بایگانی

امنیت سرور | 10 نکته مهم برای ایمن سازی و حفاظت از سرور

سرور یک کامپیوتر قدرتمند است که داده‌های زیادی را ذخیره و پردازش می‌کند. زمانی که در حال راه‌اندازی یا خرید یک سرور هستید، می‌خواهید مطمئن شوید که داده‌های شما از همان ابتدا در حالت امن و حفاظت شده نگهداری می‌شوند. فرقی نمی‌کند سرور اختصاصی داشته باشید یا سرور مجازی VPS یا حتی یک هاست اشتراکی، امنیت باید در ابتدای لیست اولویت‌های شما قرار گیرد. ما چک لیستی از 10 نکته مهم برای افزایش امنیت سرور در شروع کار را برای شما آماده کرده ایم.

چرا امنیت سرور مهم است؟

راه اندازی و استفاده از یک سرور ناامن مانند این است که داده های خود را در اینترنت رها کنید و منتظر بمانید تا کسی بدون اجازه شما به آن دسترسی پیدا کند. در دنیای آنلاین امروزی، هر کسی می‌تواند هدف قرار بگیرد. آسیب‌پذیری‌های امنیتی می‌تواند منجر به از دست رفتن داده‌ها، به خطر انداختن امنیت کاربران و از دست دادن کنترل سرور شما شود.

جدی گرفتن امنیت سرور به معنای کاهش خطر هک شدن و از دست دادن داده های مهم خود است.خبر خوب این است که کارهای زیادی وجود دارد که می توانید برای ایمن سازی سرور خود انجام دهید.

برای حفظ امنیت سرورم چه کار هایی باید انجام دهم؟

از کار هایی به سادگی استفاده از گذرواژه‌های قدرتمند گرفته تا راه‌اندازی فایروال‌ها و VPN‌های پیچیده‌تر، کارهای زیادی وجود دارد که می‌توانید برای حفظ امنیت سرور خود انجام دهید. در اینجا  تعدای از نکات امنیتی سرور را با شما به اشتراک می گذاریم تا شما در مسیر درستی قرار گیرید.

مهندس جوان در اتاق سرور

1. سرویس های غیر ضروری را غیر فعال کنید

هنگام محافظت از سرور و داده های خود، شما باید تعداد راه هایی را که کسی می تواند از طریق آن ها به دسترسی غیر مجاز دست بیابد را به حداقل برسانید.

شما می توانید این کار  را با نصب حداقل افزونه های لازم برای اجرای سیستم یا سایت خود انجام دهید. اگر سرور خود را راه اندازی می کنید، می توانید از پایه شروع کنید. اما اگر قصد خرید از یک ارائه دهنده هاست و سرور دیگری دارید، باید بررسی کنید که آیا سرویس هایی در بسته شما وجود دارد که به آن نیازی ندارید. اگر وجود دارد در صورت امکان آن ها را حذف یا غیر فعال کنید. این امکان در سایت وستاسرور که یک سایت میزبانی وب ایران است برای شما فراهم شده است.

2. امنیت سرور با بروز بودن نرم افزار های آن

احتمالاً یکی از ساده‌ترین راه‌ها برای ایمن‌سازی سرورتان این است که مطمئن شوید همه چیز بروز است. بروزرسانی‌های جدید امکانات امنیتی جدید و رفع باگ‌ها را به همراه دارد تا مشکلات گزارش شده را برطرف کنند.

آنچه که باید بروز شود، بستگی به آنچه دارد که روی سرور خود نصب کرده اید. ابتدا سیستم عامل شما خواهد بود، سپس هر برنامه ای که پیکربندی کرده اید و هر ابزار دیگری که ممکن است راه اندازی کرده باشید. بسته به هاست خود، ممکن است بتوانید به‌روزرسانی‌های خودکار را تنظیم کنید، اما باید مطمئن شوید که هر به‌روزرسانی که نصب می‌شود با تنظیمات شما سازگار است.

3. فایروال در خدمت امنیت سرور

فایروال از دسترسی بسته های داده مخرب به سرور شما با نظارت بر ترافیک ورودی و خروجی جلوگیری می کند. فایروال ها برای راه اندازی سرور ضروری هستند، اما با وجود انواع مختلف فایروال برای انتخاب، باید مطمئن شوید که از فایروال مناسب استفاده می کنید.

فایروال های مبتنی بر میزبان ( Host-based firewalls )

اگر تا به حال از کامپیوتر ویندوزی استفاده کرده باشید، با فایروال ویندوز، که نمونه خوبی از فایروال مبتنی بر میزبان است آشنایی دارید. همانطور که به نظر می رسد، فایروال مبتنی بر میزبان، فایروالی است که روی رایانه میزبان یا سرور نصب شده است تا از آن در برابر حملات محافظت کند و امنیت سرور را بهبود بخشد.

مستقیماً به عنوان نرم افزار نصب می شود و ترافیک یک میزبان خاص را کنترل می کند. از آنجا که به خود میزبان متصل است، استفاده از یکی از این نوع فایروال ها به این معنی است که سرور شما بدون توجه به شبکه ای که به آن متصل است محافظت می شود.

فایروال های شبکه ( Network firewalls )

فایروال شبکه از کل شبکه محافظت می‌کند، ترافیک را کنترل می‌کند و فقط به بسته‌های امن داده اجازه می‌دهد به سرورهای شما برسد. فایروال شبکه از هر سرور (یا رایانه) متصل به شبکه محافظت می کند که در صورت راه اندازی شبکه ای از سرورها ضروری است. در سرور های وستاسرور از بهترین فایروال های شبکه استفاده شده است تا شما با خیال راحت و امنیت کامل از یک ایران وب سرور قابل اعتماد بهره ببرید.

4. تغییر رمز های عبور پیش فرض

وقتی سروری را راه‌اندازی می‌کنید، احتمالاً متوجه خواهید شد که با رمزهای عبور پیش‌فرض همراه است. رمز های عبور پیش فرض مختل کننده امنیت سرور است. یکی از اولین کارهایی که باید انجام دهید این است که این گذرواژه ها را به رمزهای عبور امن خود تغییر دهید و مطمئن شوید که از قدرتمندترین رمز ها برای همه کاربران استفاده می کنید.

رمز عبور قوی چیست؟

  • رمز عبور منحصر به فرد : از یک رمز عبور برای چندین حساب استفاده نکنید.
  • عبارات عبور > گذرواژه ها : عبارات عبور عباراتی چند کلمه ای هستند که از ترکیبی از کلمات تصادفی استفاده می کنند که حدس زدن آن برای هکرها سخت است. مثال ساده : فوتبال.مسافران.طلوع خورشید

همچنین نباید در ساخت یک پسوورد قدرتمند این نکات را فراموش کنید:

  • از کلمات واضح و ساده استفاده نکنید.
  • از دنباله هایی مانند اعداد (123…) یا حروف (abc…) استفاده نکنید.
  • از اطلاعات شخصی استفاده نکنید.
  • پسوورد ها را یادداشت نکنید.
  • از کلمات یا توالی های تکراری استفاده نکنید.

اتصال سرور به چند دستگاه

5. ایجاد و استفاده از یک اتصال امن

هنگام اتصال به سرور راه دور، ایجاد یک کانال امن برای ارتباط ضروری است.

استفاده از پروتکل SSH (Secure Shell) بهترین راه برای ایجاد یک اتصال امن و افزایش امنیت سرور است. SSH تمام داده های ارسال شده در تبادل را رمزگذاری می کند.

شما باید SSH Daemon را نصب کنید و یک سرویس گیرنده SSH داشته باشید که با آن دستورات را صادر کنید و سرورها را مدیریت کنید تا با استفاده از پروتکل SSH دسترسی از راه دور داشته باشید. به طور پیش فرض، SSH از پورت 22 استفاده می کند. همه، از جمله هکرها، این نکته را می دانند. بیشتر افراد به این جزییات دقت نمی کنند و به راحتی از آن می گذرند. با این حال، تغییر شماره درگاه راهی آسان برای کاهش احتمال حمله هکرها به سرور شما است. بنابراین، بهترین روش برای SSH استفاده از شماره های پورت بین 1024 تا 32،767 است.

6. مجوز های فایل را به درستی تنظیم کنید

نکته دیگر در بهبود امنیت سرور که نباید فراموش شود، ندادن دسترسی کامل به همه کاربران است. اگر می خواهید چندین کاربر به سرورهای شما دسترسی داشته باشند، باید مطمئن شوید که مجوزهای فایل را به درستی تنظیم کرده اید. به عنوان مثال، دسترسی محدود به خواندن می تواند اطلاعات محرمانه را خصوصی نگه دارد.

همچنین می‌توانید افرادی را که می‌توانند فایل‌ها را تغییر دهند، محدود کنید تا فقط توسط افرادی که باید آنها را ویرایش کنند ویرایش شوند. روش معمولی این است که به همه کاربران دسترسی کامل ندهید – تنها دادن حداقل مقدار دسترسی که آنها نیاز دارند راه خوبی برای انجام آن است.

7. بک آپ گیری امن

بک آپ گیری یکی از مهم ترین مواردی است که باید هنگام راه اندازی سرور اجرا کنید. شما ممکن است تمام مراحل حفاظت از سرور خود را انجام دهید، اما اگر یک اتفاق غیرقابل پیش بینی رخ دهد، داشتن یک نسخه پشتیبان از داده های خود می تواند به داد شما برسد.

بک آپ گیری منظم به این معنی است که یک نسخه ایمن دارید. که در صورت نیاز می توانید به راحتی آن را بازیابی کنید. فایل های بک آپ همچنین می‌توانند رمزگذاری شوند تا امنیت بیشتری داشته باشند. همچنین باید آنها را به طور مرتب آزمایش کنید تا بررسی کنید که از اطلاعات درست نسخه پشتیبان تهیه می کنید.

راه‌اندازی نرم افزار های بک آپ می‌تواند بسیار ساده باشد. اغلب می‌توان آن‌ها را برنامه‌ریزی کرد تا بدون نیاز به فکر کردن، به‌طور خودکار اجرا شوند. یا می توانید آنها را به صورت دستی انجام دهید، اما باید مطمئن شوید که این امر مهم را فراموش نکنید.

8. از گواهینامه های TLS (SSL) استفاده کنید

گواهینامه های TLS (امنیت لایه حمل و نقل) که هنوز اغلب به عنوان گواهینامه های SSL شناخته می شوند، نسخه درخشان تر، ارتقا یافته و ایمن تر پروتکل هستند. آنها داده ها را هنگامی که از سروری به سرور دیگر یا از سرور شما به مرورگر مشتری منتقل می شوند رمزگذاری می کنند. اغلب از آنها برای ایمن نگه داشتن اطلاعات محرمانه مانند جزئیات بانک، نام، آدرس و سوابق مالی استفاده می شود.

از قابلیت های دیگر SSL ها این است که، می توانند کاربران را احراز هویت کنند و بررسی کنند که آنها دارای اختیار مناسب برای اتصال هستند یا نه.

قفل شبکه

9. بهبود امنیت سرور با VPN

VPN ها داده های شما را از چشمان کنجکاو هکر ها دور نگه می دارند.

اتصال با استفاده از VPN به شما این امکان را می دهد که با استفاده از شبکه خصوصی خود به سرور خود دسترسی داشته باشید. VPN داده ها را هنگام انتقال بین دستگاه شما و سرور رمزگذاری می کند. بعلاوه، آنها اجازه می دهند چندین سرور تحت یک حساب کاربری به صورت خصوصی با هم ارتباط برقرار کنند، بنابراین، اگر امنیت سرور برای شما مهم است، یک VPN از موارد ضروری است.

