زیرساخت ابری هایو

راهنمای ssh زدن به سرور لینوکسی

چطور با SSH به سرور لینوکسی وصل شویم؟

SSH چیست و چرا برای اتصال به سرور linux استفاده می‌شود؟

• توضیح مفهوم SSH
• اهمیت امنیت و رمزگذاری
• تفاوت با اتصال‌های دیگر (مثل Telnet یا FTP)

SSH یا Secure Shell یک پروتکل شبکه‌ای است که امکان اتصال امن به سرورهای linux و مدیریت آن‌ها را از راه دور فراهم می‌کند.

برخلاف روش‌های قدیمی که اطلاعات را به‌صورت متن ساده ارسال می‌کردند، اس اس اچ تمام داده‌های ارسالی و دریافتی را رمزگذاری می‌کند، پس هکرها نمی‌توانند به راحتی اطلاعات حساس مثل نام کاربری، رمز عبور یا دستورات شما را مشاهده کنند.

استفاده از اس اس اچ باعث می‌شود بتوانید از هر نقطه دنیا به سرور خود متصل شوید، فایل‌ها را منتقل کنید و سرویس‌ها را مدیریت کنید، بدون آنکه امنیت سرور به خطر بیفتد.

از نظر کارکرد، SSH نسبت به اتصال‌های قدیمی مثل Telnet یا FTP برتری قابل توجهی دارد. Telnet اطلاعات را بدون رمزگذاری ارسال می‌کند و به همین دلیل بسیار ناامن است، در حالی که FTP نیز داده‌ها را رمزنگاری نمی‌کند و ممکن است اطلاعات ورود سرور در شبکه لو برود.

در مقابل، SSH با استفاده از الگوریتم‌های رمزنگاری پیشرفته، یک تونل امن ایجاد می‌کند و علاوه بر امنیت، قابلیت‌های مدیریتی متنوعی مثل اجرای دستورات از راه دور، انتقال فایل با SFTP و ایجاد تونل‌های رمزگذاری شده برای برنامه‌های دیگر را فراهم می‌کند.

به همین دلیل اس اس اچ به استاندارد اصلی اتصال به سرورهای لینوکسی تبدیل شده است.

راهنمای ssh زدن به سرور لینوکسی
۲: آماده‌سازی اطلاعات مورد نیاز برای اتصال به سرور

• آی‌پی سرور، نام کاربری، رمز عبور یا کلید خصوصی
• پورت اس اس اچ پیش‌فرض و نحوه تغییر آن
• نکات امنیتی قبل از اتصال

قبل از اتصال به سرور linux، باید اطلاعات پایه‌ای را آماده داشته باشی: آی‌پی سرور، نام کاربری (که در سرورهای هایو پیش‌فرض root است) و رمز عبور یا کلید خصوصی SSH.

این اطلاعات به شما اجازه می‌دهد با استفاده از دستور SSH به سرور متصل شوید و آن را مدیریت کنید.

در سرورهای هایو، پورت اتصال SSH به صورت پیش‌فرض 2280 است، بنابراین هنگام وارد کردن دستور اتصال باید آن را مشخص کنید.
همچنین قبل از اتصال، بهتر است نکات امنیتی ساده را رعایت کنید.

استفاده از کلید خصوصی به جای رمز عبور امنیت اتصال را بالا می‌برد و ساخت یک کاربر غیر-root برای کارهای روزمره، خطر دسترسی غیرمجاز به سرور را کاهش می‌دهد.

مطمئن شوید فایروال و پورت‌های مورد نیاز فعال هستند و دسترسی به سرور از طریق SSH امن باقی می‌ماند.

۳: اتصال به سرور با استفاده از رمز عبور

• آموزش اتصال در ویندوز (PowerShell و PuTTY)
• آموزش اتصال در لینوکس و مک (ترمینال)
• نحوه وارد کردن رمز عبور و اولین ورود
برای اتصال به سرورهای لینوکسی هایو با استفاده از رمز عبور، کافی است از دستور SSH استفاده کنید.

در ویندوز می‌توانید از PowerShell استفاده کنید و دستور زیر را وارد نمایید:

ssh -p 2280 root@123.45.67.89

در این دستور، پورت اتصال 2280 و نام کاربری root است. بعد از وارد کردن دستور، از شما رمز عبور خواسته می‌شود که باید همان رمزی باشد که در زمان ساخت سرور از پنل هایو دریافت کرده‌اید.

