Частенько появляется необходимость узнать, какой из запущенных процессов занимает определенный сетевой порт. Особенно это актуально если порт не относится к числу стандартных, то есть 22,21,80 и т.д. и так понятно кто занимает (SSH, FTP, HTTP), тем более что в выдаче netstat, это написано после PID процесса, но бывают исключения.

Итак, стоит следующая задача: установить и настроить OpenVPN сервер с сертификатной аутентификацией. Весь трафик пользователя ( веб, icq, почта и т.д. ), при подключении VPN, должен автоматически направляться через защищенный канал, без каких либо дополнительных настроек приложений. На выходе получаем трафик с IP адреса OpenVPN сервера.
Сервер стоит на операционной системе CentOS.

Частенько в процессе удаленного обслуживания Unix серверов через SSH, возникает потребность, визуально оценить загруженность сетевых интерфейсов системы, заодно увидеть общую статистику по сетевому трафику, чаще не для себя а для клиента, не желающего ставить полноценную систему мониторинга.
Вообще, получить подобного рода информацию во FreeBSD, можно массой способов, например с помощью программы netstat, которая может вывести море различной информации обо всем, что хоть как-то касается сети, или с помощью команды systat -if, выводящей в реал тайме цифровые счетчики трафика на сетевых интерфейсах. Ну или опять-же существует множество монстрообразных систем мониторинга, рисующих красивые графики в браузере. Нам-же, нужно, всего-лишь получить простенькое визуальное представление.

Код состояния HTTP - это часть строки заголовка, ответа веб сервера на запрос клиента, информирующая о результате запроса и о том, что клиент должен предпринять далее. Думаю не все знают как выглядит заголовок ответа сервера, зато уверен, каждый, пользующийся интернетом, не раз сталкивались, со страницей 404 Not Found или 403 Forbadden. Это и есть, видимый пользователю результат, выдачи сервером, того или иного кода статуса в строке заголовке.

В нескольких предыдущих статьях данного раздела, мы более-менее раскрыли тему протокола SSH, настройку и использование SSH сервера и SSH клиента в операционной системе FreeBSD. В данной статье хотелось-бы рассказать об SSH аутентификации на основе пар ключей, заодно рассмотреть остальные программы из пакета программного обеспечения, протокола SSH, под FreeBSD.

Как было рассказано в статьях "Безопасный сетевой протокол SSH, особенности, основные функциональные возможности" и "Настройка сервера SSH во FreeBSD, файл sshd_config", SSH, представляет из себя не только защищенный сетевой протокол, но и набор программных средств для работы с ним. Так-же были рассмотрены основные принципы обеспечения безопасности при работе по протоколу SSH, возможные способы аутентификации, а так-же, вопросы настройки и запуска SSH сервера в операционной системе FreeBSD. Напомню, что программой сервером, в программном пакете OpenSSH, является демон SSHD.
Настало время поговорить о второй, так сказать, половинке модели клиент-сервер, то есть об SSH клиенте. Программой клиентом протокола SSH, является одноименная утилита, /usr/bin/ssh.

Как говорилось ранее ( Безопасный сетевой протокол SSH, особенности, основные функциональные возможности" ), SSH является полноценным сетевым протоколом для безопасной передачи данных и просто таки неотъемлемым и обязательным инструментом любого администратора Unix серверов ( и не только unix кстати ).
Настроек SSH по умолчанию, вполне достаточно для решения большинства задач. Перенастройка SSH сервера вам может понадобится в случае необходимости воспользоваться каким-то дополнительным функционалом, не включенным по-умолчанию, или вы привыкли к другим настройкам, или просто желаете настроить все "под себя".

SSH ( Secure Shell - Защищенная оболочка ) -- это сетевой протокол, обеспечивающий защищенную аутентификацию, соединение и безопасную передачу данных между хостами сети, путем шифрования, проходящего через него трафика, с возможной компрессией данных. Еще одной важной функциональной особенностью, является возможность создания защищенных, шифрованных туннелей, для безопасной передачи через небезопасную среду ( например интернет ), других сетевых протоколов, так-же с возможность сжатия трафика. Кроме того протокол SSH отлично работает с форвардингом ( переадресация, перенаправление ) портов одной машины на порты другой в том числе и форвардинг удаленных клиентов XWindow.

GRE – Сетевой протокол от компании CISCO Systems для туннелирования соединений, путем инкапсуляции пакетов сетевого уровня в IP пакеты. С помощью протокола GRE создается непрерывное соединение между двумя узлами ( маршрутизаторами ), через общедоступную сеть. Протокол GRE может быть использован для создания простой частной сети (VPN), между пользователями, подключенными через сеть провайдера, или между пограничными маршрутизаторами с среде провайдера, для обмена обновлениями таблиц маршрутизации.

Имейте в виду, что данный протокол не поддерживает шифрование данных на маршруте, если для вас это критично и основной приоритет безопасность, лучше его не использовать.

RSS-материал