رفتن به مطلب
انجمن تخصصی پرشین هویز

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'ssh'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • تالار اصلی شرکت ورلدباس
    • اخبار و اطلاعیه ها
    • دیتاسنتر ها
    • مشاوره رایگان
  • میزبانی وب
    • سرویس های میزبانی
  • نمایندگی
    • خدمات نمایندگی پرشین هویز
  • خدمات گوگل
    • خدمات شرکت گوگل
  • مدیریت سایت
    • سیستم‌های مدیریت محتوا
    • سیستم‌های انجمن ساز
    • سیستم‌های فروشگاه ساز
    • بهینه‌سازی، آمارگیری و تحلیل سایت
  • کامپیوتر و اینترنت
    • خبرها و تازه های تکنولوژی
    • مقالات آموزشی و ترفندها
    • سیستم عامل
    • مسائل عمومی وب واینترنت

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


  1. فناوری SSH چگونه ابداع شد؟ Tatu Ylönen ( زاده 1968 ) توسعه دهنده پروتکل رمزگذاری Secure Shell است. علاوه بر این ، وی به عنوان بنیانگذار و صاحب اصلی امنیت ارتباطات SSH شناخته می شود . Ylönen عضو هیئت مدیره شرکتی است که او تأسیس کرد و همچنین بطور دوره ای به عنوان مدیرعامل شرکت فعالیت داشته است. وی فارغ التحصیل دانشگاه صنعتی هلسینکی و دارای مدرک کارشناسی ارشد مهندسی در سال 1992 است. Ylönen تحصیلات خود را به عنوان مجوز فن آوری در سال 1994 ادامه داد. داستان به وجود آمدن این تکنولوژی به سال ۱۹۹۵ بر می‌گردد، زمانی که Tatu Ylonen با شنود اطلاعات در ارتباطات Telnet مواجه شد و تصمیم گرفت راهکاری برای حل این مشکل پیدا کند، سپس اقدام به طراحی یک لایه‌ی امن و کدگذاری شده برای Telnet کرد و حاصل تلاش‌های او چیزی نبود جز اختراع SSH یا پوسته‌ی امن! SSH چیست و چه کاربردی دارد ؟ سرویس یا پروتکل ssh یک روش امن برای برقراری ارتباط با سرور از راه دور می‌باشد. در گذشته کاربران برای ارتباط با سرور، از راه‌های غیر امنی همچون سرویس Telnet استفاده می‌کردند که همین موضوع باعث ایجاد مشکلات جدی و دزدیده شدن اطلاعات کاربران در حین تبادل اطلاعات با سرور مقصد می‌شد. همین امر باعث شد تا توسعه‌ دهنده‌های لینوکس به دنبال روشی امن‌تر و قابل اطمینان تری برای ارتباط با سرور شوند بدین منظور سرویس ssh رونمایی شد. منظور از رمزنگاری در ssh چیست با اتصال به SSH در سرور لینوکس در واقع اطلاعات ردوبدل شده بین کاربران و سرور به صورت رمزنگاری شده تبادل شده و دزدیده شدن اطلاعات در مسیر ارتباط هیچ منفعتی برای نفوذگر نداشته و اطلاعات ربوده شده غیرقابل خواندن می‌باشد. رمزنگاری اطلاعات تبادلی بین کلاینت و سرور از نوع RSA public key و مدل احراز Client-Server می‌باشد به این معنی که اطلاعات تبادل شده از هر دو سمت فقط با وجود کلید تبادلی دارای معنا خواهد بود در غیر این صورت غیرقابل استفاده خواهد بود. انواع روش‌های ارتباطی در پروتکل ssh چیست تکنولوژی SSH نسخه‌ی امن Telnet است که تحت استاندارد IEFT یا Internet Engineering Task Force روی پورت شماره‌ی ۲۲ فعالیت می‌کند، این پروتکل در حال حاظر در دو نسخه‌ی SSH-1 و SSH-2 در اکثر سیستم‌عامل‌ها در دسترس است، این پروتکل یک ساختار (Client/Server) دارد، بدین معنا که برای اجرا باید هم روی سرور و هم روی رایانه‌ی کاربر نصب شده باشد، این فناوری در حقیقت از ۳ مجموعه ابزار به شرح زیر تشکیل شده است که عبارتند از: SLOGIN یا Secure Login: به معنای ورود امن به سیستم‌های مبتنی بر یونیکس. SSH یا Secure Shell: به معنای پوسته‌ی امن برای رد و بدل کردن دستورات. SCP یا Secure Copy: به معنای کپی و رونوشت کردن امن اطلاعات. برخی از اصطلاحات رایج در SSH: حال که کمی با مفهوم و نحوه‌ی عملکرد SSH آشا شدیم، بد نیست با چند اصطلاح رایج در این زمینه آشنا شویم: SSH: نشان‌دهنده‌ی پروتکل SSH (با حروف بزرگ) ssh: نشان دهنده‌ی نرم‌افزار سمت کاربر ssh (با حروف کوچک) SSHD: نشان‌دهنده‌ی Daemon این سرویس در لینوکس. SSH1: اشاره به نسخه‌ی اولیه‌ی این پروتکل دارد. SSH2: نسخه‌ی تجاری و غیر رایگان این پروتکل. OPEN SSH: نسخه‌ی متن باز یا Open Source این پروتکل. نحوه اتصال به منظور اتصال از راه دور به یک VPS لینوکسی از طریق SSH می‌بایست موارد زیر را در اختیار داشته باشید. نام کابری: برای اتصال از راه دور به یک سرور لازم است که یک نام کاربری داشته باشید. در بسیاری از سرورهای لینوکسی نام کاربری مدیر یا کاربر ارشد سیستم root می‌باشد. کلمه عبور و/یا کلید SSH: علاوه بر نام کاربری برای اتصال به سرور به منظور احراز هویت یک کلمه عبور نیز باید داشته باشید. همچنین اگر برای اتصال به سرور یک کلید SSH عمومی تعریف کرده باشید لازم است که کلید خصوصی مربوط به آن را نیز در اختیار داشته باشید. آدرس IP سرور: منظور از IP عددی منحصر به‌ فرد است که آدرس سرور شما در اینترنت را مشخص می‌کند و از طریق پرتال کاربران پرشین هویز قابل دسترسی است. چگونه می‌توانیم به SSH در یک سرور متصل شویم؟ در سیستم‌عامل ویندوز نمی‌توانید به طور مستقیم به SSH متصل شوید، برای اتصال به این پروتکل به یک برنامه‌ی واسط به نام PuTTY احتیاج خواهید داشت (این برنامه اپن‌سورس است و می‌توانید به رایگان آن را دانلود کنید) پس از دانلود و نصب این نرم‌افزار با وارد کردن آدرس IP و پورت SSH (که به صورت پیش‌فرض پورت شماره‌ی ۲۲ است) می‌توانید به این پروتکل در سرور متصل شوید. در سیستم‌عامل‌های لینوکس و مک می‌توانید به راحتی و بدون نیاز به نرم‌افزار جانبی، تنها از طریق محیط ترمینال به SSH در یک سرور متصل شوید، برای این منظور کافیست Terminal را باز کرده و دستورات زیر را در آن وارد کنید: ssh root@serverip –p port در دستور بالا می‌توانید به‌جای root نام‌کاربری خود در سرور و به جای serverip و port نیز به ترتیب آدرس سرور و شماره‌ی پورت SSH را وارد کنید. در محیط اندروید نیز با استفاده از نرم‌افزاری به نام ConnectBot می‌توانید به پروتکل SSH در یک سرور از راه دور متصل شوید. منابع پرشین هویز
  2. همانطور که در مطالب قبلی گفتیم ، بکاپ گیری از وردپرس از وظایفی است که باید مدیر سرور یا وب سایت به طور منظم انجام دهد ، حال در این آموزش می خواهیم بکاپی که گرفتیم رو از طریق همین SSHریستور کنیم (ریستور بکاپ وردپرس). ریستور دیتابیس وردپرس ابتدا به مسیری که فایل بکاپ دیتابیس در آن قرار دارد بروید : برای مثال : 1 cd /home/backups/ حال با دستور زیر فایل بکاپ را روی دیتابیس ریستور می کنیم (قبل از اجرای دستور به توضیحاتی که در پایین نوشته شده اند توجه کنید و مقادیر دستور را تغییر دهید) : 1 mysql -u root -p password -h localhost database_name < backupfile.sql قبل از اجرای دستور : مقداری که در جلوی -u نوشته شده یوزرنیم دیتابیس می باشد که ما root