ستيف فريدلز أونيكسويز نصائح تقنية وقد نفذ العديد من المستخدمين تأمين شل (سش) لتوفير الوصول المحمي إلى نظام لينكس عن بعد، ولكن لا ندرك أنه من خلال السماح مصادقة كلمة المرور، فإنها لا تزال مفتوحة لهجمات القوة الغاشمة من أي مكان على شبكة الانترنت. هناك الديدان تشغيل المستشري على شبكة الإنترنت التي تقوم بعمل فعال العثور على تركيبات أوزرنامباسورد ضعيفة، وهذه لا تتوقف عن طريق استخدام شل الآمنة. هذه التقنية تلميح تفاصيل كيفية استخدام العميل بوتي مجانا سش للاتصال بنظام لينكس تشغيل خادم أوبنسه، كل ذلك أثناء استخدام التشفير المفتاح العمومي ودعم سش وكيل. ينطبق الكثير من هذه المعلومات على أي تركيب أوبنسه على أي نظام أونيكس - سولاريس، بسد، أوبنسرفر - لكننا استهدفنا هذا إلى منصة لينكس عندما يتم استدعاء التفاصيل. التركيب و كونفيغلوجين بسيط توفير كامل باسوردليس، القائم على وكيل الوصول يتطلب الكثير من الخطوات، لذلك تقترب جيدا هذا في الخطوات من خلال توفير لأول مرة للوصول إلى كلمة المرور العادية للنظام. وهذا يسمح لاختبار التثبيت الأولي والقدرة على تسجيل الدخول قبل تمكين الميزات أكثر تقدما. تحميل وتثبيت البرامج على عكس معظم برامج ويندوز، لا يتطلب جناح بوتي مثبت: يتم إسقاط الملفات. EXE الفردية ببساطة في دليل حيث يتم تشغيلها مباشرة. نحن نعجب الاقتصاد والأناقة التي يوضح المؤلف بوتيز. يمكن إسقاط الملفات في أي دليل الذي هو في مسار الأمر المستخدمين، ونحن عادة استخدام C: بن (انظر البند التالي لكيفية تكوين هذا). يجب تحميل خمسة ملفات من موقع بوتي. BTTY. exe مداش عميل آمن شل PuTTYgen. exe مداش سش مولد مفتاح بوبليكفيريفات Pagent. exe مدش سش عامل رئيسي PSCP. exe مداش نسخة آمنة من سطر الأوامر PSFTP. exe مداش نسخة آمنة مع واجهة مثل فتب تأكد من أن دليل التثبيت في الأمر المسار على الرغم من إمكانية تشغيل بوتي مع مسار كامل أو اختصار، في الممارسة مفيدة لها عندما يكون متوفرا تماما في موجه سمد للوصول إلى أو نسخ الملفات من أي مكان في نظام الملفات. انقر بزر الماوس الأيمن فوق جهاز الكمبيوتر على سطح المكتب وحدد خصائص. انقر على علامة التبويب خيارات متقدمة في الجزء العلوي، ثم انقر على الزر متغيرات البيئة. هذا إحضار مربع الحوار هو مبين على اليمين. هناك دائما متغير باث في قسم متغيرات النظام، وأحيانا في قسم متغيرات المستخدم أيضا. فقط المسؤولين الوصول إلى متغيرات النظام، لذلك تحرير أو إضافة باث كما هو مطلوب. نحن عادة وضع الدليل الجديد في بداية المسار، وفصلها عن بقية القائمة مع فاصلة منقوطة. انقر فوق موافق لحفظ كافة التغييرات. إنشاء اختصار على سطح المكتب بوتي غالبا ما تستخدم بكثافة من قبل عامل تكنولوجيا المعلومات، لذلك من المفيد أن يكون اختصار على سطح المكتب لجعل لسهولة الوصول إليها. لإضافة هذا، انقر بزر الماوس الأيمن على سطح المكتب وانقر على اختصار جديد. إما تصفح إلى، أو اكتب في اسم مسار مسار بوتي القابل للتنفيذ. في مثالنا، كان C: binputty. exe. انقر فوق موافق وإعطاء اختصار اسم مناسب. إطلاق بوتي وتكوين للنظام الهدف إطلاق بوتي عن طريق الاختصار، وأنه سيتم عرض مربع الحوار التكوين: هناك العديد من الخيارات هنا. ملء جيدا في عدة لتوفير الوصول إلى كلمة السر إلى النظام، ثم تكوين للوصول العمومي مفتاح في وقت لاحق. الفئة: اسم المضيف: دبسيرفر بروتوكول: () اتصال سش. بيانات تسجيل الدخول التلقائي اسم المستخدم: ستيف الاتصال. بروتوكول سش المفضل سش الإصدار: () 2 فقط بمجرد إدخال هذه الإعدادات البسيطة، يمكن حفظها لجعلها سهلة الوصول في المرة القادمة. انقر على الجلسة على اليمين، ثم أدخل اسما في الجلسات المحفوظة - عادة ما يكون هذا الاسم مرتبطا بالجهاز الذي تتصل به. انقر فوق حفظ لتخزين هذه الإعدادات في التسجيل: ويف اختر اسم خادم قاعدة البيانات. تسجيل الدخول مع الإعدادات المحفوظة من الخطوة السابقة، ويد ترغب في استخدامها للاتصال النظام المستهدف. إطلاق بوتي (إذا لم يكن مفتوحا بالفعل)، وفي قسم جلسة، انقر على اسم الدورة المحفوظة وانقر فوق تحميل. انقر فوق فتح لتشغيل الاتصال. عند المطالبة، أدخل كلمة المرور لحسابك على النظام البعيد، وإذا كان صحيحا، فستحصل على قذيفة. الآن يمكنك البدء في العمل على النظام. ومع ذلك - في كل مرة يربط بوتي مع خادم، فإنه يتبادل تحديد في شكل مفاتيح المضيف. إذا كان مفتاح المضيف غير معروف، أو لا تتطابق مع ما رأيناه سابقا، فإنه يحذر المستخدم. بالنسبة للمضيفين غير المعروفين، يكون هذا في الغالب عملية شكلية، ولكن بالنسبة للنظم المعروفة سابقا، قد يوحي بأن المضيف ليس هو نفسه كما كان متصلا في الأصل. مفاتيح المضيف التي تغيرت دون سابق إنذار يمكن أن تحدث عندما يتم إعادة تثبيت نظام التشغيل الهدف دون استعادة مفاتيح المضيف من النسخ الاحتياطي، أو أنه يمكن أن يكون شيئا أكثر شائنة مثل مضيف المارقة تنكر باعتبارها واحدة حقيقية. يجب على المرء دائما الاستفسار عن مفاتيح المضيف غير المتغيرة بشكل غير متوقع إنشاء واستخدام جلسات متعددة عندما يحتاج المستخدم فقط للاتصال مع نظام واحد، من الممكن للبرمجة في هذه المعلمات في الجلسة الافتراضية، ولكن أكثر شيوعا بكثير للوصول إلى أنظمة متعددة. مع القليل من الإعداد، يمكننا بسهولة إنشاء والاتصال بهذه الأنظمة بنقرة واحدة. إنشاء الجلسات وحفظها كما فعلنا في القسم السابق، قم بإنشاء وحفظ العديد من الجلسات المسماة حسب الحاجة، وتقديم ملاحظة لأسماء الجلسات. يمكن الإشارة إلى هذه الأسماء على سطر الأوامر مع المعلمة - load، ويمكن تضمينها في الاختصار. انقر بزر الماوس الأيمن على الاختصار وحدد خصائص، ثم أدخل المعلمة - load جنبا إلى جنب مع اسم الدورة (في علامات الاقتباس، إذا لزم الأمر). انقر فوق موافق لحفظ خصائص الاختصار. كما أنها فكرة جيدة لإعادة تسمية الاختصار لتعكس اسم الملقم الذي يتصل به: انقر بزر الماوس الأيمن على الاختصار وحدد إعادة تسمية. بمجرد تكوين الاختصار الدورة بالكامل، انقر نقرا مزدوجا فوق أيقونة تطلق الاتصال. إنشاء العديد من اختصارات مبرمجة مسبقا حسب الحاجة. إنشاء وتثبيت لوحة المفاتيح العامة العامة الطاقة الحقيقية من شل شل يأتي في اللعب عندما يتم استخدام مفاتيح القطاع العام. وخلافا لمصادقة كلمة المرور، يتم الوصول إلى المفتاح العمومي من خلال إجراء إنشاء لمرة واحدة من زوج من الأرقام الثنائية طويلة جدا التي ترتبط رياضيا. خطوة التكوين الأولي معتدلة المعنية، ولكن لا بد من القيام به مرة واحدة فقط: بمجرد إنشاء، يمكن تثبيت المفتاح بسهولة على العديد من النظم البعيدة على النحو المطلوب. تشغيل بوتيجن مطلوب زوج من مفاتيح بوبليكبيريفات مداش الملفات الصغيرة التي تحتوي على أعداد ثنائية كبيرة جدا مداش، و بوتيجن يفعل ذلك. تشغيلها مرة واحدة فقط لخلق زوج من المفاتيح الشخصية، والتي يتم تثبيتها عند الحاجة. انقر فوق ابدأ. ثم اركض . ثم أدخل بوتيجن في مربع سطر الأوامر. هذا يعرض مربع الحوار الرئيسي، يظهر على اليمين. حدد المعلمات الرئيسية كما هو موضح، ثم انقر فوق إنشاء. لأنه يتم إصلاح دسا كيسيز في 1024 بت، و رسا يمكن جعل مفاتيح أكبر بكثير، نوصي مفتاح رسا 2048 بت. لاحظ أن الافتراضي هو 1024 بت، يجب عليك تجاوز يدويا لتحديد 2048. ملاحظة: لا إنشاء مفتاح سش الإصدار 1 من أي نوع: أنها غير آمنة. سوف يطلب منك إنشاء بعض العشوائية عن طريق تحريك الماوس حولها: وهذا يعطي النظام بعض الإنتروبيا إضافية مما يساعد على خلق مفاتيح أفضل. هذا يستغرق سوى بضع ثوان لتوليد تماما كيباير. حماية وحفظ المفاتيح الآن تم إنشاء كيباير، ولكن موجود فقط في ذاكرة بوتيجنز: يجب أن يتم حفظها إلى القرص ليكون من أي استخدام. على الرغم من أن المفتاح العمومي لا يحتوي على معلومات حساسة وسيتم تثبيته على الأنظمة البعيدة، يجب حماية المفتاح الخاص بقوة: أي شخص يعرف المفتاح الخصوصي لديه تشغيل كامل لجميع الأنظمة البعيدة. يتم حماية المفتاح الخاص عادة باستخدام عبارة مرور، ويتم إدخال هذه العبارة مرتين في الحقول المشار إليها. التعليق اختياري ولكنه عادة عنوان البريد الإلكتروني لمالك المفتاح. ويمكن أيضا أن يكون مجرد اسم أصحاب. لا ننسى عبارة المرور لوحة المفاتيح لا طائل منه دون ذلك. يجب الآن حفظ المفتاح الذي تم إنشاؤه، ويتم ذلك في ثلاثة أجزاء: حفظ المفتاح العام وحفظ المفتاح الخاص على حد سواء موجه للحصول على اسم الملف، ويجب حفظ المفتاح الخاص (مع ملحق. ppk) في مكان آمن. المفتاح العمومي هو في شكل قياسي ويمكن استخدامها بشكل مباشر أو غير مباشر من قبل البرامج الأخرى، ويبدو هذا: المفتاح الخاص هو في شكل بوتي محددة التي لا يمكن استخدامها من قبل أي برنامج آخر. انها لن ينظر من أي وقت مضى في مباشرة من قبل المشغل. تثبيت المفتاح العمومي على نظام لينوكس مع بوتيجن لا يزال مفتوحا، تسليط الضوء على المفتاح العام بأكمله لصق في أوبنسه أذن منطقة ملف واكتب التحكم C لنسخ إلى الحافظة الأنظمة المحلية. هذا هو أساسا نفس البيانات الموجودة في ملف المفتاح العمومي المحفوظ، ولكن في شكل التي يمكن استخدامها مباشرة على نظام لينكس. تسجيل الدخول إلى الكمبيوتر لينكس باستخدام كلمة مرور الحسابات، إنشاء الدليل. ssh إذا لزم الأمر، ثم تحرير الملف. sshauthorizedkeys. سيكون هذا ملف نصي، ويجب لصق الحافظة فيه. المفتاح العام سيكون مجرد خط واحد طويل، و من السهل حقا لصق البيانات بطريقة تقطع الأحرف القليلة الأولى. هذا يجعل المفتاح غير قابل للعمل، لذلك تأكد من أن المفتاح يبدأ سش-رسا أو سش-دسا. حفظ الملف. تأكد من أن كل من الدليل. ssh والملفات الموجودة فيه يمكن قراءتها فقط من قبل المستخدم الحالي (وهذا هو الاحتياطات الأمنية)، وهذا يمكن تحقيقه باستخدام الأمر تشمود مع المعلمات تطبيق الدليل بأكمله: تسجيل الخروج من النظام. ملاحظة - يجب أن يكون مملوكا ملف أذن من قبل المستخدم وغير قابل للقراءة من قبل أي شخص آخر - خادم أوبنسه سوف ينكر تسجيل الدخول إذا لم يكن هذا هو الحال. يمكن للمرء أن تحقق هذا مع الأمر لس: يجب أن يكون الملف وضع - rw -------. إرفاق المفتاح الخاص لجلسة سش الآن بعد إنشاء لوحة المفاتيح العمومية الخاصة، يمكن ربطها بجلسة سش. أولا، وأيضا القيام بذلك في بوتي من خلال إطلاق البرنامج وتحميل الدورة من الفائدة. انتقل إلى اتصال. سش. أوث في جزء الفئة على اليسار، ثم قم بملء ملف المفتاح الخاص لحقل المصادقة من خلال التصفح إلى ملف. pk الذي تم حفظه مسبقا. ملاحظة - مع عملاء سيكور شل الآخرين، رأينا القدرة على إرفاق مفتاح خاص لجميع الجلسات (كجزء من التكوين العالمي)، ولكن مع بوتي يبدو أنه يتطلب تكوين لكل دورة. لم تكن متأكدا لماذا. ارجع الى مستوى فئة الجلسة وقم بحفظ الجلسة الحالية. عند هذه النقطة، بوتي (على ويندوز) و أوبنسه (على لينكس) على حد سواء تكوين لتأمين الوصول العمومي مفتاح. الاتصال عبر المفتاح العمومي الآن بعد أن تم الانتهاء من خطوات التكوين، كانوا على استعداد لتسجيل الدخول في الواقع باستخدام آلية المفتاح العمومي، وتجنب