فهرست مطالب
پادکست SSH یا پروتکل پوسته امن
۱. مقدمه و چشمانداز اجرایی
در عصر مدرن فناوری اطلاعات، مدیریت زیرساختهای سروری و ابری بدون وجود پروتکلهای ارتباطی امن غیرممکن است. پروتکل پوسته امن یا Secure Shell (SSH)، به عنوان ستون فقرات مدیریت سیستمهای لینوکس و یونیکس، نقشی حیاتی در ایجاد کانالهای ارتباطی رمزنگاریشده بر بستر شبکههای ناامن ایفا میکند. این گزارش با هدف ارائه یک مرجع جامع و تخصصی برای مدیران سیستم، مهندسان DevOps و متخصصان امنیت سایبری تدوین شده است. در این سند، ما از مبانی نظری و ریاضیاتی پروتکل SSH آغاز کرده، به تشریح معماری لایهای آن میپردازیم و سپس با رویکردی عملیاتی، دستورات کلیدی مدیریت سرور، پروتکلهای انتقال فایل و مکانیزمهای پیشرفته نظارتی را بررسی میکنیم. در نهایت، بخش قابل توجهی از این گزارش به استراتژیهای سختسازی (Hardening) و دفاع در عمق (Defense in Depth) اختصاص دارد تا اطمینان حاصل شود که سرورها در برابر تهدیدات سایبری مدرن مقاوم هستند.
تحلیلهای ارائهشده در این گزارش بر اساس مستندات فنی RFC، تجربیات عملیاتی و استانداردهای صنعتی استخراج شدهاند تا درکی عمیق از چرایی و چگونگی عملکرد این سیستمها فراهم شود.
۲. کالبدشکافی پروتکل SSH: معماری و رمزنگاری
پروتکل SSH صرفاً یک ابزار برای دسترسی به خط فرمان نیست؛ بلکه یک مجموعه پروتکل لایهای پیچیده است که امنیت، احراز هویت و یکپارچگی دادهها را تضمین میکند. درک عمیق این معماری برای عیبیابی و پیکربندی امن ضروری است.
۲.۱. تاریخچه و تکامل
پیش از ظهور SSH، مدیران سیستم برای دسترسی از راه دور از پروتکلهایی مانند Telnet، rlogin و rsh استفاده میکردند. این پروتکلها تمامی دادهها، از جمله نام کاربری و رمز عبور را به صورت متن ساده (Plaintext) منتقل میکردند که امکان شنود (Sniffing) و حملات مرد میانی (Man-in-the-Middle) را برای مهاجمان فراهم میکرد. پروتکل SSH در سال ۱۹۹۵ توسط Tatu Ylönen به عنوان جایگزینی ایمن طراحی شد. نسخه اول (SSH-1) دارای آسیبپذیریهایی بود که منجر به توسعه نسخه دوم (SSH-2) شد. SSH-2 که امروزه استاندارد صنعتی است، بهبودهای امنیتی چشمگیری در الگوریتمهای رمزنگاری و تبادل کلید ارائه داده است و استفاده از SSH-1 اکنون منسوخ و ناامن تلقی میشود.
۲.۲. معماری سه لایه پروتکل SSH
بر اساس استاندارد RFC 4251، پروتکل SSH از سه لایه اصلی تشکیل شده است که هر یک وظایف مجزایی را بر عهده دارند :
۱. لایه انتقال (The Transport Layer Protocol): این لایه پایینترین سطح پروتکل است که معمولاً بر روی TCP/IP اجرا میشود. وظیفه اصلی آن تأمین محرمانگی (Confidentiality)، یکپارچگی (Integrity) و احراز هویت سرور است. در این لایه، توافق بر سر الگوریتمهای رمزنگاری و فشردهسازی صورت میگیرد و تبادل کلید انجام میشود. ویژگی حیاتی این لایه “رازداری پیشرو” (Perfect Forward Secrecy) است؛ به این معنا که اگر کلید خصوصی سرور در آینده لو برود، جلسات ضبط شده قبلی قابل رمزگشایی نخواهند بود.
۲. لایه احراز هویت کاربر (The User Authentication Protocol): این لایه بر روی لایه انتقال سوار میشود و وظیفه تأیید هویت کلاینت (کاربر) نزد سرور را دارد. پروتکل SSH از مکانیزمهای مختلفی پشتیبانی میکند، از جمله احراز هویت مبتنی بر رمز عبور (که توصیه نمیشود)، احراز هویت مبتنی بر کلید عمومی (Public Key Authentication)، و احراز هویت مبتنی بر میزبان (Host-based).
