𝗨𝗯𝘂𝗻𝘁𝘂 𝗖𝗼𝗺𝗺𝗮𝗻𝗱𝘀 – Telegram
𝗨𝗯𝘂𝗻𝘁𝘂 𝗖𝗼𝗺𝗺𝗮𝗻𝗱𝘀
2.33K subscribers
99 photos
4 videos
2 files
101 links
دستورات کاربردی در زمینه مدیریت سرور لینوکسی اوبونتو

Contact: @UbuntuContact
Download Telegram
DDS (Daily Digital Skills)
📣 ابزار ساخت اینباند های Xray منتشر شد !

نسخه ی جدید چه ویزگی هایی داره؟
🟡قابلیت هایی که همه منتظرش بودن تا دست شما برای ساخت کانفیگ های مختلف باز باشه
🟡پشتیبانی از پروتکل های docodemo-door | vless | vmess | trojan | shadowsocks | http | socks | wiregaurd
🟡پشتیبانی از ترنسمیشن های tcp | kcp | ws | grpc | httpUpgrade | splithttp | xhttp
🟡پشتیبانی از fallback
🟡پشتیبانی از Reality با فیلد های پیشرفته
🟡پشتیبانی از TLS با فیلد های پیشرفته
🟡قابلیت تولید کلید های ریلتی به صورتRealTime
🟡پشتیبانی از هدر های http به صورت پیشرفته ( استتار http)
🟡اضافه شدن فیلد ها و چک باکس های جدید برای ترکیب های مختلف (مانند Reject Unknown SNI , Enable Session Resumption)
🟡پشتیبانی از قابلیت های جدید xhttp مثل نسخه ی آخر پنل ثنایی ( مود های مختلف auto , stream-up -,stream-one , packet-up )
🟡دریافت فایل اینباند به صورت config.json
🟡محیط کاربر پسند
ابزار ساخت اینباند های Xray ورژن جدید 💎

🖥 نسخه ی آنلاین 🌐 لینک گیت هاب ⭐️
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥2
Forwarded from ErfJab (Erfan)
لیستی از چنل‌های فعال کامیونیتی اتصال آزاد که چه با کدنویسی‌هاشون چه با آموزش‌هاشون، وقت و انرژی خود را صرف پیشرفت کامیونیتی کرده اند. [اگر تو لیست نیستید، لطفا چنل خود را برای ما ارسال کنید]

😋 t.me/addlist/xHNaD_No2g9lNjY0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥31
💡 نگاهی به تاریخچه اوبونتو (Ubuntu) :

اوبونتو در سال ۲۰۰۴ توسط یک کارآفرین اهل آفریقای جنوبی به نام (Mark Shuttleworth) پایه‌گذاری شد. او قبلاً با فروش شرکت نرم‌افزاری خودش به ثروت خوبی رسیده بود و تصمیم گرفت یک سیستم‌عامل لینوکسی ساده، رایگان و کاربرپسند برای همه بسازد.
مارک شاتلورث یک تیم از توسعه‌دهندگان پروژه دبیان (Debian) رو دور خودش جمع کرد و شرکت Canonical Ltd. رو راه‌اندازی کرد. هدفش این بود که مشکلاتی که تازه‌کارها با لینوکس داشتند رو حل کنه: نصب راحت‌تر، به‌روزرسانی‌های منظم، ظاهر کاربرپسند، و پشتیبانی بهتر.

اولین نسخه‌ی اوبونتو با نام Ubuntu 4.10 در اکتبر ۲۰۰۴ منتشر شد. از همون اول، اوبونتو تمرکزش رو روی راحتی استفاده، امنیت و به‌روزرسانی‌های پیوسته گذاشت.

نام "Ubuntu" از یک فلسفه آفریقایی گرفته شده که یعنی: «انسانیت نسبت به دیگران» یا «من هستم چون ما هستیم». این روحیه همکاری و اشتراک دانش، در تمام جنبه‌های پروژه دیده می‌شود.

بعدش اوبونتو رشد کرد و به یکی از محبوب‌ترین توزیع‌های لینوکس تبدیل شد، مخصوصاً برای کاربران تازه‌کار، توسعه‌دهندگان و حتی سرورها و رایانش ابری (Cloud Computing). نسخه‌های مخصوص موبایل (Ubuntu Touch) و اینترنت اشیا هم بعداً معرفی شدند.