10. از یک میزبان قابل اعتماد خرید کنید

ما در مورد کارهایی که خودتان می‌توانید انجام دهید تا سرور خود را ایمن کنید، زیاد صحبت کرده‌ایم. اما اگر میزبان شما همه تلاش‌های خود را انجام ندهد، تمام تلاش های شما ممکن است به هدر برود.

در همان ابتدا، باید سعی کنید میزبانی را انتخاب کنید که امنیت را جدی می گیرد. این شامل استفاده از جدیدترین نرم‌افزارها و اقدامات امنیتی سخت‌افزاری در مراکز داده، داشتن گواهی‌نامه‌های مناسب برای نشان دادن امنیت برای آنها و انجام هر کاری که از دستشان برمی‌آید تا به شما در امنیت سرورتان کمک کند.

حرف آخر

شما می توانید با خرید سرور اختصاصی مدیریت شده از وستاسرور تمامی خدمات مدیریتی و امنیتی سرور خود را به ما بسپارید تا یکی از مهم ترین دغدغه های شما که امنیت سرور خود است را با خیال راحت کنار بگذارید.

impression چیست و با CTR چه تفاوت هایی دارد؟

حتما زمانی که بر روی بهینه سازی سئوی سایت خودتان کار می کنید ، با کلمه impression روبه رو شده اید. و این سوال برای شما پیش امده که تفاوت impression با CTR در چی است؟

این اصطلاح در حقیقت تاثیر بسیار زیادی بر روی سئوی شما دارد. و شما با یادگیری ان می توانید در پیشرفت سایت خود تاثیر بسیاری داشته باشید. در این مقاله ما به توضیح impression و تفاوت ان با CTR و کاربرد ان در سرچ کنسول گوگل و سئوی سایت می پردازیم

تفاوت impression با CTR و نقشه راه سئو

میزبانی وب وردپرس در وستا سرور.

Impression چیست؟

در ابتدا بهتر است که به مفهوم impression  بپردازیم. زمانی که کاربران اینترنت عبارت و یا کلمه ای را در بستر اینترنت جستجو می کنند ، تعدادی نتایج برای انها نمایش داده می شود. و در صورتی که سایت شما در این نتایج نشان داده شده مشاهده شود یک impression برای شما ثبت می شود. پس به معنای دیگر تعداد دفعاتی که یک URL مشخص در نتایج جستجو نشان داده می شود ، impression  می گویند.

Impression چیست؟

اکنون بهتر است که کمی گسترده تر این موضوع را بررسی کنیم. هنگامی که کاربران کلمه یا یک عبارتی را در اینترنت جستجو می کنند ، رکوردی از لینک هایی که برای انها به نمایش در می اید ثبت می شود. و تنها نمایش یک URL در نتایج جستجو یک impression   محسوب می شود و برای یک سایت کافی است.

در اینجا سوالی که پیش می اید این است که پس از اینکه نتایج نمایش داده شد ، اگر که یک دامنه با دو نتیجه نمایش داده شود ، چه اتفاقی می افند؟ هر کدام از صفحه ها یک impression  به صورت جداگانه در یافت می کنند. زیرا مهم ترین اصل در این موضوع داشتن جایگاه در نتایج جستجو است.

دامنه و هاست رایگان در وستا سرور.

CTR چیست؟

ctr چیست

CTR یا نرخ کلیک ، تعداد دفعاتی است که یک کاربر روی وب سایت شما کلیک می کند. به بیان ساده تر ، فرض کنید یک کاربر پس از جستجو با نتایج جستجوی زیادی مواجه می شود و باید یکی از آنها را انتخاب کند. کاربر وب سایت را در نتیجه جستجو انتخاب کرده و روی آن کلیک می کند. که به ان CTR یا نرخ کلیک گفته می شود که هر چه نرخ کلیک بالاتر باشد بهتر است. افزایش CTR در داشتن یک سئو خوب بسیار موثر است. اما تفاوت impression با CTR در چیست؟

 

میزبانی ایمیل سازمانی در وستا سرور.

تفاوت impression با CTR چیست؟

اگر که قبلا کلمه CRT را شنیده باشید ، حتما این سوال برای شما پیش می اید که تفاوت impression با CTR در چیست؟ باید بگوییم که CTR نرخ کلیک است. یعنی حتما باید یک کاربر بر روی سایت شما کلیک کند تا CTR برای شما حساب شود. اما در  impression این موضوع متفاوت است. و فقط کافی است که URL سایت شما برای کاربران در نتایج جستجو نمایش داده شود. و بدون هیچ کلیکی یک impression برای شما ثبت می شود.

نحوه محاسبه نرخ کلیک به این صورت است که تعداد کل کلیک های انجام شده بر روی سایت شما به تعداد کل نمایش ها تقسیم و در 100 ضرب می شود. پس در نتیجه هیچ وقت تعداد impression و CTR با هم یکی نمی شود. و تنها وجه مشترکی که بین این دو وجود دارد تاثیری است که انها روی سئوی سایت شما می گذارند. و با بهبود انها سئوی سایت شما هم بهبود پیدا می کند.

 

سرور اختصاصی ایران در وستا سرور.

کاربرد impression در سرچ کنسول گوگل

سرچ کنسول گوگل

impression یکی از بخش های مهم سرچ کنسول گوگل است. و به وسیله این بخش شما می توانید تعداد کاربرانی که URL های سایت شما را در نتایج جستجو مشاهده کرده اند را ببینید. شما می توانید بعد از ورود به سرچ کنسول ، از بخش performance ، تعداد impression های سایت خود را ببینید. و از طریق نمودار انها را بررسی کنید.

 

کاربرد impression در سئو چیست؟

زمانی کاربران در اینترنت به دنبال سرچ کلمه مد نظر خود و محتوایی در مورد ان می گردند ، محتوای شما ممکن است که در بین نتایج نشان داده شده به کاربران باشد. پس در واقع در گوگل موقعیت بهتری پیدا می کنید. و بازدید سایت شما توسط کاربران بیشتر می شود. پس در نتیجه شما باید مطالبی مفید و بهینه شده را تولید کنید تا بتوانید جایگاه خودتان را در گوگل بهبود ببخشید.

 

ثبت دامنه بین المللی در وستا سرور.

سخن پایانی

impression یا تعداد نمایش سایت در جستجو ، یکی از مهم ترین فاکتور های گوگل برای رتبه بندی نتایج جستج. است.شما بعد از خواندن این مقاله و کسب اطلاعات کامل در مورد impression و CTR اکنون می توانید که سایت خودتان را در جهت دریافت رتبه بهتر از گوگل بهینه کنید.

امیدوارم که این مطلب برای شما مفید بوده باشد.

 

 

 

 

 

سرور مجازی لینوکس | 20 روش برای افزایش امنیت سرور لینوکس

سرور مجازی لینوکس به دلیل نصب LSM (Linux’s security model) روی سیستم لینوکس از سیستم های دیگر ساختار امنیتی بیشتری دارند اما چون LSM نمی تواند امنیت

سرور لینوکس را کاملا برقرار کند بهتر است روش های افزایش امنیت سرور مجازی لینوکس را بدانیم.

سرور مجازی لینوکس با نماد پنگوئن

در این مقاله با تکنیک های افزایش امنیت سرورهای مجازی لینوکس آشنا می شوید.

غیرفعال کردن ورود با نام کاربری root

هر سرور مجازی لینوکس به طور پیش فرض از یک نام کاربری اصلی (root) استفاده می کند. اولین روش برای افزایش امنیت، غیرفعال کردن root است. زیرا هکرها برای حمله به یک سایت به این نام کاربری نیاز دارند و به راحتی می توانند به آن دسترسی پیدا کنند.

بعد از غیرفعال کردن root شما باید یک نام کاربری جدید ایجاد کنید تا بتوانید دستورات سطح روت را اجرا کنید برای این کار از دستور Sudo استفاده کنید که این دستور یک دسترسی ویژه برای کاربرانی که هویت آن ها احراز می شود قرار می دهد تا بتوانند دستورات مدیریتی را بدون نیاز به دسترسی root انجام دهند. توجه به این نکته ضروری است که شما قبل از اینکه نام کاربری اصلی (root) را غیرفعال کنید باید این دسترسی ها را مشخص کنید تا بعد از لاگین روت با مشکل مواجه نشوید.

برای غیرفعال کردن لاگین با کاربر root فایل دستورات آن را در nano یا vi باز کنید و پارامتر PermitRootLogin را بعد از اینکه پیدا کردید پیش فرض آن را از « yes » به « no » تغییر دهید.

پورت SSH را تغییر دهید

اگر می خواهید امنیت سرور مجازی لینوکس را بالا ببرید حتما پورت SSH را تغییر دهید تا هکرها نتوانند به راحتی به آن دسترسی داشته باشند. چون پورت SSH به صورت پیش فرض با شماره «22» است و با این شماره اسکریپت های مخرب به راحتی به SSH دسترسی پیدا می کنند و با تغییر آن، این دسترسی مسدود می شود.

شما باید تنظیمات تغییر پورت SSH را در قسمت /etc/ssh/sshd_config انجام دهید و دقت کنید که آدرس پورت جدید قبلا در سرویس دیگری استفاده نشده باشد.

به روز نگه داشتن نرم‌افزار سرور

شما به راحتی می توانید سرور مجازی لینوکس را بروزرسانی کنید کافیست از دستور rpm/yum در (CentOS/RHEL) و یا apt-get در (Ubuntu/ Debian) استفاده کنید تا آخرین نسخه های آپدیت سرور را دریافت کنید.

یک راه دیگر برای بروزرسانی سریع و آسان نرم افزارهای سرور این است که شما از بسته yum استفاده کنید تا آخرین به روزرسانی ها را از طریق ایمیل خود دریافت کنید.

همچنین میتوانید یک (Cron job) ایجاد کنید تا همه سرویس های بروزرسانی را به صورت خودکار دریافت کنید.

اگر از cpanel یا دایرکت ادمین استفاده می کنید می توانید آنها را طوری تنظیم کنید که مرتبا به طور خودکار بروزرسانی شوند. بهتر است این تاکتیک های امنیتی را سریع تر انجام دهید تا فرصتی به هکرها برای نفوذ به سرورتان را ندهید.

غیرفعال کردن پورت‌های استفاده نشده شبکه

پورت های باز شبکه و سرویس های استفاده نشده را غیرفعال کنید چون بوسیله آنها هکرها به راحتی می توانند به سرور شما دسترسی پیدا کنند.

شما با استفاده از دستور “netstat” می توانید تمامی پورت های باز شبکه را در صفحه نمایش خود ببینید و با استفاده از دستور “chkconfig” در قسمت تنظیمات iptables  می توانید تمام پورت های باز را غیرفعال کنید.

بعضی از فایروال ها مانند CSF می توانند قوانین iptables  را به طور خودکار فعال کنند.

حذف ماژول‌ها/بسته‌های ناخواسته

ماژول ها و بسته های ناخواسته که روی سرور لینوکس شما وجود دارند و از آنها استفاده نمی کنید ممکن است امنیت سرور شما را به خطر بیندازند و شما با حذف این سرویس های استفاده نشده میتوانید امنیت سرور خود را بالاتر ببرید. پس مطمئن باشید که از سرویس هایی که به آن نیاز دارید روی سرور لینوکس خود استفاده کنید و ماژول هاس اضافه را حذف کنید.

شما با حذف ماژول ها و بسته های اضافی می توانید امنیت سرور خود را تامین کنید.

