কোনও নাম ভিত্তিক ভার্চুয়াল হোস্ট এসএসএইচ বিপরীত প্রক্সি আছে?


36

আমি আমাদের বিকাশের পরিবেশে এইচটিটিপি বিপরীত প্রক্সিগুলির বেশ স্নেহ পেয়েছি এবং ডিএনএস ভিত্তিক ভার্চুয়াল হোস্ট বিপরীত প্রক্সিটি বেশ কার্যকর খুঁজে পেয়েছি। ফায়ারওয়ালে কেবল একটি বন্দর (এবং একটি মানক) খোলা থাকা ব্যবস্থাপনার পক্ষে এটি আরও সহজ করে তোলে।

আমি এসএসএইচ সংযোগ করার অনুরূপ কিছু খুঁজে পেতে চাই তবে ভাগ্য খুব বেশি হয়নি। আমি কেবল এসএসএইচ টানেলিং ব্যবহার না করাকে পছন্দ করব যেহেতু এর জন্য স্ট্যান্ডার্ড ব্যতীত অন্য পোর্টের খোলার প্রয়োজন। এখানে কি এমন কিছু আছে যা এই করতে পারে?

HAProxy এটি করতে পারে?


আপনার উদ্দেশ্যযুক্ত অ্যাপ্লিকেশন ফাইল স্থানান্তর, বা হোস্টগুলিতে প্রকৃত এসএসএইচ অ্যাক্সেস?
কাইল হজসন

হোস্টটিতে সরাসরি এসএসএইচ অ্যাক্সেস লক্ষ্য। এই প্রয়োজনটি ঘরে ঘরে মার্চুরিয়াল সার্ভার চালানোর ইচ্ছা থেকে আসে তবে ফায়ারওয়ালের পিছনে আমাদের সার্ভারটি রয়েছে। এই মুহুর্তে আমি কেবল একটি এইচটিটিপি সংস্করণ স্থাপনে কাজ করছি তবে আমি চাইছিলাম যে এইচটিটিপি-র পরিবর্তে এসএসএইচ ব্যবহার করা উচিত। যদি সম্ভব হয় তবে অন্যান্য সার্ভারগুলিতে সরাসরি এসএসএইচ অ্যাক্সেস বোনাস হবে।
অহসন

এটি একটি বিরক্তিকর সমস্যা।
22:38

আমার বোঝা হ্যাপ্রোক্সি এখন এসএনআই এর মাধ্যমে এটি সমর্থন করে। যদিও আমি এখনও এটি চালু করতে সক্ষম হইনি।
কেরেল

উত্তর:


24

আমি বিশ্বাস করি না যে নাম ভিত্তিক এসএসএইচ এমন একটি বিষয় যা প্রোটোকল কীভাবে কাজ করে তা দেওয়া সম্ভব হবে।

এখানে কিছু বিকল্প আছে।

  • আপনি যা করতে পারেন সেটি হোস্ট সেটআপ যা গেটওয়ে হিসাবে কাজ করার জন্য পোর্ট 22 এর উত্তর দেয়। তারপরে আপনি কী এর উপর ভিত্তি করে অভ্যন্তরে অনুরোধগুলি ফরোয়ার্ড করতে ssh সার্ভারটি কনফিগার করতে পারেন। কীগুলির সাথে এসএসএইচ গেটওয়ের উদাহরণ

  • প্রক্সি হিসাবে সেই হোস্টটি ব্যবহার করতে আপনি আপনার ক্লায়েন্টকে সামঞ্জস্য করতে পারেন। এটি হ'ল এটি গেটওয়ে হোস্টের জন্য ছড়িয়ে যাবে এবং তারপরে অভ্যন্তরীণ হোস্টের সাথে সংযোগ স্থাপনের জন্য সেই হোস্টটি ব্যবহার করবে। ক্লায়েন্ট কনফিগারেশন সহ এসএসএইচ প্রক্সি ।

  • আপনি প্রান্তে একটি সাধারণ http প্রক্সি সেটআপ করতে পারেন। তারপরে ইনকামিং সংযোগগুলির অনুমতি দেওয়ার জন্য এটি ব্যবহার করুন। এসটিএইচ HTTP প্রক্সি মাধ্যমে ।

