سرور مجازی آلمان
سرور مجازی آلمان در اروپا با قرارگیری در دیتاسنتر قدرتمند Hetzener هتزنر با آپتایم بالا و کیفیت فوق العاده از سرورهای جدید با رم DDR4 و تضمین پورت 1گیگ آماده استفاده مشتریان گرامی می باشد. با خرید سرور مجازی آلمان از کیفیت سخت افزار و پورت سرور لذت خواهید برد.لطفا جهت اطلاعات بیشتر برای خرید سرور مجازی آلمان توضیحات زیر را مطالعه نماید.
مزایای خرید سرور مجازی آلمان :
از بهترین مزایای خرید سرورهای مجازی آلمان Hetzner میتوان به پایداری شبکه و پینگ پایین آن نسبت به ایران عنوان کرد.دیتاسنتر هتزنر با آپتایم %99.99 و کیفیت فوق العاده از سرورهای پیشرفته با هارد پر سرعت NVMe نسل جدید و رم DDR4 و تضمین پورت 1Gbps و پینگ عالی نسبت به ایران آماده استفاده مشتریان گرامی می باشد. شما با خرید سرور مجازی آلمان با هارد NVMe وان سرور میتوانید با استفاده از کیفیت و سرعت فوق العاده این سرور ها کلیه نیاز های خود را برای داشتن یک سرور قدرتمند رفع کنید. از نکات بسیار مفید سرورهای آلمان دسترسی کامل به پنل کنسول مدیریتی با قابلیتهای زیر است:
- سیستم عامل را تغییر و نصب کنید.
- بدون نیاز به پشتیبان ریلود سیستم عامل انجام دهید.
- سخت افزار را مانیتور و مدیریت کنید.
- ایزوهای مورد نظر را بوت کنید.
- بوت را دستی تغییر دهید.
- دسترسی کامل به vnc دارید.
سریع ترین هارد های SSD سرعتی برابر با 555MB/s را دارا بودند، این درحالیست که سرعت در هارد NVMe به 3.5GB/s رسیده است. هارد های NVMe نه تنها سرعت خیلی بالاتری دارند، بلکه باعث می شوند Latency به شدت پایین آمده و فشار از روی CPU و Ram برداشته شود. همه ی اینها گواهی بر انقلاب این تکنولوژی در زمینه سرور و قابلیت دسترسی سریع تر بازدید کننده ها به سایت یا ربات شما می باشد.
پلن های سرور مجازی آلمان
پلــن مورد نظرتـــان را نیــافتید؟!
همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنیدپشتیبانی 24/7
وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.
آپتایم 99.99%
سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.
مجازی ساز KVM
میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.
هارد NVMe
پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.
روتر فایروال
به دلیل حساسیت بالای دیتاسنتر هتزنر، به منظور جلوگیری از پکتهای Broadcast داخلی روتر فایروالی برای مسدود سازی و رفع این مشکل فراهم شده. همچنین برای امنیت بیشتر پورتهای مضر نیز مسدود شده.
ترافیک نامحدود
ترافیک این نوع سرور از وان سرور به صورت نامحدود بوده و هیچ محدودیت ترافیک و پهنای باندی اعمال نشده.
سوالات متداول
برخی از سوالاتی که ممکن است در ابتدا داشته باشیدبله، دسترسی کامل به پنل مدیریت سرور از جمله (روشن خاموش، ریستارت، نصب سیستم عامل، vnc ، مانیتورینگ سرور و ...) دارید. امکان نصب هر نوع سیستم عامل از iso از سمت پشتیبانی ممکن است، برای نصب حتما با پشتیبان وان سرور در ارتباط باشید.
همچنین امکان تعیین iso و نصب سیستم عاملهای آماده از سمت خود شما بدون نیاز به پشتیبانی محیاست.
منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد، پورت سرور نیز بدون هیچ محدودیت ترافیکی و پهنای باند فعال میباشد.
خیر، وان سرور همانند اکثریت سایتهای میزبانی در سرورهای مجازی خود بک آپ گیری ندارد، اگر نیاز به سروری با قابلیت بک آپ گیری دارید سرورهای مجازی انگلیس و فرانسه دارای این قابلیت هستند.
بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . تنزل سرویس هم فقط در زمان سررسید ممکن هست که دراین خصوص میتوانید از طریق تیکت درخواستتون رو به پشتیبانی ارسال کنید.
بله، مجازی ساز این سرورها از نوع KVM بوده و در مشخصات سرویس تمامی دسترسی ها از قبلی: 1- کنسول vnc سرور 2- تعیین بوت 3- تنظیم ایزو برای بوت 4- ریلود و نصب مجدد سیستم عامل 5- مانیتورینگ کامل 6- ریست خاموش و روشن و… مقدور است.
اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.
نظرات مشتریان
برخی از نظرات مشتریان وان سرورنوید
“ از سرور مجازی انگلیس استفاده میکنم. راضی هستم تا امروز مشکلی با سرویس وان سرور نداشتم ”
علیرضا
“ از سرور مجازی فرانسه استفاده میکنم. تا قبل از آشنایی با وان سرور مشکلات زیادی داشتم، شرکت ها پاسخگو نبودن، خدمات ضعیف بود. اما از وقتی سرویس هامو به وان سرور انتقال دادم هم از نظر سرعت هم از نظر خدمات رضایت کامل دارم. موفق باشید ”
حسین
“ از سرور مجازی استفاده میکنم. سروربه خودی خود اکی هست اما کانفیگ ها قابلیت بهبود و توسعه دارد.، پشتیبانیتون بسیار خوبه. ”
انتشارات جنگل
“ از سرور مجازی استفاده میکنم. در حال حاضر سرویس پایدار است.امیدواریم همیطور جلو برین ”
مهرداد
“ در یک کلام عالی مخصوصا پشتیبانی ”
محمد جواد
“ از سرور مجازی استفاده میکنم. این جانب نابینا میباشم و از خدمات وان سرور راضی هستم ”
جزیره آموزشی
برخی از پستهای آموزشی پیشنهادیآموزش نصب و کانفیگ VSFTPD در CentOS 8
آموزش نصب و کانفیگ VSFTPD در CentOS 8FTP (پروتکل انتقال فایل) یک پروتکل شبکه سرور-کلاینت است که به کاربران امکان می دهد فایل ها را به یک سرور انتقال دهند. بسیاری از سرورهای منبع باز FTP برای لینوکس در دسترس هستند. محبوب ترین و رایج ترین سرورهای PureFTPd, ProFTPD, و vsftpd هستند. در این آموزش ، نصب و کانفیگ vsftpd را در CentOS 8 توضیح خواهیم داد. این یک سرور FTP پایدار ، ایمن و سریع است. ما همچنین به شما نشان خواهیم داد چگونه vsftpd را پیکربندی کنید تا کاربران در home directory خود محدود شوند و انتقال داده را با SSL / TLS رمزگذاری کنند. نصب vsftpd در CentOS 8 بسته vsftpd در مخازن پیش فرض CentOS موجود است. برای نصب آن ، دستور زیر را به عنوان root یا کاربر با امتیازات sudo اجرا کنید : sudo dnf install vsftpd پس از نصب پکیج ، vsftpd daemon را شروع کنید و آن را فعال کنید تا در زمان بوت شدن به طور خودکار شروع شود: sudo systemctl enable vsftpd --now وضعیت سرویس را تأیید کنید: sudo systemctl status vsftpd خروجی چیزی شبیه به این خواهد بود ، نشان می دهد که سرویس vsftpd فعال و در حال اجرا است: vsftpd.service - Vsftpd ftp daemon Loaded: loaded (/usr/lib/systemd/system/vsftpd.service; enabled; vendor preset: disabled) Active: active (running) since Mon 2020-03-30 15:16:51 EDT; 10s ago Process: 2880 ExecStart=/usr/sbin/vsftpd /etc/vsftpd/vsftpd.conf (code=exited, status=0/SUCCESS) ...