نحوه نصب Cacti در اوبونتو 20.04

نحوه نصب Cacti در اوبونتو 20.04

Cacti یکی از ابزارهای مانیتورینگ وب است که به صورت متن باز و با زبان برنامه نویسی PHP طراحی شده است. این ابزار مبتنی بر وب است و از MySQL برای ذخیره اطلاعات مورد نیاز برای ایجاد و ارزیابی نمودارها استفاده می کند. کاکتوس ها می توانند دستگاه های متصل به شبکه را زیر نظر بگیرند، میزان پهنای باند استفاده شده را ردیابی کنند و یک نمودار شیک در مورد آن ترسیم کنند. Cacti از پروتکل SNMP برای جمع آوری اطلاعات در مورد دستگاه های راه دور استفاده می کند و به شما امکان می دهد ترافیک شبکه و استفاده از پهنای باند را با مرورگر نظارت کنید. در این مقاله از وبلاگ پارس پاک می خواهیم نحوه نصب ابزار مانیتورینگ Cacti را بر روی سرور توزیع Ubuntu 20.04 به شما آموزش دهیم. پس تا انتها همراه ما باشید.

پیش نیازها

برای اینکه بتوانید از این مقاله استفاده کنید و ابزار Cacti را در توزیع Ubuntu 20.04 خود نصب کنید، به پیش نیازهای زیر نیاز دارید:

  • سرور با سیستم عامل اوبونتو 20.04
  • رمز عبور ریشه روی سرور پیکربندی شده است

نحوه نصب Cacti در اوبونتو

آموزش گام به گام نصب Cacti در اوبونتو 20.04

اگر پیش نیازهای ذکر شده را دارید، می توانید Cacti را بر روی توزیع Ubuntu 20.04 نصب کنید. سپس مراحل انجام این کار را مرحله به مرحله توضیح داده ایم.

1. وابستگی های مورد نیاز را نصب کنید

برای نصب وابستگی های مورد نیاز، ابتدا باید دایرکتوری بسته APT را به آخرین نسخه به روز کنید. برای این منظور می توانید از دستور زیر استفاده کنید:

apt-get update -y

پس از انجام این کار، سایر وابستگی های لازم را با دستور زیر نصب کنید:

apt-get install snmp php-snmp rrdtool librrds-perl unzip curl git gnupg2 -y

پس از نصب تمام وابستگی های مورد نیاز، می توانید سرور LAMP را نیز نصب کنید. در ادامه مقاله نحوه انجام این کار را توضیح داده ایم.

2. نصب سرور LAMP

در مرحله بعد باید وب سرور آپاچی، PHP، MariaDB و سایر پلاگین های ضروری PHP را روی سرور خود نصب کنید. با اجرای دستور زیر می توانید همه اینها را نصب کنید:

apt-get install apache2 mariadb-server php php-mysql libapache2-mod-php php-xml php-ldap php-mbstring php-gd php-gmp -y

پس از نصب تمام بسته ها، فایل پیکربندی PHP را ویرایش کرده و تنظیمات پیش فرض را به صورت زیر تغییر دهید:

nano /etc/php/8.1/apache2/php.ini

این خطوط را به صورت زیر تغییر دهید:

memory_limit = 512M
max_execution_time = 60
date.timezone = UTC

سپس فایل را ذخیره کرده و ببندید. سپس یک فایل پیکربندی PHP دیگر را ویرایش کنید و تنظیمات پیش فرض آن فایل را به صورت زیر تغییر دهید:

nano /etc/php/8.1/cli/php.ini

همچنین در این فایل، خطوط زیر را تغییر دهید:

memory_limit = 512M
max_execution_time = 60
date.timezone = UTC

پس از اتمام، فایل را ذخیره و ببندید. سپس سرویس Apache را مجددا راه اندازی کنید تا تغییرات در فایل اعمال شود:

systemctl restart apache2

پس از انجام موفقیت آمیز مراحل ذکر شده در بالا، می توانید به مرحله بعدی بروید.

نصب سرور LAMP برای اجرای نرم افزار Cacti

3. یک پایگاه داده ایجاد کنید

در مرحله بعد، باید یک پایگاه داده ایجاد کنید. از آنجایی که Cacti از MariaDB به عنوان پایگاه داده استفاده می کند، باید یک پایگاه داده MariaDB و یک کاربر برای Cacti ایجاد کنید. برای این کار ابتدا فایل پیکربندی پیش فرض MariaDB را ویرایش کرده و برخی از تنظیمات پیش فرض این فایل را به صورت زیر تغییر دهید:

nano /etc/mysql/mariadb.conf.d/50-server.cnf

خطوط زیر در بخش [mysql] در صورت لزوم اضافه یا اصلاح کنید:

collation-server = utf8mb4_unicode_ci
max_heap_table_size = 128M
tmp_table_size = 64M
join_buffer_size = 64M
innodb_file_format = Barracuda
innodb_large_prefix = 1
innodb_buffer_pool_size = 512M
innodb_flush_log_at_timeout = 3
innodb_read_io_threads = 32
innodb_write_io_threads = 16
innodb_io_capacity = 5000
innodb_io_capacity_max = 10000
innodb_doublewrite = OFF

فایل را ذخیره کنید و آن را ببندید. سپس سرویس MariaDB را مجددا راه اندازی کنید تا تغییرات اعمال شوند:

systemctl restart mariadb

سپس با استفاده از دستور زیر پوسته MariaDB را وارد کنید:

mysql

پس از ورود به سیستم، با استفاده از دستور زیر یک پایگاه داده و کاربر Cacti ایجاد کنید:

MariaDB [(none)]> create database cactidb;
MariaDB [(none)]> GRANT ALL ON cactidb.* TO [email protected] IDENTIFIED BY 'password';

سپس امتیازات داده شده را رها کرده و با دستور زیر از پوسته MariaDB خارج شوید:

MariaDB [(none)]> flush privileges;
MariaDB [(none)]> exit;

در مرحله بعد، باید داده های منطقه زمانی خود را به پایگاه داده MySQL وارد کنید. این کار را می توان با استفاده از دستور زیر انجام داد:

mysql mysql < /usr/share/mysql/mysql_test_data_timezone.sql

اکنون وارد پوسته MariaDB شوید و با استفاده از دستور زیر، امتیازات منطقه زمانی MySQL مورد نیاز را اعطا کنید:

mysql
MariaDB [(none)]> GRANT SELECT ON mysql.time_zone_name TO [email protected];

آخرین مرحله در این مرحله پاک کردن امتیازات و خروج از پوسته MariaDB است. این کار را با دستور زیر انجام دهید:

MariaDB [(none)]> flush privileges;
MariaDB [(none)]> exit;

4. نصب و پیکربندی کاکتوس ها

ابتدا آخرین نسخه Cacti را از وب سایت رسمی آن دانلود کنید:

wget https://www.cacti.net/downloads/cacti-latest.tar.gz

پس از اتمام دانلود، فایل دانلود شده را با استفاده از دستور زیر استخراج کنید:

tar -zxvf cacti-latest.tar.gz

بعد، باید دایرکتوری استخراج شده را به دایرکتوری ریشه Apache منتقل کنید:

mv cacti-1* /var/www/html/cacti

در مرحله بعد، باید پایگاه داده را به پایگاه داده Cacti وارد کنید:

mysql cactidb < /var/www/html/cacti/cacti.sql

سپس فایل Cacti config.php را ویرایش کنید و تنظیمات پایگاه داده خود را تنظیم کنید:

nano /var/www/html/cacti/include/config.php

خطوط زیر را به:

$database_type="mysql";
$database_default="cactidb";
$database_hostname="localhost";
$database_username="cactiuser";
$database_password = 'password';
$database_port="3306";

فایل را ذخیره کنید و سپس ببندید. در مرحله بعد، فایل log را برای Cacti ایجاد کنید:

touch /var/www/html/cacti/log/cacti.log

سپس، مالکیت و مجوزهای دایرکتوری Cacti را با استفاده از دستور زیر تنظیم کنید:

chown -R www-data:www-data /var/www/html/cacti/
chmod -R 775 /var/www/html/cacti/

سپس با استفاده از دستور زیر یک فایل جدید به نام Cacti cron ایجاد کنید:

nano /etc/cron.d/cacti

خط زیر را در این فایل قرار دهید:

*/5 * * * * www-data php /var/www/html/cacti/poller.php > /dev/null 2>&1

وقتی کارتان تمام شد، فایل را ذخیره کرده و ببندید.

آموزش نصب و پیکربندی کاکتوس ها

در مرحله بعد، باید یک فایل پیکربندی مجازی آپاچی برای Cacti ایجاد کنید. با استفاده از دستور زیر می توانید این کار را انجام دهید:

nano /etc/apache2/sites-available/cacti.conf

در این فایل دستورات زیر را قرار دهید:

Alias /cacti /var/www/html/cacti

  <Directory /var/www/html/cacti>
      Options +FollowSymLinks
      AllowOverride None
      <IfVersion >= 2.3>
      Require all granted
      </IfVersion>
      <IfVersion < 2.3>
      Order Allow,Deny
      Allow from all
      </IfVersion>

   AddType application/x-httpd-php .php

<IfModule mod_php.c>
      php_flag magic_quotes_gpc Off
      php_flag short_open_tag On
      php_flag register_globals Off
      php_flag register_argc_argv On
      php_flag track_vars On
      # this setting is necessary for some locales
      php_value mbstring.func_overload 0
      php_value include_path .
 </IfModule>

  DirectoryIndex index.php
</Directory>

فایل را ذخیره کنید و آن را ببندید. سپس فایل های میزبان مجازی را با استفاده از دستور زیر فعال کنید:

a2ensite cacti

در مرحله بعد، باید سرویس Apache را مجددا راه اندازی کنید تا تغییرات پیکربندی اعمال شود:

systemctl restart apache2

همچنین می توانید با استفاده از دستور زیر وضعیت سرویس آپاچی خود را بررسی کنید:

systemctl status apache2

با وارد کردن دستور بالا باید خروجی ای مانند تصویر زیر را مشاهده کنید:

? apache2.service - The Apache HTTP Server
     Loaded: loaded (/lib/systemd/system/apache2.service; enabled; vendor prese>
     Active: active (running) since Sun 2022-07-24 03:58:11 UTC; 7s ago
       Docs: https://httpd.apache.org/docs/2.4/
    Process: 12847 ExecStart=/usr/sbin/apachectl start (code=exited, status=0/S>
   Main PID: 12851 (apache2)
      Tasks: 6 (limit: 2242)
     Memory: 13.7M
        CPU: 103ms
     CGroup: /system.slice/apache2.service
             ??12851 /usr/sbin/apache2 -k start
             ??12852 /usr/sbin/apache2 -k start
             ??12853 /usr/sbin/apache2 -k start
             ??12854 /usr/sbin/apache2 -k start
             ??12855 /usr/sbin/apache2 -k start
             ??12856 /usr/sbin/apache2 -k start

Jul 24 03:58:11 ubuntu systemd[1]: Starting The Apache HTTP Server...

6. راه اندازی مرحله به مرحله Cacti Web Installation

اکنون مرورگر خود را باز کرده و با استفاده از آدرس your-server-ip/cacti وارد قسمت نصب Cacti شوید. با وارد کردن این آدرس، مطابق شکل زیر به صفحه ورود هدایت می شوید:

وارد صفحه نصب کاکتوس شوید

در این صفحه از نام کاربری و رمز عبور مدیر استفاده کنید و روی دکمه ورود کلیک کنید. در این مورد، باید صفحه تنظیم مجدد رمز عبور را مشاهده کنید:

با نام کاربری و رمز عبور وارد شوید

رمز عبور پیش فرض را تغییر دهید و دوباره آن را در قسمت Confirm new password وارد کنید و روی دکمه Save کلیک کنید:

رمز عبور پیش فرض را تغییر دهید

همانطور که در تصویر بالا مشاهده می کنید، باید توافق نامه را تایید کنید. برای این منظور، موافقت نامه مجوز GPL را فعال کرده و در نهایت روی دکمه Begin کلیک کنید:

توافق نامه را تایید کنید.

در صفحه بعد روی دکمه Next کلیک کنید. در این مورد، باید صفحه Installation Type را ببینید:

در این صفحه نوع نصب را انتخاب کنید

نوع نصب خود را از منوی کشویی در این قسمت انتخاب کنید و روی دکمه Next کلیک کنید. اکنون باید صفحه مجوز دایرکتوری را ببینید:

وارد صفحه مجوز دایرکتوری شوید

روی Next کلیک کنید. شما باید صفحه باینری ها و نسخه های مهم را ببینید:

صفحه بالا را مشاهده خواهید کرد

دوباره روی دکمه Next کلیک کنید. شما باید صفحه ای مانند تصویر زیر ببینید:

می توانید تصویر بالا را ببینید

در این صفحه، گزینه I have read this statement را علامت بزنید و دوباره روی دکمه Next کلیک کنید:

گزینه مناسب را علامت بزنید

گزینه های مورد نظر را انتخاب کرده و روی دکمه Next کلیک کنید. صفحه ای مانند تصویر زیر به شما نشان داده می شود:

یک صفحه جدید را به شکل تصویر بالا نشان دهید

در این صفحه نیز دوباره روی دکمه Next کلیک کنید. اکنون صفحه ای مانند تصویر زیر خواهید دید:

مراحل نصب نرم افزار کاکتی

اگر روی Next کلیک کنید، صفحه تایید نصب را مشاهده خواهید کرد. نمونه ای از این صفحه در تصویر زیر نشان داده شده است:

صفحه تایید نصب

در همین صفحه تیک گزینه Confirm install را بزنید و سپس دکمه Install را بزنید. در این صورت مراحل نصب شروع می شود. پس از اتمام نصب، باید صفحه ای مانند تصویر زیر را مشاهده کنید:

بعد از نصب کاکتی ها تصویر بالا را نمایش دهید

در این صفحه بر روی دکمه Get Started کلیک کنید. بنابراین داشبورد Cacti همانطور که در تصویر نشان داده شده است به شما نشان داده می شود:

صفحه نمایش داشبورد کاکتوس

نتیجه

مانیتورینگ شبکه یکی از موضوعاتی است که متخصصان این حوزه برای نظارت بر وضعیت مواردی مانند روترها، سرورها، ترافیک استفاده شده و استفاده شده به آن نیاز دارند. ابزارهای مختلفی برای این منظور ساخته شده است که یکی از بهترین آنها کاکتوس است.

با این حال، نصب این نرم افزار بر روی سیستم عامل لینوکس ممکن است برای شما مشکل ایجاد کند. به همین منظور در این آموزش سیستم عامل، نحوه نصب ابزار مانیتورینگ Cacti در توزیع اوبونتو 20.04 را قدم به قدم به شما آموزش داده ایم.

سوالات متداول

1. فایده نرم افزار کاکتی چیست؟

Cacti نرم افزاری با رابط کاربری عالی برای مانیتورینگ شبکه و جزئیات مربوط به آن است. با کمک این نرم افزار می توانید موارد مورد نظر خود را در وب به صورت نمودار و در بازه های زمانی دلخواه خود مشاهده کنید.

2. آیا کاکتی ها منبع باز هستند؟

بله، یکی از ویژگی های مهم کاکتوس ها این است که به صورت متن باز طراحی شده است.

3. Cacti با چه زبان برنامه نویسی نوشته شده است؟

Cacti به زبان PHP نوشته شده است.

4. RRDtool چیست؟

هدف اصلی RRDtool مدیریت داده های حساس به زمان مانند پهنای باند شبکه یا دما یا بار CPU است.

5. استفاده از ابزارهای مانیتورینگ شبکه چه مزایایی دارد؟

استفاده از این ابزارها مزایای بسیاری دارد. از جمله حفظ سازگاری، جلوگیری از خرابی ها، یافتن و رفع سریع مشکلات، شناسایی تهدیدات امنیتی، نظارت بر استفاده از پهنای باند، برنامه ریزی ظرفیت و اجرای فناوری های جدید.









نحوه تغییر رمز عبور ریشه در دبیان 9

تغییر رمز عبور ریشه در دبیان یکی از عملیاتی است که معمولا کاربران به آن نیاز دارند. در این مقاله نحوه پیکربندی sudo، انتخاب رمز عبور ریشه، غیرفعال کردن لاگین root و بازنشانی رمز عبور root را به شما آموزش می دهیم. حتی اگر sudo را فعال نکنید و رمز عبور را به خاطر نداشته باشید، می توانید از طریق این عملیات رمز عبور جدیدی برای خود تعیین کنید.

نصب و پیکربندی sudo در لینوکس دبیان

اگر در حین نصب Debian 9 Stretch روی دستگاه خود رمز عبور root تنظیم کنید، sudo ممکن است از ابتدا پیکربندی نشود. همچنین، اگر به عنوان یک کاربر معمولی وارد شده باشید، نمی توانید هیچ دستوری را به عنوان روت اجرا کنید. در ادامه نحوه نصب و پیکربندی sudo را به طور کامل توضیح خواهیم داد تا بتوانید پس از نصب دستورات را به صورت روت یا بدون ورود به سیستم روت اجرا کنید.

ابتدا با دستور زیر به عنوان root وارد شوید:

$ su -

سپس رمز عبور root خود را وارد کرده و فشار دهید . اکنون باید به عنوان کاربر اصلی وارد شوید. سپس کش مخزن بسته apt را با دستور زیر به روز کنید:

# apt-get update

اکنون sudo را با دستور زیر نصب کنید:

# apt-get install sudo

پس از نصب موفقیت آمیز sudo، دستور زیر را برای اضافه کردن یک کاربر معمولی به نام shovon اجرا کنید:

# usermod -aG sudo shovon

سپس با دستور زیر به صورت root از سیستم خارج شوید:

# exit

حالا یک کاربر معمولی shoon می تواند هر دستوری را به صورت روت با استفاده از sudo به صورت زیر اجرا کند:

$ sudo ls /var/log

پسورد کاربر shovon را وارد کرده و فشار دهید . دستور باید به صورت root اجرا شود.

چگونه رمز عبور روت را در دبیان تغییر دهیم؟

انتخاب رمز عبور ریشه برای دبیان

اگر در حین نصب Debian 9 Stretch رمز عبور root تنظیم نکرده اید، رمز عبور root به طور پیش فرض انتخاب نمی شود. زیرا sudo باید برای کاربر معمولی شما پیکربندی شود. برای تنظیم رمز عبور root، دستور زیر را اجرا کنید:

$ sudo passwd

سپس رمز عبور خود را وارد کرده و فشار دهید . سپس رمز عبور root مورد نظر را وارد کرده و فشار دهید . اکنون دوباره رمز عبور خود را وارد کرده و فشار دهید . در این مرحله باید رمز عبور جدید روت را تنظیم کنید. اکنون می توانید با رمز عبور جدید خود به عنوان root وارد شوید.

رمز عبور root را تغییر دهید

اگر می خواهید رمز عبور ریشه خود را تغییر دهید، کافی است دستور زیر را دوباره اجرا کنید:

$ sudo passwd

حالا همان کارهایی را که در قسمت قبل انجام دادید انجام دهید، یعنی رمز عبور را انتخاب کنید.

دسترسی روت را غیرفعال کنید

اگر نمی‌خواهید اجازه دسترسی روت را بدهید، می‌توانید اکانت root را با دستور زیر قفل کنید:

$ sudo passwd -l root

برای فعال کردن مجدد روت، کافی است با توجه به مراحل انتخاب رمز عبور root، یک رمز عبور جدید روت انتخاب کنید.