স্পষ্টত উপরোক্ত সকলের সাথে, গেটওয়েটি সঠিকভাবে কনফিগার এবং লক করে রাখা নিশ্চিত করা আপনার পক্ষে বেশ গুরুত্বপূর্ণ।


18

আমি গত 16 মাস ধরে এই সমস্যাটির সমাধান বা অন্বেষণ করছি। তবে প্রতিবার আমি যখন দেখি তখন এসএসএইচ প্রোটোকলটি প্রাসঙ্গিক আরএফসিগুলিতে উল্লিখিত এবং বড় প্রয়োগগুলি দ্বারা কার্যকর করা হিসাবে এটি করা অসম্ভব বলে মনে হচ্ছে।

তবে আপনি যদি কিছুটা পরিবর্তিত এসএসএইচ ক্লায়েন্ট ব্যবহার করতে ইচ্ছুক হন এবং আপনি প্রোটোকলগুলি এমনভাবে ব্যবহার করতে ইচ্ছুক হন যেগুলি যখন তাদের নকশা করা হয়েছিল তখন ঠিক উদ্দেশ্য ছিল না, তবে এটি অর্জন সম্ভব। এই নীচে আরও।

কেন এটা সম্ভব হচ্ছে না

ক্লায়েন্টটি এসএসএইচ প্রোটোকলের অংশ হিসাবে হোস্টনামটি প্রেরণ করে না।

এটি কোনও ডিএনএস লুকের অংশ হিসাবে হোস্টনামটি প্রেরণ করতে পারে তবে এটি ক্যাশে হতে পারে এবং ক্লায়েন্টের কাছ থেকে সমাধানকারীদের মাধ্যমে প্রাইসেটেটিভ সার্ভারের পথটি প্রক্সিটি অতিক্রম করতে পারে না এবং এমনকি এটি নির্দিষ্ট ডিএনএস লুকআপের সাথে যুক্ত করার কোনও শক্ত উপায় না থাকলেও did নির্দিষ্ট এসএসএইচ ক্লায়েন্ট।

এসএসএইচ প্রোটোকলটি আপনি নিজেই করতে পারেন এমন অভিনব কোনও কিছুই নেই। এমনকি ক্লায়েন্টের কাছ থেকে এসএসএইচ সংস্করণ ব্যানারটি না দেখে আপনাকে একটি সার্ভার বাছতে হবে। প্রক্সিটিতে কোনও কিছু প্রেরণের আগে আপনাকে ক্লায়েন্টকে একটি ব্যানার পাঠাতে হবে। সার্ভারগুলির ব্যানারগুলি আলাদা হতে পারে এবং আপনার অনুমান করার কোনও সুযোগ নেই, কোনটি সঠিকভাবে ব্যবহার করা উচিত।

যদিও এই ব্যানারটি এনক্রিপ্ট না করে পাঠানো হয়েছে, আপনি এটি সংশোধন করতে পারবেন না। সংযোগ সেটআপ করার সময় সেই ব্যানারটির প্রতিটি বিট যাচাই করা হবে, সুতরাং আপনি কিছুটা লাইন থেকে একটি সংযোগ ব্যর্থতার কারণ হবেন।

আমার কাছে উপসংহারটি বেশ স্পষ্ট, এই সংযোগটির কাজ করার জন্য ক্লায়েন্টের পক্ষে কিছু পরিবর্তন করতে হবে।

বেশিরভাগ কাজের ক্ষেত্রগুলি এসএসএইচ ট্র্যাফিককে অন্য একটি প্রোটোকলের অভ্যন্তরে আবদ্ধ করে। কেউ নিজে নিজে এসএসএইচ প্রোটোকল যুক্ত করার কথা ভাবতেও পারেন, যাতে ক্লায়েন্টের পাঠানো সংস্করণ ব্যানারটিতে হোস্টের নাম অন্তর্ভুক্ত থাকে। এটি বিদ্যমান সেভের সাথে সামঞ্জস্যপূর্ণ থাকতে পারে, যেহেতু ব্যানারটির অংশটি বর্তমানে একটি ফর্ম সনাক্তকরণ ক্ষেত্র হিসাবে নির্দিষ্ট করা হয়েছে এবং ক্লায়েন্টরা সাধারণত তাদের নিজস্ব প্রেরণের আগে সার্ভার থেকে সংস্করণ ব্যানারটির জন্য অপেক্ষা করে, প্রোটোকল ক্লায়েন্টকে তাদের ব্যানার প্রেরণের অনুমতি দেয় না প্রথম। Ssh ক্লায়েন্টের কয়েকটি সাম্প্রতিক সংস্করণ (উদাহরণস্বরূপ উবুন্টু 14.04 এ থাকা একটি) সার্ভার ব্যানারটির জন্য অপেক্ষা না করে ব্যানারটি প্রেরণ করে।

