بایگانی

معرفی 8 کنترل پنل‌ هاست لینوکس

معرفی کنترل پنل‌های هاست لینوکس

اگر دلیل استفاده از کنترل پنل‌ ها را می پرسید باید گفت که نگهداری سوابق، عملکرد و مسائل احتمالی پیش رو، تعمیر و نگهداری همگی مسایل پیچیده ای هستند. هنگامی که یک زیرساخت برای خود را ایجاد می کنید، از جمله چندین مؤلفه از جمله سرور، پایگاه داده، پیام رسان، سیستم احراز هویت، متعادل کننده بار و غیره، پیچیدگی های بیشتری نیز اضافه می شوند.

وقتی یک یا دو سرور دارید، احتمالاً مدیریت دستی آن آسان خواهد بود، اما وقتی با صدها یا هزاران سرور سروکار دارید، به یک ابزار نیاز دارید. ابزاری هوشمند که می تواند به سرعت بخشیدن به کارهای اداری مانند نصب، اتصال، پیکربندی، نظارت و غیره کمک کند.

تصور کنید که ادمین یک سیستم هستید و 100 ها سرور را بدون ابزار (کنترل پنل‌) مدیریت می کنید. پس شما همواره مشغول خواهید بود!
در اینجا برخی از ابزارهایی وجود دارد که می توانید برای مدیریت آسان و بهتر از آنها استفاده کنید. برخی از آنها رایگان هستند، بنابراین لازم نیست رئیس خود را در مورد پرداخت هزینه متقاعد کنید.

 

1. کنترل پنل‌ Cockpit

Cockpit یک کنترل پنل سرور لینوکس متن باز است. می‌توانید کارهایی مانند راه‌اندازی کانتینرها، مدیریت فضای ذخیره‌سازی، پیکربندی شبکه، بازرسی گزارش‌ها و غیره انجام دهید.

کنترل پنل‌ Cockpit

Cockpit همچنین قادر به کنترل و نظارت بر چندین سرور به طور همزمان است. تنها کاری که باید انجام دهید این است که سیستم‌هایی را که می‌خواهید نظارت کنید، اضافه کنید و Cockpit بعد از آن‌ها را مشاهده خواهد کرد.

برخی از ویژگی های آن عبارتند از:

  • بررسی عملکرد سیستم
  • مدیریت Docker container
  • مدیریت حساب های کاربری
  • پیکربندی سیستم و جمع آوری اطلاعات احراز هویت
  • مدیریت تنظیمات شبکه
با شناخت مستندات عالی آن، می توانید Cockpit را نصب کنید و به سرعت نظارت بر سرورهای خود را شروع کنید.

2.کنترل پنل‌ Ajenti

Ajenti یک کنترل پنل حل متن باز محبوب است که پنل مدیریت سرور مبتنی بر مرورگر را ارائه می دهد. می توانید بسته ها را نصب کنید و دستورات را اجرا کنید و اطلاعات لازم سرور مانند RAM در درحال استفاده، فضای آزاد دیسک و غیره را مشاهده کنید.
Ajenti
اگر به دنبال مدیریت چندین وب‌سایت هستید، می‌توانید از افزونه‌ای به نام Ajenti V استفاده کنید. این افزونه به شما امکان می‌دهد سایت‌های مبتنی بر PHP، Python، Ruby و Node.js را مدیریت کنید. Ajenti یک فریمورک بسیار ماژولار و قابل توسعه است که به طور قابل توجهی برای موارد استفاده مختلف پرفایده است.
برخی از ویژگی های آن عبارتند از:
  • رابط کاربری تمیز و مرتب
  • رابط کاربری گرافیکی مبتنی بر AngularJS گوگل
  • بیس تک صفحه ای مبتنی بر AJAX
  • صفحات ریسپانسیو
  • اعلان‌ها، modals و به‌روزرسانی‌ ها
  • امکانات احراز هویت
  • فایروال

3.کنترل پنل‌ Webmin

Webmin همانطور که از نامش مشخص است، یک کنترل پنل مدیریت مبتنی بر وب برای سیستم مدیریت سرورهای یونیکس است. این کنترل پنل بیش از 100 سیستم عامل با استفاده از یونیکس را پشتیبانی می کند.

عکس کنترل پنل‌ Webmin

به عنوان یک رابط جامع برای برنامه های کاربردی در سرورها عمل می کند، از جمله پشتیبانی از پیکربندی برنامه هایی مانند FTP، ssh، mail، وب، پایگاه های داده و غیره.

Webmin مبتنی بر ماژول است و افزودن قابلیت‌های جدید را آسان می‌کند و برای هر کسی که علاقه‌مند به نوشتن پلاگین برای مدیریت سرور است، امکان‌پذیر است. بیش از 100 ماژول برای کمک به شما برای شروع وجود دارد.

4.کنترل پنل‌ cPanel

cPanel برای لینوکس است که وظایف میزبانی وب را با رابط کاربری گرافیکی ساده خود بصورت خودکار اجرا می کند و به شما کمک می کند سرورها و وب سایت های خود را به راحتی مدیریت کنید.
عکس کنترل پنل‌ cPanel

cPanel یکی از بهترین کنترل پنل های میزبانی وب را در دنیای امروز دارد. این کنترل پنل دارای گزینه هایی برای انتشار یک وب سایت، ایجاد ایمیل و تقویم، مدیریت ایمن فایل ها، مدیریت دامنه ها، راه اندازی پایگاه های داده، افزودن یا حذف DNS، پیکربندی FTP، برنامه ریزی کارهای cron، ارائه آمار گزارش و غیره است.

5.کنترل پنل‌ Plesk

plesk جهت استفاده مدیریت سرورهای ابری، وردپرس، جوملا و غیره است. بیش از 100 افزونه را شامل می شود.
عکس کنترل پنل‌ Plesk
چرا plesk را برای میزبانی وب انتخاب کنید؟
  • رابط کاربر پسند
  • جعبه ابزار سئو
  • پشتیبانی قدرتمند
  • امنیت قوی
هر حرفه ای وب مانند ادمین های فناوری اطلاعات، ارائه دهندگان زیرساخت، توسعه دهندگان، آژانس های دیجیتال و مدیران محتوا، از کاربران plesk هستند. رقیب اصلی آن cPanel است که در بالا به آن اشاره کردیم.

6.کنترل پنل‌ DirectAdmin

DirectAdmin یک کنترل پنل میزبانی وب با سه سطح دسترسی پیش فرض – مدیران، فروشندگان و کاربران است. سطوح مختلف ویژگی های متفاوتی نیز دارند.
عکس کنترل پنل‌ DirectAdmin
  • ادمین ها دارای ویژگی مدیریت DNS و خوشه بندی، مدیریت IP، مدیریت کاربر، ارتقاء نرم افزار و غیره هستند.
  • فروشندگان دارای ویژگی های مدیریت حساب و بسته، ارتباطات با کاربر و اطلاعات سیستم هستند.
  • کاربران، مدیریت فایل و پایگاه داده، مدیریت ایمیل، مدیریت FTP، پشتیبان‌گیری از سایت و غیره را دریافت می‌کنند.

7.کنترل پنل‌ Virtualmin

Virtualmin یک کنترل پنل میزبانی وب قدرتمند و انعطاف پذیر برای سیستم های لینوکس و BSD است. Virtualmin رابط کاربری بسیار آسان برای استفاده در دسکتاپ، موبایل و تبلت ها دارد. Virtualmin متن باز با پشتیبانی قدرتمند است. با 100000 نصب، یکی از راه حل های پرکاربرد میزبانی وب مجازی است.

عکس کنترل پنل‌ Virtualmin

هنگامی که Virtualmin را نصب می‌کنید، ویژگی‌های کامل بسته میزبانی وب مانند  ایمیل، دامنه، DNS، تجزیه و تحلیل، گزارش‌گیری و غیره را دریافت می‌کنید. همچنین چند ویژگی انحصاری مانند احراز هویت 2 مرحله‌ای، احراز هویت LDAP، مدیریت خط فرمان را ارائه می‌دهد. و بسیاری دیگر از کنترل های دسترسی پیشرفته.

 

8.کنترل پنل‌ InterWorx

InterWorx شامل دو ماژول است:
  • NodeWorx برای مدیریت سرورها
  • SiteWorx برای مدیریت وب سایت ها و دامنه ها
InterWorx دارای پشتیبانی مبتنی بر برنامه، از جمله Apache، PHP، MySQL، Perl، و Djbdns (DNS) و پشتیبانی مبتنی بر ایمیل، از جمله خدمات POP3، IMAP و SMTP با استفاده از Qmail.
عکس کنترل پنل‌ InterWorx
برخی از ویژگی های آن عبارتند از:
  • مدیریت پشتیبان گیری
  • استفاده از پهنای باند
  • وقتی مشکل پیش می‌آید مطلع می شوید
  • CLI، API و پشتیبانی از پلاگین ها
  • خوشه بندی برای دسترسی های بالا

 

نتیجه

ورود به هر سرور و بررسی دستی عملکرد آنها برای کاربر بسیار وقت گیر است. مدیریت سرور در طول زمان توجه همگان را به خود جلب کرده است.
اگر خودتان آماده نصب و مدیریت نرم‌افزار کنترل پنل نیستید، می‌توانید از یک کنترل پنل مبتنی بر فضای ابری برای مدیریت سرورها و برنامه‌ها استفاده کنید.

