ຄອມພິວເຕີ, ອຸປະກອນ
ວິທີການຕັ້ງຄ່າແລະການນໍາໃຊ້ທີ່ Port SSH? ຂັ້ນຕອນທີໂດຍຂັ້ນຕອນຄູ່ມື
ຮັບປະກັນ Shell, ຫຼືຫຍໍ້ວ່າ SSH, ມັນແມ່ນຫນຶ່ງໃນເຕັກໂນໂລຊີການປົກປ້ອງຂໍ້ມູນແບບພິເສດທີ່ສຸດໃນລະບົບສາຍສົ່ງໄດ້. ການນໍາໃຊ້ຂອງລະບອບດັ່ງກ່າວໃນ router ດຽວກັນອະນຸຍາດໃຫ້ບໍ່ພຽງແຕ່ຮັກສາຄວາມລັບຂອງຂໍ້ມູນຂ່າວສານຕິດຕໍ່ໄດ້, ແຕ່ຍັງເພື່ອເລັ່ງການແລກປ່ຽນຂອງ Packet ທີ່. ຢ່າງໃດກໍຕາມ, ທຸກຄົນບໍ່ຮູ້ເທົ່າທີ່ຈະເປີດພອດ SSH, ແລະວ່າເປັນຫຍັງທັງຫມົດນີ້ແມ່ນມີຄວາມຈໍາເປັນ. ໃນກໍລະນີນີ້ມັນເປັນສິ່ງຈໍາເປັນເພື່ອໃຫ້ຄໍາອະທິບາຍທີ່ສ້າງສັນ.
Port SSH: ມັນເປັນສິ່ງທີ່ແລະເປັນຫຍັງພວກເຮົາຈໍາເປັນຕ້ອງ?
ນັບຕັ້ງແຕ່ພວກເຮົາກໍາລັງລົມກັນກ່ຽວກັບຄວາມປອດໄພໃນກໍລະນີດັ່ງກ່າວນີ້, ພາຍໃຕ້ພອດ SSH ໃນການໄດ້ຮັບການເຂົ້າໃຈຊ່ອງທີ່ອຸທິດຕົນໃນຮູບແບບຂອງອຸໂມງ, ເຊິ່ງສະຫນອງການເຂົ້າລະຫັດຂໍ້ມູນ.
ໂຄງການ primitive ທີ່ສຸດຂອງອຸໂມງນີ້ແມ່ນວ່າ ເປັນເປີດ SSH-port ຖືກນໍາໃຊ້ໂດຍເລີ່ມຕົ້ນໃນການເຂົ້າລະຫັດຂໍ້ມູນທີ່ສະແດງຂໍ້ມູນແລະການຖອດລະຫັດໃນ endpoint ໄດ້. ນີ້ສາມາດໄດ້ຮັບການອະທິບາຍດັ່ງຕໍ່ໄປນີ້: ບໍ່ວ່າທ່ານຈະມັກມັນຫຼືບໍ່, ຕິດຕໍ່ການຈະລາຈອນ, ບໍ່ເຫມືອນກັບ IPSec, ເຂົ້າລະຫັດພາຍໃຕ້ການບີບບັງຄັບແລະຢູ່ປາຍຍອດການສົ່ງອອກຂອງເຄືອຂ່າຍ, ແລະທາງດ້ານການຮັບເສັງເຂົ້າໄດ້. ການຖອດລະຫັດຂໍ້ມູນຂ່າວສານຕິດຕໍ່ກ່ຽວກັບຊ່ອງທາງດັ່ງກ່າວນີ້, ຢູ່ປາຍຍອດໄດ້ຮັບໃຊ້ທີ່ສໍາຄັນພິເສດ. ໃນຄໍາສັບຕ່າງໆອື່ນໆ, ທີ່ຈະແຊກແຊງໃນການຍົກຍ້າຍຫຼືປະນີປະນອມຄວາມສົມບູນຂອງຂໍ້ມູນຕິດຕໍ່ໄດ້ທີ່ໃນປັດຈຸບັນຫນຶ່ງສາມາດເຮັດໄດ້ບໍ່ໂດຍບໍ່ມີການສໍາຄັນ.
ພຽງແຕ່ເປີດ SSH-ງິຕວົ router ຫຼືໂດຍການນໍາໃຊ້ການຕັ້ງຄ່າທີ່ເຫມາະສົມຂອງລູກຄ້າເພີ່ມເຕີມປະຕິສໍາພັນໂດຍກົງກັບ SSH-ເຄື່ອງແມ່ຂ່າຍ, ອະນຸຍາດໃຫ້ທ່ານສາມາດຢ່າງເຕັມສ່ວນການນໍາໃຊ້ຄຸນນະສົມບັດທັງຫມົດຂອງລະບົບຄວາມປອດໄພເຄືອຂ່າຍທີ່ທັນສະໄຫມ. ພວກເຮົາຢູ່ທີ່ນີ້ກ່ຽວກັບວິທີການນໍາໃຊ້ທີ່ Port ທີ່ຖືກມອບຫມາຍໂດຍການຕັ້ງຄ່າໄວ້ໃນຕອນຕົ້ນຫຼືຜູ້ຊົມໃຊ້. ຕົວກໍານົດການເຫຼົ່ານີ້ຢູ່ໃນຄໍາຮ້ອງສະຫມັກອາດຈະເບິ່ງມີຄວາມຫຍຸ້ງຍາກ, ແຕ່ວ່າບໍ່ມີຄວາມເຂົ້າໃຈຂອງອົງການຈັດຕັ້ງຂອງການເຊື່ອມຕໍ່ດັ່ງກ່າວແມ່ນບໍ່ພຽງພໍ.
