من مقاله ای را یافتم که توضیح می دهد که چگونه به یک ماشین لینوکس در پشت روتر خانگی با تونل های SSH دسترسی پیدا کنید. https://juliansimioni.com/blog/howto-access-a-linux-machine-behind-a-home-router-with-ssh-tunnels/roulette19659002 با این وضعیت چطور امن است؟ من یک متخصص نیستم ، بنابراین مطمئن نیستم که آیا خطاهایی در آن وجود دارد. پرونده استفاده من تقریباً مشابه نویسندگان است:…
از کجا می توانم کلید خصوصی من را در SSH پیدا کنم؟
به نظر من ، برای ورود به سیستم به سرور من ، به یک کلید خصوصی نیاز دارم: با این حال ، کلید من هنگام تولید به نظر می رسد یک کلید عمومی است: آیا می دانید کلید خصوصی من را کجا بیابید؟ تولید کلید دستی SSH در ویندوز
آیا می توان یک تونل ssh را که برای دور زدن کامل تونل های vpn استفاده می شود ، تشخیص داد؟
با فرض اینکه گردش کار منظم شامل: مشتری به VPN ما (تونل کامل) وصل می شود مشتری از ssh برای اتصال به یک دستگاه استفاده می کند از طریق این اتصال ssh ، مشتری با سیستم در تعامل است. اگر کاربر قصد داشت با استفاده از یک دستگاه واسطه ، تونل سازی کامل VPN را…
تأیید اعتبار – وقتی سعی می کنم از طریق IP عمومی آن SSH را وارد کامپیوتر خود کنم ، اثر انگشت کلید میزبان سرور متفاوت است؟
وقتی از طریق شبکه محلی خود به SSH وارد می شوم و وقتی واقعاً می روم و با ssh-keygen بررسی می کنم ، اثر انگشت rsa را دریافت می کنم. و هنگامی که می خواهم SSH را در IP IP عمومی خود انجام دهم ، اثر انگشت میزبان دیگری را نشان می دهم که به…
شبکه – لیست سفید iptable به اندازه کافی امن در AWS است
فرض کنید برنامه من بر روی چندین سرور ، در همان مرکز داده میزبان باشد (به AWS یا DigitalOcean بگویید). برای برقراری ارتباط بین این سرورها ، از iptable به لیست سفید IP هر یک از دیگر استفاده می کنم. یا در واقع ممکن است برای سرور هکر در همان مرکز داده به IP IP…