កុំព្យូទ័រឧបករណ៍

តើធ្វើដូចម្តេចដើម្បីកំណត់រចនាសម្ព័ន្ធនិងការប្រើច្រក SSH? ជំហានដោយមគ្គុទេសក៍ជំហាន

សុវត្ថិភាពសែល, ឬអក្សរកាត់ថាជាការ SSH, វាគឺជាការមួយនៃបច្ចេកវិទ្យាការការពារទិន្នន័យកម្រិតខ្ពស់បំផុតនៅក្នុងការបញ្ជូននេះ។ ការប្រើប្រាស់នៃរបបមួយបែបនេះនៅលើរ៉ោតទ័រដូចគ្នាដែលអនុញ្ញាតឱ្យមិនត្រឹមតែរក្សាការសំងាត់នៃពបានបញ្ចូននោះទេប៉ុន្តែថែមទាំងដើម្បីបង្កើនល្បឿនការផ្លាស់ប្តូរនៃកញ្ចប់នេះ។ ទោះជាយ៉ាងណាមិនមែនអ្នករាល់គ្នាដឹងនៅឆ្ងាយដូចជាទៅបើកច្រក SSH, និងហេតុអ្វីបានទាំងអស់នេះគឺជាការចាំបាច់។ ក្នុងករណីនេះវាគឺជាការចាំបាច់ដើម្បីផ្តល់នូវការពន្យល់ស្ថាបនា។

កំពង់ផែ SSH: វាគឺជាអ្វីហើយហេតុអ្វីបានជាយើងត្រូវការ?

ចាប់តាំងពីពេលដែលយើងកំពុងនិយាយអំពីសន្ដិសុខនៅក្នុងករណីនេះស្ថិតក្រោមកំពង់ផែ SSH ដើម្បីត្រូវបានយល់ឆានែលដែលខិតខំប្រឹងប្រែងនៅក្នុងសំណុំបែបបទនៃផ្លូវរូងក្រោមដីមួយដែលផ្ដល់នូវការអ៊ីនគ្រីបទិន្នន័យ។

គម្រោងបុព្វកាលភាគច្រើននៃផ្លូវក្រោមដីនេះគឺថា ជាការបើកចំហការ SSH-កំពង់ផែ ត្រូវបានប្រើដោយលំនាំដើមដើម្បីអ៊ិនគ្រីបទិន្នន័យនៅប្រភពនិងអ៊ិនគ្រីបនៅលើចំណុចបញ្ចប់។ នេះអាចត្រូវបានពន្យល់ដូចខាងក្រោម: ថាតើអ្នកចូលចិត្តឬមិនចូលចិត្ត, បានបញ្ជូនចរាចរណ៍មិនដូច IPSec នេះបានអ៊ិនគ្រីបក្រោមការបង្ខិតបង្ខំនិងស្ថានីយលទ្ធផលនៃបណ្តាញនិងនៅលើផ្នែកការទទួលនៃច្រកចូល។ ដើម្បីឌិគ្រីបពបានបញ្ជូននៅលើឆានែលនេះស្ថានីយទទួលបានការប្រើគ្រាប់ចុចពិសេស។ នៅក្នុងពាក្យផ្សេងទៀតដើម្បីធ្វើអន្តរាគមន៍នៅក្នុងការផ្ទេរឬការសម្របសម្រួលសុចរិតភាពនៃបញ្ចូនទិន្នន័យនៅពេលមួយដែលមិនអាចដោយគ្មានកូនសោ។

គ្រាន់តែបើកការ SSH-ច្រកនៅលើរ៉ោតទ័រណាមួយឬដោយប្រើការកំណត់សមរម្យរបស់ម៉ាស៊ីនភ្ញៀវបន្ថែមអន្តរកម្មដោយផ្ទាល់ជាមួយម៉ាស៊ីនបម្រើ SSH, អនុញ្ញាតឱ្យអ្នកប្រើយ៉ាងពេញលេញលក្ខណៈពិសេសទាំងអស់នៃប្រព័ន្ធបណ្តាញសុវត្ថិភាពសម័យទំនើប។ យើងនៅទីនេះនៅលើរបៀបប្រើច្រកដែលត្រូវបានផ្ដល់ដោយលំនាំដើមឬផ្ទាល់ខ្លួនការកំណត់មួយ។ ប៉ារ៉ាម៉ែត្រទាំងនេះនៅក្នុងកម្មវិធីនេះអាចមើលទៅមានការលំបាក, ប៉ុន្តែដោយគ្មានការយល់ដឹងរបស់អង្គការការភ្ជាប់នេះគឺមិនគ្រប់គ្រាន់ទេ។