غیرفعال کردن IPv6

IPv6 آدرس های آی پی بیشتری را نسبت به IPv4 پوشش می دهد و مزایای زیادی دارد اما اکثر کاربران از آن استفاده نمی کنند. و هکرها با استفاده از IPv6 یک ترافیک مخرب را برای سرور ارسال می کنند و در صورت فعال بودن IPv6 سیستم شما با مشکل مواجه می شود.

پس بهترین راه برای جلوگیری از نفوذ هکرها غیرفعال کردن IPv6 است و برای این کار شما با ویرایش فایل /etc/sysconfig/ و تغییر گزینه های /etc/sysconfig/ و IPV6INIT=no می توانید آن را غیرفعال کنید.

استفاده از رمزگذاری GnuPG

معمولا بیشتر اطلاعات زمانی که از طریق شبکه در حال انتقال هستند مورد حمله هکرها قرار می گیرند به همین دلیل بهترین روش افزایش امنیت سرورهای لینوکس رمزگذاری تمام کلیدها و گواهی های ضروری هنگام انتقال در شبکه است.

شما با استفاده از سیستم کاربردی GnuPG که یک ابزار تایید هویت مبتنی بر کلید است می توانید رمز گذاری ها را انجام دهید. این سیستم به این صورت است که از یک کلید عمومی استفاده میکند اما فقط توسط گیرنده با استفاده از یک کلید خصوصی قابل رمزگشایی است.

سرور مجازی لینوکس

از رمز عبور قوی استفاده کنید

رمز عبور قوی می تواند امنیت سایت شما را در برابر حملات هکرها بالا ببرد. شما باید طوری سیستم تان را برنامه ریزی کنید که کاربران از رمزهای ضعیف و ساده که به راحتی قابل پیدا کردن هستند استفاده نکنند.

رمز عبور قوی باید ترکیبی از اعداد، کلمات با حروف بزرگ و کوچک، وهمینطور سمبل ها باشد. و بهتر است کاربران بعد از یک زمان مشخص مجبور باشند رمز عبور خود را عوض کنند.

همچنین می توانید با استفاده از دستور “faillog” طوری سیستم تان را تنظیم کنید که حساب های کاربری که پشت سر هم رمزعبور را اشتباه وارد می کنند بسته شوند و بدین ترتیب از حملات brute force جلوگیری کنید.

نصب و پیکربندی دیوار آتش یا فایروال

برای افزایش امنیت یک سرور مجازی لینوکس (vps) شما به یک فایروال یا دیوار آتش نیاز دارید. یکی از بهترین انتخاب ها برای دیوار آتش NetFilter است که با هسته سرور لینوکس یکپارچه شده است و شما می توانید آن را طوری تنظیم کنید که ترافیک ناخواسته را فیلتر کند. فایروال های NetFilter و iptables به شما کمک می کند تا سیستم تان را از حملات DDOS محافظت کنید.فایروال ها علاوه بر تنظیم درست باید به درستی هم پیکربندی شوند.

یکی دیگر از فایروال های مفید TCPWrapper است که این سیستم یک لیست برای کنترل دسترسی های مبتنی بر میزبان دارد که دسترسی های شبکه را برای برنامه های مختلف فیلتر می کند. این برنامه لاگین های استاندارد شده را برای حفاظت از جاسوسی ها نیز می دهد.

فایروال های CSF و APF  از پلاگین های پرطرفدار برای cPanel و Plesk هستند.

استفاده از پارتیشن بندی هارد دیسک

یکی از ایده های خوب برای افزایش امنیت سرور لینوکس پارتیشن بندی هارددیسک است تا فایل های سیستم عامل از بقیه فایل ها مانند (کاربر، tmp) و همینطور برنامه های شخص ثالث جدا باشند. همچنین شما می توانید با غیر فعال کردن دسترسی SUID/SGID (nosuid) و اجرای باینری ها (noexec) روی پارتیشن های سیستم عامل امنیت سایت خود را بالاتر ببرید.

 

تنظیم پارتیشن boot/ به فقط خواندنی

همه فایل های هسته در سرورهای لینوکس داخل یک پوشه به نام “/boot” ذخیره شده اند.

سطح دسترسی به این پوشه ها به صورت پیش فرض (read-write) یعنی هم نوشتن، هم خواندن است. برای این که در فایل های “/boot” تغییرات غیرمجاز (که برای اجرای سرور ضروری است) سطح دسترسی را به (read) «فقط خواندنی» تغییر دهید.

برای تنظیم پارتیشن boot به فقط خواندنی باید فایل the /etc/fstab را ادیت کنید و در پایین، LABEL=/boot /boot ext2، ro 1 2 را اضافه کنید.

این ویرایش مشکلی برای شما به وجود نمی آورد و به محض نیاز به تغییر هسته می توانید آن را به حالت اول (read-write) برگردانید.

از SFTP به جای FTP استفاده کنید

پروتکل انتقال فایل FTP به دلیل قدیمی بودن دیگر امنیت لازم را ندارد.

SFTP که همان FTP  روی SSH است (FTP امن) تمام داده ها را به صورت کامل رمزگذاری می کند و بدین ترتیب امنیت سرور شما را بالا می برد.

از فایروال(firewall) استفاده کنید

فایروال اولین خط دفاعی در برابر هکرهاست و مانند دروازه ای است که اجازه دسترسی یا عدم دسترسی به سرور را می دهد.

شما باید در زمان نصب سرور مجازی(vps) و یا سرور bare metal برای حفظ امنیت اولین کاری که انجام می دهید نصب و پیکربندی یک فایروال باشد.

تمام سرورهای وستا سرور قبل از ارائه به کاربران پیکربندی فایروال انجام شده و تمامی تنظیمات امنیتی پیاده سازی شده است.

نصب نرم‌افزار آنتی ویروس

دیوارهای آتش یا فایروال اولین خط دفاعی در مقابل حملات هکرها هستند و هر چند سایت های مخرب را شناسایی می کنند و اجازه دسترسی آنها به سرور را نمی دهند اما هیچ فایروالی نمی تواند امنیت را کاملا برقرار کند و خیلی از نرم افزارهای مخرب می توانند از آن عبور کنند پس به تدابیر امنیتی بیشتری نیاز داریم.

اکثر صاحبان سایت تمایلی به نصب آنتی ویروس ندارند چون معتقدند نصب آنتی ویروس علاوه بر پرداخت هزینه برایشان محدودیت هم بوجود می آورد اما در واقع امنیت سایت خود را به خطر می اندازند.

امروزه نسخه های رایگان زیادی از آنتی ویروس ها مانند ClamAV و Maldet وجود دارد که فایل های سرور را اسکن کرده و فایل های مخرب را به شما نشان می دهند و شما با نصب این نرم افزارها می توانید امنیت سایت خود را بالا ببرید.

بروزرسانی اتوماتیک CMS

سیستم های مدیریت محتوا (CMS) که معروفترین آن ها Joomla, Drupal و WordPress هستند و تقریبا 20 درصد وب سایت های جهان از آنها استفاده می کنند همواره در معرض نفوذ حملات هکرها هستند و باید مرتبا مشکلات امنیتی را برطرف کنند.

اکثر این سیستم ها بروزرسانی های امنیتی زیادی را انتشار داده اند که از بین آن ها WordPress بیشترین این بروزرسانی ها را منتشر کرده است.

CMS ها به شما اجازه بروزرسانی اتومات را با انتشار نسخه جدید خود می دهند. حتما به این نکته توجه کنید که چون خود شما باید سایت تان را مدیریت کنید نه شرکتی که میزبانی وب را از آن تهیه کرده اید پس حواستان به بروزرسانی مرتب سایت باشد.

فعال کردن cPHulk در WHM

برای بالا بردن امنیت سرور مجازی لینوکس علاوه بر نصب فایروال و آنتی ویروس می توانید از ابزار cPHulk که به صورت پیش فرض در WHM قرار دارد استفاده کنید. این ابزار می تواند جلوی حملات

brute force را بگیرد. بعد از این که این سیستم فعال سازی شد اگر یک کاربر برای ورود به سرور چند بار متوالی رمز عبور را اشتباه وارد کند ابتدا cPHulk امکان لاگین شدن را بلاک می کند و سپس فایروال آدرس IP فرد را مسدود می کند.

جلوگیری از بارگزاری FTP ناشناس

cPanel و Plesk به صورت پیش فرض بارگداری های FTP ناشناس را غیرفعال می کنند اما در سیستم های دیگر می توانند فعال باشند.

اگر کاربران ناشناس اجازه دسترسی به سرور را از طریق FTP داشته باشند سرور شما از نظر امنیتی در خطر بزرگی قرار می گیرد چون هر کاربر می تواند هر چیزی را در وب سرور آپلود کند. برای این که FTP های ناشناس را غیرفعال کنید تنظیمات پیکربندی FTP سرور را ادیت کنید.

کلید برای باز کردن قفل سرور لینوکس

نصب یک rootkit scanner

rootkit یکی از خطرناک ترین نرم افزارهاست که می تواند به یک سرور به طور نامشخص دسترسی داشته باشد. البته با استفاده از ابزار کد باز (chrootkit) می توانید آلوده بودن سایت خود را تشخیص دهید.

rootkit را نمی توان به راحتی حذف کرد و بهترین راه برای از بین بردن آن ها این است که سیستم عامل را مجددا نصب کنید.

گرفتن نسخه‌های پشتیبان به شکل مرتب

اکثر صاحبان وب سایت فراموش می کنند از اطلاعات سایت خود نسخه پشتیبان بگیرند. اما بهتر است این ریسک را نکنند و مرتبا یک بک آپ از داده های سایت خود داشته باشند تا اگر به هر دلیلی اطلاعات سایت از بین رفت به راحتی دوباره آن ها را بازیابی کنند.

بهتر است خود شما یک نسخه پشتیبان به طور مرتب برای خود تهیه کنید حتی اگر میزبان وب شما روزانه از اطلاعات سایت شما بک آپ میگیرد و یا خود شما خدمات هاست را ارائه می دهید. این نسخه پشتیبان را می توانید در میزبانی ابری نگهداری کنید.

استفاده از رمزعبور قوی

شاید قبلا این مورد توضیح داده شده است اما به دلیل اهمیت آن دوباره روی این موضوع تاکید می کنیم. چون استفاده از رمزهای عبور ضعیف به شدت برای سرور مجازی لینوکس یک تهدید امنیتی محسوب می شود.

CPanel و Plesk هر دو این سیاست را اعمال کرده اند که کاربر از رمز عبورهای قوی استفاده کند و این پسوردها بعد از یک دوره مشخص منقضی می شوند.

نحوه تنظیم یک رمز عبور قوی

  • از رمز عبورهای طولانی که ترکیب حروف کوچک و بزرگ، اعداد و سمبل ها هستند و می توانید آن ها را به خاطر بسپارید استفاده کنید.
  • از کلماتی که در فرهنگ لغت موجودند مانند «سیب زرد» استفاده نکنید.
  • از رمزهای عبور ساده و یکسان که به راحتی تشخیص داده می شوند استفاده نکنید.
  • از رمز عبورهای منحصربفرد برای سرور ویندوز و سرور لینوکس خود استفاده کنید.
  • از رمز عبورهای مختلف برای وب سایت های مختلف استفاده کنید و این پسوردها را به طور مرتب عوض کنید.

سخن آخر

هکرها در سرتاسر دنیا به وسیله ی کوچکترین ضعف های سرورهای مجازی، سیستم شما را تهدید می کنند. بهترین روش برای جلوگیری از این تهدیدها ایجاد یک ساختار امنیتی قوی برای VPS است. معمولا بیشترین خطر حمله هکرها به سایت های شرکت های تجاری و فروشگاه های اینترنتی است.

