Skip to Content

آرشیو دسته بندی ها:Uncategorized

مفهوم سرور اشتراکی، سرور مجازی و سرور اختصاصی

تعریف سرور اشتراکی، سرور مجازی و سرور اختصاصی

سرورها به سه نوع زیر تقسیم می شوند:

سرور اشتراکی

سرور های اشتراکی و یا به عبارتی هاست های اشتراکی، رایج ترین، ارزان ترین و نیز راحت ترین نوع هاستینگ به حساب می آیند. در سرور های اشتراکی چندین وب سایت به طور همزمان از امکانات یک سرور استفاده می کنند که تمامی سخت افزار ها و نرم افزار های آن قبلا توسط شرکت ارائه دهنده سرویس (مانند Server.ir) نصب شده است و به صورت اشتراکی با سایت های دیگر می توانند از این امکانات استفاده نمایند.

سرور مجازی (VPS)

سرور مجازی یا VPS مخفف عبارت Virtual Private Server می باشد که از تجزیه و یا از بخش بندی کردن یک سرور اختصاصی Dedicated Server ایجاد می گردد. این بخش بندی توسط یک مجازی ساز مانند مجازی ساز KVM ، Vmware انجام می گردد و بخشی از منابع سرور اختصاصی اصلی به سرور مجازی اختصاص داده می شود. هر سرور مجازی به صورت مجزا به فعالیت خود ادامه می دهد و کارکرد هر سرور به سرور مجازی دیگر ارتباطی ندارد و می تواند از سیستم عامل های مختلف، کانفیگ های مختلف، منابع مختلف برای هر کدام از آن ها استفاده کرد.

مزایای استفاده از سرور مجازی

  • هزینه بسیار پایین تر نسبت به سرور اختصاصی
  • قابلیت ارتقا منابع در هر زمان
  • دسترسی Root یا Administrator به سیستم عامل
  • سرعت متناسب نسبت به منابع
  • قابلیت گرفتن     Snapshot
  • قابلیت جابه‌جایی بین مجازی ساز ها
  • سرعت راه اندازی بالا
  • قابلیت نصب سیستم عامل دلخواه
  • عملکرد کاملا مشابه با سرور اختصاصی
  • پهنای باند بالا
  • امنیت بالاتر نسبت به فضاهای میزبانی اشتراکی
  • در اختیار داشتن آی پی معتبر و اختصاصی
  • و 

سرور اختصاصی

سرور اختصاصی، نوعی از هاستینگ است که در آن کاربر یک سرور را به طور کامل اجاره می کند. از آن جا كه در اين روش، تمام فضاي هارد ديسك سرور به طور كامل و نيز پهناي باند قابل توجه در اختيار مشتري قرار مي گيرد، امكانات متنوعي را فراهم مي آورد. این سرویس به مراتب نسبت به سرویس اشتراکی قابل انعطاف تر است و سازمان ها (کاربران) دسترسی کاملی به سرور(ها) دارند که شامل انتخاب نوع سیستم عامل، سخت افزار، پهنای باند و . . . می باشد.

انواع سرور اختصاصی

عمومی : در سرور اختصاصی عمومی که معمولا در شرکت‌های هاستینگ مورد استفاده قرار می گیرد برای میزبانی چندین سایت یا چندین سرور مجازی استفاده می شود .

سازمانی : از این نوع سرور اختصاصی معمولا سازمان ها و نهادهای دولتی استفاده می کنند که برای ذخیره سازی اطلاعات سازمان استفاده می شود .

سرور مجازی چیست

مزایای سرور اختصاصی

  • انحصاری بودن منابع سخت افزاری
  • پشتیبانی سخت افزاری و نرم افزاری
  • قابلیت افزایش و ارتقا سخت افزار داخلی
  • اتصال دائمی به اینترنت
  • سرعت عملکرد بسیار بالا
  • قدرت پردازش و محاسباتی سریع
  • امنیت بالا
  • قابلیت اجرای Raid های نرم افزاری و سخت افزاری
  • آپ تایم واقعی 99.99%
  • و …

کاربرد سرور اختصاصی

امنیت در سرورهای اختصاصی بسیار مهم است به همین دلیل باید توسط افراد متخصص مدیریت شود تا سایت ها و فایل هایی که در سرور بارگذاری می شوند از نظر امنیتی و کیفیتی در سطح مناسبی قرار بگیرند. سرور اختصاصی معمولا گزینه ای مناسب در پردازش های بالا و هنگام استفاده از فایل های حجیم است. همچنین سرور اختصاصی از قابلیت های ویژه ای مانند ارتقا، امنیت بالا، دسترسی آسان، قدرت بالا و پشتیبانی برخوردار است.

کاربرد سرور مجازی

سرورهای مجازی معمولا برای میزبانی هاست، نگهداری فایل ها، اجرای برنامه های خاص و موارد مرتبط قابل استفاده می باشند. زمانی که بودجه و دانش کافی برای خرید و نگهداری سرور اختصاصی وجود نداشته باشد می توان از سرورهای مجازی استفاده نمود. در سرور مجازی cpu، رم و هسته بین سرورهای مجازی موجود تقسیم شده و به صورت اشتراکی می باشد.