همچنین اگر ترجیح می‌دهید از برنامه PuTTY استفاده کنید، کافی است آی‌پی سرور را در قسمت Host Name وارد کرده، پورت را روی 2280 بگذارید و با کاربر root وارد شوید.

کاربران linux و مک هم می‌توانند به‌سادگی از طریق ترمینال متصل شوند.

کافی است همان دستور اس اس اچ بالا را در ترمینال اجرا کرده و رمز عبور را وارد کنند تا وارد محیط سرور شوند.

پس از اولین ورود، پیشنهاد می‌شود رمز عبور root را تغییر دهید و برای امنیت بیشتر، بعداً ورود با کلید SSH را جایگزین رمز کنید.

به این ترتیب، می‌توانید در هر یک از لوکیشن‌های هایو (ایران، فرانسه، کانادا، هلند یا آلمان) به‌صورت ایمن به سرور خود متصل شوید و آن را مدیریت کنید.

۴: اتصال امن با استفاده از کلید خصوصی Secure Shell

• ایجاد کلید خصوصی و عمومی
• نحوه استفاده از کلید برای اتصال
• مزایای کلید نسبت به رمز عبور

برای افزایش امنیت اتصال به سرورهای linux هایو، می‌توانید به جای رمز عبور از کلید خصوصی اس اس اچ استفاده کنید. در این روش، یک جفت کلید شامل کلید عمومی (public key) و کلید خصوصی (private key) ساخته می‌شود.

کلید عمومی روی سرور قرار می‌گیرد و کلید خصوصی فقط در سیستم شما ذخیره می‌شود. برای ساخت این کلیدها در ویندوز (PowerShell) یا لینوکس و مک، کافی است دستور زیر را اجرا کنید:
ssh-keygen -t rsa -b 4096
سپس با دستور زیر کلید عمومی را به سرور منتقل کنید:
ssh-copy-id -i ~/.ssh/id_rsa.pub -p 2280 root@123.45.67.89
بعد از این کار، شما می‌توانید بدون نیاز به وارد کردن رمز، از طریق کلید خصوصی وارد سرور شوید.
استفاده از کلید اس اس اچ به جای رمز عبور، امنیت اتصال را چند برابر می‌کند. چون در این حالت، امکان حدس زدن رمز عبور یا انجام حملات brute-force وجود ندارد.

علاوه بر این، کلید خصوصی تنها روی سیستم شخصی شما قرار دارد و حتی اگر کسی آی‌پی یا نام کاربری سرور را بداند، بدون داشتن آن کلید نمی‌تواند وارد شود.

به همین دلیل، توصیه می‌شود پس از راه‌اندازی سرور در هایو، ورود با رمز عبور را غیرفعال کرده و تنها از کلید اس اس اچ برای اتصال استفاده کنید تا دسترسی شما کاملاً امن و اختصاصی باقی بماند.

۵: نکات امنیتی و مدیریت اتصال Secure Shell

• تغییر رمز عبور root
• غیرفعال کردن ورود با رمز عبور و فقط استفاده از کلید
• مانیتورینگ و مدیریت کاربران Secure Shell

۱) تغییر رمز عبور root — چرا و چطور؟

تغییر رمز عبور root بعد از اولین لاگین یک گام ساده اما حیاتی است، چون رمز اولیه یا همان رمز ارسال‌شده از پنل می‌تواند مشترک یا ضعیف باشد. اگر کسی به آن دسترسی داشته باشد، کنترل کامل سرور را در اختیار خواهد گرفت. برای تغییر رمز کافی است پس از ورود به سرور این دستور را اجرا کنید:
passwd
این دستور از شما رمز فعلی را می‌پرسد و سپس رمز جدید را می‌گیرد.

دلیل اینکه این کار مهم است ساده است: کاهش پنجره‌ی زمانی که یک رمز پیش‌فرض یا لو رفته می‌تواند سوء‌استفاده شود — پس بلافاصله بعد از اولین ورود این کار را انجام دهید.

سرور اوبونتویی

۲) غیرفعال کردن ورود با رمز عبور و تنها استفاده از کلید — مزایا و احتیاط‌ها

استفاده از کلید (public/private key) امنیت را به‌طرز چشمگیری بالا می‌برد زیرا حملات حدس زدن رمز (brute-force) عملاً بی‌تأثیر می‌شوند.