កំពង់ផែ SSH ស្ដង់ដារ

ប្រសិនបើជាការពិតដោយផ្អែកលើប៉ារ៉ាម៉ែត្រនៃការណាមួយនៃរ៉ោតទ័រដំបូងអ្នកគួរតែកំណត់លំដាប់, អ្វីដែលជាប្រភេទនៃកម្មវិធីដែលនឹងត្រូវបានប្រើសម្រាប់ធ្វើឱ្យតំណនេះ។ នៅក្នុងការពិតច្រក SSH លំនាំដើមអាចមានការកំណត់ផ្សេងគ្នា។ អ្វីគ្រប់យ៉ាងគឺអាស្រ័យលើអ្វីដែលវិធីសាស្រ្តត្រូវបានប្រើនៅពេលបច្ចុប្បន្ន (ការតភ្ជាប់ដោយផ្ទាល់ទៅកាន់ម៉ាស៊ីនបម្រើ, ការដំឡើងបន្ថែមទៀតបញ្ជូនបន្តកំពង់ផែម៉ាស៊ីនភ្ញៀវនិងដូច្នេះនៅលើ។ ឃ) ។

ឧទាហរណ៍ប្រសិនបើម៉ាស៊ីនភ្ញៀវដែលបានប្រើ Jabber សម្រាប់ការតភ្ជាប់ត្រឹមត្រូវ, ការអ៊ីនគ្រីបនិងផ្ទេរកំពង់ផែទិន្នន័យ 443 គឺត្រូវបានប្រើ, បើទោះបីជាតំណាងនេះត្រូវកំណត់នៅក្នុងច្រកស្តង់ដា 22 ។

ដើម្បីកំណត់រ៉ោតទ័រដើម្បីការបែងចែកសម្រាប់កម្មវិធីជាក់លាក់មួយឬដំណើរការលក្ខខណ្ឌចាំបាច់ត្រូវអនុវត្តការ បញ្ជូនបន្តកំពង់ផែ SSH ។ តើវាជាអ្វី? វាជាគោលបំណងនៃការចូលដំណើរការពិសេសមួយដើម្បីកម្មវិធីតែមួយដែលប្រើការតភ្ជាប់អ៊ីនធឺណិតមិនគិតពីការកំណត់គឺបច្ចុប្បន្ន ការផ្លាស់ប្តូរពិធីការ ទិន្នន័យ (IPv4 ឬការ IPv6) ។

យុត្តិកម្មបច្ចេកទេស

កំពង់ផែស្ដង់ដារ SSH 22 មិនត្រូវបានប្រើតែងតែជាការវាជាការច្បាស់លាស់រួចទៅហើយ។ ទោះជាយ៉ាងណា, នៅទីនេះវាគឺជាការចាំបាច់ក្នុងការបម្រុងទុកមួយចំនួននៃលក្ខណៈនិងការកំណត់ដែលបានប្រើក្នុងអំឡុងពេលរៀបចំ។

ហេតុអ្វីបានជាពិធីការការសម្ងាត់ទិន្នន័យដែលបានអ៊ិនគ្រីបពាក់ព័ន្ធនឹងការប្រើប្រាស់នៃការ SSH ជា (ជាភ្ញៀវ) ច្រកដែលអ្នកប្រើម្នាក់ខាងក្រៅសុទ្ធសាធ? ប៉ុន្តែដោយសារតែការជីករូងក្នុងដីត្រូវបានអនុវត្តវាអនុញ្ញាតឱ្យប្រើប្រាស់នៃសែលពីចម្ងាយដែលគេហៅថា (SSH) នេះដើម្បីទទួលបាននូវការចូលដំណើរការទៅកាន់ការគ្រប់គ្រងស្ថានីយនេះតាមរយៈការចូលពីចម្ងាយ (slogin) និងអនុវត្តនីតិវិធីច្បាប់ចម្លងដែលបានពីចម្ងាយ (SCP) ។