ພອດ SSH Standard
ຖ້າຫາກວ່າ, ແທ້ຈິງແລ້ວ, ໂດຍອີງໃສ່ຄໍາສັ່ງຂອງໃດໆຂອງ router ໄດ້ຄັ້ງທໍາອິດຄວນຈະກໍານົດຄໍາສັ່ງຂອງ, ສິ່ງທີ່ປະເພດຂອງຊອບແວຈະໄດ້ຮັບການນໍາໃຊ້ສໍາລັບການເປີດນໍາໃຊ້ການເຊື່ອມຕໍ່ນີ້. ໃນຄວາມເປັນຈິງ, ພອດ SSH ໄວ້ໃນຕອນຕົ້ນມີການຕັ້ງຄ່າທີ່ແຕກຕ່າງກັນ. ທຸກສິ່ງທຸກຢ່າງຂຶ້ນຢູ່ກັບສິ່ງທີ່ວິທີການໄດ້ຖືກນໍາໃຊ້ຢູ່ໃນປັດຈຸບັນ (ການເຊື່ອມຕໍ່ໂດຍກົງກັບເຄື່ອງແມ່ຂ່າຍ, ການຕິດຕັ້ງການສົ່ງຕໍ່ພອດລູກຄ້າເພີ່ມເຕີມແລະອື່ນໆ. D).
ສໍາລັບຕົວຢ່າງ, ຖ້າຫາກວ່າລູກຄ້າທີ່ນໍາໃຊ້ Jabber, ການເຊື່ອມຕໍ່ທີ່ຖືກຕ້ອງ, ການເຂົ້າລະຫັດແລະພອດຖ່າຍໂອນຂໍ້ມູນ 443 ແມ່ນເພື່ອໄດ້ຮັບການນໍາໃຊ້, ເຖິງແມ່ນວ່າ embodiment ໄດ້ຖືກກໍານົດໃນທີ່ Port ມາດຕະຖານ 22.
ການປັບ router ໃນການຈັດສັນສໍາລັບໂຄງການສະເພາະໃດຫນຶ່ງຫຼືປະມວນຜົນພາບມີຄວາມຈໍາເປັນຕ້ອງໄດ້ປະຕິບັດ ການສົ່ງຕໍ່ພອດ SSH. ມັນແມ່ນຫຍັງ? ມັນເປັນຈຸດປະສົງຂອງການເຂົ້າເຖິງໂດຍສະເພາະກັບໂຄງການດຽວທີ່ໃຊ້ການເຊື່ອມຕໍ່ອິນເຕີເນັດ, ໂດຍບໍ່ສົນເລື່ອງຂອງທີ່ຕັ້ງຄ່າແມ່ນປັດຈຸບັນ ການແລກປ່ຽນອະນຸສັນຍາ ຂໍ້ມູນ (IPv4 ຫຼື IPv6).
ເຫດຜົນດ້ານວິຊາການ
ພອດ SSH Standard 22 ບໍ່ໄດ້ນໍາໃຊ້ສະເຫມີໄປເປັນມັນແມ່ນການທີ່ຈະແຈ້ງແລ້ວ. ຢ່າງໃດກໍຕາມ, ໃນທີ່ນີ້ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະຈັດສັນບາງສ່ວນຂອງຄຸນລັກສະນະແລະການປັບຄ່າການນໍາໃຊ້ໃນໄລຍະການຕິດຕັ້ງ.
ເປັນຫຍັງເຂົ້າລະຫັດອະນຸສັນຍາຂໍ້ມູນຄວາມລັບກ່ຽວຂ້ອງກັບການນໍາໃຊ້ SSH ເປັນພາຍນອກຢ່າງດຽວ (guest) ພອດຜູ້ໃຊ້? ແຕ່ພຽງແຕ່ເນື່ອງຈາກວ່າ tunneling ໄດ້ຖືກນໍາໃຊ້ມັນອະນຸຍາດໃຫ້ການນໍາໃຊ້ຂອງອັນທີ່ເອີ້ນວ່າຫອຍໄລຍະໄກ (SSH), ເພື່ອຮັບການເຂົ້າເຖິງການບໍລິຫານສະຖານີໂດຍຜ່ານການເຂົ້າສູ່ລະບົບຫ່າງໄກສອກຫຼີກ (slogin), ແລະສະຫມັກຂໍເອົາລະບຽບການສໍາເນົາໄລຍະໄກ (scp).