بازیابی رمز عبور فراموش شده روت در دبیان

اگر رمز عبور ریشه خود را فراموش کرده اید و sudo را پیکربندی نکرده اید، هرگز به نصب مجدد سیستم عامل فکر نکنید. زیرا هنوز راهی برای بازیابی رمز عبور ریشه وجود دارد. ابتدا کامپیوتر خود را ریستارت کنید. همانطور که در تصویر زیر نشان داده شده است، هنگام بوت شدن کامپیوتر شما باید منوی GRUB را ببینید. سپس Debian GNU/Linux را انتخاب کرده و e را فشار دهید.

e را در منوی GRUB وارد کنید

پس از انتخاب، باید پنجره زیر را مشاهده کنید. حالا مانند تصویر زیر به انتهای ردیف بروید:

برای تغییر رمز عبور ریشه در دبیان به انتهای خط بروید

قسمت بی صدا ro را از انتهای خط بردارید و init=/bin/bash را مانند شکل زیر به انتهای خط اضافه کنید. وقتی کارتان تمام شد، F10 را فشار دهید. سپس باید متنی شبیه به زیر مشاهده کنید:

linux          /boot/vmlinuz-4-19.0-8-amd64 root=UUID=c0e7e71a-f8a6-4005-9925-1ca5f3455d1 ro  quiet init=/bin/bash

init=/bin/bash را به انتهای خط اضافه کنید

لازم به ذکر است اگر از نسخه 11 دبیان استفاده می کنید باید rw init=/bin/bash را بدون تغییر به انتهای خط اضافه کنید. سپس باید پنجره زیر را مشاهده کنید:

نحوه اعمال تغییرات بازنشانی رمز عبور ریشه دبیان را ببینید

اکنون دستور زیر را اجرا کنید تا پارتیشن ریشه (/) را به صورت خواندنی و قابل نوشتن دوباره نصب کنید:

$ mount -o remount,rw /

سپس دستور زیر را اجرا کنید تا فایل سیستم /proc را دوباره نصب کنید:

$ mount -o remount,rw /proc

اکنون دستور زیر را برای بازنشانی رمز عبور root اجرا کنید:

$ passwd

اکنون رمز عبور جدید خود را وارد کرده و فشار دهید ، ادامه. سپس رمز جدید خود را دوباره وارد کرده و فشار دهید ، برای تغییر رمز عبور ریشه خود. حالا فشار دهید + + ، برای راه اندازی مجدد دستگاه Debian 9 Stretch خود. پس از راه اندازی مجدد خواهید دید که می توانید با رمز عبور جدید وارد شوید. پس رمز اصلی خود را بازنشانی کرده و رمز جدید را جایگزین کرده اید.

نتیجه

از جمله کارهایی که هر روز در مدیریت سیستم عامل لینوکس باید انجام دهیم، تغییر پسورد روت دبیان، بازیابی، انتخاب پسورد و … است. دسترسی به سیستم اولین قدم در استفاده از هر سیستمی است. زیرا در غیر این صورت سیستم عامل عملا بی فایده است. اغلب فراموشی رمزهای عبور در دبیان به دلیل استفاده کاربران از رمزهای عبور متفاوت در پلتفرم های مختلف است. در این مقاله آموزشی لینوکس، تمامی عملیات بازیابی رمز عبور روت و غیر روت را که ممکن است در هر مرحله از سیستم به آن نیاز داشته باشید، یاد گرفته ایم.

سوالات متداول

1. چگونه رمز عبور دبیان خود را بازنشانی کنیم؟

اگر رمز عبور دبیان خود را فراموش کرده اید، باید با استفاده از دستور passwd آن را بازنشانی کنید. اگر شما مدیر سیستم نیستید، باید از مدیر بخواهید که دستور passwd را اجرا کند تا رمز شما بازنشانی شود و بلافاصله منقضی شود.

2. چگونه رمز عبور روت را در دبیان تغییر دهیم؟

ساده ترین راه برای تغییر رمز عبور ریشه در دبیان 10 اجرای دستور passwd بدون آرگومان است. $ sudo passwd تغییر رمز عبور برای کاربر root. رمز عبور جدید: رمز عبور جدید را دوباره وارد کنید: passwd: همه نشانه های احراز هویت با موفقیت به روز شده اند. همچنین می توانید حساب کاربری root را با دستور passwd مشخص کنید.

3. چگونه رمز عبور ریشه را در دبیان 11 تغییر دهیم؟

ابتدا با استفاده از ssh یا کنسول به سرور لینوکس دبیان وارد شوید. سپس یک پنجره فرمان باز کنید و دستور passwd را وارد کنید تا رمز عبور ریشه در لینوکس دبیان تغییر کند. دستور واقعی برای تغییر رمز عبور ریشه در دبیان لینوکس sudo passwd root است.

4. نام کاربری و رمز عبور دبیان چیست؟

هیچ نام کاربری و رمز عبور پیش فرضی در دبیان وجود ندارد. اگر رمز عبور ثبت شده باشد، هیچ حساب کاربری root فعال نخواهد شد و رمز عبور اولین کاربر ایجاد شده برای کارهای مدیریتی استفاده خواهد شد. بنابراین باید با نام کاربری که در حین نصب ایجاد کرده اید وارد شوید.

5. چگونه رمز عبور sudo خود را پیدا کنیم؟

هیچ رمز عبور پیش فرضی برای sudo وجود ندارد. رمز عبور درخواستی همان رمز عبوری است که هنگام نصب اوبونتو تعیین کرده اید و از آن برای ورود به سیستم استفاده می کنید.









ssl رایگان را روی centos 7 و nginx نصب کنید

مدتی است که گوگل شرکت ها و وب سایت ها را مجبور به استفاده از گواهینامه های SSL کرده است. بیش از 46 میلیون وب سایت در سراسر جهان با این راه حل موافقت کرده اند تا رتبه خود را در صفحه نتایج گوگل از دست ندهند. این گواهی تراکنش‌ها و اطلاعات حساس کاربر را ایمن نگه می‌دارد و به ایمن‌تر و قابل اعتمادتر کردن وب برای موتور جستجوی Google کمک می‌کند.

Let’s Encrypt یک مرجع جدید (CA) است که گواهی های رایگان TLS و SSL را صادر می کند که HTTPS رمزگذاری شده را در سرورهای وب فعال می کند. Let’s Encrypt با ارائه یک کلاینت نرم افزاری به نام Certbot، فرآیند صدور گواهینامه را چنان روان می کند که اکثر مراحل لازم به صورت خودکار انجام می شود. در حال حاضر، کل فرآیند دریافت و نصب گواهینامه های SSL بر روی وب سرورهای Apache و Nginx به طور کامل خودکار است. در این مقاله نحوه استفاده از کلاینت Certbot برای دریافت گواهی رایگان SSL و اتصال آن به Nginx در CentOS 7 و تمدید خودکار آن را به شما آموزش می دهیم. اگر می خواهید امنیت Nginx را با نصب SSL بر روی CentOS 7 افزایش دهید، این مقاله می تواند راهنمای خوبی برای شما باشد.

پیش نیازها

قبل از شروع گردش کار، به چند چیز نیاز داریم:

  • یک سرور CentOS 7 با یک کاربر غیر ریشه که دارای امتیازات sudo است.
  • برای دریافت گواهی SSL، باید مالک یا مدیریت دامنه ثبت شده باشید. اگر هنوز دامنه ای ثبت نکرده اید می توانید دامنه خود را با پسوند مورد نظر از پارس پک سفارش دهید.
  • یک رکورد A در DNS دامنه شما را با آدرس IP عمومی سرور شما مرتبط می کند. چرا این لازم است؟ زیرا به این ترتیب Let’s Encrypt مالکیت دامنه ای را که گواهی برای آن صادر می شود تأیید می کند. به عنوان مثال، اگر می خواهید یک گواهی SSL برای دامنه example.com دریافت کنید، باید آن را برای فرآیند اعتبار سنجی به سرور خود متصل کنید. در راه اندازی ما از دو دامنه example.com و www.example.com استفاده می کنیم. بنابراین دو رکورد DNS مورد نیاز است.

هر زمان که تمام الزامات ذکر شده را فراهم کردید، ما اقدام به نصب نرم افزار مشتری Let’s Encrypt می کنیم.

مرحله 1: کلاینت Let’s Encrypt به نام Certbot را نصب کنید

برای استفاده از Let’s Encrypt برای دریافت گواهی SSL، اولین قدمی که باید بردارید این است که کلاینت نرم افزار Certbot را روی سرور خود نصب کنید. در حال حاضر بهترین راه برای نصب آن از طریق مخزن EPEL است.

با وارد کردن دستور زیر اجازه دسترسی به مخزن EPEL روی سرور را بدهید:

sudo yum install epel-release

هنگامی که مخزن EPEL فعال شد، می توانید بسته certbot-nginx را با استفاده از دستور زیر دریافت کنید:

sudo yum install certbot-nginx

مشتری Certbot اکنون نصب شده و آماده استفاده است.

مرحله 2: Nginx را پیکربندی کنید

اگر هنوز Nginx را نصب نکرده اید، با هم این کار را انجام می دهیم. از آنجایی که مخزن EPEL در مرحله قبل فعال است، می توانید Nginx را با دستور زیر نصب کنید:

sudo yum install nginx

سپس وب سرور Nginx را با استفاده از systemctl راه اندازی کنید:

sudo systemctl start nginx

Certbot می تواند به طور خودکار SSL را برای Nginx پیکربندی کند. اما ابتدا باید بلاک سرور خاص شما را در پیکربندی سرور پیدا کند. این کار با جستجوی نام سروری که دقیقاً با درخواست کننده گواهی دوم مطابقت دارد انجام می شود. اگر اخیراً Nginx را نصب کرده‌اید، می‌توانید فایل پیکربندی پیش‌فرض Nginx را با استفاده از vi یا ویرایشگر متن دلخواه خود به‌روزرسانی کنید:

sudo vi /etc/nginx/nginx.conf

خط نام سرور را پیدا کنید:

server_name _;

خط _ را با نام دامنه خود جایگزین کنید:

server_name example.com www.example.com;

فایل را ذخیره کرده و از ویرایشگر خارج شوید. اگر از vi استفاده می کنید، 😡 و سپس y را برای ذخیره و خروج فشار دهید. با دستور زیر باید درست یا نادرست بودن کدهای دستوری خود را برای پیکربندی وب سرور بررسی و تأیید کنید:

sudo nginx –t

اگر دستورات بدون خطا اجرا می شوند، Nginx را مجدداً راه اندازی کنید تا پیکربندی جدید بارگیری شود:

sudo systemctl reload nginx

Certbot اکنون می تواند بلوک سرور وب سایت شما را پیدا کرده و به روز کند.

در مورد نصب SSL روی CentOS 7 برای افزایش امنیت Nginx چطور؟

مرحله 3: فایروال را به روز کنید

اگر فایروال روی سرور را فعال کرده اید، مطمئن شوید که پورت های 80 و 433 برای ترافیک ورودی باز هستند. اگر سرور فایروال در حال اجرا ندارد، این مرحله را رد کنید.

اگر از فایروال استفاده می کنید، دستور زیر را برای باز کردن پورت ها وارد کنید:

sudo firewall-cmd --add-service=http
sudo firewall-cmd --add-service=https
sudo firewall-cmd --runtime-to-permanent

اگر از فایروال Iptables استفاده می کنید، دستورات مورد نیاز به مجموعه قوانین فعلی شما بستگی دارد. اگر مجموعه قوانین را لمس نکرده اید، می توانید دسترسی HTTP و HTTPS را با دستور زیر اضافه کنید:

sudo iptables -I INPUT -p tcp -m tcp --dport 80 -j ACCEPT
sudo iptables -I INPUT -p tcp -m tcp --dport 443 -j ACCEPT

اکنون ما آماده اجرای Certbot و دریافت گواهینامه SSL هستیم.

مرحله 4: گواهینامه را دریافت کنید

Certbot راه های زیادی برای نصب گواهی SSL از طریق پلاگین های مختلف به شما ارائه می دهد. پلاگین Nginx مسئول پیکربندی Nginx و بارگیری مجدد آن در صورت نیاز است:

sudo certbot --nginx -d example.com -d www.example.com

دستور بالا Certbot را با پسوند –nginx شروع می کند و از –d برای مشخص کردن وب سایت هایی که می خواهیم گواهی معتبر دریافت کنیم استفاده می کند. اگر این اولین باری است که Certbot را اجرا می کنید، از شما خواسته می شود ایمیل خود را وارد کرده و با شرایط استفاده موافقت کنید. پس از انجام این کار، Certbot با سرور Let’s Encrypt تماس می گیرد و اقداماتی را برای اطمینان از کنترل شما بر دامنه درخواست کننده گواهی انجام می دهد.

سپس پیکربندی به‌روزرسانی می‌شود و Nginx برای استفاده از تنظیمات جدید بارگذاری مجدد می‌شود. Certbot با پیامی مبنی بر موفقیت آمیز بودن فرآیند پایان می دهد و به شما می گوید کجا باید گواهینامه های خود را ذخیره کنید:

Output
IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/your_domain/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/your_domain/privkey.pem
   Your certificate will expire on 2022-10-20. To obtain a new or
   tweaked version of this certificate in the future, simply run
   certbot again with the "certonly" option. To non-interactively
   renew *all* of your certificates, run "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

در این مرحله، گواهی‌های TLS/SSL شما دانلود و نصب می‌شوند. اکنون وب سایت خود را با https:// باز کنید و نشانگر امنیتی مرورگر را مشاهده کنید. اگر تمام مراحل را به درستی انجام داده اید، نماد قفل سبز باید به این معنی باشد که وب سایت شما امن است.

مرحله 5: تمدید خودکار را تنظیم کنید

گواهینامه های Let’s Encrypt فقط 90 روز معتبر هستند. این دوره برای تشویق کاربران به خودکارسازی فرآیند تمدید گواهی در نظر گرفته شده است. شما باید یک فرمان منظم برای بررسی انقضای گواهینامه و تمدید خودکار تنظیم کنید. ما از cron، یک سرویس سیستم وظیفه دوره ای استاندارد، برای بررسی تمدید گواهینامه روزانه استفاده می کنیم. برای دستور cron باید فایلی به نام crontab را باز کرده و ویرایش کنید:

sudo crontab –e

ویرایشگر متن شما فایل crontab پیش فرض را باز می کند که در حال حاضر خالی است. خط زیر را در فایل وارد کنید و Save را فشار دهید و آن را ببندید:

. . .
15 3 * * * /usr/bin/certbot renew --quiet

بخش 15 3 * * * در این خط باعث می شود دستور هر روز در ساعت 15:3 اجرا شود. البته، شما می توانید هر ساعتی را انتخاب کنید.

دستور تمدید داده شده به certbot تمام گواهی های نصب شده بر روی سیستم را اسکن می کند و گواهی های با تاریخ انقضای کمتر از 30 روز را به روز می کند. –quiet همچنین به Certbot می گوید که هیچ اطلاعاتی را خروجی ندهد یا منتظر ورودی کاربر بماند.

حالا cron این دستور را هر روز اجرا می کند. زمانی که 30 روز یا کمتر تا تاریخ انقضای هر گواهی باقی بماند، آن گواهی تمدید و بارگیری مجدد می شود.

با نصب SSL در CentOS 7 امنیت Nginx را افزایش دهید!

نتیجه

در این آموزش سیستم عامل Cent، ما کلاینت Let’s Encrypt’s Certbot را نصب کردیم، گواهی‌های SSL را برای دامنه دانلود کردیم، Nginx را برای استفاده از گواهی‌ها پیکربندی کردیم و تمدید خودکار گواهی را تنظیم کردیم. اگر در حین انجام مراحل نصب SSL در CentOS 7 به سوال یا ابهامی برخوردید، آن را از طریق نظر با ما در میان بگذارید.

سوالات متداول

1. گواهی SSL چیست و چه کاربردی دارد؟

لایه سوکت ایمن (SSL) یک فناوری استاندارد برای اطمینان از امنیت اتصال به اینترنت و محافظت از تمام داده های حساس ارسال شده بین دو سیستم است. به این ترتیب گواهی SSL به مجرمان اجازه دسترسی به اطلاعات ارسال شده و تغییر آن را نمی دهد.

2. Let’s Encrypt یا free ssl چیست و چه کاربردی دارد؟

این مرجع جهانی گواهینامه SSL/TLS است که گواهینامه ها را برای سازمان ها و وب سایت ها به صورت رایگان صادر، تمدید و مدیریت می کند.

3. Nginx چیست؟

Nginx یک وب سرور است که می تواند به جای پروکسی معکوس، متعادل کننده بار، پروکسی ایمیل و کش HTTP استفاده شود. ایگور سیسویف، خالق این نرم افزار رایگان و متن باز، آن را در سال 2004 تحت مجوز 2 بند BSD منتشر کرد.

4. CentOS چیست؟

CentOS یک پروژه بازی متنی است که دو توزیع مختلف لینوکس به نام‌های CentOS Stream و CentOS Linux منتشر کرده است. CentOS پلت فرم توسعه بالادستی برای انتشار تجاری آتی لینوکس Red Hat Enterprise است.

5. چگونه SSL را روی وب سرور Nginx نصب کنیم؟

  • نصب نرم افزار مورد نیاز: سیستم عامل CentOS 7 و وب سرور Nginx
  • یک کاربر غیر ریشه با امتیازات sudo ایجاد کنید
  • نصب یک کلاینت ویژه برای Let’s Encrypt به نام Certbot
  • راه اندازی Nginx و ارائه آن به Certbot
  • فایروال را به روز کنید و پورت های مربوطه را باز کنید
  • گواهی SSL را دریافت و وصل کنید
  • تمدید خودکار گواهی را تنظیم کنید

6. آیا گواهینامه های Let’s Encrypt مورد اعتماد مرورگرها هستند؟

بله، Let’s Encrypt مورد اعتماد اکثر مرورگرها و سیستم عامل ها است.

7. آیا گواهینامه های Let’s Encrypt امن هستند؟

گواهینامه های Free Let’s Encrypt به همان اندازه ایمن هستند که گواهینامه های تجاری سایر مقامات صادر کننده SSL، همانطور که فناوری های امنیتی و رمزنگاری اجازه می دهند. سرعت انقضا و کوتاه بودن مدت گواهینامه های Let’s Encrypt در واقع یکی از ویژگی های آن است و ربطی به پولی بودن یا عدم پرداخت آن ندارد.

8. آیا امکان صدور چندین گواهی SSL برای چندین وب سایت در یک سرور وجود دارد؟

بله، Nginx هیچ محدودیتی در پشتیبانی و اتصال گواهی‌های SSL مختلف ندارد. گواهینامه های رایگان نیز می تواند برای تعداد نامحدودی از وب سایت های مختلف صادر شود.

9. گواهینامه را با موفقیت تمدید کردم. اما اعتبارسنجی ناموفق بود، چگونه این امکان وجود دارد؟

هنگامی که تمام مراحل و چالش های دامنه را با موفقیت پشت سر گذاشتید، نتیجه اعتبارسنجی برای استفاده در آینده برای حساب شما ذخیره می شود. چک های ذخیره شده تا 30 روز ذخیره می شوند. اگر گواهی درخواستی شما دارای تمام اعتبار سنجی های ذخیره شده در حافظه پنهان باشد، اعتبارسنجی تا زمانی که منقضی نشده باشد انجام نمی شود.

منبع:

اقیانوس دیجیتال









فعال کردن احراز هویت دو مرحله ای SSH در لینوکس

سرور اختصاصی لینوکس و سرور مجازی فضاهای میزبانی محبوب هستند. مدیریت و نگهداری این سرورها از طریق اتصال SSH انجام می شود. بنابراین امنیت SSH و حفاظت از آن در برابر حملات سایبری و هکرها بسیار مهم است. احراز هویت چند مرحله ای یا دو مرحله ای (2FA) که احراز هویت دو مرحله ای نیز نامیده می شود، یک فرآیند امنیتی است که در آن کاربر باید از دو روش احراز هویت مختلف برای دسترسی به حساب کاربری یا سیستم استفاده کند. اولین عامل چیزی است که شما می دانید، یعنی. نام کاربری و رمز عبور و دومین فاکتور احراز هویت چیزی است که می توانید به عنوان یک آیتم منحصر به فرد (مانند تلفن هوشمند و کد امنیتی و بیومتریک) برای تأیید درخواست های احراز هویت داشته باشید.

در واقع، با فعال کردن 2FA، لایه دیگری از امنیت احراز هویت را در بالای رمز عبور خود اضافه می‌کنید که دسترسی مهاجمان به داده‌ها از دستگاه یا حساب آنلاین شخص را دشوارتر می‌کند. احراز هویت دو مرحله ای یا احراز هویت چند مرحله ای (امنیت 2FA) به شما و کاربرانتان در برابر حملات فیشینگ و هکرها محافظت می کند و ورود شما را ایمن می کند.