আমি কোনও ক্লায়েন্টকে জানি না, যা এই ব্যানারটিতে সার্ভারের হোস্টনাম অন্তর্ভুক্ত করার পদক্ষেপ নিয়েছে। এই জাতীয় বৈশিষ্ট্য যুক্ত করতে আমি ওপেনএসএসএইচ মেলিং তালিকায় একটি প্যাচ পাঠিয়েছি । তবে এসএসএইচ ট্র্যাফিকের উপর ঝলক দেওয়া কারও কাছে হোস্টের নামটি প্রকাশ না করার আকাঙ্ক্ষার ভিত্তিতে এটি প্রত্যাখ্যান করা হয়েছিল। যেহেতু একটি গোপন হোস্টনাম নাম ভিত্তিক প্রক্সি পরিচালনার সাথে মৌলিকভাবে বেমানান, তাই শীঘ্রই এসএসএইচ প্রোটোকলের জন্য কোনও অফিসিয়াল এসএনআই এক্সটেনশন দেখার আশা করবেন না।

একটি বাস্তব সমাধান

আমার পক্ষে যে সমাধানটি সবচেয়ে ভাল কাজ করেছে তা হ'ল আইপিভি 6 ব্যবহার করা।

আইপিভি With সহ আমি প্রতিটি সার্ভারের জন্য পৃথক আইপি ঠিকানা নির্ধারণ করতে পারি, যাতে গেটওয়েটি কোন সার্ভারে প্যাকেট প্রেরণ করতে হবে তা নির্ধারণের জন্য গন্তব্য আইপি ঠিকানাটি ব্যবহার করতে পারে। এসএসএইচ ক্লায়েন্টগুলি কখনও কখনও এমন নেটওয়ার্কগুলিতে চলতে পারে যেখানে আইপিভি 6 ঠিকানা পাওয়ার একমাত্র উপায় টেরেডো ব্যবহার করে। টেরেডো অবিশ্বাস্য হিসাবে পরিচিত, তবে কেবল তখনই যখন সংযোগের নেটিভ আইপিভি 6 শেষটি পাবলিক টেরেডো রিলে ব্যবহার করে। গেটওয়েতে কেউ কেবল টেরিডো রিলে রাখতে পারে, যেখানে আপনি প্রক্সিটি চালাবেন। মিরাদেও পাঁচ মিনিটেরও কম সময়ে রিলে হিসাবে ইনস্টল এবং কনফিগার করা যায়।

একটি workaround

আপনি একটি জাম্প হোস্ট / বাশান হোস্ট ব্যবহার করতে পারেন। এই পদ্ধতির ক্ষেত্রে আপনি স্বতন্ত্র সার্ভারগুলির এসএসএইচ পোর্টটি সরাসরি পাবলিক ইন্টারনেটে প্রকাশ করতে চান না এমন উদ্দেশ্যে এই উদ্দেশ্যে করা হয়েছে। এসএসএইচের জন্য আপনার প্রয়োজনীয় বহিরাগত আইপি ঠিকানার সংখ্যা হ্রাস করার এতে অতিরিক্ত সুবিধা রয়েছে, যার কারণে এটি এই দৃশ্যে ব্যবহারযোগ্য। সুরক্ষার কারণে সুরক্ষার জন্য আরও একটি স্তর যুক্ত করার উদ্দেশ্যে এটি সমাধান হওয়া সমাধানটি যখন আপনার অতিরিক্ত সুরক্ষার প্রয়োজন হয় না তখন আপনাকে এটি ব্যবহার করা থেকে বিরত রাখে না।

ssh -o ProxyCommand='ssh -W %h:%p user1@bastion' user2@target

আসল সমাধান (আইপিভি 6) আপনার নাগালের বাইরে থাকলে এটি কাজ করতে হ্যাক করা একটি নোংরা