رو انتخاب کردیم. مقداری که در جلوی -p نوشته شده پسورد یوزر دیتابیس می باشد. مقداری که در جلوی -h نوشته شده آدرس دیتابیس سرور می باشد که معمولا همان localhost می باشد (اگر تغییر نداده باشید یا از دیتابیس سرور مجزایی استفاده نکنید ). به جای عبارت database_name باید اسم دیتابیس وردپرس رو جایگزین کنید. و در آخر به جای backupfile.sql اسم فایل بکاپ خود را جایگزین کنید. بعد از تغییر مقادیر و اجرای دستور دیتابیس شما ریستور می شود. ریستور فایل های وردپرس خب تا اینجا دیتابیس وردپرس رو ریستور کردیم حالا نوبت به ریستور فایل های این سیستم مدیریت محتوا می رسیم. به مسیری که فایل بکاپ در آن قرار دارد بروید : 1 cd /home/backups/ سپس با فرض این که اسم فایل بکاپ ما filename.tar.gz می باشد و مسیر فایل های وردپرس به صورت زیر می باشد : 1 /var/www/html/wordpress/ با دستور زیر فایل بکاپ را به آن مسیر منتقل می کنیم : 1 mv filename.tar.gz /var/www/html/wordpress/ سپس با دستور زیر آن را از حالت فشرده خارج می کنیم : 1 tar -xzvf filename.tar.gz ریستور بکاپ وردپرس تمام است.
  3. saeed

    روش های ایمن سازی SSH

    SSH چیست؟ SSH مخفف کلمه Secure Shell میباشد، SSH یک پروتکل برقراری ارتباط بر پایه TCP بصورت امن میباشد. در این پروتکل با استفاده از تکنولوژی رمز نگاری ارتباط بین سرویس دهنده و سرویس گیرنده بصورت امن برقرار میگردد تا سرویس گیرنده بتواند از طریق خط دستور Shell دستورات مورد نیاز خود را روی سرویس دهنده یا همان سرور اجرا کنند. برای استفاده از SSH لازم است که این سرویس روی سرور مدنظر نصب گردد. بدین منظور میتوان از انواع SSH1 که نوع اولیه آن بوده ویا SSH2 که نوعی تجاری و غیر رایگان SSH میباشد، استفاده نمود و یا نوع رایگان و اوپن سورس با نام Open SSH را که بسیار متداول میباشد استفاده نمود. چگونه میتوان از OpenSSH روی سرور لینوکس نصب و استفاده کرد؟ معمولا روی اکثر توزیع های لینوکس این سرویس بصورت پیشفرض بهمراه سایر پکیج ها نصب میگردد و نیازی به نصب آن نیست ولی در صورتی که نیاز به نصب داشته باشید با دستور yum -y install openssh-server openssh-clients میتواند روی سرور های Centos و هم خانواده آن نصب نمود. آیا SSH واقعا قابل اعتماد هست؟ به جرات میتوان گفت هیچ سیستمی در دنیایی که به اینترنت متصل میباشد را نمیتوان امن نامید مگر اینکه موارد امنیتی و ریسک های مهم را نادیده نگیریم و همیشه در امنیت و کشف باگها و بروز رسانی سیستم ها تلاش کنیم. SSH نیز از این قاعده مستثنی نیست و بایستی همیشه موارد امنیتی را مهم در نظر گرفته و آنها را رعایت کنید. روش های ایمن سازی SSH استفاده از پسورد و یا رمز عبور مناسب: در مقالات قبلی در زمینه های متفاوت استفاده از رمز های ترکیبی را همیشه تاکید نموده ایم. همانطوری که میدانید یکی از اولین و اساسی ترین روش هایی که هکر ها از آن جهت هک SSH و یا سایر دسترسی ها استفاده میکنند، پسورد های ساده میباشد.