ໃນນອກຈາກນັ້ນ, SSH-Port ສາມາດເປີດນໍາໃຊ້ໃນກໍລະນີທີ່ຜູ້ໃຊ້ຈໍາເປັນຕ້ອງລັນສະຄິບໄລຍະໄກ X Windows, ເຊິ່ງໃນກໍລະນີທີ່ງ່າຍທີ່ສຸດແມ່ນການຍົກຍ້າຍຂອງຂໍ້ມູນຈາກເຄື່ອງຫນຶ່ງຫາອີກຄັ້ງຫນຶ່ງ, ດັ່ງທີ່ເວົ້າວ່າ, ມີການເຂົ້າລະຫັດຂໍ້ມູນບັງຄັບ. ໃນສະຖານະການດັ່ງກ່າວ, ມີຄວາມຈໍາເປັນຈະໃຊ້ຕາມຂັ້ນຕອນວິທີ AES. ນີ້ເປັນຂັ້ນຕອນວິທີການເຂົ້າລະຫັດສົມມາດ, ເຊິ່ງໄດ້ສະຫນອງໃຫ້ໃນເບື້ອງຕົ້ນເຕັກໂນໂລຊີ SSH. ແລະນໍາໃຊ້ມັນບໍ່ພຽງແຕ່ເປັນໄປໄດ້ແຕ່ມີຄວາມຈໍາເປັນ.
ປະຫວັດສາດຂອງຮູ້ຈັກ
ເຕັກໂນໂລຊີດັ່ງກ່າວໄດ້ປາກົດວ່າສໍາລັບການໃຊ້ເວລາດົນນານ. ໃຫ້ພວກເຮົາອອກຈາກຫລີກໄປທາງຫນຶ່ງຄໍາຖາມຂອງວິທີການເພື່ອເຮັດໃຫ້ພອດ icing SSH, ແລະສຸມໃສ່ເຮັດແນວໃດມັນເຮັດວຽກທັງຫມົດ.
ປົກກະຕິແລ້ວມັນລົງໄປມາ, ການນໍາໃຊ້ຕົວແທນໃດຫນຶ່ງບົນພື້ນຖານຂອງຖົງຕີນຫຼືໃຊ້ tunneling VPN. ໃນກໍລະນີບາງຄໍາຮ້ອງສະຫມັກຊອບແວສາມາດເຮັດວຽກຮ່ວມກັບ VPN, ທີ່ດີກວ່າທີ່ຈະເລືອກເອົາທາງເລືອກນີ້. ຄວາມຈິງທີ່ວ່າບັນດາໂຄງການທີ່ຮູ້ຈັກເກືອບທັງຫມົດໃນມື້ນີ້ການນໍາໃຊ້ການຈາລະຈອນອິນເຕີເນັດ, ການ VPN ສາມາດເຮັດວຽກ, ແຕ່ໄດ້ຢ່າງງ່າຍດາຍກໍາຫນົດເສັ້ນທາງການຕັ້ງຄ່າບໍ່. ດັ່ງກ່າວນີ້, ໃນກໍລະນີຂອງຕົວແທນເຄື່ອງແມ່ຂ່າຍໄດ້, ອະນຸຍາດໃຫ້ອອກຈາກທີ່ຢູ່ພາຍນອກຂອງສະຖານີຈາກທີ່ໄດ້ຜະລິດໃນປະຈຸບັນໃນເຄືອຂ່າຍຜົນຜະລິດ, ບໍ່ຮູ້ຈັກ. ວ່າກໍລະນີທີ່ມີຢູ່ແທນທີ່ມີການປ່ຽນແປງສະເຫມີ, ແລະສະບັບພາສາ VPN ຍັງບໍ່ປ່ຽນແປງກັບ fixation ຂອງພາກພື້ນສະເພາະໃດຫນຶ່ງ, ນອກຈາກສະຖານທີ່ທີ່ເປັນການເກືອດຫ້າມກ່ຽວກັບການເຂົ້າເຖິງ.
ເຕັກໂນໂລຊີດຽວກັນຫຼາຍທີ່ມີພອດ SSH, ໄດ້ພັດທະນາໃນປີ 1995 ໃນວິທະຍາໄລເຕັກໂນໂລຊີໃນຟິນແລນ (SSH-1). ໃນປີ 1996, ການປັບປຸງໄດ້ຮັບການເພີ່ມໃນຮູບແບບຂອງ SSH-2 ອະນຸສັນຍາ, ເຊິ່ງແມ່ນຂ້ອນຂ້າງແຜ່ຫຼາຍຢູ່ຕາມຊ່ອງ post-Soviet ໄດ້, ເຖິງແມ່ນວ່າສໍາລັບການນີ້, ເຊັ່ນດຽວກັນກັບໃນບາງປະເທດເອີຣົບຕາເວັນຕົກ, ມັນເປັນບາງຄັ້ງມີຄວາມຈໍາເປັນທີ່ຈະໄດ້ຮັບອະນຸຍາດໃຫ້ນໍາໃຊ້ອຸໂມງດັ່ງກ່າວນີ້, ແລະຈາກອົງການຈັດຕັ້ງຂອງລັດຖະບານ.
ໄດ້ປະໂຫຍດຕົ້ນຕໍຂອງການເປີດ SSH-port, ຊຶ່ງກົງກັນຂ້າມກັບ telnet ຫຼື rlogin, ແມ່ນການນໍາໃຊ້ຂອງລາຍເຊັນດິຈິຕອນ RSA ຫຼື DSA (ການນໍາໃຊ້ຄູ່ຂອງເປີດແລະທີ່ສໍາຄັນຝັງໄດ້) ໄດ້. ຍິ່ງໄປກວ່ານັ້ນ, ໃນສະຖານະການນີ້, ທ່ານສາມາດນໍາໃຊ້ທີ່ສໍາຄັນກອງປະຊຸມທີ່ເອີ້ນວ່າໂດຍອີງໃສ່ Diffie-Hellman ຂັ້ນຕອນວິທີທີ່ກ່ຽວຂ້ອງກັບການນໍາໃຊ້ຜົນຜະລິດເຂົ້າລະຫັດສົມມາດໄດ້, ເຖິງແມ່ນວ່າໄດ້ preclude ການນໍາໃຊ້ຂັ້ນຕອນວິທີການເຂົ້າລະຫັດແບບອະສົມມາດໃນລະຫວ່າງການລະບົບສາຍສົ່ງຂໍ້ມູນແລະການຮັບໂດຍເຄື່ອງອື່ນ.
