آموزش لینوکس

آموزش لینوکس (39)

در این روش با استفاده از CD/DVD و یا ایزو سیستم عامل Centos بدون اتصال به اینترنت ،نصب رابط گرافیکی (GUI) Gnome 3 را برروی Centos minimal آموزش خواهیم داد.

در این آموزش نحوه بازیابی پسورد ادمین کریو کنترل تحت سیستم عامل لینوکس را از طریق سرور لینوکسی توزیع اوبنتو تغییر دهیم، با ما در ادامه همراه باشید...

همانطور که می دانید در این نسخه از سیستم عامل با اهداف امنیتی کاربر root در نسخه های جدید سیستم عامل های لینوکس اوبنتو غیر فعال شده است و این کار باعث شده که کاربران در برخی موارد با برخی مشکلات همراه شوند.

nginx یکی از محبوب‌ ترین وب سرورهای جهان است و برخی از بزرگترین و پرترافیک‌ترین وب‌سایت‌های جهان توسط آن مدیریت می‌شوند. در مقایسه با وب سرور آپاچی، در خیلی از موارد Nginx استفاده بهینه‌تری از منابع دارد و همچنین می‌توان علاوه بر وب سرور، به عنوان reverse proxy نیست از آن استفاده کرد. در این راهنما، در مورد نحوه نصب Nginx بر روی سیستم‌عامل ابونتو ۱۶.۰۴ بحث خواهیم کرد.

 

در لینوکس کاربر root بالاترین سطح دسترسی دارد. گاهی فراموش کردن رمز عبور این کاربر مشکل ساز می شود. در لینوکس این قابلیت وجود دارد که به راحتی نسبت به بازیابی پسورد root در لینوکس اقدام کنید و یک رمز عبور جدید جایگزین نمایید.
در صورت فراموش نمودن پسورد ادمین (root) روی سرور لینوکس (CentOS 7.x) ، با اقدامات زیر میتوانید پسورد جدید را تنظیم نمایید.

در این مقاله نحوه نصب وب سرور آپاچی (آخرین نسخه)، بانک اطلاعاتی ماریا دی بی (آخرین نسخه) و پی اچ پی (آخرین نسخه) را به همراه ماژول های آن بر روی سیستم عامل های CentOS 7 با استفاده از مخزن EPEL و دستور YUM آموزش خواهیم داد.

راهنمایی برای تازه‌کارها بله، لینوکس متفاوت است اما هراس به خودتان راه ندهید. این راهنمای ابتدایی و مفید، هر چیزی که برای آگاهی و آغاز کشف این جهان جدید نیاز دارید در اختیار شما قرار می‌دهد.

تغییر پورت SSH بسیار راحت است! سنت او اس (CentOS) بصورت پیشفرض از پورت ۲۲ برای اتصال برای اتصال SSH استفاده میکند. عمومی بودن پورت ۲۲ سرور مجازی یا اختصاصی شما را آسیب پذیر میکند. یکی از قدم های امن کردن سرور تغییر پورت SSH است. در این مطلب قصد داریم به شما آموزش دهیم که چطور پورت SSH سرور خود را تغییر دهید. 

در صورت فراموش نمودن پسورد ادمین (root) روی سرور لینوکس (CentOS 6.x) ، با اقدامات زیر میتوانید پسورد جدید را تنظیم نمایید.
در لینوکس کاربر root بالاترین سطح دسترسی به سیستم را دارد و فراموش کردن رمز عبور آن ممکن است مشکل ساز شود. خوشبختانه در لینوکس این قابلیت وجود دارد که به راحتی نسبت به بازیابی پسورد root در لینوکس اقدام کنید و یک رمز عبور جدید جایگزین نمایید.

در این آموزش میخواهیم یک دامنه را به یک سرور مجازی لینموکس متصل کنیم. فرض ما بر این است که از هیچ پنلی مانند cPanel، Direct Admin، Webmin و… استفاده نکنیم و بخواهیم بطور مستقیم تنظیمات را بر روی سرور انجام دهیم. همچنین فرض ما بر این است که تنظیمات اولیه VPS مانند نصب Apache و PHP و… انجام شده است. در این آموزش فقط بر روی اتصال دامنه به سرور تمرکز می کنیم.

سیستم عامل لینوکس آزاد (Free) و متن باز (Open Source) است. همینطور بسیاری از توزیع‌های لینوکس رایگان هستند. این OS به صورت ماژولار طراحی و پیاده‌سازی شده و بسیار پایدار است. عملکردهای اساسی مثل کنترل پردازش‌ها، فایل سیستم، شبکه و درایورها در داخل هسته تعریف شده‌اند. هر زمانی که نیاز باشد ماژول مربوطه اجرا می‌شود.

یک هدف ( Target ) خودش می تواند زنجیر دیگری از قوانین یا حتی زنجیری از قوانین تعریف شده توسط کاربر باشد. یک بسته می تواند قبل از رسیدن به یک هدف ، از طریق چند زنجیر انتقال یابد. در مورد زنجیر های تعریف شده توسط کاربر ، هدف پیش فرض ، معمولاً قانون بعدی در زنجیر می باشد که از آنجا فراخوانی شده است. این کار یک فراخوانی رویه با تابع را باعث می شود.  مثل جریان کنترل موجود در زبان برنامه نویسی. وقتی که یک قانون ، یک زنجیر تعریف شده توسط کاربر را به عنوان هدفش داشته باشد ، هنگامی که فعال شود ، آن زنجیر تعریف شده توسط کاربر اجرا می گردد. اگر با هیچ قانونی مطابقت نکند ، اجرا به قانون بعدی در زنجیر منشأ بر می گردد.

