راهنمای ssh زدن به سرور لینوکسی
چطور با SSH به سرور لینوکسی وصل شویم؟
SSH چیست و چرا برای اتصال به سرور linux استفاده میشود؟
• توضیح مفهوم SSH
• اهمیت امنیت و رمزگذاری
• تفاوت با اتصالهای دیگر (مثل Telnet یا FTP)
SSH یا Secure Shell یک پروتکل شبکهای است که امکان اتصال امن به سرورهای linux و مدیریت آنها را از راه دور فراهم میکند.
برخلاف روشهای قدیمی که اطلاعات را بهصورت متن ساده ارسال میکردند، اس اس اچ تمام دادههای ارسالی و دریافتی را رمزگذاری میکند، پس هکرها نمیتوانند به راحتی اطلاعات حساس مثل نام کاربری، رمز عبور یا دستورات شما را مشاهده کنند.
استفاده از اس اس اچ باعث میشود بتوانید از هر نقطه دنیا به سرور خود متصل شوید، فایلها را منتقل کنید و سرویسها را مدیریت کنید، بدون آنکه امنیت سرور به خطر بیفتد.
از نظر کارکرد، SSH نسبت به اتصالهای قدیمی مثل Telnet یا FTP برتری قابل توجهی دارد. Telnet اطلاعات را بدون رمزگذاری ارسال میکند و به همین دلیل بسیار ناامن است، در حالی که FTP نیز دادهها را رمزنگاری نمیکند و ممکن است اطلاعات ورود سرور در شبکه لو برود.
در مقابل، SSH با استفاده از الگوریتمهای رمزنگاری پیشرفته، یک تونل امن ایجاد میکند و علاوه بر امنیت، قابلیتهای مدیریتی متنوعی مثل اجرای دستورات از راه دور، انتقال فایل با SFTP و ایجاد تونلهای رمزگذاری شده برای برنامههای دیگر را فراهم میکند.
به همین دلیل اس اس اچ به استاندارد اصلی اتصال به سرورهای لینوکسی تبدیل شده است.

۲: آمادهسازی اطلاعات مورد نیاز برای اتصال به سرور
• آیپی سرور، نام کاربری، رمز عبور یا کلید خصوصی
• پورت اس اس اچ پیشفرض و نحوه تغییر آن
• نکات امنیتی قبل از اتصال
قبل از اتصال به سرور linux، باید اطلاعات پایهای را آماده داشته باشی: آیپی سرور، نام کاربری (که در سرورهای هایو پیشفرض root است) و رمز عبور یا کلید خصوصی SSH.
این اطلاعات به شما اجازه میدهد با استفاده از دستور SSH به سرور متصل شوید و آن را مدیریت کنید.
در سرورهای هایو، پورت اتصال SSH به صورت پیشفرض 2280 است، بنابراین هنگام وارد کردن دستور اتصال باید آن را مشخص کنید.
همچنین قبل از اتصال، بهتر است نکات امنیتی ساده را رعایت کنید.
استفاده از کلید خصوصی به جای رمز عبور امنیت اتصال را بالا میبرد و ساخت یک کاربر غیر-root برای کارهای روزمره، خطر دسترسی غیرمجاز به سرور را کاهش میدهد.
مطمئن شوید فایروال و پورتهای مورد نیاز فعال هستند و دسترسی به سرور از طریق SSH امن باقی میماند.
۳: اتصال به سرور با استفاده از رمز عبور
• آموزش اتصال در ویندوز (PowerShell و PuTTY)
• آموزش اتصال در لینوکس و مک (ترمینال)
• نحوه وارد کردن رمز عبور و اولین ورود
برای اتصال به سرورهای لینوکسی هایو با استفاده از رمز عبور، کافی است از دستور SSH استفاده کنید.
در ویندوز میتوانید از PowerShell استفاده کنید و دستور زیر را وارد نمایید:
ssh -p 2280 root@123.45.67.89
در این دستور، پورت اتصال 2280 و نام کاربری root است. بعد از وارد کردن دستور، از شما رمز عبور خواسته میشود که باید همان رمزی باشد که در زمان ساخت سرور از پنل هایو دریافت کردهاید.
