بایگانی

بک لینک چیست؟

بک لینک در واقع زمانی بوجود می آید که یک وب سایت از طریق لینک به سایت دیگری وصل می شود.

بک لینک، می تواند لینک ورودی « inbound link » باشد که باعث شود کاربران به سایت شما وارد شوند و می تواند لینک خارجی « External link » باشد که کاربران را به خارج از وب سایت شما هدایت کند.

بک لینک ها از نظر سئو برای موتورهای جستجو اهمیت زیادی دارند و البته به این نکته توجه کنید که تمام بک لینک ها باعث بالارفتن سئو سایت نمی شوند بلکه بعضی از آنها باعث پایین آمدن سئو می شوند.

بک لینک

بک لینک (BackLink) چیست؟

یکی از بحث برانگیزترین موضوعات در سئو سایت لینک سازی یا بک لینک است.

بک لینک در واقع یک فرایند است که در آن سایت ها از یکدیگر لینک دریافت می کنند. و این موضوع برای سایت ما زمانی مهم می شود که در آن سایت ما از دیگر سایت ها لینک دریافت کند و کاربران بوسیله آن لینک به صفحه سایت ما در اینترنت متصل می شوند.

موتورهای جستجو مانند گوگل وقتی یک سایت را بررسی می کنند تمام لینک های آن سایت را هم بررسی می کنند و یک مسیر حرکتی برای موتورهای جستجو برای صفحاتی که به آنها لینک شده است، شکل می گیرد.

 

معرفی انواع بک لینک و تاثیر آنها بر سئو

بک لینک ها از انواع مختلفی تشکیل شده اند که می توان بک لینک « follow » و « nofollow » و همانطور که گفته شد بک لینک داخلی و خارجی نام برد.

همانطور که گفته شد گوگل تمام لینک های موجود در یک صفحه را بررسی می کند و توسط این لینک ها یک مسیر اصلی برای موتورهای جستجوی گوگل شکل می گیرد که در این مسیر گوگل سایت های جدید را یافته و آن ها را ایندکس می کند. هر چه تعداد این لینک ها بیشتر باشد و از نظر کیفیت بالا باشند بر نتایج گوگل از نظر رتبه بندی سایت تاثیر زیادی دارد.

و در واقع لینک های موجود در یک صفحه به صفحاتی که به آن ها لینک شده اند ارزش و اعتبار می دهند.

اهمیت بک لینک در سئو

تفاوت بک لینک follow و nofollow

در سال 1990 گوگل page rank را معرفی کرد. و وقتی به صفحات وب یک رتبه اختصاص داد با پیج رنک بک لینک ها با این رتبه ها تاثیر مستقیم داشتد به این صورت که وقتی یک صفحه به صفحه دیگر لینک می شد روی رتبه صفحه مقصد تاثیر می گذاشت.

بسیاری از مدیران سایت ها و متخصصین سئو با استفاده از این تکنیک یعنی تبادل بک لینک ها و یا خرید آن ها توانستند رتبه سئو خود را در نتایج گوگل بالا ببرند.

با بالا رفتن این معاملات گوگل الگوریتم پنگوئن را معرفی کرد که این الگوریتم تمام سایت های که به این روش لینک سازی می کردند را شناسایی و آن ها را جریمه می کرد تا اینکه page rank به کلی حذف شد.

تمام بک لینک ها به صورت پیش فرض روی « follow » هستند اما بعضی مدیران وب سایت ها با استفاده از یک کد دستوری HTML از انتقال رتبه یک سایت به سایت دیگر بوسیله بک لینک جلوگیری کردند. در بک لینک « nofollow » هر چند یک سایت به سایت دیگر لینک می دهد اما سایت مقصد رتبه ای از سایت مبدا دریافت نمی کند.

تفاوت لینک سازی داخلی و خارجی

همان طور که قبلا گفته شد اگر بین صفحه ای از یک سایت با صفحه دیگر از همان سایت بک لینک ایجاد شود به آن « بک لینک داخلی » می گویند. و اگر یک لینک از یک سایت به صفحات سایت دیگری داده شود به آن « بک لینک خارجی » می گویند.

 

متن لینک شده یا Anchor Text

Anchor Text همان عبارتی است که با کلیک کردن روی آن به صفحه دیگر لینک می شوید. این کلمه یا عبارت برای گوگل اهمیت زیادی دارد و در واقع متن لینک شده به سایت ارزش و اعتبار می دهد.

به دلیل اهمیت متن یا کلمه لینک شده بهتر است آن ها به یکی از صورت های زیر باشند :

  • عینا خود کلمه کلیدی
  • بعضی عبارت های عمومی
  • نام وب سایت مانند « وستا سرور »
  • کلمه یا عبارتی که در سئو سایت مهم است
  • ترکیبی از نام وب سایت و کلمه ایی که در سئو مهم است
  • عبارت های مشخص مانند « اینجا کلیک کنید »

Anchor Text نشان می دهد که موضوع صفحه ای که به آن لینک شده است چیست و می تواند بر جایگاه رتبه بندی سایت در گوگل تاثیر زیادی داشته باشد. البته به این نکته دقت کنید که بک لینک های صفحه شما توازن لازم را داشته باشند چون گوگل می تواند رفتارهای غیر طبیعی لینک سازی را شناسایی کند و اگر بک لینک ها توازن لازم را نداشته باشند ممکن است بر رتبه سایت تاثیر منفی بگذارند.

بک لینک و سئو و کلمات دیگر

تعیین ارزش بک لینک توسط گوگل

گوگل برای تعیین ارزش و اعتبار بک لینک های یک وب سایت فاکتورهایی را در نظر می گیرد که در اینجا آن ها را مورد بررسی قرار می دهیم :

اعتبار دامنه یا Domain Authority

وب سایت های معروفی وجود دارند که اعتبار آن ها از طریق لینک میتواند به اعتبار سایت شما بسیار کمک کند. معمولا میزان اعتبار هر سایت را با یک عدد به نام اعتبار دامنه (Domain Authority ) تشخیص می دهند که عددی بین 0 تا 100 است و با نزدیک شدن عدد به 100 دامنه معتبرتر است.

برای تعیین این عدد معیارهای زیادی مانند عمر دامنه، تعداد لینک های ورودی و خروجی و … را در نظر می گیرند.

اعتبار صفحه یا Page Authority

اعتبار صفحه در واقع برای یک صفحه از یک دامنه سنجیده می شود و حتی اگر دامنه از اعتبار بالایی برخوردار باشد ممکن است صفحه ای که به سایت شما لینک شده است چندان معتبر نباشد. معمولا اعتبار یک صفحه را بر اساس بک لینک های داخلی آن صفحه و همینطور لینک هایی که مستقیم برای صفحه مورد نظر بوجود آمده اند تعیین می کنند.

برای پیدا کردن اعتبار صفحه (PA) و اعتبار دامنه (DA) ابزارهای زیادی وجود دارد که یکی از بهترین و قدرتمندترین آن ها Moz Bar است.

تعداد لینک های خروجی

دامنه هایی که به وب سایت شما لینک می دهند ممکن است به سایت های زیادی لینک داده باشند که این موضوع باعث کم شدن ارزش و اعتبار سایت شما می شود.

هر چه تعداد لینک سازی های خروجی از یک صفحه که به سایت شما لینک شده است کمتر باشد اعتباری که به سایت شما می دهد بیشتر است.

میزان ارتباط موضوعی سایت شما با سایت لینک دهنده

یکی از فاکتورهای مهم در رتبه بندی های گوگل ارتیاط موضوعی بین صفحاتی است که به هم لینک می شوند. اگر لینک ها با موضوع سایت ارتباط داشته باشند رتبه وب سایت را بالا می برند و اگر از سایت های دانلود باشند اعتبار خوبی برای سایت شما بوجود نمی آورند.

محل قرارگیری بک لینک

محل قرارگیری لینک ها هم به سایت شما ارزش و اعتبار می دهد برای مثال اگر لینک ها در صفحه اصلی باشند اعتبار بالاتری خواهند داشت تا اینکه در فهرست کنار صفحه و یا فوترها باشند. چون در این مکان ها ممکن است لینک میان لیست اسامی گم شود و یا اصلا برای گوگل نمایش داده نشود.

 

سخن پایانی

قطعا لینک سازی درست در یک وب سایت می تواند باعث شود که سئو سایت بهبود یابد و رتبه سایت در نتایج گوگل بالا برود.

اما باید قبل از لینک سازی با تمام تکنیک های مربوط به آن آشنا باشید تا با انتخاب درست سایت ها و ایجاد لینک های با ارزش سئو سایت را بالا ببرید.

در این مقاله بک لینک ها و لینک سازی درست را مورد بررسی قرار دادیم تا با مطالعه آن بتوانید رتبه وب سایت خود را در نتایج گوگل بالا ببرید.

 

ایمن سازی SSH با چه روش هایی صورت می گیرد؟

ایمن سازی SSH (Secure Shell) یکی از مهمترین دغدغه های مدیران سرور بعد از نصب این پروتکل کاربردی بر روی سیستم دارند. در این مقاله روش های ایمن سازی SSH را

بررسی می کنیم.

SSH چیست؟

SSH یک پروتکل است که از تکنولوژی رمزنگاری برای برقراری ارتباط بین سرور (سرویس دهنده) و سیستمی که سرویس را دریافت می کند (سرویس گیرنده) استفاده کرده و این ارتباط را بر پایه TCP به صورت امن برقرار می کند. سیستم دریافت کننده از طریق دستور Shell تمامی دستوراتی که نیاز دارد را روی سرور (سرویس دهنده) اجرا می کند.

شما برای این که از سرویس SSH استفاده کنید باید آن را روی سرور خود نصب کنید. می توانید نوع اولیه آن یا SSH1 و یا نوع تجاری و غیر رایگان آن SSH2 را نصب کرده و از آن استفاده کنید. اما متداول ترین نوع آن به نام Open SSH است که به صورت رایگان و اُپن سورس قابل استفاده می باشد.

