دوشنبه, 10 شهریور 1393 ساعت 19:42

تغییر پورت ssh لینوکس

نحوو تغییر پورت اس اس اچ ssh

ابتدا از طریق پیوتی با همان پورت پیش فرض که 22 می باشد به سرور لینوکس خود متصل شوید

خب حالا می خواهیم تنظیمات مربوط به ssh را ویرایش کنیم دستور زیر را وارد نمایید

 

vi /etc/ssh/sshd_config

 

حالا دکه a  کیبورد را فشار داده تا بتوانیم ویرایش را انجام دهیم

در این تنظیماتی نوشته ای بنامport 22دیده می شود شما می توانید شماره پورت مورد نظر را وارد نمایید مثلا 23 را وارد کنید

امکان دارد قبل از نوشته port 22 علامت # وجود داشته باشد که برای اعمال تغییرات این علامت را باید پاک کنید

خب پس از تغییر شماره پورت می بایست تغییرات را ذخیره کنید حال با دستور ctrl+c و سپس:wq    فایل را ذخیره کنید.

پس از ذخیره تغییرات باید سرویس اس اس اچ را ریستارت یا مجدد راه اندازی نماییم

برای اینکار دستور زیر را وارد نمایید تا سرویس ssh  ریستارت شود

 

service sshd restart

 

حالا ارتباط خود را با سرور قطع کرده و مجدد سعی نمایید با پیوتی به سرور وصل شوید اگر پورت اتصال پیش فرض یا همان 22 باشد اتصال برقرار نخواهد شد شما باید در هنگام اتصال شماره پورتی را که تغییر داده اید را وارد نمایید و سپس متصل شوید

موفق باشید

 

 isatisserver.ir

منتشرشده در آموزش لینوکس

آموزش تصویری اتصال دامنه در لینوکس Centos

قبل از شروع کار باید اول یک دامنه ی ثبت شده داشته باشیم.

ثبت دامنه دات آی آر: http://isatisserver.ir/index.php/domain-iran-ir

(پس از ثبت دامنه) وارد پنل نیک دات آی ار خود شده و دامین را انتخاب نمایید و درقسمت "سامانه نام دامنه (DNS)" برروی دکمه "ویرایش ردیف های کارگزاری نام و میزبانی دامنه" کلیک نمایید.

درصفحه جدید درقسمت "کارگزار دامنه" نام کارگزار (NS)و آی پی کارگزار خود را وارد نمایید(مثلا اگر دامین isatisserver.ir را خریداری و ثبت کرده اید آنرا بدین صورت در قسمت نام کارگزار وارد نمایید :ns1.isatisserver.ir , ns2.isatisserver.ir) مانند شکل زیر و سپس دکمه اعمال را کلیک نمایید. دقت کنید که به جای IP Address باید IP سرور را وارد کنیم.

set domain

 

حالا می توانیم مراحل کار را روی سرور شروع کنیم.

منتشرشده در آموزش تخصصی
دوشنبه, 12 اسفند 1392 ساعت 14:09

دستورات لینوکس

شما عزیزان می توانید مجموعه گردآوری شده دستورات لینوکس را در قالب فایل pdf را از پیوست دانلود نمایید.

منتشرشده در آموزش لینوکس
یکشنبه, 13 بهمن 1392 ساعت 19:09

حذف اکانت پنل ریسلری در لینوکس

چگونه یک اکانت را از پنل ریسلری خود در لینوکس حذف کنیم ؟ 

باحذف کردن یک دومین از پنل ریسلری خود  کلیه اطلاعات آن سایت اعم از فایلها ، فولدرها ، ایمیلها و بانکهای اطلاعاتی بهمراه آن  اکانت حذف خواهند شد .