លើសពីនេះទៀតការ SSH-កំពង់ផែអាចត្រូវបានធ្វើឱ្យសកម្មក្នុងករណីដែលជាកន្លែងដែលអ្នកប្រើគឺជាការចាំបាច់ក្នុងការប្រតិបត្តិស្គ្រីបពីចម្ងាយ X បានប្រព័ន្ធប្រតិបត្តិការ Windows, ដែលនៅក្នុងករណីសាមញ្ញបំផុតនោះគឺការផ្លាស់ប្តូរមួយនៃទិន្នន័យពីម៉ាស៊ីនមួយទៅមួយទៀត, ដូចដែលត្រូវបានគេនិយាយថាជាមួយនឹងការអ៊ីនគ្រីបទិន្នន័យដែលបានបង្ខំនេះ។ ក្នុងស្ថានភាពបែបនោះដែលចាំបាច់បំផុតនឹងប្រើដោយផ្អែកលើក្បួនដោះស្រាយ AES ។ នេះជាក្បួនដោះស្រាយការអ៊ិនគ្រីបមួយស៊ីមេទ្រីដែលត្រូវបានផ្តល់ជូនដំបូងក្នុងបច្ចេកវិទ្យា SSH ។ និងការប្រើប្រាស់មិនត្រឹមតែអាចធ្វើទៅបានវានោះទេប៉ុន្តែចាំបាច់។

ប្រវត្តិសាស្រ្តនៃការយល់ដឹង

បច្ចេកវិទ្យានេះបានបង្ហាញខ្លួនសម្រាប់រយៈពេលយូរ។ សូមឱ្យយើងចាកចេញពីឡែកសំណួរអំពីរបៀបនៃការដើម្បីធ្វើឱ្យកំពង់ផែ SSH icing និងបានផ្តោតលើរបៀបដែលវាទាំងអស់ការងារ។

ជាធម្មតាវាមកចុះទៅ, ដើម្បីប្រើប្រូកស៊ីនៅលើមូលដ្ឋាននៃស្រោមជើងឬប្រើជីករូងក្នុងដី VPN ទេ។ ក្នុងករណីមួយចំនួនដែលកម្មវិធី VPN អាចធ្វើការជាមួយ, ល្អប្រសើរជាងមុនដើម្បីជ្រើសរើសជម្រើសនេះ។ ការពិតដែលថាកម្មវិធីដែលគេស្គាល់ស្ទើរតែទាំងអស់នាពេលបច្ចុប្បន្ននេះប្រើចរាចរណ៍អ៊ីនធឺណិត, VPN អាចធ្វើការនោះទេប៉ុន្តែការកំណត់រចនាសម្ព័ន្ធគឺមិនមែននាំផ្លូវយ៉ាងងាយស្រួល។ នេះដូចជានៅក្នុងករណីនៃម៉ាស៊ីនបម្រើប្រូកស៊ីដែលបានអនុញ្ញាតឱ្យចាកចេញពីអាសយដ្ឋានខាងក្រៅនៃស្ថានីយមួយដែលបច្ចុប្បន្នផលិតក្នុងបណ្តាញទិន្នផល, ការដែលមិនស្គាល់។ នោះគឺជាករណីដែលមានអាសយដ្ឋានប្រូកស៊ីនេះតែងតែត្រូវបានផ្លាស់ប្តូរ, និងកំណែ VPN តែមិនផ្លាស់ប្តូនៃការជាមួយនឹងការញៀននឹងប្រភពផ្សព្វផ្សាយតំបន់ជាក់លាក់មួយផ្សេងទៀតជាងមួយដែលជាកន្លែងដែលមានគឺជាការហាមប្រាមលើការចូលដំណើរការមួយ។

បច្ចេកវិទ្យាដូចគ្នាណាស់ដែលថាការផ្តល់ជូនពិសេសកំពង់ផែ SSH, ត្រូវបានបង្កើតឡើងនៅឆ្នាំ 1995 នៅសាកលវិទ្យាល័យបច្ចេកវិទ្យានៅក្នុងប្រទេសហ្វាំងឡង់ (ssh-1) ។ នៅឆ្នាំ 1996 ធ្វើឱ្យប្រសើរឡើងត្រូវបានបន្ថែមនៅក្នុងសំណុំបែបបទនៃការពិធីការ SSH-2 ដែលជាការពិតជារីករាលដាលក្នុងចន្លោះក្រោយសូវៀត, បើទោះបីសម្រាប់ការនេះផងដែរនៅក្នុងប្រទេសអឺរ៉ុបមួយចំនួនខាងលិច, វាគឺជាពេលខ្លះជាការចាំបាច់ដើម្បីទទួលបានការអនុញ្ញាតឱ្យប្រើផ្លូវរូងក្រោមដីនេះ, និងពីទីភ្នាក់ងាររដ្ឋាភិបាល។

