Skip to Content

بلاگ

میزبانی وب اختصاصی ابری چیست ؟

میزبانی وب اختصاصی ابری چیست ؟

میزبانی وب اختصاصی ابری چیست ؟

میزبانی وب اختصاصی ابری چیست ؟

یکی از دغدغه های اصلی کاربرانی که به این نتیجه رسیده اند که هاست اشتراکی برای هدفی که دنبال می کنند به هردلیل (منابع کم، کندی بسیار، قطعی های مکرر، محدودیت های زیاد، عدم امکان سفارشی سازی و …) مناسب نبوده ولی هنوز ترجیج آنها به ادامه کار با همان سرویس است، نداشتن آگاهی و اطلاعات کافی در رابطه نحوه راه اندازی سایت یا اپلیکشن خود در سرورهای مجازی یا اختصاصی می باشد، چرا که اکثر صاحبان کسب و کارها و یا برنامه نویسان و طراحان مربوطه اطلاعاتی در زمینه راه اندازی و مدیریت سرورها ندارند، زیرا تخصص آنها مشخصاً در زمینه های دیگری می باشد.

یکی از اهداف اصلی ارائه سرویس های “ میزبانی اختصاصی ابری” هموار نمودن مسیر برای این دست از کاربران به جهت بهره گیری هرچه مناسب تر و حرفه ای تر از سرویس های اختصاصی می باشد. برخلاف دیگر شرکت ها که میزبانی اختصاصی را به نوعی هاست اشتراکی VIP تعریف کرده و در قالب این سناریو  به کاربران سرویس دهی می کنند، شرکت تکین هاست در پلن های میزبانی اختصاصی ابری خود، به هر کاربر یک سرور مجازی با منابع متناسب اختصاص داده و راه اندازی کامل سرویس و نرم افزارهای مرتبط، استفاده از کنترل پنل های رایج  WebsitePanel  و  DirectAdmin (بدون نیاز به خرید جداگانه لایسنس)، انتقال کامل داده ها از سرویس قبلی به سرور کنونی، ارائه فضای بک آپ جداگانه و پیاده سازی مسائل امنیتی پایه را در قالب یک پکیج کامل ارائه می نماید تا کاربر کمترین درگیری را در بهره گیری اولیه از این سرویس اختصاصی داشته باشد همچنین به دلیل پایدار نگهداشتن موارد فنی در طول مدت استفاده از سرویس، خدمات مدیریت و نگهداری سرور (در سطح پایه) به صورت دوره ای و یا حتی در قالب برخی درخواست ها نیز از طرف تیم فنی تکین هاست پیاده سازی و اعمال می گردد تا کاربر بدون کوچکترین دغدغه فنی تنها به فکر رونق بخشیدن به کسب و کار خود باشد.

بهره گیری از زیرساخت ابری در این سرویس ها باعث می شود تا مشکلات سخت افزاری کاملاً نزدیک به صفر شده و میزان آپ تایم سرویس ها افزایش یابد، همچنین با در نظر گرفتن سناریوی بک آپ گیری مناسب مشکلات از دست رفتن اطلاعات نیز به کمترین میزان کاهش یافته و با توجه به استفاده از فایروال مناسب و تفکیک شبکه داخلی از خارجی شاهد کمترین مشکلات امنیتی نیز خواهید بود.

 

 

ادامه مطلب

سرور ابری چیست ( Cloud Server )

سرور ابری چیست ( Cloud Server )

سرور ابری یک سرور منطقی بوده که در پلتفرم رایانش ابری (Cloud Computing) ایجاد و برروی بستر اینترنت ارائه می شود. در واقع سرورهای ابری همان سرورهای اختصاصی مجازی هستند که برروی زیرساخت ابری و در محیط رایانش ابری ارائه می شوند. توضیح این نکته ضروریست که درحالت معمول سرورهای مجازی تنها برروی یک سرور فیزیکی با سخت افزار مربوط به آن پیاده سازی می شوند و در این مورد با خرابی هر یک از قطعات سخت افزاری مربوطه، تمامی سرورهای مجازی موجود برروی آن نیز با مشکل مواجه خواهند شد لذا این خود یک نقطه شکست واحد در سناریوی معمول مورد استفاده در سرورهای مجازی می باشد.

می توانید برای مشاهده پلن های سرور ابری پارس نافع به صفحه “سرور ابری” مراجعه نمایید.

