جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'ssh'.
3 نتیجه پیدا شد
-
فناوری SSH چگونه ابداع شد؟ Tatu Ylönen ( زاده 1968 ) توسعه دهنده پروتکل رمزگذاری Secure Shell است. علاوه بر این ، وی به عنوان بنیانگذار و صاحب اصلی امنیت ارتباطات SSH شناخته می شود . Ylönen عضو هیئت مدیره شرکتی است که او تأسیس کرد و همچنین بطور دوره ای به عنوان مدیرعامل شرکت فعالیت داشته است. وی فارغ التحصیل دانشگاه صنعتی هلسینکی و دارای مدرک کارشناسی ارشد مهندسی در سال 1992 است. Ylönen تحصیلات خود را به عنوان مجوز فن آوری در سال 1994 ادامه داد. داستان به وجود آمدن این تکنولوژی به سال ۱۹۹۵ بر میگردد، زمانی که Tatu Ylonen با شنود اطلاعات در ارتباطات Telnet مواجه شد و تصمیم گرفت راهکاری برای حل این مشکل پیدا کند، سپس اقدام به طراحی یک لایهی امن و کدگذاری شده برای Telnet کرد و حاصل تلاشهای او چیزی نبود جز اختراع SSH یا پوستهی امن! SSH چیست و چه کاربردی دارد ؟ سرویس یا پروتکل ssh یک روش امن برای برقراری ارتباط با سرور از راه دور میباشد. در گذشته کاربران برای ارتباط با سرور، از راههای غیر امنی همچون سرویس Telnet استفاده میکردند که همین موضوع باعث ایجاد مشکلات جدی و دزدیده شدن اطلاعات کاربران در حین تبادل اطلاعات با سرور مقصد میشد. همین امر باعث شد تا توسعه دهندههای لینوکس به دنبال روشی امنتر و قابل اطمینان تری برای ارتباط با سرور شوند بدین منظور سرویس ssh رونمایی شد. منظور از رمزنگاری در ssh چیست با اتصال به SSH در سرور لینوکس در واقع اطلاعات ردوبدل شده بین کاربران و سرور به صورت رمزنگاری شده تبادل شده و دزدیده شدن اطلاعات در مسیر ارتباط هیچ منفعتی برای نفوذگر نداشته و اطلاعات ربوده شده غیرقابل خواندن میباشد. رمزنگاری اطلاعات تبادلی بین کلاینت و سرور از نوع RSA public key و مدل احراز Client-Server میباشد به این معنی که اطلاعات تبادل شده از هر دو سمت فقط با وجود کلید تبادلی دارای معنا خواهد بود در غیر این صورت غیرقابل استفاده خواهد بود. انواع روشهای ارتباطی در پروتکل ssh چیست تکنولوژی SSH نسخهی امن Telnet است که تحت استاندارد IEFT یا Internet Engineering Task Force روی پورت شمارهی ۲۲ فعالیت میکند، این پروتکل در حال حاظر در دو نسخهی SSH-1 و SSH-2 در اکثر سیستمعاملها در دسترس است، این پروتکل یک ساختار (Client/Server) دارد، بدین معنا که برای اجرا باید هم روی سرور و هم روی رایانهی کاربر نصب شده باشد، این فناوری در حقیقت از ۳ مجموعه ابزار به شرح زیر تشکیل شده است که عبارتند از: SLOGIN یا Secure Login: به معنای ورود امن به سیستمهای مبتنی بر یونیکس. SSH یا Secure Shell: به معنای پوستهی امن برای رد و بدل کردن دستورات. SCP یا Secure Copy: به معنای کپی و رونوشت کردن امن اطلاعات. برخی از اصطلاحات رایج در SSH: حال که کمی با مفهوم و نحوهی عملکرد SSH آشا شدیم، بد نیست با چند اصطلاح رایج در این زمینه آشنا شویم: SSH: نشاندهندهی پروتکل SSH (با حروف بزرگ) ssh: نشان دهندهی نرمافزار سمت کاربر ssh (با حروف کوچک) SSHD: نشاندهندهی Daemon این سرویس در لینوکس. SSH1: اشاره به نسخهی اولیهی این پروتکل دارد. SSH2: نسخهی تجاری و غیر رایگان این پروتکل. OPEN SSH: نسخهی متن باز یا Open Source این پروتکل. نحوه اتصال به منظور اتصال از راه دور به یک VPS لینوکسی از طریق SSH میبایست موارد زیر را در اختیار داشته باشید. نام کابری: برای اتصال از راه دور به یک سرور لازم است که یک نام کاربری داشته باشید. در بسیاری از سرورهای لینوکسی نام کاربری مدیر یا کاربر ارشد سیستم root میباشد. کلمه عبور و/یا کلید SSH: علاوه بر نام کاربری برای اتصال به سرور به منظور احراز هویت یک کلمه عبور نیز باید داشته باشید. همچنین اگر برای اتصال به سرور یک کلید SSH عمومی تعریف کرده باشید لازم است که کلید خصوصی مربوط به آن را نیز در اختیار داشته باشید. آدرس IP سرور: منظور از IP عددی منحصر به فرد است که آدرس سرور شما در اینترنت را مشخص میکند و از طریق پرتال کاربران پرشین هویز قابل دسترسی است. چگونه میتوانیم به SSH در یک سرور متصل شویم؟ در سیستمعامل ویندوز نمیتوانید به طور مستقیم به SSH متصل شوید، برای اتصال به این پروتکل به یک برنامهی واسط به نام PuTTY احتیاج خواهید داشت (این برنامه اپنسورس است و میتوانید به رایگان آن را دانلود کنید) پس از دانلود و نصب این نرمافزار با وارد کردن آدرس IP و پورت SSH (که به صورت پیشفرض پورت شمارهی ۲۲ است) میتوانید به این پروتکل در سرور متصل شوید. در سیستمعاملهای لینوکس و مک میتوانید به راحتی و بدون نیاز به نرمافزار جانبی، تنها از طریق محیط ترمینال به SSH در یک سرور متصل شوید، برای این منظور کافیست Terminal را باز کرده و دستورات زیر را در آن وارد کنید: ssh root@serverip –p port در دستور بالا میتوانید بهجای root نامکاربری خود در سرور و به جای serverip و port نیز به ترتیب آدرس سرور و شمارهی پورت SSH را وارد کنید. در محیط اندروید نیز با استفاده از نرمافزاری به نام ConnectBot میتوانید به پروتکل SSH در یک سرور از راه دور متصل شوید. منابع پرشین هویز
-
- ورلدباس
- سرور مجازی لینوکس
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
بکاپ وردپرس ریستور بکاپ وردپرس از طریق SSH
saeed پاسخی ارسال کرد برای یک موضوع در هاست لینوکس اشتراکی سی پنل
همانطور که در مطالب قبلی گفتیم ، بکاپ گیری از وردپرس از وظایفی است که باید مدیر سرور یا وب سایت به طور منظم انجام دهد ، حال در این آموزش می خواهیم بکاپی که گرفتیم رو از طریق همین SSHریستور کنیم (ریستور بکاپ وردپرس). ریستور دیتابیس وردپرس ابتدا به مسیری که فایل بکاپ دیتابیس در آن قرار دارد بروید : برای مثال : 1 cd /home/backups/ حال با دستور زیر فایل بکاپ را روی دیتابیس ریستور می کنیم (قبل از اجرای دستور به توضیحاتی که در پایین نوشته شده اند توجه کنید و مقادیر دستور را تغییر دهید) : 1 mysql -u root -p password -h localhost database_name < backupfile.sql قبل از اجرای دستور : مقداری که در جلوی -u نوشته شده یوزرنیم دیتابیس می باشد که ما root رو انتخاب کردیم. مقداری که در جلوی -p نوشته شده پسورد یوزر دیتابیس می باشد. مقداری که در جلوی -h نوشته شده آدرس دیتابیس سرور می باشد که معمولا همان localhost می باشد (اگر تغییر نداده باشید یا از دیتابیس سرور