ኮምፒውተሮችዕቃ

እንዴት ማዋቀር እና ኤስኤስኤች ወደብ ለመጠቀም? ደረጃ መመሪያ በ ደረጃ

ሼል Secure, ወይም ኤስኤስኤች እንደ አጠር, ይህ በማስተላለፍ ውስጥ በጣም የላቁ የውሂብ ጥበቃ ቴክኖሎጂዎች መካከል አንዱ ነው. በተመሳሳይ ራውተር ላይ እንደዚህ ያለ አገዛዝ መጠቀም ብቻ ሳይሆን የሚተላለፍ መረጃ በምስጢር ይፈቅዳል, ነገር ግን ደግሞ እሽጎች መካከል ልውውጥ ለማፋጠን. ይሁን እንጂ ሁሉም ሰው እስከ ኤስኤስኤች ወደብ ለመክፈት እንደ ያውቃል, እና ለምን ይህ ሁሉ አስፈላጊ ነው. በዚህ ሁኔታ አንድ ገንቢ ማብራሪያ መስጠት አስፈላጊ ነው.

ወደብ ኤስኤስኤች: ምን ማለት ነው እናም ለምን ያስፈልገኛል?

በዚህ ሁኔታ ውስጥ, ደህንነት ስለ እያወሩ ናቸው ጀምሮ, ኤስኤስኤች ወደብ ስር የውሂብ ምስጠራ ይሰጣል ይህም መሿለኪያ መልክ ውስጥ የወሰኑ ሰርጥ መረዳት ነው.

ይህ መሿለኪያ በጣም ኋላቀር ዘዴ ነው ክፍት ኤስኤስኤች-ወደብ ወደ መጨረሻ ነጥብ ላይ ምንጭ እና ዲክሪፕት ላይ ውሂብዎን ማመስጠር በነባሪነት ጥቅም ላይ ይውላል. እርስዎ እንዳልወደዱት ወይም አይደለም, የ IPSec በተቃራኒ, ትራፊክ የሚተላለፉ በግድ እና አውታረ መረብ ላይ ውፅዓት ተርሚናል ስር የተመሰጠረ እና መግቢያ ተቀባይ በኩል ቢሆን: ይህ እንደሚከተለው ማብራሪያ ይቻላል. በዚህ ሰርጥ ላይ የሚተላለፍ መረጃ ዲክሪፕት ለማድረግ, ወደ መቀበል ተርሚናል ልዩ ቁልፍ ይጠቀማል. በሌላ አነጋገር, ማስተላለፍ ውስጥ ጣልቃ ወይም አንድ አይደለም ቁልፍ ያለ ይችላል ቅጽበት ላይ የሚተላለፉ ውሂብ አቋማቸውን ለማላላት.

ብቻ ኤስኤስኤች-ከአገልጋዩ ጋር በቀጥታ ማንኛውም ራውተር ላይ ወይም ተጨማሪ ደንበኛ ተገቢውን ቅንብሮችን በመጠቀም ኤስኤስኤች-ወደብ የሚገናኝ በመክፈት, ሙሉ ለሙሉ ዘመናዊ መረብ የደህንነት ስርዓት ሁሉንም ባህሪያትን ለመጠቀም ይፈቅዳል. እኛ እዚህ ነባሪ ወይም ብጁ ቅንብሮች የተመደበ ነው አንድ ወደብ መጠቀም እንደሚቻል ላይ ናቸው. ማመልከቻው ላይ እነዚህ መለኪያዎች አስቸጋሪ ተመልከቱ, ነገር ግን እንዲህ ያለ ግንኙነት ያለውን ድርጅት ያለ ግንዛቤ ያለ በቂ አይደለም ይሆናል.