اما در محیط ابری سرورهای اختصاصی مجازی ایجاد شده دارای تمامی نیازمندی های نرم افزاری لازم به جهت اجرا بوده و به هیچ عنوان وابسته به نرم افزار متمرکز و یا تنها یک سرور فیزیکی با سخت افزار واحد نبوده و این امر باعث می شود تا در هر زمان امکان اجرای ماشین های مربوطه برروی هریک از سرورهای فیزیکی موجود به سادگی و با انجام مهاجرت خودکار و انلاین آنها (در صورت لزوم) وجود داشته باشد.

نمونه کوچکی از سناریوی محیط رایانش ابری در شکل ذیل قابل مشاهده می باشد :

سرورهای ابری به دلیل جداسازی مشکلات نرم افزاری و سخت افزاری از محیط دارای ثبات، امنیت و عملکرد بسیار بالایی می باشند. سرورهای موجود در محیط رایانش ابری امکان صدمه زدن به یکدیگر را نداشته و همچنین به دلیل اختصاصی بودن کامل منابع اگر هر یک از سرورهای ابری موجود در این محیط در حال استفاده از تمامی منابع اختصاص داده شده خود باشد (به نوعی در حال overload کردن باشد) هیچ گونه تاثیری برروی دیگر سرورهای ابری موجود نخواهد داشت.
از سوی دیگر سرورهای ابری اقتصادی تر از سرورهای معمول (فیزیکی) بوده چرا که با قیمت هایی مناسب تر امکان خرید سرور با منابع بیشتر و در عین حال سریعتر برای کاربران وجود دارد. به عنوان نمونه وب سایت شما برروی سرورهای ابری سریعتر از سرورهای معمولی لود شده و هزینه پرداخت شما نیز (برای سرور ابری مربوطه) برابر و حتی در مواردی کمتر از سرور فیزیکی خواهد بود و در کنار این موارد نیز امکان بهره گیری از قابلیت های مفید ابر را نیز خواهید داشت.
گسترش پذیری سرورهای ابری از دیگر قابلیت های آنها می باشد. امکان ارتقاء منابع (مانند RAM, CPU, HDD ) در آنها بسیار ساده و سریع می باشد. با توجه به این قابلیت در هر مرحله از کسب و کار تنها کافیست به میزان منابع مورد نیاز خود هزینه نمایید.

به همین دلایل است که سرورهای ابری به سرعت شهرت یافته و در بسیاری از موارد به سرورهای فیزیکی ترجیح داده می شوند.

برخی از قابلیت های زیرساخت ابری پارس نافع :

– استفاده از سرورهای قدرتمند DELL به عنوان سرورهای میزبان

– بهره گیری از تکنولوژی clustering (خوشه بندی سرورها)

– استفاده از SAN Storage

– بهره گیری از هاردهای SSD برای بالابردن Disk I/O

– قرارگیری همزمان اطلاعات برروی چندین سرور فیزیکی

– همانندسازی (Replication) مداوم

– پیاده سازی حرفه ای فایروال و تفکیک شبکه داخل از خارج

و …

ادامه مطلب

آموزش انتقال گواهی SSL

آموزش انتقال گواهی SSL

فرمت های پذیرش گواهینامه های صادر شده در سیستم عامل های مختلف متفاوت می باشد. در این مقاله از فرمت .pfx برای گواهینامه SSL در سیستم عامل ویندوز استفاده می شود.

PFX شامل فایل های کلید عمومی و کلید خصوصی می باشد، از آنجا که هر دو کلید عمومی و خصوصی برای یک گواهینامه SSL وجود دارد، برای انتقال گواهی SSL از یک سرور به سرور دیگر نیاز به فایل.pfx  دارید.

الف- نحوه گرفتن بک آپ

برای نصب فایل های گواهی با استفاده از فایل با پسوند pfx از مراحل زیر استفاده نمایید:

پس از انتخاب MMC از منوی Start گزینه File > Add/Remove Snap-in را انتخاب نمایید.

در پنجره Add or Remove Snap-ins، از قسمت Available snap-ins  گزینه Certificates را انتخاب و سپس روی Add کلیک نمایید.

حال به صفحه certificates snap-ins منتقل شده اید، در این صفحه می باید گزینهcomputer account  را انتخاب نمایید.

در پنجره Select Computer، گزینه Local computer:(the computer this console is running on) را انتخاب و روی Finish کلیک نمایید.

در پنجره add or remove snap-ins، در سمت چپ صفحه از میان لیست  Available snap-ins می باید certificates  را انتخاب نموده و سپس روی ADD کلیک نمایید. با انجام این کار گواهی نامه ای در ستون سمت راستی ایجاد می شود. بر رویok  کلیک نمایید.

