Jump to content

Search the Community

Showing results for tags 'SSH'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • ფორუმი
    • ფორუმი
    • ზოგადი დისკუსიები
    • ტუტორიალი/Tutorial
    • მათემატიკა
    • ბიბლიოთეკა
    • კრიპტოგრაფია
    • კიბერ უსაფრთხოება
    • ელექტროინჟინერია
  • პროგრამები
    • დიზანის & 3D მოდელირება
    • პროგრამები/ software
    • დაცვა
  • Visual Studio
    • Visual Studio
    • C#
    • C და C++
    • ASP.NET/WPF/MVC
    • WCF
    • Quick Basic / Visual Basic
  • Web Development
    • HTML & CSS
    • Bootstrap
    • PHP & MySQL
    • Javascript
    • AngularJS
    • სხვადასხვა
    • SEO
    • ძრავების მიმოხილვა
  • Development
    • JAVA
    • Perl
    • Python
    • ბაზები
    • Other
    • Game Developer
    • მობილურის დეველოპერი
  • IT-Support
    • Unix/Linux
    • MS Windows
    • Apple /MAC
    • Android
    • Network
    • კომპიუტერის არქიტექტურა
  • ყიდვა-გაყიდვა/შეკვეთები
    • ყიდვა-გაყიდვა
    • შეკვეთები