আমি যে হ্যাকটি বর্ণনা করতে চলেছি তা কেবল একেবারে শেষ উপায় হিসাবে ব্যবহার করা উচিত। এমনকি আপনি এই হ্যাকটি ব্যবহার করার বিষয়ে চিন্তাভাবনা করার আগে, আমি দৃ strongly়ভাবে সুপারিশ করছি যে প্রতিটি সার্ভারের জন্য আপনি এসএসএইচের মাধ্যমে বাহ্যিকভাবে পৌঁছনীয় হতে চান তার প্রতিটি আইপিভি 6 ঠিকানা প্রাপ্ত হন। আপনার এসএসএইচ সার্ভারগুলিতে অ্যাক্সেসের জন্য আইপিভি 6টিকে আপনার প্রাথমিক পদ্ধতি হিসাবে ব্যবহার করুন এবং কেবলমাত্র এই আইপিভি 4-শুধুমাত্র নেটওয়ার্ক থেকে যখন আপনার এসএসএইচ ক্লায়েন্ট চালানো দরকার সেখানে আইপিভি 6 স্থাপন করার ক্ষেত্রে আপনার কোনও প্রভাব নেই this

ধারণাটি হ'ল ক্লায়েন্ট এবং সার্ভারের মধ্যে ট্র্যাফিকের জন্য পুরোপুরি বৈধ এসএসএইচ ট্র্যাফিক হওয়া দরকার। তবে প্রক্সিটিতে হোস্টের নামটি সনাক্ত করতে প্যাকেটের প্রবাহ সম্পর্কে যথেষ্ট বুঝতে হবে। যেহেতু এসএসএইচ হোস্ট-নেম প্রেরণের কোনও উপায় নির্ধারণ করে না, আপনি পরিবর্তে অন্যান্য প্রোটোকলগুলি বিবেচনা করতে পারেন যা এ জাতীয় সম্ভাবনা সরবরাহ করে।

সার্ভারের কোনও ডেটা প্রেরণের আগে এইচটিটিপি এবং এইচটিটিপিএস উভয়ই ক্লায়েন্টকে হোস্টনাম পাঠাতে দেয় allow এখন প্রশ্ন, এসএসএইচ ট্রাফিক এবং এইচটিটিপি এবং এইচটিটিপিএস হিসাবে একসাথে বৈধ বাইটের একটি স্ট্রিম নির্মাণ করা সম্ভব কিনা কিনা। এইচটিটিপি এটি একটি অ-স্টার্টার বেশ, তবে এইচটিটিপি সম্ভব (HTTP- র যথেষ্ট উদার সংজ্ঞাগুলির জন্য)।

SSH-2.0-OpenSSH_6.6.1 / HTTP/1.1
$: 
Host: example.com

এটি কি আপনার কাছে এসএসএইচ বা এইচটিটিপির মতো দেখাচ্ছে? এটি এসএসএইচ এবং সম্পূর্ণ আরএফসি অনুবর্তী (বাইনারি অক্ষরের কিছু বাদে এসএফ রেন্ডারিং করে কিছুটা ম্যাঙ্গাল হয়ে গেছে)।

এসএসএইচ সংস্করণ স্ট্রিংয়ে একটি মন্তব্য ক্ষেত্র অন্তর্ভুক্ত রয়েছে, যার উপরেরটির মান রয়েছে / HTTP/1.1। নতুন লাইনের পরে এসএসএইচে কিছু বাইনারি প্যাকেট ডেটা রয়েছে। প্রথম প্যাকেটটি MSG_SSH_IGNOREক্লায়েন্টের দ্বারা প্রেরিত বার্তা এবং সার্ভার দ্বারা উপেক্ষা করা হয়। অগ্রাহ্য করা হবে পে লোডটি হ'ল:

: 
Host: example.com

যদি কোনও HTTP প্রক্সি এটি গ্রহণযোগ্যভাবে যথেষ্ট উদার হয়, তবে বাইটগুলির একই ক্রমটি একটি HTTP পদ্ধতি হিসাবে ব্যাখ্যা করা হবে SSH-2.0-OpenSSH_6.6.1এবং উপেক্ষা বার্তার শুরুতে বাইনারি ডেটা একটি HTTP শিরোনামের নাম হিসাবে ব্যাখ্যা করা হবে।

প্রক্সিটি HTTP পদ্ধতি বা প্রথম শিরোনাম উভয়ই বুঝতে পারে। তবে এটি শিরোনামটি বুঝতে পারে Hostযা ব্যাকএন্ডটি সন্ধানের জন্য এটির প্রয়োজন।