سوالی که مطرح می شود این است که چگونه می توانیم احراز هویت دو مرحله ای را برای SSH در لینوکس فعال کنیم؟ در این آموزش لینوکس، نحوه راه اندازی و پیکربندی SSH برای احراز هویت دو مرحله ای تحت توزیع های لینوکس مبتنی بر RedHat و Debian مانند Fedora، CentOS Stream، Rocky Linux، AlmaLinux، Ubuntu، Debian و Mint را به شما آموزش می دهیم. بنابراین تا انتها با ما همراه باشید تا یاد بگیرید چگونه احراز هویت دو مرحله‌ای را برای SSH در لینوکس فعال کنید.

مراحل ایجاد احراز هویت دو مرحله ای برای SSH در لینوکس

به طور پیش فرض، SSH از ارتباط داده ایمن بین دستگاه های راه دور استفاده می کند. اما اگر می‌خواهید یک لایه امنیتی دیگر به اتصالات SSH خود اضافه کنید، می‌توانید از ماژول Google Authenticator (تأیید هویت دو مرحله‌ای) استفاده کنید، که به شما امکان می‌دهد در حین اتصال به سرورهای SSH، رمز عبور تأیید تصادفی یک‌باره (TOTP) را وارد کنید. ناگفته نماند که هنگام اتصال باید با استفاده از گوشی هوشمند یا رایانه خود کد تأیید را وارد کنید.

در واقع، Google Authenticator یک ماژول منبع باز است و شامل پیاده سازی رمزهای عبور یک بار مصرف (TOTP) توسعه یافته توسط گوگل است. این برنامه از چندین پلت فرم تلفن همراه و PAM (ماژول تأیید هویت متصل) پشتیبانی می کند. این OTP ها با استفاده از استانداردهای باز توسعه یافته توسط OATH Initiative for Open Authentication تولید می شوند.

در ادامه مراحل نصب Google Authenticator در لینوکس و ایجاد احراز هویت دو مرحله ای را به تفصیل توضیح خواهیم داد.

مرحله 1: Google Authenticator را روی لینوکس نصب کنید

برای ایجاد احراز هویت دو مرحله ای، ابتدا باید ماژول Google PAM را نصب کنید. در سیستم های مبتنی بر RedHat، باید بسته pam-devel را با استفاده از دستور yum نصب کنید:

# yum install google-authenticator -y

همچنین، در سیستم های مبتنی بر دبیان، بسته libpam0g-dev را با استفاده از دستور apt نصب کنید:

$ sudo apt install libpam-google-authenticator -y

مرحله 2: توکن های احراز هویت گوگل را ایجاد کنید

هنگامی که دستور google-authenticator را اجرا می کنید، از شما خواسته می شود:

# google-authenticator

فقط “Y” (بله) را به عنوان پاسخ در بیشتر موقعیت ها بنویسید. اگر مشکلی پیش آمد، می‌توانید دستور google-authenticator را دوباره وارد کنید و تنظیمات را بازنشانی کنید:

Do you want authentication tokens to be time-based (y/n) y

پس از این سوال، کلید مخفی و کدهای اضطراری خود را دریافت خواهید کرد. این جزئیات را در جایی بنویسید. از آنجایی که بعداً برای اجرای برنامه Google Authenticator به کلید مخفی نیاز خواهید داشت:

# google-authenticator

Do you want authentication tokens to be time-based (y/n) y
Warning: pasting the following URL into your browser exposes the OTP secret to Google:
  https://www.google.com/chart?chs=200x200&chld=M|0&cht=qr&chl=otpauth://totp/[email protected]%3Fsecret%3DCYZF2YF7HFGX55ZEPQYLHOO5JM%26issuer%3Dtecmint
Failed to use libqrencode to show QR code visually for scanning.
Consider typing the OTP secret into your app manually.
Your new secret key is: CYZF2YF7HFGX55ZEPQYLHOM
Enter code from app (-1 to skip): -1 Code confirmation skipped Your emergency scratch codes are: 83714291 53083200 80975623 57217008 77496339

سپس جادوگر راه اندازی را دنبال کنید و در بیشتر موارد پاسخ را به صورت “Y” (بله) مطابق شکل زیر وارد کنید:

Do you want me to update your "/root/.google_authenticator" file (y/n) y Do you want to disallow multiple uses of the same authentication token? This restricts you to one login about every 30s, but it increases your chances to notice or even prevent man-in-the-middle attacks (y/n) y By default, tokens are good for 30 seconds and in order to compensate for possible time-skew between the client and the server, we allow an extra token before and after the current time. If you experience problems with poor time synchronization, you can increase the window from its default size of 1:30min to about 4min. Do you want to do so (y/n) y If the computer that you are logging into isn't hardened against brute-force login attempts, you can enable rate-limiting for the authentication module. By default, this limits attackers to no more than 3 login attempts every 30s. Do you want to enable rate-limiting (y/n) y

برای تکمیل فرآیند احراز هویت دو مرحله ای SSH، بله را وارد کنید

مرحله 3: نحوه پیکربندی SSH برای استفاده از Google Authenticator در لینوکس

فایل پیکربندی PAM “/etc/pam.d/sshd” را باز کنید و خط زیر را به انتهای فایل اضافه کنید:

auth required pam_google_authenticator.so nullok
auth required pam_permit.so

برای فعال کردن احراز هویت دو مرحله‌ای SSH در لینوکس، کد زیر را به فایل پیکربندی اضافه کنید.

سپس، فایل پیکربندی SSH “/etc/ssh/sshd_config” را باز کنید و به پایین بروید تا خط زیر را پیدا کنید:

ChallengeResponseAuthentication no

آن را به “بله” تغییر دهید:

ChallengeResponseAuthentication yes

فایل پیکربندی را به Yes تغییر دهید تا احراز هویت دو مرحله ای SSH در لینوکس فعال شود

در نهایت، سرویس SSH را مجددا راه اندازی کنید تا تغییرات جدید اعمال شوند:

# systemctl restart sshd
Or
$ sudo systemctl restart sshd

مرحله 4: برنامه Google Authenticator را پیکربندی کنید

برنامه Google Authenticator را در تلفن هوشمند خود راه اندازی کنید. روی علامت + کلیک کرده و Enter Setup Key را انتخاب کنید. اگر این برنامه را ندارید، می‌توانید برنامه Google Authenticator را در دستگاه‌های Android، iPhone یا Blackberry خود دانلود و نصب کنید. سپس نام کاربری (Account Name) و کلید مخفی ایجاد شده قبلی را وارد کنید.

برای فعال کردن احراز هویت دو مرحله ای SSH در لینوکس، Google Authenticator را دانلود و نصب کنید

پس از آن یک رمز عبور یک بار مصرف (کد تأیید) ایجاد می شود که به طور مداوم هر 30 ثانیه در تلفن همراه شما تغییر می کند.

OTP ایجاد شده در Google Authenticator را خواهید دید

اکنون هر بار که از طریق SSH وارد سیستم می شوید، از شما یک رمز عبور و رمز عبور Google Authenticator خواسته می شود. نیازی به گفتن نیست که شما فقط 30 ثانیه فرصت دارید تا این کد تایید را وارد کنید. توجه داشته باشید که اگر این زمان را از دست بدهید، یک کد تایید جدید دوباره ایجاد می شود که باید آن را وارد کنید:

login as: tecmint
Access denied
Using keyboard-interactive authentication.
Verification code:
Using keyboard-interactive authentication.
Password:
Last login: Tue Apr 23 13:58:29 2022 from 172.16.25.125
[[email protected] ~]#

اگر گوشی هوشمند ندارید، می توانید از افزونه فایرفاکس به نام Authenticator نیز برای احراز هویت دو مرحله ای استفاده کنید.

نکته: احراز هویت دو مرحله ای با ورود به سیستم SSH مبتنی بر رمز عبور کار می کند. این بدان معناست که اگر هر بار کلید خصوصی/عمومی را SSH کنید، دیگر نیازی به احراز هویت دو مرحله‌ای نیست و مستقیماً وارد می‌شود.

فعال کردن احراز هویت دو مرحله ای SSH در لینوکس

نتیجه

سرورهای اختصاصی و مجازی لینوکس به دلیل قابلیت هایی که دارند بسیار محبوب هستند. امنیت و حفاظت از داده ها در برابر حملات هکرها نگرانی بسیاری از کاربران است. همانطور که می دانید مدیریت و نگهداری این سرورها از طریق اتصال SSH انجام می شود. به همین دلیل است که ایمن سازی SSH بسیار مهم است.

یکی از بهترین راه ها برای ایمن سازی و محافظت از SSH در برابر حملات مخرب و هکرها، احراز هویت دو مرحله ای است. در واقع احراز هویت دو مرحله ای کمک زیادی به تقویت فرآیند احراز هویت یک سرویس خاص می کند. در این آموزش سیستم عامل، نحوه ایجاد احراز هویت دو مرحله ای برای SSH در لینوکس با استفاده از Google Authenticator را به صورت گام به گام به شما آموزش دادیم. با استفاده از این آموزش می توانید به راحتی این فرآیند را برای سیستم خود ایجاد کنید.

سوالات متداول

1. چگونه می توانیم احراز هویت دو مرحله ای را در لینوکس فعال کنیم؟

SSH را روی سیستم خود راه اندازی کنید و نام کاربری خود را وارد کنید. پس از وارد کردن نام کاربری، SSH از شما احراز هویت دو یا چند مرحله ای (2FA / MFA) درخواست می کند. اگر روش OTP را روی SMS 2FA قرار داده اید، کد OTP را که از طریق تلفن همراه خود دریافت می کنید وارد کنید.

2. چگونه Google Authenticator را روی لینوکس نصب کنیم؟

  • مخزن EPEL را اضافه کنید.
  • Google Authenticator را نصب کنید.
  • برنامه اولیه سازی را اجرا کنید.
  • پس از اجرای دستور، سوالاتی از شما پرسیده می شود.
  • openssh (SSHD) را پیکربندی کنید.
  • فایل پیکربندی SSH را ویرایش کنید
  • سرویس SSHD را مجددا راه اندازی کنید.

منبع:

tecmint.com









نحوه نصب mysql در centos 8

پایگاه های داده بخشی جدایی ناپذیر از هر پلتفرمی هستند. MySQL یکی از محبوب ترین پایگاه داده های رابطه ای است که به صورت رایگان در دسترس است. نصب MySQL بر روی CentOS 8 آسان است. اما بدون حفاظت اولیه و پیکربندی قابل استفاده نیست. اگر این پایگاه داده ایمن نباشد استفاده از آن خطرناک بوده و امکان هک اطلاعات افزایش می یابد.

در این مقاله آموزش سیستم عامل هر آنچه از نصب تا استفاده از این پایگاه داده نیاز دارید را توضیح دادیم: ابتدا پایگاه داده MySQL را به طور کامل روی سرور نصب و پیکربندی می کنیم و سپس حفاظت اولیه را انجام می دهیم تا بتوانید با اطمینان کامل از داده های پایگاه داده استفاده کنید. انجام دادن.

سیستم پایگاه داده MySQL چگونه است؟

MySQL یک سیستم پایگاه داده منبع باز است که معمولاً به عنوان بخشی از مجموعه محبوب LEMP، یعنی Linux، Nginx، MySQL/MariaDB، PHP/Python/Perl استفاده می شود. MySQL یک پایگاه داده رابطه ای است که داده ها را در جداول متشکل از ستون ها و ردیف ها ذخیره می کند. شایان ذکر است که این سیستم از SQL (مخفف زبان پرس و جوی ساختاریافته) برای مدیریت کوئری ها استفاده می کند.

آشنایی با قابلیت های MySQL

پیش نیازها

برای نصب MySQL روی CentOS 8 کافی است سروری با پیکربندی اولیه زیر داشته باشید:

مرحله 1: MySQL را نصب کنید

در CentOS 8، بسته MySQL نسخه 8 در مخزن اصلی موجود است. دستور زیر را برای نصب بسته mysql-server به همراه برخی از وابستگی های آن اجرا کنید:

sudo dnf install mysql-server

برای تایید نصب، Y و سپس Enter را فشار دهید.

خروجی:

. . .
Install  49 Packages

Total download size: 46 M
Installed size: 252 M
Is this ok [y/N]: y

پس از نصب موفقیت آمیز MySQL، برای استفاده از آن باید تنظیماتی را انجام دهید. بسته نصب شده دستور systemd را اجرا می کند که سرویسی به نام mysqld.service را نیز اجرا می کند. برای استفاده از MySQL باید پس از اجرای دستور systemctl راه اندازی شود. برای این کار دستور زیر را وارد کنید:

sudo systemctl start mysqld.service

برای اطمینان از اینکه سرویس به درستی اجرا می شود، دستور زیر را اجرا کنید. توجه داشته باشید که بسیاری از دستورات مانند start یا status اختیاری هستند و فقط می توانید نام سرویس را بعد از systemctl قرار دهید.

sudo systemctl status mysqld

مقاله زیر را بخوانید تا در مورد سیستم های مدیریت پایگاه داده SQLite، MySQL و PostgreSQL نسبی بیاموزید و عملکرد آنها را با یکدیگر مقایسه کنید.

مقایسه SQLite، MySQL و PostgreSQL

اگر MySQL با موفقیت پیکربندی شد، باید خروجی زیر را دریافت کنید:

● mysqld.service - MySQL 8.0 database server
   Loaded: loaded (/usr/lib/systemd/system/mysqld.service; enabled; vendor preset: disabled)
   Active: active (running) since Thu 2020-03-12 14:07:41 UTC; 1min 7s ago
 Main PID: 15723 (mysqld)
   Status: "Server is operational"
    Tasks: 38 (limit: 5056)
   Memory: 474.2M
   CGroup: /system.slice/mysqld.service
           └─15723 /usr/libexec/mysqld --basedir=/usr

Mar 12 14:07:32 cent-mysql-3 systemd[1]: Starting MySQL 8.0 database server...
Mar 12 14:07:32 cent-mysql-3 mysql-prepare-db-dir[15639]: Initializing MySQL database
Mar 12 14:07:41 cent-mysql-3 systemd[1]: Started MySQL 8.0 database server.

برای راه اندازی خودکار MySQL پس از راه اندازی مجدد سرور، دستور زیر را اجرا کنید:

sudo systemctl enable mysqld

توجه: برای غیرفعال کردن خودکار MySQL هنگام راه اندازی مجدد سرور، می توانید دستور زیر را اجرا کنید:

sudo systemctl disable mysqld

MySQL اکنون بر روی CentOS 8 شما نصب و اجرا می شود. در مرحله بعدی نحوه افزایش امنیت پایگاه داده MySQL در سرور را یاد خواهیم گرفت.

مرحله 2: ایمن سازی MySQL

به طور پیش فرض، MySQL دارای یک اسکریپت امن است که می توانید برخی از گزینه های آن را برای بهبود امنیت MySQL تغییر دهید. برای استفاده از اسکریپت امنیتی، دستور زیر را اجرا کنید:

sudo mysql_secure_installation

این سرویس با ارائه برخی درخواست ها شما را راهنمایی می کند تا بتوانید امنیت سیستم خود را افزایش دهید. اولین درخواست این سرویس استفاده از افزونه بررسی رمز عبور MySQL است. این سرویس قدرت رمزهای عبور شما را اندازه گیری می کند.

اگر این افزونه امنیتی را فعال کنید، سرویس از شما می خواهد که یک سطح امنیتی برای رمز عبور خود انتخاب کنید. اگر قوی ترین سطح رمز عبور (شماره 2) را انتخاب کنید، رمز عبور شما باید حداقل دارای 8 کاراکتر و ترکیبی از حروف بزرگ، حروف کوچک، اعداد و کاراکترهای خاص باشد.

Securing the MySQL server deployment.

Connecting to MySQL using a blank password.

VALIDATE PASSWORD COMPONENT can be used to test passwords
and improve security. It checks the strength of password
and allows the users to set only those passwords which are
secure enough. Would you like to setup VALIDATE PASSWORD component?

Press y|Y for Yes, any other key for No: Y

There are three levels of password validation policy:

LOW    Length >= 8
MEDIUM Length >= 8, numeric, mixed case, and special characters
STRONG Length >= 8, numeric, mixed case, special characters and dictionary                  file

Please enter 0 = LOW, 1 = MEDIUM and 2 = STRONG: 2

دومین درخواست تنظیم رمز عبور برای کاربر ریشه MySQL است. رمز عبور خود را انتخاب و تأیید کنید.

خروجی:

Please set the password for root here.


New password: 

Re-enter new password:

اگر از افزونه بررسی رمز عبور استفاده کرده باشید، بازخوردی در مورد سطح رمز وارد شده دریافت خواهید کرد. سپس اسکریپت از شما می پرسد که آیا می خواهید رمز عبور وارد شده را ادامه دهید یا می خواهید رمز عبور جدیدی وارد کنید. با فرض اینکه از سطح امنیتی رمز عبوری که وارد کرده اید راضی هستید، Y را برای ادامه اسکریپت تایپ کنید:

Estimated strength of the password: 100 
Do you wish to continue with the password provided?(Press y|Y for Yes, any other key for No) : Y

پس از این مرحله، می‌توانید هر گونه درخواست اضافی را با وارد کردن Y بپذیرید. این کار باعث حذف برخی از کاربران ناشناس پایگاه داده و آزمایش پایگاه داده و غیرفعال کردن ورود به سیستم ریشه از راه دور می‌شود. در نهایت، تمام قوانین ذخیره می شوند و MySQL طبق آن قوانین عمل می کند.

برای دریافت آموزش کامل نصب پردازنده کد Apache، MariaDB و PHP در CentOS 8 به همراه تست، مقاله زیر را مطالعه کنید.

نصب LAMP در CentOS 8

همه قوانین:

Please set the password for root here.

New password: 

Re-enter new password: 

Estimated strength of the password: 100 
Do you wish to continue with the password provided?(Press y|Y for Yes, any other key for No) : y
By default, a MySQL installation has an anonymous user,
allowing anyone to log into MySQL without having to have
a user account created for them. This is intended only for
testing, and to make the installation go a bit smoother.
You should remove them before moving into a production
environment.

Remove anonymous users? (Press y|Y for Yes, any other key for No) : y
Success.


Normally, root should only be allowed to connect from
'localhost'. This ensures that someone cannot guess at
the root password from the network.

Disallow root login remotely? (Press y|Y for Yes, any other key for No) : y
Success.

By default, MySQL comes with a database named 'test' that
anyone can access. This is also intended only for testing,
and should be removed before moving into a production
environment.


Remove test database and access to it? (Press y|Y for Yes, any other key for No) : y
 - Dropping test database...
Success.

 - Removing privileges on test database...
Success.

Reloading the privilege tables will ensure that all changes
made so far will take effect immediately.

Reload privilege tables now? (Press y|Y for Yes, any other key for No) : y
Success.

All done! 

نصب و ایمن سازی MySQL روی سرور CentOS 8 با موفقیت انجام شد. در مرحله آخر باید پایگاه داده خود را تست کنیم تا از فعال بودن و درستی آن مطمئن شویم.

آموزش گام به گام نصب MySQL در CentOS 8

مرحله سوم: تست MySQL

برای تست MySQL می توانید از ابزار mysqladmin استفاده کنید. به عنوان یک کلاینت، این ابزار به شما امکان اجرای دستورات و دریافت اطلاعات را می دهد. از دستور زیر برای اتصال به MySQL به عنوان root (فرمان ریشه -u) با یک اعلان رمز عبور (-p) و در نهایت نمایش نسخه نصب شده استفاده کنید:

mysqladmin -u root -p version

سپس باید خروجی زیر را ببینید:

mysqladmin  Ver 8.0.17 for Linux on x86_64 (Source distribution)
Copyright (c) 2000, 2019, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Server version		8.0.17
Protocol version	10
Connection		Localhost via UNIX socket
UNIX socket		/var/lib/mysql/mysql.sock
Uptime:			2 hours 52 min 37 sec

Threads: 2  Questions: 20  Slow queries: 0  Opens: 131  Flush tables: 3  Open tables: 48  Queries per second avg: 0.001

این پیام نشان دهنده نصب موفقیت آمیز MySQL بر روی سرور شما است. برای تست لاگین و دریافت اطلاعات در مورد MySQL، دستور زیر را اجرا کنید:

mysql -u root -p

مانند دستور قبلی mysqladmin، این دستور همچنین شامل -u برای اتصال به عنوان کاربر (در این مثال ریشه) و شامل -p برای نیاز به رمز عبور پایگاه داده است. پس از وارد کردن رمز عبور کاربر ریشه MySQL، یک اعلان MySQL را خواهید دید که آماده اجرای دستورات شماست:

Mysql>

از اینجا می توانید پرس و جوهای خود را اجرا کنید و عملیات ورودی، دریافت، به روز رسانی و حذف را انجام دهید و پایگاه داده نصب شده را آزمایش کنید.