تفاوت سرور مجازی و سرور اختصاصی

  • در سرور اختصاصی، مشتریان کنترل کاملی بر روی سرور دارند اما در سرور مجازی مشتریان بر روی ماشین مجازی بر روی کلاستر با چندین ماشین مجازی دیگر کنترل دارند.
  • در سرور اختصاصی، تمامی منابع به یک کاربر اختصاص داده می شود اما در سرور مجازی پردازنده با سایر سرورهای مجازی به اشتراک گذاشته می شود اما از رم وHDD اختصاصی استفاده می شود.
  • در سرور اختصاصی مهاجرت بین سرورهای جدا شده از لحاظ فیزیکی بسیار زمانبر است اما مهاجرت سرور مجازی در داخل کلاستر محلی سریع و آسان است.
  • در سرور های اختصاصی مداخله فیزیکی نیاز است. ارتقا و Downgrade می تواند به داون تایم منجر شود. سرورهای مجازی ابری بسیار مقیاس پذیرند. می توان رم، پردازنده و HDD را در زمان واقعی بدون داون تایمی اضافه یا حذف کرد.
  • هزینه سرورهای اختصاصی بسیار زیاد است اما سرور های مجازی مقرون به صرفه هستند.
  • توسعه سرور اختصاصی کندتر از سرور مجازی است. و تقریبا دو ساعت طول می کشد. اما توسعه سرور مجازی بسیار سریع است و معمولا کمتر از دو دقیقه طول می کشد.
  • از لحاظ امنیت، در سرور های اختصاصی مشتریان کنترل کاملی بر روی سرور فیزیکی دارند و در سرور های مجازی دسترسی روت به VPS این اطمینان ایجاد می شود که هیچ کس به داده ها دسترسی ندارد.

مزایای سرور مجازی نسبت به سرور اختصاصی

  • توسعه سریع
  • هزینه کمتر نسبت به سرور اختصاصی
  • مقرون به صرفه بودن
  • انعطاف پذیری بیشتر
  • مهاجرت سریع تر
  • دسترسی بالا با قیمت منطقی
ادامه مطلب

استفاده از cloudflare

استفاده از cloudflare

Content Delivery Network یا به اختصار CDN یک سیستم برای کنترل مصرف سایت(ها) از منابع اصلی سرور(های) میزبانی مربوطه (پهنای باند، رم، سی پی یو) و جلوگیری از حملات هکرها (DDOS Protection و SQL Injection و …) مورد استفاده قرار می گیرد. همچنین با بهره گیری از یک CDN بار گذاری سایت مورد نظر به دلیل کش شدن اطلاعات و محتویات آن در کش سرورهای مستقر (آن CDN) در سراسر دنیا در زمان کمتری انجام خواهد شد.

کلودفلر به عنوان یک CDN معتبر و محبوب می باشد که با بهره گیری از آن قابلیت های ذیل برای شما فراهم خواهد شد :

1- کاهش پهنای باند مصرفی سایت شما با بهره گیری از کش سرورهای مختلف آن در سراسر دنیا

2- آنلاین بودن سایت شما حتی در صورت وجود مشکل در سرور میزبان مربوطه (با بهره گیری از کش سرورها)

3- به روز رسانی اطلاعات کش های ذخیره شده از طریق قابلیت Prug Cache

4- سرعت بارگذاری بیشتر سایت با فشرده سازی کد های Java Script، CSS و HTML

5- جلوگیری از ورود ربات ها به سایت (قابلیت تفکیک کاربران سالم)

6- افزایش امنیت سایت با جلوگیری از حملات DDOS Protection و SQL Injection

بهره گیری از CDN کلودفلر بسیار ساده بوده و تنها کافیست نیم سرورهای دامین مورد نظر خود را برروی DNS های ارائه شده آن قرار داده و برخی تنظیمات ساده را پیاده سازی نمایید. روش کلی کار به شکل ذیل می باشد :

ابتدا برای ورود به بخش ثبت نام سایت رسمی کلودفلر اینجا کلیک نمایید.

در صفحه لود شده اطلاعات لازم را در فیلدهای موجود وارد و در انتها برروی دکمه Create Account کلیک نمایید.

پس از ایجاد اکانت به صفحه پرتال کاربری خود وارد خواهید شد، در بخش Add a website نام دامین مورد نظر خود را وارد و برروی Scan DNS Records کلیک نمایید.

بعداز بررسی نیم سرور و رکوردهای فعلی موجود برروی دامین وارد شده، به مدت حدود یک دقیقه، لیست رکوردهای کنونی نمایش داده می شود و امکان افزودن و یا ایجاد تغییر در آنها نیز در این صفحه فراهم می باشد لذا بعداز ایجاد تغییرات لازم برروی دکمه continue کلیک نمایید.