መደበኛ ኤስኤስኤች ወደብ

ከሆነ, በእርግጥ, በመጀመሪያ ትእዛዝ መወሰን አለበት ራውተር የማናቸውም መለኪያዎች ላይ በመመርኮዝ, ሶፍትዌር ምን ዓይነት ይህንን አገናኝ በማግበር ላይ ይውላል. እንዲያውም, ነባሪ ኤስኤስኤች ወደብ የተለያዩ ቅንብሮች ሊኖራቸው ይችላል. ሁሉም ነገር (ተጨማሪ ደንበኛ ወደብ ማስተላለፍ እና የመሳሰሉት. መ በመጫን ከአገልጋዩ ጋር ቀጥተኛ ግንኙነት) በአሁኑ ጊዜ ጥቅም ላይ በምን ዘዴ ላይ የሚወሰን ነው.

ደንበኛው Jabber ተጠቅሟል ከሆነ የተላበሰ መደበኛ ወደብ 22 ላይ ተዘጋጅቷል ቢሆንም ለምሳሌ ያህል, ትክክለኛ ግንኙነቶች, ምስጠራን እና የውሂብ ዝውውር ወደብ 443 ለ, ጥቅም ላይ የሚውል ነው.

አንድ የተወሰነ ፕሮግራም ምደባ ወደ ራውተር ዳግም ለማዘጋጀት ወይም አስፈላጊ ሁኔታዎች ለማከናወን አለን ለማስኬድ ወደብ ማስተላለፍ SSH. ይህ ምንድን ነው? ይህ ቅንብር ወቅታዊ ነው የትኛው, የበይነመረብ ግንኙነት የሚጠቀም አንድ ነጠላ ፕሮግራም ከሆነ አንድ የተወሰነ መዳረሻ ዓላማ ነው ፕሮቶኮል ልውውጥ ውሂብ (IPv4 ወይም IPv6).

የቴክኒክ መጽደቅ

ቀደም ሲል ግልጽ ሆነ እንደ መደበኛ ኤስኤስኤች ወደብ 22 ሁልጊዜ ጥቅም አይደለም. ይሁን እንጂ, እዚህ በማዋቀር ጥቅም ላይ ባህሪያት እና ቅንብሮች አንዳንድ ለመመደብ አስፈላጊ ነው.

ለምን ኢንክሪፕት ውሂብ ሚስጢር ፕሮቶኮል ከንጹሑ ውጫዊ (እንግዳ) ተጠቃሚ ወደብ እንደ ኤስኤስኤች መጠቀምን ያካትታል? ነገር ግን ማስተላለፊያ ተግባራዊ ብቻ ነው ምክንያቱም አንድ የሚባሉ የርቀት ቅርፊት (ኤስኤስኤች) አጠቃቀም, የርቀት የመግቢያ (slogin) በኩል የተርሚናል አስተዳደር መዳረሻ ለማግኘት, እና የሩቅ ቅጂ አሰራር (scp) ተግባራዊ ለማድረግ ይፈቅዳል.

በተጨማሪም, ኤስኤስኤች-ወደብ ተጠቃሚው የርቀት ስክሪፕቶች አንድ በግዳጅ የውሂብ ምስጠራ ጋር አለ ቆይቷል እንደ ቀላል ጉዳይ ላይ, ወደ ሌላ አንድ ማሽን መረጃ ማስተላለፍ ነው X Windows, ለማስፈጸም አስፈላጊ በሆነበት ሁኔታ ውስጥ ማስጀመር ይቻላል. እንደዚህ ዓይነት ሁኔታዎች ውስጥ, በጣም አስፈላጊ aes ስልተ ላይ የተመሠረተ ይጠቀማል. ይህ መነሻው ኤስኤስኤች ቴክኖሎጂ ውስጥ የቀረበ ነበር ይህም አንድ ሲቀነስ ምስጠራ ስልተቀመር ነው. እንዲሁም የሚቻል ነገር ግን አስፈላጊ አይደለም ብቻ ይጠቀሙ.

እውን ታሪክ

ቴክኖሎጂ ለረጅም ጊዜ ተገለጠ. እኛን እሴታቸው ኤስኤስኤች ወደብ ማድረግ እንዴት ያለውን ጥያቄ ወደ ጎን መተው, እና እንዴት ሁሉም ሥራ ላይ ትኩረት እናድርግ.