۳. لایه اتصال (The Connection Protocol): این لایه نهایی، تونل رمزنگاری شده را به چندین کانال منطقی (Logical Channels) تقسیم میکند. این قابلیت مالتیپلکسینگ (Multiplexing) اجازه میدهد تا چندین نشست، مانند یک شل تعاملی، انتقال فایل (SFTP) و فورواردینگ پورت، به صورت همزمان بر روی یک اتصال فیزیکی واحد انجام شوند.
۲.۳. مکانیسم دستدهی و تبادل کلید دیفی-هلمن (Diffie-Hellman)
امنیت اتصال SSH در مرحله اولیه “دستدهی” (Handshake) شکل میگیرد. یکی از حیاتیترین بخشهای این فرآیند، تبادل کلید دیفی-هلمن است که به دو طرف ناشناس اجازه میدهد بدون ارسال مستقیم کلید، به یک “راز مشترک” (Shared Secret) دست یابند.
فرآیند ریاضیاتی این تبادل به شرح زیر است:
- توافق پارامترها: کلاینت و سرور بر سر یک عدد اول بزرگ (p) و یک مولد (g) توافق میکنند.
- تولید کلید خصوصی:
- کلاینت (آلیس) یک عدد تصادفی مخفی a انتخاب میکند.
- سرور (باب) یک عدد تصادفی مخفی b انتخاب میکند.
- محاسبه و تبادل کلید عمومی:
- کلاینت مقدار A=gamodp را محاسبه و به سرور ارسال میکند.
- سرور مقدار B=gbmodp را محاسبه و به کلاینت ارسال میکند.
- محاسبه راز مشترک:
- کلاینت مقدار s=Bamodp را محاسبه میکند.
- سرور مقدار s=Abmodp را محاسبه میکند.
- از نظر ریاضی، (gb)amodp برابر است با (ga)bmodp. بنابراین هر دو طرف به مقدار یکسان s میرسند بدون اینکه s هرگز در شبکه منتقل شده باشد.
این راز مشترک سپس برای تولید کلیدهای رمزنگاری متقارن (مانند AES) استفاده میشود که وظیفه رمزنگاری سریع دادههای واقعی نشست را بر عهده دارند.
۳. مدیریت پیشرفته کلاینت SSH و کلیدها
استفاده کارآمد از SSH نیازمند فراتر رفتن از دستورات پایه و بهرهگیری از فایلهای پیکربندی و مدیریت کلیدها است.
۳.۱. پیکربندی کلاینت (~/.ssh/config)
برای مدیرانی که با دهها سرور سر و کار دارند، تایپ کردن دستورات طولانی با پرچمهای مختلف (مانند ssh -p 2222 user@hostname) ناکارآمد است. فایل ~/.ssh/config امکان تعریف نامهای مستعار (Alias) و تنظیمات اختصاصی برای هر میزبان را فراهم میکند.
جدول ۱: پارامترهای کلیدی در فایل پیکربندی SSH
| پارامتر | توضیحات | کاربرد |
| Host | نام مستعار برای اتصال | امکان استفاده از ssh production به جای IP طولانی |
| HostName | آدرس IP یا نام دامنه واقعی سرور | تعیین مقصد اتصال |
| User | نام کاربری در سرور مقصد | جلوگیری از نیاز به تایپ user@ |
| Port | شماره پورت SSH سرور | اتصال به سرورهایی که پورت پیشفرض ۲۲ را تغییر دادهاند |
| IdentityFile | مسیر فایل کلید خصوصی | استفاده از کلیدهای خاص برای سرورهای خاص |
| IdentitiesOnly | yes/no | اجبار SSH به استفاده فقط از کلید مشخص شده و عدم تلاش برای سایر کلیدها |
استفاده از IdentitiesOnly yes به ویژه در محیطهایی که کاربر کلیدهای زیادی در ssh-agent خود دارد حیاتی است، زیرا سرورها معمولاً تعداد تلاشهای ناموفق احراز هویت را محدود میکنند و تلاش با کلیدهای اشتباه میتواند منجر به قفل شدن دسترسی شود.
۳.۲. مدیریت کلیدها و SSH Agent
امنیت کلیدهای خصوصی بسیار حیاتی است. بهترین روش (Best Practice) این است که کلیدهای خصوصی با یک عبارت عبور (Passphrase) رمزگذاری شوند. این کار مانع از آن میشود که در صورت سرقت فایل کلید، مهاجم بتواند بلافاصله از آن استفاده کند.
با این حال، وارد کردن مداوم عبارت عبور خستهکننده است. ابزار ssh-agent این مشکل را حل میکند. این برنامه در پسزمینه اجرا شده و کلیدهای رمزگشایی شده را در حافظه نگه میدارد.
- اجرای Agent:
eval "$(ssh-agent -s)". - افزودن کلید: دستور
ssh-add ~/.ssh/id_rsaکلید را به Agent اضافه میکند. کاربر تنها یک بار رمز عبور را وارد میکند و تا پایان نشست کاری، Agent وظیفه احراز هویت را بر عهده میگیرد.
۴. پروتکلهای انتقال فایل: SCP و Rsync
مدیریت سرور لینوکس بدون توانایی انتقال فایل کارآمد و ایمن ناقص است. دو ابزار اصلی برای این منظور SCP و Rsync هستند که هر دو بر بستر SSH کار میکنند.
۴.۱. پروتکل کپی امن (SCP)
دستور scp قدیمیترین ابزار انتقال فایل بر بستر SSH است. عملکرد آن خطی است، به این معنی که کل فایل را میخواند و در مقصد مینویسد. اگرچه استفاده از آن ساده است، اما در شبکههای ناپایدار یا برای انتقال فایلهای حجیم، کارایی لازم را ندارد زیرا قابلیت از سرگیری (Resume) انتقال قطع شده را ندارد.
- سینتکس پایه:
scp source destination - انتقال پوشه: استفاده از پرچم
-rبرای کپی بازگشتی (Recursive) الزامی است. - پورت سفارشی: نکته مهم در SCP استفاده از پرچم
-P(P بزرگ) برای تعیین پورت است، برخلاف SSH که از-p(p کوچک) استفاده میکند.
۴.۲. همگامسازی از راه دور (Rsync): ابزار برتر
ابزار rsync استاندارد طلایی برای انتقال فایل و پشتیبانگیری است. مزیت اصلی آن الگوریتم “انتقال دلتا” (Delta-transfer) است. Rsync تنها تفاوتهای بین فایل مبدأ و مقصد را منتقل میکند، نه کل فایل را. این ویژگی باعث صرفهجویی چشمگیر در پهنای باند و زمان میشود.
ویژگیهای کلیدی و پرچمهای حیاتی Rsync:
- پرچم
-a(Archive): این پرچم ترکیبی است که مجوزها، مالکیتها، زمانهای اصلاح و لینکهای نمادین را حفظ میکند. برای تهیه نسخه پشتیبان دقیق، این پرچم ضروری است. - پرچم
-z(Compression): دادهها را در حین انتقال فشرده میکند. - پرچم
-v(Verbose): جزئیات عملیات را نمایش میدهد. - پرچم
-P: ترکیبی از--progressو--partialاست که امکان از سرگیری انتقالهای نیمهکاره را فراهم میکند. - پرچم
--delete: فایلهایی که در مبدأ حذف شدهاند را از مقصد نیز پاک میکند تا یک آینه (Mirror) دقیق ایجاد شود.
چالش پورتهای غیر استاندارد در Rsync: برخلاف SCP، دستور Rsync پرچم مستقیمی برای پورت SSH ندارد. برای استفاده از پورت غیر استاندارد (مثلاً 2222)، باید شل ریموت را با پرچم -e مشخص کرد:
Bash
rsync -avz -e 'ssh -p 2222' user@host:/source /dest
این دستور صراحتاً به Rsync میگوید که از کلاینت SSH با پورت مشخص شده به عنوان مکانیزم انتقال استفاده کند.
۵. مدیریت سیستم لینوکس: فرآیندها، کاربران و منابع
تسلط بر پروتکل ارتباطی تنها نیمی از مسیر است؛ نیمه دیگر توانایی مدیریت داخلی سرور است.
۵.۱. سیستمدی (Systemd) و مدیریت سرویسها
اکثر توزیعهای مدرن لینوکس (مانند Ubuntu, CentOS, RHEL, Debian) از systemd به عنوان سیستم init استفاده میکنند. systemd اولین فرآیندی است که بوت میشود (PID 1) و سایر سرویسها را مدیریت میکند. ابزار تعامل با آن systemctl است.
- بررسی وضعیت:
systemctl status service_nameوضعیت فعلی سرویس (اجرا/توقف) و لاگهای اخیر را نمایش میدهد. - فعالسازی در بوت: دستور
systemctl enableسرویس را به پروسه بوت متصل میکند تا پس از ریستارت سرور به طور خودکار اجرا شود. دستورstartتنها سرویس را در لحظه اجرا میکند و تضمینی برای اجرای مجدد پس از ریبوت نیست. این دو مفهوم (Enable vs Start) متعامد هستند. - Reload vs Restart: دستور
reloadپیکربندی سرویس را بدون قطع کردن اتصال کاربران بازخوانی میکند (مناسب برای وبسرورها)، در حالی کهrestartسرویس را به طور کامل متوقف و دوباره اجرا میکند.
۵.۲. نظارت بر منابع: Top و Htop
برای تشخیص گلوگاههای عملکردی، ابزار htop تصویری تعاملی و رنگی از وضعیت سیستم ارائه میدهد. درک کدهای رنگی آن برای تحلیل دقیق ضروری است.
تحلیل کدهای رنگی Htop:
- نمودار پردازنده (CPU):
- سبز: فرآیندهای کاربر (User processes).
- قرمز: فرآیندهای کرنل (Kernel/System time). اگر بخش قرمز زیاد باشد، ممکن است مشکل در درایورها یا I/O دیسک باشد.
- آبی: فرآیندهای با اولویت پایین (Nice > 0).
- نمودار حافظه (Memory):
- سبز: حافظه استفاده شده توسط برنامهها.
- زرد/نارنجی: حافظه Cache. لینوکس حافظه خالی را برای کش کردن فایلها استفاده میکند تا سرعت سیستم بالا رود. این حافظه در صورت نیاز برنامهها بلافاصله آزاد میشود، بنابراین وجود حجم بالای کش نشانه خوبی است و نباید با کمبود رم اشتباه گرفته شود.
مفهوم Load Average: اعداد Load Average (میانگین بار) در بازههای ۱، ۵ و ۱۵ دقیقه نمایش داده میشوند. عدد ۱.۰ در یک پردازنده تکهستهای به معنی ۱۰۰٪ استفاده است. اگر سیستم ۴ هسته دارد، عدد ۴.۰ به معنی ۱۰۰٪ استفاده است. اگر Load Average از تعداد هستهها بیشتر شود، به این معنی است که فرآیندها در صف انتظار پردازنده ماندهاند و سیستم کند شده است.
۵.۳. مدیریت کاربران و مجوزها
مدیریت کاربران با دستورات useradd (سطح پایین) یا adduser (اسکریپت تعاملی سطح بالا) انجام میشود. برای اعطای دسترسی مدیریتی (Root) بدون استفاده از اکانت روت، از sudo استفاده میشود.
- گروههای مدیریتی: بهترین روش این است که کاربر به گروه
sudo(در دبیان/اوبونتو) یاwheel(در ردهت/سنتاواس) اضافه شود:usermod -aG sudo username. - ویرایش امن: فایل
/etc/sudoersکه مجوزهای sudo را کنترل میکند، هرگز نباید با ویرایشگرهای متنی معمولی باز شود. همیشه باید از دستورvisudoاستفاده کرد زیرا این دستور پیش از ذخیره کردن، سینتکس فایل را بررسی میکند. یک خطای کوچک در این فایل میتواند دسترسی مدیریتی به سرور را به طور کامل قطع کند.
۶. استراتژیهای سختسازی امنیت (Server Hardening)
یک سرور لینوکس با تنظیمات پیشفرض برای محیطهای عملیاتی امن نیست. رویکرد “دفاع در عمق” ایجاب میکند که لایههای امنیتی متعددی اعمال شود.
۶.۱. ایمنسازی سرویس SSH
فایل تنظیمات /etc/ssh/sshd_config قلب امنیت دسترسی به سرور است. تغییرات زیر برای هر سرور عملیاتی ضروری است:
- غیرفعالسازی ورود کاربر روت (PermitRootLogin no): هرگز نباید اجازه داد کاربر
rootمستقیماً از طریق SSH لاگین کند. این کار خطر حملات Brute-force روی اکانت روت را کاهش میدهد و قابلیت ردیابی (Auditability) را بالا میبرد زیرا هر مدیر باید با اکانت خود وارد شده و سپسsudoکند. - غیرفعالسازی احراز هویت با رمز عبور (PasswordAuthentication no): رمزهای عبور، هرچقدر هم پیچیده، در برابر حملات مدرن آسیبپذیرند. استفاده از کلیدهای SSH (Public Key Authentication) امنیت را به سطح رمزنگاری ریاضیاتی ارتقا میدهد.
- تغییر پورت پیشفرض: تغییر پورت ۲۲ به عددی دیگر (مثلاً ۲۲۲۲) اگرچه امنیت کامل ایجاد نمیکند (Security through obscurity)، اما حجم لاگهای سیستم را به شدت کاهش داده و سرور را از گزند باتنتهای خودکار که فقط پورت ۲۲ را اسکن میکنند، در امان میدارد.
- محدودسازی کاربران (AllowUsers): با استفاده از دستور
AllowUsers، میتوان دقیقاً مشخص کرد کدام کاربران حق استفاده از SSH را دارند.
۶.۲. پیکربندی دقیق مجوزهای فایل (File Permissions)
SSH نسبت به مجوزهای فایلهای کلید و پوشه پیکربندی بسیار حساس است. اگر مجوزها بیش از حد باز باشند (مثلاً قابل نوشتن توسط دیگران)، سرور از پذیرش کلید خودداری میکند.
- پوشه
~/.ssh: باید مجوز ۷۰۰ (drwx------) داشته باشد. - فایل
authorized_keys: باید مجوز ۶۰۰ (-rw-------) داشته باشد. - فایل کلید خصوصی (
id_rsa): باید مجوز ۶۰۰ داشته باشد. اگر این فایل قابل خواندن توسط دیگران باشد، SSH اخطار “UNPROTECTED PRIVATE KEY FILE” میدهد و اتصال را رد میکند.
۶.۳. دیوار آتش (Firewall) و UFW
استفاده از Uncomplicated Firewall (UFW) مدیریت iptables را ساده میکند. استراتژی صحیح، “مسدودسازی پیشفرض” (Default Deny) است.
- همه ورودیها مسدود شوند:
sudo ufw default deny incoming. - همه خروجیها مجاز باشند:
sudo ufw default allow outgoing. - پورت SSH باز شود: نکته حیاتی: قبل از فعالسازی UFW حتماً پورت SSH (مخصوصاً اگر تغییر کرده است) را باز کنید:
sudo ufw allow 2222/tcp. - محدودسازی نرخ اتصال (Rate Limiting): دستور
sudo ufw limit sshمیتواند آیپیهایی را که در بازه زمانی کوتاه تلاش زیادی برای اتصال میکنند، مسدود کند.
۶.۴. پیشگیری از نفوذ با Fail2Ban
Fail2Ban ابزاری است که لاگهای سیستم (مانند /var/log/auth.log) را پایش میکند و در صورت مشاهده تلاشهای مکرر ناموفق برای ورود، آیپی مهاجم را در فایروال مسدود میکند. تنظیمات باید در فایل jail.local انجام شود. پارامترهای مهم عبارتند از:
maxretry: تعداد تلاشهای مجاز (مثلاً ۳ بار).bantime: مدت زمان مسدود شدن (مثلاً ۶۰۰ ثانیه یا بیشتر).findtime: بازه زمانی که در آن شکستها شمرده میشوند.
این ابزار به عنوان مکمل احراز هویت کلید عمل میکند و از هدر رفتن منابع سرور در پردازش درخواستهای حمله جلوگیری میکند.
۷. قابلیتهای پیشرفته: تونلزنی SSH (Tunneling)
یکی از قدرتمندترین ویژگیهای SSH، قابلیت ایجاد تونلهای رمزنگاری شده برای انتقال ترافیک سایر برنامههاست. این ویژگی با نام Port Forwarding شناخته میشود.
۷.۱. Local Port Forwarding (پرچم -L)
این روش پورت محلی کلاینت را به یک پورت در سرور مقصد (یا شبکهای که سرور به آن دسترسی دارد) متصل میکند.
- دستور:
ssh -L local_port:destination_IP:destination_port user@server - کاربرد: دسترسی امن به دیتابیسی که روی سرور ریموت اجرا میشود و پورت آن توسط فایروال بسته شده است. با این روش، دیتابیس به صورت لوکال (مثلاً روی پورت ۵۴۳۳ سیستم شما) در دسترس قرار میگیرد.
۷.۲. Remote Port Forwarding (پرچم -R)
این روش برعکس حالت قبل است؛ پورتی روی سرور ریموت باز میشود که ترافیک آن به سیستم محلی شما هدایت میشود.
- دستور:
ssh -R remote_port:localhost:local_port user@server - کاربرد: نمایش نسخه دمو وبسایتی که روی لپتاپ شما (localhost) اجرا میشود به مشتری، از طریق یک سرور عمومی VPS. برای این کار باید
GatewayPorts yesدر تنظیمات سرور فعال باشد.
۷.۳. Dynamic Port Forwarding (پرچم -D)
این روش یک پروکسی SOCKS ایجاد میکند. برخلاف دو روش قبل که پورت به پورت هستند، این روش میتواند ترافیک را به هر مقصدی هدایت کند.
- دستور:
ssh -D 8080 user@server - کاربرد: دور زدن محدودیتهای اینترنت یا فیلترینگ شبکه در مکانهای عمومی. با تنظیم مرورگر روی پروکسی SOCKS (لوکالهاست پورت ۸۰۸۰)، تمام ترافیک وب شما از طریق تونل SSH و از سمت سرور خارج میشود.
۸. عیبیابی و حل مشکلات رایج
حتی با بهترین پیکربندیها، بروز خطا اجتنابناپذیر است. توانایی تحلیل لاگها و پیامهای خطا مهارتی کلیدی است.
۸.۱. خطای Permission Denied (publickey)
این خطا زمانی رخ میدهد که سرور کلید ارائه شده را قبول نمیکند.
- علل: مجوزهای نادرست فایلها (که پیشتر بحث شد)، عدم وجود کلید عمومی در
authorized_keys، یا تلاش برای ورود با کاربری که درAllowUsersنیست. - راه حل: استفاده از حالت verbose (
ssh -vvv) برای دیدن جزئیات دقیق پروسه تبادل کلید و بررسی اینکه دقیقاً کدام فایل کلید در حال استفاده است.
۸.۲. خطای Connection Refused
- علل: سرویس SSH روی سرور اجرا نیست، پورت اشتباه وارد شده است، یا فایروال پورت را مسدود کرده است.
- راه حل: بررسی وضعیت سرویس (
systemctl status ssh) و قوانین فایروال (ufw status).
۸.۳. خطای Host Key Verification Failed
این خطا هشدار میدهد که هویت سرور تغییر کرده است. این ممکن است به دلیل نصب مجدد سیستم عامل سرور باشد یا نشانهای از حمله مرد میانی (MITM).
- راه حل: اگر تغییر سرور تایید شده است، با دستور
ssh-keygen -R hostnameکلید قدیمی را از فایلknown_hostsکلاینت حذف کنید.
۹. نتیجهگیری
پروتکل SSH بسیار فراتر از یک ابزار ساده دسترسی از راه دور است؛ این پروتکل بستری امن و انعطافپذیر برای مدیریت زیرساخت، انتقال داده و ایجاد تونلهای ارتباطی فراهم میکند. تسلط بر جنبههای مختلف آن، از درک ریاضیات رمزنگاری گرفته تا پیکربندی دقیق فایلهای سیستمی و استفاده از ابزارهای جانبی مانند Rsync و Fail2Ban، مرز میان یک مدیر سیستم معمولی و یک متخصص خبره را تعیین میکند. با رعایت استراتژیهای سختسازی مطرح شده در این گزارش، سازمانها میتوانند ریسکهای امنیتی را به حداقل رسانده و از پایداری و امنیت دادههای خود در برابر تهدیدات روزافزون اطمینان حاصل کنند.
جدول ۲: خلاصه دستورات کلیدی عیبیابی SSH
| دستور | کاربرد | توضیحات |
ssh -vvv user@host |
عیبیابی اتصال | نمایش جزئیات کامل دیباگ شامل تبادل کلید و احراز هویت |
ssh-keygen -R host |
مدیریت کلید میزبان | حذف کلید میزبان منسوخ شده از فایل known_hosts |
systemctl status ssh |
وضعیت سرویس | بررسی فعال بودن سرویس SSH در سمت سرور |
tail -f /var/log/auth.log |
پایش لاگ | مشاهده زنده تلاشهای ورود و خطاهای احراز هویت |