مراحل کلی: اول کلید عمومی را به ~/.ssh/authorized_keys روی سرور اضافه کنید (یا از ssh-copy-id -p 2280 … استفاده کنید)، سپس در فایل /etc/ssh/sshd_config پارامترها را به شکل زیر تنظیم کنید:

PasswordAuthentication no
PermitRootLogin no # یا PermitRootLogin prohibit-password
ChallengeResponseAuthentication no

بعد سرویس را ری‌استارت کنید

(sudo systemctl restart sshd یا sudo systemctl restart ssh).

نکته مهم ایمنی: قبل از بستن جلسه فعلی، یک پنجره/ترمینال جدید باز کنید و با کلید SSH تلاش به اتصال کنید. اگر اشتباهی کردید و قفل شدید، داشتن دسترسی به کنسول پنل هایو (rescue/console) یا پنل ارائه‌دهنده که برای بازیابی استفاده می‌شود، ضروری است — بنابراین همیشه راه بازیابی را در نظر داشته باشید.
________________________________________

۳) مانیتورینگ و مدیریت کاربران SSH — ابزارها و رفتارهای پیشنهادی

مانیتورینگ مرتب لاگ‌ها و محدودسازی دسترسی‌ها از بهترین روش‌ها برای کاهش ریسک است. لاگ‌های ورود در اوبونتو/دبیان: /var/log/auth.log و در CentOS/AlmaLinux: /var/log/secure ثبت می‌شوند — برای دیدن لاگ لحظه‌ای:

# Debian/Ubuntu
sudo tail -n 200 /var/log/auth.log
# RHEL/CentOS/AlmaLinux
sudo tail -n 200 /var/log/secure
# یا برای مشاهده سرویس SSH در systemd
sudo journalctl -u sshd -f

برای خودکار کردن دفاع، fail2ban گزینه‌ی ساده و مؤثری است (بسته به توزیع apt install fail2ban یا نصب از EPEL در RHEL-based). نمونه پیکربندی ساده برای پورت 2280 در /etc/fail2ban/jail.local:

[sshd]
enabled = true
port = 2280
maxretry = 5
bantime = 3600

علاوه بر این موارد، مدیریت کاربران به معنی ایجاد کاربر غیر-root برای کارهای روزمره و دادن دسترسی sudo است (در اوبونتو: adduser ali && usermod -aG sudo ali؛ در CentOS/AlmaLinux: adduser ali && passwd ali && usermod -aG wheel ali).

همچنین از AllowUsers یا AllowGroups در sshd_config برای محدود کردن حساب‌هایی که می‌توانند لاگین کنند استفاده کنید — این کار سطح حمله را کم می‌کند.

نتیجه‌گیری

اتصال به سرور لینوکسی از طریق Secure Shell یکی از مهم‌ترین مهارت‌هایی است که هر مدیر سرور یا کاربر فنی باید یاد بگیرد. این روش، ترکیبی از سادگی، سرعت و امنیت بالا را در اختیار شما قرار می‌دهد تا بتوانید از هر نقطه دنیا سرور خود را کنترل و مدیریت کنید.

در سرورهای لینوکسی هایو، با پورت اختصاصی 2280 و نام کاربری پیش‌فرض root، فرآیند اتصال بسیار ساده اما در عین حال ایمن طراحی شده است.

اگرچه در ابتدا می‌توان با رمز عبور به سرور وارد شد، اما بهترین روش، استفاده از کلید خصوصی SSH است تا امنیت شما در برابر حملات اینترنتی چند برابر شود. همچنین با رعایت چند نکته ساده مانند تغییر رمز اولیه، غیرفعال کردن ورود با پسورد و فعال‌سازی fail2ban می‌توانید از سرور خود در برابر نفوذ محافظت کنید.

در نهایت، چه در یکی از لوکیشن‌های ایران، فرانسه، کانادا، هلند یا آلمان از سرورهای هایو استفاده کنید، با رعایت اصول این راهنما می‌توانید تجربه‌ای پایدار، امن و حرفه‌ای از مدیریت سرورهای لینوکسی داشته باشید. اس اس اچ نه فقط ابزاری برای اتصال، بلکه پایه‌ای برای مدیریت هوشمند و ایمن زیرساخت ابری شماست.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *