SSH Archiwum

PuTTy – SSH przekazywanie graficznej sesji X11

Korzystając z wentylatorów w upalne dni, odświeżmy pamięć z zakresu SSH oraz klienta PuTTy. Dziś wyszła długo oczekiwana aktualizacja PuTTy 0.63. Warto więc przenieść się do nowej wersji, która łata dziury poprzednika.  Kontynuując pracę związaną z naszymi tunelami, jednym z ostatnich aspektów które poruszymy, będzie przekazywanie sesji graficznej X11. X11 – graficzny system komputerowy, trywialny

Metody przechwytywania wyników komend na urządzeniach Cisco

Nieraz zdarzyło mi się, że potrzebowałem zapisać sobie do pliku wyniki komend, których używałem. Na wyciągnięcie danych z Ciscowego CLI mamy kilka metod. Sami wybierzcie, która najbardziej wam odpowiada. Zaznaczenie Jeżeli potrzebujemy skopiować niewielki fragment wyświetlonego wyniku bądź konfiguracji to możemy po prostu zaznaczyć część tekstu i trafi ona do schowka. Jest to najszybsza i

Konfiguracja SOCKS proxy w przeglądarkach.

Poprzedni artykuł przedstawił jak konfigurować nasz własny tunel SSH proxy. Jako uzupełnienie przedstawię, jak należy skonfigurować połączenie w naszych przeglądarkach, aby można było w pełni korzystać z Proxy. Pamiętamy, z poprzedniego wpisu, że nasz tunel jest ustawiony na porcie 5555, oraz nasza maszyna zdalna względem lokalnej jet localhost’em. Na pierwszy ogień rusza… Konfiguracja przeglądarki Firefox:

PuTTy – SSH tunnel Proxy

Codziennie przeglądamy internet w poszukiwaniu informacji, sprawdzamy pocztę i wykonujemy masę innych czynności w sieci. Korzystając w domu z globalnych zasobów czujemy się relatywnie bezpieczni, nie blokujemy sobie dostępów, generalnie jesteśmy swoimi adminami. Wyjeżdżając poza nasze „sacrum domowego internetu”, jesteśmy narażeni zawsze na pewne restrykcje. Nasuwa się  pytanie w jaki sposób korzystam i czy odpowiednio

PuTTy – SSH tunelowanie lokalnych portów

W tym wpisie przyjrzyjmy się od kuchni jak to jest z tunelami SSH, oraz podamy przepis na bezpiecznie serfowanie w Internecie, czy też łączenie się z wybranym portem na zdalnych maszynach. Będzie to kontynuacja artykułów związana z konfiguracją PuTTy, jak również samym protokołem SSH. Protokoły TCP/IP przesyłając datagramy w sieci są pozbawione systemów obronnych, toteż