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


ლოკაცია


ინტერესები

Found 1 result

  1. გამარჯობათ,ამ თემაში დავწერ როგორ დავაყენოთ და დავაკონფიგუროთ SSH-ი,გამოვიყენებ პროგრამა SSH ეს არის პროტოკოლი რომელიც იყენებს 22 პორტს და არის დაშიფრული კავშირი,ასევე არსებობს ასეთი პროტოკოლი ტელნეტი,რომელიც გამოიყენება დაშორებული კავშირისთვის როუტერებთან ან სვიჩებთან და იყენებს 23 პორტს,მაგრამ არის დაუცველი,ასეთი კავშირის დროს საფრთხე მდგომარეობს შემდეგში,attacker-ს შეუძლია გამოიყენოს რომელიმე სნიფერი(პროგრამა რომელიც აკეთებს სნიფინგს,არის ყველასთვის ხელმისაწვდომი,მაგალითად Wireshark და სხვა)და შეიძლება ასეთი კავშირის დროს მოპოვებულ იქნას პაროლები ან ნებისმიერი გადაცემული ინფორმაცია,ფრეიმები)მოდით თავს აღარ შეგაწყენთ და დავიწყოთ.გადმოვწეროთ ფაილი და გავხსნათ პაკეტ ტრეისერში. http://allshares.ge/download.php?id=2C3D0EA846 დავალება მდგომარეობს შემდეგში,ორჯერ კლიკით გავხსნათ PC1 და ტელნეტით დავუკავშირდეთ მოშორებულ სვიჩს,მივყვეთ ინსტრუქციას. გადავიდეთ დესკტოპზე და შემდეგ ტერმინალზე. გაიხსნება ტერმინალი,აქ ვკრიფავთ ბრძანებას რომ დავუკავშირდეთ ტელნეტით. telnet 10.10.10.2 23 სადაც 10.10.10.2 არის სვიჩის IP მისამართი 23 პორტი. გაგვიხსნის შემდეგს სადაც უნდა ჩავწეროთ პაროლი.პაროლი არის cisco და გაგვიხსნის user-ით ანუ შეზღუდული უფლებებით სვიჩის ტერმინალს,ჩვენ რომ გადავიდეთ პრივილეგირებული მომხმარებლის რეჟიმში ვწერთ შემდეგ ბრძანებას enable ან უბრალოდ შემოკლებულად en. user exec mode after command "enable" we are user privileged exec mode პრივილეგირებული მომხმარებლის რეჟიმში,ამისთვის დაგვჭირდება ისევ პაროლი რომელიც იგივეა პრივილეგირებული მომხმარებლისთვის და გვექნება შემდეგი სურათი რომელიც მაჩვენებელია "პრივილეგირებული მომხმარებელის" და შეგვიძლია უკვე გავაკეთოთ კონფიგურაცია.დავალება მდგომარეობს შემდეგში,ჯერ უნდა დავიმახსოვსოთ მიმდინარე კონფიგურაცია შემდეგი ბრძანებით copy running-config startup-config რაც შეინახავს მიმდინარე კონფიგურაციას,არასწორი კონფიგურაციის შემთხვევაში ჩვენ შეგვიძლია დავაბრუნოთ იგივე კონფიგურაცია copy startup-config running-config -ით. დაგვიწერს შემდეგს Destination filename [startup-config]? დავაწვეთ კლავიშ enter-ს და შეინახავს მიმდინარე კონფიგურაციას. დავალება გრძელდება და გვეუბნება ნახეთ მიმდინარე კონფიგურაცია რაც შეგვიძლია შემდეგი ბრძანებით show running-config ან show run გაგვიხსნის შემდეგს. ჩვენ აქ ვხედავთ რომ პაროლები არის დაუშიფრავი,დააკვირდით hostname S1-ის შემდეგ წერია enable password cisco სადაც პაროლი არის ცისკო.ჩვენ უნდა დავშიფროთ "ღია პაროლები" შემდეგი ბრძანებით,ჯერ გადავდივართ კონფიგურაციის რეჟიმში ბრძანებით config t ან configure terminal სადაც ვწერთ შემდეგს service password-encryption და შემდეგ end-ს რათა გამოვიდეთ კონფიგურაციის რეჟიმიდან და დავბრუნდეთ პრივილეგირებული მომხმარებლის რეჟიმში. პს:აქ მიწერია ბრძანებების დასაწყისი და შემდეგ ტაბზე დაწოლით რომ არ იწვალოთ სრულად ბრძანების აკრეფვაზე გადადიხართ ახალ ხაზზე და თვითონ წერს ბრძანებას სრულად...შემდეგი ეტაპზე გვეუბნებიან შეამოწმეთ და დარწმუნდით არის თუ არა პაროლები დაშიფრული. ვწერთ ბრძანებას sh run და ვხედავთ შემდეგს სადაც ყველა პაროლი არის დაშიფრული,ეხლა დაგვრჩა კავშირი რომელიც უნდა იყოს დაშიფრული ანუ SSH უნდა დავაყენოთ შემდეგი.. როგორც ვთქვით პაროლები დაშიფრულია.