کانفیگ vsftpd در centos 8 تنظیمات سرور vsftpd در پرونده پیکربندی /etc/vsftpd/vsftpd.conf ذخیره می شود. بسیاری از تنظیمات در پرونده به خوبی ثبت شده اند. برای مشاهده همه گزینه های موجود ، به صفحه رسمی vsftpd مراجعه کنید. در بخش های بعدی به برخی از تنظیمات مهم مورد نیاز برای پیکربندی نصب امن vsftpd خواهیم پرداخت. با باز کردن پرونده پیکربندی vsftpd شروع کنید: sudo nano /etc/vsftpd/vsftpd.conf1. دسترسی FTP ما فقط به کاربران محلی اجازه دسترسی به سرور FTP خواهیم داد ، دستورالعمل های anonymous_enable و local_enable را پیدا کنید و مطمئن شوید که پیکربندی شما با خطوط زیر مطابقت دارد:anonymous_enable=NOlocal_enable=YES2. فعال کردن آپلوداز تنظیمات write_enable برای تغییر در فایل سیستم ، مانند بارگذاری و حذف پرونده ها ، استفاده کنید. write_enable=YES 3. Chroot Jail از دسترسی کاربران FTP به فایل های خارج از home directories با chroot جلوگیری کنید.chroot_local_user=YES به طور پیش فرض ، هنگامی که chroot فعال است ، vsftpd در صورت قابل نوشتن بودن در فهرستی که کاربران در آن قفل شده اند ، از آپلود پرونده خودداری می کنند. این امر برای جلوگیری از آسیب پذیری امنیتی است. از یکی از روشهای زیر استفاده کنید تا هنگام فعال کردن chroot اجازه آپلود دهد. روش 1. - روش پیشنهادی برای اجازه آپلود، فعال کردن chroot و پیکربندی دایرکتوری های FTP است. در این آموزش یک دایرکتوری ftp در داخل Home کاربر ایجاد خواهیم کرد که به عنوان chroot و یک فهرست بارگذاری نوشتاری برای بارگذاری فایل ها استفاده می شود.user_sub_token=$USERlocal_root=/home/$USER/ftp روش 2. - گزینه دیگر اضافه کردن دستورالعمل زیر در پرونده پیکربندی vsftpd است. اگر می خواهید به کاربر دسترسی تغییرات در home directory دهید ، از این گزینه استفاده کنید.allow_writeable_chroot=YES4. اتصالات FTP منفعل vsftpd می تواند از هر پورت برای اتصالات FTP منفعل استفاده کند. ما حداقل و حداکثر رنج پورت ها را مشخص می کنیم و بعداً دامنه را در فایروال خود باز خواهیم کرد خطوط زیر را به پرونده پیکربندی اضافه کنید: pasv_min_port=30000pasv_max_port=310005. محدود کردن ورود کاربر برای ورود فقط برخی از کاربران به سرور FTP ، خطوط زیر را بعد از خط userlist_enable=YES اضافه کنید: userlist_file=/etc/vsftpd/user_listuserlist_deny=NO هنگامی که این گزینه فعال شد ، باید صریحاً مشخص کنید که کاربران با اضافه کردن نامهای کاربر به پرونده /etc/vsftpd/user_list (یک کاربر در هر خط) می توانند وارد سیستم شوند. 6. تضمین انتقال با SSL / TLSبرای رمزگذاری انتقال FTP با SSL / TLS ، برای استفاده از آن باید یک گواهی SSL داشته باشید و سرور FTP را پیکربندی کنید. اگر دامنه یا ساب دامنه ای دارید که به آدرس IP سرور FTP اشاره می کند ، می توانید به راحتی یک مجوز رایگان Let’s Encrypt SSL تولید کنید. در این آموزش ، ما با استفاده از ابزار openssl یک self-signed SSL certificate تولید می کنیم. دستور زیر یک کلید خصوصی 2048 بیتی و گواهی self-signed برای 10 سال ایجاد می کند. کلید خصوصی و گواهینامه در یک پرونده ذخیره می شوند: sudo openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout /etc/vsftpd/vsftpd.pem -out /etc/vsftpd/vsftpd.pem پس از ایجاد گواهینامه SSL پرونده پیکربندی vsftpd را باز کنید: sudo nano /etc/vsftpd/vsftpd.conf دستورالعمل های rsa_cert_file و rsa_private_key_file را پیدا کنید، مقادیر آنها را در مسیر فایل pam تغییر دهید و دستورالعمل ssl_enable را YES قرار دهید: rsa_cert_file=/etc/vsftpd/vsftpd.pemrsa_private_key_file=/etc/vsftpd/vsftpd.pemssl_enable=YES اگر در غیر این صورت مشخص نشده باشد ، سرور FTP برای برقراری اتصالات ایمن فقط از TLS استفاده می کند. راه اندازی مجدد سرویس vsftpd پس از انجام ویرایش ، فایل پیکربندی vsftpd (به استثنای comments ) باید چیزی شبیه به این باشد: anonymous_enable=NOlocal_enable=YESwrite_enable=YESlocal_umask=022dirmessage_enable=YESxferlog_enable=YESconnect_from_port_20=YESxferlog_std_format=YESchroot_local_user=YESlisten=NOlisten_ipv6=YESpam_service_name=vsftpduserlist_enable=YESuserlist_file=/etc/vsftpd/user_listuserlist_deny=NOtcp_wrappers=YESuser_sub_token=$USERlocal_root=/home/$USER/ftppasv_min_port=30000pasv_max_port=31000rsa_cert_file=/etc/vsftpd/vsftpd.pemrsa_private_key_file=/etc/vsftpd/vsftpd.pemssl_enable=YES فایل را ذخیره کرده و سرویس vsftpd را برای اعمال تغییرات ری استارت کنید: sudo systemctl restart vsftpdباز کردن فایروال برای باز کردن پورت 21 (پورت فرمان FTP) ، پورت 20 (پورت داده FTP) و 30000-31000 (محدوده پورت های Passive) ، در فایروال خود دستورات زیر را وارد کنید: sudo firewall-cmd --permanent --add-port=20-21/tcpsudo firewall-cmd --permanent --add-port=30000-31000/tcp قوانین فایروال را ریلود کنید: firewall-cmd --reloadایجاد کاربر FTP برای تست سرور FTP ، کاربر جدیدی را ایجاد خواهیم کرد. اگر از قبل کاربرانی دارید که می خواهید به FTP دسترسی داشته باشد ، مرحله اول را رد کنید. اگر اجازه allow_writeable_chroot=YES در پرونده پیکربندی خود تنظیم کرده اید، مرحله 3 را پشت سر بگذارید. 1. کاربر جدیدی بنام newftpuser میسازیم: sudo adduser newftpuserدر مرحله بعد باید رمزعبور کاربر را تنظیم کنید :sudo passwd newftpuser 2. کاربر را به لیست کاربران مجاز FTP اضافه کنید:echo "newftpuser" | sudo tee -a /etc/vsftpd/user_list 3. درخت پوشه FTP را ایجاد کنید و مجوزهای صحیح را تنظیم کنید:sudo mkdir -p /home/newftpuser/ftp/uploadsudo chmod 550 /home/newftpuser/ftpsudo chmod 750 /home/newftpuser/ftp/uploadsudo chown -R newftpuser: /home/newftpuser/ftpهمانطور که در بخش قبلی مورد بحث قرار گرفت ، کاربر قادر خواهد بود پرونده های خود را در فهرست ftp/upload آپلود کند. در این مرحله ، سرور FTP شما کاملاً کاربردی است و شما باید بتوانید با استفاده از هر سرویس دهنده FTP که برای استفاده از رمزگذاری TLS مانند FileZilla پیکربندی شده است ، به سرور خود متصل شوید. غیرفعال کردن دسترسی Shell به طور پیش فرض ، در هنگام ایجاد کاربر ، اگر صریحا مشخص نشده باشد ، کاربر به SSH سرور دسترسی خواهد داشت. برای غیرفعال کردن دسترسی به Shell، ما یک پوسته جدید ایجاد خواهیم کرد که به سادگی پیامی را چاپ خواهد کرد که به کاربر می گوید حساب آنها فقط به دسترسی FTP محدود است. برای ایجاد شل /bin/ftponly و اجرای آن ، دستورات زیر را اجرا کنید: echo -e '#!/bin/sh\necho "This account is limited to FTP access only."' | sudo tee -a /bin/ftponlysudo chmod a+x /bin/ftponly پوسته جدید را به لیست پوسته های معتبر در پرونده /etc/shells shell ها اضافه کنید: echo "/bin/ftponly" | sudo tee -a /etc/shells پوسته کاربر را به /bin/ftponly تغییر دهید: sudo usermod newftpuser -s /bin/ftponly برای تغییر پوسته برای سایر کاربرانی که می خواهید فقط به FTP دسترسی داشته باشید ، از همان دستور استفاده کنید. نتیجه گیری ما به شما نشان داده ایم كه چگونه سرور FTP ایمن و سریع را در CentOS 8 نصب و پیكربندی كنید. برای انتقال ایمن تر و سریع تر داده ها ، باید از SCP یا SFTP استفاده کنید.