 

 

 

 

 

 

 

Protocol چیست ؟

از دیدگاه شبکه‌های کامپیوتری ،پروتکل  (Protocol) به مجموعه‌ای از قواعد برای قالب‌بندی و پردازش داده‌ها گفته می‌شود. Protocol های شبکه مانند یک زبان مشترک برای رایانه‌ها هستند. رایانه‌های درون یک شبکه می‌توانند از نرم‌افزارها و سخت‌افزارهای بسیار متنوعی بهره بگیرند. با این حال با استفاده از  Protocol ها می‌توانیم آن‌ها را قادر سازیم که صرف‌نظر از این تنوع ساختاری، با همدیگر ارتباط برقرار کنند.در این مقاله از  وستا سرور قصد داریم به معرفی  مفهوم Protocol و انواع ان بپردازیم.

 

Protocol چیست

 

مفهوم Protocol

Protocol ها یک سری قوانین، اصول ها و چارچوب هایی است که تعیین می کند یک عمل جزء چه گروه و شاخصه ای قرار می گیرد و از چه سیاست هایی پیروی می کند. با بررسی و شناخت انواع پروتکل های موجود در اینترنت خیلی ساده تر می توان نسبت به فعالیت های روزمره اینترنتی اقدام نمود.

Protocol های استاندارد شده مانند یک زبان مشترک هستند که رایانه‌ها می‌توانند مورد استفاده قرار دهند؛ همچنان که افراد با ملیت‌های مختلف از سراسر دنیا ممکن است زبان بومی یکدیگر را درک نکنند، اما می‌توانند با یک زبان ثالث مشترک با هم ارتباط برقرار سازند. اگر یک رایانه از  پروتکل اینترنت  (IP) استفاده کند، هر رایانه دیگری می‌تواند با آن ارتباط برقرار کند؛ همان‌طور که نمایندگان همه کشورها در سازمان ملل می‌توانند با استفاده از 6 زبان رسمی این سازمان با نمایندگان کشورهای دیگر دنیا ارتباط برقرار کنند. اما اگر یک رایانه از IP استفاده کند و رایانه دیگر این پروتکل را درک نکند، امکان ارتباط وجود نخواهد داشت.

 Protocol های لایه شبکه چی هستند ؟

IP : یک پروتکل لایه شبکه است که مسئول مسیریابی است.

IPsec : یک اتصال IP رمزنگاری‌شده و احراز هویت شده روی یک شبکه خصوصی مجازی برقرار می‌سازد. از نظر فنی IPsec یک Protocol نیست، بلکه یک مجموعه از پروتکل‌ها است .

ICMP :این کلمه، به معنی پروتکل مدیریت کنترل اینترنت  (Internet Control Message Protocol) است و خطاها را گزارش کرد و آپدیت‌های وضعیتی را عرضه می‌کند. برای نمونه اگر روتر نتواند بسته‌ای را تحویل دهد، یک پیام ICMP به مبدأ پیام بازگشت می‌دهد.

IGMP : پروتکل مدیریت گروه اینترنت  (Internet Group Management Protocol) اتصال‌های شبکه یک به چند ایجاد می‌کند. IGMP به را‌ه‌اندازی multicasting یعنی چند رایانه که می‌توانند بسته‌های داده‌‌ی ارسالی به یک نشانی IP را دریافت کنند، کمک می‌کند.

مهم‌ترین پروتکل‌های مورد استفاده در اینترنت

TCP : یک پروتکل لایه انتقال است که تحویل مطمئن داده‌ها را تضمین می‌کند. Protocol کنترل و نظارت بر تحویل منظم داده ها می باشد. TCP به منظور استفاده همراه با IP طراحی شده و این دو Protocol غالباً همراه با هم به صورت TCP/IP نامیده می‌شوند.

 HTTP :  پروتکل رایج وب سایت های اینترنتی و هاست های ارائه شده به مشتریان است. این Protocol به منظور ارسال داده‌ها بین دستگاه‌ها استفاده می‌شود. HTTP به لایه اپلیکیشن (لایه هفتم) تعلق دارد، زیرا داده‌ها را در قالبی قرار می‌دهد که اپلیکیشن‌ها (مانند مرورگرها) بتوانند به طور مستقیم و بدون نیاز به تفسیر بیشتر استفاده کنند. لایه‌های تحتانی مدل OSI از سوی سیستم عامل رایانه‌ها و نه اپلیکیشن‌ها مدیریت می‌شوند.

انواع پروتکل های شبکه

HTTPS : پروتکل رایج SSL در اینترنت برای سایت های امن است . مشکل HTTP این است که رمزنگاری نشده است و هر مهاجمی که یک پیام HTTP را دریافت کند، می‌تواند آن را بخواند. HTTPS یعنی HTTP امن این مشکل را با رمزنگاری پیام‌ها حل می‌کند.

TLS/SSL : بخش TLS اختصاری برای عنوان  امنیت لایه انتقال  (Transport Layer Security) و بخش SSL اختصار عنوان  لایه سوکت‌های امن  (Secure Sockets Layer) است. HTTPS از این Protocol ها برای رمزنگاری پیام‌ها استفاده می‌کند.

UDP : این کلمه به معنی پروتکل دیاگرام کاربر  (User Datagram Protocol) است. این پروتکل نسبت به پروتکل TCP سریع‌تر و مطمئن‌تر است . در لایه انتقال به جای TCP کاربرد دارد. این پروتکل غالباً در سرویس‌هایی مانند استریم کردن ویدئو و بازی که تحویل سریع داده‌ها اهمیت زیادی دارد مورد استفاده قرار می‌گیرد.

 

در پایان

برای این که Protocol های شبکه به درستی کار کنند، باید درون یک نرم‌افزار پیاده‌سازی شده باشند که می‌تواند بخشی از سیستم عامل یک رایانه یا یک اپلیکیشن کاربردی باشد و یا درون سخت‌افزار رایانه پیاده‌سازی شده باشد. اغلب سیستم‌های عامل مدرن دارای سرویس‌های نرم‌افزاری داخلی هستند که برای پیاده‌سازی برخی از پروتکل‌های شبکه طراحی شده‌اند.مهاجمان می توانند از طریق عملکرد Protocol های شبکه برای به خطر انداختن سیستم ها یا سرکوب آن ها سوء استفاده کنند. بسیاری از این پروتکل ها، در حملات DDoS مورد استفاده قرار می گیرند. به عنوان مثال، مهاجم در حمله SYN flood از روش  TCP protocol استفاده می کند. آن ها اقدام به ارسال پکت های SYN جهت شروع مکرر TCP handshake نموده تا سرور قادر به ارائه خدمات قانونی به کاربران نباشد، زیرا تمام منابع آن توسط اتصالات TCP محدود می شود.

IPv6 چیست ؟

شاید برای شما هم این سوال پیش امده باشد که IPv6 چیست ؟! سیستم آدرس‌دهی بر اساس پروتکل اینترنتی است (IP) که از سال 1998 به‌منظور جبران کمبود IPv4 پایه‌گذاری شده است. باوجود کارایی بالا و داشتن مزیت‌های امنیتی نسبت به اینترنت پروتکل نسخه 4 ، اما سیر رشد آرامی را داراست. مهاجرت از IPv4 به IPv6، به آهستگی در حال وقوع است.

 

 چیست IPv6

 

وستا سرور با ابزارهای روزآمد؛ سیاست‌های امنیتی استاندارد؛ سخت‌افزارهای امنیتی برتر؛ حداکثر امنیت را برای شما به ارمغان می‌آورد.

 IP چیست ؟

یکی از اصطلاحات پایه‌ی دنیای دیجیتال که همه‌ی ما بارها آن‌را شنیده‌ایم آدرس IP است.

IP مخفف Internet Protocol است و کد یا آدرسی است که به دستگاه‌های متصل به اینترنت اختصاص داده می‌شود.

البته بدون دانستن معنای IP هم کار ما در اینترنت راه می‌افتد و بسیاری از کسانی که از اینترنت استفاده می‌کنند، ممکن است مفهوم آن را به درستی ندانند.

هر آدرس ip از 4 بخش یا Octet تشکیل شده. این IPها مجموعا از 32 بیت تشکیل می شود و IPv4 نام دارد. IPv6 دارای 128 بیت طول آدرس می باشد و دامنه گسترده ای از Ip ها را پشتیبانی می کند.

معرفی IPv6

آخرین نسخه از پروتکل اینترنتی است. این پروتکل طراحی‌شده است تا از آن برای ایجاد ارتباط بین سیستم‌های متصل‌به‌هم برای ارسال بسته‌ها تحت شبکه‌ و شناسایی دستگاه‌ها استفاده شود.IPv6  به گونه ای طراحی شده است تا علاوه بر فراهم نمودن یک محیط همگرا، شرایط استفاده از صوت، تصویر و سرویس های داده را روی شبکه با زیرساخت ip فراهم نماید. بدین منظور امکانات و پتانسیل های پیش رفته ای در ip ورژن 6 پیش بینی شده است.
این نوع ip به نحوی است که در فاز انتقال کامل از IPv4 به IPv6، حضور هر دو نوع ip در کنار هم امکان پذیر باشد و این انتقال کم کم و در طی سال ها به صورت کامل انجام گیرد.

هر دستگاهی که از اینترنت استفاده می‌کند، به‌وسیله‌ی IP شناسایی می‌شود. همان‌ طور که برای ارسال نامه نیاز به اسم خیابان و کد پستی آن فرد دارید، در اینترنت برای ارسال بسته به IP آن دستگاه نیاز داریم.

آدرس دهی در IPv6

IPv6 تغییرات عمده ­ای نسبت به IPv4 دارد. IPv4 از ساختار آدرس دهی 32 بیتی استفاده می­ کند در حالی که IPv6 از ساختار آدرس دهی 128 بیتی استفاده می کند. این تغییر می تواند 2 به توان 128 آدرس یکتا را ارائه دهد . این میزان آدرس IP، پیشرفت بسیار زیادی را نسبت به تعداد آدرس IP که IPv4 ارائه می کند(2 به توان 32) دارد.

آدرس IPv6 به 8 قسمت 16 بیتی که هر قسمت ارقامی در مبنای 16 هستند و با (:) از هم جدا می شوند تقسیم می­شود. مانند:

65b3:b834:45a3:0000:0000:762e:0270:5224

توجه کنید این آدرس ها نسبت به بزگی حروف حساس نیستند.

صفر های سمت چپ هر بخش را میتوان حذف کرد.

بخش هایی که پشت سر هم صفر هستند را میتوان به صورت (::) خلاصه نویسی کرد (روی هر آدرس فقط یک بار می توان این کار را کرد).

 

تفاوت ipv4 با ipv6

در ساختار آدرس دهی IPv6 ؛ 3 نوع آدرس وجود دارد :

Unicast: آدرس Unicast برای ارتباطات یک به یک استفاده می شود.

Multicast: آدرس Multicast برای ارسال data به سیستم های مختلف در یک لحظه استفاده می شود. آدرس های Multicast با پیشوند FF01 شروع می شوند. برای مثال FF01::1 برای ارسال اطلاعات به تمام node ها در شبکه استفاده می شود ، در حالی که FF01::2 برای ارسال اطلاعات به تمام روترهای داخل شبکه استفاده می شود.

Anycast: آدرس Anycast برای گروهی از سیستم ها که سرویسی را ارائه می کنند استفاده می شود.

توجه کنید که آدرس broadcast در IPv6  وجود ندارد.