 

Repository چیست؟

SOFTWARE REPOSITORY

SOFTWARE REPOSITORY

Repository یا به طور خلاصه Repo  به طور کلی، یک مخزن فناوری اطلاعات و ذخیره کد است به این صورت که مکانی متمرکز است که در آن داده ها به روشی سازمان یافته، معمولاً در حافظه رایانه، ذخیره و نگهداری می شوند.

یک مخزن می تواند عملکردهای مختلفی را داشته باشد. می‌تواند مستقیماً در دسترس کاربران بدون نیاز به جابجایی در سراسر شبکه قرار گیرد، یا می‌تواند مکانی باشد که پایگاه‌های داده، فایل‌ها یا اسناد خاصی برای دسترسی یا توزیع در آن ذخیره کنند.

یک مخزن می تواند تجمیع خود داده ها در یک مکان ذخیره سازی قابل دسترس باشد، یا می تواند امکان استخراج انتخابی داده ها را فراهم کند.

اصطلاحات مهم:

Database: مجموعه ای از اطلاعات سازماندهی شده به گونه ای که یک برنامه کامپیوتری بتواند به سرعت قطعات مورد نظر را انتخاب کند.
Data warehouse: یک مخزن داده بزرگ که داده ها را از منابع یا بخش های مختلف یک کسب و کار جمع می کند.

Data lake: مخزن داده بزرگی است که داده های بدون ساختار را که طبقه بندی شده و با metadata برچسب گذاری شده اند، ذخیره می کند.

Data mart:یر مجموعه های یک مخزن داده که معمولا کوچکتر هستند و بر روی یک منطقه یا بخش خاص متمرکز هستند.

Data cube: فهرستی از داده ها با سه بعد یا بیشتر که به صورت جدول ذخیره می شوند.

تعریف

SOFTWARE REPOSITORY مکانی جهت ذخیره سازی بسته های نرم افزاری است که مواردی مانند فهرست مطالب، کد منبع و ابرداده در آن قرار دارند. در یک سازمان، یک Repository نرم افزاری برای ذخیره مصنوعات یا بازتاب مخازن خارجی استفاده می شود که ممکن است به دلیل محدودیت های امنیتی در دسترس نباشند.

یک Repository می‌تواند عملکردهای اضافی مانند کنترل دسترسی، نسخه‌سازی، بررسی‌های امنیتی برای نرم‌افزار آپلود شده و عملکرد خوشه‌ای (cluster functionality) را ارائه دهد. به طور معمول از فرمت های مختلفی برای ارائه یک منبع ایمن پشتیبانی می کند.

همچنین ویژگی های امنیتی داخلی مانند طراحی ضد بدافزار و سیستم احراز هویت برای محافظت از کاربران وجود دارد. در تئوری، یک کاربر واقعی باید بتواند به یک محیط امن وارد شود، نرم افزار یا منابع کد خاصی را پیدا کند و آنها را برای تعامل با سیستم نرم افزاری به عنوان یک مجموعه دریافت کند.

Repository های نرم افزاری میزبانی شده خارجی مانند ، GitHub، BitBucket و SourceForge  و سرویس میزبانی  وستا سرور بعنوان یک هاست داخلی رایگان را می توان زمانی که یک شرکت در حال ایجاد یک Repository نرم افزاری برای محصولات اختصاصی یا متن باز می باشد استفاده کرد.

چه نیازی به ایجاد Repository وجود دارد؟

چه نیازی به ایجاد Repository وجود دارد

1. تصمیم گیری سریع (Fast Track Decision Making)

استفاده از Repository داده یک راه عالی برای ادغام داده هایی است که برای عملیات حیاتی هستند. این کاز امکان دسترسی سریع به داده ها را برای تصمیم گیری سریع فراهم می کند. همچنین به ساده سازی گزارش و تحلیل داده ها  کمک می کند.

2. دیباگ و تست (Debugging and Testing)

Repository می‌توانند تست و دیباگ کردن کد را آسان‌تر کنند، زیرا به کاربران اجازه می‌دهند بدون نیاز به کدگذاری در کد، داده‌ها را از پایگاه داده برنامه پرس و جو کنند یا به برنامه اضافه کنند.

3. کنترل و مقایسه ورژن (Version Control and Comparison)

یک Repository می تواند در سیستم های کنترل ورژن برنامه، برای ذخیره ابرداده برای ساختار دایرکتوری یا مجموعه ای از فایل ها استفاده شود.

Repository می تواند برای کپی کردن کل مجموعه اطلاعات در سیستم هر کاربر استفاده شود، یا می توان از آن برای نگهداری داده ها در یک سرویس استفاده کرد. همچنین می تواند برای مقایسه ورژن ها استفاده شود زیرا تاریخچه تغییرات ایجاد شده در داده های ذخیره شده را ذخیره می کند.

انواع Repository

عکس انبار

Content Repository: محتوا آن یک پایگاه داده از محتوای دیجیتال، مانند اسناد، دارایی های دیجیتال، تصاویر، ویدئو، صدا و غیره است. یک مثال شناخته شده از این نوع مخزن،می توان از یک سیستم مدیریت محتوا (CMS)  که در سرورهای فایل ذخیره شده است نام برد.

Disciplinary Repositor: این مخزن حاوی داده های مربوط به یک حوزه موضوعی خاص است. اغلب شامل کارهای محققان و  دانشمندان است که در آن حوزه موضوعی تخصص دارند. یک مخزن Disciplinary کارهایی را از محققان می پذیرد که حاوی داده ها یا کارهای مرتبط با آن موضوع خاص باشد.

Information repository: مخازن اطلاعات می تواند معنای گسترده تری داشته باشد. با این حال، در رابطه با فناوری اطلاعات، به فضای دیجیتالی اطلاق می شود که داده ها را به روشی سازمان یافته نگه می دارد و نگهداری می کند.

Institutional Repository:مخزنی که حاوی آرشیو کپی‌های دیجیتالی از خروجی های یک موسسه است، به عنوان مخزن Institutional  و یا سازمانی شناخته می‌شود. (بیشتر برای یک موسسه تحقیقاتی استفاده می شود.)

 

Net Core. چیست؟

Net Core.

تاریخچه

 

NET Core که توسط مایکروسافت توسعه یافته است، در حال حاضر تحت مدیریت .NET Foundation، یک سازمان غیرانتفاعی متن باز، اداره می شود. NET Core به زبان های C# و C نوشته شده و تحت مجوز MIT فعالیت دارد. اولین نسخه، دات نت Core 1.0، در سال 2016 با عملکرد محدود منتشر شد. .NET Core 2.0 در 14 آگوست 2017 منتشر شد. دو فریمورک کلیدی منتشر شده در این نسخه ASP.NET Core 2.0 و Entity Framework Core 2.0 بودند. نسخه های پایدار بعدی، .NET Core 2.1 و 2.2، در ماه می و دسامبر 2018 منتشر شد.

 

بررسی اجمالی NET Core.

Net Core. نسخه جدیدی از NET Framework است که یک پلتفرم توسعه رایگان، متن باز و همه منظوره است که توسط مایکروسافت توسعه و نگهداری می شود.
این برنامه دارای یک چارچوب چند پلتفرمی است که بر روی سیستم عامل های ویندوز، macOS و لینوکس اجرا می شود.
Net Core Framework را می توان برای ساخت انواع برنامه های کاربردی مانند موبایل، دسکتاپ، وب، فضاهای ابری، اینترنت اشیا، یادگیری ماشین، میکروسرویس ها، بازی و غیره استفاده کرد.
Net Core. از صفر و در طول زمان نوشته شده است تا آن را ماژولار، سبک وزن، سریع و فریم ورکی چند پلتفرمی تبدیل می کند. این ها همگی شامل ویژگی های اصلی ای هستند که برای اجرای یک برنامه NET Core لازم است.
ویژگی های دیگر به عنوان بسته های NuGet ارائه شده است که می توانید در صورت نیاز آن را به برنامه خود اضافه کنید.
به این ترتیب، برنامه دات نت سرعت و عملکرد را افزایش می دهد، استفاده از حافظه را کاهش می دهد و نگهداری آن آسان است.نت کور

چرا Net Core.؟

محدودیت‌هایی در NET Framework. وجود دارد. به عنوان مثال، باید از API های دات نت مختلف برای دستگاه های مختلف ویندوز مانند دسکتاپ ویندوز، فروشگاه ویندوز، ویندوز فون و برنامه های وب استفاده کنید. علاوه بر این، چارچوب دات نت یک فریم ورک در سطح ماشین است. هر تغییری که در آن ایجاد می‌شود، همه برنامه‌هایی را که به آن وابسته هستند، تحت تأثیر قرار می گیرند.