დავიწყოთ SSH-ის დაყენება ჯერ გვჭირდება დომეინ ნეიმი აქ ნებისმიერი შეიძლება დაიწეროს რადგან რაღაც ინფორმაცია მაინც გვჭირდება თავიდან რის საფუძველზეც მოხდება დაშიფვრა.ვკრიფავთ გლობალ კონფიგურაციის რეჟიმში config t ბრძანებას ip domain-name და დომეინ ნეიმი ანუ ამჯერად რაც დავალბა გვეუბნება netacad.pka ამის შემდეგ გვჭირდება კრიპტაციის ალგორითმი რომელიც აქ გვაქვს მოცემული არის RSA. ამისთვის ვკრიფავთ ბრძანებას crypto key generate rsa და გამოგვიტანს შემდეგს სადაც უნდა ავირჩიოთ გასაღების ზომა ჩვენ შემთხვევაში 1024. მცირე გადახვევას გავაკეთებ არსებობს სიმეტრიული 512 და ასიმეტრიული 1024 დაშიფვრის სისტემა ამ ალგორითმზე სადაც 512 არის ერთი გასაღები გამოყენებული ყველასთვის და ასიმეტრიული 1024 ორი გასაღები რომელიც ერთი პრივეითია და მეორე პაბლიკი პაბლიკის გავრცელება შეგიძლია რომელიც ყველასთვის ხელმისაწვდომია და დეშიფრაცია მოხდება ერთიდაიგივ გასაღებით პრივეით მარტო ჩვენი რის საფუძველზეც გავუკეთებთ დეშიფრაციას,როგორც ვთქვით პაბლიკ ყველასთვის გამოყენებულს დეშიფრაცია მარტო ჩვენ შეგვეძლება.ამჯერად ვირჩევთ ასიმეტრიულს ანუ 1024 ბიტიან გასაღებს. ამის მერე ვკრიფავთ შემდეგ ბრძანებას რათა SSH-ს დავადოთ მომხმარებლის სახელი და პაროლი შემდეგი ბრძანებით. username administrator password cisco იგივე კონფიგურაციის რეჟიმში. ამის მერე გადავდივართ VTY-ზე რაც ნიშნავს "ფენებს",ვკრიფავთ(არ ვგულისხმობ ინტერფეისებს,სულ არის 15 და იწყება 1-დან 16-მდე ბრძანების აკრეფვისას მოიაზრება 0-დან 15-მდე).დავალებაში რადგან დაყოფილია 0 4 და 5 15 -მდე ჩვენც სათითაოდ გავუწეროთ. ვკრიფავთ შემდეგს. line vty 0 4 line vty 0 4 იმიტომ რომ დავაყენოთ ცალცალკე როგორც დავალებაშია რადგან არ დაგვაკლოს ქულები. ეხლა განვსაზღვროთ კავშირი შემდეგი ბრძანებით. transport input ssh და შემდეგ შესვლა სადაც დაყენებულია ssh-ი.ანუ ლოკალზე login local შემდეგ ავკრიფოთ ბრძანება end გამოვდივართ ერთი საფეხურით უკან და ისევ კონფიგურაციის რეჟიმში ბრძანება line vty 5 15 რადგან 4-ის ჩათვლით გავაკეთეთ,და აქაც იგივე გავიმეოროთ. line vty 5 15 transport input ssh login local. login local-ის შემდეგ უნდა წავშალოთ მიმდინარე პაროლები შემდეგი ბრძანებით no password. გამოვიდეთ ტელნეტიდან და დავუკავშირდეთ ssh-ით შემდეგი ბრძანებით ssh -l (login ანუ რაც დავადეთ პაროლი თავში administrator) და IP მისამართი. პს:კარგია მივაქციოთ ქსელებს ყურადღება გამიხარდება თუ მეტი აქტიურობა იქნება ამ განყოფილებაში და უფრო წინ წავიწევით ამ სფეროშიც,ბოდიშით თუ გადავაჭრელე სურათებით გვერდი,უბრალოდ მინდოდა ამეხსნა გარკვევით და ვფიქრობ დროც ტყუილად არ დავკარგე,გამოჩნდება ალბათ ვინმე ვისაც დაინტერესებს ეს სფერო და წაადგება ჩემი სტატია.დავამატებ იმასაც რომ "ნასვამი" ვარ ცოტა და თუ რამე გამომრჩა ნუ გამკიცხავთ : )))) პს:ამ ფორუმს აქვს პლიუს მინუსის ფუნქცია კარგი იქნება პლიუსებს თუ დაწერთ იმიტომ რომ ეს ჩემთვის მაჩვენებელია არა იმის რომ მე ფორუმზე თავი წარმოვადგინო როგორც სხვაზე მეტის მცოდნედ,არა უბრალოდ იმის გამო რომ ყოველ დაწერილ პლიუსზე ჩავთვლი ერთ ადამიანს მაინც დაეხმარა ჩემი სტატია და რაღაც ახალი ისწავლა სურვილიც რომ იყოს შემდეგ გაგრძელების,თუ მსმენელი არ არის ისე ლაპარაკსაც არ აქვს აზრი ხომ ხვდებით პსს:ცოტა არ იყოს და დავიღალე... : )))
×