ብዙውን ጊዜ ይህ ካልሲዎች መሠረት ላይ ተኪ እንዲጠቀም ወይም VPN ማስተላለፊያ ለመጠቀም, ወደ ታች ወደ ይመጣል. ሁኔታ ውስጥ አንዳንድ ሶፍትዌር ትግበራ ይህን አማራጭ ለመምረጥ, VPN ጋር በተሻለ መስራት ይችላሉ. ከሞላ ጎደል ሁሉንም የሚታወቁ ፕሮግራሞች ዛሬ ኢንተርኔት ትራፊክ የሚጠቀሙ እውነታ, የ VPN መስራት ይችላሉ, ነገር ግን በቀላሉ የተላለፈበት ውቅር አይደለም. ይህ ደግሞ ፕሮክሲ ሰርቨሮች ሁኔታ ውስጥ ሆኖ, በአሁኑ ጊዜ አልታወቀም, የውጽአት መረብ ውስጥ ምርት ይህም ከ ተርሚናል ውጫዊ አድራሻ መተው ያስችልዎታል. ይህ የተኪ አድራሻ ጋር ሁኔታው ሁልጊዜ እየተለወጠ ነው, እና የ VPN ስሪት መዳረሻ ላይ እገዳ ባለበት አንድ ሌላ አንድ ክልል ካነሳሳቸው ጋር ሳይለወጥ ይቆያል.

ኤስኤስኤች ወደብ የሚያቀርባቸው በጣም ተመሳሳይ ቴክኖሎጂ, ፊንላንድ ውስጥ በሚገኘው የቴክኖሎጂ ዩኒቨርሲቲ (ኤስኤስኤች-1) በ 1995 የበለፀገ ነው. በ 1996, ማሻሻያዎች ለዚህ የሚሆን, እንዲሁም አንዳንድ ምዕራባውያን የአውሮፓ አገሮች ውስጥ, ይህን መሿለኪያ ለመጠቀም ፈቃድ ማግኘት አንዳንድ ጊዜ አስፈላጊ ቢሆንም, ወደ ድህረ-በሶቪየት ቦታ ውስጥ በጣም ተስፋፍቶ ነበር ይህም ኤስኤስኤች-2 ፕሮቶኮል, መልክ ታክሏል, እና የመንግስት ኤጀንሲዎች ከ ተደርጓል.

telnet ወይም rlogin በተቃራኒ, ኤስኤስኤች-ወደብ በመክፈት ዋና ጥቅም, ዲጂታል ፊርማ ከ RSA ወይም DSA (ክፍት ጥንድ እና ተቀበረ ቁልፍ አጠቃቀም) መጠቀም ነው. በሌላ ማሽን በ ውሂብ ማስተላለፍ እና መቀበያ ወቅት asymmetric የኢንክሪፕሽን ስልተ አጠቃቀም አይከለክልም እንኳ ከዚህም በላይ በዚህ ሁኔታ ውስጥ, አንድ ሲቀነስ የኢንክሪፕሽን ውጽዓት መጠቀምን ያካትታል ይህም የ Diffie-Hellman ስልተቀመር, ላይ ተመስርቶ ተብለው ክፍለ ቁልፍ መጠቀም ይችላሉ.

አገልጋዮች እና ሼል

በ Windows ወይም ሊኑክስ ኤስኤስኤች-ወደብ ክፍት በጣም አስቸጋሪ አይደለም. ብቸኛው ጥያቄ ይውላል ለዚህ ዓላማ ምን መሣሪያዎችን ዓይነት ነው.

በዚህ ስሜት ውስጥ መረጃ የማስተላለፍ እና ማረጋገጥ ጉዳይ ትኩረት መስጠት አስፈላጊ ነው. በመጀመሪያ, የ ፕሮቶኮል ራሱ በበቂ ሁኔታ የትራፊክ በጣም ከተለመደው "ጠለፋዎች" ነው ይህም ተብለው የጥፍር, የተጠበቀ ነው. ኤስኤስኤች-1 ጥቃቶች የተጋለጠ ሆኖ ተገኝቷል. "መሃል ላይ ሰው" አንድ ዘዴ መልክ ውሂብ በማስተላለፍ ሂደት ውስጥ ጣልቃ የራሱ ውጤት ነበረው. መረጃ በቀላሉ ለማቋረጥ እና በጣም የአንደኛ ደረጃ እንድታግዝ ይችላል. ይሁን እንጂ ሁለተኛው ስሪት (ኤስኤስኤች-2) በጣም ተወዳጅ ነገር ነው, ምስጋና ክፍለ ጠለፋ በመባል ይታወቃል ጣልቃ ገብነት ይህንን ዓይነት, አያጋጥማቸውም ቆይቷል.

