Skip to Content

بلاگ

آموزش نصب پایتون 3 در CentOS 7

آموزش نصب پایتون 3 در CentOS 7

آموزش نصب پایتون 3 در CentOS 7

در این بخش از سری مطالب آموزش CentOS 7 با آموزش نصب پایتون 3 در CentOS 7 در خدمت شما کاربران گرامی خواهیم بود.

در این مطلب در ابتدا به معرفی کوتاهی از پایتون پرداخته و در ادامه به آموزش نصب پایتون و همچنین PIP برای مدیریت پکیج‌های آن خواهیم پرداخت.

پایتون چیست ؟

پایتون یک زبان برنامه‌نویسی همه منظوره، سطح بالا، شی‌گرا، اِسکریپتی و متن باز است که توسط خودو فان راسام در سال ۱۹۹۱ در هلند طراحی شد.

فلسفهٔ ایجاد آن تأکید بر دو هدف اصلی خوانایی بالای برنامه‌های نوشته شده و کوتاهی و بازدهی نسبی بالای آن است. کلمات کلیدی و اصلی این زبان به صورت حداقلی تهیه شده‌اند و در مقابل کتابخانه‌هایی که در اختیار کاربر است بسیار وسیع هستند.

بر خلاف برخی زبان‌های برنامه‌نویسی رایج دیگر که بلاک‌های کد در آکولاد تعریف می‌شوند ، در زبان پایتون از نویسه فاصله و جلو بردن متن برنامه برای مشخص کردن بلاک‌های کد استفاده می‌شود. به این معنی که تعدادی یکسان از نویسه فاصله در ابتدای سطرهای هر بلاک قرار می‌گیرند، و این تعداد در بلاک‌های کد درونی‌تر افزایش می‌یابد. بدین ترتیب بلاک‌های کد به صورت خودکار ظاهری مرتب دارند.

نکته : دقت داشته باشید که تمامی دستورات با دسترسی root وارد خواهد شد و چنانچه دسترسی به root ندارید باید با یوزری از گروه Sudo دستورات را اجرا کرده و قبل از تمامی دستورات ، دستور sudo را وارد نمایید.

آموزش نصب پایتون 3 در CentOS 7

  • ابتدا دستور زیر را وارد کرده تا CentOS 7 آماده نصب پایتون شود.
yum -y update
yum -y install yum-utils
yum -y groupinstall development
  • حال برای نصب پایتون ، نیاز به IUS می‌باشد که توسط دستور زیر می‌توان به نصب آن پرداخت.
yum -y install https://centos7.iuscommunity.org/ius-release.rpm
  • پس از نصب IUS ، حال شما باید دستور زیر را برای نصب پایتون 3 وارد نمایید.
yum -y install python36u
  • به این ترتیب پایتون 3 نصب شده و شما می‌توانید دستور زیر را وارد کنید تا نسخه نصب شده را مشاهده نمایید.
python3.6 -V

دستور بالا خروجی مشابه عبارات زیر را خواهد داشت.

Output

Python 3.6.1

مدیریت پکیج‌های پایتون با pip

  • برای مدیریت پایتون ، نیاز به pip می‌باشد که توسط دستور زیر ابتدا آن را نصب نمایید.
yum -y install python36u-pip
  • حال شما می‌توانید توسط ساختار زیر پکیج‌های مورد نظر خود را نصب نمایید.
pip3.6 install package_name

به طور مثال برای نصب پکیج numpy ، دستور زیر کاربردی است.

pip3.6 install numpy
  • حال شما باید دستور زیر را در پایان وارد کرده تا پکیج Python36u-devel از طریق IUS نصب گردد تا بتوانید از تمامی پکیج‌های پایتون بدرستی استفاده نمایید.
yum -y install python36u-devel

بدین ترتیب شما موفق به نصب پایتون 3 بر روی CentOS 7 شده‌اید.

حال شما می‌توانید به ساخت یک محیط مجازی پرداخته و برنامه‌نویسی کنید.

کاربر گرامی چنانچه نیاز به آموزش نصب پایتون در ابونتو دارید به آموزش نصب پایتون روی ابونتو 18 مراجعه نمایید.

امیدواریم در پایان از آموزش نصب پایتون 3 در CentOS 7 استفاده لازم را برده باشید.