توجه داشته باشید که اگر رکوردی برروی دامین شما در آن زمان موجود نباشد می باید نسبت به ایجاد رکوردهای مورد نظر خود به صورت کلی اقدام نموده و در انتها برروی دکمه continue کلیک کنید.
همچنین در صورتیکه علامت رنگی در فیلد status هریک از رکوردها نمایش داده شود نشان دهنده فعال بودن cloudflare برروی آن رکوردها می باشد لذا در صورت نیاز به فعال بودن cloudflare برروی هریک از رکوردهایی که امکان فعال نمودن آن وجود دارد کافیست برروی نشانه مربوطه یکبار کلیک کرده تا آن را از حالت سیاه و سفید (غیرفعال) به حالت رنگی (فعال) تغییر دهید. (امکان فعالسازی cloudflare برروی رکوردهایی از نوع MX و TXT وجود ندارد)

در این صفحه پلن Free را انتخاب نموده و برروی دکمه continue کلیک نمایید. (در این پلن قابلیت هایی که تیک خورده اند ارائه می شود)

در صفحه جاری نیم سرورهای فعلی تنظیم شده برروی دامین در سمت چپ و نیم سرورهای جدیدی که باید برروی دامین خود ، به جهت بهره گیری از قابلیت های cloudflare تنظیم گردد، در سمت راست نمایش داده می شود، نیم سرورهای جدید را یادداشت نموده و برای اتمام مراحل برروی دکمه continue کلیک نمایید.
کافیست نیم سرورهای جدید را از طریق بخش کنترل پنل دامین خود به جای نیم سرورهای فعلی وارد نموده و. در صورتیکه از انجام این مورد آگاهی کافی ندارید می توانید نیم سرورهای اعلام شده را به شرکتی که ثبت کننده دامین شما می باشد ارائه کرده تا آنها این تنظیم را برای شما انجام نمایند.

نکته : ست شدن نیم سرورهای کلودفلر برروی دامین، با توجه به پسوند دامین مربوطه، بین 24 تا 48 ساعت زمان نیاز خواهد داشت.

در اینجا مراحل مرتبط با تنظیمات cloudflare به اتمام رسیده است و در صفحه جاری وضعیت ست بودن نیم سرورها برروی دامین قابل مشاهده است. در حال حاضر به دلیل ست نشدن نیم سرورهای جدید وضعیت به صورت pending نمایش داده خواهد شد.

بعداز تنظیم نیم سرورهای جدید و گذشت مدت زمان لازم وضعیت باید به حالت Active تغییر نماید، در این شرایط می توانید از استفاده از کلادفلر برروی دامین مربوطه آگاهی یابید.

ادامه مطلب

نحوه انتقال گواهی SSL

نحوه انتقال گواهی SSL

فرمت های پذیرش گواهینامه های صادر شده در سیستم عامل های مختلف متفاوت می باشد. در این مقاله از فرمت .pfx برای گواهینامه SSL در سیستم عامل ویندوز استفاده می شود.

PFX شامل فایل های کلید عمومی و کلید خصوصی می باشد، از آنجا که هر دو کلید عمومی و خصوصی برای یک گواهینامه SSL وجود دارد، برای انتقال گواهی SSL از یک سرور به سرور دیگر نیاز به فایل.pfx  دارید.

الف- نحوه گرفتن بک آپ

برای نصب فایل های گواهی با استفاده از فایل با پسوند pfx از مراحل زیر استفاده نمایید:

پس از انتخاب MMC از منوی Start گزینه File > Add/Remove Snap-in را انتخاب نمایید.

در پنجره Add or Remove Snap-ins، از قسمت Available snap-ins  گزینه Certificates را انتخاب و سپس روی Add کلیک نمایید.

حال به صفحه certificates snap-ins منتقل شده اید، در این صفحه می باید گزینهcomputer account  را انتخاب نمایید.

در پنجره Select Computer، گزینه Local computer:(the computer this console is running on) را انتخاب و روی Finish کلیک نمایید.

در پنجره add or remove snap-ins، در سمت چپ صفحه از میان لیست  Available snap-ins می باید certificates  را انتخاب نموده و سپس روی ADD کلیک نمایید. با انجام این کار گواهی نامه ای در ستون سمت راستی ایجاد می شود. بر رویok  کلیک نمایید.

در صفحه بازشده از بخش Console Root  در سمت چپ، گزینه certificates  را بسط دهید و از میان موارد موجود به دنبال فولدر  personal بگردید و آنرا گسترش دهید.سپس بر رویcertificates  کلیک نمایید. روی گواهی ای که می خواهید از آن بک آپ بگیرید راست کلیک و گزینه ALL TASKS > Export را انتخاب نمایید.

وارد صفحه welcome to certificate export wizard  می شوید. بر روی  next  کلیک نمایید تا وارد مرحله بعدی شوید.

 در این مرحله گزینه yes,export the private key را انتخاب و next را بزنید.

در این بخش می باید گزینه Inclde all certificates in certification path if possible را  انتخاب نمایید. دقت داشته باشید که نباید گزینهdelete private key option  را فعال نمایید.