ເຄື່ອງແມ່ຂ່າຍແລະ shell
ກ່ຽວກັບ Windows or Linux SSH-port ເປີດ ບໍ່ແມ່ນມີຄວາມຫຍຸ້ງຍາກນັ້ນ. ຄໍາຖາມພຽງແຕ່ເປັນ, ສິ່ງທີ່ປະເພດຂອງເຄື່ອງມືສໍາລັບຈຸດປະສົງນີ້ຈະໄດ້ຮັບການນໍາໃຊ້.
ໃນຄວາມຮູ້ສຶກນີ້ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະຈ່າຍເອົາໃຈໃສ່ກັບບັນຫາຂອງລະບົບສາຍສົ່ງຂໍ້ມູນແລະການກວດສອບໄດ້. ປະການທໍາອິດ, ອະນຸສັນຍາຕົວຂອງມັນເອງແມ່ນການປົກປ້ອງຢ່າງພຽງພໍໂດຍການສູດດົມອັນທີ່ເອີ້ນວ່າ, ເຊິ່ງເປັນປົກກະຕິທີ່ສຸດ "wiretapping" ຂອງການຈະລາຈອນ. SSH-1 ພິສູດໄດ້ວ່າມີຄວາມສ່ຽງທີ່ຈະໂຈມຕີ. ການແຊກແຊງໃນຂະບວນການຂອງການໂອນຂໍ້ມູນໃນຮູບແບບຂອງໂຄງການຂອງ "ຜູ້ຊາຍໃນກາງ" ໄດ້ມີຜົນໄດ້ຮັບຂອງຕົນ. ຂໍ້ມູນຂ່າວສານພຽງແຕ່ສາມາດສະກັດກັ້ນແລະຖອດລະຫັດປະຖົມທີ່ຂ້ອນຂ້າງ. ແຕ່ການສະບັບທີສອງ (SSH-2) ໄດ້ພູມຕ້ານທານກັບປະເພດນີ້ຂອງການແຊກແຊງ, ເປັນທີ່ຮູ້ຈັກເປັນການເຈາະລະບົບກອງປະຊຸມ, ຂອບໃຈກັບສິ່ງທີ່ເປັນທີ່ນິຍົມຫຼາຍທີ່ສຸດ.
ການເກືອດຫ້າມການຄວາມປອດໄພ
ໃນຖານະເປັນສໍາລັບການຄວາມປອດໄພໃນການນັບຖືຂອງຂໍ້ມູນຕິດຕໍ່ແລະຮັບໄດ້, ອົງການຈັດຕັ້ງຂອງສາຍພົວພັນການສ້າງຕັ້ງຂຶ້ນດ້ວຍການນໍາໃຊ້ເຕັກໂນໂລຊີດັ່ງກ່າວໄດ້ອະນຸຍາດໃຫ້ຫຼີກເວັ້ນການບັນຫາດັ່ງຕໍ່ໄປນີ້:
- ທີ່ສໍາຄັນປະຈໍາຕົວເປັນເຈົ້າພາບຢູ່ໃນຂັ້ນຕອນການສົ່ງໄຟຟ້າ, ໃນເວລາທີ່ "ພາບບັນທຶກ»ນີ້ວມື;
- ສະຫນັບສະຫນູນສໍາລັບ Windows ແລະລະບົບ UNIX ຄ້າຍຄື;
- ການທົດແທນຂອງ IP ແລະທີ່ຢູ່ DNS (spoofing);
- intercepting ລະຫັດຜ່ານເປີດກັບການເຂົ້າເຖິງທາງດ້ານຮ່າງກາຍທີ່ຈະຊ່ອງຂໍ້ມູນ.
ຕົວຈິງແລ້ວ, ອົງການຈັດຕັ້ງທັງຫມົດຂອງລະບົບນີ້ແມ່ນກໍ່ສ້າງພື້ນຖານຂອງ "ລູກຄ້າຂອງເຄື່ອງແມ່ຂ່າຍ", ທີ່ແມ່ນ, ທໍາອິດຂອງຄອມພິວເຕີຂອງຜູ້ໃຊ້ໄດ້ທັງຫມົດໂດຍຜ່ານໂຄງການພິເສດຫຼືເພີ່ມໃນໂທກັບເຄື່ອງແມ່ຂ່າຍ, ຊຶ່ງສາມາດຜະລິດເປັນຕົວຊີ້ທິດທາງທີ່ສອດຄ້ອງກັນ.
tunneling
ມັນໄປໂດຍບໍ່ມີການເວົ້າວ່າການດໍາເນີນການເຊື່ອມຕໍ່ຂອງປະເພດນີ້ຢູ່ໃນຄົນຂັບພິເສດຕ້ອງໄດ້ຮັບການຕິດຕັ້ງໃນລະບົບ.