ادامه مطلب

مفهوم VPS

مفهوم VPS

مفهوم VPS

مفهوم VPS

واژه VPS مخفف “سرور مجازی خصوصی” می باشد. VPS به یک سرور ایجاد شده توسط نرم افزار مجازی سازی مانند VMware اطلاق می شود. VPS یا سرور مجازی خصوصی دقیقا به مانند یک سرور فیزیکی عمل می کند، اما با این تفاوت که اینجا یک نمونه مجازی شده ای می باشد که در داخل یک سرور ایجاد شده است. یک سرور فیزیکی معمولی تنها چندین سرور خصوصی مجازی را می تواند بر روی خود هاست کند. یک VPS مبتنی بر ابر ممکن است بر روی سرورهای مختلفی میزبانی شود.

رایج ترین نوع VPS ها VPS های مخصوص میزبانی وب می باشند. بسیاری از شرکت های ارائه دهنده خدمات میزبانی وب ، سرویس میزبانی وب VPS را به عنوان راهکاری جایگزین برای میزبانی وب  اشتراکی و یا میزبانی وب اختصاصی ارائه می دهند. یک VPS معمولا در حول دو محور اصلی مقدار منابع و قیمت قرار دارد. به مانند یک هاست میزبانی مشترک، VPS نیز ممکن است منابع یک سرور فیزیکی را با دیگر اکانتهای میزبانی اشتراکی به اشتراک بگذارد. علاوه بر اینکه یک VPS به مانند یک سرور اختصاصی بصورت سفارشی قابل تنظیم است بصورت کاملا اختصاصی و ایزوله شده از حسابهای دیگر می باشد.

هر دو مدل VPS های معمولی و ابری بصورت یکپارچه با استفاده از نرم افزار hypervisor مدیریت می شود. سروری که hypervisor را اجرا می کند، ماشین Host نامیده می شود و سرورهای VPS داخل آن ماشین های Guest-machine نامیده می شوند. نرم افزار hypervisor می تواند ماشین های مجازی را روشن و خاموش کند و منابع سیستمی مانند پردازنده، حافظه و ذخیره سازی دیسک را برای هر کدام از VPS ها تخصیص دهد.

سرورهای مجازی خصوصی یا همان VPS ها یکی از انتخاب های اصلی برای ارائه سرویسهای میزبانی وب می باشند بدلیل اینکه این سرورهای مجازی بسیاری از مزایای سرورهای اختصاصی با هزینه بسیار پایینتر ارائه می دهند. یکی از مزایای اصلی VPS ها مزیت مقیاس پذیری آسان آنها می باشد. از آنجا که هر VPS یک سرور مجازی شده است، پیکربندی آن را می توان براحتی و بصورت نرم افزاری به جای ارتقاء سخت افزاری ارتقا داد. با این حال، سرورهای اختصاصی اغلب عملکرد بهتری را ارائه می دهند چون تمام منابع سرور فیزیکی به یک سرور اختصاص داده می شوند.

 

ادامه مطلب

نحوه پیکربندی SpamAssassin در سی پنل

How to configure SpamAssassin in cPanel

Apache SpamAssassin is a user-friendly email utility which examines incoming mail for different spam characteristics. It uses various network tests and spam filtering to get an overall score in order to decide whether the mail should be considered as spam or not.

SpamAssassin tool is provided by default with all our shared and reseller hosting plans:
for cPanel paper_lantern theme
for cPanel x3 theme

for cPanel paper_lantern theme:
1. How to enable SpamAssassin
2. Filters
3. Spam Box

4. Apache SpamAssassin Configuration

1. How to enable SpamAssassin

To enable Apache SpamAssassin utility, follow the next steps:

  • Log in to your cPanel and navigate to Email section.
  • Click on Apache SpamAssassin™ menu:

  • Click on Enable Apache SpamAssassin™ button:

 


2. Filters

Spam Auto-Delete option automatically removes the emails which meet or exceed the spam score set. In order to set it, navigate to Apache SpamAssassin menu and find Filters widget:

  • You can set the required score in a drop-down menu (from 1 to 10).
  • To enable the filter, simply click on Auto-Delete Spam button. To disable the filter, click on Disable Auto-Delete Spam:


3. Spam Box

Enable Spam Box button makes Exim create a spam folder – a separate folder in your mailbox, which will collect incoming emails marked as spam.

NOTE: spam folder may not be displayed by default once Spam Box is enabled. It will be required to enable its display in the Webmail client settings.