এই কাজ করার জন্য প্রক্সিটি মূলত এই নীতিতে তৈরি করা উচিত যে এটি ব্যাকএন্ড সন্ধানের জন্য যথেষ্ট পরিমাণে এইচটিটিপি বুঝতে হবে এবং একবার ব্যাকএন্ডটি সন্ধান করা গেলে প্রক্সিটি কেবল কাঁচা বাইট প্রবাহটি পাস করবে এবং আসল সমাপ্তি ছাড়বে ব্যাকএন্ড দ্বারা করা এইচটিটিপি সংযোগের।

এইচটিটিপি প্রক্সি সম্পর্কে এতগুলি অনুমান করা এক প্রকারের মতো লাগতে পারে। তবে আপনি যদি এসএসএইচ সমর্থন করার অভিপ্রায় তৈরি করে একটি নতুন টুকরা সফ্টওয়্যার ইনস্টল করতে ইচ্ছুক হন, তবে এইচটিটিপি প্রক্সিটির প্রয়োজনীয়তা খুব খারাপ লাগবে না।

আমার নিজের ক্ষেত্রে আমি কোড, কনফিগারেশন বা অন্যথায় কোনও পরিবর্তন ছাড়াই ইতিমধ্যে ইনস্টল করা প্রক্সিটিতে কাজ করার জন্য এই পদ্ধতিটি পেয়েছি। এবং এটি কেবল এইচটিটিপি এবং কোনও এসএসএইচকে মাথায় না রেখে লেখা প্রক্সিটির জন্য ছিল।

ধারণা ক্লায়েন্ট এবং প্রক্সি প্রমাণ । (দাবি অস্বীকার করুন যে প্রক্সিটি আমার দ্বারা পরিচালিত একটি পরিষেবা। একবার অন্য কোনও প্রক্সি এই ব্যবহারকে সমর্থন করার জন্য নিশ্চিত হয়ে গেলে লিঙ্কটি প্রতিস্থাপন করতে নির্দ্বিধায় অনুভব করুন))

এই হ্যাক এর গুহা

  • এটি ব্যবহার করবেন না। আসল সমাধানটি ব্যবহার করা আরও ভাল, এটি আইপিভি 6।
  • প্রক্সিটি যদি এইচটিটিপি ট্র্যাফিক বোঝার চেষ্টা করে তবে অবশ্যই তা ভঙ্গ হতে চলেছে।
  • পরিবর্তিত এসএসএইচ ক্লায়েন্টের উপর নির্ভর করা ভাল নয়।

the gateway can use the destination IP address to find out which server to send the packet toIPv6 সমাধানে আপনি কী বোঝাতে চেয়েছেন তা ব্যাখ্যা করতে পারেন ?
জ্যাকব ফোর্ড

@JacobFord যে বাক্য বুঝতে চাবিকাঠি যে আমি শব্দ ব্যবহার করেন গেটওয়ে না প্রক্সি । আইপিভি 6 এর মাধ্যমে আপনি প্রতিটি হোস্টকে একটি নির্দিষ্ট করার জন্য পর্যাপ্ত আইপি ঠিকানা পান এবং তারপরেও ছাড়ার ঠিকানা রয়েছে। প্রক্সিটির পিছনে রেখে দেওয়া সমস্ত মেশিনের নিজস্ব আইপি ঠিকানা থাকবে যা নামগুলির সমাধান করতে চাই। সুতরাং আপনার আর প্রক্সি লাগবে না, ক্লায়েন্টরা তাদের ট্র্যাফিকটি পছন্দসই হোস্টের আইপি ঠিকানায় প্রেরণ করে এবং আপনি সরাসরি ট্র্যাফিকটি রুট করতে পারেন।
ক্যাস্পারড

কাজের অংশের জন্য -J, এসএসএসের জন্য তুলনামূলকভাবে নতুন কমান্ড স্যুইচ রয়েছে , সুতরাং আপনি ব্যবহার করতে পারেন: ssh -J ইউজার 1 @ সামনের ব্যবহারকারী 2 @ টার্গেট
পিএমএন