អត្ថប្រយោជន៍សំខាន់នៃការបើកការ SSH-កំពង់ផែ, ជាការប្រឆាំងទៅនឹងការ telnet ឬ rlogin គឺការប្រើប្រាស់នៃហត្ថលេខាឌីជីថលសាលាភូមិន្ទរដ្ឋបាលឬ DSA (ការប្រើប្រាស់នៃគូនៃការបើកចំហនិងកូនសោបញ្ចុះសពមួយ) នោះទេ។ លើសពីនេះទៀតនៅក្នុងស្ថានភាពនេះអ្នកអាចប្រើគេហៅថាសោសម័យផ្អែកលើក្បួនដោះស្រាយ Diffie-Hellman ដែលពាក់ព័ន្ធនឹងការប្រើប្រាស់អ៊ីនគ្រីបមួយស៊ីមេទ្រីទិន្នផលនេះទោះបីជាមិនផ្ទាល់ច្រានចោលការប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបពេលផ្ទេរទិន្នន័យ asymmetric និងការទទួលស្វាគមន៍ដោយម៉ាស៊ីនផ្សេងទៀត។

ម៉ាស៊ីនបម្រើនិងសែល

នៅលើ Windows ឬ Linux បានបើកចំហការ SSH-កំពង់ផែ មិនមែនជាការលំបាកដូច្នេះ។ សំណួរតែមួយគត់គឺ, អ្វីដែលជាប្រភេទនៃឧបករណ៍សម្រាប់គោលបំណងនេះនឹងត្រូវបានប្រើ។

នៅក្នុងន័យនេះវាគឺជាការចាំបាច់ក្នុងការយកចិត្តទុកដាក់បញ្ហានៃការបញ្ជូនពនិងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ។ ដំបូង, ពិធីការខ្លួនវាគឺត្រូវបានការពារដោយ sniffing គ្រប់គ្រាន់ដែលគេហៅថាដែលជា«ខ្សែអាត់ "ធម្មតាភាគច្រើនបំផុតនៃចរាចរណ៍។ SSH-1 បានបង្ហាញពីភាពងាយរងគ្រោះទៅនឹងការវាយប្រហារ។ ការជ្រៀតជ្រែកក្នុងដំណើរការនៃការផ្ទេរទិន្នន័យក្នុងសំណុំបែបបទនៃគម្រោងនៃការ«បុរសម្នាក់នៅក្នុងពាក់កណ្តាល "ដែលមានលទ្ធផលរបស់ខ្លួន។ ពគ្រាន់តែអាចស្កាត់ចាប់និង decipher បឋមណាស់។ ប៉ុន្តែកំណែទីពីរ (ssh-2) បានមានភាពស៊ាំទៅនឹងប្រភេទនៃការអន្តរាគមន៍, គេស្គាល់ថាជាការប្លន់សម័យ, អរគុណចំពោះអ្វីដែលជាការពេញនិយមបំផុត។

ហាមមិនឱ្យសន្ដិសុខ

ក្នុងនាមជាសម្រាប់ការសន្ដិសុខនៅក្នុងការគោរពនៃការបញ្ចូនទិន្នន័យនិងទទួលបាន, ការតភ្ជាប់ដែលបានបង្កើតឡើងអង្គការដោយមានការប្រើប្រាស់នូវបច្ចេកវិទ្យាបែបនេះអនុញ្ញាតឱ្យជៀសវាងបញ្ហាដូចខាងក្រោមនេះ:

  • គន្លឹះក្នុងការកំណត់អត្តសញ្ញាណទៅម៉ាស៊ីននៅជំហានបញ្ជូន, នៅពេលដែលមួយ "រូបថត»ស្នាមម្រាមដៃ;
  • ការគាំទ្រសម្រាប់ Windows និងប្រព័ន្ធយូនីកដូច;
  • ជំនួសអាសយដ្ឋាន IP និងឈ្មោះ DNS (spoofing);
  • ការទប់ស្កាត់ការពាក្យសម្ងាត់បើកចំហជាមួយនឹងការចូលដំណើរការទៅឆានែលរាងកាយទិន្នន័យ។

ជាការពិតណាស់, អង្គការទាំងមូលនៃប្រព័ន្ធមួយដែលត្រូវបានសាងសង់ឡើងនៅលើគោលការណ៍នៃការ«អតិថិជនម៉ាស៊ីនបម្រើ "នេះដែលជាដំបូងនៃកុំព្យូទ័ររបស់អ្នកប្រើទាំងអស់តាមរយៈកម្មវិធីពិសេសឬហៅទូរស័ព្ទបន្ថែមទៅម៉ាស៊ីនបម្រើដែលបានបង្កើតការផ្លាស់ប្តូរត្រូវគ្នា។

ជីករូងក្នុងដី

វាទៅដោយមិនបាននិយាយថាការអនុវត្តនៃការតភ្ជាប់នៃប្រភេទនេះនៅក្នុងកម្មវិធីបញ្ជាពិសេសត្រូវតែបានដំឡើងនៅលើប្រព័ន្ធ។