مرحله چهارم: یک پایگاه داده MySQL و یک حساب کاربری جدید ایجاد کنید

برای ایجاد پایگاه داده در MySQL، باید کوئری های SQL را با استفاده از mysqladmin اجرا کنید و پایگاه داده مورد نظر خود را ایجاد کنید. با استفاده از کوئری های زیر می توانید یک پایگاه داده با نام spaced و یک کاربر جدید به نام mars ایجاد کنید:

CREATE DATABASE spacedb;
CREATE USER 'mars'@'%' IDENTIFIED BY 'User_Password_Here';
GRANT SELECT, INSERT, UPDATE, DELETE ON spacedb.* TO 'mars'@'%';
GRANT ALL PRIVILEGES ON spacedb.* TO 'mars'@'%';
SELECT user,host FROM mysql.user;
SHOW GRANTS for mars;
quit
mysql -u mars -p spacedb
mysql -u mars -h localhost -p spacedb

نتیجه

نصب و پیکربندی MySQL در CentOS 8 آسان است. اما بدون ایمن سازی و تحقیق استفاده از آن به هیچ عنوان توصیه نمی شود. در این مقاله هر آنچه از نصب و راه اندازی اولیه MySQL نیاز دارید، از آموزش سنتی سیستم عامل و آموزش پایگاه داده را توضیح داده ایم و اکنون می توانید به راحتی از این سیستم پایگاه داده استفاده کنید.

سپس می توانید یک پایگاه داده کامل داشته باشید و از آن استفاده کنید. پس از نصب و پیکربندی اولیه، می توانید تنظیماتی مانند Replication یا Clustering را انجام دهید. لطفاً توجه داشته باشید که پیکربندی امنیتی انجام شده فقط پیکربندی اولیه است و فراموش نکنید که امنیت بیشتری را انجام دهید.

سوالات متداول

1. چگونه در CentOS 8 به MySQL متصل شویم؟

  • نصب سرور CentOS 8
  • فعال کردن MySQL 8 mysqld
  • امنیت سرور MySQL
  • سرور MySQL 8 را پیکربندی یا راه اندازی مجدد کنید
  • تست MySQL 8

2. آیا MySQL به طور پیش فرض در CentOS 8 وجود دارد؟

خیر، می توانید با استفاده از دستور dnf install mysql-server از مخزن سرور نصب کنید.

3. چگونه نسخه CentOS را پیدا کنیم؟

ساده ترین راه برای بررسی نسخه CentOS اجرای دستور cat /etc/centos-release است.

4. چگونه نسخه MySQL نصب شده بر روی CentOS 8 را پیدا کنیم؟

می توانید این کار را با استفاده از دستور sudo systemctl status mysqld یا mysql -V انجام دهید.

5. MySQL کجا روی لینوکس نصب می شود؟

می توانید تمام باینری های مربوط به MySQL را در /usr/bin و /usr/sbin پیدا کنید. تمام جداول و پایگاه داده ها در پوشه /var/lib/mysql ایجاد خواهند شد.

6. MySQL رایگان است یا پولی؟

MySQL یک نرم افزار رایگان و متن باز است که تحت مجوز عمومی عمومی گنو مجوز دارد و تحت مجوزهای اختصاصی مختلف در دسترس است.

7. دیگر پایگاه های داده برتر کدامند؟

  • کاساندرا
  • PostgreSQL
  • HBase
  • ردیس
  • MongoDB
  • Neo4j
  • جستجوی الاستیک
  • MS SQL Server

منبع:

digitalocean.com









منتظر یک ویژگی جذاب در به روز رسانی هسته لینوکس 6.0 نباشید!

به‌روزرسانی بعدی هسته لینوکس نسخه 6.0 به جای لینوکس 5.20 خواهد بود. از آنجایی که اعداد نشان دهنده یک نسخه جدید هستند، لینوس توروالدز، خالق هسته لینوکس، گفت که این نسخه فقط یک عدد است و ممکن است برخی از تغییرات اعمال نشود. نسخه های هسته لینوکس از قانون خاصی پیروی می کنند. اما چرا نسخه جدید از قوانین پیروی نمی کند؟ نسخه جدید هسته لینوکس در چه تاریخی منتشر می شود و چه تغییراتی ایجاد می شود؟ در این مقاله آموزشی لینوکس سعی داریم به سوالات مربوط به آپدیت هسته لینوکس پاسخ دهیم. پس تا انتها همراه ما باشید.

ویژگی های جدید هسته لینوکس 6.0

به‌روزرسانی هسته لینوکس به نسخه 6.0 در راه است و همه ویژگی‌های جدید آن هنوز تعریف نشده‌اند. اما تغییرات اصلی در هسته لینوکس بهبود گرافیک و پشتیبانی شبکه و آداپتورهای صوتی بیشتر است. نیازی به گفتن نیست که این سخت افزارها برای بازی مفید هستند.

سایر ویژگی های جدید هسته لینوکس 6.0 عبارتند از:

  • تست بخش های نوشته شده در هسته با کد Rust.
  • بدون راه اندازی مجدد سرور، هسته لینوکس را به روز کنید
  • پشتیبانی سخت افزاری جدید
  • بهبود در سیستم های فایل مختلف
  • تغییر برنامه

همچنین توروالدز اشاره کرد که برخی از تغییرات این نسخه در Rust نوشته نخواهد شد. اگرچه امیدواریم کدهای Rust بیشتری در به‌روزرسانی‌های آینده لینوکس وجود داشته باشد. برخلاف C، Rust تاکید بیشتری بر امنیت حافظه و هسته دارد. با Rust، توسعه‌دهندگان می‌توانند از تهدیدات بزرگی مانند Heartbleed که امنیت سیستم را به خطر می‌اندازد، اجتناب کنند.

آشنایی با ویژگی های نسخه جدید هسته لینوکس

شماره نسخه لینوکس رمزگشایی شد: چرا 6.0؟

نسخه های قبلی لینوکس تحت یک قانون کنترل نسخه ویژه منتشر شد. اما چرا به‌روزرسانی هسته لینوکس نسخه 6.0 کاملاً قوانین را زیر پا گذاشت؟ برای درک بهتر نسخه لینوکس، به این مثال نگاه کنید. اگر می خواهید نسخه هسته لینوکس سیستم خود را بررسی کنید، به ترمینال بروید و تایپ کنید:

uname -r

به عنوان مثال، اگر نسخه شما هسته لینوکس 5.18.5 است:

  • عدد اول، 5، نشان دهنده نسخه اصلی است.
  • عدد دوم، 18، نشان دهنده یک سری به روز رسانی کوچک است.
  • عدد سوم، 5، نشان دهنده نسخه پچ است.

هسته لینوکس به طور کلی از Semantic Versioning (سیستم کنترل نسخه مورد استفاده در نرم افزار منبع باز) پیروی می کند. لینوس توروالدز دلیل این تغییر نسخه را کوتاه کردن شماره نسخه اعلام کرد و به وجود تغییر عمده در نسخه جدید اشاره ای نکرد. از آنجایی که قانون خاصی در این زمینه وجود ندارد، به جای استفاده از Linux Kernel 5.20، فقط Linux Kernel 6.0 یا Linux 6.0 خواهد بود.

برای دنبال کردن آموزش نحوه اتصال به سرور لینوکس با استفاده از PuTTY (ترمینال SSH) از سیستم عامل های مختلف، مقاله زیر را مطالعه کنید.

به سرور لینوکس متصل شوید

چه زمانی کاربران می توانند به روز رسانی هسته لینوکس را به نسخه 6.0 دریافت کنند؟

به‌روزرسانی هسته لینوکس در این نسخه هنوز فقط یک کاندید انتشار است و در حال انتشار است. با این حال، کاربران حرفه ای می توانند خود هسته را دانلود و کامپایل کنند. شایان ذکر است که اکثر کاربران منتظر انتشار نسخه نهایی بسته های آن خواهند بود. با توسعه هسته لینوکس با سرعتی سریع، ممکن است به زودی شاهد این تغییر بزرگ باشیم. همچنین، نسخه های جدید اغلب مربوط به امنیت هستند. بسیاری از مردم علاقه مند به به روز رسانی آن هستند.

نتیجه

هسته لینوکس قلب اینترنت امروزی است. زیرا سرورهای زیادی را نه تنها در فضای ابری، بلکه در همه جا ارائه می دهد. آپدیت کرنل لینوکس به نسخه جدید که نسخه 6.0 نام دارد تغییر عمده و خاصی ندارد و فقط برای کوتاه کردن شماره نسخه ها 6.0 نامیده می شود. این نسخه مانند تمام آپدیت های معمولی دیگر مانند امنیت و گرافیک و کارت صدا تغییرات جزئی زیادی خواهد داشت. هسته نهایی لینوکس 6.0 به زودی منتشر می شود و می توانید هسته سرور لینوکس را به روز کنید.

سوالات متداول

1. نسخه هسته لینوکس چیست؟

هسته لینوکس یک هسته سیستم عامل رایگان، متن باز و یکپارچه شبیه به یونیکس است که در سال 1991 توسط لینوس توروالدز ایجاد شد. هسته های لینوکس بسته به نسخه، سطوح مختلف پشتیبانی دارند.

2. هسته لینوکس 6.0 چه زمانی منتشر می شود؟

نسخه نهایی کرنل لینوکس 6.0 هنوز منتشر نشده است. از آنجایی که توسعه لینوکس سریع است، این نسخه به زودی به طور رسمی منتشر خواهد شد.

3. ویژگی های جدید لینوکس 6.0 چیست؟

  • تعبیه کد Rust (مرحله مقدماتی)
  • پشتیبانی از ساخت هسته در زمان واقعی
  • پشتیبانی سخت افزاری جدید
  • بهبود در سیستم های فایل مختلف
  • تغییر برنامه

4. چرا به لینوکس هسته می گویند؟

زیرا رابط اصلی بین فرآیندهای سخت افزاری و کامپیوتری است. هسته این دو را با هم پیوند می دهد تا منابع را تا حد امکان بهینه مدیریت کند. نام آن هسته است. زیرا در داخل سیستم عامل اجرا می شود. درست مثل یک دانه در یک پوسته سخت.

منبع:

news.itsfoss.com









نصب OS 8 در 4 به صورت کاملاً تصویری و مرحله به مرحله + انجام تنظیمات –

همانطور که در مقالات قبلی اشاره کردیم، CentOS به روز رسانی مورد انتظار خود را برای توزیع گسترده لینوکس CentOS 8 در سپتامبر 2019 منتشر کرد. اگر قبلاً یک کاربر CentOS هستید و اکنون می خواهید از آخرین نسخه استفاده کنید، باید بدانید که هنوز کار آسانی وجود ندارد. و راه کوتاهی برای ارتقا به نسخه 8. و برای اجرا و نصب Cent OS 8 باید سیستم عامل خود را از ابتدا نصب کنید.
در راهنمای قبلی، ما نصب سنتی OS 7 را انجام دادیم. در این آموزش، نحوه نصب CentOS 8 را با دستورالعمل های گام به گام به شما نشان می دهیم.

پیش نیازهای نصب OS 8 سنت:

شما به حداقل 8 گیگابایت فضای هارد دیسک نیاز دارید. (+2 گیگابایت برای عملکرد بهینه)

– USB/DVD قابل بوت

– اتصال اینترنت

مرحله 1: دانلود کنید CentOS 8

اولین قدم دانلود فایل ISO CentOS 8 است که در وب سایت رسمی CentOS موجود است.
در این آموزش، CentOS Linux 8 را که به صورت رایگان در دسترس است نصب می کنیم و ISO مربوطه را دانلود می کنیم.

مرحله 2: سیستم یو اس بی یک کفش

پس از دانلود ISO، یک USB قابل بوت ایجاد کنید.
سیستم را از رسانه ای که فایل ISO را روی آن رایت کرده اید بوت کنید.
منوی اصلی با چندین گزینه برای انتخاب نمایش داده می شود. Install CentOS Linux 8.0.1905 را انتخاب کنید. سپس Enter را فشار دهید تا مراحل نصب شروع شود.

مرحله 3: CentOS 8 را نصب کنید.

در ابتدای مراحل نصب، باید زبانی را که می خواهید در حین نصب استفاده کنید، انتخاب کنید. زبان مورد نظر را پیدا کنید و روی Continue کلیک کنید.

پنجره بعدی خلاصه ای از محلی سازی، نرم افزار و پیکربندی سیستم را به شما نشان می دهد. شما می توانید تمام تنظیمات را بررسی کنید و پارامترها را بر اساس نیاز خود تنظیم کنید.

چیدمان صفحه کلید

اولین چیزی که می توانید تنظیم کنید، طرح صفحه کلیدی است که می خواهید در سیستم خود استفاده کنید. طرح‌بندی پیش‌فرض صفحه‌کلید انگلیسی (آمریکا) است، اما می‌توانید با کلیک کردن روی علامت مثبت (+) و پیدا کردن صفحه‌کلید مورد نظر، صفحه‌کلیدهای دیگری اضافه کنید.
اگر چندین طرح‌بندی صفحه‌کلید دارید، طرح‌بندی بالای فهرست به‌عنوان پیش‌فرض تنظیم می‌شود. می‌توانید طرح‌بندی‌ها را جابه‌جا کنید و ترتیب فهرست‌بندی آنها را انتخاب کنید.

پشتیبانی از زبان

اگرچه قبلاً زبانی را برای فرآیند نصب انتخاب کرده‌اید، می‌توانید پشتیبانی زبان اضافی را نیز نصب کنید. زبان‌هایی را که می‌خواهید اضافه کنید پیدا کنید، کادر را علامت بزنید و روی Done کلیک کنید تا به منوی اصلی بازگردید.

زمان و تاریخ

با انتخاب منطقه و شهر خود، زمان و تاریخ را برای CentOS 8 خود تنظیم کنید. سیستم به طور خودکار زمان را با توجه به موقعیت جغرافیایی شما تغییر می دهد.

منبع نصب

همچنین می توانید منبع نصب مورد نظر خود را برای استفاده انتخاب کنید. به‌طور پیش‌فرض، این روی رسانه نصب به‌طور خودکار (فایل DVD یا ISO) تنظیم می‌شود. اگر نمی‌خواهید از رسانه‌های موجود استفاده کنید، می‌توانید از یک مکان وب استفاده کنید.

انتخاب نرم افزار

بخش انتخاب نرم افزار به شما امکان می دهد تصمیم بگیرید که کدام بسته ها را به عنوان بخشی از سیستم CentOS 8 خود نصب کنید. می توانید محیط پایه را انتخاب کنید (خواه سرور رابط کاربری گرافیکی باشد، حداقل نصب یا هر چیزی که می خواهید) و حتی بسته های اضافی را از لیست افزودنی ها اضافه کنید. .
در این راهنما سرور را با رابط کاربری گرافیکی (GUI) نصب خواهیم کرد.

مقصد نصب

برای انتخاب دستگاه(هایی) که می خواهید CentOS 8 روی آن نصب شود، روی Install Destination کلیک کنید.
با انتخاب Automatically configure the partition یا I will configure the partition می توانید تصمیم بگیرید که چگونه می خواهید دستگاه های ذخیره سازی را پارتیشن بندی کنید.
اگر فضای ذخیره‌سازی انتخابی شما قبلاً در حال استفاده نیست (یعنی نصب تمیز)، می‌توانید از پارتیشن‌بندی خودکار استفاده کنید.
اگر می خواهید از فضای ذخیره سازی استفاده کنید که در آن داده های مهمی دارید که می خواهید نگه دارید، پارتیشن بندی دستی انتخاب عاقلانه تری است. این ویژگی به شما امکان می دهد تنظیمات پیشرفته ای را که منعکس کننده نیازهای شما هستند، پیکربندی کنید.
برای بازگشت به خلاصه نصب روی Done کلیک کنید.

پس از تکمیل تنظیمات پیکربندی CentOS 8، روی دکمه در گوشه پایین سمت راست با عنوان Start Installation کلیک کنید.

کهkdump)

می توانید پیکربندی kdump را در زیر عنوان System مشاهده کنید. در صورت خرابی سیستم، kdump اطلاعاتی را جمع آوری می کند که می تواند در تعیین علت خرابی بسیار ارزشمند باشد.
این مکانیسم تخلیه هسته به بخشی از حافظه سیستم نیاز دارد که فقط برای استفاده از آن ذخیره شده است. Kdump به طور پیش فرض با رزرو خودکار حافظه فعال است.
همچنین می توانید به صورت دستی حافظه ذخیره را روی مقداری که مناسب می دانید تنظیم کنید.

شبکه و نام میزبان

در حین نصب، رابط های محلی موجود لیست شده در پانل سمت چپ به طور خودکار شناسایی می شوند. و می توانید یک شبکه را انتخاب کنید و آن را فعال (یا غیرفعال کنید).

تنظیمات کاربر

هنگام نصب CentOS 8 بر روی دستگاه خود، می توانید تنظیمات سفارشی را نیز پیکربندی کنید.

با ایجاد رمز عبور root شروع کنید. حتما یک رمز عبور قوی ایجاد کنید. کاربر root برای مدیریت سیستم استفاده می شود و به تمام دستورات و فایل ها دسترسی دارد.

سپس یک کاربر با امتیازات غیر روت برای استفاده روزانه ایجاد کنید. سپس نام کامل و نام کاربری سیستم خود را وارد کنید. کادرهایی را که کاربر را مدیر می کند و به تأیید رمز عبور نیاز دارد، علامت بزنید. در نهایت رمزی را که می خواهید استفاده کنید وارد کنید و برای تایید مجدد آن را وارد کنید.

صبر کنید تا نصب کامل شود. پیامی دریافت خواهید کرد که CentOS Linux 8 با موفقیت نصب شده و آماده استفاده است. برای شروع استفاده از سیستم عامل جدید، ابتدا باید سیستم را ریبوت کنید.

صدور مجوز (صدور مجوز)

سیستم راه اندازی مجدد می شود و یک پنجره راه اندازی اولیه با توافق نامه مجوز باز می شود. که برای تکمیل پیکربندی باید آن را بپذیرید. روی License Information کلیک کنید و کادر را علامت بزنید. برای تأیید قبول موافقت نامه

مرحله 4: CentOS اعدام 8.

پس از انجام تنظیمات اولیه و پیکربندی، به صفحه ورود هدایت می شوید. رمز عبوری که به کاربر خود اختصاص داده اید را وارد کرده و Enter را فشار دهید.
و به صفحه اصلی CentOS 8 هدایت می شوید که در آنجا باید زبان سیستم عامل خود را انتخاب کرده و روی Next کلیک کنید.

در اعلان زیر، طرح بندی صفحه کلید یا روش ورودی را که ترجیح می دهید انتخاب کنید و دوباره روی Next کلیک کنید.

انتخاب کنید که آیا می خواهید خدمات موقعیت مکانی را روشن یا خاموش کنید. این یک تنظیم حریم خصوصی است که ممکن است بخواهید آن را حفظ کنید. با روشن کردن سرویس‌های مکان، به برنامه‌ها اجازه می‌دهید موقعیت جغرافیایی شما را تعیین کنند.

در نهایت، گزینه ای برای اتصال به حساب های آنلاین خود برای دسترسی آسان تر به شما ارائه می شود. اگر نمی خواهید این کار را انجام دهید، برای ادامه روی دکمه Skip کلیک کنید.
دکمه Start Using CentOS Linux شما را به دسکتاپ CentOS 8 می برد.

اکنون CentOS 8 را با موفقیت بر روی سیستم خود نصب کرده اید. و شما می توانید تمام ویژگی های جدیدی را که سنت OS 8 ارائه می دهد داشته باشید.