ادامه مطلبآموزش نصب Nginx در CentOS 8
آموزش نصب Nginx در CentOS 8Nginx یک منبع باز و با عملکرد بالا HTTP و سرور پروکسی معکوس است که مسئولیت هندل کردن برخی از بزرگترین سایت های اینترنت را دارد. این می تواند به عنوان یک سرور وب مستقل ، تعادل بار ، حافظه پنهان محتوا و پروکسی معکوس برای سرورهای HTTP و غیر HTTP استفاده شود. در مقایسه با آپاچی ، Nginx می تواند تعداد بسیار زیادی از اتصالات همزمان را کنترل کند و از هر اتصال ردپای حافظه کمتری نیز دارد. در این آموزش نحوه نصب و مدیریت Nginx در CentOS 8 توضیح داده شده است. پیش نیازها آیا میدانستید در حال حاضر پربازدید ترین سایت های دنیا (فیس بوک ، توئیتر و ... ) بر روی هارد های NVme میزبانی می شوند؟شما با خرید سرور مجازی NVme وان سرور علاوه بر آپتایم و سرعت بسیار بالا از گارانتی 100 درصدی بازگشت وجه و همچنین تحویل سریع بهرمند خواهید شد.برای سرمایه گذاری در آینده نزدیک و بهرمندی از این سرورهای قدرتمند همین حالا کلیک کنید. قبل از ادامه ، اطمینان حاصل کنید که به عنوان کاربر دارای امتیازات sudo وارد شده اید ، و شما Apache یا هر فرآیند دیگری را که در پورت 80 یا 443 اجرا می شود ، ندارید. نصب Nginx در CentOS 8 در CentOS 8 ، بسته Nginx در مخازن پیش فرض CentOS موجود است. Nginx در CentOS 8 به راحتی با تایپ کردن دستور زیر قابل نصب است: sudo yum install nginx پس از اتمام نصب ، سرویس Nginx را فعال و استارت کنید: sudo systemctl enable nginxsudo systemctl start nginx برای تأیید صحت اجرای سرویس ، وضعیت آن را بررسی کنید: sudo systemctl status nginxخروجی باید چیزی شبیه به این باشد:● nginx.service - The nginx HTTP and reverse proxy serverLoaded: loaded (/usr/lib/systemd/system/nginx.service; enabled; vendor preset: disabled)Active: active (running) since Sun 2019-10-06 18:35:55 UTC; 17min ago...تنظیم فایروال FirewallD راه حل پیش فرض فایروال در Centos 8 است. در حین نصب ، Nginx پرونده هایی برای سرویس Firewalld با قوانین از پیش تعریف شده برای دسترسی به درگاه های HTTP ( 80 ) و HTTPS ( 443 ) ایجاد می کند. برای باز کردن دائمی پورت های لازم از دستورات زیر استفاده کنید: sudo firewall-cmd --permanent --zone=public --add-service=httpsudo firewall-cmd --permanent --zone=public --add-service=httpssudo firewall-cmd --reloadاکنون می توانید نصب Nginx خود را با باز کردن http://YOUR_IP در مرورگر وب خود امتحان کنید. شما باید صفحه پیش فرض خوش آمد گویی Nginx را ببینید ، که باید مانند تصویر زیر باشد:آموزش نصب Nginx در CentOS 8ساختار فایل پیکربندی Nginx و بهترین روش ها تمام پرونده های پیکربندی Nginx در دایرکتوری/etc/nginx/ قرار دارند. پرونده اصلی پیکربندی Nginx /etc/nginx/nginx.conf . ایجاد یک فایل پیکربندی جداگانه برای هر دامنه باعث می شود نگهداری برای سرور ساده تر شود. پرونده های بلوک سرور Nginx باید با .conf خاتمه یابند و در فهرست /etc/nginx/conf.d ذخیره شوند. می توانید تعداد دلخواه بلوک سرورهای مختلف را داشته باشید. این یک عمل خوب برای پیروی از یک کنوانسیون نامگذاری استاندارد