مزایای IPv6

یکی از مزیت های IPv6 قابلیت auto configuration است ، که در آن سیستم یک آدرس IPv6 برای خود انتخاب می کند ، سپس با ارسال پیام neighbor solicitation به آن آدرس بررسی میکند که این آدرس در شبکه برای سیستم دیگری استفاده نشده باشد. اگر این آدرس توسط سیستم دیگری استفاده شده باشد ، به پیام جواب می دهد و سیستمی که قصد انتخاب آدرس را داشت متوجه می شود که از آن آدرس نمی تواند استفاده کند. قابل ذکر است احتمال اینکه یک آدرس به دو سیستم اختصاص داده شود خیلی کم است چون مک آدرس سیستم ها در آدرس دهی auto configuration استفاده می شود.از دیگر مزایای اینIP دارای مسیریابی چند مرحله با کیفیت بهتر از قبل است . فرمت Simpler Header  ، مسیریابی ساده تر و کارامدتر،کیفیت واقعی خدمات (Qos)،مبتنی بر authentication (تاییدیه اعتبار) و privacy support (پشتیبانی از حریم خصوصی) ،دارای گزینه های قابل انعطاف ،مدیریت ساده تر .

 تفاوت ipv4 با ipv6

از تفاوت های این دو IP میتوان  به زیاد شدن فضای آدرس دهی در IP ورژن 6 ، پیکربندی اتوماتیک در IP ورژن 6 ، امنیت اجباری در IP ورژن 6

وجود Extension Header در IP ورژن 6 اشاره کرد .

میزبانی حرفه ای و مطمئن ، با سرویس های میزبانی وستا سرور با خیال راحت به توسعه کسب و کارتان بپردازید.

الزام تعیین سطح دسترسی فولدر و فایل ها در هاست

اجازه دسترسی به فایل در شبکه از جمله مباحث کلیدی است در امنیت وب سایت ها است . در واقع دسترسی دادن به فولدر یا فایل های درون هاست permission نام دارد. شما در داخل کنترل پنل هاست قادر میباشید به آسانی به منظور تغییر سطح دسترسی ها اقدام کنید. در این مقاله قصد داریم شما را با مباحث مربوط به سطوح دسترسی های هاست یا همان Permission اشنا کنیم .

تعیین سطح دسترسی فولدر و فایل ها در هاست

 

سطح دسترسی یا permission چیست؟

پرمیشن (permission) به معنای سطوح دسترسی است . شما با استفاده از این ویژگی می توانید سطوح دسترسی کاربران گروه های متعدد به فایل ها و فولدرهای درون هاست وردپرس ، هاست لینوکس ،هاست ویندوز خود را تعیین نماییم. سطوح دسترسی بسیار مهمی است. چرا که در صورت اعمال اشتباه آن روی یک فایل می توانید اجازه ویرایش آن را به عموم اشخاص بدهید . یا حتی کاربری بتواند فایلی را تغییر داده و موجب هک شدن وب سایت و دیگر شود.

برای هاست رایگان کلیک کنید .

چند نکته که باید توجه کنید

فایل هایی وجود دارند که نباید توسط همگان قابل ویرایش و دسترسی باشند. به همین دلیل باید  سطح دسترسی آن را به نحوی تنظیم نماییم که این فایل غیر قابل ویرایش باشد. توجه نمایید که فایل های وجود دارند که شما به منظور دانلود آن را بر روی وب سایت تان قرار میدهید. از اینرو این فایل ها باید برخوردار از سطح دسترسی باشند. که کاربران شما قادر به دانلود این فایل ها باشند.

Permission   که بر روی پرونده و فولدر ها به وجود می آوریم عددی سه رقمی میباشد. که هر کدام از این اعداد دارای معنا و مفهوم خاصی میباشند. فایل هایی وجود دارند که برای دانلود روی سایتمان قرار می دهیم، پس این فایل می بایست دارای سطح دسترسی باشد که کاربران ما بتوانند آن را دانلود نمایند. خطای 403 نشان دهنده حطای مربوط به سطح دسترسی فایل ها میباشد. چنانچه که فایلی حاوی سطح دسترسی محدود شده باشد و چنانچه که شما بخواهید به آن دسترسی پیدا نمایید. در این صورت شما با خطای Forbidden 403 روبرو خواهید شد.

 

به دنبال میزبانی حرفه ای و مطمئن هستید؟

با سرویس های میزبانی وستا سرور با خیال راحت به توسعه کسب و کارتان بپردازید.

 

آشنایی با انواع سطح دسترسی  یا permission

خواندن (Read): مجوز دسترسی هاست خواندن یا Read بدین معنا می باشد که شما می توانید یک فایل یا فولدری را بخوانید.

نوشتن (Write): پرمیشن نوشتن یا Write بدین معنا می باشد که شما می توانید روی فایل موردنظر ویرایش انجام دهید.

اجرا (Execute): مجوز دسترسی هاست اجرا یا Execute بدین معنا می باشد که می توانید یک فایلی را اجرا نمایید.

انواع سطح کاربری

  • کاربر/یوزر: کاربر اصلی یا همان Owner که بیشترین میزان سطح دسترسی را در اختیار دارد. به بیان ساده همان یوزر هاست.
  • گروه/Groups: تابع یوزر اصلی میباشد.
  • عموم/جهان(World): مقصود از عموم یا کلمه جهان همه ای کسانی میباشد که سایت را مشاهده مینمایند.

انواع سطح کاربری

  سطح دسترسی فایل و فولدرها در هاست

دسترسی برای هر گروه کاربری که در بالا بیان کردیم (Group، Owner، World) به هشت صورت امکان پذیر میباشد.

  • 0: هیچ یا None می باشد. بدین معنی که هیچ دسترسی برای خواندن، نوشتن و اجرا وجود ندارد.
  • 1: اجرا یا Execute می باشد. بدین معنی که دسترسی برای گروه کاربری مورد نظر برای اجرای فایل ها و فولدر ها را فراهم می کند.
  • 2: نوشتن یا Write می باشد. بدین معنی که دسترسی برای گروه کاربری مورد نظر برای نوشتن یا ویرایش فایل ها و فولدر ها را فراهم می کند.
  • 3: نوشتن و اجرا یا Write and Execute می باشد. بدین معنی که سطح دسترسی برای گروه کاربری مورد نظر برای نوشتن و اجرای فایل ها و فولدر ها را فراهم می کند.
  • 4: خواندن یا Read می باشد. بدین معنی که سطح دسترسی برای گروه کاربری مورد نظر برای خواندن فایل یا فولدر ها را فراهم می کند.
  • 5: خواندن و اجرا یا Read and Execute می باشد. بدین معنی که دسترسی برای گروه کاربری مورد نظر برای خواندن و اجرای فایل یا فولدرها را فراهم می کند.
  • 6: خواندن و نوشتن یا Read and Write می باشد. بدین معنی که دسترسی برای گروه کاربری مورد نظر را برای خواندن و نوشتن فایل یا فولدرها را فراهم می کند.
  • 7: هر 3 دسترسی خواندن، اجرا و نوشتن یا Read and Write and Execute می باشد. بدین معنی که دسترسی برای گروه کاربری مورد نظر را برای خواندن، نوشتن و اجرای فایل یا فولدر ها را فراهم می کند.

تشریح انواع  سطح دسترسی  یا permission

برای نمایش دادن سطح دسترسی ها از حروف زیر استفاده می شود:

Read: سطح دسترسی r

Write: سطح دسترسی w

Execute: سطح دسترسی x

نحوه نمایش اعداد توضیح داده شده ی بالا به این صورت می باشد:

None0
Execute–x1
Write-w-2
Write-execute-wx3
Readr–4
Read-executer-x5
Read-writerw-6
Read-write-executerwx7

نحوه دادن سطح دسترسی یا Permission

اعدادی که در دسترسی ها استفاده می نماییم شامل 0 ، 4 ، 5 ، 6 و 7 می باشد.

اعداد 1 ، 2 و 3 به صورت ترکیبی می باشند برای مثال معادل 4+1 برابر است با سطح دسترسی 5  و به همین  صورت بقیه اعداد.

دسترسی فولدرها به صورت پیشفرض 755 می باشد.

دسترسی فایل ها نیز به صورت پیشفرض 644 می باشد.

برای فولدر های سیستمی نیز می توانیم از دسترسی 700 یا 750 استفاده نماییم.

توجه نمایید عدد 0 نمی تواند در جایگاه اول قرار داشته باشد.

سطح دسترسی فایل ها در هاست

برخی از کد های سطح دسترسی برای فایل ها و کاربرد انها  :

* توجه کنید چنانچه که سطح دسترسی به درستی تنظیم نگردد شما با خطای Internal Server Error روبرو خواهید شد.

کدعملکرد
600فایل مورد نظر را غیر قابل دسترس می نماید.
644فایل مورد نظر را برای عموم قابل خواندن می نماید مانند اسناد HTML
666فایل مورد نظر را قابل خواندن و ویرایش می نماید.
755فایل مورد نظر را برای عموم قابل خواندن و اجرا شدن می نمایدمانند CGI Scripts
777فایل مورد نظر را برای عموم قابل نوشتن و اجرا می نماید استفاده از این permission با احتیاط توصیه می گردد.

Net Core. چیست؟

Net Core.

تاریخچه

 

NET Core که توسط مایکروسافت توسعه یافته است، در حال حاضر تحت مدیریت .NET Foundation، یک سازمان غیرانتفاعی متن باز، اداره می شود. NET Core به زبان های C# و C نوشته شده و تحت مجوز MIT فعالیت دارد. اولین نسخه، دات نت Core 1.0، در سال 2016 با عملکرد محدود منتشر شد. .NET Core 2.0 در 14 آگوست 2017 منتشر شد. دو فریمورک کلیدی منتشر شده در این نسخه ASP.NET Core 2.0 و Entity Framework Core 2.0 بودند. نسخه های پایدار بعدی، .NET Core 2.1 و 2.2، در ماه می و دسامبر 2018 منتشر شد.

 

بررسی اجمالی NET Core.

Net Core. نسخه جدیدی از NET Framework است که یک پلتفرم توسعه رایگان، متن باز و همه منظوره است که توسط مایکروسافت توسعه و نگهداری می شود.
این برنامه دارای یک چارچوب چند پلتفرمی است که بر روی سیستم عامل های ویندوز، macOS و لینوکس اجرا می شود.
Net Core Framework را می توان برای ساخت انواع برنامه های کاربردی مانند موبایل، دسکتاپ، وب، فضاهای ابری، اینترنت اشیا، یادگیری ماشین، میکروسرویس ها، بازی و غیره استفاده کرد.
Net Core. از صفر و در طول زمان نوشته شده است تا آن را ماژولار، سبک وزن، سریع و فریم ورکی چند پلتفرمی تبدیل می کند. این ها همگی شامل ویژگی های اصلی ای هستند که برای اجرای یک برنامه NET Core لازم است.
ویژگی های دیگر به عنوان بسته های NuGet ارائه شده است که می توانید در صورت نیاز آن را به برنامه خود اضافه کنید.
به این ترتیب، برنامه دات نت سرعت و عملکرد را افزایش می دهد، استفاده از حافظه را کاهش می دهد و نگهداری آن آسان است.نت کور

چرا Net Core.؟

محدودیت‌هایی در NET Framework. وجود دارد. به عنوان مثال، باید از API های دات نت مختلف برای دستگاه های مختلف ویندوز مانند دسکتاپ ویندوز، فروشگاه ویندوز، ویندوز فون و برنامه های وب استفاده کنید. علاوه بر این، چارچوب دات نت یک فریم ورک در سطح ماشین است. هر تغییری که در آن ایجاد می‌شود، همه برنامه‌هایی را که به آن وابسته هستند، تحت تأثیر قرار می گیرند.

امروزه، داشتن یک برنامه کاربردی که در همه دستگاه‌ها اجرا می‌شود، رایج است. یک بک اند در وب سرور، بخش فرانت اند در ویندوز دسکتاپ، وب و برنامه های تلفن همراه برای مصرف کنندگان. بنابراین، نیاز به یک چارچوب واحد وجود دارد که در همه جا کار کند.
بنابراین، با توجه به این موضوع، مایکروسافت NET Core را ایجاد کرد. که هدف اصلی این است که فریم ورک دات نت متن باز و سازگار با پلتفرم های مختلف باشد که بتوان از آن در انواع مختلف دستگاه های عمودی، از مرکز داده گرفته تا دستگاه های لمسی استفاده کرد.

پشتیبانی از زبان های برنامه نویسی

دات نت برای پشتیبانی از چندین زبان برنامه نویسی طراحی شده است. زبان‌های C#، F# و Visual Basic توسط مایکروسافت پشتیبانی می‌شوند و با همکاری انجمن طراحی شده‌اند.
سی شارپ یک زبان برنامه نویسی مدرن، شی گرا و ایمن است. این زبان ریشه در خانواده زبان های C دارد و برای برنامه نویسان C، C++، Java و JavaScript آشنا خواهد بود.
F# یک زبان برنامه نویسی قابل همکاری برای نوشتن کدهای مختصر، قوی و عملکردی است. برنامه نویسی F# داده گرا است، جایی که کد ها شامل تبدیل داده ها با توابع هستند.
Visual Basic از نحو پرمخاطب تری استفاده می کند که به زبان عادی انسان نزدیک تر است. برای افرادی که تازه وارد حوضه برنامه نویسی می شوند، می تواند زبان ساده تری برای یادگیری باشد.
نت کور

ویژگی های NET Core.

ویژگی‌های کلیدی نت کور شامل متن باز بودن ، چند پلتفرمی، مدرن، انعطاف‌پذیری، سبک وزن، سریع، قابل اشتراک‌گذاری و ساخته شده برای توسعه نرم‌افزار در آینده است.

نت کور رایگان و متن باز است.

پلتفرم نت کور رایگان و متن باز است. پروژه کد منبع  نت کور در Github در دسترس است. هر توسعه دهنده ای می تواند در توسعه نت کور شرکت کند. امروزه هزاران توسعه‌دهنده فعال در توسعه نت کور  شرکت می‌کنند که در حال بهبود ویژگی‌ها، اضافه کردن ویژگی‌های جدید، و رفع اشکالات و مشکلات هستند.

نت کور توسط یک سازمان مستقل و غیرانتفاعی به نام بنیاد دات نت مدیریت می شود. بیش از 60000 توسعه دهنده و 3700 شرکت در اکوسیستم دات نت مشارکت دارند.

نت کور چند پلتفرمی است.

NET Core از سیستم عامل های Windows، macOS و Linux پشتیبانی و اجرا می شود. NET Core در معماری هایی از جمله x64، x86 و ARM سازگار است.

مجموعه ها و کتابخانه ها را می توان وارد آن کرد و در چندین پلتفرم استفاده کرد. مجموعه ها و کتابخانه ها با استفاده از یکی از زبان های دات نت، C#، VB.NET یا F# ساخته شده اند.

نت کور قابل اشتراک گذاری است.

NET Core از یک مدل های API سازگار نوشته شده در NET Standard استفاده می کند که برای همه برنامه های NET مشترک است. یک API یا کتابخانه یکسان را می توان با چندین پلتفرم در چندین زبان استفاده کرد.

نت کور مدرن است.

برخلاف برخی از فریم ورک‌های قدیمی، نت کور برای رفع نیازهای مدرن امروزی، از جمله سازگاری با موبایل، ساختار آن در همه جا، مقیاس‌پذیر و کارایی بالا طراحی شده است. نت کور برای ساخت برنامه هایی طراحی شده است که انواع دستگاه ها، از جمله اینترنت اشیا و کنسول های بازی را هدف قرار می دهند.

نت کور سریع است.

NET Core 3.0 سریع است. در مقایسه با .NET Framework و .NET Core 2.2 و نسخه های قبلی، .NET Core 3.0 بسیار سریع است. نت کور بسیار سریعتر از سایر فریمورک های سمت سرور مانند Java Servlet و Node.js است.

نت کور سبک است.

NET Core سبک وزن است. نت کور می تواند در برنامه شما گنجانده شود یا در کنار کاربر، در سراسر دستگاه یا روی سرور نصب شود. هسته دات نت را می توان در Docker containers مستقر کرد.

 

Mod Security چیست؟ آشنایی با مد سکیوریتی

Mod Security چیست؟

 Mode-Security

Mod Security روشی برای ایمن سازی وب سایت ها و خدمات آنلاین از انواع تهدیدات امنیتی که از نقص های امنیتی در کد برنامه استفاده می کند. امنیت برنامه های وب سایت و خدمات آنلاین تکنیکی برای دفاع در برابر تهدیدات امنیتی است که از آسیب پذیری ها سوء استفاده می کند. سیستم های مدیریت محتوا مانند وردپرس. ابزارهای پایگاه داده و برنامه های کاربردی SaaS اهداف رایج برای حملات برنامه های آنلاین هستند.

ModSecurity  همچنین یک برنامه فایروال مبتنی بر وب (یا WAF) متن باز است که توسط وب سرورهای مختلف پشتیبانی می شود: Apache، Nginx، و IIS. در حال حاضر بیش از 70 درصد از حملات در سطح برنامه های وب انجام می شوند، سازمان میزبان برای ایمن سازی سیستم های خود به هر کمکی که می توانند دریافت کنند نیاز دارند.

بدین شکل که Mod Security یک افزونه از دسته امنیتی است که کار بررسی و پایش تراکنش های اطلاعتی سایت های ورد پرسی و یا کد های مبتنی بر دیتابیس را انجام می دهد.

اگر فعالیت غیرمجازی از طرف ادمین ها و یا کاربران سایت صورت گیرد با مسدود سازی موقتی دسترسی آن ip، بدون ایجاد محدودیت برای سایر کاربران از بروز مشکلات امنیتی جلوگیری می کند.  می توان گفت که Mod Security همانند محافظی در برابر حملات وب عمل و از سرور محافظت می نماید.

همچنین جدا از تشخیص این سیستم وظیفه پیشگیری از بروز حملات را نیز بر عهده دارد و به شکلی بین کابران و سرور قرار می گیرد که اگر درخواستی شامل محتوای غیرمتعارف دریافت کند با اجرای پروتکل هایی درخواست نامتعارف را رد خواهد کرد.

استفاده از افزونه Mod Security در وستا سرور

وستا سرور افزونه Mod Security را برروی تمامی هاست های لینوکسی خود قرار داده است تا این اطمینان را به کرابران بدهد که یکی از امن ترین سرور های میزبانی را برای کاربران خود ایجاد کرده است. اما می بایست این نکته را متذکر شد که هیچ راه حل تضمینی جهت محافظ  100 درصدی در مقابل همه ی حملات وجود نداشته اما می توان با افزایش سطح امنیت سرور از بروز حملات احتمالی تا حد زیادی جلوگیری کرد.

مزایای استفاده از Mod Security

در حال حاضر، با تکامل اینترنت آسیب پذیری همراه آن نیز بسیار زیاد است. بنابراین باید امنیت خاصی را برای سرورها پیاده سازی کنیم. بنابراین در وضعیت فعلی افزونه مانند ModSecurity گزینه بسیار خوبی برای استفاده است. برای کسب اطلاعات بیشتر در مورد آن، بیایید پایین برویم..

اگر بخواهیم برخی از مزایای استفاده از افزونه ModSecurity را شرح دهیم در این جا مروری بر برخی از مزایای آن را آورده ایم:

هانطور که گفتیم Mod Security تمام درخواست‌های ارسالی از وب سرور و بازخورد نسبی ارسال شده از سرورها را اسکن می‌کند. در صورت موفقیت آمیز بودن آزمایش، درخواست های HTTP به وب سایت ارسال می شود، اما در صورت عدم موفقیت، درخواست را مسدود می کند و موارد زیر را انجام می دهد.

نظارت بر امنیت برنامه و کنترل دسترسی در Real Time

Mod Security به شما امکان دسترسی به جریان ترافیک HTTP، در Real Time ، همراه با قابلیت بازرسی آن را می دهد. این موضوع برای نظارت بر امنیت در Real Time کافی است. یک بُعد اضافی از آنچه که از طریق مکانیسم ذخیره سازی مداوم Mod Security امکان پذیر است وجود دارد، که به شما امکان می دهد عناصر سیستم را در طول زمان ردیابی کنید و همبستگی رویداد را ایجاد کنید.

ثبت جامع ترافیک HTTP

سرورهای وب به طور سنتی در مورد ورود به سیستم برای اهداف امنیتی بسیار کمی انجام می دهند. آنها به طور پیش فرض بسیار کم وارد سیستم می شوند و حتی با تغییرات زیاد نمی توانید هر آنچه را که نیاز دارید به دست آورید.

من هنوز به وب سروری برخورد نکرده ام که بتواند اطلاعات کامل تراکنش را ثبت کند. ModSecurity به شما این توانایی را می دهد که هر چیزی را که نیاز دارید، از جمله داده های تراکنش خام، که برای Forensics (جرم شناسی سایبری) ضروری است، ثبت کنید. علاوه بر این، می‌توانید انتخاب کنید که کدام تراکنش‌ها ثبت شوند، کدام بخش‌های تراکنش ثبت نشوند و کدام بخش‌ها پاکسازی شوند.

ارزیابی امنیت بطور مستمر

ارزیابی امنیتی به عنوان یک رویداد برنامه‌ریزی‌شده فعال شناخته می‌شود که در آن یک تیم مستقل برای انجام یک حمله شبیه‌سازی شده منشأ می‌گیرد. ارزیابی امنیت مستمر نوعی از نظارت بلادرنگ است که در آن به جای تمرکز بر رفتار طرف‌های خارجی، بر رفتار خود سیستم تمرکز می‌کنید. این یک نوع سیستم هشدار اولیه است که می تواند ردپای بسیاری از ناهنجاری ها و ضعف های امنیتی را قبل از بهره برداری از آنها شناسایی کند.

کاهش سطح حملات

یکی از کاربردهای مورد علاقه من برای Mod Security کاهش سطح حمله است، که در آن به طور انتخابی ویژگی های HTTP را که مایل به پذیرش آن هستید را محدود می کند (به عنوان مثال، request methods، request headers، انواع محتوا و غیره). Mod Security می تواند به شما در اعمال بسیاری از محدودیت های مشابه، مستقیماً یا از طریق همکاری با سایر ماژول های آپاچی کمک کند.

Mod Security

عملکرد Mode Security بصورت تیتر وار:

1. نظارت بر امنیت و کنترل دسترسی

2. تکنولوژی پچ مجازی

3. ثبت جامع ترافیک HTTP

4. ارزیابی امنیتی

5. کاهش سطح حملات

6. اعتبار سنجی URL

7. حسابرسی

8. جلوگیری از حمله Null byte

9.پوشاندن هویت سرور

 

نحوه ایجاد گام به گام تم کودک در وردپرس

هنگام ساختن قالب یا انتخاب آن ، گزینه های زیادی برای انتخاب دارید. به عنوان مثال ، طرح زمینه ی قالب شما می تواند شامل یک یا دو ستون باشد. می‌تواند مشخص کند که کدام دستگاه‌ها یا اقدامات کاربر محتوا را قابل مشاهده می‌کند. می تواند تایپوگرافی و عناصر طراحی سفارشی داشته باشد. این می تواند محتوا ، از جمله تصاویر و فیلم ها را در هر جایی که بخواهید نمایش دهد.