همچنین اگر ترجیح میدهید از برنامه PuTTY استفاده کنید، کافی است آیپی سرور را در قسمت Host Name وارد کرده، پورت را روی 2280 بگذارید و با کاربر root وارد شوید.
کاربران linux و مک هم میتوانند بهسادگی از طریق ترمینال متصل شوند.
کافی است همان دستور اس اس اچ بالا را در ترمینال اجرا کرده و رمز عبور را وارد کنند تا وارد محیط سرور شوند.
پس از اولین ورود، پیشنهاد میشود رمز عبور root را تغییر دهید و برای امنیت بیشتر، بعداً ورود با کلید SSH را جایگزین رمز کنید.
به این ترتیب، میتوانید در هر یک از لوکیشنهای هایو (ایران، فرانسه، کانادا، هلند یا آلمان) بهصورت ایمن به سرور خود متصل شوید و آن را مدیریت کنید.
۴: اتصال امن با استفاده از کلید خصوصی Secure Shell
• ایجاد کلید خصوصی و عمومی
• نحوه استفاده از کلید برای اتصال
• مزایای کلید نسبت به رمز عبور
برای افزایش امنیت اتصال به سرورهای linux هایو، میتوانید به جای رمز عبور از کلید خصوصی اس اس اچ استفاده کنید. در این روش، یک جفت کلید شامل کلید عمومی (public key) و کلید خصوصی (private key) ساخته میشود.
کلید عمومی روی سرور قرار میگیرد و کلید خصوصی فقط در سیستم شما ذخیره میشود. برای ساخت این کلیدها در ویندوز (PowerShell) یا لینوکس و مک، کافی است دستور زیر را اجرا کنید:
ssh-keygen -t rsa -b 4096
سپس با دستور زیر کلید عمومی را به سرور منتقل کنید:
ssh-copy-id -i ~/.ssh/id_rsa.pub -p 2280 root@123.45.67.89
بعد از این کار، شما میتوانید بدون نیاز به وارد کردن رمز، از طریق کلید خصوصی وارد سرور شوید.
استفاده از کلید اس اس اچ به جای رمز عبور، امنیت اتصال را چند برابر میکند. چون در این حالت، امکان حدس زدن رمز عبور یا انجام حملات brute-force وجود ندارد.
علاوه بر این، کلید خصوصی تنها روی سیستم شخصی شما قرار دارد و حتی اگر کسی آیپی یا نام کاربری سرور را بداند، بدون داشتن آن کلید نمیتواند وارد شود.
به همین دلیل، توصیه میشود پس از راهاندازی سرور در هایو، ورود با رمز عبور را غیرفعال کرده و تنها از کلید اس اس اچ برای اتصال استفاده کنید تا دسترسی شما کاملاً امن و اختصاصی باقی بماند.
۵: نکات امنیتی و مدیریت اتصال Secure Shell
• تغییر رمز عبور root
• غیرفعال کردن ورود با رمز عبور و فقط استفاده از کلید
• مانیتورینگ و مدیریت کاربران Secure Shell
۱) تغییر رمز عبور root — چرا و چطور؟
تغییر رمز عبور root بعد از اولین لاگین یک گام ساده اما حیاتی است، چون رمز اولیه یا همان رمز ارسالشده از پنل میتواند مشترک یا ضعیف باشد. اگر کسی به آن دسترسی داشته باشد، کنترل کامل سرور را در اختیار خواهد گرفت. برای تغییر رمز کافی است پس از ورود به سرور این دستور را اجرا کنید:
passwd
این دستور از شما رمز فعلی را میپرسد و سپس رمز جدید را میگیرد.
دلیل اینکه این کار مهم است ساده است: کاهش پنجرهی زمانی که یک رمز پیشفرض یا لو رفته میتواند سوءاستفاده شود — پس بلافاصله بعد از اولین ورود این کار را انجام دهید.
۲) غیرفعال کردن ورود با رمز عبور و تنها استفاده از کلید — مزایا و احتیاطها
استفاده از کلید (public/private key) امنیت را بهطرز چشمگیری بالا میبرد زیرا حملات حدس زدن رمز (brute-force) عملاً بیتأثیر میشوند.