امروزه، داشتن یک برنامه کاربردی که در همه دستگاه‌ها اجرا می‌شود، رایج است. یک بک اند در وب سرور، بخش فرانت اند در ویندوز دسکتاپ، وب و برنامه های تلفن همراه برای مصرف کنندگان. بنابراین، نیاز به یک چارچوب واحد وجود دارد که در همه جا کار کند.
بنابراین، با توجه به این موضوع، مایکروسافت NET Core را ایجاد کرد. که هدف اصلی این است که فریم ورک دات نت متن باز و سازگار با پلتفرم های مختلف باشد که بتوان از آن در انواع مختلف دستگاه های عمودی، از مرکز داده گرفته تا دستگاه های لمسی استفاده کرد.

پشتیبانی از زبان های برنامه نویسی

دات نت برای پشتیبانی از چندین زبان برنامه نویسی طراحی شده است. زبان‌های C#، F# و Visual Basic توسط مایکروسافت پشتیبانی می‌شوند و با همکاری انجمن طراحی شده‌اند.
سی شارپ یک زبان برنامه نویسی مدرن، شی گرا و ایمن است. این زبان ریشه در خانواده زبان های C دارد و برای برنامه نویسان C، C++، Java و JavaScript آشنا خواهد بود.
F# یک زبان برنامه نویسی قابل همکاری برای نوشتن کدهای مختصر، قوی و عملکردی است. برنامه نویسی F# داده گرا است، جایی که کد ها شامل تبدیل داده ها با توابع هستند.
Visual Basic از نحو پرمخاطب تری استفاده می کند که به زبان عادی انسان نزدیک تر است. برای افرادی که تازه وارد حوضه برنامه نویسی می شوند، می تواند زبان ساده تری برای یادگیری باشد.
نت کور

ویژگی های NET Core.

ویژگی‌های کلیدی نت کور شامل متن باز بودن ، چند پلتفرمی، مدرن، انعطاف‌پذیری، سبک وزن، سریع، قابل اشتراک‌گذاری و ساخته شده برای توسعه نرم‌افزار در آینده است.

نت کور رایگان و متن باز است.

پلتفرم نت کور رایگان و متن باز است. پروژه کد منبع  نت کور در Github در دسترس است. هر توسعه دهنده ای می تواند در توسعه نت کور شرکت کند. امروزه هزاران توسعه‌دهنده فعال در توسعه نت کور  شرکت می‌کنند که در حال بهبود ویژگی‌ها، اضافه کردن ویژگی‌های جدید، و رفع اشکالات و مشکلات هستند.

نت کور توسط یک سازمان مستقل و غیرانتفاعی به نام بنیاد دات نت مدیریت می شود. بیش از 60000 توسعه دهنده و 3700 شرکت در اکوسیستم دات نت مشارکت دارند.

نت کور چند پلتفرمی است.

NET Core از سیستم عامل های Windows، macOS و Linux پشتیبانی و اجرا می شود. NET Core در معماری هایی از جمله x64، x86 و ARM سازگار است.

مجموعه ها و کتابخانه ها را می توان وارد آن کرد و در چندین پلتفرم استفاده کرد. مجموعه ها و کتابخانه ها با استفاده از یکی از زبان های دات نت، C#، VB.NET یا F# ساخته شده اند.

نت کور قابل اشتراک گذاری است.

NET Core از یک مدل های API سازگار نوشته شده در NET Standard استفاده می کند که برای همه برنامه های NET مشترک است. یک API یا کتابخانه یکسان را می توان با چندین پلتفرم در چندین زبان استفاده کرد.

نت کور مدرن است.

برخلاف برخی از فریم ورک‌های قدیمی، نت کور برای رفع نیازهای مدرن امروزی، از جمله سازگاری با موبایل، ساختار آن در همه جا، مقیاس‌پذیر و کارایی بالا طراحی شده است. نت کور برای ساخت برنامه هایی طراحی شده است که انواع دستگاه ها، از جمله اینترنت اشیا و کنسول های بازی را هدف قرار می دهند.

نت کور سریع است.

NET Core 3.0 سریع است. در مقایسه با .NET Framework و .NET Core 2.2 و نسخه های قبلی، .NET Core 3.0 بسیار سریع است. نت کور بسیار سریعتر از سایر فریمورک های سمت سرور مانند Java Servlet و Node.js است.

نت کور سبک است.

NET Core سبک وزن است. نت کور می تواند در برنامه شما گنجانده شود یا در کنار کاربر، در سراسر دستگاه یا روی سرور نصب شود. هسته دات نت را می توان در Docker containers مستقر کرد.

 

Mod Security چیست؟ آشنایی با مد سکیوریتی

Mod Security چیست؟

 Mode-Security

Mod Security روشی برای ایمن سازی وب سایت ها و خدمات آنلاین از انواع تهدیدات امنیتی که از نقص های امنیتی در کد برنامه استفاده می کند. امنیت برنامه های وب سایت و خدمات آنلاین تکنیکی برای دفاع در برابر تهدیدات امنیتی است که از آسیب پذیری ها سوء استفاده می کند. سیستم های مدیریت محتوا مانند وردپرس. ابزارهای پایگاه داده و برنامه های کاربردی SaaS اهداف رایج برای حملات برنامه های آنلاین هستند.

ModSecurity  همچنین یک برنامه فایروال مبتنی بر وب (یا WAF) متن باز است که توسط وب سرورهای مختلف پشتیبانی می شود: Apache، Nginx، و IIS. در حال حاضر بیش از 70 درصد از حملات در سطح برنامه های وب انجام می شوند، سازمان میزبان برای ایمن سازی سیستم های خود به هر کمکی که می توانند دریافت کنند نیاز دارند.

بدین شکل که Mod Security یک افزونه از دسته امنیتی است که کار بررسی و پایش تراکنش های اطلاعتی سایت های ورد پرسی و یا کد های مبتنی بر دیتابیس را انجام می دهد.

اگر فعالیت غیرمجازی از طرف ادمین ها و یا کاربران سایت صورت گیرد با مسدود سازی موقتی دسترسی آن ip، بدون ایجاد محدودیت برای سایر کاربران از بروز مشکلات امنیتی جلوگیری می کند.  می توان گفت که Mod Security همانند محافظی در برابر حملات وب عمل و از سرور محافظت می نماید.

همچنین جدا از تشخیص این سیستم وظیفه پیشگیری از بروز حملات را نیز بر عهده دارد و به شکلی بین کابران و سرور قرار می گیرد که اگر درخواستی شامل محتوای غیرمتعارف دریافت کند با اجرای پروتکل هایی درخواست نامتعارف را رد خواهد کرد.

استفاده از افزونه Mod Security در وستا سرور

وستا سرور افزونه Mod Security را برروی تمامی هاست های لینوکسی خود قرار داده است تا این اطمینان را به کرابران بدهد که یکی از امن ترین سرور های میزبانی را برای کاربران خود ایجاد کرده است. اما می بایست این نکته را متذکر شد که هیچ راه حل تضمینی جهت محافظ  100 درصدی در مقابل همه ی حملات وجود نداشته اما می توان با افزایش سطح امنیت سرور از بروز حملات احتمالی تا حد زیادی جلوگیری کرد.

مزایای استفاده از Mod Security

در حال حاضر، با تکامل اینترنت آسیب پذیری همراه آن نیز بسیار زیاد است. بنابراین باید امنیت خاصی را برای سرورها پیاده سازی کنیم. بنابراین در وضعیت فعلی افزونه مانند ModSecurity گزینه بسیار خوبی برای استفاده است. برای کسب اطلاعات بیشتر در مورد آن، بیایید پایین برویم..

اگر بخواهیم برخی از مزایای استفاده از افزونه ModSecurity را شرح دهیم در این جا مروری بر برخی از مزایای آن را آورده ایم:

هانطور که گفتیم Mod Security تمام درخواست‌های ارسالی از وب سرور و بازخورد نسبی ارسال شده از سرورها را اسکن می‌کند. در صورت موفقیت آمیز بودن آزمایش، درخواست های HTTP به وب سایت ارسال می شود، اما در صورت عدم موفقیت، درخواست را مسدود می کند و موارد زیر را انجام می دهد.

نظارت بر امنیت برنامه و کنترل دسترسی در Real Time

Mod Security به شما امکان دسترسی به جریان ترافیک HTTP، در Real Time ، همراه با قابلیت بازرسی آن را می دهد. این موضوع برای نظارت بر امنیت در Real Time کافی است. یک بُعد اضافی از آنچه که از طریق مکانیسم ذخیره سازی مداوم Mod Security امکان پذیر است وجود دارد، که به شما امکان می دهد عناصر سیستم را در طول زمان ردیابی کنید و همبستگی رویداد را ایجاد کنید.