قوانین در زنجیر های مختلف ترکیب می شوند. کرنل از زنجیرها برای مدیریت بسته هایی که دریافت می کند و می فرستد ، استفاده می نماید. یک زنجیر ، به طور ساده یک فهرست از قوانین است. این قوانین ، مشخص می کنند که چه عملی برای بسته هایی که شامل عناوین خاص می باشند ، انجام گیرد. قوانین با یک ساختار if-then-else عمل می کنند. اگر بسته با قانون اول مطابقت نکرد ، سپس قانون بعدی بررسی می شود و همین طور الی آخر. اگر بسته با هیچکدام از قوانین مطابقت نداشت ، کرنل با خط مشی زنجیر مشورت می کند. معمولا در این مرحله بسته رو می شود. اگر بسته ، با یک قانون مطابقت نداشته باشد ، به هدفش انتقال می یابد که تعیین می کندبا بسته چه کاری انجام دهد. هدفهای استاندارد ، در جدول 2 لیست شده اند. اگر یک بسته ، با هیچکدام از این قوانین مطابقت نداشت ، به هدف پیش فرض زنجیر فرستاده می شود.

ردهت پشتیبانی از iptables را به عنوان بخشی از پیکر بندی سیستم خود فراهم می کند. وقتی که بسته RPM را برای iptables نصب می کنید ، یک اسکریپت سرویس iptables نصب می شود که دستورات iptables را با استفاده از فایل /etc/sysconfig/iptables می خواند و ذخیره می کند. اگر تنظیم کرده باشید که iptables به طور خودکار وقتی که سیستم خود را راه انداری می کندی ، اجرا شود، این فایل بررسی می شود تا ببیند آیا وجود دارد و خالی نیست یا خیر. اگر چنین بود ، iptables به طور خود کار دستورات iptables را نگه می دارد ، این کار به گرد آوری بیشتر iptables در پردازش تنظیم سیستم کمک می کند. 

 در سیستم های لینوکس، می توانید شبکه ای تنظیم کنید که در آن، بیش از یک تماس به اینترنت داشته باشید و چند سیستم مختلف روی شبکه شما بتوانند از آن استفاده نمایند. بدین روش، با استفاده از تنها یک آدرس IP ، چند سیستم مختلف به اینترنت وصل شوند. این روش را ماسک نمودن IP می نامند، که یک سیستم با استفاده از آدرس IP سیستم دیگر آن را ماسک می کند. در چنین شبکه ای ، یک سیستم با آدرس IP خودش به اینترنت متصل است، در حالی که سیستم های دیگر، به یک شبکه محلی (LAN) روی این سیستم متصل هستند. وقتی که یک سیستم محلی می خواهد به شبکه دسترسی پیدا کند، آن سیستم محلی به عنوان سیستم متصل به اینترنت ماسک می شود و آدرس IP آن را جستجو می کند. 

به علاوه، برای اینکه به بسته های ping وICMP قابل دسترسی مقصد اجازه دهید، قوانین INPUT را با فایروال، به عنوان مقصد وارد می کنید. برای فعال کردن عملیات ping، از هر نوع ICMP مثلا echo-reply و echo-request استفاده می نمایید و برای مقصد غیر قابل دسترسی، نوع destination-unreachable را به کار می برید : 

جهت اجازه دادن به فایروال برای شبکه های خارجی، ورود توسط بسته ها را به جز بسته های ICMP ، اجازه می دهید. اینها بعداً اداره می شوند. فایروال توسط دستگاه فایروال (eth0) مشخص می گردد. ابتدا، اجازه دهید تا تماسهای برقرار شده و متبط ادامه پیدا کنند: 

برای سرویس دهنده وب، می خواهید تا کاربران خارجی اجازه دسترسی داشته باشند، اما دستیابی توسط هر شخصی که سعی در برقراری یک تماس از سرویس دهنده وب به شبکه خصوصی می کند مسدود کنید. در مثال بعد، تمام پیامها به سرویس دهنده وب قبول می شوند اما سرویس دهنده وب نمی تواند با شبکه خصوصی تماس برقرار کند. این کار از وارد شدن افراد به شبکه محلی از طریق سرویس دهنده وب جلوگیری می کند. زیرا برای دسترسی خارجی باز است. تماسهای برقرار شده اجازه دارند، یعنی شبکه خصوصی می تواند، از سرویس دهنده وب استفاده نماید. 

یک راه برای محافظت شبکه خصوصی از کلاهبرداری IP بسته ها، بررسی آدرس های خارجی روی دستگاه اترنت است که به شبکه خصوصی تخصیص یافته است. در این مثال، هر بسته روی دستگاه eth1 (متعلق به شبکه خصوصی) که آدرسش، از شبکه خصوصی نیست ( ! -s 192.168.0.0 ) مسدود می شود. همچنین بررسی کنید تا ببینید آیا هر بسته ای که از خارج می آید، شبکه خصوصی به عنوان آدرس مبدأ آن است یا خیر. در این مثال، هر بسته با آدرس مبدأ شبکه خصوصی روی هر دستگاه اترنت به جز شبکه خصوصی (eth1) مسدود می گردد. همان روش می تواند برای میزبان محلی نیز اعمال شود. 

صفحه1 از2

پربازدیدترین مطالب

"«قیمتی که در هنگام سفارش مشتري در پیش‌فاکتور منظور گرديده است، معتبر مي‌باشد»."