هم اکنون می باید از default settings خارج شده و در صورت نیاز برای خروج پسورد خود را وارد نمایید.

نام فایلی را که می خواهید فایل .pfx در آن ذخیره شود وارد نمایید.

فایل را ذخیره کرده و finish را انتخاب نمایید. پس از دریافت پیغام export successful، فایل .pfx در محلی که شما انتخاب نمودید ذخیره شده است.

ب- نحوه Restore کردن

در این مرحله نیز همانند مراحل قسمت الف (بک آپ گرفتن) پیش می رویم به این صورت که پس از انتخاب MMC از منوی Start گزینه File > Add/Remove Snap-in را انتخاب نمایید. در پنجره Add or Remove Snap-ins، در Available snap-ins گزینه Certificates را انتخاب و سپس رویAdd  کلیک نمایید. در پنجره Certificate snap-in، گزینه Computer account را انتخاب نمایید. در صفحه Select Computer، گزینه Local computer را انتخاب نمایید.

در صفحه بازشده از بخش Console Root  در سمت چپ، گزینه certificates  را بسط دهید و از میان موارد موجود به دنبال فولدر  personal بگردید و آنرا گسترش دهید.سپس بر رویcertificates  کلیک نمایید. روی گواهی ای که می خواهید از آن بک آپ بگیرید راست کلیک و گزینه ALL TASKS > Import را انتخاب نمایید.

در پنجره Wizard Certificate Import، به صورت پیش فرض در قسمتStore location  گزینه local machine انتخاب شده است. بر روی next کلیک نمایید.

در قسمتFile name  فایلی را که می خواهید ریستور کنید، انتخاب و بر روی next کلیک نمایید.

در قسمت Password  پسوردی را که در هنگام ایجاد فایل بک آپ ذخیره نمودید وارد کرده و هم چنین در قسمتImport option گزینهinclude all extended properties  را فعال نمایید  و next  را بزنید.

در بخش Certificate store ، شما می توانید با فعال کردن گزینه place all certificate in the following store  محلی را برای نگهداری گواهی ها مشخص نمایید.

پس از مشاهده اطلاعات وارد شده خود در قسمت Completing the Certificate Import Wizard  بر روی  finishکلیک نمایید.

فایل .pfx که حاوی گواهی نامه است را بر اساس نوع گواهی از لیست گواهی های موجود  در certificate stores انتخاب نمایید.

 

فعال کردن یک گواهی جدید روی سرور

پس از برقرری ارتباط ریموت با سرور خود، به بخش server manager مراجعه و برروی IIS Manager  کلیک نمایید. در صفحه باز شده نام سرور خود را انتخاب و پوشه Site را باز نمایید و پس از آن با انتخاب گزینهDefault Web Site   از منوی (Edit Site Section) در سمت چپ این صفحه گزینه Bindings را انتخاب نمایید.

حال در پنجره Site Bindings، اتصالhttp  را انتخاب و سپس روی Add کلیک نمایید.

 اگر یک اتصال برای صفحه ی قبل وجود دارد از قسمت افزونه ها، اتصال https را انتخاب کنید و سپس روی Edit کلیک نمایید.

در پنجره Add Site Bindings، در قسمت Type گزینه https را انتخاب و در قسمت IP Address، آدرس IP خودتان را وارد نمایید و یا گزینه all unassigned را انتخاب نمایید. شماره پورت را برابر با 443 قرار دهید و در قسمت SSL Certificate، گواهی جدید SSL را وارد نمایید.

روی OK کلیک نمایید، در  حال حاضر گواهی SSL شما نصب و وب سایت با ارتباط امن پیکربندی شده است، در صورت نیاز سرویس IIS خود را restart نمایید.

ادامه مطلب

فعال سازی Static and Dynamic Compression در IIS

فعال سازی Static and Dynamic Compression در IIS

با استفاده از قابلیت فشرده سازی (compression) در وب سرور، فایل هایی خروجی سرور توسط الگوریتم هایی مانند gzip فشرده سازی می شود و در طرف دیگر مرورگر بازدید کنندگان فایل ها را از حالت فشرده خارج می نماید و با اینکار علاوه بر کاهش پهنای باند، سرعت لود صفحات سایت نیز افزایش خواهد یافت.

در این مقاله سعی شده تنظیمات کلی مرتبط با استفاده از این قابلیت با توجه به برخی استاندارهای شرح داده شود و تنظیم دیگر موارد و یا تغییر در پارامترهای اعلام شده با توجه به سناریوی مد نظر کاربران امکان پذیر می باشد.

در ابتدا باید از نصب قابلیت compression در ویندوز سرور خود اطمینان یابید. برای اینکار از بخش server manager به صفحه Select Role Services مراجعه کرده و سپس گزینه های Web Server و در ادامه Performance را باز کرده و از فعال بودن دو گزینه Static Content Compression و Dynamic Content Compression اطمینان یابید. (در صورت عدم فعال بودن کافیست تیک های مرتبط با این گزینه را فعال و مراحل را به جهت نصب آنها ادامه دهید)

هم اکنون می باید compression را برروی وب سرور و وب سایت (های) مورد نظر با دنبال نمودن مراحل ذیل فعال نمایید :

1-      به بخش IIS Manager مراجعه نمایید.