ثبت جامع ترافیک HTTP

سرورهای وب به طور سنتی در مورد ورود به سیستم برای اهداف امنیتی بسیار کمی انجام می دهند. آنها به طور پیش فرض بسیار کم وارد سیستم می شوند و حتی با تغییرات زیاد نمی توانید هر آنچه را که نیاز دارید به دست آورید.

من هنوز به وب سروری برخورد نکرده ام که بتواند اطلاعات کامل تراکنش را ثبت کند. ModSecurity به شما این توانایی را می دهد که هر چیزی را که نیاز دارید، از جمله داده های تراکنش خام، که برای Forensics (جرم شناسی سایبری) ضروری است، ثبت کنید. علاوه بر این، می‌توانید انتخاب کنید که کدام تراکنش‌ها ثبت شوند، کدام بخش‌های تراکنش ثبت نشوند و کدام بخش‌ها پاکسازی شوند.

ارزیابی امنیت بطور مستمر

ارزیابی امنیتی به عنوان یک رویداد برنامه‌ریزی‌شده فعال شناخته می‌شود که در آن یک تیم مستقل برای انجام یک حمله شبیه‌سازی شده منشأ می‌گیرد. ارزیابی امنیت مستمر نوعی از نظارت بلادرنگ است که در آن به جای تمرکز بر رفتار طرف‌های خارجی، بر رفتار خود سیستم تمرکز می‌کنید. این یک نوع سیستم هشدار اولیه است که می تواند ردپای بسیاری از ناهنجاری ها و ضعف های امنیتی را قبل از بهره برداری از آنها شناسایی کند.

کاهش سطح حملات

یکی از کاربردهای مورد علاقه من برای Mod Security کاهش سطح حمله است، که در آن به طور انتخابی ویژگی های HTTP را که مایل به پذیرش آن هستید را محدود می کند (به عنوان مثال، request methods، request headers، انواع محتوا و غیره). Mod Security می تواند به شما در اعمال بسیاری از محدودیت های مشابه، مستقیماً یا از طریق همکاری با سایر ماژول های آپاچی کمک کند.

Mod Security

عملکرد Mode Security بصورت تیتر وار:

1. نظارت بر امنیت و کنترل دسترسی

2. تکنولوژی پچ مجازی

3. ثبت جامع ترافیک HTTP

4. ارزیابی امنیتی

5. کاهش سطح حملات

6. اعتبار سنجی URL

7. حسابرسی

8. جلوگیری از حمله Null byte

9.پوشاندن هویت سرور

 

14 نشانه و علائم هک شدن سایت

اکثر مشتریان با دیدن صفحه قرمز رنگ معروف به “صفحه مرگ” توسط گوگل یا زمانی که مشتری به آنها می گوید، متوجه می شوند که وب سایت آنها هک شده است. این می تواند خطرناک باشد زیرا به این معنی است که وب سایت شما برای مدت طولانی آلوده شده است و ممکن است به اعتبار و حریم خصوصی وب سایت شما آسیب وارد کرده باشد.

این روزها وب‌سایت‌ها مرکز همه مشاغل قرار گرفته اند. آنها همه چیز را از معاملات تجاری، داده های کاربران، بازاریابی و همه چیز در این بین اداره می کنند. با این حال به نظر می رسد امنیت وب سایت در هنگام توسعه محصولات نادیده گرفته می شود و در نهایت هک می شود. ضرب المثلی در صنعت امنیت وجود دارد:

دو نوع شرکت در جهان وجود دارد: آنهایی که می دانند هک شده اند و آنهایی که نمی دانند.

هر وب سایتی صرف نظر از محل قرارگیری  هاست آن، بزرگی و یا کوچکی  تیم توسعه، HTTPS بدون اقدامات امنیتی کافی در معرض هک شدن است. امنیت یک فرآیند مداوم است و امنیت 100% یک افسانه است.

ما در وستا سرور مشتریان خود را قویاً تشویق می کنیم تا اقدامات امنیتی پیشگیرانه را انجام دهند و به آنها کمک کنیم تا برای کاهش هر گونه خطرات هک شده وب سایت شان آماده شوند.

1.  مرورگرها هنگام بازدید از وب سایت شما یک هشدار نشان می دهند.

اگر کربران شما (یا خود شما) پیغامی از مرورگر با مظمون  هشداری مبنی بر اینکه ممکن است وب سایت شما هک شده باشد مشاهده کردید، احتمالاً وب سایت شما هک شده است. این پیام زمانی نشان داده می شود که وب سایت شما توسط Google Safe Browsing  در لیست سیاه قرار گرفته باشد.

مرورگرهای محبوب مانند Chrome، Mozilla Firefox، Safari و Opera از لیست سیاه گوگل(Google’s blacklist) برای نشان دادن پیام‌های هشدار به کاربران استفاده می‌کنند.  پیغام های هشدار بسته به آنچه که گوگل در وب‌سایت‌های شما پیدا می‌کند متفاوت است، اما کم و بیش به این شکل هستند:

صفحه مرگ

2. Google Search Console پیامی ارسال می کند که نشان می دهد وب سایت شما هک شده یا دارای بدافزار است.

اگر وب‌سایت شما به Google Search Console (که قبلاً Google Webmaster Tools نامیده می‌شد) متصل شده باشد، Google برای شما پیغامی (بصورت ایمیل) ارسال می‌کند و به شما اطلاع می‌دهد که وب‌سایت شما هک شده است.

این بدان معنی است که گوگل برخی از کدهای مخرب، محتوای اسپم را شناسایی کرده است یا شک دارد و  معتقد است وب سایت شما در معرض خطر قرار گرفته است.

معمولاً این پیغام حاوی جزئیات URL های مشکوک و نشانه های حمله احتمالی است. در ادامه ، در مورد آنچه که هنگام دریافت چنین پیغامی باید انجام دهید صحبت خواهیم کرد.

3. شرکت میزبان هاست وب سایت شما را از دسترس خارج کرده است.

شرکت‌های میزبانی هاست وب‌سایت به‌طور منظم سرورهای خود را جهت یافتن کدهای مخرب اسکن می‌کنند و اغلب بلافاصله وب‌سایت‌های هک شده را غیرفعال می‌کنند تا مطمئن شوند که بدافزار به سایر وب‌سایت‌های آن سرور سرایت نمی‌کند. ممکن است دلایل متعددی وجود داشته باشد که چرا شرکت میزبان شما ممکن است وب سایت شما را غیرفعال کند، از جمله:

* کد مخرب یا بدافزار در سرور شما یافت شود

* دامنه وب سایت شما توسط Google، Norton Safe Web، Spamhaus و غیره در لیست سیاه قرار گرفته است.

* ایمیل های اسپم یا فیشینگ  از سرور شما ارسال می شود.

* مصرف بالای CPU به دلیل وجود کدهای مخرب در حال اجرا در وب سایت شما؛

می توانید با مراجعه به مقاله “7 نکته رفع مشکلات مصرف CPU در سایت های وردپرسی” مصرف CPU در وب سایت تان کاهش دهید.

4. پورت های خروجی 80، 443، 587 و 465 ، اکانت شما مسدود هستند.

در برخی موارد، شرکت میزبان ممکن است به جای غیرفعال کردن کامل وب سایت شما، ورود منابع را به وب سایت شما محدود کند.

برخی از شزکت ها  اسکنرهای های خودکاری برای مسدود کردن اتصالات به پورت های خروجی مانند 80، 443، 587 و 465 برای حساب شما را در اختیار دارند. چنین اقدامات امنیتی برای مهار آلودگی بدافزار و جلوگیری از اسپم ها از سرورها اعمال می شود.

هنگامی که فایل های مخرب از سرور قرنطینه شدند و وب سایت شما از اسکنر خودکار بدافزار به سلامت عبور کرد، می توانید درخواست رفع انسداد کنید.

5. کاربران از به سرقت رفتن اطلاعات کارت های اعتباری خود شکایت دارند.

 

در طول سال ها، هکرها خبره و ماهر شده اند و از تکنیک های مخرب برای جمع آوری اطلاعات کارت اعتباری وارد شده یا ذخیره شده در وب سایت شما استفاده می کنند. آنها این اطلاعات کارت را در اینترنت می فروشند که برای انجام یک تراکنش تقلبی با مبالغ مختلف استفاده می شوند.

چنین حملاتی هدفمند هستند و به دلیل آسیب پذیری امنیتی در وب سایت شما ایجاد می شوند. اگر از یک سیستم مدیریت محتوا (CMS) مانند Magento، OpenCart یا PrestaShop استفاده می‌کنید، ممکن است یکی از پلاگین‌های نصب‌شده دارای نقص‌های امنیتی مهمی باشد.فیشینگ

6. ایمیل های شما به پوشه SPAM ارسال می شوند.

مرسوم است که هکرها از بدافزار در وب سایت های هک شده برای ارسال ایمیل های اسپم به تعداد زیادی از کاربران استفاده می کنند. به دلیل ماهیت هرزنامه ای ایمیل ها، سرورهای ایمیل در سراسر جهان ممکن است سرور شما و آدرس IP آن را در لیست سیاه قرار داده باشند.