It is possible to delete the messages collected by Spam Box within one click on Clear Spam Box button:


4. Apache SpamAssassin Configuration

  • Spam score

Each incoming mail is being screened by SpamAssassin and given a score, based on the spam characteristics. By default, email messages with the score 5 are considered to be spam. However, it is possible to adjust the filter according to your needs.

In order to do it navigate to Apache SpamAssassin™ Configuration widget and click on Configure Apache SpamAssassin™:

You will be redirected to a menu where several options are available, setting your own spam score is among them. Find required_score field and insert the new value:

[new_score] should be replaced with a number. All the incoming mails which are scored with this number and higher ones, will be marked as spam.
0 – means that every incoming mail will be marked as spam.
5 – default score, works well for typical users.

NOTE: the lower your score is, the more restrictive filter will be.

Once done, click on Save at the bottom of the page.

  • Blacklist/Whitelist

Some mails may be incorrectly detected as non-spam by Apache SpamAssassin. If these email messages often come from the specific email senders, you can blacklist them. SpamAssassin will then tag those ones as spam.

To blacklist certain sender, just enter it into the one of blacklist_from fields:

If SpamAssassin often blocks certain email senders and marks its mails as spam (incorrectly), it is possible to add the sender to whitelist.

To whitelist specific sender, just enter it into one of whitelist_from fields:

NOTE: whitelist and blacklist addresses are now file-glob-style patterns, so example@test.com, *@test.com or *.test.com will all work. Specifically * and ? are allowed, but all other metacharacters are not. Regular expressions are not used for security reasons.

for cPanel x3 theme:
1. How to enable SpamAssassin
2. Filters
3. Spam Box
4. Apache SpamAssassin Configuration

 

1. How to enable SpamAssassin

To enable Apache SpamAssassin utility, follow the next steps:

  • Log in to your cPanel and navigate to Mail section.
  • Click on Apache SpamAssassin™ menu:

  • Click on Enable Apache SpamAssassin™ button:


2. Filters

Spam Auto-Delete option automatically removes the emails which meet or exceed the spam score set. In order to set it, navigate to Apache SpamAssassin menu and find Filters widget:

  • You can set the required score in a drop-down menu (from 1 to 10).
  • To enable the filter, simply click on Auto-Delete Spam button. To disable the filter, click on Disable Auto-Delete Spam:


3. Spam Box

Enable Spam Box button makes Exim create a spam folder – a separate folder in your mailbox, which will collect incoming emails marked as spam.

NOTE: spam folder may not be displayed by default once Spam Box is enabled. It will be required to enable its display in the Webmail client settings.

It is possible to delete the messages collected by Spam Box within one click on Clear Spam Box button:


4. Apache SpamAssassin Configuration

  • Spam score

Each incoming mail is being screened by SpamAssassin and given a score, based on the spam characteristics. By default, email messages with the score 5 are considered to be spam. However, it is possible to adjust the filter according to your needs.

In order to do it navigate to Apache SpamAssassin™ Configuration widget and click on Configure Apache SpamAssassin™:

You will be redirected to a menu where several options are available, setting your own spam score is among them. Find required_score field and insert the new value:

[new_score] should be replaced with a number. All the incoming mails which are scored with this number and higher ones, will be marked as spam.
0 – means that every incoming mail will be marked as spam.
5 – default score, works well for typical users.

NOTE: the lower your score is, the more restrictive filter will be.

Once done, click on Save at the bottom of the page.

  • Blacklist/Whitelist

Some mails may be incorrectly detected as non-spam by Apache SpamAssassin. If these email messages often come from the specific email senders, you can blacklist them. SpamAssassin will then tag those ones as spam.

To blacklist certain sender, just enter it into the one of blacklist_from fields:

If SpamAssassin often blocks certain email senders and marks its mails as spam (incorrectly), it is possible to add the sender to whitelist.

To whitelist specific sender, just enter it into one of whitelist_from fields:

NOTE: whitelist and blacklist addresses are now file-glob-style patterns, so example@test.com, *@test.com or *.test.com will all work. Specifically * and ? are allowed, but all other metacharacters are not. Regular expressions are not used for security reasons.

That’s it!

ادامه مطلب

نحوه بکاپ گیری از آرشیو ایمیل در Outlook

How to back up emails in mail clients

The necessity of having a backup of your account emails is a common one because of various reasons – to make sure important emails can be re-instated in case of accidental data loss, when preparing for migration, etc.

The guidelines below will explain how to back up the emails using mail clients – OutlookThunderbirdand MacMail.