2-      برروی نام سرور خود کلیک نمایید.

3-      در بخش وسط از بخش IIS برروی گزینه Compression دابل کلیک نمایید.

4-      در پنجره لود شده تیک دو گزینه ذیل را فعال کرده و برروی دکمه Apply موجود در بخش سمت راست کلیک نمایید.

Enable Static Content Compression

Enable Dynamic Content Compression

5-      برروی نام سایت مورد نظر خود کلیک کرده و در قسمت compression آن مجدداً دو گزینه اعلام شده را فعال نمایید.

توجه داشته باشید که انجام عملیات فشرده سازی سرباری را در بخش CPU سرور خواهد داشت لذا به جهت بهینه سازی این عملیات می باید تنظیمات خاصی را برای این بخش اعمال نمود. برای این منظور می باید یک سطح قابل قبولی از فشرده سازی را برای هر دو نوع compression یعنی static و dynamic در نظر گرفت.
در بیشتر موارد تنظیم سطح 4 برای فشرده سازی پویا و سطح 9 برای فشرده سازی ایستا مناسب می باشد (شما می توانید با توجه به نیاز خود این مقادیر را تغییر دهید ولی در نظر داشته باشید که هرچه سطح فشرده سازی بیشتر باشد مشخصاً مصرف CPU نیز بیشتر خواهد بود)

برای اعمال تنظیم مربوطه می باید دستور ذیل (که در یک خط است) را در command prompt ویندوز سرور خود وارد نموده و در آخر سرویس IIS را ریستارت نمایید :

C:\Windows\System32\Inetsrv\Appcmd.exe set config -section:httpCompression -[name=’gzip’].staticCompressionLevel:9 -[name=’gzip’].dynamicCompressionLevel:4

برای انجام دیگر تنظیمات مرتبط به بخش IIS Manager مراجعه کرده و برروی نام سرور خود کلیک نمایید. در پنجره وسط صفحه از بخش management برروی گزینه Configuration Editor دابل کلیک نمایید. از قسمت section فلدر System.WebService را باز کرده و سپس گزینه httpCompression را انتخاب نمایید. در صفحه لود شده dynamicCompressionEnableCpuUsage را برابر با 70 قرار داده و برای staticCompressionIgnoreHitFrequency گزینه True را انتخاب و در انتها برروی دکمه Apply کلیک نمایید.

همچنین به جهت فعال نمودن قابلیت caching برای صفحاتی که فشرده سازی پویا می شوند می توانید اینبار از بخش Section گزینه urlCompression را انتخاب نموده و در صفحه لود شده مقدار مرتبط با فیلد dynamicCompressionBeforeCache را برابر با True قرار داده و برروی دکمه Apply کلیک نمایید.

در انتها سرویس IIS را ریستارت نمایید. هم اکنون می توانید برای تست فعال بودن قابلیت compression برروی وب سایت مورد نظر به لینک ذیل مراجعه نموده و نام دامین خود را در فیلد مربوطه وارد و نتیجه را مشاهده نمایید.

http://www.gidnetwork.com/tools/gzip-test.php

در صورت مشاهده موارد علامت گذاری شده در تصویر بالا می توانید نتیجه بگیرید که تنظیمات مرتبط با فشرده سازی به درستی پیاده سازی شده است.

ادامه مطلب

مفهوم Common HTTP Features در سرور IIS

مفهوم Common HTTP Features در سرور IIS

مهمترین عملکرد و وظیفه Web Server (IIS) بکارگیری و پشتیبانی از صفحات HTML ،با استفاده از پروتکل HTTP است. اجزا و component های موجود در گروهCommon HTTP Features که می توانید آنها را نصب کنید، شامل :

– Static Content این گزینه با استفاده از HTTP ، صفحات وب ایستا (static web page) را به کلاینت ها ارائه می دهد که رایج ترین نوع آنها صفحات static HTML و عکس ها هستند. در این قسمت، فایل های محتوای ایستا (static content) معمولا بدون اینکه در خود سرور پردازش شوند، بطور مستقیم به سمت کلاینت ارسال می شوند.

– Default Document این ویژگی به IIS اجازه می دهد که اگر درخواست ارسال شده به یک URL واضح نباشد، بطور خودکار، به یک فایل خاص اشاره کند. برای مثال ، اگر یک کاربر قصد اتصال به سایت http://www.ServerSetup.ir را داشته باشد، می توان وب سرور را به گونه ای کانفیگ کرد که فایل default.htm پاسخ دهد.