ជាធម្មតានៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Windows ដែលមានមូលដ្ឋានត្រូវបានសាងសង់ឡើងចូលទៅក្នុងកម្មវិធីបញ្ជាសែលកម្មវិធីក្រុមហ៊ុន Microsoft Teredo ដែលជាប្រភេទមួយនៃមធ្យោបាយត្រាប់តាមនិម្មិតនៃ IPv6 ក្នុងបណ្តាញការគាំទ្រ IPv4 ប៉ុណ្ណោះ។ អាដាប់ធ័រលំនាំដើមផ្លូវរូងក្រោមដីគឺជាសកម្ម។ នៅក្នុងព្រឹត្តិការណ៍នៃការបរាជ័យក្នុងការភ្ជាប់ជាមួយវា, គ្រាន់តែអ្នកអាចធ្វើឱ្យចាប់ផ្ដើមឡើងវិញប្រព័ន្ធឬសម្តែងបិទនិងចាប់ផ្ដើមពាក្យបញ្ជាពីកុងសូលពាក្យបញ្ជា។ ធ្វើឱ្យបន្ទាត់បែបនេះត្រូវបានប្រើ:

  • netsh;
  • ចំណុចប្រទាក់រដ្ឋសំណុំ teredo បិទ;
  • ចំណុចប្រទាក់ isatap កំណត់ស្ថានភាពបិទ។

បន្ទាប់ពីបានចូលទៅពាក្យបញ្ជាគួរចាប់ផ្ដើម។ ដើម្បីបើកការអាដាប់ធ័រនិងការពិនិត្យមើលស្ថានភាពនៃជនពិការជំនួសឱ្យការចុះឈ្មោះលិខិតអនុញ្ញាតបើកនេះហើយបន្ទាប់មកជាថ្មីម្តងទៀតគួរតែចាប់ផ្ដើមប្រព័ន្ធទាំងមូល។

ម៉ាស៊ីនបម្រើ SSH

ឥឡូវសូមមើលពីរបៀបដែលកំពង់ផែ SSH ត្រូវបានប្រើជាស្នូល, ចាប់ផ្តើមពីគម្រោង«កូនក្តី-ម៉ាស៊ីនបម្រើ "នេះ។ លំនាំដើមគឺត្រូវបានអនុវត្តជាធម្មតា 22 នាទីកំពង់ផែប៉ុន្តែដូចដែលបានរៀបរាប់ខាងលើអាចត្រូវបានប្រើនិង 443rd នេះ។ សំណួរតែមួយគត់នៅក្នុងចំណូលចិត្តរបស់ម៉ាស៊ីនបម្រើខ្លួនវាផ្ទាល់។

ម៉ាស៊ីនបម្រើ SSH-ទូទៅបំផុតត្រូវបានចាត់ទុកថាជាដូចខាងក្រោម:

  • សម្រាប់ Windows: Tectia SSH ម៉ាស៊ីនបម្រើ, OpenSSH ជាមួយ Cygwin, MobaSSH, KpyM Telnet / ម៉ាស៊ីនបម្រើ SSH, WinSSHD, copssh, freeSSHd;
  • សម្រាប់ FreeBSD: OpenSSH;
  • សម្រាប់លីនុច: Tectia SSH ម៉ាស៊ីនបម្រើ, ប្រើ ssh OpenSSH-ម៉ាស៊ីនបម្រើ LSH ម៉ាស៊ីនបម្រើ, dropbear ។

ទាំងអស់នៃម៉ាស៊ីនបម្រើដោយឥតគិតថ្លៃ។ ទោះជាយ៉ាងណា, អ្នកអាចរកឃើញនិងបានបង់ប្រាក់សេវាកម្មដែលផ្តល់នូវកម្រិតខ្ពស់នៃសន្តិសុខសូម្បីតែការដែលជាការចាំបាច់សម្រាប់អង្គការបណ្តាញនិងការចូលដំណើរការសន្ដិសុខនៅក្នុងសហគ្រាសព។ ការចំណាយនៃការផ្តល់សេវាបែបនេះមិនត្រូវបានពិភាក្សា។ ប៉ុន្តែជាទូទៅយើងអាចនិយាយបានថាវាគឺមានតំលៃថោកដែលទាក់ទង, សូម្បីតែនៅក្នុងការប្រៀបធៀបជាមួយការដំឡើងកម្មវិធីពិសេសឬ "ផ្នែករឹង" ជញ្ជាំងភ្លើង។