ໂດຍປົກກະຕິ, ໃນລະບົບ Windows ທີ່ໄດ້ຖືກສ້າງຂຶ້ນໃນຂັບໂຄງ shell Microsoft Teredo, ຊຶ່ງເປັນປະເພດຂອງການແຂ່ງຂັນຫມາຍຄວາມວ່າ virtual ຂອງ IPv6 ໃນເຄືອຂ່າຍສະຫນັບສະຫນຸນ IPv4 ເທົ່ານັ້ນ. ອະແດບເຕີອຸໂມງໄວ້ໃນຕອນຕົ້ນແມ່ນການເຄື່ອນໄຫວ. ໃນກໍລະນີຂອງຄວາມລົ້ມເຫຼວທີ່ກ່ຽວຂ້ອງກັບມັນ, ທ່ານພຽງແຕ່ສາມາດເຮັດໃຫ້ມີການ restart ລະບົບຫລືປະຕິບັດການປິດລະບົບແລະເລີ່ມການເຮັດວຽກຄໍາສັ່ງຈາກ console ຄໍາສັ່ງໄດ້. ໄປຍົກເລີກສາຍດັ່ງກ່າວໄດ້ຖືກນໍາໃຊ້:
- netsh;
- ການໂຕ້ຕອບລັດ teredo ຊຸດພິ;
- ການໂຕ້ຕອບ isatap ກໍາຫນົດສະຖາພິ.
ຫຼັງຈາກທີ່ເຂົ້າຄໍາສັ່ງທີ່ຄວນຈະ restart. Re: ເຮັດໃຫ້ຜູ້ດັດແປງແລະກວດສອບສະຖານະພາບຂອງຄົນພິການແທນທີ່ຈະເປັນຂອງການລົງທະບຽນໃບອະນຸຍາດເປີດໄດ້, ຫຼັງຈາກທີ່, ອີກເທື່ອຫນຶ່ງ, ຄວນເລີ່ມຕົ້ນລະບົບທັງຫມົດ.
SSH ຂອງເຄື່ອງແມ່ຂ່າຍ
ໃນປັດຈຸບັນໃຫ້ຂອງເບິ່ງວິທີພອດ SSH ໄດ້ຖືກນໍາໃຊ້ເປັນຫຼັກ, ໂດຍເລີ່ມຕົ້ນຈາກໂຄງການ "ລູກຄ້າຂອງເຄື່ອງແມ່ຂ່າຍ". ມາດຕະຖານປົກກະຕິແລ້ວແມ່ນນໍາໃຊ້ 22 ພອດນາທີ, ແຕ່, ທີ່ໄດ້ກ່າວມາຂ້າງເທິງ, ສາມາດໄດ້ຮັບການນໍາໃຊ້ແລະ 443rd ໄດ້. ຄໍາຖາມເທົ່ານັ້ນໃນຄວາມຕ້ອງການຂອງເຄື່ອງແມ່ຂ່າຍຂອງຕົວມັນເອງໄດ້.
ການທົ່ວໄປສ່ວນໃຫຍ່ເຄື່ອງແມ່ຂ່າຍ, SSH ແມ່ນພິຈາລະນາທີ່ຈະເປັນດັ່ງຕໍ່ໄປນີ້:
- ສໍາລັບ Windows: Tectia SSH Server, OpenSSH ກັບ Cygwin, MobaSSH, KpyM Telnet / SSH Server, WinSSHD, copssh, freeSSHd;
- ສໍາລັບການ FreeBSD: OpenSSH;
- ສໍາລັບ Linux: Tectia SSH Server, ssh, openssh ຂອງເຄື່ອງແມ່ຂ່າຍ, lsh ຂອງເຄື່ອງແມ່ຂ່າຍ, dropbear.
ທັງຫມົດຂອງເຄື່ອງແມ່ຂ່າຍແມ່ນບໍ່ເສຍຄ່າ. ຢ່າງໃດກໍຕາມ, ທ່ານສາມາດຊອກຫາແລະໄດ້ຮັບຄ່າຈ້າງບໍລິການທີ່ສະຫນອງລະດັບເພີ່ມຂຶ້ນຂອງຄວາມປອດໄພ, ຊຶ່ງເປັນສິ່ງຈໍາເປັນສໍາລັບອົງການຈັດຕັ້ງຂອງການເຂົ້າເຖິງເຄືອຂ່າຍແລະຄວາມປອດໄພຂໍ້ມູນຂ່າວສານໃນວິສາຫະກິດ. ຄ່າໃຊ້ຈ່າຍຂອງບໍລິການດັ່ງກ່າວແມ່ນບໍ່ປຶກສາຫາລື. ແຕ່ໂດຍທົ່ວໄປພວກເຮົາສາມາດເວົ້າວ່າມັນແມ່ນລາຄາບໍ່ແພງ, ແມ້ແຕ່ຢູ່ໃນການສົມທຽບກັບການຕິດຕັ້ງຊອບແວພິເສດຫຼື "ຮາດແວ" Firewall ໄດ້.