3

আমি বিশ্বাস করি না এটি এমন কিছু যা সম্ভব হবে, কমপক্ষে আপনি যেভাবে বর্ণনা করেছেন, যদিও আমি ভুল প্রমাণিত হতে চাই। এটি উপস্থিত হয় না যে ক্লায়েন্ট হোস্ট-নেমটি প্রেরণ করে যা এটি সংযোগ করতে চায় (অন্তত পরিষ্কারে)। এসএসএইচ সংযোগের প্রথম ধাপটি এনক্রিপশন সেট আপ করা বলে মনে হচ্ছে।

এছাড়াও, আপনার হোস্ট কী যাচাইয়ের সমস্যা রয়েছে। এসএসএইচ ক্লায়েন্টরা কোনও আইপি ঠিকানার পাশাপাশি একটি হোস্টনামের ভিত্তিতে কীগুলি যাচাই করবে। আপনার কাছে বিভিন্ন কী সহ একাধিক হোস্ট-নেম থাকবে তবে একই আইপিতে আপনি সংযোগ করছেন।

একটি সম্ভাব্য সমাধানটি হ'ল 'বেস্টিং' হোস্ট, যেখানে ক্লায়েন্টরা সেই মেশিনে প্রবেশ করতে পারে, একটি সাধারণ (বা চাইলে সীমাবদ্ধ) শেল পেতে পারে এবং সেখান থেকে অভ্যন্তরীণ হোস্টগুলিতে প্রবেশ করতে পারে।


বেসনের ধারণাটি হ'ল আমাদের বর্তমানটি সেটআপ আছে তবে এটি আমার সংস্করণ নিয়ন্ত্রণের জন্য সমস্যাযুক্ত (অতিরিক্ত প্রচেষ্টা ছাড়াই)।
অহসন

এটি অত্যন্ত বিরক্তিকর যে ssh fqdn প্রেরণ করে না এবং ক্লায়েন্টের পক্ষে ডিএনএস পরিচালনা করে। আমার ধারণা, যখন বেশিরভাগ টিসিপি / আইপি অ্যাপ্লিকেশন স্তরের প্রোটোকল তৈরি করা হয়েছিল তখন জনগণ পাবলিক আইপি ব্লাট এবং NAT সম্পর্কে চিন্তা করে না। কারণ, গুরুতরভাবে, আপনার iptables (অর্থাত্ কার্নেল ফিল্টার) দিয়ে এফকিউডিএন ভিত্তিক NAT করতে সক্ষম হওয়া উচিত
পক্ষপাত

বিপরীত প্রক্সিটির মূল হোস্টকি হতে পারে। আপনি যদি অভ্যন্তরীণ নেটওয়ার্ক এবং হোস্টগুলির নিয়ন্ত্রণ রাখেন, আপনি ব্যাকএন্ডের সুরক্ষার উপর নির্ভর করেন তবে এটি একটি সুবিধা।
rox0r

@ বাইয়াস আপনি হোস্টনামের উপর ভিত্তি করে NAT করতে পারবেন না, এমনকি উচ্চ স্তরের প্রোটোকল হোস্টনামটি প্রেরণ না করলেও। এটি করা যায় না তার কারণটি হ'ল, এসওয়াইএন প্যাকেট পাওয়ার পরে ব্যাকএন্ডের পছন্দটি করতে হয়, তবে হোস্ট-নেম কেবলমাত্র এসওয়াইএন প্রক্রিয়াজাতকরণের পরে এবং একটি এসওয়াইএন-এসিকি ফিরে আসার পরে প্রেরণ করা হয়। তবে আপনি প্রোটোকলগুলির জন্য খুব পাতলা অ্যাপ্লিকেশন স্তর প্রক্সি ব্যবহার করতে পারেন যা হোস্টনাম যেমন HTTP এবং https প্রেরণ করে না for
কাস্পারড

3

ব্লকে একটি নতুন বাচ্চা আছে। এসএসএইচ পাইপার প্রাক সংজ্ঞায়িত ব্যবহারকারীর নামগুলির ভিত্তিতে আপনার সংযোগটি রুট করবে, যা অভ্যন্তরীণ হোস্টগুলিতে ম্যাপ করা উচিত। বিপরীত প্রক্সি প্রসঙ্গে এটিই সেরা সমাধান।