SSH ម៉ាស៊ីនកូន

ការផ្លាស់ប្តូរ SSH អាចកំពង់ផែមួយត្រូវបានធ្វើឡើងនៅលើមូលដ្ឋាននៃកម្មវិធីម៉ាស៊ីនភ្ញៀវឬការកំណត់សមរម្យនៅពេលដែលកំពង់ផែបញ្ជូនបន្តនៅលើរ៉ោតទ័ររបស់អ្នក។

ទោះជាយ៉ាងណា, ប្រសិនបើអ្នកបានប៉ះសែលអតិថិជន, ផលិតផលផ្នែកទន់ដូចខាងក្រោមនេះអាចត្រូវបានប្រើសម្រាប់ប្រព័ន្ធផ្សេងគ្នា:

  • ប្រព័ន្ធប្រតិបត្តិការ Windows - SecureCRT, putty \ Kitty, Axessh, ShellGuard, SSHWindows, ZOC, XShell, ProSSHD ល។ ។
  • Mac OS X: iTerm2, vSSH, NiftyTelnet SSH;
  • លីនុចនិងមួយ BSD: LSH-អតិថិជន kdessh, OpenSSH-អតិថិជន, Vinagre, putty ។

ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវត្រូវបានផ្អែកលើកូនសោសាធារណៈ, និងការផ្លាស់ប្តូរកំពង់ផែ

ឥឡូវនេះជាពាក្យមួយចំនួនអំពីរបៀបដែលការផ្ទៀងផ្ទាត់និងការរៀបចំម៉ាស៊ីនបម្រើ។ ក្នុងករណីសាមញ្ញបំផុតដែលអ្នកត្រូវតែប្រើឯកសារកំណត់រចនាសម្ព័ន្ធមួយ (sshd_config) ។ ទោះជាយ៉ាងណា, អ្នកអាចធ្វើបានដោយគ្មានវា, ឧទាហរណ៍, នៅក្នុងករណីនៃកម្មវិធីដូចជា putty នេះ។ ការផ្លាស់ប្តូរការ SSH ពីកំពង់ផែតម្លៃលំនាំដើម (22) ទៅទៀតណាមួយគឺជាបឋមទាំងស្រុង។

អ្វីដែលមេ - ដើម្បីបើកលេខច្រកមិនលើសពីតម្លៃនៃ 65535 (កំពង់ផែគ្រាន់តែមិនខ្ពស់ជាងនៅក្នុងធម្មជាតិមាន) ។ លើសពីនេះទៀតគួរតែយកចិត្តទុកដាក់ទៅនឹងការបើកចំហរមួយចំនួនដោយកំពង់ផែលំនាំដើមដែលអាចត្រូវបានប្រើដោយម៉ាស៊ីនភ្ញៀវដូចជាការមូលដ្ឋានទិន្នន័យ MySQL ឬ FTPD ។ ប្រសិនបើអ្នកបញ្ជាក់ការកំណត់រចនាសម្ព័ន្ធពួកវាសម្រាប់ SSH, ជាការពិតណាស់, ពួកគេគ្រាន់តែបានឈប់ធ្វើការ។

វាមានតម្លៃកត់សម្គាល់ថាកូនក្តី Jabber ដូចគ្នាត្រូវតែរត់ក្នុងបរិស្ថានដូចគ្នាដោយប្រើ SSH-ម៉ាស៊ីនបម្រើ, ឧទាហរណ៍, នៅលើម៉ាស៊ីននិម្មិត។ និងម៉ាស៊ីនភាគច្រើនបំផុតនឹងត្រូវដើម្បីផ្ដល់តម្លៃទៅឱ្យ 4430 (ជំនួសឱ្យការ 443, ដូចដែលបានរៀបរាប់ខាងលើ) ។ ការកំណត់រចនាសម្ព័ន្ធនេះអាចត្រូវបានប្រើនៅពេលការចូលដំណើរការទៅកាន់ jabber.example.com ឯកសារចម្បងរារាំងដោយជញ្ជាំងភ្លើង។

នៅលើដៃផ្សេងទៀត, ការផ្ទេរនេះអាចកំពង់ផែនៅលើរ៉ោតទ័រត្រូវមានការកំណត់រចនាសម្ព័ន្ធនៃចំណុចប្រទាក់អ្នកប្រើប្រាស់របស់ខ្លួនជាមួយនឹងការបង្កើតករណីលើកលែងចំពោះច្បាប់នេះ។ នៅក្នុងម៉ូដែលភាគច្រើនបញ្ចូលតាមរយៈការចាប់ផ្តើមជាមួយនឹងការអាសយដ្ឋានបញ្ចូលជាមួយនឹងការបន្ថែម 0,1 192,168 ឬ 1,1, ប៉ុន្តែការរួមបញ្ចូលគ្នារវាងរ៉ោតទ័ម៉ូដឹម ADSL សមត្ថភាពដូច Mikrotik អាសយដ្ឋានចុងជាប់ពាក់ព័ន្ធនឹងការប្រើប្រាស់ 88,1 នេះ។