تماما خطوة كلمة المرور. قم بتوصيل بوتي بشكل آمن مع خيارات لتحميل الدورة المحفوظة مع المفتاح الخاص: بدلا من المطالبة بكلمة السر للحسابات (والتي سوف تختلف على كل نظام بعيد)، بدلا من ذلك يسأل عن عبارة المرور التي تحمي المفتاح الخاص المحلي. عندما يناسب المفتاح الخاص في المفتاح العمومي على خادم أوبنسه، الوصول الممنوح و قذيفة المقدمة للمستخدم. من المهم أن نلاحظ أنه على الرغم من أن المستخدم يجب كتابة كلمة سرية عند تسجيل الدخول، ويرتبط عبارة المرور مع المفتاح الخاص المحلي. لا حساب بعيد. حتى إذا تم تثبيت المفتاح العمومي للمستخدمين على 1000 خوادم بعيدة مختلفة، يتم طلب نفس عبارة المرور المفتاح الخاص لكل منهم. هذا يبسط إلى حد كبير مهمة تذكر أوراق اعتماد الوصول ويشجع اختيار قوية وآمنة منها. تعطيل مصادقة كلمة المرور على أوبنسه مرة واحدة يتم التحقق من المستخدمين كيباير العام والخاص على النحو الصحيح، من الممكن تعطيل مصادقة كلمة المرور على خادم لينكس تماما. هذا يحطم تماما كل محاولات كلمة السر التخمين الممكنة ويؤمن بشكل كبير الجهاز. ومع ذلك، بالنسبة للآلات لا المحلية جسديا، من الحكمة أن تؤجل على تعطيل مصادقة كلمة المرور حتى من الواضح تماما أن الوصول إلى مفتاح يعمل بشكل صحيح، وخاصة إذا كان يشارك العديد من المستخدمين. مرة واحدة تم تعطيل مصادقة كلمة المرور، حتى كلمة السر الجذر لن تسمح واحدة في النظام. ويتم تشجيع تلك الجديدة على الوصول إلى المفاتيح العامة لاختبارها بعناية فائقة. يتم العثور على تكوين سش الشيطان في ملف سشدكونفيغ، وغالبا ما يتم تخزينها في الدليل إتشش. هذا هو ملف نصي التي من السهل نسبيا أن تقرأ جيدا أن تبحث عن اثنين من إدخالات لتعديل. الأول هو تعيين باسوردوثنتيكاتيون إلى القيمة لا. قد يتم تعيين هذا بوضوح إلى نعم. أو قد يتم التعليق عليها للاعتماد على الافتراضي، ولكن نود أن تعطيل صراحة هذا: ثانيا، نود أن تعطيل بروتوكول سش الإصدار 1: هذا هو القديم، لديها العديد من نقاط الضعف الأمنية الكبيرة، ويجب ألا يسمح من العالم الخارجي . قم بتحرير ملف التهيئة والتأكد من تعيين الإدخالات الخاصة بكلمتين رئيسيتين بشكل صحيح لتعليق الإدخالات القديمة إذا لزم الأمر. بمجرد حفظ ملف التكوين، يجب إعادة تشغيل الخفي سيكور شل على معظم المنصات يمكن القيام به مع آلية الخدمة: هذا يقتل الخفي الاستماع وإعادة تشغيله، ولكن لا إنهاء أي جلسات المستخدم الفردية الموجودة. أولئك الذين يشعرون أن هذا قد يكون خطوة محفوفة بالمخاطر مدعوون ببساطة لإعادة تشغيل الجهاز. عند هذه النقطة، لن يقبل أوبنسه بعد الآن كلمات السر من أي نوع، مع منح الوصول فقط للمستخدمين الذين لديهم مفاتيح عامة محددة مسبقا. تمكين دعم وكيل سش حتى هذه النقطة، قدمنا طريقة كبيرة من أمن الوصول إلى النظام، ولكن لها لا تزال غير مريحة بشكل رهيب: ما زلنا يجب أن اكتب (نأمل) عبارة مرور معقدة في كل مرة. هذا يمكن أن تحصل مملة عندما تكون هناك أعداد كبيرة من النظم المعنية. لحسن الحظ، يوفر جناح سش آلية رائعة لفتح المفتاح الخاص مرة واحدة، والسماح الاتصالات سش الفردية إلى الظهر على ذلك دون الاستعلام عن عبارة المرور في كل مرة. تشغيل الوكيل انتقل إلى وإطلاق برنامج pageant. exe من نفس موقع الملفات الأخرى ذات الصلة بوتي، وسوف يضع نفسه في علبة النظام (في أسفل اليمين على مدار الساعة). انقر نقرا مزدوجا فوق الرمز في الدرج، ويطلق مربع حوار يحتوي على قائمة فارغة من المفاتيح. انقر على إضافة مفتاح وانتقل إلى ملف. ppk الذي يحتوي على المفتاح الخاص. عند المطالبة بعبارة المرور، أدخله ثم انقر فوق موافق. انقر فوق إغلاق لإقالة الوكيل. الآن، قم بتشغيل أحد جلسات سش التي تم تكوينها مسبقا إلى مضيف بعيد مؤمن ب بوبكي: سيتم الاستعلام عن الوكيل للمفتاح الخاص، وتبادله مع جهاز التحكم عن بعد، ومنح إمكانية الدخول بدون تدخل مستخدم آخر. ملاحظة - القارئ مدروس قد يتساءل كيف يقوم وكيل بتخزين البيانات، وعما إذا كانت البرامج غير موثوق بها هي قادرة على الحصول على هذا المفتاح السري خفي. لم تكن متأكدا كيف يعمل، ولكن لم نسمع من أي وقت مضى من المخاوف الأمنية الحقيقية على هذه الجبهة. حسنا تحديث هذه الوثيقة إذا كنا نتعلم شيئا. التحميل المسبق المفتاح الخاص أول شيء أن العديد من المستخدمين بوتي تفعل عند تسجيل الدخول إلى النظام لهذا اليوم هو إطلاق وكيل وإضافة المفتاح الخاص. هذا هو مجرد خطوات قليلة، ولكن يمكننا تحسينه أكثر قليلا. إذا قمنا بإطلاق الوكيل مع ملف المفتاح الخاص كمعلمة، فإنه يقوم بتحميل المفتاح تلقائيا. انتقل إلى pageant. exe وانقر بزر الماوس الأيمن لنسخ هذا الرمز. الصق هذا ك اختصار على سطح المكتب، ثم انقر بزر الماوس الأيمن وحدد خصائص. أدخل المسار الكامل لملف المفتاح الخاص. ppk كمعلمة، ثم احفظ التغييرات. سيؤدي النقر المزدوج على هذا الرمز إلى تحميل ملف المفاتيح، مطالبا عبارة المرور. دخلت مرة واحدة، تلك المرة الأخيرة التي يحتاجها طالما أن العصي وكيل حولها. هناك القليل جدا لا ترغب في دعم عامل سش. إعادة توجيه الوكيل ولكننا لم نستنفد فوائد دعم عامل سش. لها فوز واضح لتجنب كتابة عبارة المرور في كل مرة يتم فيها تشغيل اتصال جديد، ولكن سش كما يوفر وكيل توجيه التي يمكن أن تمر الاعتماد أسفل الاتصال إلى الملقم البعيد. ويمكن بعد ذلك تمرير هذا الاعتماد إلى خادم آخر حيث تم تثبيت المفتاح العمومي للمستخدمين، أو تجنب كلمات المرور أو عبارة المرور السرية طوال مدة تنقل الشبكة. يقوم