How to back up and restore emails in cPanel webmail
How to back up and restore emails in Private Email webmail

Outlook 2013

To back up emails with Outlook, go to File > Open & Export > Import/Export:

In the next window select Export to a file and choose the extension you would like to back up the emails in – .csv or .pst. 
You should choose the format depending on your needs.

If you need to back up emails to keep reserve copies – any will do.
If you plan on migrating the emails somewhere else later, it is recommended to check the supported format with the other mail provider:

    

In the next window select the folder you would like to back up, target location and backup name:

   

Click on Finish to complete the process:

Thunderbird

To back up emails in Thunderbird you can simply select the emails you would like to back up, right click on them to call a context menu > Save As…

By default your emails will be saved in .eml file type, it is one of the most common types for email migration.
You can also choose .txt or .html type depending on your needs:

MacMail

To export the emails in MacMail right click on the folder in question to call a context menu > Export Mailbox…
This will back up your mail folder as .mbox package:

That’s it!

ادامه مطلب

درباره php7

درباره php7

PHP7 منتشر شد. همزمان با این انتشار حجم انبوهی از مقالات صفحات وب را با مضامینی همچون ” سرعت دو برابر” و ” کارآیی بیش تر بر روی پلتفرم های مختلف” و “بهبود کش سرور” و سایر عناوین مشابه پر کرد.

بلافاصله بعد از تست شدن توسط وب سایت ها و پلتفرها و نرم افزارهای مرجع نشانه های زیادی از تطابق وعده های داده شده توسط توسعه دهندگان php.net با نتایج آزمایش ها مشاهده شد.

با تمرکز بر روی هسته PHP و تغییرات در نحوه ساختار داخلی فرآیندها ، جداول هش (hash-table) کارایی بهتری یافته اند و ساختمان داده ها از اندازه بسیار کمتری برخوردار هستند. این تغییرات موجب شده است که میزان رم بسیار کمتری اشغال شود و در نتیجه سرعت عملیات ها افزایش یابد.

قبل از معرفی قابلیت های ایجاد شده در PHP7 لازم است چند نکته درباره تغییرات بوجود آمده بیان شود:

۱- ترتیب آرگومان‌های توابع در نسخه جدید تغییری نمی‌کند.

۲- توابع به اشیاء اسکالر ( ()objects ->methods ) تبدیل نمی‌شوند و مطابق قبل خواهند بود.

۳- دستور goto که در php 5.3 اضافه شده است سرجای خود می‌ماند!

 

مهم‌ترین قابلیت‌های جدید php7

۱- اعلان گروهی use

 

۲- اپراتورهای جدید ?? و <=>

 

۳- امکان کچ کردن آنچه که باعث خطای مهلک می‌شود.

 

 

۴- وصل کردن توابع بدون اسم به یک آبجکت در runtime

 

۵- همانند زبان‌های متداول مثل C می‌توانید برای توابع نوع مقدار بازگشتی تعریف کنید.

 

نکته: PHP اگر امکانش باشد داده خروجی را به نوعی که شما برای تابع تعریف کرده‌اید تبدیل می‌کند، البته اگر بشود.

 

۶- تعریف نوع داده‌های ورودی در توابع

 

۷- تعریف کلاسِ بدون اسم همانند توابع بدون اسم

 

در نهایت کامپایلر PHP7 کاملا بازنویسی شده و در قسمت مدیریت مموری هم بیشتر سعی شده با stack کار بشود تا heap، که طبیعتا سرعت پردازش سریع‌تر خواهد شد.

در نهایت تست انجام شده برای آشکار ساختن تغییرات ساختار داخلی PHP7 انجام شده که در تصاویر زیر قابل مشاهده است:

php7-is-coming-64-638php7-is-coming-65-638

 

موارد اشاره شده در بالا، مواردی است که جزو قابلیت‌های کلیدی به حساب می‌آیند.

ادامه مطلب

چرا از GZIP باید استفاده کنیم؟

چرا از GZIP باید استفاده کنیم؟

از انجایی که از ملاک های اساسی گوگل برای رتبه بندی سرعت لودینگ صفحات میباشد بالا بردن سرعت سایت ها ، از دغدغه های اصلی وبستران بوده و هست . همچنین تجربه نشان میدهد که کاربران صفحاتی را که دارای لود دیر باشند هر چند کوتاه تر از ۴-۵ ثانیه به سرعت میبندند و به سراغ سایت دیگری میروند !