سرویس ssh برای server و client

چگونه میتوان از OpenSSH روی  سرور لینوکس نصب و استفاده کرد؟

معمولا Open SSH به صورت پیش فرض روی اکثر سرورهای لینوکس نصب می باشد اما اگر شما به هر دلیلی می خواهید آن را نصب کنید با استفاده از دستور yum -y install openssh-server openssh-clients میتوانید آن را روی تمام سرورهای Centos و سرورهایی که در خانواده این سرور هستند نصب کنید.

آیا SSH واقعا قابل اعتماد هست؟

تمام سیستم هایی که به اینترنت وصل می شوند نمی توانند امن باشند و فقط در صورتی که موارد امنیتی را رعایت کنند و تمام تلاش خود را در کشف باگهای موجود و همینطور بروزرسانی مداوم سیستم و برقراری امنیت به کار گیرند می توانند امیدوار باشند که امنیت سرور خود را تا حد قابل قبولی برقرار کنند.

برای ایمن سازی SSH هم باید تمام موارد امنیتی را رعایت کنیم.

روش های ایمن سازی SSH

در این قسمت روش های ایمن سازی SSH را مورد بررسی قرار می دهیم :

استفاده از پسورد و یا رمز عبور مناسب

یکی از مهمترین کارها برای ایمن سازی SSH استفاده از رمز عبور مناسب است که می تواند ترکیبی از حروف کوچک و بزرگ، اعداد و سمبل ها باشد. زیرا اولین و اساسی ترین روش دسترسی هکرها به یک سایت استفاده از رمز عبور ساده و یا قابل پیش بینی است.

هکرها دائما با استفاده از روش Brute Force تمام سرورهایی که از پورت پیش فرض استفاده می کنند و یا پسورد ساده دارند را اسکن کرده و به راحتی موفق به هک کردن یک سایت می شوند. به همین دلیل اولین قدم برای برقراری امنیت SSH استفاده از پسوردهای طولانی با کارکترهای خاص و همینطور استفاده از اعداد و حروفی که هیچ معنی خاصی در دیکشنری ندارند است.

تغییر پورت پیشفرض

پورت های پیش فرض یکی از اصلی ترین نقص های امنیتی برای تمام سیستم هایی هستند که در دنیای اینترنت کار می کنند. همانطور که گفته شد هکرها دائما در حال اسکن کردن پورت های پیش فرض روی سرورهای مختلف هستند و اگر شما آن را تغییر ندهید به راحتی اجازه می دهید به سرور شما دسترسی پیدا کرده و به آن نفوذ کنند.

پورت پیش فرض در پروتکل SSH روی مقدار 22 تنظیم شده است و شما در اولین قدم باید آن را به مقادیر رندوم تغییر دهید.

برای تغییر دادن پورت پیش فرض SSH باید فایل /etc/ssh/sshd_config را ویرایش کنید. البته حتما به این نکته توجه کنید قبل از تغییر پورت پیش فرض پورت جدید را روی فایروال اضافه کنید تا هنگام Restart کردن SSH با مشکلی برای ورود مواجه نشوید.

برای Restart  شدن SSH باید کد دستوری service sshd restart را اجرا کنید.

 

غیر فعال کردن پروتکل قدیمی SSH

پروتکل SSH همانطور که گفته شد از چند نوع استفاده می کند که نوع اولیه آن با نام SSH1 بسیار قدیمی است و شما باید حتما این پروتکل را روی سرور خود غیرفعال کنید.

برای غیرفعال کردن آن در فایل /etc/ssh/sshd_config مقدار پروتکل (Protocol) را فقط 2 قرار دهید و بلافاصله سرویس SSH را Restart کنید.

غیر فعال کردن Root

اگر اجازه دسترسی root در فایل SSH فعال باشد هکرها به راحتی و خیلی سریع می توانند به سرور شما نفوذ کرده و آن را هک کنند. پس باید برای حفظ امنیت سرور دسترسی به root را غیرفعال کنید.

برای غیرفعال کردن روت در سرویس SSH باید در قسمت تنظیمات مقدار PermitRootLogin no را اضافه کرده و بلافاصله سرویس SSH را Restart کنید.

همچنین با استفاده از کد دستوری AllowUsers customuser به جای دستور customuser یک کاربر جدید ایجاد کنید که بتواند به SSH وارد شود و بعد از اضافه کردن کاربر جدید سیستم را

Restart کنید.

استفاده از Key برای ورود به امنیت بیشتر

با استفاده کردن از یک کلید (Key) هنگام اتصال به سرور شما دیگر نیازی به وارد کردن user و password نیز ندارید و میتوانید این کلید را روی Putty (خط فرمان لینوکس ) استفاده کرده و به راحتی وارد سرور خود شوید.

البته حتما به این نکته توجه داشته باشید اگر از نوع احراز هویت استفاده می کنید باید برای اتصال هر ماشین به سرور از یک کلید جدا استفاده کنید.

ایمن سازی ssh با key

محدود کردن آی پی جهت اتصال به SSH

یکی از بهترین روش ها برای ایمن سازی SSH این است که دسترسی به IP را محدود کنید.

این روش به این صورت است که شما روی فایروال سرور خود فقط IP های مشخص را تعریف می کنید و طوری تنظیم می کنید که فقط این آی پی ها بتوانند وارد پورت SSH بشوند

و آی پی های دیگر Refuse شوند. با این کار هکرها دیگر امکان اسکن کردن سرور شما را نخواهند داشت چون برای اتصال به سرور نیازمند آی پی هایی هستند که در تنظیمات فایروال سرور تعریف شده باشند.

 

MYSQL چیست؟ بررسی انجین های MYSQL

MYSQL یکی از محبوب ترین دیتابیس سرورهاست که به صورت پیش فرض روی بیشتر سرورهای هاستینگ لینوکس قرار دارد.

MYSQL چیست؟

MYSQL همانطور که گفته شد یک دیتابیس سرور است که در بین کاربران از محبوبیت زیادی برخوردار است. و این دیتابیس به صورت پیش فرض روی سرورهای هاست، CPanel، دایرکت ادمین و Plesk لینوکس نصب می باشد.

این دیتابیس به طور پیش فرض رایگان و به صورت اپن سورس ارائه شده است. سایت های کوچک و متوسط به راحتی می توانند از این نسخه رایگان با سرعت بالا استفاده کنند و نیازهای اولیه خود را برآورده سازند.

نسخه تجاری دیتابیس سرور MYSQL به نام  Enterprise است که قابلیت های بسیار زیادی دارد. شرکت های تجاری بزرگ و سایت های قدرتمند از این نسخه استفاده می کنند چون نسخه رایگان ممکن است برای آنها کارایی لازم را نداشته باشد.

 

میتوان با اطمینان گفت که دیتابیس سرور MYSQL یکی از بهترین ها در دنیاست که مزایای زیادی دارد. در اینجا به تعدادی از مزیت های آن می پردازیم :

  • ارائه نسخه رایگان و اپن سورس دیتابیس MYSQL بدون نیاز به پرداخت هزینه لایسنس.
  • دیتابیس MYSQL بیشتر سیستم عامل ها را پشتیبانی می کند.
  • MYSQL  یک دیتابیس با کاربرد بسیار راحت و سریع حتی هنگام کار با دیتابیس های حجیم است.
  • دیتابیس MYSQL در کلیه زبان های برنامه نویسی استفاده می شود.

دیتابیس MYSQL و موتورهای myisam وinnodb و csv

تمام دیتابیس سرورها برای پردازش دستورات خود از موتورهای انجین پشتیبانی می کنند. در واقع نقطه عطف دیتابیس سرور MYSQL موتورهای Engine آن هستند که با توجه به نیاز دیتابیس و مزایا و معایب هر کدام از آن ها می توان یکی از موتورها را انتخاب کرده و از آن استفاده کرد.

 

موتورهای Engine  دیتابیس سرور Mysql عبارتند از:

MyISAM

InnoDB

MEREGE

Memory Heap

ARCHIVE

CSV

FEDERATED

تمام این موتورهای انجین مزایا و معایبی دارند که با توجه به آنها دیتابیس سرور MYSQL می تواند بهترین انتخاب را برای استفاده از هر یک از آن ها داشته باشد. در این قسمت به بررسی موتورهای انجین می پردازیم.

نقشه MYSQL و انجین های آن

MyISAM

مهمترین ویژگی این Engine استفاده بهینه از منابع موجود در سرور است. مدیران سایت همیشه در تلاشند که مصرف منابع سرور را بهینه سازی کنند به خصوص اگر منابع سرور محدود باشند. پس مصرف درست منابع و بهینه سازی آن از اهمیت بالایی برخوردار است و همیشه مورد توجه مدیران سرور بوده است.

موتور MyISAM در جدول های بزرگ با ایندکس گذاری و همچنین کلیدهای اصلی میتواند بهترین عملکرد  را در Query یک SQL سرور برای کاربر ایجاد کند.

این موتور نه تنها از نظر بهینه سازی منابع بسیار عالی عمل می کند بلکه استفاده از آن بسیار ساده و راحت است و نوشتن تمام نرم افزارهایی که با موتور MyISAM سازگار هستند بسیار سریع و راحت است.

موتور InnoDB

از مزیت های موتور InnoDB که مورد توجه متخصصان برنامه نویسی قرار گرفته مصرف بیش از حد از Ram سرور است. هر چند برخی متخصصان معتقدند که موتور InnoDB به دلیل مصرف غیر بهینه حرفی برای گفتن در مقابل موتور MyISAM ندارد اما باید به این نکته توجه کنند که همه امکانات موتور InnoDB را مورد بررسی قرار دهند.

این موتور به دلیل این که در برابر پردازش های موازی OLTP (ترنزکشن) و همینطور پاسخگو بودن این موتور در محیط های عملیاتی می توان گفت مصرف میزان Ram در این Engine بسیار بهینه است.

موتور InnoDB در مبحث Cluster statues نتایج بسیار عالی بوجود آورده است. همچنین این موتور به دلیل داشتن قابلیت Clustering از موتورهای دیگر MYSQL پیشی گرفته است.

یکی دیگر از مزیت های این Engine قابلیت (Fail Recovery  (Crash recovery است که باعث می شود بسیار سریع و راحت زمان کرش کردن دیتابیس ریکاوری شود.