است. به عنوان مثال ، اگر نام دامنه mydomain.com است، پس پرونده پیکربندی باید mydomain.com.conf نامگذاری شود اگر از بخش های پیکربندی قابل تکرار در بلوک های سرور دامنه خود استفاده می کنید ، ایده خوبی است که بتوانید آن بخش ها را به قسمت های کوچک تبدیل کنید. پرونده های log Nginx ( access.log و error.log ) در فهرست /var/log/nginx/ فهرست قرار دارند. توصیه می شود برای هر بلوک سرور ، دسترسی به پرونده های مختلف و دسترسی به خطاها داشته باشید. شما می توانید فهرست اصلی root domain خود را در هر مکانی که می خواهید تنظیم کنید. رایج ترین مکان های مربوط به webroot عبارتند از: /home/<user_name>/<site_name> /var/www/<site_name> /var/www/html/<site_name> /opt/<site_name> /usr/share/nginx/html نتیجه تبریک می گویم ، شما Nginx را با موفقیت روی سرور CentOS 8 خود نصب کرده اید. اکنون آماده استفاده از برنامه های خود و استفاده از Nginx به عنوان وب سرور یا سرور پروکسی هستید.
ادامه مطلبآموزش تنظیم SSH Keys در اوبونتو 18.04
آموزش تنظیم SSH Keys در اوبونتو 18.04Secure Shell (SSH) یک پروتکل رمزنگاری شبکه است که برای اتصال ایمن بین مشتری و سرور مورد استفاده قرار می گیرد و از مکانیسم های مختلف تأیید اعتبار پشتیبانی می کند. دو مکانیسم مشهور عبارتند از تأیید اعتبار کلمه عبور و تأیید اعتبار عمومی مبتنی بر کلید. استفاده از کلیدهای SSH نسبت به احراز هویت سنتی رمز عبور ایمن تر و راحت تر است. در این آموزش ، نحوه تولید کلیدهای SSH در دستگاه های اوبونتو 18.04 را مرور خواهیم کرد. ما همچنین به شما روش تنظیم احراز هویت مبتنی بر کلید SSH را نشان می دهیم و بدون وارد کردن رمز عبور به سرورهای راه دور لینوکس خود متصل می شوید. ایجاد کلیدهای SSH در اوبونتوقبل از ایجاد یک جفت کلید جدید SSH ، ابتدا کلیدهای SSH موجود را در دستگاه buntu client خود بررسی کنید. می توانید این کار را با اجرای دستور ls زیر انجام دهید: ls -l ~/.ssh/id_*.pub اگر دستور فوق چیزی را چاپ کند مانند No such file or directory و یا no matches found ، به این معنی است که شما کلید SSH در دستگاه مشتری ندارید و می توانید مرحله بعدی را انجام داده و یک جفت کلید SSH تولید کنید. اگر کلیدهای موجود وجود دارد ، می توانید از آن ها استفاده کنید و مرحله بعدی را پشت سر بگذارید یا از کلیدهای قدیمی نسخه پشتیبان تهیه کنید و کلیدهای جدید تولید کنید. با تایپ کردن دستور زیر ، یک جفت کلید جدید 4096 بیتی SSH با آدرس ایمیل خود ایجاد کنید: ssh-keygen -t rsa -b 4096 -C "your_email@domain.com" خروجی چیزی شبیه به این خواهد بود: Enter file in which to save the key (/home/yourusername/.ssh/id_rsa): Enter فشار دهید تا مکان پیش فرض فایل و نام پرونده را بپذیرید. در مرحله بعد ، از شما خواسته می شود یک کلمه عبور ایمن تایپ کنید. این که آیا شما می خواهید از کلمه عبور استفاده کنید ، بستگی به شما دارد. اگر استفاده از عبارت عبور انتخاب کنید، یک لایه امنیتی اضافی دریافت خواهید کرد. Enter passphrase (empty for no passphrase): اگر نمی خواهید از عبارت عبور استفاده Enter فشار دهید. برای تأیید ایجاد SSH