اما تم های وردپرس فقط در مورد چیدمان و تایپوگرافی نیستند. بهترین تم ها زیبا به نظر می رسند و محتوای شما را برای بازدیدکنندگان جذاب تر می کنند. برای اطمینان از تجربه ی کاربری لازم است یک تم کودک ( Child theme ) ایجاد کنید. تم کودک ( Child theme ) به شما این امکان را می دهد که ظاهر وب سایت وردپرس خود را بدون ویرایش مستقیم فایل های قالب خود تغییر دهید. برای درک اینکه چرا این تم با ارزش است ، مهم است که ابتدا رابطه بین مضامین والدین و فرزند را درک کنید ، در ادامه ی مطلب با ما همراه باشید.

نحوه ایجاد گام به گام یک Child تم در وردپرس

تم والد ( Parent theme ) در وردپرس چیست ؟

تم والد ( Parent theme ) یک تم کامل است. به این معنی که شامل فایل‌های قالب وردپرس و ابزار های مورد نیاز برای کار کردن با تم است. فایل های index.php و style.css (به ترتیب فایل های قالب وفایل های اصلی ) تنها فایل های قالب مورد نیاز هستند. با این حال ، بیشتر تم ها شامل فایل های PHP ، فایل های محلی سازی ، گرافیکی ، جاوا اسکریپت و یا فایل های متنی نیز می شوند. همه طرح‌های زمینه به‌ جز مضامین فرزند ، مضمون اصلی در نظر گرفته می‌شوند. بیایید نگاهی دقیق‌تر به چیستی تم کودک ( Child theme ) و مزایایی که در زیر به صاحبان سایت وردپرس ارائه می‌دهد بیاندازیم.

تم کودک ( Child theme ) در وردپرس چیست ؟

تم کودک یک تم فرعی زیر مجموعه ای است که ظاهر ، احساس و عملکرد تم اصلی را به ارث می برد. وقتی در طرح زمینه فرزند تغییراتی ایجاد می کنید ، آنها جدا از فایل های طرح در تم والد نیز نگهداری می شوند.

مزایای ایجاد تم کودک ( Child theme ) در وردپرس چیست ؟

• اولین و مهم تر از همه ، ایجاد یک تم فرزند به شما امکان می‌دهد بدون از دست دادن سفارشی‌سازی‌های خود ، تم والد را به‌روزرسانی کنید. بدون طرح زمینه کودک، باید فایل های طرح زمینه خود را مستقیماً ویرایش کنید و هر زمان که طرح زمینه را به روز می کنید ، سفارشی سازی های شما از بین می رود. در نتیجه ، با یک انتخاب غیرممکن روبرو خواهید شد : یا تم خود را به روز نگه ندارید ، که یک خطر امنیتی بزرگ است ، یا سفارشی سازی های خود و زمانی را که برای ایجاد آنها سرمایه گذاری کرده اید از دست بدهید. ( میتوانید با رجوع به سایت وستا سرور از تست میزبانی های رایگان آن بهره ببرید )

• دو مزیت دیگر ایجاد کردن تم کودک ( Child theme ) مربوط به مزیت اولی است. نگه داشتن این تغییرات در یک پوشه مجزا از موضوع خود باعث می شود آنها را به راحتی تکرار کنید یا از یک سایت به سایت دیگر منتقل کنید. همچنین به شما این امکان را می دهد که در یک محیط کم خطر شروع به یادگیری و توسعه تم کنید. اگر شروع به سفارشی کردن طرح زمینه فرزند خود کردید و مشکلی پیش آمد یا راضی نیستید ، فقط می توانید طرح زمینه کودک را غیرفعال کنید. با این کار موضوع اصلی و وب سایت شما به همان شکلی که بود بازیابی می شود.

• ایجاد یک تم کودک همیشه بهترین گزینه نیست ، اما اگر بیشتر از فایل های سفارشی CSS استفاده میکنید یا آنها را اضافه می کنید ، ایجاد یک تم فرزند  ایده آل است. اما اگر سفارشی‌سازی‌های گسترده‌ای را برای عملکرد تم انجام می‌دهید ، بهتر است یک تم والد ایجاد کنید، یا گزینه‌ای را انتخاب کنید که دارای یک تم فرزند موجود است که می‌توانید بلافاصله آن را ویرایش کنید. اکنون که مزایا و موارد استفاده ایده‌آل برای ایجاد و سفارشی‌سازی یک تم کودک را فهمیدیم ،بیاید به نحوه ایجاد گام به گام یک تم کودک در وردپرس بپردازیم. ( میتوانید با رجوع به سایت وستا سرور از سرور های مجازی آن بازدید کنید )

نحوه ایجاد گام به گام تم کودک ( Child theme ) در وردپرس

ایجاد تم کودک در وردپرس تنها چند مرحله طول می کشد. در زیر هر یک را به طور دقیق توضیح خواهیم داد. در این نسخه ی نمایشی از قالب پیش فرض وردپرس ما از Twenty Twenty-One به عنوان مثال استفاده می کنیم.

1. یک پوشه تم کودک ایجاد کنید ( گام اول )

ابتدا ، می‌خواهید پوشه‌ای ایجاد کنید که بتوانید تمام فایل‌های الگو و دارایی‌های تم فرزندتان را در آن قرار دهید. برای ایجاد این پوشه، از File Manager در کنترل پنل ارائه دهنده هاست وردپرس خود استفاده خواهید کرد.

مرحله ی ایجاد یک پوشه ( تم کودک )

پس از باز کردن File Manager ، روی پوشه public_html کلیک کنید. سپس روی پوشه wp-content کلیک کنید.

مرحله ی ساختن یک دایرکتوری ( Child theme )

پوشه ای با عنوان “themes” را پیدا کنید. سپس از نوار ابزار بالای صفحه روی +Folder کلیک کنید.

مرحله ی کاستومایزنگ دایرکتوری ایجاد شده ( Child theme )

نام این پوشه را با استفاده از نام تم والد انتخاب کنید ، و “-child” را به انتهای آن اضافه کنید. اگه یک تم کودک ایجاد شد نام پوشه را «twentywentyone-child» بگذاریذ. این پوشه دایرکتوری برای تم فرزند شما خواهد بود.

2. یک فایل stylesheet برای تم فرزند خود ایجاد کنید ( گام دوم )

در مرحله بعد ، باید یک فایل stylesheet ایجاد کنید که حاوی تمام قوانین و اعلان های CSS برای تم فرزند شما باشد. برای انجام این کار ، یک فایل متنی جدید ایجاد کنید و نام آن را style.css بگذارید. برای اینکه شیوه نامه واقعاً کار کند ، یک کامنت Header لازم را در بالای فایل اضافه کنید. این کامنت حاوی اطلاعات اولیه در مورد طرح زمینه کودک است ، از جمله اینکه این یک طرح زمینه کودک با موضوع والد خود به طور متفاوتی است.

شما واقعاً فقط باید دو چیز را وارد کنید : نام تم و الگو (یعنی نام تم اصلی). می‌توانید اطلاعات دیگری از جمله توضیحات ، نام نویسنده ، نسخه و برچسب‌ها را اضافه کنید. اگر می‌خواهید طرح زمینه فرزندتان را منتشر کنید یا بفروشید ، این جزئیات اضافی مهم هستند. در اینجا نمونه‌ای از یک کامنت Header کامل یک تم فرزند بیست و بیست و یک آمده است :

Theme Name: Twenty Twenty-One */

Theme URI: https://example.com/twenty-twenty-one-child/

Description: Twenty Twenty-One Child Theme

Author: Anna Fitzgerald

Author URI: https://example.com

Template: twentytwentyone

Version: 1.0.0

License: GNU General Public License v2 or later

License URI: http://www.gnu.org/licenses/gpl-2.0.html

Tags: two-column, responsive-layout

/* Text Domain: twentytwentyonechild

به خطوط اسلاید و ستاره توجه کنید. اینها نشان می دهد که این کد در CSS “کامنت داده می شود” بنابراین وردپرس سعی نمی کند آن را اجرا کند. بعداً وقتی آماده شروع سفارشی‌سازی تم فرزند خود هستید، می‌توانید CSS سفارشی را اضافه کنید. در حال حاضر ، روی ذخیره کلیک کنید تا این stylesheet در دایرکتوری تم فرزند شما ذخیره شود.

3. stylesheet تم والد و فرزند را در صف قرار دهید ( گام سوم )

اکنون زمان آن است که stylesheet های تم والدین و فرزند خود را در صف قرار دهید. این کار دو چیز را تضمین می‌کند :

اول اینکه طرح زمینه فرزند از سبک طرح زمینه اصلی خود به ارث می‌برد ، بنابراین وقتی طرح زمینه فرزند خود را فعال می‌کنید ، فقط به مجموعه‌ای از متن‌های بدون استایل نگاه نمی‌کنید.

دوم، اینکه stylesheet طرح زمینه فرزند قبل از طرح زمینه اصلی بارگیری می شود – بدون اینکه آن را لغو کند. به این ترتیب ، هنگامی که CSS سفارشی را اضافه می‌کنید ، این تغییرات سبک‌ها و عملکردهای تم والد را تقویت یا جایگزین می‌کنند. برای انجام این کار، فایل دیگری را در دایرکتوری تم فرزند خود ایجاد کنید. نام آن را Functions.php بگذارید و کد زیر را اضافه کنید :

<?php
add_action( ‘wp_enqueue_scripts’, ‘enqueue_parent_styles’ );
function enqueue_parent_styles() {
wp_enqueue_style( ‘parent-style’, get_template_directory_uri().‘/style.css’ );
} ?>

4. تم فرزند خود را نصب و فعال کنید ( گام چهارم )

شما یک تم کودک را به همان روشی که هر تم دیگری را نصب می کنید نصب می کنید. شما دو گزینه دارید : می توانید پوشه را با استفاده از FTP در سایت کپی کنید ، یا یک فایل فشرده از پوشه تم فرزند ایجاد و آپلود کنید. برای آپلود فایل ، به داشبورد وردپرس خود بروید و روی Appearance > Themes > Upload کلیک کنید. سپس، دایرکتوری تم فرزندتان را انتخاب کنید

مرحله ی نصب تم فرزند در دایرکتوری

پس از آپلود ، روی Activate کلیک کنید. طرح زمینه فرزند شما اکنون فعال است! تنها مشکل این است که دقیقاً شبیه تم اصلی شما است. زمان سفارشی کردن فرا رسیده است.

5. تم فرزند خود را سفارشی کنید ( گام پنجم )

برای سفارشی کردن طرح زمینه فرزندتان ، با افزودن CSS به فایل style.css در دایرکتوری تم فرزندتان شروع کنید. این یکی از ساده‌ترین راه‌ها برای ایجاد تغییرات در تم شما است. این که آیا می خواهید طرح رنگ ، بک گراند، تایپوگرافی یا دیگر عناصر طراحی اساسی تم والد را سفارشی کنید ، به سادگی کد را به stylesheet تم فرزند خود در زیر نظر سرصفحه اضافه کنید. این کد کد موجود در stylesheet طرح زمینه والد شما را لغو می کند.