یکی از معایب موتور InnoDB این است که در پردازش های بالا با حجم بالای دیتابیس در صورت کمبود منابع ممکن است کارایی لازم را نداشته باشد. البته این انجین تکنیک های بسیار جالبی دارد که باعث رسیدن به نتیجه سریع می شود. یکی از این تکنیک ها ایجاد یک جدول با اندیس های مرتب برای Query هاست که باعث می شود سرعت دسترسی به داده ها بسیار بهینه شود. اما همین ویژگی باعث استفاده بیش از حد از Ram سرور می شود.

البته بسیاری از متخصصین به دلیل داشتن قابلیت هایی مانند امنیت، اعتماد، پایداری و همینطور امکان استفاده موازی در این انجین آن را به بقیه موتورهای MYSQL ترجیح می دهند.

موتور MERGE

موتور MERGE که نام دیگر آن MRG_MYISAAM است در واقع به صورت کاملا منطقی با استفاده از یک روش خاص جدول های MyISAAM را ادغام می کند که این عمل باعث می شود سرعت افزایش یابد.

موتور Memory

موتور Memory در هاستینگ کاربرد چندانی ندارد. زیرا این موتور برای ذخیره سازی و پردازش داده ها از Ram استفاده می کند و عمر آن بستگی به تایم فعال سرور دارد.

البته به این نکته توجه کنید که MyISAAM که نام دیگر آن HEAP است بسیار سریعتر عمل می کند.

موتور Archive

موتور Archive همان طور که از اسمش پیداست برای دخیره سازی داده ها آن ها را آرشیو می کند و به این صورت عمل می کند هنگامی که داده ها باید وارد دیتابیس شوند آن ها را به صورت فشرده در می آورد و هنگام خواندن از حالت فشرده خارج می کند.

موتور CSV

موتور CSV داده ها را بوسیله کاما از هم جدا کرده و به صورت فرمت CSV ذخیره می کند و این موتور داده های NULL را پشتیبانی نمی کند.

 

سخن آخر

موتورهای دیتابیس MYSQL قابلیت ها و کارایی زیادی دارند که باعث شده بین کاربران از محبوبیت زیادی برخوردار باشند. در این مقاله ما به بخشی از این قابلیت ها اشاره کردیم.

سرور مجازی لینوکس | 20 روش برای افزایش امنیت سرور لینوکس

سرور مجازی لینوکس به دلیل نصب LSM (Linux’s security model) روی سیستم لینوکس از سیستم های دیگر ساختار امنیتی بیشتری دارند اما چون LSM نمی تواند امنیت

سرور لینوکس را کاملا برقرار کند بهتر است روش های افزایش امنیت سرور مجازی لینوکس را بدانیم.

سرور مجازی لینوکس با نماد پنگوئن

در این مقاله با تکنیک های افزایش امنیت سرورهای مجازی لینوکس آشنا می شوید.

غیرفعال کردن ورود با نام کاربری root

هر سرور مجازی لینوکس به طور پیش فرض از یک نام کاربری اصلی (root) استفاده می کند. اولین روش برای افزایش امنیت، غیرفعال کردن root است. زیرا هکرها برای حمله به یک سایت به این نام کاربری نیاز دارند و به راحتی می توانند به آن دسترسی پیدا کنند.

بعد از غیرفعال کردن root شما باید یک نام کاربری جدید ایجاد کنید تا بتوانید دستورات سطح روت را اجرا کنید برای این کار از دستور Sudo استفاده کنید که این دستور یک دسترسی ویژه برای کاربرانی که هویت آن ها احراز می شود قرار می دهد تا بتوانند دستورات مدیریتی را بدون نیاز به دسترسی root انجام دهند. توجه به این نکته ضروری است که شما قبل از اینکه نام کاربری اصلی (root) را غیرفعال کنید باید این دسترسی ها را مشخص کنید تا بعد از لاگین روت با مشکل مواجه نشوید.

برای غیرفعال کردن لاگین با کاربر root فایل دستورات آن را در nano یا vi باز کنید و پارامتر PermitRootLogin را بعد از اینکه پیدا کردید پیش فرض آن را از « yes » به « no » تغییر دهید.

پورت SSH را تغییر دهید

اگر می خواهید امنیت سرور مجازی لینوکس را بالا ببرید حتما پورت SSH را تغییر دهید تا هکرها نتوانند به راحتی به آن دسترسی داشته باشند. چون پورت SSH به صورت پیش فرض با شماره «22» است و با این شماره اسکریپت های مخرب به راحتی به SSH دسترسی پیدا می کنند و با تغییر آن، این دسترسی مسدود می شود.

شما باید تنظیمات تغییر پورت SSH را در قسمت /etc/ssh/sshd_config انجام دهید و دقت کنید که آدرس پورت جدید قبلا در سرویس دیگری استفاده نشده باشد.

به روز نگه داشتن نرم‌افزار سرور

شما به راحتی می توانید سرور مجازی لینوکس را بروزرسانی کنید کافیست از دستور rpm/yum در (CentOS/RHEL) و یا apt-get در (Ubuntu/ Debian) استفاده کنید تا آخرین نسخه های آپدیت سرور را دریافت کنید.

یک راه دیگر برای بروزرسانی سریع و آسان نرم افزارهای سرور این است که شما از بسته yum استفاده کنید تا آخرین به روزرسانی ها را از طریق ایمیل خود دریافت کنید.

همچنین میتوانید یک (Cron job) ایجاد کنید تا همه سرویس های بروزرسانی را به صورت خودکار دریافت کنید.

اگر از cpanel یا دایرکت ادمین استفاده می کنید می توانید آنها را طوری تنظیم کنید که مرتبا به طور خودکار بروزرسانی شوند. بهتر است این تاکتیک های امنیتی را سریع تر انجام دهید تا فرصتی به هکرها برای نفوذ به سرورتان را ندهید.

غیرفعال کردن پورت‌های استفاده نشده شبکه

پورت های باز شبکه و سرویس های استفاده نشده را غیرفعال کنید چون بوسیله آنها هکرها به راحتی می توانند به سرور شما دسترسی پیدا کنند.

شما با استفاده از دستور “netstat” می توانید تمامی پورت های باز شبکه را در صفحه نمایش خود ببینید و با استفاده از دستور “chkconfig” در قسمت تنظیمات iptables  می توانید تمام پورت های باز را غیرفعال کنید.

بعضی از فایروال ها مانند CSF می توانند قوانین iptables  را به طور خودکار فعال کنند.

حذف ماژول‌ها/بسته‌های ناخواسته

ماژول ها و بسته های ناخواسته که روی سرور لینوکس شما وجود دارند و از آنها استفاده نمی کنید ممکن است امنیت سرور شما را به خطر بیندازند و شما با حذف این سرویس های استفاده نشده میتوانید امنیت سرور خود را بالاتر ببرید. پس مطمئن باشید که از سرویس هایی که به آن نیاز دارید روی سرور لینوکس خود استفاده کنید و ماژول هاس اضافه را حذف کنید.

شما با حذف ماژول ها و بسته های اضافی می توانید امنیت سرور خود را تامین کنید.

غیرفعال کردن IPv6

IPv6 آدرس های آی پی بیشتری را نسبت به IPv4 پوشش می دهد و مزایای زیادی دارد اما اکثر کاربران از آن استفاده نمی کنند. و هکرها با استفاده از IPv6 یک ترافیک مخرب را برای سرور ارسال می کنند و در صورت فعال بودن IPv6 سیستم شما با مشکل مواجه می شود.

پس بهترین راه برای جلوگیری از نفوذ هکرها غیرفعال کردن IPv6 است و برای این کار شما با ویرایش فایل /etc/sysconfig/ و تغییر گزینه های /etc/sysconfig/ و IPV6INIT=no می توانید آن را غیرفعال کنید.

استفاده از رمزگذاری GnuPG

معمولا بیشتر اطلاعات زمانی که از طریق شبکه در حال انتقال هستند مورد حمله هکرها قرار می گیرند به همین دلیل بهترین روش افزایش امنیت سرورهای لینوکس رمزگذاری تمام کلیدها و گواهی های ضروری هنگام انتقال در شبکه است.

شما با استفاده از سیستم کاربردی GnuPG که یک ابزار تایید هویت مبتنی بر کلید است می توانید رمز گذاری ها را انجام دهید. این سیستم به این صورت است که از یک کلید عمومی استفاده میکند اما فقط توسط گیرنده با استفاده از یک کلید خصوصی قابل رمزگشایی است.

سرور مجازی لینوکس

از رمز عبور قوی استفاده کنید

رمز عبور قوی می تواند امنیت سایت شما را در برابر حملات هکرها بالا ببرد. شما باید طوری سیستم تان را برنامه ریزی کنید که کاربران از رمزهای ضعیف و ساده که به راحتی قابل پیدا کردن هستند استفاده نکنند.

رمز عبور قوی باید ترکیبی از اعداد، کلمات با حروف بزرگ و کوچک، وهمینطور سمبل ها باشد. و بهتر است کاربران بعد از یک زمان مشخص مجبور باشند رمز عبور خود را عوض کنند.

همچنین می توانید با استفاده از دستور “faillog” طوری سیستم تان را تنظیم کنید که حساب های کاربری که پشت سر هم رمزعبور را اشتباه وارد می کنند بسته شوند و بدین ترتیب از حملات brute force جلوگیری کنید.

نصب و پیکربندی دیوار آتش یا فایروال

برای افزایش امنیت یک سرور مجازی لینوکس (vps) شما به یک فایروال یا دیوار آتش نیاز دارید. یکی از بهترین انتخاب ها برای دیوار آتش NetFilter است که با هسته سرور لینوکس یکپارچه شده است و شما می توانید آن را طوری تنظیم کنید که ترافیک ناخواسته را فیلتر کند. فایروال های NetFilter و iptables به شما کمک می کند تا سیستم تان را از حملات DDOS محافظت کنید.فایروال ها علاوه بر تنظیم درست باید به درستی هم پیکربندی شوند.

یکی دیگر از فایروال های مفید TCPWrapper است که این سیستم یک لیست برای کنترل دسترسی های مبتنی بر میزبان دارد که دسترسی های شبکه را برای برنامه های مختلف فیلتر می کند. این برنامه لاگین های استاندارد شده را برای حفاظت از جاسوسی ها نیز می دهد.

