معمولاً زمانی که نیاز به دسترسی از راه دور به سرورهای لینوکسی داریم، از یک اتصال SSH (Secure Shell Protocol – پروتکل پوسته امن) استفاده میکنیم که به ما دسترسی به ترمینال فرمانهای سرور را میدهد و اجازه میدهد (با توجه به کاربران و مجوزهای اختصاص داده شده) عملیاتهایی را روی آن انجام دهیم.
در ادامه یک مثال ساده از اتصال SSH به یک سرور که فیزیکی در محل دیگری است آورده شده است (همچنین میتواند در فضای ابری باشد).
ssh user@۲۰۰.۱۰.۱۰.۵۰
به دلایل امنیتی، ممکن است پورت پیشفرض تغییر داده شود. فرض کنید پورت ۲۲ به ۲۰۲۰ تغییر داده شده است. دستور به این شکل خواهد بود:
ssh user@۲۰۰.۱۰.۱۰.۵۰ -p ۲۰۲۰
تصویر زیر یک سناریوی کامل را نشان میدهد، جایی که سروری که میخواهیم به آن دسترسی پیدا کنیم، پشت یک فایروال (Firewall – دیوار آتش) قرار دارد و در یک شبکه محلی (LAN) با IP محلی خودش است.
علاوه بر این، ما مشخص کردیم که کاربر دسترسی “root” باشد و پورت ۲۲ به ۲۰۲۰ تغییر داده شده است، و قانون Port Forwarding در فایروال اضافه شده است. دستور به این شکل خواهد بود:
ssh root@۲۰۰.۱۰.۱۰.۵۰ -p ۲۰۲۰
استفاده از تونل SSH به ما این امکان را میدهد که به منابع یا دستگاههای دیگر موجود در شبکه محلی که سرور در آن قرار دارد دسترسی پیدا کنیم، در حالی که تنها دسترسی به سرور از طریق SSH داریم.
برای مثال:
دسترسی به تنظیمات وب (پورت ۸۰) یک چاپگر (با IP محلی ۱۹۲.۱۶۸.۱۰.۱۰۱)
ssh -L ۸۰۸۰:۱۹۲.۱۶۸.۱۰.۱۰۱:۸۰ root@200.10.10.50 -p ۲۰۲۰ -N
برای دسترسی به منبع فعالشده با تونل، از آدرس زیر در مرورگر وب استفاده کنید:
http://localhost:8080
دسترسی به تنظیمات وب (پورت ۸۰) یک تلفن IP (با IP محلی ۱۹۲.۱۶۸.۱۰.۱۰۲)
ssh -L ۸۰۸۱:۱۹۲.۱۶۸.۱۰.۱۰۲:۸۰ root@200.10.10.50 -p ۲۰۲۰ -N
برای دسترسی به منبع فعالشده با تونل، از آدرس زیر در مرورگر وب استفاده کنید:
http://localhost:8081
دسترسی به سرویس وب (پورت ۴۴۳) همان سرور
ssh -L ۸۴۴۳:۱۹۲.۱۶۸.۱۰.۱۰۰:۴۴۳ root@200.10.10.50 -p ۲۰۲۰ -N
برای دسترسی به منبع فعالشده با تونل، از آدرس زیر در مرورگر وب استفاده کنید:
https://localhost:8443
همانطور که میبینید، با یک اتصال میتوانید به هر سرویس دیگری روی سرور یا هر منبع دیگری که روی کامپیوتر دیگری در شبکه محلی قرار دارد دسترسی پیدا کنید.
به همین دلیل و به عنوان یک پیشنهاد، توصیه میشود سیاستهای امنیتی مناسب را تنظیم کنید که این نوع دسترسیها را در صورت نیاز کنترل کنند.
به عنوان یک متخصص ویپ (VoIP) و سیستمهای تلفنی که با Asterisk کار میکنید، استفاده از تونل SSH میتواند در افزایش امنیت و انعطافپذیری سیستمهای شما نقش حیاتی داشته باشد. تونل SSH یکی از راهکارهای قدرتمند برای دسترسی ایمن به منابع داخلی شبکه است که از نظر امنیتی حساسیت بالایی دارند. این روش به شما اجازه میدهد بدون نیاز به باز کردن چندین پورت و در معرض خطر قرار دادن سرویسهای مختلف، به منابع مختلف در شبکه دسترسی پیدا کنید.
این نوع دسترسی بهویژه برای سیستمهای ویپ که از پروتکلهای حساس به امنیت استفاده میکنند، بسیار کارآمد است و به شما امکان مدیریت موثر و امنتر سیستمهای خود را میدهد.
در سیستمهای تلفنی تحت ویپ مانند ایزابل (Issabel)، الستیکس (Elastix) و فری پی بی اکس…
Open Source Software نقش مهمی در توسعه نرمافزارهای SaaS (نرمافزار به عنوان سرویس) داشته است.…
SaaS چیست؟ بررسی جامع نرمافزار بهعنوان سرویس و مزایای آن در دنیای فناوری اطلاعات، مدلهای…
در دنیای ارتباطات راه دور و شبکههای VoIP، اصطلاح Softswitch یکی از مفاهیم کلیدی است. Softswitch یک سیستم نرمافزاری…
Asterisk بهعنوان یکی از محبوبترین پلتفرمهای تلفن تحت شبکه (VoIP)، ابزارهای قدرتمند و متنوعی را…
در سیستمهای تلفنی سنتی و مدرن، مفاهیمی مانند FXS و FXO نقشی کلیدی در ارتباطات آنالوگ و دیجیتال ایفا…