🖧 نحوه فعال سازی SSH Port Sv در Linux |

بیشتر کاربران لینوکس با SSH آشنا هستند زیرا به شما امکان می دهد از راه دور هر سیستم لینوکس را مدیریت کنید

همچنین توسط SFTP برای بارگذاری یا بارگیری پرونده ها معمولاً استفاده می شود.

SSH به عنوان یک پروتکل بسیار ایمن شناخته می شود زیرا رمزگذاری ترافیک از انتها به پایان را فراهم می کند.

اما تونل های رمزگذاری شده ای که ایجاد می کند در واقع کاملاً همه کاره هستند و می توانند برای مواردی غیر از کنترل از راه دور سرور یا انتقال فایل مورد استفاده قرار گیرند.

SSH Port Forwarding می تواند تقریباً برای هر پروتکل برای رمزگذاری ترافیک بین دو سیستم استفاده شود.

این امر با ایجاد یک تونل امن و سپس مسیریابی سایر ترافیک پروتکل از طریق آن تونل حاصل می شود.

بسیار شبیه VPN کار می کند.

در این مقاله آموزشی ، شما را با دستورالعمل های گام به گام آشنا می کنیم تا به شما نشان دهیم چگونه می توانید از حمل و نقل پورت SSH برای ایجاد یک تونل امن برای برنامه دیگری استفاده کنید.

به عنوان مثال ، ما برای پروتکل telnet حمل و نقل پورت ایجاد خواهیم کرد که معمولاً به دلیل نحوه انتقال داده ها در متن واضح ، از آن جلوگیری می شود.

این پروتکل Telnet را ایمن می کند

نحوه استفاده از انتقال پورت SSH

حمل و نقل پورت SSH با هدایت ترافیک از یک پورت خاص در سیستم محلی شما به یک پورت در یک سیستم از راه دور کار می کند

دو پورت این کار را نمی کند

به عنوان مثال ، ما پورت 4500 را روی سیستم محلی خود به پورت 23 (telnet) بر روی سیستم از راه دور هدایت خواهیم کرد.

نیازی نیست که این کار را به صورت root انجام دهید.

از آنجا که ما از یک پورت بالاتر از 1024 استفاده می کنیم ، یک کاربر عادی می تواند ایجاد کند این یک اتصال حمل و نقل درگاه است.

توجه داشته باشید که تونل فقط هنگام اجرای اتصال SSH ساخته می شود.

بگذارید ببینیم در این دستورالعمل چه اتفاقی می افتد.

  • -L – این گزینه به SSH می گوید که ما می خواهیم از طریق انتقال پورت یک تونل ایجاد کنیم.
  • 4500 درگاهی در سیستم محلی ما است که از طریق آن ترافیک ارسال می کنیم.
  • 127.0.0.1 آدرس حلقه برگشت سیستم محلی ماست.
  • 23 پورت از راه دور است که می خواهیم به آن متصل شویم.
  • کاربر نام کاربری برای ورود به SSH در سرور راه دور است.
  • itsecforu .ru – IP یا نام دامنه سرور راه دور.

در این مرحله ، هر اتصال با استفاده از پورت 4500 در میزبان محلی به پورت راه دور 23 ارسال می شود.

اکنون در سیستم محلی ما ، می توانیم به سرویس راه دور سیستم راه دور سیستم با مسیریابی ترافیک از طریق پورت 4500.

ما اکنون یک جلسه telnet داریم سرور راه دور pa ، اما این یک اتصال ایمن است زیرا از طریق یک تونل SSH موجود که در ترمینال دیگری راه اندازی می کنیم ارسال می شود. 19659032] بخاطر داشته باشید كه باید آدرس localhost (127.0.0.1) و شماره درگاهی را كه برای تونل SSH پیكربندی كرده اید به برنامه خود بدهید.

شاید متوجه شده باشید كه تونل های SSH برای طولانی مدت ناخوشایند است که آنها به اتصال SSH باز ما متکی هستند.

اگر تاخیر زمانی وجود داشته باشد یا ترمینال SSH فقط به زمان پایان برسد ، تونل با جلسه SSH قطع می شود.

شما می توانید ابزار autossh را نصب کنید اگر می خواهید تونلی ایجاد کنید که به طور خودکار در اثر خرابی بهبود یابد ، همراه با مدیر بسته سیستم خود.

برای کار با این روش ، باید کلیدهای RSA را برای ورود به سیستم SSH بدون رمز عبور پیکربندی کنید.

Synth محور ایجاد یک تونل پایدار اساساً با روش SSH معمولی یکسان است.

در این آموزش ، نحوه استفاده از انتقال پورت SSH در لینوکس را مشاهده کردیم.

این به کاربر اجازه می دهد یک تونل امن SSH ایجاد کند که توسط سایر برنامه ها و پروتکل ها برای اتصالات رمزگذاری شده به سرورهای از راه دور قابل استفاده باشد

به عنوان مثال ، ما بررسی کردیم که چگونه می توانید پروتکل Telnet را با انتقال پورت SSH ایمن کنید.

ما همچنین نحوه نگهداری پایداری تونل های SSH را با استفاده از ابزار autossh مشاهده کردیم.