در صفحه بازشده از بخش Console Root  در سمت چپ، گزینه certificates  را بسط دهید و از میان موارد موجود به دنبال فولدر  personal بگردید و آنرا گسترش دهید.سپس بر رویcertificates  کلیک نمایید. روی گواهی ای که می خواهید از آن بک آپ بگیرید راست کلیک و گزینه ALL TASKS > Export را انتخاب نمایید.

وارد صفحه welcome to certificate export wizard  می شوید. بر روی  next  کلیک نمایید تا وارد مرحله بعدی شوید.

 در این مرحله گزینه yes,export the private key را انتخاب و next را بزنید.

در این بخش می باید گزینه Inclde all certificates in certification path if possible را  انتخاب نمایید. دقت داشته باشید که نباید گزینهdelete private key option  را فعال نمایید.

هم اکنون می باید از default settings خارج شده و در صورت نیاز برای خروج پسورد خود را وارد نمایید.

نام فایلی را که می خواهید فایل .pfx در آن ذخیره شود وارد نمایید.

فایل را ذخیره کرده و finish را انتخاب نمایید. پس از دریافت پیغام export successful، فایل .pfx در محلی که شما انتخاب نمودید ذخیره شده است.

ب- نحوه Restore کردن

در این مرحله نیز همانند مراحل قسمت الف (بک آپ گرفتن) پیش می رویم به این صورت که پس از انتخاب MMC از منوی Start گزینه File > Add/Remove Snap-in را انتخاب نمایید. در پنجره Add or Remove Snap-ins، در Available snap-ins گزینه Certificates را انتخاب و سپس رویAdd  کلیک نمایید. در پنجره Certificate snap-in، گزینه Computer account را انتخاب نمایید. در صفحه Select Computer، گزینه Local computer را انتخاب نمایید.

در صفحه بازشده از بخش Console Root  در سمت چپ، گزینه certificates  را بسط دهید و از میان موارد موجود به دنبال فولدر  personal بگردید و آنرا گسترش دهید.سپس بر رویcertificates  کلیک نمایید. روی گواهی ای که می خواهید از آن بک آپ بگیرید راست کلیک و گزینه ALL TASKS > Import را انتخاب نمایید.

در پنجره Wizard Certificate Import، به صورت پیش فرض در قسمتStore location  گزینه local machine انتخاب شده است. بر روی next کلیک نمایید.

در قسمتFile name  فایلی را که می خواهید ریستور کنید، انتخاب و بر روی next کلیک نمایید.

در قسمت Password  پسوردی را که در هنگام ایجاد فایل بک آپ ذخیره نمودید وارد کرده و هم چنین در قسمتImport option گزینهinclude all extended properties  را فعال نمایید  و next  را بزنید.

در بخش Certificate store ، شما می توانید با فعال کردن گزینه place all certificate in the following store  محلی را برای نگهداری گواهی ها مشخص نمایید.

پس از مشاهده اطلاعات وارد شده خود در قسمت Completing the Certificate Import Wizard  بر روی  finishکلیک نمایید.

فایل .pfx که حاوی گواهی نامه است را بر اساس نوع گواهی از لیست گواهی های موجود  در certificate stores انتخاب نمایید.

 

فعال کردن یک گواهی جدید روی سرور

پس از برقرری ارتباط ریموت با سرور خود، به بخش server manager مراجعه و برروی IIS Manager  کلیک نمایید. در صفحه باز شده نام سرور خود را انتخاب و پوشه Site را باز نمایید و پس از آن با انتخاب گزینهDefault Web Site   از منوی (Edit Site Section) در سمت چپ این صفحه گزینه Bindings را انتخاب نمایید.

حال در پنجره Site Bindings، اتصالhttp  را انتخاب و سپس روی Add کلیک نمایید.

 اگر یک اتصال برای صفحه ی قبل وجود دارد از قسمت افزونه ها، اتصال https را انتخاب کنید و سپس روی Edit کلیک نمایید.

در پنجره Add Site Bindings، در قسمت Type گزینه https را انتخاب و در قسمت IP Address، آدرس IP خودتان را وارد نمایید و یا گزینه all unassigned را انتخاب نمایید. شماره پورت را برابر با 443 قرار دهید و در قسمت SSL Certificate، گواهی جدید SSL را وارد نمایید.

روی OK کلیک نمایید، در  حال حاضر گواهی SSL شما نصب و وب سایت با ارتباط امن پیکربندی شده است، در صورت نیاز سرویس IIS خود را restart نمایید.