المستخدم بتشغيل اتصال إلى الملقم A: بوتي على الجهاز المحلي يحصل على المفتاح الخاص من وكيل ويوفر ذلك إلى الملقم البعيد. يقوم الخادم البعيد بمعالجة البيانات الرئيسية والخاصة والمنح. يتم إعطاء المستخدم قذيفة على النظام المحلي. يحاول المستخدم الاتصال سيستيمب مع سش - A سيستيمب (-A تمكين وكيل الشحن)، وأنه يتصل بخادم سش هناك. النظام B يسأل النظام A للمستخدمين بيانات المفتاح الخاص، وملقم سش على النظام A بدوره إلى الأمام هذا مرة أخرى إلى محطة العمل الأصلية حيث يتم الاستعلام عامل. وكيل محلي يمر البيانات احتياطيا الاتصال، حيث تحويلها من سيستيما إلى سيستمب. سيستمب يتلقى هذا الاعتماد، ويتم منح الوصول عن طريق مقارنة مع المفتاح العمومي المخزنة على هذا الجهاز لهذا المستخدم. يحدث هذا تلقائيا وبسرعة: لا يستغرق الأمر أكثر من ثانية أو اثنتين ليحدث التبادل بأكمله، ويمكن أن تمر عملية إعادة التوجيه هذه بسلسلة طويلة من اتصالات سش. وينص ذلك على الوصول الآمن والآمن إلى مجموعة واسعة من الأنظمة البعيدة. ملاحظة - كل هذا يتطلب أن يكون لدى المستخدم حساب على كل جهاز في السؤال، وأن المفتاح العمومي للمستخدمين مثبت بشكل صحيح على كل واحد. سش إعادة توجيه لا توفر أي وصول التي لن تمنح غائبة توجيه فإنه يضيف فقط آلية أكثر ملاءمة لما قدم بالفعل. تمكين إعادة توجيه في بوتي يتم تمكين وكيل إعادة توجيه في الحوارات التكوين بوتي يشبه إلى حد كبير كل ما تبقى، وهناك مربع واحد إضافي تحتاج إلى التحقق. هذا الخيار يتطلب، بطبيعة الحال، استخدام المسابقة على النظام المحلي - دون وكيل، ثيريس شيئا إلى الأمام. يجب محاولة اتصال محمي مفتاح مع عدم وجود وكيل الحالية، بوتي سوف يطالب ببساطة لعبارة مرور كما كان على طول (وسوف تفعل ذلك على كل اتصال). تمكين إعادة التوجيه على الملقم في المثال أعلاه، رأينا أن المستخدم كتابة سش - A المضيف. ولكن مشتركة لجعل استخدام وكيل توجيه الإعداد الافتراضي لإزالة الحاجة إلى اكتب - A. تم العثور على تكوين الملقم أوبنسه في سشدكونفيغ. بينما تكوين العميل في سشكونفيغ (عادة في الدليل إتشش). يمكن تحرير الملف وضبط فورورداجنت على نعم: هذا الإعداد لا يؤثر على الخادم، لذلك لا يتطلب إعادة تشغيل أو عملية خاصة حتى تصبح نافذة المفعول: سوف الاتصال الصادر المقبل تمكين إعادة توجيه تلقائيا. ولا بد من إجراء هذا التغيير مرة واحدة فقط (وتغييره الافتراضي على بعض الأنظمة). نسخ الملفات بشكل آمن مع تكوين بوتي، والوصول إلى المفتاح العام، ودعم وكيل (مع إعادة توجيه)، على استعداد لتجاوز الوصول إلى قذيفة المحطة الطرفية ونقل الملفات حولها. يوفر تأمين شل طرق متعددة لنسخ الملفات من جهاز إلى آخر، وكلها تعمل جنبا إلى جنب مع نفس المفاتيح والوكلاء. يسمح بسكب لنسخ سطر الأوامر من الملفات من وإلى خادم سش بعيد، و بسفتب يوفر واجهة تشبه بروتوكول نقل الملفات لنقل الملفات مريحة. مناقشة جيدا على حد سواء. بسفتب - عميل تشبه بروتوكول نقل الملفات يمكن إطلاق برنامج بسفتب من سطر الأوامر أو من اختصار سطح المكتب، وفي كلتا الحالتين يقبل إما اسم المضيف أو اسم جلسة محفوظة. عند تشغيله، فإنه يتصل بملقم الهدف (الاستفادة الكاملة من المفاتيح العامة والوكيل المحلي، إن وجدت)، ويعرض موجه بسفتبت: سوف المستخدمين العاديين من عملاء فتب سطر الأوامر العثور على هذا مألوف، على الرغم من بالتأكيد لا تصل إلى وسهولة الاستخدام كعملاء واجهة المستخدم الرسومية شعبية. قد یوفر أمر المساعدة بعض الإرشادات. بسب - نسخ آمن قد يرغب المستخدمون في سطر الأوامر لنسخ الملفات مباشرة، ويتم ذلك مع بسكب. الأمر سيكوب كوبي. تماما مثل نسخ الملفات العادية على نظام الملفات المحلي، بسكب يأخذ اسم الجهاز ودليل كمصدر أو الوجهة. بسكب يمكن نقل ملف واحد في وقت واحد أو مجموعة كاملة في مثيل واحد: من المفارقات، اسم الدورة المحفوظة لا تحتاج إلى توفير اسم المضيف واسم المستخدم الحالي (والذي عادة ما يؤخذ تلقائيا من البيئة، ويبدو أن بسفتب و بسكب على حد سواء استشارة قائمة الدورة المحفوظة، والعثور على مباراة مناسبة، ومن ثم استخدام معلومات الوصول المرتبطة، وهذا يجعل لتجربة نقل الملفات على نحو سلس مخاوف أمنية ونقاط أدق تهدف هذه نصيحة تقنية لتوفير مسار سريع لوضع في بيئة آمنة من محطة العمل إلى الخادم، لكنها تخطت العديد من النقاط الأكثر دقة، حيث أن النقطة الكاملة لاستخدام سيكور شل هي الأمن، والأجنحة تكون مقصرة إذا لم نتطرق إلى بعض هذه النقاط هنا، يشير إلى أن المرء يجب أن تأخذ الرعاية عند العمل على نظام غير موثوق بها: عند استخدام ميزات متقدمة مثل وكيل الشحن أو مفاتيح خاصة، واحد هو تحت رحمة مشغل معادية. كلوغرز القائم على نواة و تروجانيد بينشش ثنائية ناريز ليست سوى عدد قليل من العديد من المخاطر الواضحة عند العمل في هذا النوع من البيئة. هنا على اتصال جيد على عدد قليل من النقاط غير واضحة ونلاحظ أنه في بيئة موثوق بها والتي تسيطر عليها، وهذه القضايا ببساطة لا تنشأ. حماية مفتاحك الخاص على الرغم من أن المفتاح العمومي ليس سوى مصدر قلق بسيط، إلا أنه يجب حماية المفتاح الخاص بقوة. أي شخص يستطيع الوصول إلى المفتاح الخاص المفكك (إما عن طريق تعلم عبارة المرور، أو الغاشمة - إرغامها) لديه تشغيل كامل لجميع الشبكات حيث يتم تثبيت المفتاح العمومي. ونحن نوصي بشدة الحد بشكل كبير من عدد الأماكن التي يتم الاحتفاظ المفتاح الخاص. نحن نفترض أن التطبيقات موجودة والتي يمكن أن تأخذ ملف المفتاح الخاص ومحاولة