– Directory Browsing سرویس IIS شامل ویژگی برای فراهم کردن لیستی از فایل های موجود بوده که می توان در اختیار کاربران قرار داد. با فعال کردن و نصب این گزینه، directory browsing اطلاعات مربوط به فایل ها و پوشه های موجود در وب سایت را به مرورگر کاربر ارسال می کند.به دلیل اینکه کاربران می توانند، به هرگونه فایلی که permission مناسب آن را دارند ، دسترسی داشته و دانلود کنند، معمولا این ویژگی برای وب سایت های عمومی غیر فعال است. اگر ویژگی default document فعال بوده و یک سند (document) بطور پیشفرض پیدا شود، کاربران صفحه directory browsing را نمی بینند.

– HTTP Errors بصورت پیشفرض، مرورگرها به گونه ای طراحی شده اند که وقتی کاربران به خطایی برخورد کنند، بطور خودکار، پیام خطا برای آنها نمایش داده می شود.برای مثال اگر کاربری یک صفحه را به سرور درخواست داده و آن صفحه یافت نشود و یا پردازش سرور بالا باشد، مرورگر این اطلاعات را به کاربر نمایش می دهد. برای درک بهتر کاربران از خطایی که با آن مواجه شده اند، شما می توانید این پیام های خطا را تغییر داده و توضیحات آن را بیشتر و یا به زبان فارسی درآورید. مثلا می توانید در صفحه خطا، اطلاعات مربوط برای تماس با ادمین وب سایت و نحوه حل این خطا را قرار دهید.

– HTTP Redirection پروتکل HTTP این توانایی را دارد که درخواستی را از سایتی به سایت دیگر انتقال دهد. وب سرور می تواند به گونه ای کانفیگ شود که وقتی سایتی قابل دسترس است، درخواست HTTP به طور خودکار به وب کاربر ارسال شود. Site redirection هنگامی مفید بوده که URL وبسایت تغییر کرده و یا چندین URLبه گونه ای طراحی شده اند که به یک وبسایت ویک محتوا (content) اشاره کنند.

– WebDAV Publishing گزینه Web Distributed Authoring and Versioning (WebDAV) Publishing به شما کمک می کند تا فایل ها را با استفاده از پروتکل HTTPاز یک وب سرور و یا به یک وب سرور منتشر (publish) کنید. چون WebDAV ازHTTP استفاده می کند، از بیشتر فایروال ها بدون اینکه تنظیمی روی آنها صورت گیرد، می گذرند.

ادامه مطلب

تغییر مجوزهای wp-config.php

تغییر مجوزهای wp-config.php

در این بخش از سری مطالب آموزش وردپرس با آموزش تغییر مجوزهای wp-config.php جهت افزایش امنیت آن در خدمت شما کاربران گرامی خواهیم بود.

در مطلب قبلی از سری مطالب آموزش افزایش امنیت wp-config.php به موضوع مخفی کردن فایل wp-config.php پرداختیم که یکی از راه‌کارهای عملی برای افزایش امنیت است اما برخی توسعه‌دهندگان به این امر و نحوه عملکرد اعتقاد نداشته و آن را مضر و یا بیهوده می‌دانند.

اما تغییر مجوزهای دسترسی یا همان Permissionها یکی از راه‌کارهایی که تمامی توسعه‌دهندگان و متخصصان امنیت به آن ایمان دارند و مطمئناً به شما نیز کمک شایانی بر حفظ امنیت خواهد کرد.

در ادامه با آموزش تغییر مجوزهای wp-config.php همراه ما باشید.

تغییر مجوزهای wp-config.php

1- ابتدا از طریق کنترل پنل خود به بخش File manager بروید.

ورود به بخش File manager سیپنل

2- به طور پیش‌فرض مسیر نصب و قرارگیری فایل wp-config.php در دایرکتوری Public_html می‌باشد ، بنابراین به این دایرکتوری رفته و این فایل را بیابید.

3- سپس بر روی آن کلیک راست کرده و گزینه Change Permissions را انتخاب نمایید.

تغییر permission فایل wp-config.php

4- در کادر باز شده تنظیمات را همانند تصویر زیر انجام داده تا عدد Permission به 600 تغییر کند.

تغییر permission به 600

با این ترفند فایل wp-config.php تنها برای صاحب اصلی فایل قابل تغییر خواهد بود.

5- پس از اعمال تغییرات بالا ، حال باید تعدادی کد را در فایل htaccess. برای افزایش امنیت بیشتر وارد کرده تا به طور کامل این فایل ایمن شود. بنابراین بر روی فایل htaccess. کلیک راست کرده و بر روی گزینه Edit کلیک کنید.

نکته : فایل htaccess. به صورت پیش‌فرض در پنل‌ها مخفی است ، پس در ابتدا از طریق آموزش نمایش فایل‌های مخفی در سیپنل ، تنظیماتی را انجام دهید تا فایل htaccess. را مشاهده نمایید.

6- پس از باز کردن فایل htaccess. کدهای زیر را در آن کپی کرده و سپس آن را ذخیره نمایید.

 # protect wpconfig.php
<files wp-config.php>
order allow,deny
deny from all
</files>

پس از وارد کدهای بالا ، می‌توانید حتم یقین داشته باشید که به بهترین نحو فایل wp-config.php خود را ایمن ساخته‌اید.

امیدواریم در پایان از آموزش تغییر مجوزهای wp-config.php استفاده لازم را برده باشید.

ادامه مطلب

آموزش نصب پایتون 3 در CentOS 7

آموزش نصب پایتون 3 در CentOS 7

آموزش نصب پایتون 3 در CentOS 7

در این بخش از سری مطالب آموزش CentOS 7 با آموزش نصب پایتون 3 در CentOS 7 در خدمت شما کاربران گرامی خواهیم بود.

در این مطلب در ابتدا به معرفی کوتاهی از پایتون پرداخته و در ادامه به آموزش نصب پایتون و همچنین PIP برای مدیریت پکیج‌های آن خواهیم پرداخت.

پایتون چیست ؟

پایتون یک زبان برنامه‌نویسی همه منظوره، سطح بالا، شی‌گرا، اِسکریپتی و متن باز است که توسط خودو فان راسام در سال ۱۹۹۱ در هلند طراحی شد.

فلسفهٔ ایجاد آن تأکید بر دو هدف اصلی خوانایی بالای برنامه‌های نوشته شده و کوتاهی و بازدهی نسبی بالای آن است. کلمات کلیدی و اصلی این زبان به صورت حداقلی تهیه شده‌اند و در مقابل کتابخانه‌هایی که در اختیار کاربر است بسیار وسیع هستند.

بر خلاف برخی زبان‌های برنامه‌نویسی رایج دیگر که بلاک‌های کد در آکولاد تعریف می‌شوند ، در زبان پایتون از نویسه فاصله و جلو بردن متن برنامه برای مشخص کردن بلاک‌های کد استفاده می‌شود. به این معنی که تعدادی یکسان از نویسه فاصله در ابتدای سطرهای هر بلاک قرار می‌گیرند، و این تعداد در بلاک‌های کد درونی‌تر افزایش می‌یابد. بدین ترتیب بلاک‌های کد به صورت خودکار ظاهری مرتب دارند.

نکته : دقت داشته باشید که تمامی دستورات با دسترسی root وارد خواهد شد و چنانچه دسترسی به root ندارید باید با یوزری از گروه Sudo دستورات را اجرا کرده و قبل از تمامی دستورات ، دستور sudo را وارد نمایید.

آموزش نصب پایتون 3 در CentOS 7

  • ابتدا دستور زیر را وارد کرده تا CentOS 7 آماده نصب پایتون شود.
yum -y update
yum -y install yum-utils
yum -y groupinstall development
  • حال برای نصب پایتون ، نیاز به IUS می‌باشد که توسط دستور زیر می‌توان به نصب آن پرداخت.
yum -y install https://centos7.iuscommunity.org/ius-release.rpm
  • پس از نصب IUS ، حال شما باید دستور زیر را برای نصب پایتون 3 وارد نمایید.
yum -y install python36u
  • به این ترتیب پایتون 3 نصب شده و شما می‌توانید دستور زیر را وارد کنید تا نسخه نصب شده را مشاهده نمایید.
python3.6 -V

دستور بالا خروجی مشابه عبارات زیر را خواهد داشت.

Output

Python 3.6.1

مدیریت پکیج‌های پایتون با pip

  • برای مدیریت پایتون ، نیاز به pip می‌باشد که توسط دستور زیر ابتدا آن را نصب نمایید.
yum -y install python36u-pip
  • حال شما می‌توانید توسط ساختار زیر پکیج‌های مورد نظر خود را نصب نمایید.
pip3.6 install package_name

به طور مثال برای نصب پکیج numpy ، دستور زیر کاربردی است.

pip3.6 install numpy
  • حال شما باید دستور زیر را در پایان وارد کرده تا پکیج Python36u-devel از طریق IUS نصب گردد تا بتوانید از تمامی پکیج‌های پایتون بدرستی استفاده نمایید.
yum -y install python36u-devel

بدین ترتیب شما موفق به نصب پایتون 3 بر روی CentOS 7 شده‌اید.

حال شما می‌توانید به ساخت یک محیط مجازی پرداخته و برنامه‌نویسی کنید.

کاربر گرامی چنانچه نیاز به آموزش نصب پایتون در ابونتو دارید به آموزش نصب پایتون روی ابونتو 18 مراجعه نمایید.

امیدواریم در پایان از آموزش نصب پایتون 3 در CentOS 7 استفاده لازم را برده باشید.

ادامه مطلب

نحوه پیکربندی SpamAssassin در سی پنل

How to configure SpamAssassin in cPanel

Apache SpamAssassin is a user-friendly email utility which examines incoming mail for different spam characteristics. It uses various network tests and spam filtering to get an overall score in order to decide whether the mail should be considered as spam or not.