ក្នុងករណីនេះបានបង្កើតច្បាប់ថ្មីមួយបន្ទាប់មកកំណត់ប៉ារ៉ាម៉ែត្រចាំបាច់ឧទាហរណ៍ដើម្បីដំឡើងការតភ្ជាប់ខាងក្រៅ DST តព្រមទាំងកំពង់ផែបានចេញវេជ្ជបញ្ជាដោយដៃមិននៅក្រោមការកំណត់ទូទៅនិងនៅក្នុងផ្នែកនៃចំណង់ចំណូលចិត្តក្នុងសកម្មនិយម (សកម្មភាព) ។ គ្មានអ្វីស្មុគស្មាញផងដែរនៅទីនេះ។ អ្វីដែលមេ - ដើម្បីបញ្ជាក់តម្លៃដែលបានទាមទារនៃការកំណត់និងកំណត់ច្រកត្រឹមត្រូវ។ តាមលំនាំដើម, អ្នកអាចប្រើកំពង់ផែ 22 ប៉ុន្តែប្រសិនបើអតិថិជនប្រើពិសេស (មួយចំនួននៃការខាងលើសម្រាប់ប្រព័ន្ធផ្សេងគ្នា), តម្លៃដែលអាចត្រូវបានផ្លាស់ប្តូរតាមអំពើចិត្ត, ប៉ុន្តែបានតែដូច្នេះថាប៉ារ៉ាម៉ែត្រនេះមិនលើសពីតម្លៃបានប្រកាសថាខាងលើដែលមានលេខច្រកជាធម្មតាមិនអាចធ្វើបាន។

នៅពេលដែលអ្នកបានកំណត់ឡើងការតភ្ជាប់ផងដែរគួរតែយកចិត្តទុកដាក់ទៅប៉ារ៉ាម៉ែត្រនៃកម្មវិធីម៉ាស៊ីនភ្ញៀវនេះ។ វាបានល្អអាចថានៅក្នុងការកំណត់របស់ខ្លួនមានដើម្បីបញ្ជាក់ប្រវែងអប្បបរមារបស់គន្លឹះ (512), បើទោះបីជាលំនាំដើមជាធម្មតាត្រូវបានកំណត់ 768. វាគឺជាការចង់ទៅកំណត់ពេលវេលាទៅចូលទៅកាន់កម្រិតនៃ 600 វិនាទីនិងមានការអនុញ្ញាតការចូលដំណើរការពីចម្ងាយដែលមានសិទ្ធិជា root ។ បន្ទាប់ពីការដាក់ពាក្យសុំការកំណត់ទាំងនេះ, អ្នកត្រូវការផងដែរដើម្បីអនុញ្ញាតឱ្យប្រើប្រាស់នៃការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវទាំងអស់សិទ្ធិដទៃទៀតជាងអ្នកដែលមានមូលដ្ឋានលើការប្រើប្រាស់ .rhost (ប៉ុន្តែវាគឺជាការចាំបាច់តែមួយគត់ដើម្បីគ្រប់គ្រងប្រព័ន្ធ) ។

ក្នុងចំណោមរបស់ផ្សេងទៀតប្រសិនបើឈ្មោះអ្នកប្រើដែលបានចុះឈ្មោះនៅក្នុងប្រព័ន្ធនេះមិនដូចគ្នានឹងណែនាំនៅពេលនេះវាត្រូវតែត្រូវបានបញ្ជាក់យ៉ាងជាក់លាក់ដោយប្រើពាក្យបញ្ជាមេរបស់ ssh អ្នកប្រើជាមួយនឹងសេចក្តីណែនាំនៃប៉ារ៉ាម៉ែត្របន្ថែម (សម្រាប់អ្នកទាំងឡាយណាដែលបានយល់ពីអ្វីដែលនៅភាគហ៊ុន) ។