در نتیجه، حتی ایمیل های ایمن ارسال شده توسط شما در پوشه اسپم قرار می گیرند. هر ایمیل در پوشه SPAM باعث از دست رفتن اعتبار تجاری شماست!

7. جاوا اسکریپت های عجیب و غریب در کد وب سایت شما

اگر متوجه هر گونه کد جاوا اسکریپت عجیب، مبهم یا رمزآلود در سورس صفحه وب شدید، به سرعت وارد عمل شوید. ممکن است این گونه کدهای مخرب برای سرقت رمزهای عبور، اطلاعات کارت اعتباری یا سایر اطلاعات حساس مشتری استفاده شود. همچنین می تواند برای هدایت بازدیدکنندگان خود به سایر وب سایت های مخرب، پنجره های پاپ-آپ، تبلیغات و غیره استفاده شود.

8. وب سایت شما بسیار کند می شود.

اگر متوجه شدید که وب‌سایت شما ناگهان بسیار کند شده است و پیام‌های خطا نشان می‌دهد، احتمالاً بدافزارها درحال استفاده  از منابع سرور شما هستند. بیشتر صفحات هدف، صفحات پرداخت، ورود و ثبت نام هستند. برای صفحه ای که معمولاً در 4 ثانیه بارگیری می شده است اگر حالا  10 ثانیه طول بکشد،حتما مشکلی وجود دارد.

9. کاربران ادمین یا حساب های FTP جدیدی که ایجاد نکرده اید پیدا می کنید!

اگر ادمین های ج، کاربران پایگاه داده، کاربران FTP پیدا کردید، نشانه قوی این است که شما هک شده اید. اکانت هایی توسط هکرها ایجاد می شوند تا همچنان به وب سایت و سرور شما دسترسی داشته باشند. چنین اکانت هایی بعنوان درب پشتی وب‌سایت شما استفاده می‌شوند و هکرها در صورت تمایل به سایت شما دسترسی پیدا می‌کنند.

10. فایل ها به تازگی ویرایش شده اند!

اگر متوجه شدید فایل‌های سیستم اصلی اخیراً ویرایش شده‌اند، فایل‌ها را با نسخه‌های قبلی مقایسه کنید تا ببینید چه چیزی تغییر کرده است. یک مهاجم می‌تواند فایل‌ها را برای اجرای کدهای مخرب، ارسال ایمیل‌های اسپم یااکانت های فیک در  وب‌سایت شما تغییر دهد.
اگر فایل‌هایی با نام مشکوک، فایل‌های اسکریپت‌ سمت سرور (.php، .aspx، .py و غیره) در فهرست‌های آپلود وجود دارد، این نشانه قوی‌ای است که وب‌سایت شما هک شده است.

11. تبلیغات و پاپ آپ ها هنگام بازدید از وب سایت شما باز می شوند.

اگر بازدیدکنندگان وب سایت شما تبلیغات هرزنامه یا پاپ آپ متعدد را مشاهده کنند، احتمالاً وب سایت شما به دلیل اسکریپت بین سایتی (XSS) یا کد مخرب در معرض خطر قرار می گیرد. هکرها از نمایش تبلیغات کسب درآمد می کنند. تیم مرور ایمن گوگل (Google safe browsing team) برای شما ایمیلی ارسال می کند که محتوای مهندسی اجتماعی (Social engineering content) را در وب سایت شما شناسایی کرده است.

12. وب سایت شما به سایت های هک شده هدایت می شود.

 Cross-site Scripting یا دستکاری کد سمت سرور است که در آن یک هکر می تواند ترافیک وب شما را به صفحات فیشینگ، وب سایت های هک شده یا حتی وب سایت های رقیب هدایت کند.
سایت های هک شده

13. در صفحاتی که وجود ندارند، افزایش ترافیک می بینید!

هکرها از وب سایت هک شده شما برای “تبلیغات اسپم” استفاده می کنند که باعث افزایش ترافیک می شود. ایمیل های اسپم از سرور شما با پیوندهایی به صفحات موجود یا جدید که توسط هکر ایجاد شده اند ارسال می شوند.

14. کد ناشناخته یا تغییر مسیر در فایل htaccess.

در اکثر موارد تغییر مسیرهای غیرمنتظره، فایل htaccess .علایمی از هک شدن سایت است. این امر از طریق “اکانت های ادمین” که یک هکر ممکن است در فایل های وب سایت قرار داده باشد امکان پذیر است. برخی از علائم احتمالی:
* سایت شما یک صفحه خالی نشان می دهد و بارگذاری نمی شود.
* سایت شما به برخی از وب‌سایت‌های مخرب هدایت می‌شود.
* سایت شما شما را به گوگل هدایت می شود.
* گوگل نمی تواند به سایت شما دسترسی داشته باشد.
*فایل htaccess. شما مدام ویرایش می شود.

 

7 نکته رفع مشکلات مصرف CPU در سایت های وردپرسی

مشکلات مصرف CPU در وب سایت های وردپرسی بسیار گسترده است. هنگامی که از منابع مشترک یا هاست هایی که منابع زیادی ندارد استفاده می کنید، این اتفاق بیشتر رخ می دهد. با این حال، مشکلات مصرف CPU می تواند در یک هاست خوب نیز اتفاق بیفتد. هنگامی که این اتفاق بیافتد، وب سایت شما را به طور قابل توجهی کند می کند زیرا هیچ منبعی برای ارائه محتوا به سایت شما وجود ندارد.

مشکلات مصرف CPU می تواند کاربر را نه تنها به تجربه کاربری ضعیف سوق دهد، بلکه می تواند به سرعت بر رتبه سئو
وب سایت شما تأثیر بگذارد.
در این مطلب یاد می گیریم که چگونه استفاده از CPU را در وردپرس به حداقل برسانیم. همه ترفندهایی که به اشتراک می گذاریم ساده و آسان هستند. با این حال، اگر همیشه می توانید از یک توسعه دهنده کمک بگیرید تا بتواند این کار را برای شما انجام دهد. بنابراین، بدون هیچ تاخیری، بیایید شروع کنیم.

1. از شر افزونه های غیر ضروری خلاص شوید.

وقتی صحبت از اضافه کردن قابلیت ها به وب‌سایت می‌شود، افزونه‌ها بسیار ارزشمند خواهند بود. هر وب سایت وردپرسی برای درست کار کردن به مجموعه ای از افزونه ها نیاز دارد. با این حال، واضح است که ما به عنوان کاربر افزونه هایی را نصب می کنیم که به آنها نیاز نداریم.

گاهی اوقات، ما افزونه هایی را برای آزمایش نصب می کنیم و سپس فراموش می کنیم آنها را حذف کنیم. در سناریوهای دیگر، برخی از ویژگی های افزونه تا حدی همپوشانی دارند. در هر دو مورد، همیشه خوب است که آن پلاگین ها را حذف کنید و استفاده از CPU را کاهش دهید.

توجه: همیشه پلاگین ها را طبق دستورالعمل های رسمی حذف نصب کنید. اگر مطمئن نیستید همیشه به مستندات آن افزونه مراجعه کنید زیرا حذف به روش اشتباه می تواند عملکرد سایت را تحت تاثیر قرار دهد.

2.  WP Disable را پیکربندی کنید.

یکی دیگر از راه های کاربردی برای کاهش استفاده از CPU استفاده از WP Disable است. WP Disable افزونه‌ای است که به شما امکان را می‌دهد تنظیمات وردپرس را که CPU زا بصورت غیر ضروری  مصرف می‌کنند غیرفعال کنید. به عنوان مثال، می‌توانید جاسازی‌ها (Embed)، ایموجی‌ها و موارد دیگر را غیرفعال کنید. علاوه بر این، به شما کمک می کند تا درخواست های HTTP را کاهش دهید که می تواند عملکرد وب سایت را بیشتر بهبود بخشد. پس از نصب افزونه، این گزینه را با یک رابط کاربری آسان دریافت خواهید کرد.

همچنین آمار و اطلاعات داشبورد را ارائه می دهد تا بتوانید موارد مهم را همان لحظه نظارت کنید. توصیه می کنیم فقط مواردی را که به آنها نیاز ندارید غیرفعال کنید. به یاد داشته باشید، همیشه می توانید با جابجایی روی گزینه، آنها را فعال کنید. همچنین اگر در مورد گزینه ای و کاری که انجام می دهد مطمئن نیستید، بهتر است آن را نادیده بگیرید.

3. بهینه سازی تصاویر

بهینه سازی تصاویر

یکی دیگر از مهم‌ترین مشکلاتی که وب‌سایت‌های مدرن با آن مواجه می‌شوند، بهینه‌سازی تصاویر است. بیایید برای درک بهتر مثال بزنیم. هنگامی که یک صفحه بارگیری می شود، عناصر مختلف از جمله تصاویر بارگیری می شوند. همراه با تصاویر، metadata آنها نیز بارگذاری می شوند. با این حال، metadata کمکی نمی کند (در برخی موارد). بنابراین، می توانید metadata را از تصاویر حذف کنید و پردازش صفحه را برای CPU آسان کنید.