ደህንነት እገዳ

የ ከሚተላለፉ እና ተቀብለዋል ውሂብ አክብሮት ውስጥ ደህንነት እንደ እንዲህ ቴክኖሎጂ አጠቃቀም ጋር የተቋቋመ ግንኙነቶች ድርጅት የሚከተሉትን ችግሮች ለማስወገድ ይፈቅዳል:

  • ዝውውሩ ደረጃ ላይ አስተናጋጅ ጊዜ "ቅጽበተ» አሻራ ወደ መታወቂያ ቁልፍ;
  • በ Windows እና ዩኒክስ-እንደ ስርዓቶች ድጋፍ;
  • የአይ ፒ እና ዲ ኤን ኤስ አድራሻ (በማነፍነፍ) ስለ መተካት;
  • የውሂብ ሰርጥ አካላዊ መዳረሻ ጋር ክፍት የይለፍ እየጠለፈ.

እንደ እውነቱ ከሆነ እንዲህ ያለ ሥርዓት መላው ድርጅት "ደንበኛ-አገልጋይ" መርህ ላይ የተገነባ ነው, ነው, አንድ ልዩ ፕሮግራም ወይም ተመጣጣኝ ማዘዋወር የሚያፈራ ይህም አገልጋዩ,-አክል ውስጥ ጥሪዎች አማካኝነት ሁሉም የተጠቃሚው ኮምፒውተር የመጀመሪያ.

ማስተላለፊያ

ይህ ልዩ መንጃ ውስጥ የዚህ ዓይነት ግንኙነት ያለውን አፈፃፀም ሥርዓት ላይ መጫን አለበት ብሎ ያለ ይሄዳል.

በተለምዶ, በ Windows ላይ የተመሠረተ ስርዓት ውስጥ ብቻ ነው IPv4 የድጋፍ አውታረ መረቦች ውስጥ IPv6 መካከል ምናባዊ የዛ ማለት አንድ ዓይነት ነው; ይህም ፕሮግራም ሼል ሾፌር Microsoft Teredo, ተገንብቷል. መሿለኪያ ነባሪ አስማሚ ንቁ ነው. ጋር የተያያዙ ውድቀት ከተከሰተ, እርስዎ ብቻ የስርዓት ዳግም ለማድረግ ወይም መዘጋትን ለማከናወን እና ትዕዛዝ መሥሪያው ከ ትዕዛዞችን እንደገና ማስጀመር ይችላሉ. እንዲህ መስመሮች ላይ ይውላሉ አቦዝን ዘንድ:

  • netsh;
  • በይነገጽ teredo ስብስብ ሁኔታ ተሰናክሏል;
  • በይነገጽ isatap ማዘጋጀት ሁኔታ ተሰናክሏል.

ዳግም ማስጀመር አለብዎት ትእዛዝ በማስገባት በኋላ. የትኛውን በኋላ, እንደገና, መላው ሥርዓት ዳግም ማስጀመር አለብዎት, አስማሚ ዳግም ለማንቃት እና ፋንታ የነቁ የመመዝገብ ፈቃድ ተሰናክሏል ሁኔታ ይመልከቱ.

ኤስኤስኤች-አገልጋይ

አሁን ኤስኤስኤች ወደብ የመርሃግብር "ደንበኛ-አገልጋይ" ጀምሮ, ዋና እንደ እንዴት ጥቅም እንመልከት. ነባሪ አብዛኛውን ጊዜ ከላይ እንደተጠቀሰው, ጥቅም እና 443rd ይችላሉ, 22 ደቂቃ ወደብ በተግባር ግን ነው. አገልጋዩ በራሱ ምርጫ ውስጥ ብቸኛው ጥያቄ.