تغییرات و ویژگی های جدید centos 8

امروزه CentOS به طور گسترده در بین توسعه دهندگان و مدیران سیستم استفاده می شود. از آنجایی که کنترل کاملی بر بسته‌های نرم‌افزار منبع باز و سفارشی‌سازی خود ارائه می‌دهد، همچنین پایدار است و دارای یک جامعه پشتیبانی فعال و بزرگ است. همه این موارد باعث شده است که CentOS که از قابلیت اطمینان بالایی نیز برخوردار است، به یک انتخاب محبوب در بین سیستم عامل های سرور تبدیل شود. اکنون در این مقاله می خواهیم با ویژگی های جدید CentOS 8 بیایید بیشتر همدیگر را بشناسیم.

CentOS 8 در 24 سپتامبر 2019 منتشر شد. از آنجایی که یک توزیع لینوکس برگرفته از Red Hat Enterprise Linux (RHEL) است، تیم CentOS مجبور شد زیرساختی برای پشتیبانی از RHEL 8 ایجاد کند.

ویژگی های جدید CentOS 8

محیط کار

برخلاف نسخه‌های قبلی CentOS که نصب پیش‌فرض شامل رابط کاربری گرافیکی نبود، محیط دسکتاپ پیش‌فرض برای CentOS 8 GNOME 3.28 است.

شبکه

از نظر ویژگی های شبکه، دو به روز رسانی اصلی وجود دارد:

  • CentOS اکنون با TCP Networking Stack نسخه 4.16 عرضه می شود.
  • از nftables به جای iptables استفاده کنید

مهمترین نکته این است که: این تغییرات پایداری و عملکرد بهتر را تضمین می کند.

مدیریت نرم افزار

Cent OS 8 دارای مدیریت بسته YUM نسخه 4.0.4 است. که اکنون از فناوری DNF (Dandified YUM) در باطن خود استفاده می کند. DNF نسل بعدی YUM است و برای راه اندازی و مدیریت بهتر نرم افزارها از جمله نصب، حذف و به روز رسانی استفاده می شود. در واقع Centos 8 به شما امکان می دهد از هر دو (YUM و DNF) برای مدیریت بسته استفاده کنید.

مجازی سازی

CentOS نسخه 8 با KVM (qemu-kvm 2.12) ارائه می شود و موارد زیر را پشتیبانی می کند:

  • هسته لینوکس از جدول صفحه سطح 5 پشتیبانی می کند.
  • User Mode Instruction Prevention (UMIP)، که یک ویژگی امنیتی است و برای محدود کردن دسترسی کاربر به تمام تنظیمات سیستم استفاده می‌شود.
  • ذخیره سازی Ceph قابلیت ذخیره سازی بلوک را در تمام معماری های CPU RHEL فراهم می کند.
  • سازگاری بین NVIDIA vGPU و کنسول VNC.
  • یک ویژگی بستر آزمایشی که توسط شبیه ساز QEMU برای اطمینان از تست کد ایمن معرفی شده است.

سطح امنیتی خود را ارتقا دهید

تیم CentOS قابلیت‌های امنیتی را برای تضمین حفاظت از داده‌ها و جلوگیری از نقض‌ها بهبود بخشیده است. آخرین نسخه در حال حاضر دارای OpenSSL 1.1.1 است که به طور پیش فرض شامل TLS 1.3 است. این تضمین می کند که تمام داده های شما و همچنین مشتریان شما از نظر رمزنگاری محافظت می شود.
علاوه بر این، Centos 8 به شما امکان محافظت از داده های خود را می دهد. و نیازی به تغییر تنظیمات امنیتی برنامه ندارید.

رشته CentOS

CentOS Stream پروژه ای است که پروژه های Fedora و RHEL را با هم ترکیب می کند. تیم CentOS نسخه Stream را به عنوان توزیع فعلی برای حذف تاخیرها و مشکلات سازگاری پس از به‌روزرسانی‌های اصلی ایجاد کرد.

انتشار Cent OS 8 در واقع یک به روز رسانی بزرگ است. و شامل بسیاری از ویژگی‌های جدید، از جمله به‌روزرسانی‌های نرم‌افزاری است که توسعه‌دهندگان برای ساخت برنامه‌های کاربردی وب و بارهای کاری کانتینری استفاده می‌کنند.

سیستم مورد نیاز برای نصب سنتوس 8

در مطالب قبلی به صورت مرحله به مرحله Cent OS 7 را نصب کردیم. حالا می خواهیم ببینیم برای نصب نسخه 8 به چه چیزی نیاز داریم:

  • برای نصب centos 8 به حداقل 2 گیگابایت رم نیاز دارید. برای عملکرد بهتر و سریعتر استفاده از رم 4 گیگابایتی پیشنهاد می شود.
  • – اگر قدرت پردازنده بالای 2 گیگاهرتز باشد بهتر است.
  • – 20 گیگابایت فضای دیسک نیز مورد نیاز است که به منظور نصب centos به صورت خام می باشد. در آموزش گام به گام نصب OS 8 سنت می توانید مراحل نصب را به صورت تصویری دنبال کنید. و برای کسب اطلاعات بیشتر و خرید سرور داخلی یا سرور خارجی با ما تماس بگیرید.

فایل swap چیست؟ + یک فایل swap در لینوکس ایجاد و حذف کنید

فایل swap چیست؟ کاربرد آن در لینوکس چیست؟ زمانی که سیستم عامل لینوکس از فضای رم استفاده کند و به فضای بیشتری نیاز داشته باشد، حافظه Swap وارد عمل می شود. در واقع Swap فضایی در سیستم عامل لینوکس است که باعث می شود کمبود فضای رم در سیستم عامل کمتر به چشم بیاید. در این مقاله از سری آموزش لینوکس، نحوه ایجاد فایل swap در لینوکس را به شما آموزش می دهیم. پس تا انتها همراه ما باشید.

فایل swap چیست؟

زمانی که RAM در سیستم عامل لینوکس بسیار شلوغ است، صفحات غیرفعال برای جابجایی فضا منتقل می شوند. Swap File نوعی حافظه مجازی برای سیستم عامل لینوکس است. فضای مبادله به دو صورت وجود دارد:

  • فایل مبادله شده
  • پارتیشن Swap ویژه

هنگامی که یک سیستم عامل لینوکس را روی یک ماشین مجازی اجرا می کنید، پارتیشن swap در دسترس نخواهد بود و تنها گزینه ایجاد یک فایل swap است.

آشنایی با Swap و نحوه انجام آن

نحوه ایجاد فایل swap در لینوکس

مراحل زیر را با دقت دنبال کنید تا یک Swap تا 1 گیگابایت به سرور خود ایجاد و اضافه کنید. اگر قصد دارید به جای یک گیگابایت از دو گیگابایت فضای swap استفاده کنید، می توانید 2G را با 1G جایگزین کنید.

چه کسی هاست لینوکس را خریداری می کند و چه مزایایی دارد؟ در مقاله زیر بخوانید.

هاست لینوکس چیست؟

مرحله اول. یک فایل قابل استفاده برای Swap ایجاد کنید

sudo fallocate -l 1G /swapfile

اگر Faillocate نصب نشده باشد یا با پیغام خطایی مبنی بر عدم پشتیبانی از عملیات مواجه شدید (Fallocate Failed: Operation Not Supported)، از دستور زیر برای ایجاد فایل swap استفاده کنید:

sudo dd if=/dev/zero of=/swapfile bs=1024 count=1048576

مرحله دوم. دسترسی خواندن و نوشتن به فایل swap را فقط برای کاربر اصلی ایجاد کنید

توجه داشته باشید که فقط کاربر root باید بتواند فایل swap را بخواند و بنویسد. برای تنظیم مجوزهای مناسب، دستور زیر را وارد کنید:

sudo chmod 600 /swapfile

سطح سوم. از ابزار استفاده کنید mkswap برای تنظیم فایل به عنوان یک ناحیه تعویض لینوکس

برای تنظیم فایل به عنوان یک ناحیه مبادله لینوکس، باید از ابزار mkswap استفاده کنید. برای این کار دستور زیر را وارد کنید:

sudo mkswap /swapfile

مرحله چهارم. فعال کردن صرافی

اکنون Swap را با استفاده از دستور زیر فعال کنید:

sudo swapon /swapfile

برای بررسی و دائمی کردن تغییر، فایل /etc/fstab را باز کنید و خط زیر را به آن اضافه کنید:

/etc/fstab
/swapfile swap swap defaults 0 0

مرحله پنجم. بررسی کنید که آیا Swap فعال است یا خیر

برای بررسی فعال بودن Swap، از دستور swapon یا free به صورت زیر استفاده کنید:

sudo swapon --show
NAME      TYPE  SIZE   USED PRIO
/swapfile file 1024M 507.4M   -1
sudo free -h
              total        used        free      shared  buff/cache   available
Mem:           488M        158M         83M        2.3M        246M        217M
Swap:          1.0G        506M        517M

با انجام پنج مرحله ذکر شده، به راحتی می توانید یک فایل swap ایجاد کنید. توجه داشته باشید که کدها باید به درستی و به صورت کامل وارد شوند. در صورت بروز مشکل یا خطا مراحل را از ابتدا و با دقت بیشتری ادامه دهید.

نحوه تنظیم مقدار Swappiness

Swappiness یک ویژگی هسته لینوکس است که تعیین می کند سیستم چند بار از فضای مبادله استفاده می کند. مقدار swappiness می تواند بین صفر تا صد باشد. هر چه این مقدار به صفر نزدیکتر باشد، هسته تا آنجا که ممکن است تعویض نخواهد شد. هر چه Swappiness به 100 نزدیکتر باشد، هسته تمایل بیشتری به استفاده از فضای مبادله دارد.

توجه داشته باشید که مقدار Swappiness به طور پیش فرض روی شصت تنظیم شده است. با وارد کردن دستور زیر می توانید مقدار Swappiness فعلی را بررسی کنید:

cat /proc/sys/vm/swappiness
60

مقدار Swappiness شصت برای اکثر سیستم های لینوکس بهینه است. اما احتمالاً باید مقدار کمتری را برای سرورهای تولیدی تعیین کنید. به عنوان مثال، برای تنظیم مقدار Swappiness روی ده، دستور sysctl زیر را اجرا کنید:

sudo sysctl vm.swappiness=10

باید توجه داشته باشید که این پارامتر در راه اندازی مجدد سیستم از بین می رود. بنابراین، برای ثابت نگه داشتن این پارامتر حتی در راه اندازی مجدد، باید خط زیر را به فایل /etc/sysctl.conf اضافه کنید:

vm.swappiness=10

اوبونتو چیست؟ تمامی ویژگی های این توزیع لینوکس را می توانید در مقاله زیر مطالعه کنید.

اوبونتو چیست؟

نحوه حذف فایل Swap

گاهی اوقات ممکن است لازم باشد فایل swap را حذف یا غیرفعال کنید. اگر به دلایلی قصد انجام این کار را دارید، مراحل زیر را دنبال کنید:

مرحله اول. تبادل را غیرفعال کنید

ابتدا باید Swap را با وارد کردن دستور زیر غیرفعال کنید:

sudo swapoff -v /swapfile

مرحله دوم. حذف یک ورودی در یک فایل /swapfile swap پیش فرض 0 0 از فایل /etc/fstab

در مرحله بعد، باید ورودی /swapfile swap swap defaults 0 0 را از فایل /etc/fstab حذف کنید.

سطح سوم. Swapfile واقعی را حذف کنید

در مرحله آخر، Swapfile واقعی را با استفاده از دستور rm حذف کنید:

sudo rm /swapfile

با انجام سه مرحله ذکر شده فایل Swap ایجاد شده به راحتی پاک می شود. در صورت بروز هر گونه مشکل یا خطایی از ابتدا مراحل را با دقت بیشتری دنبال کنید.

چگونه یک فایل را در Swap روی سرور لینوکس حذف کنیم

نتیجه

در این مقاله نحوه ایجاد و حذف فایل Swap در هاست لینوکس و تنظیم مقدار Swappiness را به شما آموزش دادیم. می توانید این مقاله را مرحله به مرحله دنبال کنید و به راحتی فایل swap را برای لینوکس ایجاد کنید. اگر مشکلی پیش آمد، مراحل را از ابتدا و با دقت بیشتری دنبال کنید. در صورت رفع نشدن مشکل با پشتیبانی پارس پک یا در قسمت نظرات همین مقاله مطرح کنید تا در اسرع وقت علت مشکل پیدا شود.

سوالات متداول

1. Swap چیست؟

Swap فضایی در سیستم عامل لینوکس است که باعث می شود کمبود فضای رم در سیستم عامل کمتر به چشم بیاید. زمانی که سیستم عامل فضای رم کافی نداشته باشد و حافظه آن تمام شده باشد، حافظه Swap به عنوان حافظه مجازی استفاده می شود.

2. چند شکل فضای Swap وجود دارد؟

فضای Swap به دو شکل وجود دارد، یک فایل swap و یک پارتیشن swap اختصاصی.

3. Swappiness چیست؟

Swappiness یک ویژگی هسته لینوکس است که تعیین می کند سیستم چند بار از فضای مبادله استفاده می کند. مقدار Swappiness را می توان از 0 تا 100 تنظیم کرد، هرچه به 0 نزدیکتر باشد، هسته تا آنجا که ممکن است تعویض نمی کند. همچنین، هر چه Swappiness به 100 نزدیکتر باشد، هسته تمایل بیشتری به استفاده از فضای مبادله دارد.

4. آیا می توانیم فایل swap را حذف کنیم؟

بله، اگر به دلایلی می خواهید فایل Swap را حذف کنید، می توانید با استفاده از مراحل ذکر شده در این مقاله، آن را غیرفعال و حذف کنید.

منبع:

linuxize.com









نحوه بازنشانی رمز عبور ریشه در اوبونتو با حالت بازیابی

در سیستم عامل لینوکس، دو نوع کاربر به سرویس های احراز هویت یا رمز ورود به سیستم دسترسی دارند: یکی کاربران حرفه ای و دیگری کاربران عادی. هنگامی که رمز ورود خود را فراموش می کنید، کاربران حرفه ای می توانند آن را از طریق ترمینال برای شما بازنشانی کنند. اگر کاربران حرفه ای رمز عبور خود را فراموش کنند چه باید بکنند؟ برای پاسخ به این سوال باید بگوییم که این افراد قبل از راه اندازی صفحه ورود باید رمز عبور خود را بازیابی کنند.

در این آموزش اوبونتو، نحوه بازنشانی رمز عبور ریشه با استفاده از حالت بازیابی را شرح خواهیم داد. لطفاً توجه داشته باشید که این به یک کاربر مخرب (هکر) اجازه می دهد تا به طور فیزیکی به میزبان لینوکس دسترسی داشته باشد و آن را کنترل کند. در آینده با ما همراه باشید تا در مورد روش بازیابی رمز عبور ریشه از طریق حالت بازیابی بیشتر بدانید.

Recovery Mode در اوبونتو چیست؟

اگر سیستم عامل اوبونتو شما در حالت عادی بوت نمی شود، بهتر است آن را در حالت ریکاوری بوت کنید. این حالت برخی از عملکردهای اساسی را بارگیری می کند و شما را به حالت خط فرمان می برد. سپس به عنوان Root وارد سیستم خواهید شد و می توانید سیستم خود را با استفاده از ابزارهای خط فرمان شخصی سازی کنید.

چگونه رمز عبور اوبونتو را بازنشانی کنیم؟

با فشار دادن همزمان CTRL+ALT+DEL یا با استفاده از منوی Shutdown/Reboot هنگام بوت شدن سیستم عامل اوبونتو، سیستم خود را به درستی راه اندازی مجدد کنید. هنگام راه اندازی مجدد، از F11، F12، Esc یا Shift برای ورود به حالت بازیابی GRUB استفاده کنید. اگر با فشار دادن F11 نمی توانید به منوی بازیابی دسترسی پیدا کنید، به جای آن F12 را فشار دهید.

رمز عبور اوبونتو را از حالت بازیابی بازیابی کنید

عدم استفاده طولانی مدت از سیستم عامل لینوکس توسعه یافته باعث می شود رمز ورود خود را فراموش کنید. بهتر است بدانید که برای ورود نیازی به نصب مجدد سیستم عامل ندارید و می توانید با استفاده از روش های زیر رمز اصلی سیستم خود را بازیابی کنید.

مرحله 1: وارد حالت بازیابی شوید. از تنظیمات منوی GRUB استفاده کنید

اگر هنوز سیستم خود را روشن نکرده اید، آن را روشن کنید و کلید Shift یا ESC را قبل از بارگیری سیستم عامل فشار دهید تا وارد صفحه منوی Grub شوید. اگر هم روشن است با استفاده از کلیدهای ترکیبی CTRL+ALT+DEL سیستم را ریبوت کنید و مراحل ذکر شده را برای آن دنبال کنید.

توجه: اگر از Oracle VirtualBox یا VMware استفاده می کنید، باید بلافاصله کلید Shift را با ظاهر شدن لوگوی Oracle یا VMware نگه دارید. وقتی وارد منوی Grub می شوید، Advanced Ubuntu Options را انتخاب کنید.

راه اندازی حالت بازیابی رمز عبور ریشه در اوبونتو

پس از این مرحله ابتدا گزینه ریکاوری حالت و سپس یک صفحه سیاه با چندین خط خروجی به سرعت نمایان می شود.

راه اندازی حالت بازیابی رمز عبور ریشه در اوبونتو

مرحله 2: در منوی بازیابی خط فرمان پوسته، root را انتخاب کنید

در صفحه مقابل گزینه های مختلفی را مشاهده خواهید کرد. Root – Drop to root shell را با استفاده از کلید Enter انتخاب کنید.

خط فرمان اوبونتو را وارد کنید

پس از انتخاب، خواهید دید که صفحه فرمان محیط لینوکس ظاهر می شود. از این گزینه ها برای بازنشانی رمز عبور ریشه سیستم خود استفاده خواهید کرد.

مرحله 3: اجازه دسترسی به نوشتن root را بدهید

به طور پیش فرض، پارتیشن ریشه دسترسی فقط خواندنی دارد. با استفاده از دستور زیر می توانید دسترسی نوشتن را فعال کنید:

mount -rw -o remount /

مرحله 4: نام کاربری و رمز عبور خود را بازنشانی کنید

در این مرحله به شما دسترسی root داده می شود و می توانید از دستور زیر برای نمایش لیست کاربران سیستم خود استفاده کنید:

ls /home

با استفاده از دستور زیر، باید رمز عبور کاربری را که می خواهید بر اساس لیست نام های کاربری موجود بازیابی کنید، انتخاب کنید:

passwd username

سپس سیستم از شما می خواهد که رمز عبور جدید خود را دو بار وارد کنید. توجه داشته باشید که وقتی شروع به تایپ رمز مورد نظر می کنید، چیزی روی صفحه نمایش داده نمی شود. این یکی از ویژگی های امنیتی سیستم عامل لینوکس است. مطابق شکل زیر رمز سیستم را با دقت وارد کرده و کلید enter را فشار دهید:

Enter new UNIX password:
Retype new UNIX password:

تبریک می گویم! رمز عبور سیستم خود را با موفقیت بازنشانی کردید. اکنون زمان خروج از خط فرمان پوسته و ورود به محیط سیستم عامل است:

exit

پس از خروج به صفحه ریکاوری بازگردانده می شوید و به سادگی گزینه normal boot را انتخاب کنید یا سیستم خود را ریبوت کنید تا با رمز عبور جدید وارد محیط لینوکس شوید.

سیستم را مجددا راه اندازی کنید و با یک رمز عبور جدید وارد شوید

خطاهای احتمالی که ممکن است با آن مواجه شوید!

هنگامی که می خواهید رمز عبور جدید را وارد کنید، ممکن است با خطای احتمالی با عنوان Authentication Manipulation مواجه شوید:

passwd username
Enter new UNIX password:
Retype new UNIX password:
passwd: Authentication token manipulation error
passwd: password unchanged

این خطا به دلیل پارتیشن اولیه فقط خواندنی است. برای رفع این خطا کافیست دستور زیر را تایپ کرده و اجازه دسترسی به سیستم را بدهید:

mount -rw -o remount /

اکنون دوباره سعی کنید رمز عبور سیستم خود را بازنشانی کنید. بدون شک این بار درخواست انجام خواهد شد. همانطور که مشاهده کردید، بازنشانی رمز عبور اوبونتو بسیار آسان است و پس از چند دقیقه می توانید رمز عبور روت را از طریق حالت بازیابی ریست کنید.