می توانید از PNGGauntlet برای انجام این کار استفاده کنید. این یک افزونه رایگان است. همچنین، می توانید از JPEGmini نیز با پرداخت مبلغی بصورت ماهانه استفاده کنید.
هر دو پلاگین توصیه شده در بالا به شما امکان فشرده سازی تصاویر را می دهند. علاوه بر این، شما می توانید از افزونه هایی مانند WP Smush.it، EWWW Image Optimizer و غیره نیز استفاده نمایید.

4.  قوانین پایش (Crawl) وردپرس را پیکربندی کنید.

باور کنید یا نه، وب سایت شما توسط قوانین Crawl زیادی ایندکس می شود. اما، همه این ایندکس شدن ها مفید نیستند. برخی از آن ها وجود دارند که داده های شما را برای استفاده های دیگر از بین می برند.

همانطور که یک Crawl یک سایت را ایندکس می کند، از فضای ارزشمند CPU استفاده می کند. برای اطمینان از اینکه این اتفاق نمی افتد، می توانید به راحتی آنها را مسدود کنید و فقط به موارد مهم اجازه دهید وب سایت شما را ایندکس کنند.

می‌توانید از تابع «قوانین محدودکننده سرعت Crawl» در Wordfence استفاده کنید تا مطمئن شوید که یک ربات مفید عملیات ایندکس را انجام میدهد. همچنین، می‌توانید تنظیمات Crawl را تغییر دهید به شرطی که وب‌سایت شما به دلیل استفاده غیرضروری از CPU کند نشود.

همچنین اگر فکر می کنید شخصی بدون هیچ دلیلی به طور مداوم سرورهای شما را چک می کند، می توانید آدرس IP را مسدود کنید. این روش تجربه کاربری بازدیدکنندگان قانونی را بهبود می بخشد و عملکرد CPU را افزایش می دهد.

5. Carwl rate را در google و bing محدودتر کنید.

ایندکس شدن وب سایت شما توسط موتورهای جستجوی محبوب بسیار مهم است. با این حال، آنها تشنه منابع جدید هستند. خبر خوب این است که می توانید نرخ ایندکس سایت را برای گوگل و بینگ محدود کنید. با انجام این کار، شما بر رتبه بندی گوگل خود تاثیری نمی گذارید.

طبق گفته گوگل، شما می توانید نرخ ایندکس را بر اساس اولویت خود سفارشی سازی کنید. به عنوان مثال، یک وب‌سایت خبری همیشه باید در مقایسه با سایتی که یک بار در روز مطلبی منتشر می کند، نرخ ایندکس بالاتری داشته باشد.

بهGoogle Search Console بروید و «site settings» را جستجو کنید. در آنجا می توانید گزینه Crawl rate را پیدا کنید.

موتور جست و جو گر Bing نیز نحوه کنترل Crawl rate مشابهی را ارائه می دهد. می توانید این کار را با رفتن به ابزار  Bing Webmasters Tools انجام دهید و سپس در تنظیمات “Crawl Control” را تغییر دهید.

6. پاکسازی پایگاه داده

پایگاه داده -هاست رایگان

یکی دیگر از راه های مناسب برای بهبود عملکرد CPU این است که پایگاه داده خود را پاکسازی کنید. اگر یک پایگاه داده پر از اطلاعات غیر ضروری باشد، پردازش یک پرس و جو (Queries) ساده به زمان و حافظه CPU بیشتری نیاز دارد. حالا تصور کنید که اگر وب سایت شما در هر ثانیه نیاز به چند پرس و جو داشته باشد،جقدر می تواند فضا و زمان اشغال کند.

با پرس و جوهای منظم، پایگاه داده شما داده های زیادی را ذخیره می کند که برای عملکرد صحیح وب سایت مورد نیاز نیست. برخی از نمونه‌ها عبارتند از ویرایش‌ پست ها، سطل زباله، و غیره. همچنین، اطلاعات افزونه حتی پس از حذف نصب یک افزونه ذخیره می شود. این می تواند منجر به ایجاد یک پایگاه داده شلوغ و نامنظم شود.

بهترین روش استفاده منظم از افزونه های بهینه سازی مانند WP-Optimize و WP Rocket است. می توانید از هر دو افزونه برای پاکسازی خودکار داده ها استفاده کنید.

7. از استفاده پلاگین هایی با مصرف بالای CPU خودداری کنید.

پلاگین

شما احتمالا  افزونه های زیادی را می توانید پیدا کنید که می توانند تأثیر زیادی بر عملکرد سایت داشته باشند. اگر می خواهید استفاده از CPU خود را تحت کنترل داشته باشید، باید از این افزونه ها اجتناب کنید. برخی از پلاگین‌هایی که می‌توانند وب‌سایت شما را کند کنندو حجم CPU را اشغال کنند عبارتند از Jetpack، SumoMe، Visual Composer و غیره. برای دانستن تأثیر یک افزونه بر روی سایت خود، می توانید آن را نصب کنید و سپس به GTmetrix بروید تا تأثیر آن در وب سایتتان را بررسی کنید. اگر مصرف CPU زیاد بود، بهتر است از استفاده  آن اجتناب کنید و جایگزینی پیدا کنید.

اگر مطمئن نیستید که کدام افزونه ها CPU کمتری مصرف می کنند، می توانید از هاست های رایگان برای آزمایش افزونه ها استفاده کنید. وب سایت وستا سرور یکی از بهترین اراِئه دهندگان هاست رایگان است که هاست رایگان را برای مبتدیان ارائه می دهد. همچنین می‌توانید از لوکال هاست استفاده کنید و میزان استفاده از CPU را بررسی کنید. اگر همه چیز خوب به نظر برسد، می توانید افزونه را در وب سایت خود نصب کنید.

نتیجه پایانی

این 7 نکته مطمئناً به شما کمک می کند تا استفاده از CPU را به حداقل برسانید. همچنین می توانید از افزونه های cache برای بهبود بیشتر استفاده از CPU استفاده کنید. نکات زیادی وجود دارد که ما نمی توانیم آنها را پوشش دهیم. با این حال، نکات فوق مطمئناً به شما در بهبود مناسب کمک می کند. همچنین استفاده از سرویس هاست وردپرس وستا سرور یک گزینه مناسب برای سایت های وردپرسی می باشد.

DNS SEC چیست؟و چرا مهم است؟

DNS SEC چیست؟

DNS SEC چیست

افزونه‌های امنیتی سیستم نام دامنه، که با نام‌های DNS SEC یا DNS Security Extensions نیز شناخته می‌شوند، مجموعه خاصی از قوانین ویژه مهندسی اینترنت (IETF) برای محافظت و ایمن کردن انواع مشخصی از اطلاعات ارائه‌شده توسط Domain Name System (DNS) در پروتکل ip شبکه است.

DNS SEC برای محافظت از client های اینترنتی در برابر داده های جعلی از نوع DNS طراحی شده است. همچنین احراز هویت مبدا داده‌های DNS، را تأیید و یا نقض می کند و یکپارچگی داده را فراهم می سازد.

DNS SEC با استفاده از امضاهای دیجیتالی خاصی در رمزنگاری کلید عمومی (Public-key cryptography) احراز هویت مبدا داده‌های DNS تأیید می کند. پیاده‌سازی DNS SEC این امکان را فراهم می سازد تا داده های DNS به جای DNS کوئری ها توسط خود DNS SEC احراز هویت شوند.

بطور کلی ،DNS SEC مجموعه ای از پروتکل های ویژه است که یک لایه امنیتی به فرآیندهای جستجو و تبادل دامنه (DNS) اضافه می کند. که سبب دسترسی یکپارچه به وب سایت ها در اینترنت  می شود. DNS SEC قادر به محافظت از نحوه توزیع داده ها یا افرادی که به آنها دسترسی دارند نیست. DNS SEC منشاء  و مبداُ داده های ارسال شده از سرور DNS را تأیید می کند، یکپارچگی آن را تأیید می کند و داده های DNS موجود را ارزیابی می کند.

DNS چیست؟

DNS چکونه کار می کند

سیستم نام دامنه (DNS) یک سیستم نامگذاری و مترجمی سلسله مراتبی و غیرمتمرکز برای منابع مختلف (سرویس ها، رایانه ها) متصل به اینترنت است. DNS مستقیماً با نام دامنه مرتبط است و نام دامنه های قابل خواندن توسط انسان (مانند vestaserver.com) را به آدرس های IP عددی برای مکان یابی و شناسایی خدمات ترجمه می کند.