በጣም የተለመደው ኤስኤስኤች-አገልጋዮች የሚከተሉትን እንዲሆን ተደርጎ ነው:

  • ለ Windows: Tectia ኤስኤስኤች አገልጋይ, Cygwin, MobaSSH, KpyM Telnet / ኤስኤስኤች አገልጋይ, WinSSHD, copssh, freeSSHd ጋር OpenSSH;
  • FreeBSD ለ: OpenSSH;
  • Tectia ኤስኤስኤች አገልጋይ, ssh, openssh-አገልጋይ, lsh-አገልጋይ, dropbear: ለ Linux.

የ አገልጋዮች ሁሉም ነጻ ናቸው. ሆኖም ግን, ድርጅቶች ውስጥ የአውታረ መረብ መዳረሻ እና መረጃ ዋስትና ለድርጅቱ አስፈላጊ የሆነውን የደህንነት, እንዲያውም የበለጠ ደረጃ የሚሰጡ አገልግሎቶች ማግኘት እና የሚከፈልባቸው ይችላሉ. እንዲህ ያሉ አገልግሎቶች ወጪ ውይይት አይደለም. ነገር ግን በአጠቃላይ እኛ እንኳ ልዩ ሶፍትዌር ወይም "የሃርድዌር" ፋየርዎል መጫን ጋር ሲወዳደር, በአንጻራዊ ሁኔታ ሲታይ ርካሽ ነው ማለት ይቻላል.

ኤስኤስኤች-ደንበኛ

ለውጥ ኤስኤስኤች ወደብ ደንበኛው ፕሮግራም መሠረት ወይም የእርስዎ ራውተር ላይ ተገቢውን ቅንብሮች ጊዜ ወደብ ማስተላለፍ ላይ ሊሆን ይችላል.

እርስዎ ደንበኛው ቅርፊት ቢነካ ይሁን እንጂ, የሚከተለውን ሶፍትዌር ምርቶች የተለያዩ ስርዓቶች ጥቅም ላይ ሊውል ይችላል:

  • የ Windows - SecureCRT, ፑቲ \ ኪቲ, Axessh, ShellGuard, SSHWindows, ZOC, XShell, ProSSHD ወዘተ;..
  • የ Mac OS X: iTerm2, vSSH, NiftyTelnet ኤስኤስኤች;
  • ሊኑክስ እና ቢኤስዲ: lsh-ደንበኛ, kdessh, openssh-ደንበኛ, Vinagre, ፑቲ.

ማረጋገጫ ይፋዊ ቁልፍ ላይ የተመሠረተ, እና ወደብ ለመቀየር ነው

አሁን እንዴት የማረጋገጫ እና አንድ አገልጋይ ለማቀናበር ጥቂት ቃላት. ቀላሉ ሁኔታ, አንድ ውቅረት ፋይል (sshd_config) መጠቀም አለባቸው. ሆኖም ግን, እንደ ፑቲ እንደ ፕሮግራሞች ሁኔታ, ለምሳሌ, ያለ ማድረግ ይችላሉ. ሌላ ወደ ነባሪ እሴት (22) ከ ለውጥ ኤስኤስኤች ወደብ ሙሉ በሙሉ የአንደኛ ደረጃ ነው.

ዋናው ነገር - የወደብ ቁጥር ለመክፈት 65535 ዋጋ (ከፍተኛ ወደቦችን በቀላሉ በተፈጥሮ ውስጥ መኖር አይደለም) የማይበልጥ ነው. በተጨማሪም, MySQL ወይም FTPD ጎታዎች ያሉ ደንበኞችን በማድረግ መጠቀም ይቻላል ይህም በነባሪነት አንዳንድ ክፍት ወደቦች, ትኩረት መስጠት ይኖርባቸዋል. እናንተ ኤስኤስኤች ውቅረት እነሱን ይግለጹ ከሆነ, እርግጥ ነው, እነሱ ብቻ መስራት ያቆማሉ.