الغاشمة قوة المفتاح، على الرغم من أننا لم يتم تشغيلها عبر واحد. يتطلب استخدام الوكيل أجهزة موثوقة عندما يكون عامل مفتاح سش موجودا، سواء كان ذلك على الجهاز المحلي الذي يبدأ الاتصال الصادر أو على أجهزة وسيطة يتم إعادة توجيهها، فمن الممكن تقنيا للمتصلين على هذه الأجهزة للوصول إلى القناة الآمنة . في أوبنسه، يتصل عميل سش مع الوكيل عبر مأخذ مجال أونيكس ضمن دليل تمب (ملف تمبشش-تمبش-DeB10132agent.10132) ويقتصر على المستخدم المحلي. ولكن سوبيروسرز أيضا الوصول إلى مأخذ، وصريح نسبيا لاختطاف وكيل للاتصال نفس الجهاز الهدف. ريلاتد ريسورسز هذه المقالة جزء من سلسلة باكوبيورسيستم. ويمكن الاطلاع على مزيد من المعلومات التمهيدية هناك. إنترودكتيون من صفحة الرجل: رسينك هو أداة نسخ الملفات سريعة وغير عادية للغاية. يمكن نسخ محليا، تفروم مضيف آخر على أي قذيفة عن بعد، أو تفروم الخفي رسينك البعيد. فإنه يوفر عددا كبيرا من الخيارات التي تتحكم في كل جانب من جوانب سلوكها وتسمح مواصفات مرنة جدا من مجموعة من الملفات التي سيتم نسخها. وهي تشتهر بخوارزمية دلتا-ترانسفر التي تقلل من كمية البيانات المرسلة عبر الشبكة عن طريق إرسال الاختلافات بين ملفات المصدر والملفات الموجودة في الوجهة فقط. يستخدم على نطاق واسع رسينك للنسخ الاحتياطي والمطابقة وكأمر نسخة محسنة للاستخدام اليومي. وبعبارة أخرى، رسينك هو أداة لنسخ بكفاءة والنسخ الاحتياطي للبيانات من موقع واحد (المصدر) إلى آخر (الوجهة). وهو فعال لأنه ينقل الملفات التي تختلف بين الدلائل المصدر والوجهة فقط. رسينك هو أداة سطر الأوامر. يجب أن يكون المستخدمون الذين يحاولون استخدامه على دراية بسطر الأوامر (راجع استخدام المحطة الطرفية). إذا كنت تفضل واجهة رسومية، فراجع قسم غرسينك من هذه الصفحة. تثبيت تثبيت رسينك في أوبونتو بشكل افتراضي. تأكد من التحقق من تثبيت الحزم التالية قبل البدء (انظر تثبيت حزمة): رسينك، زينيتد، سش. إجراء نسخة احتياطية بسيطة أبسط طريقة لعمل نسخ احتياطي عبر الشبكة هي استخدام رسينك عبر سش (باستخدام الخيار - e سش). بدلا من ذلك، يمكنك استخدام رسينك ديمون (انظر رسينك ديمون الذي يتطلب تكوين أكثر من ذلك. النسخ الاحتياطي المحلي يتطلب فقط رسينك و ريادوريت الوصول إلى المجلدات التي تتم مزامنتها أدناه ستجد أمثلة الأوامر التي يمكن استخدامها للنسخ الاحتياطي في كلتا الحالتين وتجدر الإشارة إلى أن مزامنة الشبكة يمكن أن يؤديها محليا طالما يتم تقاسم المجلد (يقول سامبا) ومن ثم شنت على الجهاز مع folder1. هذه العملية يحصل حول الحاجة إلى استخدام سش ولكن هو أقل أمنا ويجب أن تستخدم فقط في شبكات خاصة آمنة، مثل في منزلك النسخ الاحتياطي عبر الشبكة شرح الخيارات أعلاه للأوامر: --dry تشغيل هذا يروي رسينك أن لا تفعل أي شيء في الواقع، وسوف مجرد كتابة سجل ما سوف تفعله على الشاشة. بمجرد التأكد من كل شيء سوف تعمل كما تتوقع، لديك لإزالة هذا الخيار، وتشغيل الأمر مرة أخرى لإجراء النسخ الاحتياطي الفعلي - حذف حذف حذف الملفات التي لا وجود لها على النظام الذي يتم احتياطيا. (اختياري) - يحافظ على التاريخ و t إيميس، وأذونات الملفات (نفس - rlptgoD). مع هذا الخيار سوف رسينك: تنزل بشكل متكرر في جميع الدلائل (-r)، نسخ الارتباطات سيمبلينكس (-l)، والحفاظ على أذونات الملف (-p)، والحفاظ على أوقات التعديل (-t)، والحفاظ على ملكية ملف (-o)، و - z يضغط البيانات - vv يزيد من فيربوسيتي من عملية الإبلاغ - e يحدد قذيفة عن بعد لاستخدام folder1 و folder2 في الأمثلة أعلاه، folder1 و 2 هي العناصر النائبة للدلائل لتكون متزامنة. Folder1 هو المجلد الأصلي، و 2 هو المجلد الجديد، أو المجلد الموجود ليتم مزامنته مع الأول. استبدلها بالمجلدات التي تعجبك. تمت إضافة A بعد المجلد 1 بحيث يتم نقل المحتويات فقط، بدلا من المجلد الكامل، إلى المجلد الثاني. يمكن العثور على ملخص كامل لجميع الخيارات مع الأمر رسينك في صفحات الرجل ضمن ملخص الخيارات. يمكن العثور على صفحة الرجل ل رسينك أيضا على linux. die غرسينس واجهة المستخدم الرسومية ل الأداة المساعدة رسينك. واجهة بسيطة من واجهة المستخدم الرسومية يعرض العديد من الخيارات الأساسية المتاحة مع رسينك. ومن المفيد لأولئك الذين يفضلون عدم استخدام سطر الأوامر. التثبيت لا يتم تثبيت غرسينك البرنامج بشكل افتراضي على أوبونتو أو أي ديستروبتيون أخرى ولكنها متاحة بسهولة من المستودعات الرئيسية. للحصول على غرينك تأكد تم تمكين قسم الكون من مستودعات أوبونتو في مصادر البرامج. ثم لتثبيت هذا البرنامج في أوبونتو، قم بتثبيت الحزمة التالية. غرسينك. التكوين لبدء غرسينك من خلال القوائم التالية: تطبيقات --gt أدوات النظام --gt غرسينك. عند البدء يتم عرض يول مع النافذة الرئيسية، حيث كل التكوين يأخذ مكان. على هذه النافذة هي كل الخيارات معظم المستخدمين سوف تحتاج أي وقت مضى. لشرح، سيتم سرد الخيارات وآثارها المذكورة. الجلسات - هذه الوظيفة هي نفس الملفات الشخصية في الآخرين. ستخزن كل جلسة مجموعة مختلفة من أدلة المصدر والوجهة، بالإضافة إلى خيارات التهيئة المقترنة بزوج المجلد. وهذا يسمح لمزامنة مجموعات مختلفة من المجلدات وفقا لخيارات مختلفة. إدارة جلسات بسيطة، ببساطة الضغط على زر إضافة لإضافة واحدة جديدة. للحذف، حدد الجلسة التي لم تعد تريدها من القائمة المنسدلة ودفع حذف. المصدر والوجهة - يدرج هذان المربعان المجلدين (المشار إليهما تقنيا باسم الدلائل) التي ستتم مزامنتها. أعلى