فایروال های CSF و APF  از پلاگین های پرطرفدار برای cPanel و Plesk هستند.

استفاده از پارتیشن بندی هارد دیسک

یکی از ایده های خوب برای افزایش امنیت سرور لینوکس پارتیشن بندی هارددیسک است تا فایل های سیستم عامل از بقیه فایل ها مانند (کاربر، tmp) و همینطور برنامه های شخص ثالث جدا باشند. همچنین شما می توانید با غیر فعال کردن دسترسی SUID/SGID (nosuid) و اجرای باینری ها (noexec) روی پارتیشن های سیستم عامل امنیت سایت خود را بالاتر ببرید.

 

تنظیم پارتیشن boot/ به فقط خواندنی

همه فایل های هسته در سرورهای لینوکس داخل یک پوشه به نام “/boot” ذخیره شده اند.

سطح دسترسی به این پوشه ها به صورت پیش فرض (read-write) یعنی هم نوشتن، هم خواندن است. برای این که در فایل های “/boot” تغییرات غیرمجاز (که برای اجرای سرور ضروری است) سطح دسترسی را به (read) «فقط خواندنی» تغییر دهید.

برای تنظیم پارتیشن boot به فقط خواندنی باید فایل the /etc/fstab را ادیت کنید و در پایین، LABEL=/boot /boot ext2، ro 1 2 را اضافه کنید.

این ویرایش مشکلی برای شما به وجود نمی آورد و به محض نیاز به تغییر هسته می توانید آن را به حالت اول (read-write) برگردانید.

از SFTP به جای FTP استفاده کنید

پروتکل انتقال فایل FTP به دلیل قدیمی بودن دیگر امنیت لازم را ندارد.

SFTP که همان FTP  روی SSH است (FTP امن) تمام داده ها را به صورت کامل رمزگذاری می کند و بدین ترتیب امنیت سرور شما را بالا می برد.

از فایروال(firewall) استفاده کنید

فایروال اولین خط دفاعی در برابر هکرهاست و مانند دروازه ای است که اجازه دسترسی یا عدم دسترسی به سرور را می دهد.

شما باید در زمان نصب سرور مجازی(vps) و یا سرور bare metal برای حفظ امنیت اولین کاری که انجام می دهید نصب و پیکربندی یک فایروال باشد.

تمام سرورهای وستا سرور قبل از ارائه به کاربران پیکربندی فایروال انجام شده و تمامی تنظیمات امنیتی پیاده سازی شده است.

نصب نرم‌افزار آنتی ویروس

دیوارهای آتش یا فایروال اولین خط دفاعی در مقابل حملات هکرها هستند و هر چند سایت های مخرب را شناسایی می کنند و اجازه دسترسی آنها به سرور را نمی دهند اما هیچ فایروالی نمی تواند امنیت را کاملا برقرار کند و خیلی از نرم افزارهای مخرب می توانند از آن عبور کنند پس به تدابیر امنیتی بیشتری نیاز داریم.

اکثر صاحبان سایت تمایلی به نصب آنتی ویروس ندارند چون معتقدند نصب آنتی ویروس علاوه بر پرداخت هزینه برایشان محدودیت هم بوجود می آورد اما در واقع امنیت سایت خود را به خطر می اندازند.

امروزه نسخه های رایگان زیادی از آنتی ویروس ها مانند ClamAV و Maldet وجود دارد که فایل های سرور را اسکن کرده و فایل های مخرب را به شما نشان می دهند و شما با نصب این نرم افزارها می توانید امنیت سایت خود را بالا ببرید.

بروزرسانی اتوماتیک CMS

سیستم های مدیریت محتوا (CMS) که معروفترین آن ها Joomla, Drupal و WordPress هستند و تقریبا 20 درصد وب سایت های جهان از آنها استفاده می کنند همواره در معرض نفوذ حملات هکرها هستند و باید مرتبا مشکلات امنیتی را برطرف کنند.

اکثر این سیستم ها بروزرسانی های امنیتی زیادی را انتشار داده اند که از بین آن ها WordPress بیشترین این بروزرسانی ها را منتشر کرده است.

CMS ها به شما اجازه بروزرسانی اتومات را با انتشار نسخه جدید خود می دهند. حتما به این نکته توجه کنید که چون خود شما باید سایت تان را مدیریت کنید نه شرکتی که میزبانی وب را از آن تهیه کرده اید پس حواستان به بروزرسانی مرتب سایت باشد.

فعال کردن cPHulk در WHM

برای بالا بردن امنیت سرور مجازی لینوکس علاوه بر نصب فایروال و آنتی ویروس می توانید از ابزار cPHulk که به صورت پیش فرض در WHM قرار دارد استفاده کنید. این ابزار می تواند جلوی حملات

brute force را بگیرد. بعد از این که این سیستم فعال سازی شد اگر یک کاربر برای ورود به سرور چند بار متوالی رمز عبور را اشتباه وارد کند ابتدا cPHulk امکان لاگین شدن را بلاک می کند و سپس فایروال آدرس IP فرد را مسدود می کند.

جلوگیری از بارگزاری FTP ناشناس

cPanel و Plesk به صورت پیش فرض بارگداری های FTP ناشناس را غیرفعال می کنند اما در سیستم های دیگر می توانند فعال باشند.

اگر کاربران ناشناس اجازه دسترسی به سرور را از طریق FTP داشته باشند سرور شما از نظر امنیتی در خطر بزرگی قرار می گیرد چون هر کاربر می تواند هر چیزی را در وب سرور آپلود کند. برای این که FTP های ناشناس را غیرفعال کنید تنظیمات پیکربندی FTP سرور را ادیت کنید.

کلید برای باز کردن قفل سرور لینوکس

نصب یک rootkit scanner

rootkit یکی از خطرناک ترین نرم افزارهاست که می تواند به یک سرور به طور نامشخص دسترسی داشته باشد. البته با استفاده از ابزار کد باز (chrootkit) می توانید آلوده بودن سایت خود را تشخیص دهید.

rootkit را نمی توان به راحتی حذف کرد و بهترین راه برای از بین بردن آن ها این است که سیستم عامل را مجددا نصب کنید.

گرفتن نسخه‌های پشتیبان به شکل مرتب

اکثر صاحبان وب سایت فراموش می کنند از اطلاعات سایت خود نسخه پشتیبان بگیرند. اما بهتر است این ریسک را نکنند و مرتبا یک بک آپ از داده های سایت خود داشته باشند تا اگر به هر دلیلی اطلاعات سایت از بین رفت به راحتی دوباره آن ها را بازیابی کنند.

بهتر است خود شما یک نسخه پشتیبان به طور مرتب برای خود تهیه کنید حتی اگر میزبان وب شما روزانه از اطلاعات سایت شما بک آپ میگیرد و یا خود شما خدمات هاست را ارائه می دهید. این نسخه پشتیبان را می توانید در میزبانی ابری نگهداری کنید.

استفاده از رمزعبور قوی

شاید قبلا این مورد توضیح داده شده است اما به دلیل اهمیت آن دوباره روی این موضوع تاکید می کنیم. چون استفاده از رمزهای عبور ضعیف به شدت برای سرور مجازی لینوکس یک تهدید امنیتی محسوب می شود.

CPanel و Plesk هر دو این سیاست را اعمال کرده اند که کاربر از رمز عبورهای قوی استفاده کند و این پسوردها بعد از یک دوره مشخص منقضی می شوند.

نحوه تنظیم یک رمز عبور قوی

  • از رمز عبورهای طولانی که ترکیب حروف کوچک و بزرگ، اعداد و سمبل ها هستند و می توانید آن ها را به خاطر بسپارید استفاده کنید.
  • از کلماتی که در فرهنگ لغت موجودند مانند «سیب زرد» استفاده نکنید.
  • از رمزهای عبور ساده و یکسان که به راحتی تشخیص داده می شوند استفاده نکنید.
  • از رمز عبورهای منحصربفرد برای سرور ویندوز و سرور لینوکس خود استفاده کنید.
  • از رمز عبورهای مختلف برای وب سایت های مختلف استفاده کنید و این پسوردها را به طور مرتب عوض کنید.

سخن آخر

هکرها در سرتاسر دنیا به وسیله ی کوچکترین ضعف های سرورهای مجازی، سیستم شما را تهدید می کنند. بهترین روش برای جلوگیری از این تهدیدها ایجاد یک ساختار امنیتی قوی برای VPS است. معمولا بیشترین خطر حمله هکرها به سایت های شرکت های تجاری و فروشگاه های اینترنتی است.

 

 

 

 

 

 

 

میزبانی ابری چیست؟

میزبانی ابری (cloud hosting) نوعی از میزبانی وب است که بر روی تعدادی سرور مجازی قرار می گیرد و به این صورت است که اطلاعات کاربران بر روی چند سرور ذخیره می شوند و مزیت آن اینست که اگر یک سرور به هر دلیل از دسترس خارج شوذ یک سرور دیگر وب سایت شما را پشتیبانی می کند.

میزبانی ابری که به آن هاست ابری نیز می گویند یکی از جدیدترین تکنولوژی ها در زمینه میزبانی وب است.

چند سرور در میزبانی ابری

میزبانی ابری یا Cloud Hosting چیست؟

مفهوم میزبانی ابری یا هاست ابری این است که منابع مورد نیاز وب سایت شما بین چندین سرور مجازی با موقعیت های مختلف جغرافیایی تقسیم می شوند و هدف تمام این سرورها پشتیبانی از وب سایت شما است. وقتی یک یا چند سرور از یک وب سایت پشتیبانی می کنند و با تعامل با یکدیگر منابع مورد نیاز وب سایت را تامین می کنند به آن پردازش ابری میگویند.

یک مثال برای میزبانی ابری می توان به وب سایت Google.com اشاره کرد که یکی از غول های اینترنتی در دنیا است و تمام منابع مورد نیاز این موتور جستجوی قدرتمند روی صدها سرور در نقاط مختلف جهان پراکنده شده اند و هر زمان کاربران از هر جای دنیا وارد سایت گوگل می شوند بدون هیچ مشکلی مانند لود نشدن وارد این سایت می شوند.