ይህ ተመሳሳይ Jabber ደንበኛ ምናባዊ ማሽን ላይ, ለምሳሌ ያህል, ኤስኤስኤች-አገልጋይ መጠቀም በተመሳሳይ ሁኔታ ውስጥ እየሰራ ሊሆን ይገባል ያስፈልጋል ነው. በጣም አገልጋይ localhost (ከላይ እንደተጠቀሰው, ፋንታ 443) 4430 ወደ አንድ እሴት መመደብ ይኖርብዎታል. ዋናው ፋይል jabber.example.com መዳረሻ ኬላው ታግዷል ጊዜ ይህ ውቅረት ጥቅም ላይ ሊውል ይችላል.

በሌላ በኩል, ማስተላለፍ ወደቦች ደንቦች የማይካተቱት ፍጥረት ጋር ያለውን በይነገጽ ውቅር በመጠቀም ራውተር ላይ ሊሆን ይችላል. አብዛኞቹ ሞዴሎች ውስጥ የግቤት አድራሻዎች በኩል ግብዓት 0.1 ወይም 1.1 ጋር ይደጉማሉ 192,168 ጀምሮ ግን Mikrotik ያሉ ችሎታዎች የ ADSL-ሞደሞችን በማጣመር ራውተሮች, መጨረሻ አድራሻ 88,1 መጠቀምን ያካትታል.

እንዲሁም በእጅ ከወሰነው ወደቦችን አጠቃላይ ቅንብሮች ስር እና አራማጅነት ምርጫዎች መካከል ያለውን ክፍል (አክሽን) ውስጥ አይደሉም, ውጫዊ ግንኙነት የዋሻ nat መጫን, በዚህ ሁኔታ ውስጥ, ከዚያም, አዲስ ደንብ ለመፍጠር ለምሳሌ ያህል, አስፈላጊ መለኪያዎች ማዘጋጀት. ምንም ነገር በጣም እዚህ የተወሳሰበ. ዋናው ነገር - ቅንብሮች የሚያስፈልጉ እሴቶች እንዲገልጹ እና ትክክለኛውን ወደብ ማዘጋጀት. በነባሪነት, እናንተ ወደብ 22 መጠቀም ይችላሉ, ነገር ግን ደንበኛ ልዩ (የተለያዩ ስርዓቶች ለ ከላይ አንዳንድ) የሚጠቀም ከሆነ, ዋጋ በዘፈቀደ ሊለወጡ ይችላሉ, ነገር ግን ብቻ በጣም ይህን ግቤት ወደብ ቁጥሮች በቀላሉ የማይገኙ ከላይ አወጀ እሴት, መብለጥ አይደለም.

እናንተ ግንኙነቶችን ለማዘጋጀት ጊዜ ደግሞ ደንበኛው ፕሮግራም ልኬቶች ላይ ትኩረት መስጠት ይኖርባቸዋል. በደንብ ነባሪ አብዛኛውን 768. ለማዘጋጀት በተጨማሪም 600 ሴኮንድ ደረጃ እና የስር መብቶች ጋር የርቀት መዳረሻ ፍቃድ ወደ ላይ ለመግባት ያዋቀሩት ማዘጋጀት አስፈላጊ ነው ነው ቢሆንም በውስጡ ቅንብሮች ውስጥ, ቁልፍ (512) መካከል አነስተኛው ርዝመት መግለፅ እንዳላቸው ሊሆን ይችላል. እነዚህን ቅንብሮች ተግባራዊ በኋላ: እናንተ ደግሞ አጠቃቀም .rhost ላይ የተመሠረተ ሰዎች ይልቅ ሌላ ሁሉ የማረጋገጫ መብቶች አጠቃቀም, ፍቀድልኝ ይኖርብናል (ነገር ግን ይህ ብቻ ስርዓት አስተዳዳሪዎች አስፈላጊ ነው).