واحد هو المصدر وأسفل الوجهة. لذلك عند تنفيذ المزامنة، سيتم نسخ الملفات من المصدر إلى الوجهة وفقا للخيارات التي يختارها المستخدم. لتحديد الدلائل إما تصفح لهم من واجهة المستخدم الرسومية أو اكتب لهم وفقا لمعايير المسار القياسية. التبديل - علامة إعادة تحميل عالمية تقع إلى يمين الأزرار تصفح هو زر مفيد. وسوف تتحول على الفور المصدر مع الوجهة. الاستيراد والتصدير - بعد تكوين الجلسات، قد يرغب المستخدم في الاحتفاظ بنسخة احتياطية منه للتخزين. لإجراء ذلك، ما عليك سوى الانتقال إلى قائمة الجلسات في الجزء العلوي وتحديد إما استيراد أو تصدير. الأول سوف استعادة جلسة من نسخة احتياطية سابقة، فإن هذا الأخير جعل نسخة احتياطية من الدورة الحالية. ملاحظة: تعمل وظيفة النسخ الاحتياطي هذه على أساس كل جلسة. وهذا يعني أنه يجب تحديد كل جلسة تريد الاحتفاظ بنسخة احتياطية منها من القائمة المنسدلة ثم الاحتفاظ بنسخة احتياطية منها. إذا كان لديك 3 جلسات مختلفة، حدد كل بدوره وتصديرها. نفس الشيء عند استيراد الجلسات. الخيارات الأساسية - معظم المستخدمين سوف تجد معظم الخيارات التي سوف تحتاج من أي وقت مضى هنا. وستحافظ الأربعة الأولى على خصائص الملفات المنقولة. سيقوم الآخرون بتعديل كيفية نسخ الملفات. لمزيد من المعلومات حول ما كل على وجه التحديد، تحوم المؤشر الثابت الخاص بك على الخيار، وسوف يعرض تفسيرا صغيرا. الخيارات المحددة هي بالطبع تلك التي سيتم تطبيقها خلال الدورة. خيارات متقدمة - يحمل هذا التبويب المزيد من الخيارات، وكثير مفيدة وذاتي التفسير. بالنسبة لأولئك الذين لا يفهمون، سيتم عرض تلميحات الأدوات عندما يبقى الماوس على خيار طويل بما فيه الكفاية. خيارات إضافية - يتيح مربع الإدخال هذا إدخال خيارات إضافية غير مقدمة في واجهة المستخدم الرسومية ولكن معروفة للمستخدم. يقترح استخدام فقط للمستخدمين ذوي الخبرة، وإدخال خيارات مشوهة قد يكون لها عواقب غير متوقعة. المحاكاة والتنفيذ آخر اثنين من الأزرار على النافذة هي محاكاة وتنفيذ. زر المحاكاة مفيد جدا عندما يكون غير مؤكد ما سيحدث استنادا إلى الخيارات المحددة. ستظهر نافذة حوار النقل العادي، وفي القائمة الرئيسية، يتم سرد قائمة بالملفات التي تم نسخها. يمكن للمستخدم ثم التحقق إذا كان هذا هو المطلوب أو إجراء تغييرات. بمجرد بدء الجلسة باستخدام زر التنفيذ، سيظهر مربع الحوار مرة أخرى ولكن هذه المرة سوف يعالج المجلدات وفقا لذلك. تأكد قبل دفع تنفيذ أن كنت سعيدا مع المحاكاة. النسخ الاحتياطي النسخ الاحتياطي عن بعد عبر شبكة ممكنة، ويفضل أن المستخدم تحميل حصة الشبكة إلى أن يكون احتياطيا قبل بدء البرنامج. ثم سيتم سرد حصة في استعراض واجهة المستخدم الرسومية ويمكن بسهولة أن تضاف. لا يوجد قسم منفصل للشبكة، إذا كانت هناك حاجة إلى المزيد من الميزات المتقدمة يتم تشجيع المستخدم للنظر في البدائل، والتي يوجد العديد منها. البدائل هناك العديد من البدائل، في مراحل مختلفة من التنمية. للحصول على قائمة غير مكتملة، انظر هنا. رسينك ديمون الخفي رسينك هو بديل ل سش للنسخ الاحتياطي عن بعد. على الرغم من أن أكثر صعوبة لتكوين، فإنه لا توفر بعض الفوائد. على سبيل المثال، يتطلب استخدام سش لإجراء نسخ احتياطي عن بعد لنظام كامل أن الخفي سش يسمح بتسجيل الدخول إلى الجذر، والذي يعتبر خطرا على الأمان. استخدام رسينك الخفي يسمح لتسجيل الدخول الجذر عبر سش إلى تعطيل. تكوين شيطان رسينك 1. تحرير ملف إزدفولترسينك لبدء رسينك كما الخفي باستخدام زينيتد. يجب أن يتم تغيير الإدخال الوارد أدناه من خطأ إلى إينيتد. 2. تثبيت زينيتد لأنه لم يتم تثبيت افتراضيا. 3. إنشاء ملف etc. xinetd. drsync لإطلاق رسينك عبر زينيتد. وينبغي أن تحتوي على سطور النص التالية. 4. إنشاء ملف تكوين esrsyncd. conf ل رسينك في وضع الخفي. يجب أن يحتوي الملف على ما يلي. في الملف، يجب استبدال المستخدم باسم المستخدم على الجهاز البعيد الذي يتم تسجيل الدخول إليه. 5. إنشاء etrsyncd. secrets للمستخدمين كلمة المرور. User should be the same as above, with password the one used to log into the remote machine as the indicated user. 6. This step sets the file permissions for rsyncd. secrets. 7. StartRestart xinetd Run the following command to check if everything is ok. The output listed is just a sample, should be what is on your shared remote machine. Hostname can be replaced by the IP address of the machine. Backup With Rsync and Ssh (scroll to bottom if you want a much less informative synopsis of what will be covered) When I first began tinkering with this idea, the whole SSH thing kind of confused me, mostly because I didnt think SSH would be easy for an end user to utilize. While SSH is very complex in design, theyve made it super easy for the end user to set up an authentication key set. Essentially, SSH is a 1 to 1 authenticated connection that can be obtained without a password. Once this is in place, you can utilize rsync to run automatically. Before we begin, please ensure you have openssh-server installed on your file server in question. Next, we need to set up a key pair. You will receive a public key and private key. You will be asked some questions, such as whether or not you want a password to the key pair, etc. I