روش جایگزین برای بازیابی رمز عبور ریشه در اوبونتو

اگر به دلایلی با استفاده از روش قبلی در ورود به بوت لودر و بازیابی رمز عبور مشکل داشتید و نتوانستید رمز سیستم را با این روش بازیابی کنید، می توانید از روش دوم استفاده کنید.

مرحله اول

کامپیوتر را مجددا راه اندازی کنید و کلید Shift را نگه دارید تا صفحه Grub ظاهر شود (اگر به طور خودکار ظاهر نشود). برای دسترسی به ویرایش، کلید E را در خط فرمان Grub فشار دهید.

مرحله دوم

از صفحه گزینه ها خطی را که با کلمه Linux شروع می شود پیدا کنید و ro را به rw تغییر دهید و init=/bin/bash را به انتهای آن خط اضافه کنید. سپس ctrl-x را فشار دهید تا تغییرات اعمال شده ذخیره شده و وارد شوید.

اکنون هسته لینوکس را با مجوزهای خواندن و نوشتن بارگذاری می کنید و به جای رفتن به رابط کاربری گرافیکی، از پوسته bash استفاده می کنید. در واقع، سیستم شما بدون رمز عبور در پوسته ریشه بوت می شود.

دستور passwd را با نام کاربری خود وارد کنید. اگر نام کاربری خود را نمی دانید، با استفاده از دستور ls /home آن را دریافت کنید (همانطور که در روش اول توضیح داده شد).

رمز جدید مورد نظر خود را وارد کنید. پس از تنظیم رمز عبور جدید، از ترمینال خارج شوید. در ترمینال، فقط restart را تایپ کنید یا از دستور shutdown استفاده کنید:

shutdown -r now

با اعمال تنظیمات، رمز عبور شما باید تغییر کرده باشد.

آیا بازیابی رمز عبور اوبونتو یک مشکل امنیتی نیست؟

سوال مهم بسیاری از کاربران لینوکس در مورد بازنشانی آسان رمز عبور و به خطر افتادن امنیت است. یکی از ویژگی های مهم سیستم عامل های لینوکس در مقایسه با ویندوز امنیت بی بدیل آنهاست. با این حال، اگر “هر کسی” بتواند رمز عبور را بازیابی کند، چگونه می توان اوبونتو یا سایر توزیع های لینوکس را امن در نظر گرفت؟ یک خطر احتمالی زمانی رخ می دهد که شخصی به هاست لینوکس شما از طریق اینترنت دسترسی پیدا کند و آن را هک کند. اگر سیستم فیزیکی دارید، از این خطر دور خواهید بود.

خطر هک فیزیکی سیستم عامل لینوکس از طریق بازیابی رمز عبور ریشه

اگر شخصی به سیستم عامل شما دسترسی فیزیکی پیدا کند، داده های شما در خطر خواهد بود. نکته مهم دیگر این است که اگر کل درایو رمزگذاری شده باشد، هر کسی می تواند اطلاعات شما را حتی بدون وارد شدن به سیستم عامل از طریق USB بدزدد. رمز عبور پیش فرض ریشه اوبونتو چیست؟

به طور پیش فرض سیستم عامل اوبونتو رمز عبور root ندارد و اکانت روت نیز قفل است. هنگامی که اوبونتو را به عنوان یک سیستم عامل نصب می کنید و حساب کاربری خود را ایجاد می کنید، حقوق sudo به عنوان یک سرپرست به شما اعطا می شود. اما این به این معنی نیست که شما روت هستید.

چگونه رمز عبور sudo خود را پیدا کنم؟

هیچ رمز عبور پیش فرضی برای sudo وجود ندارد و رمز بازنشانی همان رمز عبوری است که هنگام نصب سیستم عامل اوبونتو برای آن تنظیم شده است. عدم وجود رمز عبور ریشه یک ویژگی مهم است. به همین دلیل، گزینه های پیشرفته اوبونتو در منوی بوت به شما این امکان را می دهد که برخی از وظایف مربوط به ریشه را با استفاده از اعلان Root Shell انجام دهید.

این دلیلی است که به شما امکان می دهد رمز عبور را با استفاده از root تنظیم مجدد کنید. اگر سیستم ایمن‌تری می‌خواهید، می‌توانید رمزگذاری دیسک (برای ذخیره داده‌های خود) یا یک رمز عبور برای کاربر اصلی در اوبونتو تنظیم کنید.

نتیجه

بازیابی رمز عبور ریشه از طریق Recovery Mode یکی از روش های رایج برای بازنشانی پسورد سیستم عامل لینوکس است که به دلایل مختلف آن را فراموش کرده اید. در این مقاله آموزشی لینوکس از سری مقالات آموزش سیستم عامل، دو روش کاربردی بازیابی رمز روت را معرفی کرده ایم که با استفاده از هر یک از آنها می توانید رمز فراموش شده خود را در عرض چند دقیقه بازیابی کنید.

سوالات متداول

1. آیا بعد از فراموشی رمز روت لینوکس نیاز به تغییر سیستم عامل داریم؟

اگر رمز سیستم عامل لینوکس را فراموش کردید، نیازی به نصب مجدد سیستم عامل نیست و می توانید رمز عبور ریشه سیستم خود را از چند روش بازیابی کنید.

2. اگر یک شخص غیرمجاز به سیستم ما دسترسی پیدا کند، آیا می تواند با بازنشانی رمز عبور اطلاعات را دریافت کند؟

پاسخ به این سوال متأسفانه بله است، اگرچه می توانید با رمزگذاری درایو از دسترسی هکرها به اطلاعات شما جلوگیری کنید. اما جلوگیری از نقض امنیتی با تنظیم مجدد رمز عبور ریشه لینوکس اجتناب ناپذیر است.

3. برای دسترسی به منوی GRUB از کدام کلیدها استفاده کنیم؟

هنگام راه‌اندازی مجدد، می‌توانید از کلیدهای F11، F12، Esc یا Shift برای ورود به حالت بازیابی GRUB استفاده کنید.









نحوه نصب وب سرور آپاچی در تمام توزیع های لینوکس

وب سرور آپاچی یک سرور HTTP مبتنی بر متن است که برای سیستم عامل های مدرن مانند لینوکس و ویندوز استفاده می شود و به طور کلی محبوب ترین وب سرور در اینترنت است.

فایل پیکربندی آپاچی و روش نصب آن برای توزیع های مختلف لینوکس متفاوت است. اما باید در نظر داشته باشید که سند یا اسناد ریشه پیش‌فرض در همه توزیع‌ها /var/www/html است.

در این مقاله نحوه نصب وب سرور آپاچی بر روی لینوکس و توزیع های مختلف آن را به شما آموزش می دهیم.

نصب وب سرور آپاچی بر روی سرورهای ابری لینوکس

توزیع های دبیان و اوبونتو Apache Apache 2 را فراخوانی می کنند و فایل پیکربندی آپاچی 2 /etc/apache2/apache2.conf است.

CentOS همچنین به Apache به عنوان httpd اشاره می کند و فایل پیکربندی httpd /etc/httpd/httpd.conf است.

پس از اتمام نصب، آدرس IP سرور را در نوار آدرس مرورگر خود وارد کنید و بررسی کنید که آیا آپاچی نصب شده است یا خیر:

http://your_server_ip

اگر آن را به درستی نصب کرده باشید، صفحه وب پیش فرض آپاچی را مشاهده خواهید کرد. دستورالعمل های این مقاله را برای نصب، پیکربندی و آزمایش سرور آپاچی در دبیان، اوبونتو و CentOS دنبال کنید.

چگونه آپاچی را روی سرورهای لینوکس اجرا کنیم؟

امکان نصب اوبونتو 20 با LAMP روی سرورهای ابری که به طور پیش فرض شامل سرویس های آپاچی، MySQL و PHP در سیستم عامل هستند، وجود دارد.

تنظیمات آپاچی و نحوه نصب آن بر روی سرورهای ابری اوبونتو

نصب، پیکربندی و تست سرور آپاچی در دبیان و اوبونتو

برای انجام این کار در دبیان و اوبونتو، باید موارد زیر را انجام دهید:

نصب سرور آپاچی

برای نصب آپاچی دستور زیر را اجرا کنید:

# apt-get install apache2

سپس دستور زیر را برای شروع فرآیند آپاچی اجرا کنید:

# /etc/init.d/apache2 start

برای اطمینان از اینکه سرویس در حال اجرا است، کد زیر را وارد کنید:

# /etc/init.d/apache2 status

در نهایت دستور زیر را برای راه اندازی مجدد آپاچی اجرا کنید:

# /etc/init.d/apache2 restart

پیکربندی سرور آپاچی

در مرحله بعد، باید وب سرور را برای دامنه پیکربندی کنید. دایرکتوری پیکربندی آپاچی /etc/apache2 و فایل پیکربندی اصلی این سرور نیز apache2.conf است. توجه داشته باشید که هر دامنه به فایل پیکربندی میزبان مجازی خود نیاز دارد.

به طور کلی، فایل های پیکربندی پسوند conf. و باید در دایرکتوری /etc/apache2/sites-available/ ذخیره شود.

1. یک فایل در /etc/apache2/sites-available/yourdomain.com.conf ایجاد کنید و خطوط زیر را به آن اضافه کنید:

# nano /etc/apache2/sites-available/yourdomain.com.conf

<virtualhost *:80="">
ServerAdmin [email protected]
ServerName yourdomain.com
ServerAlias www.yourdomain.com
DocumentRoot /var/www/yourdomain.com
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
</virtualhost>

2. یک دایرکتوری برای وب سایت ایجاد کنید و سپس index.html را ایجاد کنید:

# mkdir /var/www/yourdomain.com

3. مقداری محتوا به index.html اضافه کنید:

# vi /var/www/yourdomain.com/index.html

4. برای ذخیره تغییرات اعمال شده، باید سرور آپاچی را مجددا راه اندازی کنید:

# /etc/init.d/apache2 restart

یا

# sudo systemctl restart apache2

5. مرورگر مورد نظر را باز کرده و آدرس سایت را در آن وارد کنید:

http://yourdomain.com

تست سرور آپاچی

به طور کلی، وب سرور آپاچی را می توان با وارد کردن آدرس IP سرور در نواری که آدرس های وب سایت نمایش داده می شود، آزمایش کرد:

http://your_server_ip

آموزش گام به گام نصب، پیکربندی و تست آپاچی در سرورهای اوبونتو و دبیان

nنصب، پیکربندی و آزمایش سرور Apache در CentOS 7/8

برای نصب، پیکربندی و تست سرور Apache در CentOS 7/8، باید مراحل زیر را انجام دهید:

نصب سرور آپاچی

1. برای نصب سرور آپاچی دستور زیر را اجرا کنید:

# yum install httpd

2. مطمئن شوید که آپاچی پس از اتمام مراحل نصب به طور خودکار راه اندازی نمی شود. برای راه اندازی آپاچی دستور زیر را اجرا کنید:

# systemctl start httpd

3. دستور زیر را اجرا کنید تا مطمئن شوید که سرویس در حال اجرا است:

# systemctl status httpd

4. این دستور را برای راه اندازی مجدد آپاچی اجرا کنید:

# systemctl restart httpd

پیکربندی سرور آپاچی

در مرحله بعد، باید هاست مجازی را برای دامنه جدید در آپاچی اضافه و به روز کنید. هر دامنه به فایل پیکربندی خاص خود نیاز دارد. فایل های پیکربندی پسوند conf. استفاده می شوند و باید در پوشه /etc/httpd/conf.d/ ذخیره شوند.

توجه داشته باشید که در مثال زیر، yourdomain.com باید با نام واقعی وب سایت جایگزین شود.

1. فایل /etc/httpd/conf.d/yourdomain.com.conf را ایجاد کنید و خطوط زیر را به آن اضافه کنید:

# vi /etc/httpd/conf.d/yourdomain.com.conf

<virtualhost *:80="">
ServerAdmin [email protected]
ServerName yourdomain.com
ServerAlias www.yourdomain.com
DocumentRoot /var/www/html/yourdomain.com/
ErrorLog /var/log/httpd/yourdomain.com/error.log
CustomLog /var/log/httpd/yourdomain.com/access.log combined
</virtualhost>

2. یک دایرکتوری برای وب سایت ایجاد کنید و سپس فایل index.html را ایجاد کنید:

# mkdir /var/www/html/yourdomain.com

3. مقداری محتوا به index.html اضافه کنید:

# vi /var/www/html/yourdomain.com/index.html

4. برای اعمال تغییرات، سرویس Apache را مجددا راه اندازی کنید:

# systemctl restart httpd

5. مرورگر مورد نظر را باز کرده و آدرس وب سایت را در آن وارد کنید:

http://yourdomain.com

تست سرور آپاچی

می توانید وب سرور آپاچی را با وارد کردن آدرس IP سرور در نوار آدرس مرورگر آزمایش کنید:

http://your_server_ip

آموزش تست و پیکربندی آپاچی در CentOS 6

نصب، پیکربندی و آزمایش سرور آپاچی در CentOS 6

برای نصب، پیکربندی و آزمایش سرور Apache در CentOS 6، باید مراحل زیر را دنبال کنید:

نصب سرور آپاچی

1. برای نصب آپاچی دستور زیر را اجرا کنید:

# yum install httpd

2. دستور زیر را برای شروع فرآیند آپاچی وارد کنید:

# service httpd start

3. با اجرای دستور زیر اطمینان حاصل کنید که سرویس در حال اجرا است:

# service httpd status

4- دستور زیر را برای راه اندازی مجدد آپاچی اجرا کنید:

# service httpd restart

پیکربندی سرور آپاچی

در این مرحله باید تنظیمات پیکربندی وب سرور دامنه را انجام دهید. نام فایل های پیکربندی httpd.conf و محل دایرکتوری تنظیمات آپاچی /etc/httpd/ است.

1. فایل پیکربندی آپاچی را باز کنید. /etc/httpd/conf/httpd.conf و خطوط زیر را به انتهای فایل اضافه کنید:

# vi /etc/httpd/conf/httpd.conf

<virtualhost *:80="">
ServerAdmin [email protected]
ServerName yourdomain.com
DocumentRoot /var/www/html/yourdomain.com/
ErrorLog /var/log/httpd/yourdomain.com/error.log
CustomLog /var/log/httpd/yourdomain.com/access.log combined
< /virtualhost>

2. یک دایرکتوری برای وب سایت ایجاد کنید و سپس فایل index.html را ایجاد کنید:

# mkdir /var/www/html/yourdomain.com

3. مقداری محتوا به index.html اضافه کنید:

# vi /var/www/html/yourdomain.com/index.html

4. برای اعمال تغییرات، سرویس Apache را مجددا راه اندازی کنید:

# service httpd restart

5. مرورگر مورد علاقه خود را باز کنید و آدرس وب سایت را در نوار آدرس مرورگر وارد کنید:

http://yourdomain.com

تست سرور آپاچی

با وارد کردن آدرس IP سرور در نوار مخصوص مرورگر می توانید سرور آپاچی را تست کنید:

http://your_server_ip

تکمیل نصب و بهینه سازی وب سرور آپاچی در CentOS 6

نتیجه

در این آموزش لینوکس از سری آموزش سیستم عامل وبلاگ پارس پک، نحوه نصب وب سرور آپاچی بر روی سرورهای ابری با توزیع های مختلف لینوکس را به شما آموزش دادیم. اگر کدها را درست قرار دهید و قدم به قدم پیش بروید مشکلی پیش نمی آید.

سوالات متداول

1. سرور آپاچی در لینوکس چیست؟

سرور آپاچی رایج ترین وب سرور مورد استفاده در سیستم های لینوکس است.

2. برنامه های کاربردی سرور آپاچی چیست؟

سرور آپاچی مسئول پذیرش درخواست های دایرکتوری (HTTP) از کاربران اینترنت و ارسال اطلاعات مورد نظر آنها در قالب فایل ها و صفحات وب است.

3. آیا می توانیم آپاچی را روی لینوکس نصب کنیم؟

آپاچی در مخازن رسمی لینوکس اوبونتو موجود است. بنابراین با استفاده از دستور apt-get install به راحتی می توانید آن را نصب کنید.

https://www.layerstack.com/resources/tutorials/Installing-Apache-server-on-Linux-Cloud-Servers









آموزش نصب و پیکربندی MariaDB در سرور اوبونتو 20.04

MariaDB یک سیستم مدیریت پایگاه داده رابطه ای مبتنی بر متن است که معمولاً به عنوان جایگزینی برای MySQL استفاده می شود. MySQL به عنوان بخشی از پایگاه داده محبوب LAMP (Linux, Apache, MySQL, PHP/Python/Perl) شناخته می شود که قرار است جایگزینی برای MySQL باشد.

راهنمای نصب MariaDB شامل سه مرحله است:

  • بسته شاخص خود را با استفاده از apt به روز کنید.
  • بسته سرور MariaDB را با استفاده از apt نصب کنید. این بسته همچنین از ابزارهای مرتبط برای تعامل با MariaDB استفاده می کند.
  • برای محدود کردن دسترسی به سرور، اسکریپت امنیتی mysql_secure_installation را اجرا کنید:
$ sudo apt update
$ sudo apt install mariadb-server
$ sudo mysql_secure_installation

در این آموزش اوبونتو از وبلاگ پارس پک ابتدا نحوه نصب MariaDB بر روی سرور اوبونتو 20.04 و سپس بررسی عملکرد و امنیت آن را خواهیم آموخت. پس تا انتها همراه ما باشید.

پیش نیازها

  • سرور اوبونتو 20.04
  • کاربر غیر روت
  • فایروال با UFW پیکربندی شده است

نحوه نصب MariaDB روی سرور اوبونتو 20.04

برای نصب MariaDB روی سرور اوبونتو 20.04، باید مراحل زیر را به ترتیب دنبال کنید:

مراحل نصب و پیکربندی MariaDB در سرور اوبونتو

مرحله 1. MariaDB را نصب کنید

برای نصب MariaDB، بسته Index را در سرور خود با apt به روز کنید. برای این کار باید موارد زیر را انجام دهید:

$ sudo apt update

سپس بسته را نصب کنید:

$ sudo apt install mariadb-server

مطمئن شوید که MariaDB با دستور systemctl start اجرا می شود:

$ sudo systemctl start mariadb.service

این دستورات MariaDB را نصب خواهند کرد. با این حال، این مراحل از شما خواسته نمی‌شود که رمز عبور تعیین کنید یا تغییرات دیگری در پیکربندی انجام دهید.

از آنجایی که نصب یک پیکربندی بدون رمز عبور MariaDB را به طور پیش‌فرض ناامن می‌کند، ما از اسکریپتی استفاده می‌کنیم که از بسته mariadb-server برای ایمن کردن و محدود کردن دسترسی به سرور و حذف حساب‌های استفاده نشده استفاده می‌کند.

نحوه پیکربندی و اجرای MariaDB در اوبونتو

مرحله 2. MariaDB را پیکربندی کنید

پس از نصب MariaDB، مرحله بعدی اجرای اسکریپت امنیتی است. این اسکریپت برخی از گزینه های پیش فرض را برای مواردی مانند ورود به سیستم ریشه از راه دور و کاربران نمونه تغییر می دهد. اسکریپت امنیتی را به صورت زیر اجرا کنید:

$ sudo mysql_secure_installation

این روش شما را از طریق برخی از دستورات راهنمایی می کند که در آنها می توانید تغییراتی در گزینه های امنیتی MariaDB ایجاد کنید.

اولین درخواست از شما می خواهد که رمز اصلی مورد نظر را برای پایگاه داده فعلی وارد کنید. از آنجایی که هنوز رمز عبور تعیین نکرده اید، Enter را فشار دهید تا “none” نمایش داده شود:

Output
NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY!
In order to log into MariaDB to secure it, we'll need the current
password for the root user. If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.
Enter current password for root (enter for none):

اعلان بعدی از شما می پرسد که آیا می خواهید رمز عبور ریشه پایگاه داده را تنظیم کنید. در اوبونتو، حساب ریشه برای MariaDB پیش فرض سیستم است. بنابراین، ما نباید روش های احراز هویت پیکربندی شده برای این حساب را تغییر دهیم.