key جدید ، تایپ کنید: ls ~/.ssh/id_*/home/yourusername/.ssh/id_rsa /home/yourusername/.ssh/id_rsa.pub کلید عمومی را در سرور اوبونتو کپی کنید اکنون که جفت کلید SSH خود را ایجاد کردید ، مرحله بعدی کپی کردن کلید عمومی روی سرور مورد نظر برای مدیریت است. ساده ترین و توصیه شده ترین روش برای کپی کردن کلید عمومی خود بر روی سرور ، استفاده از ابزاری به نام ssh-copy-id . در ترمینال دستگاه لوکال شماست: ssh-copy-id remote_username@server_ip_address از شما خواسته می شود رمز ورود نام کاربری را وارد کنید: remote_username@server_ip_address's password: پس از تأیید اعتبار کاربر ، کلید عمومی ~/.ssh/id_rsa.pub به پرونده یوزر ریموت ~/.ssh/authorized_keys اضافه میشود و کانکشن بسته میشود.Number of key(s) added: 1Now try logging into the machine, with: "ssh 'username@server_ip_address'"and check to make sure that only the key(s) you wanted were added. اگر به دلایلی ابزار ssh-copy-id در رایانه شما موجود نیست ، می توانید از دستور زیر برای کپی کردن کلید عمومی استفاده کنید: cat ~/.ssh/id_rsa.pub | ssh remote_username@server_ip_address "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"با استفاده از کلیدهای SSH وارد سرور خود شوید پس از انجام مراحل فوق باید بتوانید بدون اینکه پسورد خواسته شود ، به سرور ریموت وارد شوید. برای آزمایش آن ، سعی کنید از طریق SSH به سرور خود وارد شوید: ssh remote_username@server_ip_address اگر یک عبارت عبور برای کلید خصوصی تنظیم نکرده اید ، بلافاصله وارد سیستم می شوید. در غیر اینصورت از شما خواسته می شود که عبارت عبور را وارد کنید. غیرفعال کردن تأیید هویت رمزعبور SSH غیرفعال کردن احراز هویت رمز عبور ، یک لایه امنیتی بیشتر به سرور شما اضافه می کند. قبل از غیرفعال کردن احراز هویت رمزعبور SSH ، مطمئن شوید که می توانید بدون رمز ورود به سرور خود وارد شوید و کاربری که با آن وارد شده اید دارای امتیازات sudo است . وارد سرور راه دور خود شوید: ssh sudo_user@server_ip_address پرونده پیکربندی SSH /etc/ssh/sshd_config با ویرایشگر متن خود باز کنید : sudo nano /etc/ssh/sshd_configموارد زیر را جستجو کنید و به شرح زیر اصلاح کنید:PasswordAuthentication noChallengeResponseAuthentication noUsePAM no پس از اتمام کار ، پرونده را ذخیره کرده و سرویس SSH را دوباره راه اندازی کنید: sudo systemctl restart ssh در این مرحله ، تأیید هویت مبتنی بر رمز عبور غیرفعال است. نتیجه گیری در این آموزش ، شما یاد گرفتید که چگونه یک جفت کلید جدید SSH تولید کنید و احراز هویت مبتنی بر کلید SSH را تنظیم کنید. می توانید همان کلید را به چندین سرور از راه دور اضافه کنید. ما همچنین به شما نشان داده ایم كه چگونه رمز عبور SSH را غیرفعال كنید و یک لایه امنیتی بیشتر به سرور خود اضافه كنید. به طور پیش فرض ، SSH از پورت 22 استفاده میکند. تغییر درگاه پیش فرض SSH خطر حملات را کاهش می دهد. اگر به طور مرتب به چندین سیستم وصل می شوید ، می توانید با تعیین کلیه اتصالات خود در پرونده پیکربندی SSH ، جریان کاری خود را ساده کنید.
ادامه مطلب