تا امروز، اوبونتو با ارائه نسخه‌های منظم هر ۶ ماه و نسخه‌های پایدار بلندمدت (LTS) هر دو سال، یکی از ستون‌های دنیای متن‌باز باقی مونده.


💻 UbuntuCommands
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135
❤️ آموزش نصب و پیکربندی ابزار جلوگیری از حملات DDoS در سرور لینوکسی

اگر شما مدیر یک سرور لینوکسی هستید، احتمالاً با حملات مخرب مانند DDoS یا Flood Attacks مواجه شده‌اید. این نوع حملات می‌توانند منجر به کندی، اختلال یا حتی از کار افتادن سرور شوند. یکی از روش‌های مؤثر برای مقابله با این حملات، استفاده از ابزارهای Anti-DDoS به صورت نرم‌افزاری است.

در این آموزش، نصب یکی از پرکاربردترین اسکریپت‌های جلوگیری از حملات DDoS را آموزش می‌دهیم.

مرحله 1⃣ ورود به سرور با SSH

ابتدا با استفاده از یک نرم‌افزار SSH مانند PuTTY یا ترمینال سیستم خود، به سرور متصل شوید:
ssh root@your_server_ip

مرحله 🔢 دانلود اسکریپت نصب

برای دانلود اسکریپت نصب، دستور زیر را وارد کنید:
git clone https://github.com/anti-ddos/Anti-DDOS
cd /Anti-DDOS
bash ./anti-ddos.sh

مرحله 🔢 اجرای اسکریپت نصب

پس از دانلود موفق اسکریپت، آن را اجرا کنید:
bash install.sh

مرحله 🔢 تنظیمات و پیکربندی

بعد از نصب، فایل پیکربندی اسکریپت را ویرایش کنید:
nano /usr/local/ddos/ddos.conf

در این فایل، می‌توانید حداکثر تعداد اتصالات مجاز از یک IP را مشخص کنید. مقدار پیش‌فرض معمولاً 150 است، اما بسته به منابع سرور شما (RAM، CPU و ...) می‌توانید این مقدار را افزایش یا کاهش دهید.

پس از ویرایش، با فشردن CTRL+X و سپس زدن Y فایل را ذخیره کنید.

🖥 دستورات مفید برای مدیریت ابزار:

اجرای دستی اسکریپت:
/usr/local/ddos/ddos.sh

مشاهده وضعیت:
ps -ef | grep ddos

حذف ابزار (در صورت نیاز):
/usr/local/ddos/uninstall.ddos

⚠️ نکات امنیتی مهم:

همیشه ابزارها را از منابع معتبر دانلود کنید.

توصیه می‌شود از فایروال‌های پیشرفته‌تر مانند CSF یا iptables همراه با این ابزار استفاده کنید.

مانیتورینگ دوره‌ای سرور برای شناسایی زودهنگام حملات بسیار مهم است.

پی‌نوشت: گاها این حملات باعث افزایش هزینه شما میشه که با رعایت نکات بالا میتونه به جلوگیری ازین اتفاق کمک کنه.

💻 UbuntuCommands
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍202👎1🔥1
🔰 اسکریپت کاربردی SSH Defender

مطابق با راهنمایی‌های پیشین برای بررسی لاگ‌های SSH و مقابله با حملات بروت‌فورس، اسکریپت SSH Defender آماده شده است🥳

دستور زیر جهت دانلود و اجرای اسکریپت:
wget https://raw.githubusercontent.com/hodacloud/SSH-Defender/refs/heads/main/SSH-Defender.sh -O /root/ssh_monitor.sh && chmod +x /root/ssh_monitor.sh && sudo /root/ssh_monitor.sh

پس از اجرا، اسکریپت منویی با گزینه‌های زیر ارائه می‌دهد:

1. نمایش لاگین‌های ناموفق ۳۰ روز اخیر (همراه با بیشترین IPهای تلاش‌کننده).

2. ذخیره لیست IPهای با تلاش ناموفق.

3. بلاک کردن IPهای ذخیره شده.

4. نمایش IPهای بلاک شده و آمار ترافیک مسدود شده.

5. به‌روزرسانی دوره‌ای لیست IPهای بلاک شده (روزانه، هفتگی، ماهانه).

6. خروج از اسکریپت.
🔹 نحوه ی استفاده :
برای محافظت از سرور، ابتدا گزینه ۲ را انتخاب کرده و سپس با انتخاب گزینه ۳، IPهای مهاجم را بلاک کنید. برای به‌روز ماندن لیست بلاک، از گزینه ۵ استفاده نمایید.