این به به روز رسانی بسته اجازه می دهد تا با حذف دسترسی به حساب مدیر، قفل سیستم در پایگاه داده را بشکند. برای انجام این کار، N را تایپ کرده و Enter را فشار دهید:

Output
. . .
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.

Set root password? [Y/n] N

در مرحله بعدی نحوه راه اندازی یک حساب کاربری اضافی برای دسترسی به رمز عبور را توضیح خواهیم داد. این در صورتی است که برای استفاده در مثال شما احراز هویت Socket مورد نیاز نباشد.

از آنجا، می‌توانید Y را تایپ کنید و سپس Enter را فشار دهید تا تنظیمات پیش‌فرض برای تمام سؤالات بعدی را بپذیرید. با این کار برخی از کاربران ناشناس و پایگاه داده آزمایشی حذف می شود و ورودی های Remote Root غیرفعال می شود و این قوانین جدید بارگیری می شود تا MariaDB تغییرات اعمال شده را بلافاصله اعمال کند.

این پیکربندی اولیه امنیتی MariaDB را تکمیل می کند. مرحله بعدی یک مرحله اختیاری است. با این حال، اگر ترجیح می دهید با یک رمز عبور برای سرور MariaDB خود احراز هویت کنید، باید از آن پیروی کنید.

مرحله 3. یک کاربر مدیر ایجاد کنید که از احراز هویت رمز عبور استفاده می کند (اختیاری)

در سیستم های اوبونتو که MariaDB 10.3 را اجرا می کنند، کاربر ریشه MariaDB به طور پیش فرض با استفاده از افزونه unix_socket به جای رمز عبور احراز هویت می شود. این اغلب امنیت و قابلیت استفاده بیشتر را فراهم می کند. اما گاهی اوقات زمانی که نیاز دارید به یک برنامه خارجی (مثلاً phpMyAdmin) با مجوز مدیر اجازه دهید، می‌تواند کار را پیچیده‌تر کند.

از آنجایی که سرور از اکانت ریشه برای کارهایی مانند چرخش لاگ و راه اندازی و توقف سرور استفاده می کند، بهتر است جزئیات احراز هویت حساب ریشه را تغییر ندهید. تغییر اعتبار در فایل پیکربندی /etc/mysql/debian.cnf ممکن است در ابتدا کارساز باشد. اما به روز رسانی بسته به طور بالقوه می تواند این تغییرات را بازنویسی کند.

به جای تغییر حساب ریشه، بسته های پشتیبانی ایجاد یک حساب اداری جداگانه برای دسترسی مبتنی بر رمز عبور را توصیه می کنند. برای این منظور، یک حساب کاربری جدید به نام admin با قابلیت های مشابه حساب کاربری root ایجاد می کنید. اما در اینجا برای احراز هویت رمز عبور پیکربندی شده است. سپس به سرعت MariaDB را از ترمینال خود به صورت زیر باز کنید:

$ sudo mariadb

سپس یک کاربر جدید با دسترسی ریشه و رمز عبور ایجاد کنید. حتماً نام کاربری و رمز عبور را تغییر دهید تا با تنظیمات ایجاد شده توسط برنامه شما مطابقت داشته باشد: GRANT ALL ON *.* TO ‘admin’@’localhost’ IDENTIFIED by ‘password’ WITH GRANT OPTION.

برای اطمینان از حفظ و در دسترس بودن آنها در جلسه جاری، امتیازات را پاک کنید:

FLUSH PRIVILEGES;

سپس از پوسته MariaDB خارج شوید:

exit

در نهایت پس از نصب، MariaDB را تست خواهیم کرد.

چگونه رابط کاربری مدیریت را هنگام نصب MariaDB در اوبونتو فعال کنیم؟

مرحله 4. MariaDB را تست کنید

هنگامی که این برنامه از منابع پیش فرض نصب می شود، MariaDB به طور خودکار شروع می شود. برای تست آن دستور زیر را وارد کنید:

$ sudo systemctl status mariadb

نتیجه ای شبیه به زیر دریافت خواهید کرد:

Output
● mariadb.service - MariaDB 10.3.22 database server
Loaded: loaded (/lib/systemd/system/mariadb.service; enabled; vendor preset: enabled)
Active: active (running) since Tue 2020-05-12 13:38:18 UTC; 3min 55s ago
Docs: man:mysqld(8)
https://mariadb.com/kb/en/library/systemd/
Main PID: 25914 (mysqld)
Status: "Taking your SQL requests now..."
Tasks: 31 (limit: 2345)
Memory: 65.6M
CGroup: /system.slice/mariadb.service
└─25914 /usr/sbin/mysqld
. . .

اگر MariaDB در مرحله قبل اجرا نمی شود، می توانید آن را با دستور sudo systemctl start mariadb شروع کنید.

برای کاوش بیشتر، می‌توانید با استفاده از ابزار mysqladmin، که یک کلاینت است که به شما امکان اجرای دستورات مدیریتی را می‌دهد، به پایگاه داده متصل شوید. به عنوان مثال، این دستور می گوید که با استفاده از سوکت یونیکس به عنوان روت به MariaDB متصل شوید و نسخه را برگردانید:

$ sudo mysqladmin version

سپس خروجی مشابه خروجی زیر دریافت خواهید کرد:

Output
mysqladmin Ver 9.1 Distrib 10.3.22-MariaDB, for debian-linux-gnu on x86_64
Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.

Server version 10.3.22-MariaDB-1ubuntu1
Protocol version 10
Connection Localhost via UNIX socket
UNIX socket /var/run/mysqld/mysqld.sock
Uptime: 4 min 49 sec

Threads: 7 Questions: 467 Slow queries: 0 Opens: 177 Flush tables: 1 Open tables: 31 Queries per second avg: 1.615

اگر به طور جداگانه کاربر مدیریت دیگری را با احراز هویت با استفاده از رمز عبور مورد نظر پیکربندی کرده اید، می توانید با وارد کردن دستور زیر همان عملیات را برای او انجام دهید:

$ mysqladmin -u admin -p version

این بدان معنی است که MariaDB در حال اجرا است و کاربر شما می تواند با موفقیت احراز هویت کند.

نتیجه

در این مقاله آموزشی لینوکس از سری مقالات آموزش سیستم عامل در وبلاگ پارسپک، آموزش نصب سیستم مدیریت پایگاه داده رابطه ای MariaDB و ایمن سازی آن با استفاده از اسکریپت mysql_secure_installation را داشتیم.

ما همچنین یک کاربر سرپرست جدید ایجاد کردیم که از احراز هویت رمز عبور داخلی قبل از آزمایش عملکرد سرور MariaDB استفاده می کند. ما اکنون یک سرور MariaDB ایمن و کارآمد داریم.

سوالات متداول

1. چگونه می توانیم MariaDB را در اوبونتو نصب کنیم؟

برای نصب MariaDB در اوبونتو 20.04، باید مراحل زیر را دنبال کنید:

$ sudo apt update

با استفاده از دستور زیر، تمام بسته ها به روز می شوند:

$ sudo apt install mariadb-server

پس از اتمام مراحل نصب، وضعیت سرور پایگاه داده را با دستور زیر بررسی کنید:

$ sudo systemctl status mariadb. ...
$ mysql –V.

2. آیا می توانیم MariaDB و MySQL Ubuntu را نصب کنیم؟

بله، زیرا دو نمونه از MySQL می توانند با هم وجود داشته باشند. ناگفته نماند که MariaDB هنوز یک جایگزین ضروری است.









راه اندازی کلیدهای SSH در اوبونتو 20.04

SSH مخفف Secure Shell است، یک پروتکل رمزگذاری شده برای ایجاد و مدیریت ارتباطات امن بین کاربران و سرورها. اتصال کاربر به سرور از طریق SSH کاملاً ایمن خواهد شد. به همین دلیل، یادگیری نحوه پیکربندی SSH در اوبونتو بسیار مهم است.

فعال کردن SSH به شما این امکان را می دهد که از راه دور به اوبونتو متصل شوید و فایل های خود را با امنیت بالا انتقال دهید. در این مقاله نحوه تنظیم کلید SSH در اوبونتو 20.04 را به شما آموزش می دهیم. اگر می خواهید در مورد پروتکل شبکه رمزگذاری شده برای اتصال امن کاربر به سرور بیشتر بدانید، این مقاله راهنمای مناسبی برای شماست.

مراحل تنظیم کلید SSH در اوبونتو 20.04

به طور کلی، کلیدهای SSH راهی امن برای ورود کاربران به سرور شما فراهم می کند. در ادامه نحوه تنظیم کلیدهای SSH در اوبونتو را مرحله به مرحله به شما آموزش خواهیم داد.

آموزش گام به گام راه اندازی و نصب SSH در اوبونتو

مرحله 1. یک جفت کلید ایجاد کنید

اولین قدم برای تنظیم کلیدهای SSH در اوبونتو، ایجاد یک جفت کلید در ماشین کاربر یا مشتری است:

ssh-keygen

به‌طور پیش‌فرض، نسخه‌های اخیر ssh-keygen جفت‌های کلید RSA 3072 بیتی تولید می‌کنند که اغلب برای اکثر وظایف کافی است. با این حال، در صورت نیاز، می توانید از پرچم -b 4096 برای تولید جفت کلیدهای 4096 بیتی استفاده کنید. پس از وارد کردن دستور، باید خروجی زیر را مشاهده کنید:

Output
Generating public/private rsa key pair.
Enter file in which to save the key (/your_home/.ssh/id_rsa):

در این مرحله، باید Enter را فشار دهید تا جفت کلید SSH./ در فضای پیش‌فرض دایرکتوری SSH ذخیره شود. همچنین امکان تعیین مسیر جایگزین نیز وجود دارد. اگر در گذشته یک جفت کلید SSH ایجاد کرده اید، ممکن است پیام زیر را دریافت کنید:

Output
/home/your_home/.ssh/id_rsa already exists.
Overwrite (y/n)?

اگر می‌خواهید این کلید را روی دیسک بازنویسی کنید، دیگر نمی‌توانید از کلید احراز هویت قبلی استفاده کنید. وقتی Yes را انتخاب می کنید، باید بدانید که این فرآیند دیگر قابل برگشت نیست. سپس باید اعلان زیر را مشاهده کنید:

Output
Enter passphrase (empty for no passphrase):

در اینجا می توانید یک رمز عبور امن وارد کنید. توصیه می کنیم این کار را انجام دهید؛ زیرا این رمز عبور می تواند سطحی از امنیت را اضافه کند و از ورود کاربران غیرمجاز به سیستم جلوگیری کند. در این مرحله باید خروجی زیر را ببینید:

Output
Your identification has been saved in /your_home/.ssh/id_rsa
Your public key has been saved in /your_home/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:/hk7MJ5n5aiqdfTVUZr+2Qt+qCiS7BIm5Iv0dxrc3ks [email protected]
The key's randomart image is:
+---[RSA 3072]----+
|                .|
|               + |
|              +  |
| .           o . |
|o       S   . o  |
| + o. .oo. ..  .o|
|o = oooooEo+ ...o|
|.. o *o+=.*+o....|
|    =+=ooB=o.... |
+----[SHA256]-----+

اکنون یک کلید عمومی و خصوصی دارید که می توانید برای احراز هویت از آن استفاده کنید. در مرحله بعد، باید کلید عمومی را روی سرور خود قرار دهید تا بتوانید از احراز هویت مبتنی بر کلید SSH برای ورود به سیستم استفاده کنید.

چگونه یک کلید SSH در اوبونتو تولید کنیم؟

مرحله 2. کلید عمومی را با استفاده از ssh-copy-id کپی کنید

در مرحله دوم باید کلید عمومی را در سرور اوبونتو کپی کنید. سریعترین راه برای کپی کردن کلید عمومی میزبان اوبونتو استفاده از ابزاری به نام ssh-copy-id است. استفاده از این ابزار آسان است و پیچیدگی خاصی ندارد. اگر ابزار ssh-copy-id را در دستگاه مشتری (دستگاه کاربر) ندارید، از دو روش دیگر که در زیر توضیح داده شده است استفاده کنید.

1. کلید عمومی را با استفاده از کپی کنید ssh-copy-id

ssh-copy-id به طور پیش فرض در بسیاری از سیستم عامل ها وجود دارد. بنابراین، ممکن است بتوانید آن را در سیستم محلی خود پیدا کنید. برای اینکه بتوانید از این روش استفاده کنید، باید از قبل دسترسی SSH مبتنی بر رمز عبور به سرور خود داشته باشید.

برای استفاده از این ابزار، میزبان راه دوری که می‌خواهید به آن متصل شوید و حساب کاربری که به آن دسترسی مبتنی بر رمز عبور SSH دارید را مشخص کنید. این همان حسابی است که کلید عمومی SSH شما در آن کپی می‌شود:

ssh-copy-id [email protected]_host

در این مرحله ممکن است با پیام زیر مواجه شوید:

Output
The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)? yes

این پیام نشان می دهد که کامپیوتر محلی میزبان راه دور را نمی شناسد و این اولین بار است که به هاست جدید متصل می شوید. سپس باید Yes را تایپ کرده و Enter را فشار دهید تا فرآیند ادامه یابد. سپس ابزار ssh-copy-id حساب محلی شما را برای یافتن کلید id_rsa.pub ایجاد شده قبلی اسکن می کند. وقتی ابزار کلید را پیدا کرد، از شما رمز عبور حساب کاربری راه دور را می خواهد:

Output
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
[email protected]'s password:

در این مرحله باید رمز عبور را وارد کرده و کلید Enter را فشار دهید. ssh-copy-id با استفاده از رمز عبوری که شما ارائه می کنید به حساب کاربری موجود در هاست راه دور متصل می شود. سپس محتویات کلید SSH/id_rsa.pub./~ شما را در فایلی در دایرکتوری خانه ~/.SSH حساب راه دور به نام autorized_keys کپی می کند. در این مرحله باید خروجی زیر را ببینید:

Output
Number of key(s) added: 1

Now try logging into the machine, with:   "ssh '[email protected]'"
and check to make sure that only the key(s) you wanted were added.

در این مرحله کلید id_rsa.pub شما در اکانت ریموت آپلود می شود و می توانید بدون مشکل وارد مرحله سوم شوید.

2. کلید عمومی را به صورت دستی کپی کنید

اگر دسترسی SSH مبتنی بر رمز عبور به سرور خود ندارید، باید کلید عمومی سرور را به صورت دستی کپی کنید. در اینجا، محتویات فایل id_rsa.pub را به صورت دستی به فایل SSH/authorized_keys./~ دستگاه راه دور اضافه کنید. برای مشاهده محتویات کلید id_rsa.pub دستور زیر را وارد کنید:

cat ~/.ssh/id_rsa.pub

محتوای کلیدی شما باید به شکل زیر باشد:

Output
ssh-rsa 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 [email protected]

اکنون باید با استفاده از تمام روش های ممکن به هاست راه دور خود دسترسی داشته باشید. هنگامی که به حساب خود در سرور راه دور دسترسی پیدا کردید، باید مطمئن شوید که دایرکتوری SSH./~ وجود دارد. اگر نیاز به ایجاد دایرکتوری دارید، می توانید دستور زیر را وارد کنید. البته، اگر دایرکتوری از قبل وجود داشته باشد، با وارد کردن این دستور اتفاق خاصی نمی افتد:

mkdir -p ~/.ssh

فایل authorized_keys را در این دایرکتوری ایجاد یا تغییر دهید. همچنین، می‌توانید محتویات فایل id_rsa.pub را به انتهای فایل authorized_keys اضافه کنید. در صورت لزوم با استفاده از دستور زیر آن را ایجاد کنید:

echo public_key_string >> ~/.ssh/authorized_keys

در دستور بالا، خروجی دستور cat ~/.SSH/id_rsa.pub را که روی سیستم محلی خود اجرا کردید، جایگزین public_key_string کنید. توجه داشته باشید که باید با ssh-rsa AAAA شروع شود…

در نهایت، مطمئن شوید که دایرکتوری SSH./~ و فایل authorized_keys دارای مجوزهای مناسب هستند:

chmod -R go= ~/.ssh

دستور بالا تمام مجوزهای گروه و سایر مجوزهای دایرکتوری SSH را حذف می کند./~.

اگر از Root User (حساب Root) برای تنظیم کلیدهای حساب کاربری استفاده می کنید، باید بدانید که دایرکتوری SSH./~ باید متعلق به User باشد نه Root:

chown -R sammy:sammy ~/.ssh

توجه داشته باشید که در این آموزش کاربر ما Sammy نام دارد. اما باید همانطور که در دستور بالا آمده است، نام کاربری مناسب را با Sammy جایگزین کنید.

چگونه یک کلید SSH را کپی کنم؟

مرحله 3. با استفاده از کلیدهای SSH به سرور اوبونتو احراز هویت کنید

اگر یکی از مراحل ذکر شده را با موفقیت انجام دهید، باید بتوانید بدون استفاده از رمز عبور حساب کاربری راه دور وارد میزبان راه دور شوید:

ssh [email protected]_host

اگر این اولین باری است که به این هاست ها متصل می شوید، به احتمال زیاد چیزی شبیه به زیر خواهید دید:

Output
The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)? yes

این پیام نشان می دهد که رایانه محلی شما میزبان های راه دور را نمی شناسد. در اینجا باید Yes را تایپ کرده و Enter را فشار دهید تا فرآیند ادامه یابد. اگر رمز عبور کلید خصوصی خود را ارائه نکنید، بلافاصله وارد سیستم خواهید شد. اما اگر هنگام ایجاد کلید رمز عبور را وارد کرده باشید، از شما آن رمز عبور خواسته می شود.

پس از احراز هویت، Shell Session با حساب سرور اوبونتو پیکربندی شده برای شما باز می شود. اگر احراز هویت مبتنی بر کلید را با موفقیت انجام داده اید، به مرحله بعدی ادامه دهید تا یاد بگیرید چگونه می توانید با غیرفعال کردن احراز هویت رمز عبور، امنیت سیستم خود را افزایش دهید.

مرحله 4. احراز هویت رمز عبور را در سرور غیرفعال کنید

اگر می توانید بدون رمز عبور از طریق SSH وارد حساب خود شوید، احراز هویت مبتنی بر کلید SSH را با موفقیت برای حساب خود پیکربندی کرده اید. با این حال، باید توجه داشته باشید که احراز هویت مبتنی بر رمز عبور شما همچنان فعال است. بنابراین سرور شما در معرض حملات brute force قرار خواهد گرفت.

قبل از غیرفعال کردن احراز هویت رمز عبور، مطمئن شوید که می توانید با کلید SSH خود وارد سرور شوید. اطمینان حاصل کنید که هیچ حساب کاربری دیگری در سرور از این رمز عبور برای ورود به سرور استفاده نمی کند. از آنجایی که sudo ورودهای مبتنی بر رمز عبور را مسدود می کند، باید مطمئن شوید که هنوز دسترسی سرپرست دارید.

پس از اطمینان از اینکه حساب راه دور شما دارای امتیازات مدیریتی است، با استفاده از کلیدهای SSH وارد سرور راه دور خود شوید. شما می توانید این کار را به عنوان یک حساب کاربری ریشه یا کاربری یا با امتیازات sudo انجام دهید. در این مرحله باید فایل پیکربندی SSH Daemon را باز کنید:

sudo nano /etc/ssh/sshd_config

اکنون باید به دنبال دستورالعملی به نام PasswordAuthentication در فایل بگردید. این خط را می توان با یک # در ابتدای خط نظر داد. با حذف # و تنظیم مقدار روی no، خط را از نظر خارج کنید. این قابلیت شما را برای ورود از طریق SSH با استفاده از رمزهای عبور حساب کاربری غیرفعال می کند:

. . .
PasswordAuthentication no
. . .

پس از اتمام، فایل را با فشار دادن CTRL+X و سپس Y برای ذخیره فایل و سپس Enter برای خروج از Nano، ذخیره کرده و ببندید. برای اعمال تغییرات باید سرویس SSHd را مجددا راه اندازی کنید:

sudo systemctl restart ssh

توجه داشته باشید که در این مرحله، حتماً یک پنجره ترمینال جدید باز کنید و قبل از بستن جلسه فعلی خود، بررسی کنید که سرویس SSH به درستی کار می کند:

ssh [email protected]_host

هنگامی که مطمئن شدید که سرویس SSH شما به درستی کار می کند، می توانید با خیال راحت تمام جلسات سرور فعلی خود را ببندید. در حال حاضر، دیمون SSH در سرور اوبونتو شما فقط به احراز هویت مبتنی بر کلید SSH پاسخ می‌دهد و لاگین‌های مبتنی بر رمز عبور غیرفعال هستند.