در این مقاله ما تکنولوژی Gzip را به شما معرفی میکنیم که بسیار بسیار کاربردی و حائذ اهمیت است . . .

 

Gzip چیست؟

Gzip یک الگوریتم فشرده سازی همانند Zip و SIT ایست.استفاده از این الگوریتم بسیار متدوال بوده و اگر شما با داده های غیر فشرده سر و کار دارید میتوانید انبوهی از فضاهای خالی را توسط Gzip کردن فایلهایتان بدست آورید.یک فایل تصویری پیش از این با ااستفاده از الگوریتم jpeg یا gif فشرده می شد و چنانکه به صورت یک داده طبیعی باشد،فشرده سازی دوباره با Gzip تاثیر چندانی در آن نخواهد داشت.

چرا از GZIP باید استفاده کنیم؟

ولی اگر شما یک فایل متن خام،یا حتی بهتر از آن مثل فایلهای xml یا html داشته باشید برای شما نتجیه ی مطلوبتری خواهد داشت.

ولی بسیاری از مردم چنین فکر نمیکنند،چرا که فایلهای تصویری همیشه حجمی بیشتر از یک فایل html  برای آنها دارد.اما فایلها html در حال رشد و بزرگ شدن توسط قالب صفحه های بسیار پیچیده  و چیزهایی شبیه JavaScript هستند.فایلهای۴۰ کیلوبایت html بسیار معمولی و پیش پا افتاده هستند.حال وقتی شما در مورد چیستی فایل html فکر میکنید.بسیاری از این فایلها را شامل تگ های HTML که بسیار شبیه به هم  بوده که بارها و بارها تکرار شده اند،میدانید.فشرده سازی HTML یکی از بهترین نمونه هایی از فشرده سازی است که میتوان نام برد.شما به راحتی میتوانید یک فایل ۴۰ کیلوبایتی را به پایین تر از ۳ کیلوبایت برسانید.

اما این کار را چگونه تحقق بخشیم؟

این باور خیلی دور از دسترس نیست.تقریبا تمامی مرورگرها از متحوای Gzip  شده پشتیبانی میکنند.این تکنیک برای سالهای زیادی در داخل آنها تعبیه شده است.طوریکه استفاده از آن برای کسی دردسر ساز نباشد.

سه راه اصلی برای Gzip  کردن کدهایتان دارید.دو مورد استفاده از mod_gzip می باشد.اکنون نیز روش mod_gzip کار میکند  ولی باید صادقانه گفت که تنظیمات آن بسیار درد سر ساز است.زمانیکه آنرا پیکر بندی کردید میتوانید از آن دو روش را استفاده کنید.آپاچی هم میتواند به صورت خودکار تمامی فایلهای HTML  را Gzip  بدون فایلها قبلی.یا حتی شما میتوانید دو نسخه از هر صفحه را روی هاستتان ذخیره کنید.یک نسخه Gzip شده و یک نسخه عادی و با قاعده.

برای مثال،شما در دایرکتوری Home دارید:

Index.html و Index.gz

مرورگرهایی که gzip را پشتیبانی میکنند فایل gz  را دریافت میکنند و آنهایی که پشتیبانی نمیکنند از فایل html استفاده میکنند.در هر صورت شما mod_gzip را تنظیم میکنید.آپاچی به صورت خودکار فایلهای فشرده(gzip) را به مرورگرهایی که از آن پشیبانی میکنند، ارسال میکند و الا فایل html را خواهد فرستاد.

ودر طرف کلاینت هیچ تغییری،تفاوتی در ارسال صفحات وجود ندارد.خروج از حالت فشردگی و لود به صورت کامل و از نگاه کاربر بسیار یکسان است و هیچ تفاوتی ندارد.

با این حال شما ممکن است فکر کنید این کار بسیار مشقت آور خواهد بود که یک کپی gzip شده از هر صفحه در سایتتان باشد.حق با شماست،شما نباید این کار رو انجام بدید.در اینجا حقیقت زیبای  gzip نمایان می شود.چرا که  فایلهای به این کوچکی زمان قبل توجهی از انتقال فایلها رو کسر میکنند.و همچنین  وب سرور برای برقرار کردن یک ارتباط زیاد منتظرنخواهد ماند.