مجزایی استفاده نکنید ). به جای عبارت database_name باید اسم دیتابیس وردپرس رو جایگزین کنید. و در آخر به جای backupfile.sql اسم فایل بکاپ خود را جایگزین کنید. بعد از تغییر مقادیر و اجرای دستور دیتابیس شما ریستور می شود. ریستور فایل های وردپرس خب تا اینجا دیتابیس وردپرس رو ریستور کردیم حالا نوبت به ریستور فایل های این سیستم مدیریت محتوا می رسیم. به مسیری که فایل بکاپ در آن قرار دارد بروید : 1 cd /home/backups/ سپس با فرض این که اسم فایل بکاپ ما filename.tar.gz می باشد و مسیر فایل های وردپرس به صورت زیر می باشد : 1 /var/www/html/wordpress/ با دستور زیر فایل بکاپ را به آن مسیر منتقل می کنیم : 1 mv filename.tar.gz /var/www/html/wordpress/ سپس با دستور زیر آن را از حالت فشرده خارج می کنیم : 1 tar -xzvf filename.tar.gz ریستور بکاپ وردپرس تمام است. -
SSH چیست؟ SSH مخفف کلمه Secure Shell میباشد، SSH یک پروتکل برقراری ارتباط بر پایه TCP بصورت امن میباشد. در این پروتکل با استفاده از تکنولوژی رمز نگاری ارتباط بین سرویس دهنده و سرویس گیرنده بصورت امن برقرار میگردد تا سرویس گیرنده بتواند از طریق خط دستور Shell دستورات مورد نیاز خود را روی سرویس دهنده یا همان سرور اجرا کنند. برای استفاده از SSH لازم است که این سرویس روی سرور مدنظر نصب گردد. بدین منظور میتوان از انواع SSH1 که نوع اولیه آن بوده ویا SSH2 که نوعی تجاری و غیر رایگان SSH میباشد، استفاده نمود و یا نوع رایگان و اوپن سورس با نام Open SSH را که بسیار متداول میباشد استفاده نمود. چگونه میتوان از OpenSSH روی سرور لینوکس نصب و استفاده کرد؟ معمولا روی اکثر توزیع های لینوکس این سرویس بصورت پیشفرض بهمراه سایر پکیج ها نصب میگردد و نیازی به نصب آن نیست ولی در صورتی که نیاز به نصب داشته باشید با دستور yum -y install openssh-server openssh-clients میتواند روی سرور های Centos و هم خانواده آن نصب نمود. آیا SSH واقعا قابل اعتماد هست؟ به جرات میتوان گفت هیچ سیستمی در دنیایی که به اینترنت متصل میباشد را نمیتوان امن نامید مگر اینکه موارد امنیتی و ریسک های مهم را نادیده نگیریم و همیشه در امنیت و کشف باگها و بروز رسانی سیستم ها تلاش کنیم. SSH نیز از این قاعده مستثنی نیست و بایستی همیشه موارد امنیتی را مهم در نظر گرفته و آنها را رعایت کنید. روش های ایمن سازی SSH استفاده از پسورد و یا رمز عبور مناسب: در مقالات قبلی در زمینه های متفاوت استفاده از رمز های ترکیبی را همیشه تاکید نموده ایم. همانطوری که میدانید یکی از اولین و اساسی ترین روش هایی که هکر ها از آن جهت هک SSH و یا سایر دسترسی ها استفاده میکنند، پسورد های ساده میباشد.هکر ها از طریق روش Brute Force دائما تمامی سرور های با پورت پیشفرض و پسوردهای اینگونه را اسکن میکنند و در بسیاری از موارد نیز موفق میشوند تا با این اشتباه ساده سرور را هک کنند. پسورد های ساده و یا دیکشنری گونه و یا معنی دار به هیچ عنوان استفاده نکنید. طول پسورد SSH را حتما و 100 درصد بسیار طولانی در نظر گرفته و همیشه از کارکترهای خاص استفاده کنید و سعی کنید اعداد و حروف با معنی به هیچ عنوان در پسورد ها مخصوص پسورد