SSH-client
ພອດການປ່ຽນແປງ SSH ສາມາດບົນພື້ນຖານຂອງໂຄງການລູກຄ້າຫຼືການຕັ້ງຄ່າທີ່ເຫມາະສົມໃນເວລາທີ່ການສົ່ງຕໍ່ທີ່ Port ກ່ຽວກັບ router ຂອງທ່ານ.
ຢ່າງໃດກໍຕາມ, ຖ້າຫາກວ່າທ່ານຕ້ອງຈັບຫອຍລູກຄ້າໄດ້, ຜະລິດຕະພັນຊອບແວດັ່ງຕໍ່ໄປນີ້ສາມາດໄດ້ຮັບການນໍາໃຊ້ສໍາລັບລະບົບຕ່າງໆ:
- Windows - SecureCRT, PuTTY \ Kitty, Axessh, ShellGuard, SSHWindows, ZOC, XShell, ProSSHD ແລະອື່ນໆ..
- Mac OS X: iTerm2, vSSH, NiftyTelnet SSH;
- Linux ແລະ BSD: lsh ລູກຄ້າ, kdessh, openssh ລູກຄ້າ, Vinagre ສາບ.
ການກວດສອບແມ່ນອີງໃສ່ທີ່ສໍາຄັນສາທາລະນະ, ແລະການປ່ຽນແປງທີ່ Port
ໃນປັດຈຸບັນເປັນຄໍາເວົ້າສອງສາມກ່ຽວກັບວິທີການກວດສອບແລະການສ້າງຕັ້ງຂຶ້ນຂອງເຄື່ອງແມ່ຂ່າຍໄດ້. ໃນກໍລະນີທີ່ງ່າຍທີ່ສຸດ, ທ່ານຈະຕ້ອງໃຊ້ເອກະສານການຕັ້ງຄ່າໄດ້ (sshd_config). ຢ່າງໃດກໍຕາມ, ທ່ານສາມາດເຮັດໄດ້ໂດຍບໍ່ມີການມັນ, ສໍາລັບການຍົກຕົວຢ່າງ, ໃນກໍລະນີຂອງບັນດາໂຄງການເຊັ່ນ: PuTTY ໄດ້. ພອດການປ່ຽນແປງ SSH ຈາກມູນຄ່າໄວ້ໃນຕອນຕົ້ນ (22) ບໍລິສັດອື່ນໃດແມ່ນປະຖົມສົມບູນ.
ການທົດສອບຕົ້ນຕໍ - ເພື່ອເປີດຫມາຍເລກພອດທີ່ບໍ່ເກີນມູນຄ່າຂອງ 65535 ໄດ້ (ພອດສູງພຽງແຕ່ບໍ່ມີຢູ່ໃນທໍາມະຊາດ). ໃນນອກຈາກນັ້ນ, ຄວນຈະຈ່າຍເອົາໃຈໃສ່ກັບບາງທ່າເຮືອທີ່ເປີດຕັ້ງແຕ່ຕອນຕົ້ນ, ຊຶ່ງສາມາດນໍາໃຊ້ໂດຍລູກຄ້າເຊັ່ນ: ຖານຂໍ້ມູນ MySQL ຫຼືກົມນຄຕ. ຖ້າຫາກວ່າທ່ານກໍານົດໃຫ້ເຂົາເຈົ້າສໍາລັບການຕັ້ງຄ່າ SSH, ແນ່ນອນ, ພວກເຂົາເຈົ້າພຽງແຕ່ຢຸດເຊົາການເຮັດວຽກ.
ມັນເປັນມູນຄ່າບອກວ່າລູກຄ້າ Jabber ດຽວກັນຕ້ອງໄດ້ຮັບການເຮັດວຽກໃນສະພາບແວດລ້ອມດຽວກັນການນໍາໃຊ້ SSH-ເຄື່ອງແມ່ຂ່າຍຂອງ, ສໍາລັບການຍົກຕົວຢ່າງ, ໃນເຄື່ອງ virtual. ແລະເຄື່ອງແມ່ຂ່າຍທີ່ສຸດ localhost ຈະຕ້ອງໄດ້ກໍາຫນົດຄ່າ to 4430 (ແທນທີ່ຈະເປັນ 443, ທີ່ໄດ້ກ່າວມາຂ້າງເທິງ). ການຕັ້ງຄ່ານີ້ສາມາດຖືກນໍາໃຊ້ໃນເວລາທີ່ການເຂົ້າເຖິງເອກະສານ jabber.example.com ຕົ້ນຕໍສະກັດໂດຍໂຄງການ.
ໃນອີກດ້ານຫນຶ່ງ, ການໂອນພອດທີ່ອາດຈະເປັນເລົາເຕີການນໍາໃຊ້ການຕັ້ງຄ່າຂອງການໂຕ້ຕອບຂອງຕົນທີ່ມີການສ້າງຂໍ້ຍົກເວັ້ນຕໍ່ກົດລະບຽບດັ່ງກ່າວໄດ້. ໃນແບບຈໍາລອງທີ່ສຸດວັດສະດຸປ້ອນໂດຍຜ່ານທີ່ຢູ່ວັດສະດຸປ້ອນເລີ່ມຕົ້ນຈາກ 192,168 ການ supplemented ມີ 01 ຫຼື 11, ແຕ່ routers ສົມທົບຄວາມສາມາດ ADSL, ໂມເດັມຄື Mikrotik, ທີ່ຢູ່ໃນຕອນທ້າຍກ່ຽວຂ້ອງກັບການນໍາໃຊ້ຂອງ 881 ໄດ້.