نحوه عملکرد هاست ابری 

میزبانی ابری شامل تعدادی سرورهای متصل به هم از طریق یک شبکه همسان است که خدمات میزبانی وب را ارائه می دهند. و وظایف بین این سرورها که به هر کدام از آنها یک ابر (Cloud) می گویند، تقسیم می شود تا هر زمان برای یک سرور مشکلی بوجود آمد دیگر سرورها سریع جایگزین آن شوتد و بدین ترتیب از پایین آمدن سایت جلوگیری شود.

گاهی اوقات یک سرور با درخواست های زیاد کاربران مواجه می شود که در این مواقع ممکن است سرعت سایت پایین آمده و یا پهنای باند کم شود که در این موقعیت ها بلافاصله دیگر سرورها به کمک این سرور آمده و با تقسیم کردن بار ترافیکی بین خود باعث ارائه بهتر خدمات به بازدیدکنندگان می شوند.

بهتر است در سیستم میزبانی ابری از سرورهایی استفاده کنید که از نظر سخت افزاری قوی باشند تا باعث افزایش کیفیت ارائه خدمات در تمام سطح ابر شوند. هاست های ابری که قیمت پایین دارند معمولا نمی توانند خدمات خوبی ارائه دهند.

مزایای میزبان ابری

همانطور که گفته شد در میزبانی ابری منابع یک سرور مانند ( RAM, CPU, …) از چندین سرور با سخت افزارهای مختلف تامین می شود و به دلیل داشتن این ساختار هر گاه در یکی از سرورهای تامین کننده منابع مشکل سخت افزاری بوجود بیاید بلافاصله دیگر سرورها جایگزین شده و مشکلی در ارائه خدمات به کاربران بوجود نمی آید و بدین ترتیب وب سایتی که از تکنولوژی میزبانی ابری استفاده می کند همواره در دسترس بوده و قادر به ارائه خدمات می باشد و این موضوع یک نقطه قوت برای یک سایت است.

همینطور هاست ابری باعث می شود که زمان پایین آمدن وب سایت یا به اصطلاح Down شدن کاهش یابد. چون به محض اینکه یک وبسایت از دسترس خارج شد سرورهای دیگر جایگزین شده و آن را پشتیبانی می کنند.

یکی دیگر از مزایای میزبانی ابری این است که در ساعاتی که درخواست بازدید از یک سایت زیاد می شود، سرعت سایت کم نمی شود و همچنین پهنای باند با کاهش روبه رو نمی شود چون سرورهای پشتیبان با تقسیم وظایف بار ترافیکی را کم می کنند.

برخی از معایب هاست ابری

هر سیستم با وجود داشتن مزایای فراوان، معایبی نیز دارد. در اینجا تعدادی از معایب هاست ابری را شرح می دهیم :

افزایش هزینه ها

وقتی میزان بازدید کاربران از سایت شما افزایش پیدا می کند نیازمند زیاد شدن ترافیک و پهنای باند سایت است که هاست ابری بتواند خدمات بهتری ارائه دهد و به همین دلیل نیازمند هزینه ی زیادی است. و از طرف دیگر منابع وب سایت باید مرتب بروزرسانی شوند و در صورت زیاد بودن منابع بر روی سرورهای مختلف هزینه بروزرسانی منابع سخت افزاری بسیار بالا خواهد بود.

 ضریب امنیت وب سایت در میزبانی ابری

چون در میزبانی ابری داده ها بر روی چندین سرور پراکنده هستند بالا بردن امنیت وب سایت برای جلوگیری از دسترسی های غیر مجاز و حملات اینترنتی کار دشواری خواهد بود.

شما بهتر است برای بالا بردن امنیت سایت هاست ابری را از شرکت های معتبر و دارای نام و نشان تهیه کنید.

تهیه نسخه پشتیبان

در میزبانی ابری چون منابع سایت روی سرورهای زیادی پراکنده هستند تهیه نسخه پشتیبان کار دشواری است. هر چند اغلب شرکت های هاستینگ با یک روش خاص از داده های سایت شما نسخه پشتیبان تهیه می کنند اما توصیه می شود که صاحبان وب سایت هم از منابع و داده های خود یک نسخه پشتیبان تهیه کنند تا در صورت بروز مشکل در هاست ابری به اطلاعات خود دسترسی داشته باشند.

تفاوت سرورهای اختصاصی و VDS و هاست ابری 

در میزبانی ابری همانطور که گفته شد اطلاعات وب سایت روی چندین سرور پراکنده است و در نتیجه ضریب اطمینان وب سایت و پایداری داده ها نسبت به یک سرور اختصاصی بسیار بالاتر است. چون به جای استفاده از یک سرور اختصاصی، چندین سرور در اختیار دارید.

در مقایسه هاست ابری و VDS ها یا هاست های اشتراکی، هزینه ترافیک و ارائه خدمات و نگهداری منابع در سایت هایی که با میزبانی ابری کار می کنند بسیار بالاتر از VDS ها یا هاست های اشتراکی است. در هاست های اشتراکی چون حدود صد های وب بر روی یک سرور قرار دارد هزینه ها پایین تر خواهد بود اما اگر به هر دلیل سرور مرکزی دچار مشکل شود کل سایت دچار مشکل شده و ممکن است از دسترس خارج شود. بنابراین هاست های اشتراکی از نظر پایداری نسبت به هاست های ابری بسیار پایین تر هستند.

هاست ابری و هاست اشتراکی

سخن آخر

تکنولوژی میزبانی ایری به دلیل مزایای زیادی که دارد امروزه مورد توجه بسیاری از صاحبان شرکت های بزرگ و کوچک قرار گرفته است. ایراد بزرگ این سیستم هزینه های بسیار بالای آن است. هر چند در چند سال اخیر این هزینه ها کاهش چشمگیری داشته است اما باز هم برای کسب و کارهای کوچک به صرفه نیست.

امیدواریم تکنولوژی هاست ابری روز به روز قدرتمندتر و با هزینه های کمتر در دسترس کاربران قرار گیرد.

 

 

فیشینگ چیست؟

فیشینگ (Phishing) نوعی رایج از حملات سایبری است که در آن اطلاعات مهم و حساس فرد به سرقت می رود. در این روش بیشترین سرقت اطلاعات مربوط به حساب های بانکی افراد است اما میتواند برای موارد غیر بانکی هم فیشینگ اتفاق بیفتد.

حمله فیشینگ که به آن حمله مهندسی اجتماعی نیز گفته می شود و به این دلیل به این نام خوانده می شود که به جای تکیه بر فناوری از شکست های انسانی برای این حملات استفاده می کنند.

حمله فیشینگ به این صورت اتفاق می افتد که هکرها با استفاده از نام شرکت های بزرگ و معتبر یک دامنه جعلی ایجاد می کنند و بوسیله آن پیام طراحی شده حاوی لینک مشخص را برای ایمیل ها و شماره تلفن های متعدد ارسال می کنند و افرادی که پیام را دریافت می کنند با کلیک روی لینک فرستاده شده و وارد کردن نام کاربری و رمز عبور کلیه اطلاعات حساس و مهم کاربر برای هکر ارسال می شود و بدین ترتیب کلاهبرداران اطلاعاتی مانند شماره کارت، cvv2, رمز عبور و … را به سرقت می برند.

حمله فیشینگ با فرستادن ایمیل

 

انواع مختلف فیشینگ (Phishing)

حملات فیشینگ انواع مختلفی دارند که هر نوع از این حملات تلاشی برای رسیدن به اطلاعات مهم اشخاص مانند اطلاعات بانکی برای خالی کردن حساب های بانکی است و از روش های مختلف مانند ارسال پیام به ایمیل یا تلفن همراه، تماس تلفنی، ایجاد صفحات جعلی پرداخت و … انجام می شود.

در این قسمت چند نمونه از حملات فیشینگ را ذکر می کنیم:

کلون فیشینگ (Clone Phishing)

در این حمله هکرها از طریق ایمیل محتویات یک ایمیل معتبر را که قبلا برای کاربر ارسال شده است را کپی کرده و با قرار دادن یک لینک که به وب سایت جعلی وصل است روی آن ایمیل دوباره آن را برای کاربر ارسال می کنند و خواستار بروز رسانی ایمیل از طریق لینک مود نظر می شوند.

سپیر فیشینگ (Spear Phishing)

حمله سپیر فیشینگ یا فیشینگ نیزه ای از سایر حملات فیشینگ پیچیده تر است چون تشخیص این حملات دشوارتر است. این حمله معمولا روی یک شخص تمرکز دارد و بدین صورت است که هکرها ابتدا اطلاعاتی را از شخص مورد نظر جمع آوری می کنند و بعد از جمع آوری داده ها بر اساس این اطلاعات که می تواند در مورد دوستان و یا نزدیکان فرد باشد یک پیام را برای قربانی خود می فرستند و تلاش می کنند شخص را متقاعد کنند یک فایل مخرب را دانلود کرده و یا وارد یک وب سایت جعلی شود.

فارمینگ (Pharming)

حمله فارمینگ به این صورت اتفاق می افتد که هکرها یکی از پیوندهای سایت اصلی را هک می کنند و از طریق آن کاربر وارد سایت جعلی می شود. حمله فارمینگ خطرناک ترین نوع حمله فیشینگ است چون دیگر کاربر نمی تواند رکوردهای DNS  را کنترل کند و در واقع نمی تواند در مقابل حملات از خود دفاع کند.

والینگ (Whaling)

حمله والینگ نوعی از سپیر فیشینگ است که در آن شخصی که هدف روی آن متمرکز می شود یکی از مقامات دولتی، مدیران ارشد، مدیرعامل شرکت های بزرگ و یا افراد ثروتمند و با نفوذ است.

ایمیل‌ اسپوفینگ (Email Spoofing)

بیشتر حملات فیشینگ از طریق ایمیل صورت می گیرد و معمولا این ایمیل ها که حاوی یک لینک به یک وب سایت مخرب است برای تعداد زیادی از کاربران ارسال می شود و از آنجا که این صفحه جعلی شبیه به یک وب سایت کاملا معتبر است کاربر وارد این صفحه شده و مهاجم می تواند رمز عبور او را سرقت کرده و به تمام اطلاعات شخص دسترسی پیدا کند.