ក្រុមការងារ ~ / .ssh / id_dsa អាចត្រូវបានប្រើសម្រាប់ការផ្លាស់ប្តូរនៃគន្លឹះនិងវិធីសាស្រ្តអ៊ីនគ្រីប (ឬ RSA) ។ ដើម្បីបង្កើតកូនសោសាធារណៈមួយដែលត្រូវបានប្រើដោយការបម្លែងដោយប្រើបន្ទាត់ ~ / .ssh / identity.pub (ប៉ុន្តែមិនចាំបាច់) ។ ប៉ុន្តែជាការអនុវត្តជាក់ស្តែងបង្ហាញថាវិធីដែលស្រួលបំផុតដើម្បីប្រើពាក្យបញ្ជាដូចជា ssh-keygen ។ ខាងក្រោមនេះជាសារៈសំខាន់នៃបញ្ហានេះត្រូវបានកាត់បន្ថយគ្រាន់តែជាការពិតដែល, ដើម្បីបន្ថែមទៅឧបករណ៍គន្លឹះដែលអាចប្រើការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ (~ / .ssh / authorized_keys) ។

ប៉ុន្តែយើងបានទៅឆ្ងាយពេក។ ប្រសិនបើអ្នកត្រឡប់ទៅការកំណត់ច្រក SSH បញ្ហាដូចដែលបានផ្លាស់ប្តូរការ SSH យ៉ាងច្បាស់កំពង់ផែមិនមែនជាការលំបាកដូច្នេះគឺ។ ទោះជាយ៉ាងណា, នៅក្នុងស្ថានភាពមួយចំនួន, ដែលពួកគេបាននិយាយថានឹងមានការបែកញើសដោយសារតែតម្រូវការក្នុងការយកទៅក្នុងគណនីប៉ារ៉ាម៉ែត្រទាំងអស់នៃតម្លៃសំខាន់។ នៅសល់នៃបញ្ហាការកំណត់រចនាសម្ព័ន្ធនេះពុះចុះទៅច្រកចូលនៃកម្មវិធីម៉ាស៊ីនបម្រើឬម៉ាស៊ីនភ្ញៀវណាមួយ (បើវាត្រូវបានផ្តល់ជូនដំបូង) ឬប្រើច្រកដែលបានបញ្ជូនបន្តនៅលើរ៉ោតទ័រ។ ប៉ុន្តែទោះបីជានៅក្នុងករណីនៃការផ្លាស់ប្តូរនៃកំពង់ផែ 22, លំនាំដើមដើម្បី 443rd ដូចគ្នានេះដែរគួរតែត្រូវបានយល់យ៉ាងច្បាស់ថាគម្រោងបែបនេះមិនតែងតែធ្វើការ, ប៉ុន្តែបានតែនៅក្នុងករណីនៃការដំឡើងបន្ថែមនៅក្នុងដូចគ្នា Jabber នេះ (ពិសផ្សេងទៀតអាចធ្វើឱ្យសកម្មនិងកំពង់ផែរបស់ខ្លួន, វាខុសពីស្តង់ដារ) ។ លើសពីនេះទៀតយកចិត្តទុកដាក់ពិសេសគួរតែត្រូវបានផ្តល់ឱ្យប៉ារ៉ាម៉ែត្រកំណត់ការ SSH-របស់អតិថិជនដែលនឹងធ្វើអន្តរកម្មដោយផ្ទាល់ជាមួយម៉ាស៊ីនបម្រើ SSH, វាត្រូវបានសន្មត់ថាប្រសិនបើពិតជាដើម្បីប្រើការតភ្ជាប់បច្ចុប្បន្ន។

ដូចជាសម្រាប់នៅសល់ប្រសិនបើច្រកបញ្ជូនបន្តនេះមិនត្រូវបានផ្តល់ជូនដំបូង (បើទោះបីវាជាការចង់អនុវត្តសកម្មភាពបែបនេះ), ការកំណត់និងជម្រើសសម្រាប់ការចូលដំណើរការតាមរយៈ SSH, អ្នកមិនអាចផ្លាស់ប្តូរ។ មានបញ្ហាណាមួយនៅពេលបង្កើតការតភ្ជាប់ជាមួយនិងការប្រើប្រាស់បន្ថែមទៀតរបស់ខ្លួនជាទូទៅមិនត្រូវបានគេរំពឹងថា (លុះត្រាតែ, ពិតណាស់នឹងមិនត្រូវបានប្រើដោយដៃកំណត់រចនាសម្ព័ន្ធការកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនបម្រើដែលមានមូលដ្ឋាននិងម៉ាស៊ីនភ្ញៀវ) ។ នេះជាករណីលើកលែងទូទៅបំផុតឱ្យមានការបង្កើតច្បាប់ស្តីពីការរ៉ោតទ័រដែលអនុញ្ញាតឱ្យអ្នកដើម្បីកែបញ្ហាណាមួយឬជៀសវាងការឱ្យពួកគេ។

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 km.delachieve.com. Theme powered by WordPress.