اتصال به سرور از طریق ssh

ssh
علوم کامپیوتر و الگوریتم

اتصال به سرور از طریق ssh: پروتکل SSH که مخفف Secure Shell Protocol می‌باشد، یک پروتکل شبکه رمزنگاری برای عملیات ایمن خدمات شبکه در یک شبکه ناامن است. قابل توجه ترین برنامه های کاربردی آن ورود از راه دور و اجرای خط فرمان است. برنامه های کاربردی SSH بر اساس معماری client–server است که یک نمونه سرویس گیرنده SSH را با یک سرور SSH متصل می کند.

SSH به عنوان یک مجموعه پروتکل لایه ای شامل سه جزء سلسله مراتبی اصلی عمل می کند: لایه انتقال، احراز هویت، محرمانه بودن و یکپارچگی سرور را فراهم می کند. پروتکل احراز هویت کاربر، کاربر را به سرور تأیید می کند. و پروتکل اتصال، تونل رمزگذاری شده را به چندین کانال ارتباطی منطقی تبدیل می کند.

SSH بر روی سیستم‌عامل‌های شبه یونیکس، به‌عنوان جایگزینی برای Telnet و پروتکل‌های پوسته یونیکس راه دور ناامن، مانند Berkeley Remote Shell (rsh) و پروتکل‌های rlogin و rexec مرتبط طراحی شده است. که همگی از انتقال متن ساده و ناامن نشانه‌های احراز هویت استفاده می‌کنند.

برای اتصال به سرور نیاز است از  نرم افزارهای مخصوص این کار ، مانند PUTTY و.. استفاده نمایید.

  •  ابتدا نرم افزار putty را دانلود و نصب نمایید.
  • پس از نصب، نرم افزار putty را باز کرده و سپس با وارد نمودن ip و پورت (پورت پیش فرض ۲۲ است) با زدن گزینه open طبق گزینه‌های مشخص شده در عکس زیر وارد صفحه‌ی جدیدی خواهید شد.

ssh سرور

  • در ادامه نام کاربری (نام کاربری که دسترسی کامل دارد، root می‌باشد) و رمز عبور ( رمز عبور تایپ شده، نمایش داده نمی‌شود) خود را واردنمایید. حال اتصال به سرور از طریق ssh انجام شده است.

putty

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

علوم کامپیوتر و الگوریتم
باگ (Bug)

باگ (Bug): در فناوری اطلاعات (IT) ، باگ (Bug) به یک خطا، عیب یا نقص در هر برنامه کامپیوتری یا یک سیستم سخت افزاری اشاره دارد. یک باگ نتایج غیرمنتظره ای ایجاد می کند یا باعث می شود یک سیستم رفتار غیر منتظره ای داشته باشد. به طور خلاصه، باگ …

کد QR
علوم کامپیوتر و الگوریتم
کد QR

کد QR چیست؟ کدهای QR بارکدهایی قابل اسکن هستند که داده ها را ذخیره می کنند. در حوزه بازاریابی، آنها معمولاً برای هدایت کاربران به صفحات فرود، وب سایت ها، نمایه های رسانه های اجتماعی یا کوپن های فروشگاه استفاده می شوند. به عنوان مثال، شخصی می تواند یک کد …

تفاوت بین هک و فیشینگ
علوم کامپیوتر و الگوریتم
تفاوت بین هک و فیشینگ

تفاوت بین هک و فیشینگ چیست؟ با بیش از ۳.۱ میلیارد ایمیل جعلی ارسال شده روزانه و صرف میلیون ها دلار برای بازیابی حملات سایبری، محافظت از مشتریان شما حیاتی است. با دیجیتالی شدن بیشتر دنیا، حوادث هک و فیشینگ رایج تر می شوند. روزانه میلیون ها نفر قربانی هکرها …