chose no and basically left everything else default. I went with no password because SSH keys are pretty -- secure, and plus I wanted this to be automated. I was not sure how I could automate this process while still having a password on it. The public key needs to get copied to the authorizedkeys file on the server. Thanks to a handy command, this is painless. Replace jason192.168.1.150 with what your setup would be. Itll ask you for your password. Put in your password to the user account youre authenticating against on the file server. Once done, you should be able to run: If it did not ask for a password and your prompt changed, youre good to go. If it asked you for a password, something is likely off. Please note, if you mess around with the SSH keys (by deleting them, adding new ones, etc.) itll require a reboot (some people have told me log out log in works fine too) to reset. I dont know enough about that to explain whats happening besides taking the educated guess that the SSH key is getting locked to your session. Unless you plan to tinker around like I did, where I would delete the SSH keys and re-generate them over and over for learning purposes, you wont run into this issue. But if you do, I wanted to throw this out there. So, SSH is set up and youre good to go. Now what Its rsyncs turn. You have opened the door with SSH, now you need to put it in gear with rsync. Rsync is a remote synchronization tool. For my uses, its pretty much awesome. I suggest you folks read the rsync man page for more information. Just a side note, anybody reading this who uses Linux, please keep man pages in mind. Theyre quicker than Google. Honestly. You can read them up by going to terminal and typing man rsync. Of course, you can substitute rsync for any other command to read more about it as well, aka man cp etc. The man page will go over the functionality of a bunch of flags. Theres a few I personally use and Ill cover them in my own words below. - a Archive mode. This keeps the time, permissions, owner, group, and other various settings the same as the source. I like using - a because it ensures that my data on the file server match my data on the desktop, even down to who owns what and the time stamps. - z Compression mode. I havent really used this until recently. Im not sure if I notice a difference because rsync is pretty fast to begin with, but I tack it in there, mostly because, why not --exclude Exclude mode. This is if you want to exclude a specific directory, trash, videos, etc. For example, lets say you want to exclude ALL hidden filesfolder. you would do --exclude. Notice after the equals sign there is a period and That ensures youre doing the wild card, meaning EVERYTHING, but only after the period. Since hidden filesfolders are began with a period, you can see how it would include. folder1.folder2.folder3, etc. Note - Personally, I would definitely recommend excluding. gvfs. gvfs is the gnome virtual file system. It essentially acts as a mount point for network resources. Lets say your file server is accessible through. gvfs. If you rsync everything and dont exclude. gvfs, youre in essence duplicating the data on your file server that already exists, because itll exist in its primary folder, as well as through. gvfs thanks to your file server. homejasonDocuments homejasonMusic homejasonPictures homejason. gvfsDocuments homejason. gvfsMusic homejason. gvfsPictures By excluding. gvfs, you avoid this all together. If youre backing up a home directory, Id suggest doing it. Using simply --exclude. gvfs works for me, but if you need the full path, it would of course be --excludehomejason. gvfs --delete This will delete files on the destination that dont exist on the source. Lets say you have a folder that contains 100 GB of data and its simply named data. If you rename it to data2, your server would contain a copy of data and data2 a grand total of 200 GB. If you want the data on your server to be identical, use --delete. If you want to have some sort of older file redundancy (I know some people prefer this), dont use --delete. --progress If you run rsync manually, youll be able to see the progress of whats going on instead of just a flashing cursor. I only use this flag if I want to run the command manually and see what its doing. I dont bother using this when its showtime and I want it automated in the background. Other than that, its just about setting up the source and destination. Lets start with the destination, since after all, were tinkering with SSH here so its a tad bit different. For the destination, youll