برای این منظور کافیست

منتشرشده در پرسش و پاسخ
سه شنبه, 22 اسفند 1391 ساعت 23:47

ماسک نمودن IP (قسمت بیست و هشتم)

 در سیستم های لینوکس، می توانید شبکه ای تنظیم کنید که در آن، بیش از یک تماس به اینترنت داشته باشید و چند سیستم مختلف روی شبکه شما بتوانند از آن استفاده نمایند. بدین روش، با استفاده از تنها یک آدرس IP ، چند سیستم مختلف به اینترنت وصل شوند. این روش را ماسک نمودن IP می نامند، که یک سیستم با استفاده از آدرس IP سیستم دیگر آن را ماسک می کند. در چنین شبکه ای ، یک سیستم با آدرس IP خودش به اینترنت متصل است، در حالی که سیستم های دیگر، به یک شبکه محلی (LAN) روی این سیستم متصل هستند. وقتی که یک سیستم محلی می خواهد به شبکه دسترسی پیدا کند، آن سیستم محلی به عنوان سیستم متصل به اینترنت ماسک می شود و آدرس IP آن را جستجو می کند. 

منتشرشده در آموزش لینوکس
سه شنبه, 22 اسفند 1391 ساعت 23:42

کنترل بسته های ICMP (قسمت بیست و هفتم)

به علاوه، برای اینکه به بسته های ping وICMP قابل دسترسی مقصد اجازه دهید، قوانین INPUT را با فایروال، به عنوان مقصد وارد می کنید. برای فعال کردن عملیات ping، از هر نوع ICMP مثلا echo-reply و echo-request استفاده می نمایید و برای مقصد غیر قابل دسترسی، نوع destination-unreachable را به کار می برید : 

منتشرشده در آموزش لینوکس
سه شنبه, 22 اسفند 1391 ساعت 23:39

دستیابی شبکه محلی (قسمت بیست و ششم)

برای اجازه داده به شبکه داخلی جهت برقراری ارتباط با فایروال، ورود توسط تمام بسته های روی تماس اترنت داخلی (eth1) اجازه داده می شود. آدرس های مجاز شبکه ای داخلی، به عنوان مبدأ ورودی مشخص شده اند : 

منتشرشده در آموزش لینوکس

جهت اجازه دادن به فایروال برای شبکه های خارجی، ورود توسط بسته ها را به جز بسته های ICMP ، اجازه می دهید. اینها بعداً اداره می شوند. فایروال توسط دستگاه فایروال (eth0) مشخص می گردد. ابتدا، اجازه دهید تا تماسهای برقرار شده و متبط ادامه پیدا کنند: 

منتشرشده در آموزش لینوکس
سه شنبه, 22 اسفند 1391 ساعت 23:33

دستیابی سرویس دهنده (قسمت بیست و چهارم)

برای سرویس دهنده وب، می خواهید تا کاربران خارجی اجازه دسترسی داشته باشند، اما دستیابی توسط هر شخصی که سعی در برقراری یک تماس از سرویس دهنده وب به شبکه خصوصی می کند مسدود کنید. در مثال بعد، تمام پیامها به سرویس دهنده وب قبول می شوند اما سرویس دهنده وب نمی تواند با شبکه خصوصی تماس برقرار کند. این کار از وارد شدن افراد به شبکه محلی از طریق سرویس دهنده وب جلوگیری می کند. زیرا برای دسترسی خارجی باز است. تماسهای برقرار شده اجازه دارند، یعنی شبکه خصوصی می تواند، از سرویس دهنده وب استفاده نماید. 

منتشرشده در آموزش لینوکس
سه شنبه, 22 اسفند 1391 ساعت 23:30

کلاهبرداری IP (قسمت بیست و سوم)

یک راه برای محافظت شبکه خصوصی از کلاهبرداری IP بسته ها، بررسی آدرس های خارجی روی دستگاه اترنت است که به شبکه خصوصی تخصیص یافته است. در این مثال، هر بسته روی دستگاه eth1 (متعلق به شبکه خصوصی) که آدرسش، از شبکه خصوصی نیست ( ! -s 192.168.0.0 ) مسدود می شود. همچنین بررسی کنید تا ببینید آیا هر بسته ای که از خارج می آید، شبکه خصوصی به عنوان آدرس مبدأ آن است یا خیر. در این مثال، هر بسته با آدرس مبدأ شبکه خصوصی روی هر دستگاه اترنت به جز شبکه خصوصی (eth1) مسدود می گردد. همان روش می تواند برای میزبان محلی نیز اعمال شود. 

منتشرشده در آموزش لینوکس
صفحه1 از2

"«قیمتی که در هنگام سفارش مشتري در پیش‌فاکتور منظور گرديده است، معتبر مي‌باشد»."