منبع هدا کلود : وب سایت | تلگرام
گیت هاب‌ : HodaCloud

💻 UbuntuCommands
Please open Telegram to view this post
VIEW IN TELEGRAM
211👍1
☄️ در مواقعی ممکن است با وجود اجرای اسکریپت‌های محافظتی، باز هم گزارش اسکن یک رنج IP جدید از سمت هتزنر دریافت شود. برای جلوگیری از بن شدن، می‌توان از این اسکریپت استفاده کرد.

⚡️ ابتدا اسکریپت رو در سرور خود ران میکنیم:

bash <(curl -Ls https://raw.githubusercontent.com/hodacloud/AbuseTerminator/refs/heads/main/AbuseTerminator.sh)

🔹 مراحل کلی استفاده:

1. وارد کردن IPهای گزارش‌شده به‌صورت تکی
2. وارد کردن رِنج IP
3. مشاهده لیست IPهای ثبت‌شده
4. دراپ کردن ترافیک ورودی و خروجی این IPها با iptables
5. مشاهده پکت‌های دراپ‌شده
6. غیرفعال‌سازی رول‌های iptables در صورت نیاز
7. خروج از اسکریپت
🟢 پس از اجرای موفق این مراحل، می‌توانید به هتزنر اطلاع دهید که اقدام لازم برای رفع مشکل انجام شده است.

منبع هدا کلود : وب سایت | تلگرام
گیت هاب‌ : HodaCloud

💻 UbuntuCommands
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍7🔥41
⬇️ دستور زیر را در سرور وارد کنید:
bash <(curl -Ls https://raw.githubusercontent.com/hodacloud/UFW-Manager/refs/heads/main/UFW-Manager.sh)

⚙️ گزینه های منوی اصلی: 
1. وضعیت فایروال: نمایش وضعیت فعال/غیرفعال بودن فایروال و لیست پورتهای باز.

2. آنالیز پورتها: لیست پورت در حال استفاده همراه PID و نام سرویس.

3. پیکربندی خودکار: تنظیم خودکار فایروال بر اساس پورت های فعال.

4. مدیریت ICMP: فعال یا غیرفعال کردن پاسخ به درخواست های پینگ.

5. ترافیک زنده: نمایش مصرف پهنای باند به صورت لحظه ای با نمودار.

6. غیرفعالسازی فایروال: خاموش کردن کامل فایروال (با تأیید کاربر).
🔹 توضیحات تکمیلی:
این اسکریپت برای مدیریت فایروال طراحی شده است. با قابلیت شناسایی خودکار پورت های باز، افزودن آنها به قوانین فایروال را بدون خطاهای رایجِ روش های دستی ممکن میسازد. همچنین با ارائه ابزار مانیتورینگ پهنای باند، مصرف هر ایپی به صورت ریلتایم نمایش میده، امکان بررسی وضعیت پینگ شبکه را فراهم مینماید. جهت جلوگیری از هزینه احتمالی اجرای فایروال روی سرور ایران پیشنهاد میشود.
منبع هدا کلود : وب سایت | تلگرام
گیت هاب‌ : HodaCloud

💻 UbuntuCommands
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥11👍42
♻️ اسکریپت کاربردی DNS manager

جهت بررسی ارتباط و قطع دامین ها مانند ads های Youtube❤️

🌈 برای شروع ابتدا با دستور زیر Tshark را نصب میکنیم
sudo apt update && sudo apt install tshark -y

🔹سپس با دستور زیر اسکریپت رو ران میکنیم:
bash <(curl -Ls https://raw.githubusercontent.com/hodacloud/DNS-Manager/refs/heads/main/dns_manager.sh)

💡 راهنمای اسکریپت:
۱. دایرکتوری های مورد نظر رو برای ذخیر لاگ ها ایجاد کنه.
۲. شروع به مانیتورینگ دامین ها میکنیم.
۳.  تعداد بار ریزالو شده هر دامنه قابل مشاهده است.
پ ن : گاهی به دلیل های مختلف از جمله بلاک کردن تبلیغات و یا قسمتی از نرم افزار ها و یا رفع خطا و قطع دسترسی ها نیاز به پیدا کردن دامین های مورد نظر داریم تا مورد بررسی قرار بدیم استفاده از این اسکریپت گزینه ی خوبی برای تحلیل کوئری های دی ان اس سرور است. یک سرور تازه نصب شده رو بالا میارین بعد با نصب یک پنل و ساختن کانفیگ مورد نظر بهش وصل بشین و شروع به مانیتورینگ کوئری های دی ان اسی کنید. برای مثال در یوتوب وبگردی کنید و تبلیغات رو باز کنید تا دامنه ها ثبت بشند و بلاکشون کنید.
منبع : وب‌سایت | تلگرام | Github

💻 UbuntuCommands
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍93
📍گاهی نیاز هست به صورت همزمان از چند روتر هاست و یا سرور پینگ گرفت.