DNS مسئول نام سرورهای معتبر دامنه ها است و می تواند آنها را به آدرس های IP اختصاص داده و نقشه برداری کند. DNS یک سرویس توزیع شده و حیاتی ایجاد می کند که به صورت مرکزی میزبانی نمی شود. DNS همچنین برای تعیین ساختارهای داده و تبادل داده در پروتکل های DNS استفاده شده است.

DNS چگونه کار می کند؟

 

تمام فعالیت های اینترنتی به عملکرد صحیح DNS بستگی دارند. DNS نام دامنه را به آدرس های IP مورد استفاده توسط سرورها، روترها و سایر دستگاه های شبکه ترجمه می کند.

هنگامی که یک کاربر یک نام دامنه، به عنوان مثال، vestaserver.com را در مرورگر خود وارد می کند، از stub resolver، که بخش اساسی سیستم عامل است، برای ترجمه نام دامنه به یک آدرس IP خاص استفاده می کند.  بسیاری از سیستم عامل ها DNS Resolver  های داخلی به نام  Resolver Stub دارند که درخواست‌های زیادی را برای داده‌های DNS به  Resolver بازگشتی پیچیده‌تر مورد استفاده در بسیاری از شبکه‌ها منتشر می‌کند.

اکنون که Resolver  بازگشتی (Recursive resolver) درخواست صادر  می کند، درخواست DNS خود را به سرورهای معتبر مختلف ارسال می‌کند. داده های DNS دامنه در سرورهایی در اینترنت ذخیره می شوند. مرسوم است که این کار را به شخص ثالثی مانند یک شرکت میزبانی وب، شرکت های ذخیره ساز ابری یا ارائه دهنده خدمات اینترنتی سپرده شوند.

DNS Zone

معماری سلسله مراتبی DNS شامل بسیاری از مناطق مختلف است. هر یک از این مناطق مسئول یک ناحیه خاص در فضای  DNS هستند. یک مدیر مصمم این مناطق را مدیریت می کند. مناطق مختلف  DNS Zone بر اجزای DNS کنترل دارند. در واقع، فضای دامنه حاوی یک دامنه DNS Root است که تمام مناطق DNS موجود را مدیریت می کند. هر منطقه از این ساختار شروع می شود و می تواند به زیر دامنه ها گسترش یابد. مناطق DNS را می توان با بیش از یک نام دامنه، سرور DNS و زیر دامنه مرتبط کرد.

ذخیره اطلاعات DNS

سوابق خاص ذخیره شده در پایگاه داده DNS معمولاً عبارتند از Start of Authority (SOA)، آدرس های IP، تبادلات ایمیلی SMTP (MX)، همچنین name سرور ها، اشاره گرها برای جستجوی معکوس DNS (PTR)، و نام های مستعار دامنه (ANAME).

 

چرا DNS SEC مهم است؟

چرا DNS SEC مهم است؟

DNS بعنوان یک دفترچه تلفن اینترنتی در نظر گرفته می شود و به رایانه می گوید که کجا داده ارسال یا دریافت کند. DNS نمی تواند آدرس ها را احراز هویت و ارزیابی کند و این به معنای ضعف درمقابل حملات سایبری است.

هنگامی که یک resolver بازگشتی درخواستی را به یک name سرور ارسال می‌کند، resolver فقط می‌تواند بررسی کند که آیا پاسخ (responses) از همان آدرس IP درخواست اصلی می‌آید یا خیر. از آنجایی که IP قابل جعل است هنگامی که resolver بازگشتی داده‌های DNS را در حافظه پنهان ذخیره می‌کنند، از قبل داده‌ها را در حافظه پنهان ذخیره شده اند، که باعث افزایش سرعت در تجزیه و تفکیک داده  ها می شود.

درخواست ها به name سرورها ارسال نمی شوند. اما مشکل اینجاست که اگر مهاجمان پاسخ‌های DNS را جعل کنند، که توسط resolver بازگشتی نیز قابل قبول است،این وضعیت DNS Cache Poisoning  یا جعل سامانه نام دامنه نامیده می‌شود. بنابراین، برای هر کاربری که با آن resolver تعامل داشته باشد، داده‌های DNS جعلی ارسال می‌شود تا زمانی که TTL  منقضی شود.

سخن آخر

بطور کلی ،DNS SEC مجموعه ای از پروتکل های ویژه است که یک لایه امنیتی به فرآیندهای جستجو و تبادل دامنه (DNS) اضافه می کند. که سبب دسترسی یکپارچه به وب سایت ها در اینترنت  می شود. پس DNS SEC روشی برای افزودن یک لایه امنیتی اضافی به DNS است.

معرفی وب سرور Nginx

NGINX چیست؟

NGINX لوگو

NGINX که به صورت “انجین اِکس” تلفظ می شود، در اکتبر 2004 منتشر شد. خالق این نرم افزار، ایگور سیسوف، پروژه خود را در سال 2002 به عنوان تلاشی برای پاسخ به مشکل C10k آغاز کرد. C10k چالش مدیریت ده هزار اتصال به طور همزمان در یک سرور است.

امروزه، ارتباطات حتی  گسترده تری وجود دارند که وب سرورها باید به آن رسیدگی کنند. به همین دلیل، NGINX یک معماری رویداد محور و غیرهمزمان را ارائه می دهد. این ویژگی این سرویس را به یکی از قابل اعتمادترین سرورها برای سرعت و مقیاس پذیری بالا تبدیل می کند.
با توجه به توانایی فوق‌العاده آن در مدیریت اتصالات و سرعت زیاد و همچین متن باز بودن آن، بسیاری از وب‌سایت‌های پربازدید از سرویس NGINX استفاده می‌کنند. برخی از این غول های آنلاین عبارتند از: Google، Netflix، Adobe، Cloudflare، WordPress و بسیاری دیگر.

NGINX چگونه کار می کند؟

قبل از کسب اطلاعات بیشتر در مورد NGINX، بیایید نگاهی به نحوه عملکرد یک وب سرور بیندازیم.

وب سرور چیست؟

هنگامی که شخصی برای باز کردن یک صفحه وب درخواست می کند، مرورگر با سرور وب آن وب سایت تماس می گیرد. سپس وب سرور فایل های درخواستی صفحه را جستجو می کند و آن را برای مرورگر ارسال می کند. این ساده ترین نوع درخواست است.

مثال بالا به عنوان یک رشته در نظر گرفته می شود. یک وب سرور سنتی برای هر درخواست یک رشته ایجاد می کند، اما NGINX به این شکل کار نمی کند. همانطور که قبلا گفته شد، NGINX با معماری ناهمزمان و رویداد محور عمل می کند. این بدان معنی است که رشته های مشابه تحت یک فرآیند مدیریت می شوند و هر فرآیند شامل واحدهای کوچکتری به نام اتصالات Worker connections است.

سپس کل این واحد مسئول رسیدگی به درخواست های همزمان است. اتصالات درخواست ها را به فرآیند تحویل می دهند، که آن را به فرآیند اصلی نیز ارسال می کند. در نهایت، فرآیند اصلی نتیجه آن درخواست ها را ارائه می دهد.

ممکن است ساده به نظر برسد، اما یک اتصال  می تواند تا 1024 درخواست مشابه را برطرف کند. به همین دلیل، NGINX می تواند هزاران درخواست را بدون هیچ مشکلی پردازش کند.  به همین دلیل است که NGINX سریع‌ترین وب سروری است که برای وب‌سایت‌های پر ترافیک مانند وب سایت های تجارت الکترونیک، موتورهای جستجو و ذخیره‌سازهای ابری بسیار عالی خواهد بود.

NGINX در مقابل وب سرور Apache

NGINX در مقابل وب سرور Apache

Apache یا آپاچی یکی دیگر از وب سرورهای محبوب و یکی از رقبای اصلی NGINX است. از دهه 90 میلادی وجود داشته است و همچنین دارای یک جامعه کاربری بسیار بزرگ است. اگر کنجکاو هستید که کدام وب سرور برای نیازهای شما بهترین است، به این مقایسه مختصر و بین NGINX و Apache نگاهی بیندازید.

پشتیبانی از سیستم عامل

لوگو سیستم عامل ها

سازگاری با سیستم عامل یکی از جزئیات کوچکی است که باید هنگام انتخاب نرم افزار در نظر بگیرید. هر دو NGINX و Apache می توانند روی بسیاری از سیستم عامل هایی که از سیستم یونیکس پشتیبانی می کنند اجرا شوند. متأسفانه عملکرد NGINX در ویندوز به اندازه سایر سیستم عامل ها عالی نیست.

پشتیبانی از کاربر

کاربران، از مبتدی گرفته تا حرفه ای ها، همیشه رای انتخاب یک پلتفرم به یک جامعه کاربری خوب نیاز دارند که بتواند در هنگام مواجهه با مشکلات درخواست کمک کنند. در حالی که هر دو NGINX و Apache دارای پشتیبانی الکترونیکی و یک انجمن در  Stack Overflow هستند، Apache فاقد پشتیبانی از طرف شرکت خود است.