ໃນກໍລະນີດັ່ງກ່າວນີ້, ສ້າງກົດລະບຽບໃຫມ່, ຫຼັງຈາກນັ້ນກໍານົດຕົວກໍານົດການທີ່ຈໍາເປັນ, ສໍາລັບການຍົກຕົວຢ່າງ, ການຕິດຕັ້ງການເຊື່ອມຕໍ່ພາຍນອກ dst, nat, ເຊັ່ນດຽວກັນກັບພອດໄວ້ດ້ວຍຕົນເອງບໍ່ຕ່ໍາກວ່າການຕັ້ງຄ່າທົ່ວໄປແລະໃນສ່ວນຂອງຄວາມຕ້ອງການກິດຈະກໍາການ (ປະຕິບັດ). ບໍ່ມີຫຍັງຊັບຊ້ອນເກີນໄປທີ່ນີ້. ການທົດສອບຕົ້ນຕໍ - ເພື່ອລະບຸຄ່າທີ່ກໍານົດໄວ້ຈາກການຕັ້ງຄ່າແລະກໍານົດທີ່ Port ທີ່ຖືກຕ້ອງ. ຕັ້ງແຕ່ຕອນຕົ້ນ, ທ່ານສາມາດນໍາໃຊ້ທີ່ Port 22, ແຕ່ຖ້າຫາກວ່າລູກຄ້າໃຊ້ພິເສດ (ບາງສ່ວນຂອງຂ້າງເທິງນີ້ສໍາລັບລະບົບທີ່ແຕກຕ່າງກັນ), ມູນຄ່າທີ່ສາມາດໄດ້ຮັບການປ່ຽນແປງຕາມອໍາເພີໃຈ, ແຕ່ພຽງແຕ່ເພື່ອໃຫ້ພາລາມິເຕີນີ້ບໍ່ເກີນມູນຄ່າປະກາດ, ຂ້າງເທິງທີ່ຫມາຍເລກທີ່ Port ແມ່ນພຽງແຕ່ບໍ່ສາມາດໃຊ້.
ໃນເວລາທີ່ທ່ານສ້າງຕັ້ງຂຶ້ນມີສາຍພົວພັນຍັງຄວນຈ່າຍເອົາໃຈໃສ່ກັບຕົວກໍານົດການຂອງໂຄງການລູກຄ້າໄດ້. ມັນອາດຈະດີທີ່ໃນການຕັ້ງຄ່າຂອງຕົນຈໍາເປັນຕ້ອງລະບຸຄວາມຍາວຕ່ໍາສຸດຂອງທີ່ສໍາຄັນ (512), ເຖິງແມ່ນວ່າໃນຕອນຕົ້ນມັກຈະຕັ້ງ 768 ນອກຈາກນີ້ຍັງປາຖະຫນາທີ່ຈະກໍານົດຫມົດເວລາໃນການເຂົ້າສູ່ລະບົບໃນລະດັບຂອງ 600 ວິນາທີແລະໄດ້ຮັບອະນຸຍາດເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກທີ່ມີສິດທິຮາກໄດ້. ຫຼັງຈາກຍື່ນຄໍາຮ້ອງຂໍປັບຄ່າເຫຼົ່ານີ້, ທ່ານຈໍາເປັນຕ້ອງໄດ້ອະນຸຍາດໃຫ້ຍັງການນໍາໃຊ້ສິດທິການກວດສອບທັງຫມົດ, ນອກເຫນືອຈາກທີ່ອີງໃສ່ການນໍາໃຊ້ .rhost ໄດ້ (ແຕ່ມັນເປັນສິ່ງຈໍາເປັນພຽງແຕ່ຜູ້ບໍລິຫານລະບົບ).
ໃນບັນດາສິ່ງອື່ນໆ, ຖ້າຫາກວ່າຊື່ຜູ້ໃຊ້ທີ່ລົງທະບຽນໃນລະບົບ, ບໍ່ຄືກັນກັບການນໍາສະເຫນີໃນປັດຈຸບັນ, ມັນຕ້ອງໄດ້ຮັບການກໍານົດໄວ້ຢ່າງຊັດເຈນໂດຍໃຊ້ຄໍາສັ່ງຕົ້ນສະບັບຜູ້ໃຊ້ ssh ມີການນໍາຂອງຕົວກໍານົດການເພີ່ມເຕີມ (ສໍາລັບຜູ້ທີ່ເຂົ້າໃຈສິ່ງທີ່ເປັນເດີມພັນ).
ທີມງານ ~ / ssh / id_dsa ສາມາດໄດ້ຮັບການນໍາໃຊ້ສໍາລັບການຫັນເປັນຂອງສໍາຄັນແລະວິທີການເຂົ້າລະຫັດ (ຫຼື rsa). ເພື່ອສ້າງທີ່ສໍາຄັນສາທາລະນະນໍາໃຊ້ໂດຍປ່ຽນໃຈເຫລື້ອມໃສການນໍາໃຊ້ເສັ້ນ ~ / ssh / identity.pub (ແຕ່ບໍ່ແມ່ນຈໍາເປັນ). ແຕ່, ເປັນງານວາງສະແດງການປະຕິບັດ, ວິທີທີ່ງ່າຍທີ່ສຸດທີ່ຈະນໍາໃຊ້ຄໍາສັ່ງເຊັ່ນ ssh, keygen. ນີ້ໂດຍເນື້ອແທ້ແລ້ວຂອງບັນຫາດັ່ງກ່າວໄດ້ຖືກຫຼຸດລົງພຽງແຕ່ຄວາມຈິງທີ່, ການເພີ່ມທີ່ສໍາຄັນໃນການທີ່ເຄື່ອງມືການກວດສອບສາມາດໃຊ້ໄດ້ (~ / ssh / authorized_keys).