ادامه مطلب

فعال سازی Static and Dynamic Compression در IIS

فعال سازی Static and Dynamic Compression در IIS

با استفاده از قابلیت فشرده سازی (compression) در وب سرور، فایل هایی خروجی سرور توسط الگوریتم هایی مانند gzip فشرده سازی می شود و در طرف دیگر مرورگر بازدید کنندگان فایل ها را از حالت فشرده خارج می نماید و با اینکار علاوه بر کاهش پهنای باند، سرعت لود صفحات سایت نیز افزایش خواهد یافت.

در این مقاله سعی شده تنظیمات کلی مرتبط با استفاده از این قابلیت با توجه به برخی استاندارهای شرح داده شود و تنظیم دیگر موارد و یا تغییر در پارامترهای اعلام شده با توجه به سناریوی مد نظر کاربران امکان پذیر می باشد.

در ابتدا باید از نصب قابلیت compression در ویندوز سرور خود اطمینان یابید. برای اینکار از بخش server manager به صفحه Select Role Services مراجعه کرده و سپس گزینه های Web Server و در ادامه Performance را باز کرده و از فعال بودن دو گزینه Static Content Compression و Dynamic Content Compression اطمینان یابید. (در صورت عدم فعال بودن کافیست تیک های مرتبط با این گزینه را فعال و مراحل را به جهت نصب آنها ادامه دهید)

هم اکنون می باید compression را برروی وب سرور و وب سایت (های) مورد نظر با دنبال نمودن مراحل ذیل فعال نمایید :

1-      به بخش IIS Manager مراجعه نمایید.

2-      برروی نام سرور خود کلیک نمایید.

3-      در بخش وسط از بخش IIS برروی گزینه Compression دابل کلیک نمایید.

4-      در پنجره لود شده تیک دو گزینه ذیل را فعال کرده و برروی دکمه Apply موجود در بخش سمت راست کلیک نمایید.

Enable Static Content Compression

Enable Dynamic Content Compression

5-      برروی نام سایت مورد نظر خود کلیک کرده و در قسمت compression آن مجدداً دو گزینه اعلام شده را فعال نمایید.

توجه داشته باشید که انجام عملیات فشرده سازی سرباری را در بخش CPU سرور خواهد داشت لذا به جهت بهینه سازی این عملیات می باید تنظیمات خاصی را برای این بخش اعمال نمود. برای این منظور می باید یک سطح قابل قبولی از فشرده سازی را برای هر دو نوع compression یعنی static و dynamic در نظر گرفت.
در بیشتر موارد تنظیم سطح 4 برای فشرده سازی پویا و سطح 9 برای فشرده سازی ایستا مناسب می باشد (شما می توانید با توجه به نیاز خود این مقادیر را تغییر دهید ولی در نظر داشته باشید که هرچه سطح فشرده سازی بیشتر باشد مشخصاً مصرف CPU نیز بیشتر خواهد بود)

برای اعمال تنظیم مربوطه می باید دستور ذیل (که در یک خط است) را در command prompt ویندوز سرور خود وارد نموده و در آخر سرویس IIS را ریستارت نمایید :

C:\Windows\System32\Inetsrv\Appcmd.exe set config -section:httpCompression -[name=’gzip’].staticCompressionLevel:9 -[name=’gzip’].dynamicCompressionLevel:4

برای انجام دیگر تنظیمات مرتبط به بخش IIS Manager مراجعه کرده و برروی نام سرور خود کلیک نمایید. در پنجره وسط صفحه از بخش management برروی گزینه Configuration Editor دابل کلیک نمایید. از قسمت section فلدر System.WebService را باز کرده و سپس گزینه httpCompression را انتخاب نمایید. در صفحه لود شده dynamicCompressionEnableCpuUsage را برابر با 70 قرار داده و برای staticCompressionIgnoreHitFrequency گزینه True را انتخاب و در انتها برروی دکمه Apply کلیک نمایید.

همچنین به جهت فعال نمودن قابلیت caching برای صفحاتی که فشرده سازی پویا می شوند می توانید اینبار از بخش Section گزینه urlCompression را انتخاب نموده و در صفحه لود شده مقدار مرتبط با فیلد dynamicCompressionBeforeCache را برابر با True قرار داده و برروی دکمه Apply کلیک نمایید.