SpamAssassin tool is provided by default with all our shared and reseller hosting plans:
for cPanel paper_lantern theme
for cPanel x3 theme

for cPanel paper_lantern theme:
1. How to enable SpamAssassin
2. Filters
3. Spam Box

4. Apache SpamAssassin Configuration

1. How to enable SpamAssassin

To enable Apache SpamAssassin utility, follow the next steps:

  • Log in to your cPanel and navigate to Email section.
  • Click on Apache SpamAssassin™ menu:

  • Click on Enable Apache SpamAssassin™ button:

 


2. Filters

Spam Auto-Delete option automatically removes the emails which meet or exceed the spam score set. In order to set it, navigate to Apache SpamAssassin menu and find Filters widget:

  • You can set the required score in a drop-down menu (from 1 to 10).
  • To enable the filter, simply click on Auto-Delete Spam button. To disable the filter, click on Disable Auto-Delete Spam:


3. Spam Box

Enable Spam Box button makes Exim create a spam folder – a separate folder in your mailbox, which will collect incoming emails marked as spam.

NOTE: spam folder may not be displayed by default once Spam Box is enabled. It will be required to enable its display in the Webmail client settings.

It is possible to delete the messages collected by Spam Box within one click on Clear Spam Box button:


4. Apache SpamAssassin Configuration

  • Spam score

Each incoming mail is being screened by SpamAssassin and given a score, based on the spam characteristics. By default, email messages with the score 5 are considered to be spam. However, it is possible to adjust the filter according to your needs.

In order to do it navigate to Apache SpamAssassin™ Configuration widget and click on Configure Apache SpamAssassin™:

You will be redirected to a menu where several options are available, setting your own spam score is among them. Find required_score field and insert the new value:

[new_score] should be replaced with a number. All the incoming mails which are scored with this number and higher ones, will be marked as spam.
0 – means that every incoming mail will be marked as spam.
5 – default score, works well for typical users.

NOTE: the lower your score is, the more restrictive filter will be.

Once done, click on Save at the bottom of the page.

  • Blacklist/Whitelist

Some mails may be incorrectly detected as non-spam by Apache SpamAssassin. If these email messages often come from the specific email senders, you can blacklist them. SpamAssassin will then tag those ones as spam.

To blacklist certain sender, just enter it into the one of blacklist_from fields:

If SpamAssassin often blocks certain email senders and marks its mails as spam (incorrectly), it is possible to add the sender to whitelist.

To whitelist specific sender, just enter it into one of whitelist_from fields:

NOTE: whitelist and blacklist addresses are now file-glob-style patterns, so example@test.com, *@test.com or *.test.com will all work. Specifically * and ? are allowed, but all other metacharacters are not. Regular expressions are not used for security reasons.

for cPanel x3 theme:
1. How to enable SpamAssassin
2. Filters
3. Spam Box
4. Apache SpamAssassin Configuration

 

1. How to enable SpamAssassin

To enable Apache SpamAssassin utility, follow the next steps:

  • Log in to your cPanel and navigate to Mail section.
  • Click on Apache SpamAssassin™ menu:

  • Click on Enable Apache SpamAssassin™ button:


2. Filters

Spam Auto-Delete option automatically removes the emails which meet or exceed the spam score set. In order to set it, navigate to Apache SpamAssassin menu and find Filters widget:

  • You can set the required score in a drop-down menu (from 1 to 10).
  • To enable the filter, simply click on Auto-Delete Spam button. To disable the filter, click on Disable Auto-Delete Spam:


3. Spam Box

Enable Spam Box button makes Exim create a spam folder – a separate folder in your mailbox, which will collect incoming emails marked as spam.

NOTE: spam folder may not be displayed by default once Spam Box is enabled. It will be required to enable its display in the Webmail client settings.

It is possible to delete the messages collected by Spam Box within one click on Clear Spam Box button:


4. Apache SpamAssassin Configuration

  • Spam score

Each incoming mail is being screened by SpamAssassin and given a score, based on the spam characteristics. By default, email messages with the score 5 are considered to be spam. However, it is possible to adjust the filter according to your needs.

In order to do it navigate to Apache SpamAssassin™ Configuration widget and click on Configure Apache SpamAssassin™:

You will be redirected to a menu where several options are available, setting your own spam score is among them. Find required_score field and insert the new value:

[new_score] should be replaced with a number. All the incoming mails which are scored with this number and higher ones, will be marked as spam.
0 – means that every incoming mail will be marked as spam.
5 – default score, works well for typical users.

NOTE: the lower your score is, the more restrictive filter will be.

Once done, click on Save at the bottom of the page.

  • Blacklist/Whitelist

Some mails may be incorrectly detected as non-spam by Apache SpamAssassin. If these email messages often come from the specific email senders, you can blacklist them. SpamAssassin will then tag those ones as spam.

To blacklist certain sender, just enter it into the one of blacklist_from fields:

If SpamAssassin often blocks certain email senders and marks its mails as spam (incorrectly), it is possible to add the sender to whitelist.

To whitelist specific sender, just enter it into one of whitelist_from fields:

NOTE: whitelist and blacklist addresses are now file-glob-style patterns, so example@test.com, *@test.com or *.test.com will all work. Specifically * and ? are allowed, but all other metacharacters are not. Regular expressions are not used for security reasons.

That’s it!

ادامه مطلب