ແຕ່ພວກເຮົາໄດ້ຫມົດເກີນໄປໄກ. ຖ້າຫາກວ່າທ່ານໃຫ້ກັບຄືນບັນຫາການຕັ້ງຄ່າພອດ SSH ໄດ້, ເປັນໄດ້ຢ່າງຈະແຈ້ງພອດປ່ຽນແປງ SSH ແມ່ນມີຄວາມຫຍຸ້ງຍາກນັ້ນ. ຢ່າງໃດກໍຕາມ, ໃນບາງສະຖານະການ, ພວກເຂົາເຈົ້າເວົ້າວ່າ, ຈະມີເຫື່ອອອກ, ເນື່ອງຈາກວ່າຄວາມຕ້ອງການທີ່ຈະເຂົ້າໄປໃນບັນຊີຄ່າທັງຫມົດຂອງຕົວກໍານົດການທີ່ສໍາຄັນ. ສ່ວນທີ່ເຫຼືອຂອງບັນຫາການຕັ້ງຄ່າການຕົ້ມລົງໄປທາງເຂົ້າຂອງເຄື່ອງແມ່ຂ່າຍຫຼືລູກຄ້າໂຄງການໃດຫນຶ່ງ (ຖ້າຫາກວ່າມັນໄດ້ຖືກສະຫນອງໃຫ້ໃນເບື້ອງຕົ້ນ), ຫຼືການນໍາໃຊ້ການສົ່ງຕໍ່ພອດກ່ຽວກັບເລົາເຕີ. ແຕ່ເຖິງແມ່ນວ່າໃນກໍລະນີຂອງການປ່ຽນແປງຂອງພອດ 22, ໃນຕອນຕົ້ນ, ການ 443rd ດຽວກັນ, ຄວນຈະໄດ້ຮັບການເຂົ້າໃຈຢ່າງຈະແຈ້ງວ່າໂຄງການດັ່ງກ່າວບໍ່ສະເຫມີໄປເຮັດວຽກ, ແຕ່ວ່າພຽງແຕ່ໃນກໍລະນີຂອງການຕິດຕັ້ງຄືກັນຕື່ມໃນ Jabber ໄດ້ (ການປຽບທຽບກັນສາມາດກະຕຸ້ນແລະພອດທີ່ກ່ຽວຂ້ອງຂອງພວກເຂົາ, ມັນຈະແຕກຕ່າງຈາກມາດຕະຖານ). ນອກຈາກນັ້ນ, ເອົາໃຈໃສ່ເປັນພິເສດຄວນຈະໄດ້ຮັບການກໍານົດການຕັ້ງຄ່າ SSH-ລູກຄ້າທີ່ຈະເຂົ້າພົວພັນກັບ SSH-ເຄື່ອງແມ່ຂ່າຍ, ຖ້າຫາກວ່າມັນແມ່ນ supposed ທີ່ຈະນໍາໃຊ້ການເຊື່ອມຕໍ່ໃນປະຈຸບັນ.
ໃນຖານະເປັນສໍາລັບສ່ວນທີ່ເຫຼືອ, ຖ້າຫາກວ່າການສົ່ງຕໍ່ທີ່ Port ແມ່ນບໍ່ໄດ້ລະບຸໃນເບື້ອງຕົ້ນ (ເຖິງແມ່ນວ່າມັນເປັນຄວາມປາຖະຫນາທີ່ຈະປະຕິບັດການປະຕິບັດດັ່ງກ່າວ), ແລະທາງເລືອກໃນການເຂົ້າເຖິງໂດຍຜ່ານ SSH, ທ່ານບໍ່ສາມາດມີການປ່ຽນແປງ. ມີບັນຫາໃດຫນຶ່ງໃນເວລາທີ່ການສ້າງການເຊື່ອມຕໍ່, ແລະການນໍາໃຊ້ໃນຕໍ່ຫນ້າຂອງຕົນ, ໂດຍທົ່ວໄປ, ມີຄວາມຄາດຫວັງ (ເວັ້ນເສຍແຕ່ວ່າ, ແນ່ນອນ, ຈະບໍ່ໄດ້ຮັບການນໍາໃຊ້ດ້ວຍຕົນເອງຕັ້ງຄ່າການຕັ້ງຄ່າຂອງເຄື່ອງແມ່ຂ່າຍແລະລູກຄ້າ). ການຍົກເວັ້ນທົ່ວໄປທີ່ສຸດກັບການສ້າງກົດລະບຽບກ່ຽວກັບ router ໄດ້ອະນຸຍາດໃຫ້ທ່ານສາມາດແກ້ໄຂບັນຫາຫຼືຫຼີກເວັ້ນການໃຫ້ເຂົາເຈົ້າ.
Similar articles
Trending Now