গিথুবে এসএসএইচ পাইপার

আমার প্রথম পরীক্ষাগুলি নিশ্চিত হয়েছে, এসএসএইচ এবং এসএফটিপি উভয়ই কাজ করে।


এটি কার্যকরভাবে একটি এমআইটিএম-আক্রমণ। আমি আশা করি এটি এমআইটিএম-আক্রমণগুলির বিরুদ্ধে সুরক্ষিত প্রতিটি সেটআপে ভেঙে যাবে।
ক্যাস্পারড

1
আসলে হোস্টিং পার্টি উভয়ই, হোস্ট এবং মাঝখানে মানুষ, এইভাবে কেবল দুজনই জড়িত।
কিরলি ইস্তভান

@ KirályIstván এটি দুর্দান্ত প্রকল্প এবং প্রমাণগুলি যে অন্য উত্তরগুলি 100% সঠিক নয়। আমি github.com/gliderlabs/sshfront এবং কিছু ব্যাশ / পাইথনের উপর ভিত্তি করে অনুরূপ সরঞ্জাম তৈরি করেছি (আমি এটি উত্স খুলতে পারি না তবে এটি আকর্ষণীয় নয় - বাশ ssh ক্লায়েন্ট চালায় এবং পাইথনকে হস্তান্তরকারী হিসাবে ব্যবহৃত হয়)। তবে বর্তমান সমাধান নিয়ে আমার একটি সমস্যা আছে। এটি sftp (scp কাজগুলি) সমর্থন করে না। এটি সাবসিস্টেম চালানোর চেষ্টা করে স্তব্ধ হয়ে যায় debug1: Sending subsystem: sftp। দেখা যাচ্ছে শার্ট-ফ্রন্ট সাবসিস্টেমগুলিকে সমর্থন করে না। আপনি কি এসএসএইচ পাইপারে হেম সমর্থন করেন?
ম্যাকিক স্যাভিকি

1
@ ম্যাসিকসৌকিকি আমি লেখক নই। আমি এটি আমার প্রকল্পে ব্যবহার করি। ।)
কিরলি ইস্তভান

2

আমি ভাবছি যে হানিট্রেপ (লো ইন্টারঅ্যাকশন হনিপোট) যার প্রক্সি মোড রয়েছে সেটি অর্জনের জন্য যদি সংশোধন করা যায় না?

এই হানিপোট যে কোনও প্রোটোকল অন্য কম্পিউটারে ফরোয়ার্ড করতে সক্ষম। একটি নাম ভিত্তিক vhost সিস্টেম যুক্ত করা (অ্যাপাচি দ্বারা বাস্তবায়িত হিসাবে) এটি কোনও প্রোটোকল নং এর জন্য নিখুঁত বিপরীত প্রক্সি তৈরি করতে পারে?

আমার তা অর্জন করার দক্ষতা নেই তবে সম্ভবত এটি একটি দুর্দান্ত প্রকল্প হতে পারে।


চমৎকার ধারণা!
পক্ষপাত

1
সার্ভার থেকে কোনও ডেটা প্রেরণের আগে অ্যাপাচে ভোস্ট বৈশিষ্ট্যটি ক্লায়েন্টকে হোস্টনাম প্রেরণের উপর নির্ভর করে। এসএসএইচ প্রোটোকল যেমন একটি হোস্টনাম জড়িত না, তাই আপনি কীভাবে এমন বৈশিষ্ট্যটি প্রয়োগ করা শুরু করবেন তা আমি দেখতে পাই না। তবে আপনি যদি আপনার ধারণাগুলি বিশদভাবে বলতে পারেন তবে আমি ধারণাটির প্রমাণ প্রয়োগ করতে পেরে খুশি হব বা আপনাকে বলব কেন এটি কার্যকর হবে না।
কাস্পারড

1

ফায়ারওয়ালের পিছনে আপনি যে পোর্ট / হোস্টগুলি অ্যাক্সেস করতে চান তার সংখ্যা বাড়ার সাথে সাথে ভিপিএনগুলির সুবিধা বাড়বে।

যদিও আমি ভিপিএন পছন্দ করি না।


1

কিভাবে ssh কাজ করে বলে আমি মনে করি এটি সম্ভব নয়। Https টির মতো আপনারও আলাদা আলাদা হোস্টের জন্য আলাদা আলাদা (বহিরাগত) আইপি থাকতে হবে, কারণ গেটওয়ে জানেন না আপনি কোথায় সংযোগ করতে চান কারণ এসএসএসের সমস্ত কিছুই এনক্রিপ্ট করা আছে the

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.