در انتها سرویس IIS را ریستارت نمایید. هم اکنون می توانید برای تست فعال بودن قابلیت compression برروی وب سایت مورد نظر به لینک ذیل مراجعه نموده و نام دامین خود را در فیلد مربوطه وارد و نتیجه را مشاهده نمایید.

http://www.gidnetwork.com/tools/gzip-test.php

در صورت مشاهده موارد علامت گذاری شده در تصویر بالا می توانید نتیجه بگیرید که تنظیمات مرتبط با فشرده سازی به درستی پیاده سازی شده است.

ادامه مطلب

استخراج private key و Certificate از فایل .pfx

استخراج private key و Certificate از فایل .pfx

استخراج private key و Certificate از فایل .pfx

استخراج private key و Certificate از فایل .pfx

در سیستم عامل ویندوز امکان آگاهی از کلید خصوصی و مشاهده آن به صورت جداگانه فراهم نیست و تنها می توانید از خود گواهی و کلید خصوصی Export گرفته و آن را در قالب فایل با پسوند pfx به سرور دیگری انتقال دهید. زمانیکه به هردلیل نیاز به داشتن کلید خصوصی گواهی SSL خود در سیستم عامل ویندوز بیس دارید می باید مراحل ذیل را دنبال نمایید.

در ابتدا باید از گواهی SSL موجود Export تهیه نمایید. با اینکار گواهی و کلید خصوصی را به صورت فایل pfx خواهید داشت.

حال فایل با پسوند pfx خود را به سیستمی که نرم افزار OpenSSL برروی آن نصب می باشد منتقل نمایید. (دقت داشته باشید که می توانید فایل را به سیستم لینوکس بیسی که دارای نرم افزار مربوطه است نیز انتقال دهید)

الف : برای استخراج کلید خصوصی از فایل مربوطه کافیست دستور ذیل را وارد نمایید :

نکته : در اینجا فرض شده که فایل export شده با پسوند pfx به نام export.pfx بوده و فایل خروجی مورد نظر که شامل کلید خصوصی است به نام key.pem خواهد بود.

openssl pkcs12 -in export.pfx -nocerts -out key.pem –nodes

 

ب : برای استخراج کلید خصوصی از فایل مربوطه کافیست دستور ذیل را وارد نمایید :

نکته : در اینجا فرض شده که فایل export شده با پسوند pfx به نام export.pfx بوده و فایل خروجی مورد نظر که شامل گواهی است به نام cert.pem خواهد بود.

openssl pkcs12 -in export.pfx -nokeys -out cert.pem

توضیحات :

–   دقت داشته باشید که فایل pfx خود را در هر مسیری که قرار دادید، دستور مربوطه را نیز باید در همان مسیر اجرا نمایید.

–   فایل های خروجی دستورات در کنار فایل pfx و در همان مسیر ایجاد خواهند شد.

 

ادامه مطلب

تنظیم ریستارت خودکار و زمانبندی شده application pool یک وب سایت در IIS

تنظیم ریستارت خودکار و زمانبندی شده application pool یک وب سایت در IIS

در شرایطی همچون کاهش یا آزاد سازی منابع اشغال شده توسط application pool یک وب سایت نیاز است تا app pool وب سایت مربوطه ریستارت شود و برخی مواقع نیاز است تا این اقدام به صورت منظم و خودکار در زمانبندی های خاصی صورت پذیرد که در این شرایط می باید مراحل ذیل را به جهت پیاده سازی این تنظیم دنبال نمایید :

به سرور خود ریموت زده و به بحش server management مراجعه و برروی گزینه Internet Information Services (IIS) Manager کلیک نمایید :

تنظیم ریستارت خودکار و زمانبندی شده application pool یک وب سایت در IIS

در صفحه لود شده برروی Application Pool کلیک کرده و از پنجره سمت راست برروی نام app pool ی که سایت مورد نظر شما از آن استفاده می نماید کلیک راست کرده و گزینه Recycling را انتخاب نمایید :

تنظیم ریستارت خودکار و زمانبندی شده application pool یک وب سایت در IIS

در پنجره لود شده می توانید بر اساس نیاز خود نسبت به تنظیم ریستارت خودکار application pool مربوطه اقدام داشته باشید. همانطور که قابل مشاهده است گزینه هایی برای انجام اینکار قابل تنظیم می باشند :

–  Regular time interval

در صورتیکه قصد دارید براساس گذشت زمان نسبت به ریستارت اقدام شود می توانید تیکت این مورد را فعال و زمان مورد نظر خود را براساس دقیقه در این فیلد وارد نمایید. (به صورت پیش فرض این مورد فعال و زمان 1740 دقیقه برای آن تنظیم شده است)

–  Fixed number of requests

اگر در نظر دارید بعداز رسیدن درخواست های به تعداد مشخصی عملیات ریستارت انجام شود می باید این گزینه را فعال و تعداد درخواست مد نظر را در فیلد مربوطه وارد نمایید.

–  Specific time

برای ریستارت در یک یا چند زمان از پیش تعریف شده می توانید این گزینه را فعال و زمان مورد نظر خود را وارد نمایید (برای وارد کردن بیشتر از یک زمان می باید بین زمان ها از علامت ویرگول استفاده نمایید)

–  Memory Based Maximums

در این بخش امکان تنظیم رستارت خودکار براساس میزان مصرف رم وجود دارد که می توانید با توجه به نیاز خود نسبت به تنظیم Virtual memory usage یا Private memory usage و یا هر دو اقدام داشته باشید.

تنظیم ریستارت خودکار و زمانبندی شده application pool یک وب سایت در IIS

زمانیکه با توجه به نیاز خود گزینه یا گزینه های مورد نظر خود را در این راستا تنظیم کردید و برروی گزینه next کلیک نمودید در پنجره ی بعدی می توانید تنظیم نمایید که برای کدامیک از گزینه های تعریف شده در مرحله قبل لاگ مربوط به ریستارت application pool  ایجاد و ثبت گردد. در انتهای این مرحله برای اجرایی شدن تنظیمات کافیست برروی دکمه finish کلیک نمایید.

تنظیم ریستارت خودکار و زمانبندی شده application pool یک وب سایت در IIS

 

 

ادامه مطلب

نصب گواهینامه SSL در سرور IIS

نصب گواهینامه SSL در سرور IIS

برای نصب گواهی SSL نیاز به کد CSR می باشد، این کد یک پیام رمز شده با فرمت ویژه است که شرکت صادر کننده گواهی SSL از شما درخواست می کند، درصورت نیاز به ایجاد CSR به مقاله “نحوه ایجاد CSR در IIS” مراجعه نمایید. بعد از ایجاد CSR از روش زیر SSL را نصب نمایید.

فایل ZIP حاوی گواهینامه خود را باز کنید و فایل را با نام دامنه وب سرور خود (به طور مثال your_domain_name.cer) در دسکتاب ذخیره کنید. از منوی استارت، IIS manager را جستجو و سپس در پنجره باز شده در سمت چپ بر روی نام سرور خود کلیک و در مرکز پنجره IIS Manager، گزینه server certificate را انتخاب نمایید.

ازسمت راست صفحه Actions را انتخاب و بر روی Complete Certificate Request کلیک نمایید.

در پنجره بازشده می باید مسیر فایلی که گواهی خود را در آن ذخیره کردید مشخص نمایید، در قسمت دوم لازم است تا نام دامنه را وارد نمایید.

نکتهتوجه داشته باشید در قسمت Select a Certificate Store for new Certificate اگر تمایل به نصب فقط یک گواهی را دارید گزینه Personal را انتخاب نمایید و همچنین اگر تمایل به نصب چندین گواهی را دارید باید گزینه Web Hosting را انتخاب  و بر روی ok کلیک نمایید.

توضیح: در صورتی که در زمان نصب گواهی SSL با خطای Failed to remove the certificate مواجه شدید، به مقاله “رفع خطا Failed to remove the certificate درنصب SSL ” مراجعه نمایید.

هم اکنون که گواهی SSL مربوطه با موفقیت نصب شد، می توانید وب سایت مورد نظر را با گواهی مربوطه راه اندازی نمایید. در سمت چپ پنجره IIS Manager، از قسمت Sites وب سایتی را که گواهی SSL روی آن نصب شده انتخاب و پس از آن از منوی Actions (درسمت راست)، بر روی Bindings کلیک نمایید.

در  قسمت Site Bindings بر روی دکمه Add کلیک نمایید.

در قسمت type گزینه https، در فیلد بعد IP آدرس مربوطه، در بخش پورت، شماره پورت 443 و در بخش SSL certificate نام گواهی SSL ای که افزوده اید را انتخاب نمایید.

 روی OK کلیک نمایید.

هم اکنون اولین گواهی SSL ما جهت اتصال امن وب سایت برروی وب سرویس IIS نصب شده است.

 لازم به ذکر است در صورت نیاز به استفاده بیش از یک گواهی SSL، در بخش Bindings، گزینه Require Server Name Indication را فعال کنید. همچنین درنظر داشته باشید همانطور که در بخش افزودن گواهی توضیح داده شددر صورت نیاز به تعریف بیش از یک گواهی SSL می باید در بخش select a certificate store for new certificate نسبت به انتخاب گزینه Web Hosting اقدام نمایید.

هم اکنون دومین گواهی SSL نیز نصب شد و وب سایت شما به پیکربندی شرایط امن متصل شد. برای افزودن گواهی SSL بیشتر می توانید به راحتی همین مراحل را تکرار نمایید.

ادامه مطلب

پیکربندی محدود کننده وب سایت (Web Site Limits) در سرور IIS

پیکربندی محدود کننده وبسایت (Web Site Limits) در سرور IIS

برخی اوقات، به علل مختلفی مانند، کاربران زیاد ویا پهنای باند کم، ممکن است درخواست ها به وب سرور بیش از حد بوده و مشکلاتی را ایجاد می کند. IIS قسمتی به نام Web site limit دارد که می توان با استفاده از آن حداکثر میزان پهنای باند و تعداد Connection هایی که یک وبسایت می تواند پشتیبانی کند را مدیریت کرد. این تنظیمات به ادمین ها کمک کرده تا با ایجاد محدودیت، از اینکه یک یا چند وبسایت همه پهنای باند و یا منابع زیادی را اشغال نمی کنند، مطمئن شوند. برای کانفیگ آن ، وبسایت مورد نظر خود را انتخاب کرده و از قسمت Action pan روی گزینه Limits کلیک کنید.

limit

– در صفحه پیش رو، دو مورد را می توان کانفیگ کرد. گزینه Limit Bandwidth Usage (که بطور پیشفرض غیرفعال است) به شما این امکان را می دهد تا حداکثر چه تعداد بایت بر ثانیه را وب سرور برای این وبسایت پشتیبانی کند. اگر پهنای باند از این حد مشخص شده بیشتر شود، وب سرور با تاخیر در پاسخگویی، جلوی استفاده بیش از حد پهنای باند را می گیرد.

بخش Connection Limits حداکثر تعداد connection هایی (در واحد زمان) که می توانند روی این وبسایت فعال باشند را مشخص می کند. اگر درخواست جدید در مدت زمان معین ، به وب سرور نرسد، ارتباط هر کاربر با وبسایت به طور خودکار قطع می شود (گزینه connection time-out بوده که بصورت پیشفرض 120 ثانیه است). علاوه بر این، می توانید حداکثر تعداد connection هایی (تعداد افراد) که اجازه دارند با سایت در ارتباط باشند را تعیین کنید (تیک گزینه limit number of connection را بزنید). اگر از این تعداد بیشتر شود، کاربرانی که درخواست جدیدی را ارسال می کنند، با پیغام خطایی روبرو می شوند که سرور برای پاسخ دادن بیش از حد مشغول است.

web site limit

ادامه مطلب

مدیریت وب سایت پیش فرض در IIS

مدیریت وب سایت پیش فرض در IIS

همانطور که می دانید، با نصب IIS ، بصورت پیشفرض وب سایتی به نام Default Web Site ایجاد می شود که می توان برای تست سالم بودن IIS از آن استفاده کرد. این وبسایت به گونه ای کانفیگ شده که به درخواست های ارسالی کاربران از پروتکل HTTP و روی پورت 80 ، که به تمامی IP هایی که به وب سرور اختصاص داده شده و به وب سایت خاصی تعلق ندارد (All Unassigned) ، پاسخ دهد.

مدیریت وب سایت پیش فرض در IIS

برای مشاهده binding وب سایت، روی آن راست کلیک کرده و Edit Binding را انتخاب کنید. البته از بخش Action pane نیز می توانید به آن دسترسی داشته باشید .

مدیریت وب سایت پیش فرض در IIS

در صفحه site bindings تمای مواردی که بایستی یک وبسایت داشته باشد تا بتواند به درخواست کاربران پاسخ دهد را نشلن می دهد. Binding برای این وب سایت پیشفرض به گونه ایست که ، وقتی یک کاربر، در مرورگر خود، آدرس وبسایتی مانند http://hosting.vcenter.ir را وارد می کند، IIS درخواست کاربر را از طریق پروتکل HTTP و روی پورت 80 دریافت کرده و محتوای وبسایت مناسب را برمی گرداند.

مدیریت وب سایت پیش فرض در IIS

برای اضافه کردن یک binding دیگر برای این وبسایت، روی Add کلیک کنید. در صفحه پیش رو بایستی چهار مورد site binding را مشخص کنید. همانطور که در شکل زیر میبینید، می توانید نوع پروتکل (که HTTP باشد یا HTTPS) ، آدرس IP (که کاربر در خواست خود را به هر کدام از IP های وب سرور که به هیچ وبسایتی اختصاص داده نشده است ، ارسال کند (All Unassigned) یا فقط یک IP خاص) و شماره پورت مورد نظرتان را تعیین کنید. در صورت تمایل می توانید Host name را نیز کانفیگ کنید. به خاطر داشته باشید که اگر اطلاعات وارد شده همانند وب سایت دیگری باشد، فقط یکی از آن وب سایت ها اجرا خواهد شد. بایستی binding هر وب سایت یکتا باشد.

مدیریت وب سایت پیش فرض در IIS

ادامه مطلب

مفهوم Common HTTP Features در سرور IIS

مفهوم Common HTTP Features در سرور IIS

مهمترین عملکرد و وظیفه Web Server (IIS) بکارگیری و پشتیبانی از صفحات HTML ،با استفاده از پروتکل HTTP است. اجزا و component های موجود در گروهCommon HTTP Features که می توانید آنها را نصب کنید، شامل :

– Static Content این گزینه با استفاده از HTTP ، صفحات وب ایستا (static web page) را به کلاینت ها ارائه می دهد که رایج ترین نوع آنها صفحات static HTML و عکس ها هستند. در این قسمت، فایل های محتوای ایستا (static content) معمولا بدون اینکه در خود سرور پردازش شوند، بطور مستقیم به سمت کلاینت ارسال می شوند.

– Default Document این ویژگی به IIS اجازه می دهد که اگر درخواست ارسال شده به یک URL واضح نباشد، بطور خودکار، به یک فایل خاص اشاره کند. برای مثال ، اگر یک کاربر قصد اتصال به سایت http://www.ServerSetup.ir را داشته باشد، می توان وب سرور را به گونه ای کانفیگ کرد که فایل default.htm پاسخ دهد.

– Directory Browsing سرویس IIS شامل ویژگی برای فراهم کردن لیستی از فایل های موجود بوده که می توان در اختیار کاربران قرار داد. با فعال کردن و نصب این گزینه، directory browsing اطلاعات مربوط به فایل ها و پوشه های موجود در وب سایت را به مرورگر کاربر ارسال می کند.به دلیل اینکه کاربران می توانند، به هرگونه فایلی که permission مناسب آن را دارند ، دسترسی داشته و دانلود کنند، معمولا این ویژگی برای وب سایت های عمومی غیر فعال است. اگر ویژگی default document فعال بوده و یک سند (document) بطور پیشفرض پیدا شود، کاربران صفحه directory browsing را نمی بینند.

– HTTP Errors بصورت پیشفرض، مرورگرها به گونه ای طراحی شده اند که وقتی کاربران به خطایی برخورد کنند، بطور خودکار، پیام خطا برای آنها نمایش داده می شود.برای مثال اگر کاربری یک صفحه را به سرور درخواست داده و آن صفحه یافت نشود و یا پردازش سرور بالا باشد، مرورگر این اطلاعات را به کاربر نمایش می دهد. برای درک بهتر کاربران از خطایی که با آن مواجه شده اند، شما می توانید این پیام های خطا را تغییر داده و توضیحات آن را بیشتر و یا به زبان فارسی درآورید. مثلا می توانید در صفحه خطا، اطلاعات مربوط برای تماس با ادمین وب سایت و نحوه حل این خطا را قرار دهید.

– HTTP Redirection پروتکل HTTP این توانایی را دارد که درخواستی را از سایتی به سایت دیگر انتقال دهد. وب سرور می تواند به گونه ای کانفیگ شود که وقتی سایتی قابل دسترس است، درخواست HTTP به طور خودکار به وب کاربر ارسال شود. Site redirection هنگامی مفید بوده که URL وبسایت تغییر کرده و یا چندین URLبه گونه ای طراحی شده اند که به یک وبسایت ویک محتوا (content) اشاره کنند.

– WebDAV Publishing گزینه Web Distributed Authoring and Versioning (WebDAV) Publishing به شما کمک می کند تا فایل ها را با استفاده از پروتکل HTTPاز یک وب سرور و یا به یک وب سرور منتشر (publish) کنید. چون WebDAV ازHTTP استفاده می کند، از بیشتر فایروال ها بدون اینکه تنظیمی روی آنها صورت گیرد، می گذرند.

ادامه مطلب