این رو هم اضافه کنم که در حقیقت شما دارید یک پهنای باند قابل ملاحضه ای که هر ماه استفاده میکنید را ذخیره میکنید.و در حقیقت کاربران با اینترنت پر سرعت سایت شما رو با سرعت اندکی سریعتر و کاربران دایال آپ سایت شما را با سرعتی قابل ملاحظه سریعتر بارگذاری میکنند.

بخش منفی کار کجاست؟

پیکربندی.تنظیمات آن بسیار مشقت آور و درد سر ساز است.و اگر یک وب هاست داشته باشید.ولی نمی توایند از mod_gzip استفاده کنید.و اگر سایتتون رو از یک سرور به سرور دیگری انتقال دهید باید دوباره از نو آنرا تنظیم کنید.اگر ممکن باشد.

به همین دلیل من راه سوم رو به شما پیشنهاد میکنم که بسیار آسان است.با این روش شما فکر خواهید کرد کارهایی که انجام داده اید بسیار اشتباه بوده است.mod_gzip را فراموش کنید.در عوض از PHP استفاده کنید.

فقط کافیست همه ی شما کد زیر را در بالای هر سند php قرار دهید و منتظر جادوی آن باشید.تمامی صفحات html شما فشرده خواهد شد.

کد:

<? ob_start(“ob_gzhandler”); ?>

این کار بسیار آسان است،فقط کافیست آنرا در شروع کدهای PHP تان قرار دهید.آن به صورت خودکار آنرا را برای مرورگرهایی که gzip را پشتیبانی  میکنند فشرده میکند.در ضمن این شیوه قابل حمل است.همچنین بدون نیاز به پیکر بندی.شما می توانید سایتتان را به سرور دیگری منتقل کنید و تمامی سرور هایی که از php استفاده میکنند به صورت خودکار کد های شما رو فشرده میکنند.

چگونه از صحت کار مطمئن شویم:

Gzip به نرمی و آرامی کار میکند.شک نکنید و در تعجب باشید که “آیا آن کار میکند؟”من اینجا راهی ساده برای بررسی آن ارائه میکنم.تنها آزماینده Gzip سایت شماست.آدرس وبسایتتان را تایپ کنیید.

شما متوانید به صورت دستی چک کنید.صفحات خود را در فایرفاکس بارگذاری کنید.حال از منوی Tools گزینه ی Page Info رو انتخاب کنید.حال در پنجره ی باز شده شما میتوانید مقدار سایز صفحه را ببیند.آن مقدارحجم  واقعی است که بر روی اینترنت منتقل شده است.حال به منوی فایل رفته و صفحه خود را ذخیره کنید.و حال حجم فایل اچ تی ام ال ذخیره شده را بررسی کنید.اگر شما از gzip استفاده نمیکردید در پنجره ی باز شده حجمی معادل با صفحه ی ذخیره شده خواهید داشت. شما با این کار قدرت Gzip را خواهید دید.

 

با Gzip علاوه بر سرعت بارگذاری بالای صفحات، میزان استفاده از پهنای باند را نیز کاهش می دهد که این به منزله ی کاهش هزینه های سرور شما نیز است. به منظور بررسی میزان افزایش سرعت وب سایتتان از ابزار TestThisURL استفاده نمایید. وب سایت شما چقدر فشرده شد؟

 

فشرده سازی در لینوکس

معمولترین ابزارهای فشرده سازی در لینوکس gzip , bzip2 و zip می باشد که در بین کاربران عادی zip محبوبیت و کاربرد بیشتری دارد ولی در دنیای لینوکس 2 ابزار دیگر کاربرد و مقبولیت بیشتری دارند.
خروجی پسوند هر کدام از ابزارهای بالا به شرح زیر می باشد :

bzip2=bz2
gzip=gz
zip=zip

شاید در ذهن شما این سوال آمده است که “ما اغلب با پسوندهایی نظیر tar.gz و tar.bz2 روبرو هستیم , پس جایگاه و کاربرد tar چیست؟”

در پاسخ به این سوال باید گفت که tar ابزار فشرده سازی محسوب نمی شود و هیچ گونه فشرده سازی برای ما انجام نمی دهد بلکه ابزاری جهت تهیه پشتیبان و آرشیو است.tar در واقع یک ابزار کمکی برای gzip و bzip2 در امر فشرده سازی محسوب می شود از آنجائیکه این 2 ابزار قادر به فشرده سازی چندین فایل و دایرکتوری در یک فایل واحد نمی باشند , در واقع این ابزارها برای هر فایل , فایل فشرده شده جداگانه می سازند در صورتیکه tar امکان گرد هم آوردن چندین فایل و دایرکتوری در یک فایل را به آسانی در اختیار ما قرار می دهد.