ریدایرکت وب‌سایت (Website Redirects)

در این حمله هکرها، افراد را با تغییر مسیر وب سایت به آدرس دیگری غیر از سایت مورد نظر شخص می فرستند و از طریق وب سایت های مخرب، یک سری بدافزار روی سیستم کاربران نصب می کنند.

تایپواسکوآتینگ (Typosquatting)

این حمله با استفاده از غلط های املایی جزئی در دامنه وب سایت بوجود می آید. در این نوع حملات فیشینگ هکرها با استفاده از دامنه ها وب سایت های قانونی را جعل کرده و وقتی شخص URL را با اشتباه جزئی وارد می کند به این وب سایت های جعلی وارد می شود.

انواع مختلف حملات فیشینگ

روش های کاربردی در مقابله با فیشینگ

  • بعد از دریافت ایمیل از یک اکانت ناشناخته، قبل از باز کردن آن، آدرس اصلی سایت فرستنده را مستقیم در مرورگر وارد کنید تا مطمئن شوید سایت معتبر است.
  • همواره برای انتقال وجه از رمز یکبار مصرف استفاده کنید. زیرا این رمز بعد از مدت زمان کوتاهی فاقد اعتبار می شود و این موضوع کمک می کند اطلاعات حساب به سرقت نرود.
  • هر پیامی که به موبایل یا ایمیل شما از طرف یک ناشناس فرستاده می شود که حاوی لینک است به هیچ عنوان روی لینکی که در پیام وجود دارد کلیک نکنید.
  • آدرس URL برای پرداخت های بانکی را قبل از انجام تراکنش های مالی دقیق چک کنید.

نکته آخر

هنگام استفاده از خدمات بانکداری الکترونیک سعی کنید با آگاهی کامل تمام نکات امنیتی را در نظر گرفنه و با مراکز شناخته شده و دارای نام و نشان معتبر کار کنید تا از حمله فیشینگ در امان بمانید.

آدرس IP یا (IP Address) چیست؟

آدرس آی پی یا IP Address یکی از مفاهیم جالب و مهم از تکنولوژی کامپیوتر است. و به این صورت طراحی شده که یک دستگاه دیجیتال مانند کامپیوتر می تواند با دستگاههای دیگر از طریق اینترنت متصل شده و ارتباط برقرار کند و قطعا وقتی دو سیستم کامپیوتری بخواهند با هم در ارتباط باشند به یک آدرس آی پی (IP Address) برای ایجاد ارتباط نیاز دارند.

آدرس آی پی یا ip address

 

IP چیست؟

IP مجموعه قوانینی است که داده های ارسال شده از طریق کامپیوتر را در اینترنت کنترل می کند و انجام عملکردهای اینترنتی را آسانتر میکند که به این قوانین، پروتکل اینترنتی (Internet Protocol) می گویند.

هر دستگاه در یک شبکه در اینترنت به یک آدرس آی پی منحصربفرد نیاز دارد که با این آدرس دسترسی دستگاهها به یکدیگر امکانپذیر است. در واقع شما برای ایجاد ارتباط بین دستگاههای مختلف با موقعیت های مکانی متفاوت در یک شبکه اینترنتی به یک شناسه منحصربفرد برای هر دستگاه نیاز تا از طریق این شناسه دستگاهها بتوانند یکدیگر را شناسایی کرده و تبادل اطلاعات و ارسال داده ها بین دستگاههای موجود ممکن باشد.

رنج IP چیست؟

آدرس IP ها دسته ای از اعداد هستند و این رشته اعداد از چهار بخش تشکیل شده اند که با نقطه از یکدیگر متمایز می شوند. محدوده ی این اعداد باید بین صفر تا 255 باشد که البته این رنج توسط مرجع واگذاری اعداد در اینترنت یا (IANA) تولید و به آدرس IP اختصاص داده شده است.

پس رنج IP بین 0.0.0.0 تا 255.255.255.255 می باشد. برای مثال 185.28.231.4 یک آدرس IP است.

آدرس‌های IP چگونه کار می‌کنند؟

IP یا همان پروتکل اینترنتی از یک سری دستورالعمل های تعیین شده برای برقراری ارتباط و انتقال اطلاعات استفاده می کنند و تمام دستگاهها در یک شبکه اینترنتی بواسطه این زبان مشترک (IP) امکان تبادل اطلاعات را دارند.

در این قسمت انواع آدرس IP ها را مورد بررسی قرار می دهیم:

آدرس‌های IP خصوصی

هر دستگاهی مانند (کامپیوتر، موبایل، تبلت و …) که امکان اتصال به اینترنت را دارد و حتی دستگاههایی مانند (اسپیکر یا تلویزیون های هوشمند و …) که با بلوتوث کار میکند یک آدرس آی پی مختص به خود دارد. وقتی شما با هر کدام از این دستگاهها به مودم وصل می شوید مودم یک آدرس آی پی خصوصی برای هر کدام از آنها اختصاص می دهد.

در واقع وقتی شما هم به اینترنت و هم به یک شبکه محلی وصل می شوید دستگاه شما یک آدرس آی پی خصوصی برای شبکه محلی و یک آدرس آی پی عمومی برای اینترنت دارد.

آدرس‌های IP عمومی

آدرس آی پی های عمومی همانطور که گفته شد برای اتصال به اینترنت توسط ISP به دستگاهها اختصاص داده می شود.

ISP شرکتی است که خدمات اینترنتی را ارائه می دهد و یک مجموعه بزرگ از آدرس آی پی ها در اختیار دارد که بین دستگاههای مختلف توزیع می کند. همه دستگاهها در خارج از اینترنت برای تشخیص شبکه اینترنت از آدرس های آی پی عمومی استفاده می کنند.

آدرس‌های IP دینامیک (پویا)

آدرس های IP پویا یا دینامیک که با عبارت اختصاری DHCP مشخص می شوند به طور منظم در حال تغییر هستند و ISP ها که آدرس های آی پی زیادی در اختیار دارند با اتصال دستگاه شما به اینترنت یکی از آن ها را به شما اختصاص می دهند و به محض اینکه اینترنت شما قطع شود این آدرس آی پی در اختیار کاربران دیگر قرار میگیرد.

ISP بوسیله آدرس آی پی های پویا در هزینه های خود صرفه جویی میکند و به دلیل تغییر منظم آدرس های آی پی هک کردن شبکه دشوار شده و از نظر امنیتی هم مطمئن تر است.

آدرس های IP استاتیک (ثابت)

آدرس های آی پی استاتیک همیشه ثابت هستند و تغییر نمی کنند. این آدرس ها برای اکثر کاربران مورد نیاز نیستند اما بعضی از کاربران که قصد میزبانی سرور خود را دارند و یا برای بعضی بازی های آنلاین از این آدرس های آی پی استفاده می کنند. زیرا یک آدرس IP ثابت می تواند شما را مطمئن کند که تمام وب سایت هایی که با این آدرس در تماس هستند ثابتند.

آدرس های آی پی استاتیک از نظر امنیتی نسبت به آدرس های دینامیک بسیار ضعیف تر هستند و ممکن است از نظر هزینه هم به صرفه نباشند.

آدرس IP و نام دامنه

معمولا به خاطر سپردن آدرس آی پی با یک رشته طولانی از اعداد کار دشواری است برای همین سیستم نام دامنه ( DNS ) برای هر یک از آدرس ها یک نام دامنه اختصاص می دهد که شما با یک سرچ در گوگل به راحتی می توانید با نام دامنه آدرس آی پی وب سایت مورد نظر خود را پیدا کنید.

پروتکل‌های IPv4 و IPv6 چه چیزهایی هستند؟

پروتکل IPV4 یا همان آی پی با ورژن 4 پروتکل اصلی اینترنت می باشد و به صورت یک رشته اعداد تعریف می شود که با نقطه از یکدیگر جدا شده و هر کدام از این قسمت ها یک عدد هشت تایی OCTA بین صفر تا 255 است. این پروتکل همانطور که گفته شد پروتکل اصلی اینترنت است اما اشکال IPV4 این است که حدود 4 میلیارد آدرس آی پی می تواند ارائه دهد و این مقدار پاسخگوی کاربران با حجم زیاد استفاده از اینترنت در دستگاههای مختلف نمی باشد.

پروتکل IPV6 جدیدترین ورژن آی پی است و در آن اعداد در هشت گروه 16 بیتی تعریف می شوند و با «:» از یکدیگر جدا می شوند. این اعداد را اگر بین 0 تا 9 باشند از خود عدد و اگر بین 10 تا 15 باشند از حروف A تا F استفاده می شود. این پروتکل می تواند حدود 340 تریلیون تریلیون تریلیون آدرس آی پی اختصاص دهد و با توجه به افزایش چشمگیر استفاده از اینترنت با دستگاههای مختلف نیاز بسیار زیادی به آدرس های آی پی احساس می شود و پروتکل IPV6 می تواند جوابگوی این نیاز باشد.

پروتکل IPV4 و پروتکل IPV6 وتفاوت آنها

سخن آخر

امروزه استفاده از اینترنت در سراسر جهان گسترش چشمگیری داشته است و به همین دلیل نیاز است افرادی که از اینترنت و شبکه های مجازی استفاده می کنند اطلاعات کاملی در این زمینه داشته باشند. ما در این مقاله سعی کردیم اطلاعاتی درباره آدرس IP در اختیار شما قرار دهیم.

تفاوت pop3 و IMap و Exchange چیست؟

pop3, imap, Exchange پروتکل های دریافت ایمیل هستند که این پروتکل ها تفاوت هایی با هم دارند. تفاوت pop3 و IMap و Exchange در این مقاله مورد بررسی قرار گرفته است.

امروزه دنیا در زمینه تکنولوژی پیشرفت های زیادی داشته است. یکی از روش های برقراری ارتباط از گدشته تا کنون بین کاربران اینترنتی برای ارسال اسناد، مدارک، عکس، فیلم و … از طریق سرویس ایمیل می باشد. با وجود اینکه این روش از گدشته بوده اما امروزه پیشرفت زیادی کرده است. برای مثال شما برای ارسال یا دریافت ایمیل نیاز نیست که حتما از یک سیستم مانند لپ تاپ استفاده کنید بلکه به راحتی می توانید با یک گوشی هوشمند به ایمیل خود دسترسی داشته باشید.

پروتکل های دریافت ایمیل pop3,imap.exchange

با توجه به اینکه امروزه سرویس های ایمیل زیادی وجود دارد و حتی اگر شما مالک یک شرکت هستید که یک وب سایت اختصاصی دارد می توانید با خریدن یک دامنه و فضا در اینترنت برای بخش های مختلف شرکت خود ایمیل اختصاصی ایجاد کنید.

مهم نیست شما از سرویس ایمیل اختصاصی خود استفاده می کنید یا از سرویس های معروف مانند Outlook, Gmail و… همه این سرویس ها برای تبادل اطلاعات مراحل پیچیده ای را طی می کنند.برای دریافت ایمیل پروتکل هایی مانند pop3, imap, Exchange وجود دارد که شاید با نام آنها برخورد کرده باشید. تفاوت pop3 و IMap و Exchange موضوعی است که به بررسی آن می پردازیم.

پروتکل POP3

این پروتکل با نام pop (Post Office Protocl) اولین بار حدود 20 سال پیش در سال 1984 برای استفاده کاربران معرفی شد و امروزه نسخه جدید آن با نام pop3 مورد استفاده است.

پروتکل pop3 به این صورت عمل می کند کاربر یک سری تنظیمات روی سیستم خود انجام می دهد و وقتی ایمیل هایی که روی سرور قرار دارند توسط سیستم کاربر دریافت می شوند این ایمیل ها روی کامپیوتر کاربر ذخیره شده و از سرور حذف می شوند.

وقتی ایمیل ها روی سیستم کاربر ذخیره می شوند و از سرور اصلی حذف می شوند با حذف شدن آنها فضایی که ایمیل ها روی سرور اشغال کرده بودند آزاد شده و به این ترتیب دیگر نیاز نیست که فضای هاست یا ایمیل افزایش یابد و به همین دلیل پروتکل pop3 از محبوبیت زیادی برخوردار است.

پروتکل pop3 به صورت پیش فرض از دو پورت استفاده میکند :

  • به صورت غیر رمز نگاری از پورت 110 استفاده می کند
  • برای اتصال امن از پورت 995 استفاده می کند

پروتکل های دریافت ایمیل pop3 ,Imap

پروتکل IMAP

پروتکل IMap (Internet Message Access Protocol) مانند پروتکل pop3 وقتی کاربر نسخه اصلی ایمیل را دریافت می کند این نسخه از روی سرور حذف نمی شود. و چون بعضی کاربران تمایل دارند که بعد از دریافت نسخه اصلی ایمیل، این نسخه به عنوان نوعی نسخه پشتیبان روی سرور باقی بماند از Imap  استفاده می کنند. در این پروتکل وقتی کاربر نسخه اصلی را دریافت می کند آن نسخه از روی سرور پاک نمی شود مگر آن که کاربر خود مایل به حذف آن از روی سیستم باشد. در پروتکل IMap کاربران می توانند ایمیل های خود را در ابزارهای مختلف مورد استفاده قرار دهند.

کاربران زیادی علاقه دارند که از این پروتکل پرکاربرد استفاده کنند اما شاید بزرگترین ضعف پروتکل Imap فضایی است که توسط ایمیل ها روی سرور اصلی اشغال می شود.

پروتکل IMap  به صورت پیش فرض از دو پورت استفاده می کند :

  • به صورت غیر رمز نگاری از پورت 143 استفاده می کند.
  • برای اتصال امن از پورت 993 استفاده می کند.

پروتکل MAPI یا Exchange

پروتکل MAPI (Messaging Application Programming Interface) یک پروتکل با امکانات بیشتر نسبت به سرویس ایمیل Imap است.

این پروتکل به این صورت است که Microsoft روی سرویس های ایمیل خود یک پروتکل طراحی کرده است که شما با استفاده از این پروتکل کاربردی روی Outlook می توانید در کنار ارسال و دریافت ایمیل از امکانات دیگری مانند (تقویم، یادداشت های روزانه، مخاطبین، دفترچه تلفن و …) استفاده کنید. این امکانات توسط سرور برای هر ایمیل در پروتکل MAPI ذخیره شده و به راحتی در دسترس قرار میگیرد.

از آن جا که پروتکل Exchange به وسیله شرکت Microsoft توسعه پیدا کرده است از این رو شما برای استفاده از این پروتکل به Exchange سرور مایکروسافت نیاز دارید و باید حتما ایمیل سرور Exchange Server باشد تا بتوانید از این امکانات روی Outlook استفاده کنید.

پروتکل دریافت ایمیل مایکروسافت exchange

سخن آخر

امروزه سرویس های ایمیل زیادی در دسترس کاربران قرار دارد مانند Gmail, Yahoo و …و همچنین می توان از هاست ایمیل برای ارسال و دریافت Email استفاده کرد. هم چنین کاربران از نرم افزازهایی مانند Outlook به دلیل انعطاف و راحتی برای مدیریت ایمیل های خود استفاده می کنند. هچنین می توانید از سرویس ایمیل سازمانی وستا سرور استفاده نمایید تا خیالتان از دریافت و ایمیل ها راحت باشد.

البته پروتکل های دیگری هم برای دریافت ایمیل وجود دارد اما پروتکل های pop3, IMap, Exchange به دلیل این که بسیار شناخته شده هستند و قابلیت های زیادی دارند اکثر کاربران از آنها استفاده می کنند.

 

 

 

انواع حملات DDOS در سرور و شبکه

انواع حملات DDOS را در واقع برای ایجاد وقفه و اختلال در ترافیک یک سرور یا شبکه انجام می دهند و در نهایت منجر به از دسترس خارج شدن آن سرور و شبکه می شود.

امروزه یکی از نگرانی های مهم و اساسی مبحث امنیت اطلاعات در اینترنت است. برای جلوگیری از حملات DDOS و ایمن سازی سایت ها بهترین روش شناخت انواع حملات DDOS است تا با آگاهی کامل بتوانید از این حملات جلوگیری کنید.

حملات ddos به سرور در اینترنت

حمله DDoS  چیست؟

حملات DDOS (Distributed Denial of Service) تلاشی است برای اینکه یک سایت نتواند به درستی خدمات خود را ارايه دهد. به همین منظور هکرها با استفاده از چندین سرور یک ترافیک جعلی در سایت ایجاد می کنند و این ترافیک غیرمنتظره باعث مسدود شدن سایت و در نتیجه از دسترس خارج شدن آن می شود.

حملات DDOS توسط چندین دستگاه یا ربات متصل که به ربات( Bot )میگویند اتفاق می افتد و به این صورت عمل می کنند که هکرها (مهاجمان ) دستگاهها یا ربات هایی که Botnet نامیده می شوند را طراحی کرده و روی سرورهایی که هک شده اند قرار می دهند و با استفاده از این ربات های فعال در خواست های غیرواقعی به سرورهای سایت مقصد ارسال می کنند و به این صورت سرور یا شبکه را تحت فشار قرار داده و باعث ایجاد اختلال در سایت می شوند.

چگونه حمله DDoS را شناسایی کنیم؟

هنگامی که یک سایت مورد حملات DDOS قرار میگیرد مهم ترین نشانه کند شدن ناگهانی سرعت یک سایت است. اما تشخیص این که کند شدن به دلیل ترافیک های عادی در سایت است یا سایت مورد حمله قرار گرفته کمی دشوار است.

بعضی علايم حملات DDOS به شرح زیر است :

  • اتصال به دیتابیس سرور امکانپذیر نیست.
  • سرور به صورت مکرر از دسترس خارج می شود.
  • ترافیک برای کاربرانی که از یک نوع دستگاه استفاده می کنند و یا موقعیت جغرافیایی یکسانی دارند افزایش می یابد.
  • ترافیک عجیب برای دسترسی به یک صفحه خاص از سایت در ساعات غیر معمول.
  • عدم امکان استفاده از سرویس های جانبی مانند ایمیل و FTP و …

نقشه یک حمله ddos

انواع حملات DDoS

حملات DDOS در سه دسته قرار میگیرند :

  1. حملاتی که با ارسال ترافیک بسیار زیاد باعث می شوتد که سرعت سایت بسیار کند شده و یا قطع شود.
  2. در این حملات هکرها منابع پردازشی را با یکدیگر درگیر می کنند و بدین ترتیب سرور نمی تواند به درخواست های کاربران به خوبی پاسخ دهد.
  3. در این حملات هکرها به یکی از برنامه های نوشته شده در سایت آسیب زده و بدین ترتیب سرور دچار مشکل شده و اختلال در سرویس دهی ایجاد می شود.

SYN Flood

فرض کنید که یک کاربر و یک سرور در حال تبادل داده ها در یک پروتکل TCP هستند، در این ارتباط ابتدا کاربر یک عدد را با این پیام SYN (Synchronization) برای سرور ارسال می کند و از آن به بعد سرور از عدد ارسالی کاربر برای شماره گذاری بسته هایی که برای کاربر ارسال می کند استفاده می کند. وقتی سرور پیام SYN را دریافت می کند برای تایید دریافت یک پیام ACK (Acknowledge) برای کاربر ارسال می کند و در صورتی که کاربر جواب پبام ACK را برای سرور ارسال کند اتصال TCP برقرار می شود.

حمله SYN Flood به این صورت است که ابتدا کاربر پیام SYN را برای سرور ارسال می کند و جواب سرور را هم دریافت می کند اما جواب پیام ACK را برای سرور ارسال نمی کند تا ارتباط برقرار شود و اگر سرور به دفعات زیاد منتظر پاسخ مربوط به یک ارتباط باقی بماند قادر به برقراری ارتباط با دیگر کاربران نخواهد بود.

در واقع در این حمله تعداد زیادی بسته SYN به یک سرور ارسال می شود و با ارسال نکردن ACK برای سرور باعث اختلال در سرویس دهی می شوند.