برای تغییر عملکرد تم والد ، باید توابعی را به فایل functions.php در دایرکتوری تم فرزند خود اضافه کنید. به عنوان مثال، اگر می خواهید به نویسندگان و سایر کاربران اجازه دهید تا پست های خود را به روش های مختلف قالب بندی کنند ، می توانید از تابع ()add_theme_support استفاده کنید. برای اینکه به آن‌ها اجازه دهید پست‌ها را به‌عنوان یادداشت ، پیوند ، گالری از تصاویر ، نقل قول‌ها ، یک تصویر یا ویدیو قالب‌بندی کنند ، باید موارد زیر را به فایل functions.php خود در دایرکتوری تم فرزند خود اضافه کنید:

;add_theme_support( 'post-formats', array ( 'aside', 'gallery', 'quote', 'image', 'video' ) )

شما می توانید به هر تعداد یا چند تابع که می خواهید بین باز و بسته شدن تگ PHP فایل خود قرار دهید. اکنون تم کودک کامل شده است. سایت خود را در یک محیط استیجینگ وردپرس آزمایش کنید ، سپس تغییرات خود را به صورت زنده انجام دهید. ( ما هاست های رایگان سایت وستا سرور را برای تست و ازمایش استیجنگ به شما معرفی میکنیم )

در انتها تشکر میکنیم از همراهی گرم شما همراهان.

رید (RAID) چیست ؟ معرفی انواع سطوح رید

رید RAID چست ؟

در این مطلب ما قصد داریم به معرفی رید (RAID) و انواع حالت های آن بپردازیم ، شما در این مطلب خواهید دریافت که کاربرد و کیفیت رید (RAID) بر روی سرور و سیستم ها چه تاثیری میگذارید ، این تکنولوژی به منظور افزایش سرعت و امنیت در ذخیره سازی دیتا ( داده ها ) روی هارذ دیسک ها و SSDها به کار میرود ، به همین دلیل با شناسایی بهترین نوع RAID در عملکردسرور ها و سیستم های شما تاثیر بسزایی دارد. همچنین شما میتوانید برای تست و دریافت سرور های مجازی و سرور های اختصاصی به سایت وستا سرور رجوع کنید.

معرفی رید (RAID) 

رید (RAID) ، مخفف عبارت Redundant Array of Independent Disk ، رید به شما این امکان را می دهد که دو یا چند درایو ذخیره سازی را در یک واحد متصل کنید. این امکان ذخیره سازی را RAID فراهم می کند ، رید (RAID) به عنوان یک درایور سیستم بزرگ عمل کند و به سرعت یک درایو گرانتر با هزینه کمتر فراهم میشود. اما ، این بستگی به نوع RAID مورد استفاده دارد. RAID یک راه مفید برای افزایش پتانسیل ذخیره سازی شما است ، اما چگونه بدانیم از کدام نسخه RAID و چه زمانی استفاده کنیم در ادامه ی مطلب به آن خواهیم پرداخت.

رید (RAID) چگونه می تواند کمک کند ؟

هارد دیسک ها یا HDDs مخفف (Hard Disk Drives) راه حلی مقرون به صرفه برای SSD ها هستند. با این حال ، سرعت و عملکرد و همچنین به دلیل ماهیت مکانیکی آنها ، هارد دیسک ها متضرر می شوند. از سوی دیگر ، SSDها تا 10 برابر سریعتر از HDD هستند و قابل اعتمادتر هستند اما هزینه بیشتری نیز دارند. هدف RAID حل این مشکلات با ترکیب قابلیت اطمینان ، سرعت ، ذخیره سازی و هزینه از طریق پیکربندی های مختلف یا آرایه های RAID است. راه اندازی RAID را می توان به راحتی با استفاده از سخت افزار یا نرم افزار RAID بر روی رایانه شما پیکربندی کرد (در ادامه در مورد آن بیشتر توضیح خواهیم داد).

آرایه های رید (RAID) چگونه هستند ؟

تنظیمات رید (RAID) معمولاً به عنوان آرایه های RAID نامیده می شوند. این اساسا مجموعه ای از درایوهای دیسک است که برای ایجاد درایوهای بزرگتر یا چندگانه با هم همگام شده اند. اما ، بسیاری از انواع RAID وجود دارد که با یک عدد مشخص می شوند ، از جمله رایج ترین آنها میتوان به RAID 0،1،5،6 و 10 اشاره کرد.

آرایه های رید (RAID) ، از جمله RAID 0،5،6، و 10 ، از نوار داده استفاده می کنند. در نتیجه : سرعت افزایش می‌یابد ، زیرا درایوهای دیسک در یک حجم بزرگ ادغام می‌شوند و سپس به تکه‌هایی تقسیم می‌شوند ، خواندن و نوشتن از چندین دیسک در هر زمان معین فراهم است. این امر پاسخگویی و کارایی کلی درایوها را بهبود می بخشد.

Data mirroring ، که توسط RAID 1 و 10 استفاده می شود ، شامل نوعی افزونگی است. این به محافظت از داده ها کمک می کند زیرا داده ها را در چندین درایو تکرار می کند ( یک کپی یا بک آپ از روی دیتای شما گرفته میشود ) و به شما امکان می دهد در صورت خرابی یکی را جایگزین کنید و در عین حال داده های خود را در درایو دیگر حفظ کنید. بنابراین اگر یک دیسک واحد با از دست دادن اطلاعات مواجه شود ، شما نسخه های کپی شده ای از اطلاعات خود دارد.

آرای های رید

چه زمانی باید از RAID استفاده کرد ؟

اگر زمان آپدیت و در دسترس بودن دیتا نگرانی اصلی شماست ، RAID میتواند گزینه ی خوبی برای بررسی باشد. گزینه های زیادی از RAID برای مصرف کنندگان وجود دارد ، در یک محیط تجاری که در آن مقادیر زیادی داده نیاز به بازیابی دارند ، RAID می تواند داده ها را به سرعت بازیابی کند زیرا درایوهای متعددی وجود دارد که داده ها در آنها ذخیره می شوند. این می تواند با زمان کم یا بدون خرابی اتفاق بیفتد. ( به خصوص هنگام کار با فایل های بزرگتر )

انواع سطوح رید ( RAID )

سطح اول رید RAID 0 :

انتخاب یک پیکربندی RAID 0 برای خواندن یا نوشتن داده ها با سرعت بالا ایده آل است زیرا داده ها در چندین دیسک پخش می شوند . از آنجایی که RAID 0 خطاها را تحمل نمی کند ، باید فقط برای داده های غیر بحرانی استفاده شود. هنگام استفاده از RAID 0 ، تمام فضای ذخیره سازی موجود استفاده می شود. عملکرد این رید در مقایسه با دیگر آرایه های RAID بسیار افزایش یافته است.

این مفهوم مشابه داشتن چهار هسته در CPU است. به جای نوشتن متوالی دستورالعمل‌ها روی یک CPU ، بخش‌های مختلف رید آن را به چهار CPU مختلف ارسال می‌کنید و پاسخ‌ها را چهار برابر سریع‌تر دریافت می کنند. همچنین می توانیداز فضای ترکیبی همه درایوها استفاده کنید ، بنابراین دو x1 ترابایت در پیکربندی به عنوان یک درایو 2 ترابایتی نشان داده می شود.

حالت استفاده از RAID 0

سطح دوم رید RAID 1 :

در حالی که راه‌های پیشرفته‌تری برای پیکربندی راه‌حل RAID 1 وجود دارد ، رایج‌ترین شکل راه‌اندازی ، ترکیب دو دیسک یکسان برای انعکاس داده‌ها در قسمت‌های مساوی در درایوها است. به همین دلیل، شما فقط کل فضای درایور یک درایو را دریافت می کنید ، بنابراین دو درایو 1 ترابایتی که به گونه ای تنظیم شده اند که یکدیگر را منعکس کنند ، تنها 1 ترابایت فضای کل در اختیار شما قرار می دهند.

برخلاف RAID 1 ، RAID 0 از افزونگی سود می برد. بنابراین، اگر یک درایو را گم کنید ، همچنان همان داده‌ها را در درایو دوم در دسترس خواهید داشت که به شما امکان می‌دهد درایو معیوب را با زمان بسیار کمی از کار بیاندازید. RAID 1 اغلب برای پشتیبان گیری از فایل های مهم مانند سوابق مالی یا شخصی استفاده می شود. هزینه در مقایسه با RAID 0 کمی بالاتر و تا حدودی کندتر است، اما امن ترین گزینه برای ذخیره داده های شما است.

حالت استفاده از RAID 1

سطح سوم رید RAID 5 :

در یک آرایه RAID 5 ، حداقل به سه هارد دیسک نیاز دارید. مشابه RAID 0 ، داده ها را در چندین درایو ذخیره می کند تا از افزایش عملکرد بهره مند شود. با این حال ، جنبه افزونگی RAID 1 را نیز شامل می‌شود تا اطمینان حاصل شود که اگر یک درایو را از دست داد ، دو درایو دیگر همچنان به فعالیت خود ادامه خواهند داد.
سرورهای پایگاه داده یا سناریوهایی که در آنها حجم زیادی از داده نوشته می شود به دلیل سرعت نوشتن پایین از RAID 5 بهره نخواهند برد. از سوی دیگر ، عملکرد خواندن افزایش قابل توجهی را تجربه می کند ، بنابراین سرورهای فایل یا وب یا داده های عمومی تحت تأثیر قرار نمی گیرند.
حالت استفاده از RAID 5

سطح چهارم رید 6 RAID :

RAID 6 بسیار شبیه RAID 5 است زیرا داده ها را حذف می کند اما از برابری مضاعف برای نوشتن روی دو درایو استفاده می کند. در راه اندازی RAID 6 ، حداقل به چهار درایو نیاز دارید. اگر هارد دیسک در آرایه RAID 6 خراب شود ، بیش از یک درایو به عنوان پشتیبان خواهید داشت. در حالی که احتمال از دست دادن دو درایو در یک زمان بسیار کم است ، RAID 6 یک لایه امنیتی اضافی اضافه می کند که اگر این اتفاق بیفتد ، داده های شما از بین نخواهند رفت.

حالت استفاده از RAID 6

سطح پنجم رید RAID 10 :

RAID 10 که به طور تصادفی معمولا 10 نامیده نمی شود. مشابه RAID 6 ، از چهار درایو استفاده می کند و ترکیبی از Mirroring RAID 1 و RAID 0 را برای بهره مندی از سرعت و افزونگی به رخ می کشد. اگر راه‌اندازی RAID 10 شما شامل چهار درایو باشد ، دو تا از درایوهای Mirroring پنجاه درصد داده‌ها را نگه می‌دارند ، در حالی که دو درایو دیگر 50 درصد باقی‌مانده را منعکس می‌کنند. اگرچه شما فقط نیمی از درایوها را ظرفیت ذخیره سازی خواهید داشت ، اما RAID 10 قابل اعتمادترین و کم سرعت ترین آرایه در ترکیب است.

حالت استفاده از RAID 10

از رید ها (RAID) به نفع خود استفاده کنید !

اگرچه آرایه های RAID مزایای زیادی دارند ، اما هرگز نباید برای جایگزینی راه حل های مشکلات شما استفاده شوند.

خطای انسانی همچنان ممکن است رخ دهد ، مانند خرابی داده ها ، ویروس ها و سایر مسائل امنیتی. در حالی که RAID بخشی جدایی ناپذیر از بسیاری از راه حل های ذخیره سازی داده است، جایگزین های زیادی برای کاهش ضعف تنظیمات RAID ایجاد شده است.

با این حال ، به عنوان یک روش مقرون به صرفه برای کاهش از دست دادن داده ها با زمان کم یا بدون توقف مفید است و در برخی موارد، افزایش عملکرد بسیار مورد نیاز را فراهم می کند. برای دریافت دامنه و تست سرور ها به سایت وستا سرور مراجعه کنید.