need the user, server, and folder path. As I said, my name is Jason, and my file server is 192.168.1.150. My folder path on my server in particular is mediaNASjason. In my case, NAS is a network drive I shared out, so its pretty specific to my situation. Yours is likely to differ. Tailor the destination to your own situation. If your backup drive is mediastorage and you have a folder on storage named frank, then use mediastoragefrank, etc. In my case: is my destination. Now, about the sources. Theyre simple enough, as its the same as above except it doesnt include userserver. If you want your entire home directory to be synchronized, you can do so with just: If you want your entire home directory synchronized but with the exclusion of. gvfs and the --delete flag, use: Getting the jist of it now Note, you can have multiple sources as well, which makes it handy if you only want to back up a few specific folders to your file server. In my case, I had limited file server space, so I only wanted to back up the most important data to my file server, which to me is Documents and Pictures. Example: You can then set up a Cron job for this to run at specific times. I never run rsync as root, so when I set it up in Cron I set it to launch as jason and just tagged the above rsync command in. Ive since moved away from the Cron route. I shut down my computer at night, but my file server stays up all the time, I added an entry in Startup Applications to do the backup for me, which is handy because it runs at system startup. I named it NAS Backup and put the above command in the command field. Everything works like a charm with zero input needed from me. imagessmiliesguitar. gif Quick tip, if youd like to check out a decent rsync GUI, fire up grsync. Its easy to use and will help you structure out the rsync command if youre not entirely sure just yet. Just note, there is no --exclude flag in the GUI, so youll have to add it manually under Additional Options, but thats pretty -- easy to do. Grsync also doesnt use - a, but instead it breaks up - a to - t - o - p - g etc. Read the rsync man page under the - a section to see why this makes littleno difference. Once you have it formulated the way you want, you can also do a test run, which is one of the features of grsync to make sure it works properly prior to giving it the green light. Assuming all is well and youre done, you can schedule this grsync job with, you guessed it, either Startup Applications or Cron. Keep in mind, the syntax for it is grsync - e jobname. So if you named the job backup, youd run grsync - e backup. This would be the same for Cron or Startup Applications. I tested it running it in Startup Applications. It comes up with a GUI window when I log in showing me the status of the data transfer. If I go the route with Startup Applications and just throwing the full rsync command in, it does it completely in the background. Depending on how much of a visual status you want may dictate which route you go. At any rate, serious kudos to the SSH, Rsync, and Grsync team, as theyve brewed up some very impressive technologies here. The above was meant to be super informative. I hope some users can set up a backup system that works for them. Keep in mind, you never know when Mr. HardDrive is going to tank on you, so plan ahead. Below is a rough summary of what youre doing for the users who dont want to read through a mountain of text. Note: Change the below settings to match your setup, unless your name happens to be Jason and your file server happens to be 192.168.1.150. Client Startup Applications - Select New - Name it backup or whatever you please, and add desired rsync line in the command box, such as:CentOS SSH Installation And Configuration Darr247 December 18, 2011, 5:38 am There are a couplefew things I don8217t get8230 e. g. for Make sure port 22 is opened: netstat - tulpn grep :22 What are we supposed to see if port 22 is opened Add the line - A RH-Firewall-1-INPUT - m state 8211state NEW - m tcp - p tcp 8211dport 22 - j ACCEPT add it where. In the :INPUT ACCEPT section in the :OUTPUT ACCEPT section after :COMMIT No matter which line I put it on, when I restart the iptables service I get a red FAILED message for that line. And then you change the SSH port to 1235 but don8217t revisit iptables What am I missing here Boymix81 February 28, 2012, 9:20 pm - A RH-Firewall-1-INPUT - s 192.168.1.024 - m state 8211state NEW - p tcp 8211dport 22 - j ACCEPT - A INPUT - s 192.168.1.024 - m state 8211state NEW - p tcp 8211dport 22 - j ACCEPT
No comments:
Post a Comment