چگونه احراز هویت رمز عبور SSH را در اوبونتو غیرفعال کنیم؟

نتیجه

در این مقاله نحوه راه اندازی کلیدهای SSH در اوبونتو 20.04 را قدم به قدم به شما آموزش داده ایم. با انجام مراحل ذکر شده در این مقاله می توانید وارد سرور خود شوید و فعالیت های عادی خود را انجام دهید. تغییر پورت SSH می تواند سطوح بیشتری از امنیت را فراهم کند و خطر حملات را کاهش دهد.

سوالات متداول

1. چند مرحله برای تنظیم کلید SSH در اوبونتو وجود دارد؟

راه اندازی کلیدهای SSH در اوبونتو شامل مراحل مختلفی است که در این مقاله به 4 مرحله اشاره کردیم.

2. چگونه کلید عمومی را در سرور اوبونتو کپی کنیم؟

می توانید این کار را با استفاده از ssh-copy-id یا به صورت دستی انجام دهید.

3. غیرفعال کردن احراز هویت رمز عبور در سرور چه فایده ای دارد؟

با غیرفعال کردن احراز هویت رمز عبور در سرور، امنیت سیستم را افزایش می دهد.

منبع:

digitalocean.com









در اینجا 10 ابزار برای نظارت بر ترافیک شبکه آورده شده است

ابزارهای نظارت بر شبکه اوبونتو به مدیریت بهتر این سیستم عامل کمک می کند. اوبونتو در حال حاضر محبوب ترین توزیع لینوکس در جهان به دلیل استفاده آسان و پوسته قدرتمند است. با توجه به نیاز روزافزون به دسترسی به شبکه در اکثر برنامه های کاربردی توزیع شده و پیچیدگی آنها، محدودیت هایی که باید برای دسترسی و نظارت به شبکه اعمال شود افزایش یافته است. بنابراین، به سختی می توان آنها را مدیریت کرد.

اگر از سیستم عامل اوبونتو استفاده می کنید، در این مقاله وبلاگ پارس پک به معرفی ده ابزار برتر و کاربردی برای نظارت بر ترافیک شبکه اوبونتو می پردازیم. پس تا انتها همراه ما باشید.

10 ابزار برتر نظارت بر ترافیک شبکه اوبونتو

ابزارهای زیادی برای نظارت بر ترافیک شبکه در اوبونتو وجود دارد. در اینجا ده ابزار برتر برای نظارت بهتر بر ترافیک شبکه اوبونتو آورده شده است.

1. ابزار Iftop

Iftop یکی از ابزارهای آسان برای استفاده از شبکه و عملیات DNS است. پس از نصب و اجرای این ابزار در اوبونتو، یک صفحه ساده مانند تصویر زیر به شما نشان داده می شود:

مشاهده نمایه پس از نصب

برای آشنایی بیشتر با قابلیت های این ابزار، کلید H را روی صفحه کلید خود فشار دهید تا صفحه راهنما باز شود.

با فشردن کلید H اطلاعات بیشتر را نشان دهید

ویژگی های اصلی Iftop عبارتند از: نظارت بر شبکه و دانستن اینکه کدام فرآیند و با چه آدرس IP و چه پهنای باندی از شبکه مصرف می کند.

برای تسلط بر ubuntu، این توزیع محبوب لینوکس، مقاله زیر را بخوانید.

اوبونتو چیست؟

2. ابزار Vnstat

ابزار Vnstat یکی دیگر از ابزارهای قدرتمند نظارت بر ترافیک شبکه اوبونتو است که معمولاً در اکثر نسخه های لینوکس وجود دارد و به راحتی قابل نصب است. به عنوان مثال، آخرین نسخه این ابزار به شما این امکان را می دهد که بسته های ارسال و دریافت شده در شبکه را در بازه زمانی مشخصی که توسط کاربر انتخاب می شود، کنترل کنید. برخی از ویژگی های ابزار Vnstat که در صفحه راهنمای آن نمایش داده می شود عبارتند از:

$ vnstat --help
vnStat 1.18 by Teemu Toivola

-q, --query query database
-h, --hours show hours
-d, --days show days
-m, --months show months
-w, --weeks show weeks
-t, --top10 show top10
-s, --short use short output
-u, --update update database
-i, --iface select interface (default: eth0)
-?, --help short help
-v, --version show version
-tr, --traffic calculate traffic
-ru, --rateunit swap configured rate unit
-l, --live show transfer rate in real time

See also "--longhelp" for complete options list and "man vnstat".

از آنجایی که این ابزار رابط کاربری گرافیکی جذابی ندارد، خروجی کنسول را نشان خواهیم داد:

$ vnstat
Database updated: Mon Sep 10 09:52:01 2018

eth1 since 11/20/08

rx: 3.32 TiB tx: 2.81 TiB total: 6.13 TiB

monthly
rx | tx | total | avg. rate
------------------------+-------------+-------------+---------------
Aug '18 609.40 GiB | 282.21 GiB | 891.61 GiB | 2.79 Mbit/s
Sep '18 16.95 GiB | 10.46 GiB | 27.40 GiB | 2.80 Mbit/s
------------------------+-------------+-------------+---------------
estimated 552.14 GiB | 340.70 GiB | 892.83 GiB |

daily
rx | tx | total | avg. rate
------------------------+-------------+-------------+---------------
yesterday 19.19 GiB | 8.63 GiB | 27.82 GiB | 2.70 Mbit/s
today 16.95 GiB | 10.46 GiB | 27.40 GiB | 2.80 Mbit/s
------------------------+-------------+-------------+---------------

همانطور که نشان داده شده است، این ابزار همچنین تخمینی از داده های استفاده شده را با همان نرخ برای ماه های سال ارائه می دهد.

3. ابزار Iptraf

Iptraf یکی دیگر از ابزارهای قدرتمند کنسول منبع باز برای نظارت بر ترافیک شبکه در سیستم عامل های اوبونتو و لینوکس است. این ابزار می‌تواند حجم عظیمی از داده‌ها را بر اساس آدرس‌های IP در حال عبور از شبکه جمع‌آوری کند، جزئیاتی مانند پرچم‌های ICMP و خطاهای TCP و تعداد بایت‌ها را بررسی کند. رابط اصلی این ابزار به صورت زیر خواهد بود:

نمایش اطلاعات مربوط به آدرس های IP موجود در شبکه

علاوه بر تعداد بایت های ردیابی شده در این بسته، بسیاری از ویژگی های دیگر مانند مثال زیر وجود دارد:

ویژگی های Iptraf Ubuntu

4. ابزار HPing3

ابزار Hping3 یک ابزار خط فرمان است که می تواند از TCP، UDP و RAW-IP به عنوان پروتکل های انتقال استفاده کند. ویژگی اصلی این ابزار این است که نه تنها باز بودن پورت یا IP را بررسی می کند. همچنین زمان رفت و برگشت بسته را اندازه گیری می کند. به عنوان مثال، می توانید بررسی کنید که آیا www.google.com پورت 443 باز است یا خیر و زمان رفت و برگشت را برای آن محاسبه کنید. برای این کار می توانید از دستور زیر استفاده کنید:

hping3 www.google.com -S -V -p 443

در نهایت به نتیجه زیر خواهید رسید:

بررسی IP و ارسال بسته ارسالی

5. ابزار Dstat

ابزار Dstat در مقایسه با سایر ابزارهای نظارت بر شبکه در خانواده لینوکس کمتر شناخته شده است. این ابزار به شما این امکان را می دهد که تمام منابع سیستم خود را در زمان واقعی نمایش دهید. به عنوان مثال، می توانید مصرف دیسک را با وقفه های کنترل کننده IDE یا اعداد پهنای باند شبکه به طور مستقیم با توان عملیاتی دیسک (در یک بازه زمانی مشابه) مقایسه کنید.

6. ابزار Icinga

ابزار Icinga یک ابزار نظارت بر ترافیک شبکه اوبونتو در سطح سازمانی است که از هرگونه فعالیت مشکوک در سرور جلوگیری می کند و کاربران پیکربندی شده مانند یک مدیر را از چنین فعالیت هایی مطلع می کند. داشبورد این ابزار کاربردی است و ویژگی های زیر را ارائه می دهد:

داشبورد Icinga یک ابزار نظارت بر شبکه اوبونتو است

7. ابزار Slurm

Slurm یک ابزار هوشمند و ساده برای نظارت بر ترافیک شبکه است. برخی از ویژگی های این ابزار به شرح زیر است:

  • آمار ترافیک در زمان واقعی را ارائه می دهد.
  • سه حالت گرافیکی و ترکیبی RX و TX و دو نمای تقسیم شده وجود دارد.
  • این می تواند هر دستگاه شبکه را نظارت کند.
  • گرافیک ASCII را انکار می کند.
  • پشتیبانی از تم ASCII دارد.

ابزار Slurm یک ابزار شبکه بازی متنی است که رابط اصلی آن مطابق شکل زیر است:

رابط ابزار منبع باز شورم

8. ابزار Bmon

Bmon که مخفف Bandwidth Monitor است، یکی دیگر از ابزارهای تخصصی نظارت بر شبکه است که می تواند ترافیک را در چندین رابط نظارت کند و اطلاعات بسته و خطا و بسیاری از داده های مهم را ارائه دهد. پس از نصب، ابزار لیستی از ویژگی های نظارت را ارائه می دهد که به شرح زیر است:

ویژگی ها ابزار Bmon بر ترافیک چندین رابط نظارت می کند

هنگامی که این ابزار را در وب نصب و اجرا می کنیم، یک رابط کاربری ساده مانند شکل زیر مشاهده خواهیم کرد:

رابط کاربری ساده و آسان بمون

9. ابزار Nmap

ابزار Nmap نیز یکی از اسکنرهای شبکه محبوب برای استفاده عمومی است. از جمله اطلاعاتی که این ابزار می تواند ارائه دهد عبارتند از:

  • آنچه در میزبان شبکه در حال اجرا است را نشان می دهد.
  • پورت های TCP باز را اسکن و شناسایی می کند.
  • نشان می دهد که کدام سیستم عامل در یک IP مشخص در حال اجرا است.
  • بررسی های پینگ در زیرشبکه ای از آدرس های IP انجام می شود.

می توانید از گزینه O- برای شناسایی سیستم عامل استفاده کنید. به عنوان مثال، نمونه کد دستوری استفاده شده در زیر را ببینید:

کد نمونه پیشنهادی برای تشخیص سیستم عامل در nmap

10. ابزار Tcpdump

Tcpdump یک ابزار عالی است که فراتر از محدوده خود است و ویژگی هایی مانند Sniffing را ارائه می دهد. Tcpdump می تواند داده های ورودی و خروجی هاست را تجزیه و تحلیل کند. با این ابزار، ترافیک داده بین دو میزبان نیز قابل رهگیری است. البته باید به این هاست ها دسترسی داشته باشید. به عنوان مثال، دستور زیر را امتحان کنید و ببینید چه داده هایی از هاست خروجی می شود:

چه مشخصاتی در دستور tcpdump نمایش داده می شود؟

همچنین، در مرحله بعدی می توانید ترافیک خروجی از یک پورت خاص را شناسایی کنید (تصویر زیر را ببینید):

نمایش ترافیک در یک پورت خاص

نتیجه

استفاده از شبکه های کامپیوتری در حال حاضر به یکی از اجزای اصلی در تجارت تبدیل شده است. هرچه تجارت پیچیده تر باشد، به شبکه های پیچیده تری نیاز دارد. لازم به ذکر است که مدیریت و نظارت بر این شبکه ها آسان نخواهد بود. به همین دلیل استفاده از ابزارهای نظارت بر شبکه می تواند مفید باشد. این ابزارها به شما کمک می کنند پهنای باند و آنچه در شبکه اتفاق می افتد را کنترل کنید، به راحتی عوامل کاهش سرعت شبکه را مشاهده و شناسایی کنید. در این مقاله آموزشی لینوکس به بررسی و معرفی روش های نظارت بر ترافیک شبکه اوبونتو با ابزارهای کاربردی پرداخته ایم که امیدواریم برای شما مفید واقع شود.

چگونه سرور اوبونتو 20.04 را نصب کنم؟ دستورالعمل های کامل برای نصب و راه اندازی سرور اوبونتو در مقاله زیر آورده شده است.

سرور اوبونتو 20.04 را نصب کنید

سوالات متداول

1. چگونه شبکه ها را در اوبونتو مشاهده کنیم؟

رابط های شبکه در اوبونتو را با استفاده از دستور ip فهرست کنید:

  • نمایش اتصال آی پی $.
  • $ نشان دهنده یک آدرس IP است.
  • وضعیت دستگاه $ nmcli.
  • $ nmcli اتصال نشان می دهد.
  • $ netstat -i.
  • $ifconfig.
  • $ /sbin/ifconfig -a.
  • $ ls /sys/class/net/

2. سرویس شبکه در اوبونتو چیست؟

سرویس شبکه فقط دستگاه های شبکه را نشان می دهد. در واقع مدیر شبکه آنها را روی دسکتاپ مدیریت می کند و در سرورها می توان آنها را از طریق /etc/network/interfaces یا systemd-networkd مدیریت کرد.









نصب و پیکربندی Nginx در CentOS 7

نصب Nginx بر روی CentOS 7 به دلیل کارایی و سهولت استفاده، بهترین انتخاب برای یک سرور سریع و پاسخگو است. با در نظر گرفتن اهمیت استفاده از این وب سرور، در این مقاله آموزشی سنتی سیستم عامل، نحوه نصب Nginx بر روی CentOS 7 را به صورت کامل و گام به گام به شما آموزش می دهیم.

نصب Nginx در CentOS 7

برای نصب Nginx در CentOS 7، اگر از یک کاربر غیر روت استفاده می کنید، باید مجوز sudo داشته باشید و قبل از همه دستورات sudo را اضافه کنید.

برای نصب EnginX، مخزن EPEL را اضافه کنید:

yum install epel-release -y

سپس Nginx و ویرایشگر متن نانو را برای سهولت استفاده نصب کنید:

yum install nginx nano -y

به طور پیش فرض، EngineX برای کار با آدرس های IPv4 و IPv6 پیکربندی شده است. اگر آخرین نسخه روی سرور پیکربندی نشده باشد، وب سرور به سادگی شروع نمی شود. بنابراین، بلافاصله به تنظیمات بروید:

nano /etc/nginx/nginx.conf

خط بعدی را پیدا کنید و آن را نظر دهید. یعنی علامت # را در ابتدای آن قرار دهید:

listen       [::]:80 default_server;

نتیجه:

#        listen       [::]:80 default_server;

حالا فایل را ذخیره کنید و تنظیمات را برای خطاها بررسی کنید:

nginx -t

خروجی شما باید به شکل زیر باشد:

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok

nginx: configuration file /etc/nginx/nginx.conf test is successful

اگر خروجی متفاوتی دارید، به این معنی است که چه خطاهایی باید در پیکربندی برطرف شوند.

برای آموزش کامل نحوه نصب Cpanel بر روی سرور VPS یا اختصاصی لینوکس CentOs 7 مقاله زیر را مطالعه کنید.

نصب cPanel در CentOs 7

حالا اجازه دهید Nginx را شروع کرده و آن را به Autorun اضافه کنیم:

systemctl enable --now nginx

اگر از فایروال استفاده می کنید، باید مجوز وب سرور را اضافه کنید. سپس نمونه ای از فایروال ارائه می شود. دستورات را به ترتیب وارد کنید:

firewall-cmd --zone=public --permanent --add-service=http

firewall-cmd --zone=public --permanent --add-service=https

firewall-cmd --reload

چگونه Engine X را روی CentOS 7 نصب کنیم؟

پیکربندی مکان فایل های وب سایت برای نصب Nginx در CentOS 7

به طور پیش فرض، Nginx صفحه اطلاعات وب سایت را نمایش می دهد. اکنون باید مکان دیگری را برای صفحه خود اضافه کنید و فایل های وب سایت را تنظیم کنید. ابتدا دایرکتوری های لازم را ایجاد کنید:

mkdir -p /var/www/default

سپس خود صفحه را در یک پوشه جدید ایجاد کنید:

nano /var/www/default/index.html

حالا به آن محتوا اضافه کنید. این محتوا می تواند هر چیزی باشد. مثلا:

<h1>My first web page</h1>

سپس، مالک دایرکتوری و فایل موجود در آن را به کاربر Nginx تنظیم کنید:

chown -R nginx:nginx /var/www/default/

از سرور مجازی در پیکربندی EngineX، پیکربندی را به محل فایل های وب سایت منتقل کنید. برای انجام این کار، پیکربندی EngineX را باز کنید:

nano /etc/nginx/nginx.conf

باید بخش سروری را پیدا کنید که با listen 80 default_server شروع می شود و پارامتر اصلی مسیر فایل های وب سایت را مشخص می کند. اکنون آن را با مسیر /var/www/default/ ایجاد شده جایگزین کنید:

    server {
        listen       80 default_server;
#        listen       [::]:80 default_server;
        server_name  _;
        root         /var/www/default/;
...

فایل را ذخیره کرده و EngineX را مجددا راه اندازی کنید:

systemctl restart nginx

حالا وقتی آدرس سرور را از پنجره مرورگر وارد می کنید، محتوای صفحه جدید ایجاد شده را مشاهده می کنید.

چگونه PHP را روی Engine X نصب کنم؟

مراحل نصب PHP

هنگام نصب Nginx روی سرور لینوکس CentOS 7، استفاده از PHP یک نیاز ضروری است. برای کار با PHP باید php-fpm را نصب کنید:

yum install php-fpm

حالا آن را اجرا کرده و به Startup اضافه کنید:

systemctl enable --now php-fpm

تنظیمات php-fpm را در انتهای بخش سرور مانند قبل به پیکربندی Nginx اضافه کنید:

nano /etc/nginx/nginx.conf
location ~ .php$ {

try_files $uri =404;

fastcgi_pass 127.0.0.1:9000;

fastcgi_index index.php;

fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;

fastcgi_param SCRIPT_NAME $fastcgi_script_name;

fastcgi_buffer_size 128k;

fastcgi_buffers 256 16k;

fastcgi_busy_buffers_size 256k;

fastcgi_temp_file_write_size 256k;

include fastcgi_params;

}

موتورX را مجددا راه اندازی کنید:

systemctl restart nginx

اکنون یک فایل برای آزمایش عملکرد php-fpm ایجاد کنید:

echo "<!--?php phpinfo(); ?-->" > /var/www/default/info.php

سپس http://server-IP/info.php را در نوار آدرس مرورگر باز کنید و اطلاعات PHP را ببینید.

چگونه Nginx را روی CentOS 7 نصب کنیم؟

این نتیجه تایید می کند که nginx + php-fpm کار می کند. پس از تست عملکرد سرور، حتما این صفحه را حذف کنید. زیرا امنیت سرور را تهدید می کند.

نتیجه

به عنوان جایگزین مناسب برای آپاچی، Nginx یکی از بهترین و محبوب ترین وب سرورها در جهان است. برخلاف رقیب دیرینه خود Apache، این وب سرور به دلیل مصرف کم منابع، سرعت پاسخگویی سرور را افزایش می دهد. در این مقاله سعی شده است نحوه نصب Nginx بر روی CentOS 7 را به طور کامل و قدم به قدم آموزش دهیم.

سوالات متداول

1. توزیع CentOS 7 چیست؟

CentOS 7 یکی از توزیع‌های لینوکس برای استفاده سازمانی است و به نوعی مانند نسخه رایگان لینوکس Red Hat Enterprise است.

2. نام کاربری و رمز عبور پیش فرض CentOS 7 چیست؟

برای توزیع‌هایی که به‌طور پیش‌فرض اجازه ورود به ریشه را می‌دهند (مانند RHEL یا CentOS یا Scientific Linux)، نام کاربری root و رمز عبور fln75g است.