برای این کار ابتدا دستور زیر رو وارد کنید:
apt install nmap

🙂 و بعد از نصب برای پینگ گرفتن همزمان:
nping 1.1.1.1 8.8.8.8

📤میتونید ای پی های مورد نظرتون رو به این
شکل وارد کنید.

همچنين برای مشخص کردن تعداد دفعات پینگ گرفتن از c- به شکل زیر استفاده کنید.
nping -c 24 1.1.1.1 8.8.8.8

📈 برای افزایش سایز پکت ها نیز از l- میتوانید استفاده کنید.


💻 UbuntuCommands
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Forwarded from DVHOST - CLOUD 💻
🔍 چطوری میشه فهمید موزیک اینستا روی سرور بازه یا نه!

با این دستور میتونی بفهمی سرورت به چه سرویس های دسترسی دارد :
1- موزیک اینستاگرام
2- یوتیوب پرمیوم و...
3- چت جی پی تی
4- اسپاتیفای


📥 کافیه این دستور رو روی سرور بزنی:
bash <(curl -L -s https://bench.openode.xyz/multi_check.sh)

💡 تو خروجی نشون میده از کدوم کشور دیده میشی و کدوم سرویسا بازن یا نه.

📌 مناسب برای تست سرور قبل از خرید یا بررسی کیفیت فعلی!
========================
📍 کانال تلگرام ما:
🔗 https://news.1rj.ru/str/+zTZXRBfRBmExYmQ0
========================
3🔥20👍7👎1
👑 تمپلیت جدید و جذاب مرزبان از MrClock

رابط کاربری زیبا، طراحی مدرن، صفحه واکنش گرا و نصب آسان از ویژگی های این قالبه. لطفا با دادن 🌟 از پروژه حمایت کنید.
برای نصب کافیه که مراحل زیر رو دنبال کنید:

1⃣دانلود فایل قالب
sudo wget -N -P /var/lib/marzban/templates/subnoscription/ https://raw.githubusercontent.com/Mrclocks/MrClock-Subnoscription-Template/main/index.html


🔢 ثبت تنظیمات در محیط مرزبان
echo 'CUSTOM_TEMPLATES_DIRECTORY="/var/lib/marzban/templates/"' | sudo tee -a /opt/marzban/.env
echo 'SUBSCRIPTION_PAGE_TEMPLATE="subnoscription/index.html"' | sudo tee -a /opt/marzban/.env


🔢 راه‌اندازی مجدد مرزبان
marzban restart


❤️ گیتهاب پروژه: MrClock 🌟
❤️ فورک پروژه برای مرزنشین از ErfJab

💻 UbuntuCommands
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍63
دوستانی که برای خرید 🇮🇷 سرور ایران و خارج راهنمایی میخواستن قبلا معرفی کرده بودم.

🚀 با توجه به اینکه تو دوره جنگ تمام ظرفیت اصفهانشون تکمیل شده بود، دوستانی که درخواست داده بودن بهشون اعلام کردم که بعد از باز کردن فروش طی یک پست، اطلاع رسانی میکنم.

👨‍💻 ایدی پشتیبانی برای مشاوره و خرید:
@hodacloud_admin
💎 کانال تلگرام :
https://news.1rj.ru/str/hodacloud

🌐 همچنین آدرس سایتشون برای چک کردن اطلاعات اینماد و مجوز صنف رایانه ای کشور:
Hodacloud.com
3🔥3
🍎 cpulimit

ابزاری خط فرمانی در لینوکس برای محدود کردن مصرف CPU توسط فرآیندهای خاص است. این ابزار با کنترل زمان‌بندی CPU، درصد استفاده هر فرآیند را به مقدار تعیین‌شده (مثلاً ۳۰٪) محدود می‌کند.