ተጠቃሚው ስም ሥርዓት ውስጥ የተመዘገበ ከሆነ ሌሎች ነገሮች መካከል, በአሁኑ ጊዜ አስተዋወቀ ተመሳሳይ ሳይሆን እንደ ደግሞ (አደጋ ላይ ምን መረዳት ሰዎች ለ) ተጨማሪ ልኬቶችን መግቢያ ጋር ተጠቃሚው የ ssh ዋና ትዕዛዝ በመጠቀም በግልጽ መጠቀስ አለበት.

ቡድን ~ / .ssh / id_dsa ቁልፍ መካከል ሽግግር እና የኢንክሪፕሽን ዘዴ (ወይም ከ RSA) መጠቀም ይቻላል. መስመር ~ / .ssh / identity.pub (ግን የግድ) በመጠቀም ልወጣ የሚጠቀምበት አንድ ይፋዊ ቁልፍ ለመፍጠር. ነገር ግን, በተግባር እንደሚያሳየው, ቀላሉ መንገድ ssh-keygen ያሉ ትዕዛዞችን መጠቀም. እዚህ ጉዳይ ማንነት የሚገኙ የማረጋገጫ መሳሪያዎች (~ / .ssh / authorized_keys) ቁልፍ ለማከል ብቻ እውነታ ቀንሷል ነው.

ነገር ግን በጣም ርቀው ሄደዋል. የ ወደብ ቅንብሮች ኤስኤስኤች ጉዳይ ወደ ኋላ ከሆነ ቆይቷል እንደ ግልጽ ለውጥ ኤስኤስኤች ወደብ በጣም አስቸጋሪ አይደለም. ይሁን እንጂ, በአንዳንድ ሁኔታዎች ውስጥ, እነሱ ይላሉ, አስፈላጊነት ከግምት ቁልፍ መለኪያዎች ውስጥ ሁሉንም ዋጋዎች ለመውሰድ ምክንያቱም አትረበሽ አለባችሁ. የ ውቅር ችግር የቀሩት (ይህም መጀመሪያ ላይ የቀረበ ከሆነ) ማንኛውም አገልጋይ ወይም ደንበኛ ፕሮግራም መግቢያ ወደ ታች እባጭ, ወይም ራውተር ላይ ወደብ ማስተላለፍ መጠቀም. ነገር ግን እንኳ ወደብ 22 ለውጥ ሁኔታ ውስጥ, ወደ ነባሪ, ተመሳሳይ 443rd ዘንድ, በግልጽ, እንዲህ ያለ ዘዴ ሁልጊዜ ሌሎች analogs እና በየራሳቸው ወደቦች ማግበር ይችላሉ (ግን ብቻ በተመሳሳይ የተጨማሪ ውስጥ Jabber ለመጫን ሁኔታ ውስጥ የማይሰራ መሆኑን መረዳት ይገባል ይህም) መስፈርት ይለያል. በተጨማሪም, ልዩ ትኩረት በእርግጥ አሁን ያለውን ግንኙነት ለመጠቀም መስሎአቸው ከሆነ በቀጥታ ወደ ኤስኤስኤች-ከአገልጋዩ ጋር መስተጋብር ይህም ኤስኤስኤች-ደንበኛ, ቅንብር ግቤት ሊሰጠው ይገባል.

(እንዲህ ያሉ እርምጃዎች ለማከናወን አስፈላጊ ነው ቢሆንም) የወደብ ማስተላለፍ መጀመሪያ አልቀረበም ከሆነ የቀረው, ኤስኤስኤች በኩል መዳረሻ ቅንብሮች እና አማራጮች, መቀየር አይችሉም. (እርግጥ ነው, በእጅ ጥቅም ውቅር የተመሠረተ አገልጋዩ-እና ደንበኛ ማዋቀር አይሆንም, በስተቀር) አለ በአጠቃላይ ግንኙነት, እና ተጨማሪ አጠቃቀም, በመፍጠር ላይ ማንኛውም ችግሮች, የሚጠበቅ አይደለም. በ ራውተር ላይ ደንቦች ፍጥረት በጣም የተለመዱ የማይካተቱ ማንኛውም ችግር ለማስተካከል ወይም ለማስወገድ ያስችላል.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 am.delachieve.com. Theme powered by WordPress.