هکر ها از طریق روش Brute Force دائما تمامی سرور های با پورت پیشفرض و پسوردهای اینگونه را اسکن میکنند و در بسیاری از موارد نیز موفق میشوند تا با این اشتباه ساده سرور را هک کنند. پسورد های ساده و یا دیکشنری گونه و یا معنی دار به هیچ عنوان استفاده نکنید. طول پسورد SSH را حتما و 100 درصد بسیار طولانی در نظر گرفته و همیشه از کارکترهای خاص استفاده کنید و سعی کنید اعداد و حروف با معنی به هیچ عنوان در پسورد ها مخصوص پسورد مهمی همانند SSH استفاده نکنید. تغییر پورت پیشفرض: یکی از اساسی ترین نقض امنیتی در تمامی برنامه ها و پروتکل های اینترنتی را میتوانید استفاده از پورت های پیش فرض دانست. موقعی که شما هیچ تغییری در پورت پیشفرض سرویس ها انجام نمیدهید به هکر مسیر حرکت وی را نشان میدهید تا با استفاده از این پورت پیش فرض به اسکن سرور شما مشغول باشد و با استفاده از تکنیک ها و یا لیست پسوردهای مناسب در نفوذ به سرور شما تلاش کند. پورت پیش فرض SSH را هیچ موقع روی 22 تنظیم نکنید و حتما آن را به مقادیر رندوم تغییر دهید. جهت تغییر این پورت میتوانید به سادگی فایل کانفیگ SSH را ویرایش کنید . برای این منظور میتوانید فایل /etc/ssh/sshd_config را ویرایش کنید و مقدار پورت پیش فرض 22 را به یه مقدار رندوم تغییر دهید. دقت کنید که قبل از انجام این تغییر حتما ابتدا پورت مدنظر را روی فایروال خود اضافه کنید تا بعد از ریستارت SSHدر ورود به SSH دچار مشکل نشوید. بعد از تغییر پورت جهت اعمال شدن آن نیاز هست که یکبار دستور زیر را جهت ریستارت شدن SSH اجرا کنید. service sshd restart . غیر فعال کردن پروتکل قدیمی SSH : همانطوریکه ذکر شد SSH از چند پروتکل استفاده میکند که نوع 1 آن یعنی SSH 1 بسیاری قدیمی بوده و بهتر هست که حتما روی سرور خود این پروتکل را غیرفعال کنید. برای غیر فعال سازی آن در فایل کانفیگی که در بالا ذکر شده مقدار Protocol را فقط 2 قرار دهید و سپس سرویس SSH را یکبار ریستارت کنید. غیر فعال کردن Root اجازه دسترسی برای ورود با یوزرنیم root کمی برای سریعتر شدن روند هک سرور شما میباشد. جهت امنیت بیشتر بهتر است دسترسی root را غیرفعال کرده و به جای آن از su جهت بعد از ورود استفاده کنید. جهت غیرفعال سازی root میتوان به سادگی در تنظیمات فایل SSH مقدار PermitRootLogin no را اضافه و سپس سرویس را ریستارت کنید. همچنین کاربر دیگری را ایجاد کرده و با استفاده از دستور زیر در تنظیمات SSH اجازه ورود به SSh را به کاربر مد نظر بدهید AllowUsers customuser که به جای customuser بایستی کاربر ایجاد شده وارد کنید. بعد از اضافه نمودن کاربر بایستی سرویس SSH را یکبار ریستارت کنید. استفاده از Key برای ورود به امنیت بیشتر استفاده از Key علاوه بر اینکه باعث میگردد نیازی به ایجاد یوزر نداشته باشید بلکه بدون حتی وارد کردن یوزرنیم و پسورد با استفاده تنظیمات Key مدنظر روی Putty یا خط فرمان لینوکس به راحتی میتوانید وارد سرور شوید.استفاده از نوع احراز هویت نیازمند این میباشد که برای هر ماشین بایستی یک کلید جهت اتصال به سرور ایجاد کنید. محدود کردن آی پی جهت اتصال به SSH یکی از مهمترین و بهترین روش های برقراری امنیت SSH را میتوان محدود کردن دسترسی به آی پی خواند. شما با استفاده از این روش میتوانید به راحتی روی فایروال سرور خود تعریف کنید که فقط آی پی مدنظر شما روی پورت SSH امکان ورد داشته باشد و به غیر آی پی فوق تمامی ورودی ها Refuse میگردد. بدین ترتیب هکرها حتی اجازه اسکن را نیز نخواهند داشت و برای اتصال و تست نیز بایستی آی پی آنها در تنظیمات فایروال سرور Trust شده باشد تا قادر به ورود باشند. منابع : https://www.persianwhois.com/
×
×
  • اضافه کردن...