مراحل کلی: اول کلید عمومی را به ~/.ssh/authorized_keys روی سرور اضافه کنید (یا از ssh-copy-id -p 2280 … استفاده کنید)، سپس در فایل /etc/ssh/sshd_config پارامترها را به شکل زیر تنظیم کنید:
PasswordAuthentication no
PermitRootLogin no # یا PermitRootLogin prohibit-password
ChallengeResponseAuthentication no
بعد سرویس را ریاستارت کنید
(sudo systemctl restart sshd یا sudo systemctl restart ssh).
نکته مهم ایمنی: قبل از بستن جلسه فعلی، یک پنجره/ترمینال جدید باز کنید و با کلید SSH تلاش به اتصال کنید. اگر اشتباهی کردید و قفل شدید، داشتن دسترسی به کنسول پنل هایو (rescue/console) یا پنل ارائهدهنده که برای بازیابی استفاده میشود، ضروری است — بنابراین همیشه راه بازیابی را در نظر داشته باشید.
________________________________________
۳) مانیتورینگ و مدیریت کاربران SSH — ابزارها و رفتارهای پیشنهادی
مانیتورینگ مرتب لاگها و محدودسازی دسترسیها از بهترین روشها برای کاهش ریسک است. لاگهای ورود در اوبونتو/دبیان: /var/log/auth.log و در CentOS/AlmaLinux: /var/log/secure ثبت میشوند — برای دیدن لاگ لحظهای:
# Debian/Ubuntu
sudo tail -n 200 /var/log/auth.log
# RHEL/CentOS/AlmaLinux
sudo tail -n 200 /var/log/secure
# یا برای مشاهده سرویس SSH در systemd
sudo journalctl -u sshd -f
برای خودکار کردن دفاع، fail2ban گزینهی ساده و مؤثری است (بسته به توزیع apt install fail2ban یا نصب از EPEL در RHEL-based). نمونه پیکربندی ساده برای پورت 2280 در /etc/fail2ban/jail.local:
[sshd]
enabled = true
port = 2280
maxretry = 5
bantime = 3600
علاوه بر این موارد، مدیریت کاربران به معنی ایجاد کاربر غیر-root برای کارهای روزمره و دادن دسترسی sudo است (در اوبونتو: adduser ali && usermod -aG sudo ali؛ در CentOS/AlmaLinux: adduser ali && passwd ali && usermod -aG wheel ali).
همچنین از AllowUsers یا AllowGroups در sshd_config برای محدود کردن حسابهایی که میتوانند لاگین کنند استفاده کنید — این کار سطح حمله را کم میکند.
نتیجهگیری
اتصال به سرور لینوکسی از طریق Secure Shell یکی از مهمترین مهارتهایی است که هر مدیر سرور یا کاربر فنی باید یاد بگیرد. این روش، ترکیبی از سادگی، سرعت و امنیت بالا را در اختیار شما قرار میدهد تا بتوانید از هر نقطه دنیا سرور خود را کنترل و مدیریت کنید.
در سرورهای لینوکسی هایو، با پورت اختصاصی 2280 و نام کاربری پیشفرض root، فرآیند اتصال بسیار ساده اما در عین حال ایمن طراحی شده است.
اگرچه در ابتدا میتوان با رمز عبور به سرور وارد شد، اما بهترین روش، استفاده از کلید خصوصی SSH است تا امنیت شما در برابر حملات اینترنتی چند برابر شود. همچنین با رعایت چند نکته ساده مانند تغییر رمز اولیه، غیرفعال کردن ورود با پسورد و فعالسازی fail2ban میتوانید از سرور خود در برابر نفوذ محافظت کنید.
در نهایت، چه در یکی از لوکیشنهای ایران، فرانسه، کانادا، هلند یا آلمان از سرورهای هایو استفاده کنید، با رعایت اصول این راهنما میتوانید تجربهای پایدار، امن و حرفهای از مدیریت سرورهای لینوکسی داشته باشید. اس اس اچ نه فقط ابزاری برای اتصال، بلکه پایهای برای مدیریت هوشمند و ایمن زیرساخت ابری شماست.