർ തന്നെ മുൻഗണന മാത്രം ചോദ്യം.

ഏറ്റവും സാധാരണമായ എസ്എസ്എച്-സെർവറുകളിലേക്ക് താഴെ കരുതപ്പെടുന്നു:

  • വിൻഡോസ് വേണ്ടി: തെച്തിഅ ssh സർവർ, ച്യ്ഗ്വിന്, മൊബഷ്ഹ്, ക്പ്യ്മ് ഷട് / ssh സർവർ, വിംഷ്ഹ്ദ്, ചൊപ്ഷ്ഹ്, ഫ്രെഎഷ്ഹ്ദ് ഉളള OpenSSH;
  • ഫ്രീബിഎസ്ഡിയിലെ വേണ്ടി: എസ്.ക്യു.എൽ.;
  • ലിനക്സ് എന്ന: തെച്തിഅ ssh സർവർ, ssh, OpenSSH-സെർവർ, LSH-സെർവർ, ദ്രൊപ്ബെഅര്.

സെർവറുകളുടെ എല്ലാ സ്വാതന്ത്ര്യങ്ങൾ. എന്നിരുന്നാലും, കണ്ടെത്താനും സുരക്ഷാ പോലും വലിയ അളവ് നൽകുന്ന പണം സേവനങ്ങൾ കഴിയും, സ്ഥാപനങ്ങളുടെ നെറ്റ്വർക്ക് ആക്സസ്, വിവരങ്ങൾ സുരക്ഷ സംഘടനയ്ക്ക് ഒഴിവാക്കാനാവാത്തതാണ് ഏത്. ഇത്തരം സേവനങ്ങൾ ചെലവ് ചർച്ച ചെയ്തിട്ടില്ല. എന്നാൽ പൊതുവെ ഇതിനെ പ്രത്യേക സോഫ്റ്റ്വെയർ അല്ലെങ്കിൽ "ഹാർഡ്വെയർ" ഫയർവാൾ ഇൻസ്റ്റലേഷൻ അപേക്ഷിച്ച് താരതമ്യേന ചെലവുകുറഞ്ഞ എന്നു പറയാം.

എസ്എസ്എച്ച്-ക്ലയന്റ്

പോർട്ട് നിങ്ങളുടെ റൂട്ടറിലെ ഫോർവേഡ് ചെയ്യുമ്പോൾ എസ്എസ്എച്ച് മാറ്റുക പോർട്ട് ക്ലയന്റ് പ്രോഗ്രാം അടിസ്ഥാനത്തിൽ അല്ലെങ്കിൽ അനുയോജ്യമായ ക്രമീകരണങ്ങൾ ന് കഴിയും.

എന്നിരുന്നാലും, ക്ലയന്റ് ഷെൽ തൊട്ടാൽ, താഴെ സോഫ്റ്റ്വെയർ ഉൽപ്പന്നങ്ങൾ വിവിധ സിസ്റ്റങ്ങളിൽ ഉപയോഗിക്കാൻ കഴിയും:

  • വിൻഡോസ് - സെചുരെച്ര്ത്, പുട്ടി \ കിറ്റി അക്സെഷ്ഹ്, ശെല്ല്ഗുഅര്ദ്, ഷ്ഹ്വിംദൊവ്സ്, ജൊച്, ക്സശെല്ല്, പ്രൊഷ്ഹ്ദ് തുടങ്ങിയവ;..
  • മാക് ഒഎസ് എക്സ്: ഇതെര്മ്൨, വ്ഷ്ഹ്, നിഫ്ത്യ്തെല്നെത് എസ്എസ്എച്ച്;
  • ലിനക്സ് ബിഎസ്ഡി: LSH-ക്ലയന്റ്, ക്ദെഷ്ഹ്, OpenSSH-ക്ലയന്റ്, വിനഗ്രെ, പുട്ടി.

ആധികാരികത പൊതു കീ അടിസ്ഥാനത്തിൽ, പോർട്ടും മാറ്റുന്നതിന് ആണ്

എങ്ങനെ പരിശോധന ഒരു സെർവർ സജ്ജീകരിക്കുന്നതിനെക്കുറിച്ച് ഇപ്പോൾ ഏതാനും വാക്കുകൾ. ലളിതമായ സാഹചര്യത്തിൽ, ഒരു കോൺഫിഗറേഷൻ ഫയൽ (ഷ്ഹ്ദ്_ചൊന്ഫിഗ്) ഉപയോഗിച്ചിരിക്കണം. എന്നിരുന്നാലും, അത് കൂടാതെ, ഉദാഹരണത്തിന്, അത്തരം പുട്ടി പോലെ പരിപാടികൾ കാര്യത്തിൽ ചെയ്യാൻ കഴിയും. മറ്റേതെങ്കിലും സ്ഥിര മൂല്യം (22) മുതൽ എസ്എസ്എച്ച് മാറ്റുക തുറമുഖം പൂർണ്ണമായും പ്രാഥമിക ആണ്.

പ്രധാന കാര്യം - ഒരു പോർട്ട് നമ്പർ തുറക്കാൻ 65535 മൂല്യം കവിയാത്ത (കൂടുതൽ പോർട്ടുകൾ പ്രകൃതിയിലെ നിലനിൽക്കുന്നില്ല). കൂടാതെ, ശ്രദ്ധ ചില തുറന്ന പോർട്ടുകൾ സ്വതവേ, മൈഎസ്ക്യുഎൽ അല്ലെങ്കിൽ ഫ്ത്പ്ദ് ഡാറ്റാബേസുകൾ എന്നിവപോലുള്ള ഉപഭോക്താക്കളുടെ ഉപയോഗിക്കുന്ന കഴിയും നല്കണം. , SSH കോൺഫിഗറേഷൻ അവരെ നൽകുന്നു എങ്കിൽ, ഗതി, അവർ വെറും പ്രവർത്തിക്കുന്ന നിർത്തും.

ഇത് ഒരേ ജാബർ ക്ലയന്റ് ഒരേ പരിതസ്ഥിതിയിൽ എസ്എസ്എച്-സെർവർ ഉപയോഗിച്ച്, ഉദാഹരണത്തിന്, ഒരു വിർച്ച്വൽ മെഷീനിൽ പ്രവർത്തിക്കുന്ന വേണം എന്നു അനിഷേധ്യമായ സ്ഥാനമുണ്ട്. എന്നാൽ ഏറ്റവും സെർവർ ലോക്കൽഹോസ്റ്റിൽ 4430 ഒരു മൂല്യം നിയോഗിക്കുന്നതിന് (പകരം 443 ന്റെ, മുകളിൽ സൂചിപ്പിച്ച) ആവശ്യമുണ്ട്. പ്രധാന ഫയൽ jabber.example.com ഫയർവാൾ തടഞ്ഞു ആക്സസ് ഈ ക്രമീകരണം ഉപയോഗിക്കാൻ കഴിയും.

അതേസമയം, കൈമാറ്റം പോർട്ടുകൾ നിയമങ്ങൾ അപവാദങ്ങളുടെ സൃഷ്ടി അതിന്റെ ഇന്റർഫേസ് ക്രമീകരണം ഉപയോഗിച്ച് റൂട്ടറിലെ കഴിയും. 0.1 അല്ലെങ്കിൽ 1.1 അനുബന്ധമായ 192,168 തുടങ്ങി ഇൻപുട്ട് വിലാസങ്ങൾ വഴി ഏറ്റവും മോഡലുകൾ ഇൻപുട്ട്, എന്നാൽ മിക്രൊതിക് പോലുള്ള ശേഷികൾ ADSL-മോഡമുകൾ ഉള്ള റൂട്ടറുകൾ ൽ, അവസാന വിലാസം 88,1 ഉപയോഗം ഉൾപ്പെടുന്നു.

ഈ സാഹചര്യത്തിൽ, ഒരു പുതിയ നിയമം സൃഷ്ടിക്കുക, തുടർന്ന് ആവശ്യമായ പരാമീറ്ററുകൾ വെച്ചു, ഉദാഹരണത്തിന്, ബാഹ്യ കണക്ഷൻ എന്നിരുന്നാലും-താഴോട്ട് ഇൻസ്റ്റാൾ, അതുപോലെ സ്വയം നിർദ്ദേശിക്കുന്ന പോർട്ടുകൾ ജനറൽ ക്രമീകരണങ്ങൾ കീഴിലും ആക്റ്റിവിസം മുൻഗണനകൾ (ആക്ഷൻ) എന്ന വിഭാഗത്തിൽ അല്ല. ഒന്നും വളരെ ഇവിടെ സങ്കീർണ്ണമാണ്. പ്രധാന കാര്യം - ക്രമീകരണങ്ങൾ ആവശ്യമായത്ര മൂല്യങ്ങൾ വ്യക്തമാക്കി ശരിയായ പോർട്ട് സജ്ജമാക്കാൻ. കസ്റ്റമർ ഒരു പ്രത്യേക (വ്യത്യസ്ത സിസ്റ്റങ്ങൾ മുകളിലുള്ള ചില) ഉപയോഗിക്കുന്നു സ്വതവേ, നിങ്ങൾ പോർട്ട് 22 ഉപയോഗിക്കാം, പക്ഷേ, മൂല്യം ഏകപക്ഷീയമായി മാറ്റാവുന്നതാണ്, എന്നാൽ ഈ പരാമീറ്റർ മുകളിൽ പോർട്ട് നമ്പറുകൾ ലഭ്യമല്ല കേവലം അല്ല പ്രഖ്യാപിച്ചു മൂല്യം, കവിയാത്ത മാത്രമേ.

നിങ്ങൾ കണക്ഷനുകൾ സജ്ജീകരിക്കുന്ന പുറമേ ക്ലയന്റ് പരിപാടിയുടെ പരാമീറ്ററുകൾ ശ്രദ്ധ വേണം. സ്വതവേ സാധാരണയായി 768. വെച്ചു പരിമിതമാണ് ഇത് 600 സെക്കൻഡ് നില റൂട്ട് അവകാശങ്ങൾ വിദൂര ആക്സസ് അനുമതി ലോഗ് ഓൺ സമയപരിധി സജ്ജമാക്കാൻ പുറമേ നല്ലതാണ് അതിന്റെ ക്രമീകരണങ്ങളിൽ, കീ (512) ഏറ്റവും കുറഞ്ഞ ദൂരം വ്യക്തമാക്കാൻ എന്നും നന്നായി ആയിരിക്കാം. ഈ ക്രമീകരണം പ്രയോഗിച്ച ശേഷം, എല്ലാ ആധികാരികത അവകാശങ്ങൾ ഉപയോഗം, ഉപയോഗം .ര്ഹൊസ്ത് എന്നിവയെ അടിസ്ഥാനമാക്കിയുള്ള പുറമെ (അത് സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ അത്യാവശ്യമാണ്) അനുവദിക്കുന്നില്ല വേണം.

മറ്റു കാര്യങ്ങളുടെ കൂട്ടത്തിൽ, ഉപയോക്തൃനാമം സിസ്റ്റം രജിസ്റ്റർ, നിമിഷം പുറത്തിറങ്ങുമെന്നാണ് അതേ ഇല്ലെങ്കിൽ, അത് വ്യക്തമായി കൂടുതൽ പാരാമീറ്ററുകൾ (അപകടത്തിലാക്കുന്നു എന്തു മനസ്സിലാക്കുന്ന ആളുകൾക്ക് വേണ്ടി) സര്വീസുകള് ഉപയോക്താവിന്റെ എസ്എസ്എച് മാസ്റ്റർ കമാൻഡ് ഉപയോഗിച്ച് വ്യക്തമാക്കണം.

ടീം ~ / .SSH / ഇദ്_ദ്സ കീ എൻക്രിപ്ഷൻ രീതി (അല്ലെങ്കിൽ RSA) പരിവർത്തനം ഉപയോഗിക്കാൻ കഴിയും. ലൈൻ ~ / .SSH / identity.pub (പക്ഷേ വരണമെന്നില്ല) ഉപയോഗിച്ച് പരിവർത്തനം ഉപയോഗിക്കുന്ന ഒരു പൊതു കീ സൃഷ്ടിക്കാൻ. എന്നാൽ, പ്രാക്ടീസ് കാണിക്കുന്ന പോലെ എളുപ്പമുള്ള ssh-ആള്തന്നെയാണോ പോലുള്ള കമാൻഡുകൾ ഉപയോഗിക്കാൻ വഴി. ഇവിടെ പ്രശ്നം സാരാംശം മാത്രം വസ്തുത ചുരുക്കിയിരിക്കുന്നു, ലഭ്യമായ ആധികാരികത ഉപകരണങ്ങൾ കീ (~ / .SSH / ഔഥൊരിജെദ്_കെയ്സ്) ചേർക്കാൻ.

എന്നാൽ ഞങ്ങൾ വളരെ ഇതുവരെ പോയിരിക്കുന്നു. നിങ്ങൾ വ്യക്തമായ മാറ്റം എസ്എസ്എച് പോർട്ട് ചെയ്തത് പോലെ, തിരികെ തുറമുഖ ക്രമീകരണങ്ങൾ എസ്എസ്എച് പ്രശ്നം പോയി എങ്കിൽ അങ്ങനെ പ്രയാസമില്ല. എന്നാൽ, ചില സാഹചര്യങ്ങളിൽ, അവർ പറയുന്നു, വിയർക്കേണ്ടതില്ല വരെ, അക്കൗണ്ടിലേക്ക് മാനദണ്ഡങ്ങളുടെ എല്ലാ മൂല്യങ്ങളും എടുക്കേണ്ടതില്ല കാരണം ഉണ്ടായിരിക്കും. (അത് ആദ്യം നൽകിയിട്ടുണ്ടെങ്കിൽ) ക്രമീകരണ ഭൂപ്രശ്നം സെർവർ അല്ലെങ്കിൽ ക്ലയന്റ് പ്രോഗ്രാം വാതിൽക്കൽ റിലെഷന്സും, അല്ലെങ്കിൽ റൂട്ടർ ന് പോർട്ട് കൈമാറൽ ഉപയോഗിക്കാൻ ബാക്കി. എന്നാൽ പോർട്ട് 22 മാറ്റം സാഹചര്യത്തിൽ, സ്വതവേ, അതേ ൪൪൩ര്ദ് വരെ വ്യക്തമായി ഒരു പദ്ധതി എപ്പോഴും പ്രവർത്തിക്കുന്ന ഇല്ല, എന്നാൽ അതേ ആഡ്-ഇൻ ജാബർ ഇൻസ്റ്റോൾ കാര്യത്തിൽ (മറ്റ് അനലൊഗ്സ് ആക്റ്റിവേറ്റ് അവയുടെ തുറമുഖങ്ങൾ കഴിയും, മനസ്സിലാക്കാം വേണം ഇത് സാധാരണ നിന്ന് വ്യത്യസ്തമാണ്). കൂടാതെ, പ്രത്യേക ശ്രദ്ധ അത് ശരിക്കും നിലവിലെ കണക്ഷൻ ഉപയോഗിക്കാൻ കുറിക്കും എങ്കിൽ നേരിട്ട്, എസ്എസ്എച്-സെർവർ ആശയവിനിമയം നടത്തും ഏത് എസ്എസ്എച്ച്-ക്ലയന്റ് ക്രമീകരണം പരാമീറ്റർ, നൽകണം.

(അത്തരം പ്രവർത്തനങ്ങൾ നടത്താൻ അവസരങ്ങളുണ്ട് എങ്കിലും), പോർട്ട് കൈമാറൽ ആദ്യം നൽകിയിട്ടില്ലെങ്കിൽ, നിങ്ങൾ മാറ്റാൻ കഴിയില്ല., ബാക്കി പോലെ എസ്എസ്എച്ച് ആക്സസ് ക്രമീകരണങ്ങളും ഓപ്ഷനുകൾ (തീർച്ചയായും, കോൺഫിഗറേഷൻ സെർവർ അടിസ്ഥാനമാക്കി ആൻഡ് ക്രമീകരിക്കാനുള്ള സ്വയം ഉപയോഗിക്കില്ല, പക്ഷം) ഒരു കണക്ഷൻ സൃഷ്ടിക്കുമ്പോൾ എന്തെങ്കിലും പ്രശ്നങ്ങൾ, അതിന്റെ കൂടുതൽ ഉപയോഗം, പൊതുവേ, പ്രതീക്ഷിച്ച അല്ല. റൂട്ടർ നിയമങ്ങൾ ഉണ്ടാക്കുന്നതിന് ഏറ്റവും സാധാരണമായ ഒഴിവാക്കലുകൾ എന്തെങ്കിലും പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ അല്ലെങ്കിൽ അവരെ ഒഴിവാക്കാൻ അനുവദിക്കുന്നു.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ml.delachieve.com. Theme powered by WordPress.