🟰 نصب cpulimit (Installation):

# Ubuntu/Debian
sudo apt update && sudo apt install cpulimit

سپس با استفاده از پیدا کردن PID/نام فرآیند با htop به صورت مثال:
PID فرآیند chrome = 12345

میتوانید با استفاده از اسم پروسس و یا pid محدودیت رو اعمال کنین برای مثال:
استفاده از pid
sudo cpulimit -p 12345 -l 30

-p : مشخص کردن PID

-l : تعیین سقف مصرف CPU (%)

استفاده از نام فرآیند
sudo cpulimit -e chrome -l 30

-e : مشخص کردن نام اجرایی فرآیند
-l : تعیین سقف مصرف CPU (%)

روش‌های پیشرفته (Advanced Methods):

محدودیت روی زیرفرآیندها (Child processes) مثال زامبی پروسس ها
sudo cpulimit -e chrome -l 40 --include-children

فعال‌سازی در پس‌زمینه (Background)

sudo cpulimit -p 12345 -l 25 -b


🔴 توقف محدودیت:

sudo pkill -9 cpulimit


💻 UbuntuCommands
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥152
📌 چه روش هایی رو برای مقابله با نت اسکن و ابیوز هتزنر استفاده کردید و جواب داده ؟

لطفا داخل کامنت ها بنویسید
Forwarded from ErfJab (Erfan)
Media is too big
VIEW IN TELEGRAM
لایت‌گارد با حمایت مجیک‌میزبان منتشر شد! 🥳 ابزاری برای مدیریت کاربران که امکان استفاده از چندین پنل ثنایی در یک لینک سابسکریپشن فراهم می‌کند. با این قابلیت، می‌توانید از پنل ثنایی به‌صورت مولتی‌اینباند و مولتی‌لوکیشن استفاده کنید. برای جزئیات بیشتر و نحوه‌ی استفاده، ویدئو گرفتم.

🔗🌟 Github.com/erfjab/liteguard
Please open Telegram to view this post
VIEW IN TELEGRAM
9👎2
💥اموزش بلاک کردن تبلیغات یوتوب در پنل 3x-ui

وارد xary config شده به بخش dns بروید.
گزینه Enable DNS فعال کنین.

Query Strategy
روی ipv4 بذارید.

در بخش دی ان اس Add server بزنین در فیلد Address

195.26.26.23

قرار بدین و confirm و بزنین سپس save و restart xray و بزنین و تمام

👻با تشکر از Amir

UbuntuCommands
30🔥1
Forwarded from PasarGuard
یه سفر تموم شد، ولی یه سفر تازه شروع شده!
چند ماه گذشته کلی روی نسخه جدید مرزبان کار کردیم تا بهتر، سریع‌تر و مقیاس‌پذیرتر بشه. توی این مسیر هم کلی لحظه خوب داشتیم و هم چیزای زیادی یاد گرفتیم.
واقعاً ممنونیم از همه کسایی که با حمایت‌هاشون کنار ما بودن. ❤️

متأسفانه دیگه با تیم گذرگاه در ارتباط نیستیم و مشکلاتی پیش اومد که ادامه دادن اون‌طوری برامون خیلی سخت و تقریباً غیرممکن شد.
برای همین تصمیم گرفتیم یه سازمان جدید به اسم پاسارگارد بسازیم و نسخه جدید رو اونجا منتشر و نگهداری کنیم.

از این شروع تازه خیلی هیجان‌زده‌ایم و دوست داریم این مسیر رو با شما ادامه بدیم. توی پاسارگارد منتظرتون هستیم!
8👎3👍2
Media is too big
VIEW IN TELEGRAM
🇮🇷IRANGATE — 1.0.0


🌐اولین پنل OPENVPN رایگان در کل گیت هاب

🦁 اولین ورژن Beta پنل ایران گیت منتشر شد + ویدیو آموزش

🦁 با کمی تاخیر همراه با سالروز کوروش کبیر


🔗GIT LINK: https://github.com/amiridev-org/irangate-ov

Client Management: مدیریت پیشرفته کاربران از جمله تایین انقضا و حجم مجاز
Server Checker :پینگ گرفتن از کل دنیا به سرور
Easy-RSA Cert: با دریافت سرتیفیکت کانفیگ محور نیازی به وجود سرتیفیکیت های خارج از فایل کانفیگ و مجزا نیست
DNS Pushing: اجبار کلاینت به اتصال دی ان اس هنگام کانکشن برای امنیت و سرعت بالاتر
Optimized resources: قابل استفاده بر روی سرور هایی با منابع کم
Live Traffic Manager: نظارت لایو بر روی تمام ترافیک کاربران
Analytics: گزارش لایو مصرف کاربران ، میانگین سشن تایم ، رشد تعداد کلاینت ها ، مصرف پهناباند و ...
API Based: بر پایه API برای هرگونه اتصال به سرویس های خارجی
Customize Appearance: شخصی سازی پنل وب از لحاظ استایل


