چهارشنبه, 16 دی 1394 11:42
طریقه وصل شدن به سرور لینوکس از طریق SSH
چطور می توانم به SSH ارتباط برقرار کنم؟
نحوه کار با Putty چگونه است ؟
آیا امکان اتصال به SSH از طریق ویندوز امکان پذیر است ؟
جهت مدیریت سرور های بر پایه لینوکس معمولا از طریق SSH استفاده می شود . و کسانی که از ویندوز استفاده می کنند باید از نرم افزارهای کمکی استفاده کنند که مشهورترین و آسانترین نرم افزار ، نرم افزاز Putty می باشد که ابتدا باید این نرم افزار را از این آدرس دریافت کنید.
در مرحله بعد فایل دریافتی را اجرا کنید که پنچره تنظیمات آن جهت متصل شدن به سرور برای شما نمایان شود.
نحوه کار با Putty چگونه است ؟
آیا امکان اتصال به SSH از طریق ویندوز امکان پذیر است ؟
جهت مدیریت سرور های بر پایه لینوکس معمولا از طریق SSH استفاده می شود . و کسانی که از ویندوز استفاده می کنند باید از نرم افزارهای کمکی استفاده کنند که مشهورترین و آسانترین نرم افزار ، نرم افزاز Putty می باشد که ابتدا باید این نرم افزار را از این آدرس دریافت کنید.
در مرحله بعد فایل دریافتی را اجرا کنید که پنچره تنظیمات آن جهت متصل شدن به سرور برای شما نمایان شود.
در قسمت Hostname or IP address آی پی و یا Hostname سرور و یا VPS را بنویسید
و در مقابل آن پرت مورد نظر برای اتصال را وارد کنید که در سرور های لینوکس این پرت به صورت پیشفرض 22 می باشد .وهمچنین پرت اتصال برای مدیریت Hypervm به صورت پیشفرض 3131 می باشد.
قسمت Protocol را بر روی SSH گذاشته و سپس بر روی Open کلیک کنید.
سپس در پنجره باز شده نام کاربری را که معمولا root می باشد را به همراه رمز عبور وارد کنید و به مدیریت سرور بپردازید.
و در مقابل آن پرت مورد نظر برای اتصال را وارد کنید که در سرور های لینوکس این پرت به صورت پیشفرض 22 می باشد .وهمچنین پرت اتصال برای مدیریت Hypervm به صورت پیشفرض 3131 می باشد.
قسمت Protocol را بر روی SSH گذاشته و سپس بر روی Open کلیک کنید.
سپس در پنجره باز شده نام کاربری را که معمولا root می باشد را به همراه رمز عبور وارد کنید و به مدیریت سرور بپردازید.
منتشرشده در
سرور اختصاصی - لینوکس
شنبه, 11 بهمن 1393 06:19
مشکل امنیتی مهم سرور های لینوکس در کتابخانه glibc
مشکل امنیتی جدیدی در سیستم عامل های لینوکس کشف شده که اکثر سیستم عامل های لینوکسی را با خطر جدی مواجه میکند.
این مشکل امنیتی مربوط به پکیجی با نام glibc میباشد.
این package وظیفه فراهم نمودن کتابخانه های استاندار C و کتابخانه های استاندار محاسباتی (libm) و POSTIX Thread ها (libpthread) به همراه Name Server Caching Deamon )nscd) را دارد.
آسیب پذیری مربوطه از نوع Heap Buffer OverFlow است که در تابع __nss_hostname_digits_dots() در libc می باشد و توسط توابع gethostbyname() و ethostbyname2() فراخوانی میگردد و باعث میشود هکرها بتوانند کد های مخرب خود را براحتی در سرور اجرا کنند.
این آسیب پذیری توسط شرکت qualys کشف شد و به آسیب پذیزی ghost معرفی شده است .
منتشرشده در
عمومی