البته شما با تغییر دادن IP مبدا به راحتی می توانید کاری کنید که هکرها هیچوقت پیام های (SYN | ACK) را دریافت نکنند.

Slowloris

این حمله معمولا روی برنامه های پردازشی (application) انجام می شود و به این صورت است که بعد از اینکه هکرها با سرور ارتباط برقرار کردند سعی می کنند حتی الامکان این ارتباط را باز نگه دارند برای همین یک سری درخواست ناقص را با سرعت پایین برای سرور ارسال می کنند و سرور یک سری از منابع پردازشی خود را صرف می کند تا ارتباط را باز نگه داشته و بتواند از کاربر جواب دریافت کند و بدین ترتیب اختلال در سرویس دهی بوجود می آید.

و اگر هکرها تعداد کاربران زیادی را به این صورت ایجاد کنند سرور تعداد زیادی از application های خود را صرف این کاربران جعلی خواهد کرد.

DNS Flood

این دسته از حملات DDOS به این صورت است که هکرها می توانند بسته هایی با طول بسیار کم برای سرور ارسال کنند اما سرور این بسته ها را با طول زیاد دریافت کند و برای پردازش و پاسخ دادن به این بسته ها منابع زیادی را صرف کند.

در DNS Flood هکرها با استفاده از مکانیزم IP Spoofing درخواست های DNS را برای سرور DNS از طریق source IP ارسال می کنند و این درخواست ها که طول بسیار بیشتری از درخواست فرستاده شده دارند باعث می شوند که منابع پردازشی سرور درگیر آن ها شده و دیگر نمی توانند درخواست های بقیه کاربران را انجام دهند.

Slow Read Attack

گاهی اوقات هکرها پس از اینکه درخواست را برای سرور یک سایت هدف ارسال کردند سایز پنجره TCP را مینیمم میکنند و این کار باعث می شود پیام با سرعت بسیار کمی دریافت و خوانده می شود و بدین ترتیب سرور را در یک ارتباط باز مشغول نگه میدارند. به این حمله Slow Read Attack می گویند.

روش های مقابله با حملات DDOS

دز بیشتر مواقع نمی توان یک راهکار مطمين برای مقابله با حملات DDOS مخصوصا اگر به میزان بالا باشد ارايه کرد. اما گاهی اوقات می توان از بعضی سرویس ها مانند سرویس هایی که (سرور مجازی لینوکس ایران) ارايه »ِدهد بعضی از آن ها را تشخیص داد.

بهترین روش برای جلوگیری از این حملات پیکربندی (confing) درست سرور می باشد. و همینطور می توانید از سیستم هایی مانند cloud flare و همینطور استفاده از پروکسی های تودرتو و وب سرور برای جلوگیری از این حملات استفاده کنید.

 

 

CDN چیست ؟ و استفاده از آن چه مزایایی دارد؟

CDN و مزایای استفاده از آن برای صاحبان سایتها که تمایل دارند سایت قدرتمندتری داشته باشند بسیار مهم است.

تکنولوژی CDN (Content delivery network) یک تکنولوژی قدرتمند برای تولید محتواست که استفاده از آن دو هدف مهم دارد

  • افزایش سرعت در زمان بارگذاری اطلاعات و دسترسی به اطلاعات
  • امنیت سایت به دلیل استفاده از شبکه ای از سرورها

شبکه cdn یا شبکه توزیع محتوا

شبکه توزیع محتوا چیست؟

CDN یا همان شبکه توزیع محتوا ذر واقع یک شبکه از سرورهای وب در نقاط مختلف جهان است که محتواهای موجود در سایت را راحت تر و سریعتر در اختیار کاربران قرار می دهد.

عملکرد CDN به این شکل است که محتوای فایل های موجود در سایت شامل ( تصاویر، فایل کدهای CCS، فایل کدهای جاوا اسکریپت، فایل های مولتی مدیا و …) روی سرورهای مختلف در موقعیت های متفاوت کپی و ذخیره می شوند.

هنگامی که یک کاربر درخواست اطلاعات یک فایل از سایت شما را دارد اطلاعات درخواستی کاربر با توجه به موقعیت جغرافیایی کاربر از طریق نزدیک ترین سرور CDN با سرعت بسیار بالا پردازش شده و برای کاربر نمایش داده می شود.

چرا به شبکه توزیع محتوا نیاز داریم؟

با توجه به توضیحات داده شده درباره ی CDN در این قسمت باید ببینیم که چرا به شبکه توزیع محتوا نیاز داریم. به عنوان مثال اگر سرور اصلی یک سایت(مثلا سرویس میزبانی وب لینوکس ایران) در یک کشور مثلا ایران است اما بازدیدکنندگان این سایت در نقاط مختلف جهان هستند قطعا به دلیل دور بودن مسافت سرور اصلی از کاربران در خارج از کشور سرعت سایت بسیار پایین خواهد بود و از آنجا که درصد بالایی از کاربران بعد از حدود چهار الی پنج ثانیه که سایت لود نشود آن را رها می کنند و این موضوع یک ضعف بزرگ برای یک سایت است. بهترین راه حل استفاده از CDN است.

همانطور که گفته شد CDN یک شبکه از سرورها در نقاط مختلف جهان است که فایل های موجود در سرور اصلی روی این سرورها ذخیره می شوند و کاربران در نقاط مختلف دنیا به راحتی میتوانند به اطلاعات سایت از طریق نزدیکترین سرور CDN با سرعت بسیار بالا دسترسی پیدا کنند.

مزایای استفاده از CDN

استفاده از CDN مزایای بسیار زیادی برای سایت دارد و می تواند قدرت هاست و سرور اصلی شما را خیلی بیشتر کند.

از مزایای استفاده از CDN میتوان به موارد زیر اشاره کرد :

  • افزایش سرعت دسترسی به اطلاعات سایت به دلیل بارگذاری داده ها از نزدیک ترین سرور CDN
  • بالا رفتن امنیت سایت به دلیل اینکه کلیه ارتباط ها غیر مستقیم و به صورت کاملا محافظت شده است.
  • کاهش مصرف ترافیک برای سرور اصلی و در نتیجه زیاد شدن پهنای باند
  • افزایش SEO و بهینه سازی سایت و در نتیجه کسب رتبه ی بهتر در موتورهای جستجو مانند گوگل
  • یکی از بهترین راهکارها برای جلوگیری کردن از حملات DDOS به سرور اصلی
  • رضایتمندی بالای کاربران از سایت به دلیل سرعت بالای دسترسی به اطلاعات

رفتار یک شبکه توزیع محتوا به چه شکل خواهد بود؟

  1. زمانی که شما شبکه تولید محتوا (CDN) را برای سایت خود فعال می کنید اطلاعات موجود در سایت شما روی تمام سرورهای CDN در تمام نقاط جهان پخش شده و در آنها کپی و ذخیره میشود و هر زمان که یک کاربر وارد سایت شما می شود محتوای فایل های موجود در سایت (تصاویر، ویديوها، فایل های اسکریپت و …) را می تواند از طریق نزدیک ترین سرور CDN دریافت کند و چون کاربر مستقیما به هاست و سرور اصلی وصل نمی شود عملکرد سایت شما بسیار بهتر خواهد شد.
  2. تمام اطلاعات موجود در سایت که در شبکه CDN ذخیره می شوند قابلیت بروز رسانی ندارند در واقع منظور فایل هایی است که نیاز به بروز رسانی ندارند مانند ( تصاویر، ویديوها، و …) اما در واقع قسمت هایی که محتوای اصلی صفحات هستند و از پایگاه داده ها خوانده می شوند نمی توانند در شبکه CDN ذخیره شوند و به طور مستقیم از سرور اصلی بارگذاری می شوند. و اگر قرار است برای پهنای باند هاست یا سرور هزینه ای صرف شود بهتر است این هزینه را کسر کرده و آن را برای فعال سازی شبکه CDN صرف کنیم. چون باعث کاهش مصرف پهنای باند شده و امنیت سایت را برای جلوگیری از حملات DDOS بالا می برد.
  3. اگر یک سایت در شبکه CDN فعال نباشد سرعت سایت در کشوری که هاست یا سرور اصلی در آن قرار دارد بسیار بالاست اما نقاطی که از نظر جغرافیایی از سرور اصلی دور هستند سرعت بسیار پایین تر خواهد بود. اما با فعال کردن یک سایت در شبکه CDN تمام کاربران در تمام نقاط نزدیک و یا دور به سرور اصلی سرعت تقریبا یکسانی دارند. شما می توانید با استفاده از ابزارهایی مانند Pingdom و یا GTmetrix سرعت یک سایت را که به شبکه CDN متصل است تست کنید.

شبکه cdn و استفاده کاربران در موقعیت های متفاوت از این شبکه

معایب استفاده از CDN

مزایای استفاده از یک شبکه توزیع محتوا برای یک سایت بسیار بیشتر از معایب آن است اما به هر حال هر سیستمی معایبی هم دارد.

یکی از معایب آن هزینه ی بالای شبکه توزیع محتوا می باشد چون تجهیزات لازم برای این شبکه باید خریداری شود و همچنین پیکربندی این سرورها چون باید به صورت حرفه ای باشد بسیار سخت است و حتی آگر قصد اجاره سرورهای CDN را داشته باشید اجاره بهای ماهانه آنها باز هم زیاد است و خیلی به صرفه نمی باشد. شما میتوانید برای این موضوع از ابزارهای رایگان استفاده کنید.

یکی دیگر از معایب این شبکه کنترل شدید روی محتوا برای جلوگیری از کپی کردن است و این کار به پلتفرم های پیشرفته نیاز دارد.

معرفی CDN های رایگان

شبکه های CDN زیادی در دنیا وجود دارند که همه ی آنها نسخه های رایگانی را ارايه می دهند که شما می توانید از آنها استفاده کنید. یکی از این سرویس دهنده ها Cloudflare است که یک شبکه بسیار حرفه ای است که امکانات رایگان زیادی را ارايه می دهد که می توانید امنیت و سرعت سایت خود را بالا ببرید و همینطور جلوی خرابکاری های عمومی را بگیرید.

در صورت استفاده از wordpress میتوانید از نسخه رایگان jetpack و همینطور CDN اختصاصی وردپرس استفاده کنید.