مهمی همانند SSH استفاده نکنید. تغییر پورت پیشفرض: یکی از اساسی ترین نقض امنیتی در تمامی برنامه ها و پروتکل های اینترنتی را میتوانید استفاده از پورت های پیش فرض دانست. موقعی که شما هیچ تغییری در پورت پیشفرض سرویس ها انجام نمیدهید به هکر مسیر حرکت وی را نشان میدهید تا با استفاده از این پورت پیش فرض به اسکن سرور شما مشغول باشد و با استفاده از تکنیک ها و یا لیست پسوردهای مناسب در نفوذ به سرور شما تلاش کند. پورت پیش فرض SSH را هیچ موقع روی 22 تنظیم نکنید و حتما آن را به مقادیر رندوم تغییر دهید. جهت تغییر این پورت میتوانید به سادگی فایل کانفیگ SSH را ویرایش کنید . برای این منظور میتوانید فایل /etc/ssh/sshd_config را ویرایش کنید و مقدار پورت پیش فرض 22 را به یه مقدار رندوم تغییر دهید. دقت کنید که قبل از انجام این تغییر حتما ابتدا پورت مدنظر را روی فایروال خود اضافه کنید تا بعد از ریستارت SSHدر ورود به SSH دچار مشکل نشوید. بعد از تغییر پورت جهت اعمال شدن آن نیاز هست که یکبار دستور زیر را جهت ریستارت شدن SSH اجرا کنید. service sshd restart . غیر فعال کردن پروتکل قدیمی SSH : همانطوریکه ذکر شد SSH از چند پروتکل استفاده میکند که نوع 1 آن یعنی SSH 1 بسیاری قدیمی بوده و بهتر هست که حتما روی سرور خود این پروتکل را غیرفعال کنید. برای غیر فعال سازی آن در فایل کانفیگی که در بالا ذکر شده مقدار Protocol را فقط 2 قرار دهید و سپس سرویس SSH را یکبار ریستارت کنید. غیر فعال کردن Root اجازه دسترسی برای ورود با یوزرنیم root کمی برای سریعتر شدن روند هک سرور شما میباشد. جهت امنیت بیشتر بهتر است دسترسی root را غیرفعال کرده و به جای آن از su جهت بعد از ورود استفاده کنید. جهت غیرفعال سازی root میتوان به سادگی در تنظیمات فایل SSH مقدار PermitRootLogin no را اضافه و سپس سرویس را ریستارت کنید. همچنین کاربر دیگری را ایجاد کرده و با استفاده از دستور زیر در تنظیمات SSH اجازه ورود به SSh را به کاربر مد نظر بدهید AllowUsers customuser که به جای customuser بایستی کاربر ایجاد شده وارد کنید. بعد از اضافه نمودن کاربر بایستی سرویس SSH را یکبار ریستارت کنید. استفاده از Key برای ورود به امنیت بیشتر استفاده از Key علاوه بر اینکه باعث میگردد نیازی به ایجاد یوزر نداشته باشید بلکه بدون حتی وارد کردن یوزرنیم و پسورد با استفاده تنظیمات Key مدنظر روی Putty یا خط فرمان لینوکس به راحتی میتوانید وارد سرور شوید.استفاده از نوع احراز هویت نیازمند این میباشد که برای هر ماشین بایستی یک کلید جهت اتصال به سرور ایجاد کنید. محدود کردن آی پی جهت اتصال به SSH یکی از مهمترین و بهترین روش های برقراری امنیت SSH را میتوان محدود کردن دسترسی به آی پی خواند. شما با استفاده از این روش میتوانید به راحتی روی فایروال سرور خود تعریف کنید که فقط آی پی مدنظر شما روی پورت SSH امکان ورد داشته باشد و به غیر آی پی فوق تمامی ورودی ها Refuse میگردد. بدین ترتیب هکرها حتی اجازه اسکن را نیز نخواهند داشت و برای اتصال و تست نیز بایستی آی پی آنها در تنظیمات فایروال سرور Trust شده باشد تا قادر به ورود باشند. منابع : https://www.persianwhois.com/