میزان کارایی

NGINX می تواند به طور همزمان 1000 اتصال محتوای ثابت را دو برابر سریعتر از Apache اجرا کند و از حافظه کمتری استفاده می کند. با این حال، در مقایسه با عملکرد آنها در اجرای محتوای پویا، هر دو سرعت یکسانی دارند. NGINX برای کسانی که وب سایت استاتیک یا ثابت تری دارند انتخاب بهتری است.

سخن پایانی

NGINX یک وب سرور متن باز محبوب است که به عنوان یک حافظه کش HTTP، پراکسی معکوس (reverse proxying) و متوازن کننده بار(Load Balancing) نیز عمل می کند. ساختار نرم افزار ناهمزمان و رویداد محور است. که پردازش بسیاری از درخواست ها را به طور همزمان امکان پذیر می کند. NGINX همچنین بسیار مقیاس پذیر است، به این معنی که خدمات آن همراه با افزایش ترافیک کاربرانش رشد می کند. NGINX و Apache در واقع دو تا از محبوب ترین سرورهای وب در بازار هستند.

آشنایی با Cron Job یا Cron Task در لینوکس و ویندوز

cron job چیست؟

cron job یک دستور لینوکس است که برای برنامه ریزی وظایفی که در آینده اجرا می شوند استفاده می شود. cron job معمولاً برای برنامه‌ریزی کاری که به صورت دوره‌ای اجرا می‌شود استفاده می‌شود – به عنوان مثال، برای ارسال اعلان هر روز صبح. Cron Job معمولا بر روی Server ها و Host های لینوکس مورد استفاده قرار می گیرد.

در ویندوز نیز با ویژگی ای با نام Cron Task یا  Scheduled Tasks مورد استفاده قرار گرفته و می توان از این ویژگی بهرمند شد.

همانطور که در بالا گفته شد Cron Job یک برنامه کاربردی است که به کاربران اجازه می دهد تا دستورات را برای برنامه ریزی وظایف به طور مکرر در یک زمان خاص وارد کنند. به وظایف برنامه ریزی شده در Cron Job یا Cron Task ، کرون(Cron) گفته می شود.

فایل cron یک فایل متنی ساده است که حاوی دستوراتی برای اجرای دوره ای در یک زمان مشخص شده است.فایل پیکربندی cron بدین شکل است:

/etc/crontab، که در دایرکتوری crontab /etc/cron.*/ قرار دارد.

برخی از اسکریپت‌ها، مانند Drupal و WHMCS ممکن است از شما بخواهند که cron jobs را برای انجام عملکردهای خاصی تنظیم کنید.

چرا باید از Cron Job استفاده کرد؟

چرا باید از Cron Job استفاده کرد؟

انجام مکرر یک کار ممکن است کاملاً طاقت فرسا باشد. زمان‌بندی با Cron به کاربران این امکان را می‌دهد تا وظایف یک سرور خصوصی مجازی یا هر سیستم‌عامل مشابه یونیکس را بصورت خودکار انجام دهند. این کار باعث صرفه جویی در وقت گران بهای کاربر می شود و به کاربران اجازه می دهد تا روی کارهای ضروری دیگر تمرکز کنند.
با cron jobs، کاربران می‌توانند تعمیر و نگهداری سیستم، نظارت بر فضای دیسک و برنامه‌ریزی پشتیبان‌گیری را صورت خودکار برنامه ریزی کنند. به دلیل این ویژگی ها، Cron Jobs برای رایانه هایی که بصورت 24/7 کار می کنند، مانند سرورها، عالی هستند.
در حالی که cron job ها عمدتا توسط مدیران سیستم استفاده می شوند. می توانند برای توسعه دهندگان وب نیز مفید باشند. برای مثال، به‌عنوان یک مدیر وب‌سایت، می‌توانید یک cron را برای پشتیبان‌گیری خودکار از سایت خود هر روز نیمه‌شب، دیگری برای بررسی لینک‌های خراب هر دوشنبه نیمه‌شب، و سومی برای پاک کردن کش سایت خود هر جمعه  ظهر تنظیم کنید.

محدودیت های Cron

به هرحال، مانند هر برنامه دیگری، cron محدودیت هایی دارد که باید قبل از استفاده از آن در نظر بگیرید:

کوتاه ترین فاصله بین کارها 60 ثانیه است. با cron، نمی توانید یک کار را هر 59 ثانیه یا کمتر تکرار کنید.

متمرکز تنها بر روی یک کامپیوتر؛ وظایف cron را نمی توان به چندین رایانه در یک شبکه توزیع کرد. بنابراین اگر رایانه ای که cron را اجرا می کند از کار بیفتد، وظایف برنامه ریزی شده اجرا نمی شوند و کارهای از دست رفته فقط به صورت دستی قابل اجرا خواهند بود.

مکانیسم Retry به صورت خودکار وجود ندارد، Cron به گونه ای طراحی شده است که در زمان های کاملاً مشخص اجرا شود. اگر یک کار با شکست مواجه شود، تا زمان برنامه ریزی شده بعدی دوباره اجرا نمی شود. این باعث می شود cron برای کارهای افزاینده نامناسب باشند.

با این محدودیت ها، cron یک راه حل عالی برای کارهای ساده ای است که در یک زمان خاص با فواصل منظم حداقل 60 ثانیه اجرا می شوند.

نحوه زمانبندی Cron Job

این آموزش به شما نشان می‌دهد که چگونه با وارد کردن دستورات در یک برنامه دربرگیرنده مانند Bash در لینوکس یا سایر سیستم‌عامل‌های مشابه یونیکس، وظایف cron را زمان‌بندی کنید.
قبل از انجام عملیات اصلی cron، ضروری است که فایل های پیکربندی مختلف cron job را بشناسید:
1.Corn Tab سیستم. از آن برای برنامه‌ریزی کارهای ضروری در سراسر سیستم استفاده می شود که فقط با ویژگی Root قابل تغییر هستند.
اگر می خواهید crontab سیستم را ویرایش کنید، مطمئن شوید که کاربر فعلی دارای قابلیت root است.

2. Cron tab کاربر. این فایل به کاربران اجازه می دهد تا وظایف cron را ایجاد و ویرایش کنند که فقط در سطح کاربر اعمال می شود.

کرون تب

اجرای Cron Job  بر روی سیستم عمل لینوکس

اجرای Cron Job  بر روی سیستم عمل لینوکس دارای قوانین و دستوراتی است که یادگیری شان  می تواند به شما این امکان را بدهد تا راحت تر یک Cron Job را تعریف کنید.

در لینوکس هر Cron Job از پنچ قسمت تشکیل شده است که به صورت * * * * *  مشخص می شوند. هر کدام از این قسمت ها (* ها ) نشان دهنده بخشی از زمان اجرا می باشند. برای مثال قسمت اول از سمت چپ نشانگر دقیقه می باشد یعنی در صورتی که Cron ساخته شده  به صورت 5 * * * *  تعریف شده باشد هر 5 دقیقه یکبار Cron Job دستور شما را اجرا میکند.

قسمت دوم به نشان دهنده مقدار ساعت میباشد که میتواند در بازه زمانی 0 الی 23 تنظیم شود. به عنوان مثال 5 13 * * * به این معنی می باشد که روزانه ساعت 13و 5 دقیقه Corn ساخته شده توسط شما، اجرا خواهد شد.

قسمت  سوم نشان دهنده تعداد روز های ماه می باشد که می تواند مقادیری مابین  1 الی 31 داشته  باشد.

ستاره چهارم نشان دهنده تعداد ماه از سال می باشد که می تواند مقادیری مابین  1 الی 12 داشته  باشد. قسمت آخر نیز نشان دهنده یک روز از هفته میباشد که از 0 الی 6 می تواند باشد. در قسمت  آخر  0 به منزله روز یکشنبه از هفته می باشد.

نمایش نحوه اجرای cron job در لینوکس
اجرای Cron Job  بر روی سیستم عمل لینوکس

جهت نمایش Cron job های تعریف شده موجود در لینوکس و همچنین اضافه کردن به انها می توان از کد دستوری زیر استفاده کرد:

crontab – e

مثال: user/local/Cpanel/scripts/cpbackup/ * * * 13 5

تنظیمات Cron Tasks در ویندوز

دستورالعمل تعریف cron Task (یا Scheduled Tasks) همانند تنظیم آن در لینوکس پیچیده نیست. جهت تنظیم آن ابتدا می بایست کلمه کلیدی  Task Scheduleder را در ویندوز جست و جو کرد تا پنجره مربوط به آن جهت اعمال تنظیمات  نمایش داده شود.

زمانی که یک Scheduled Tasks جدید را در ویندوز ایجاد می کنید می توانید با استفاده از گزینه Trigger تنظیمات مربوط به زمانندی و از گزینه Action برای وارد کردن مواردی که قصد دارید تا اجرا شوند استفاده نمایید.

نحوه تنظیم Cron Tasks در ویندوز

 

نحوه تنظیم Tasks
Scheduled Tasksتنظیمات