در صورت داشتن هرگونه سوال / پیشنهاد / همکاری میتونید داخل کامیونیتی ایران گیت مطرح کنید
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎1
🔹 ssh فقط برای لاگین نیست!

خیلی وقت‌ها لازم می‌شه به یه سرویس روی سرور (مثلاً پنل وب، پایگاه‌داده یا یه پورت مدیریت) از راه دور وصل بشیم، ولی نمی‌خوایم پورتی رو روی اینترنت باز بذاریم. این‌جا ssh می‌تونه مثل یه تونل امن عمل کنه و ترافیک رو از داخل کانال رمز‌شده رد کنه.

این تکنیک تو دنیای Network & Security خیلی کاربردیه؛ مخصوصاً وقتی طبق توصیه‌های OWASP و NIST می‌خوای سطح حمله (Attack Surface) رو کم کنی و پورت‌های غیرضروری رو Public نگه نداری.


📌 سناریو واقعی

فرض کن روی سرورت یه وب‌اپلیکیشن ادمین داری که فقط روی localhost:8080 گوش می‌ده و پشت فایروال مخفیه. نمی‌خوای Port 8080 رو تو اینترنت باز کنی، ولی از خونه باید بهش دسترسی داشته باشی.

با ssh Local Port Forwarding می‌تونی کاری کنی که روی سیستم لوکال خودت یه پورت (مثلاً 9090) باز شه و هرچی بهش می‌زنی، به صورت امن بره سمت سرور و به localhost:8080 اونجا وصل شه.


🛠 دستور اصلی

روی سیستم لوکال (لپ‌تاپ خودت) این رو بزن:

ssh -L 9090:localhost:8080 user@example.com -N -C


🔹 -L 9090:localhost:8080 یعنی هر درخواست به 127.0.0.1:9090 روی سیستم تو، از داخل تونل ssh بره به localhost:8080 روی سرور.

🔹 user@example.com هم یوزر و سرور مقصدت هست (می‌تونه IP هم باشه).

🔹 -N یعنی شل باز نکن، فقط تونل رو نگه دار.

🔹 -C هم Compression روشن می‌کنه که روی لینک‌های کند مفیده.

بعد از اجرا، توی مرورگر خودت بزن:

http://127.0.0.1:9090


درحالی‌که هیچ پورتی روی اینترنت برای اون سرویس باز نشده، فقط کسی که ssh-access داره به سرور، می‌تونه به پنل ادمین دسترسی داشته باشه. این یعنی هم Segmentation هم نوعی Defense in Depth ساده ولی مؤثر. 😎


چند نکته امنیتی مهم

• بهتره Login با Password رو روی ssh ببندی و فقط از SSH Key استفاده کنی (توصیه‌ی OWASP هم همینه).

• حتماً AllowUsers یا AllowGroups رو توی /etc/ssh/sshd_config محدود کن که هر یوزری نتونه تونل بسازه.

• لاگ‌ها رو توی /var/log/auth.log (روی Debian/Ubuntu) زیر نظر داشته باش تا سوء‌استفاده از تونل‌ها رو زودتر ببینی.


📚 منبع برای عمیق‌تر شدن

مستند رسمی OpenSSH توضیح کامل و به‌روز درباره Port Forwarding داره:
https://www.openssh.com/manual.html


🌱 یه بار روی یه سرور تست این تونل رو بساز، با خیال راحت بازی کن، لاگ‌ها رو نگاه کن و ببین چطور می‌شه سرویس‌های حساس رو بدون باز کردن Port روی اینترنت در دسترس نگه داشت. اگه خوشت اومد، این تکنیک رو توی محیط کاری‌ات هم پیشنهاد بده.

🔖 #Security #امنیت #ssh #tunneling #port_forwarding #linux #security #networking

👤 Developix

💎 Channel: @DevelopixNetwork
👍104🔥1