 

نصب ابزارهای مورد نیاز در صورت لزوم :

معمولا ابزارهای tar و gzip در اکثریت لینوکس ها بطور پیش فرض نصب می باشند.

ادامه مطلب

7 گام مهم جهت ایمن سازی Open SSH

7 گام مهم جهت ایمن سازی Open SSH

OpenSSH یا Secure Shell به عنوان یک استاندارد جهت ارتباط Remote با سرور های لینوکسی استفاده می شود. استفاده از تنظیمات پیشفرض SSH هیچگاه کامل نبوده و زمانی که یک سرور SSH را راه اندازی میکنید، چند قدم کوتاه اما مفید وجود دارند که میتواند نصب شما را مقداری سخت کند، اما این گام ها، گام هایی مثبت در جهت افزایش امنیت سرور شماست. با ما همراه باشید…

 

1- استفاده از Username و Password پیچیده:

یکی از اولین مواردی که باید به آن توجه داشته باشید این است که اگر شما یک سرور SSH راه اندازی کرده اید و در فضای اینترنت قرار داده اید، احتمالا سرور شما تحت حمله توسط هکر هایی قرار خواهد گرفت که تلاش میکنند Username / Password شما را به دست بیاورند. بطور معمول هکر ها پورت 22 (پورت پیش فرض SSH) را Scan میکنند تا ماشین هایی که SSH را Run کرده اند پیدا کنند، سپس تحت حملات Brute-Force تلاش میکنند تا اطلاعات ورود شما را به دست آورند. با داشتن پسورد های قوی و پیچیده هر حمله ای ثبت خواهد شد و پیش از به ثمر رسیدن جلوی ان گرفته خواهد شد.

امیدواریم که در حال حاضر نیز شما از پسورد های پیچیده استفاده می کنید اما اگر اینچنین نیست، پسوردی بامشخصات زیر انتخاب نمایید:

  • حداقل شامل 8 کاراکتر
  • شامل حروف بزرگ و کوچک
  • شامل اعداد
  • شامل حداقل یک کاراکتر مانند ^,%,#,@ و …

 

2- غیر فعال کردن دسترسی ROOT

Disable-SSh-Root-Login

تنظیمات SSH Server در مسیر /etc/ssh/sshd_config دخیره شده است. برای غیر فعال کردن دسترسی root باید کد زیر را در فایل sshd_config وارد نمایید:

 

1

 

سپس از طریق ترمینال سرویس SSH را Restart نمایید:

 

2

 

در مواقعی که نیاز به دسترسی root دارید میتوانید از دستور  su استفاده کنید.

دستور su (Switch User , Super User , Substitute User) به کاربر اجازه میدهد دسترسی Root را با وارد کردن پسورد Root به دست بیاورد. جهت مطالعه بیشتر در این خصوص به این لینک مراجعه نمایید.

 

3- محدود کردن دسترسی کاربران

دسترسی به SSH میتواند تنها محدود به کاربرانی باشد که نیاز به استفاده از SSH دارند. اگر شما اکانت های کاربری زیادی روی سیستم خود دارید میتوانید دسترسی به SSH را به کاربرانی اعطا کنید که واقعا با SSH سر و کار دارند. برای این کار بایستی یک خط با دستور AllowUsers در فایل sshd_config اضافه کنید. کد باید به این شکل باشد که بعد از دستور AllowUsers یک فاصله قرار بگیرد و نام User مورد نظر اضافه شود و User های دیگر نیز با یک فاصله از هم جدا می شوند. برای مثال:

 

3

 

سپس سرویس SSH را Restart نمایید.

 

4- غیر فعال کردن Protocol 1

 

SSH از دو پروتکل استفاده می کند. Protocol 1 و Protocol 2. پروتکل قدیمی تر Protocol 1 است که از امنیت کمتری برخوردار است و بایستی تا زمانی که مشخصا مورد نیاز نیست غیر فعال باشد. درفایل sshd_config به دنبال دو خط زیر بگردید و مشابه الگوی زیر تغییر دهید:

 

4

 

سپس سرویس SSH را Restart نمایید.

 

5- استفاده از یک پورت غیر استاندارد (پورت به غیراز 22)

LOGO_PORT

همانطور که پیشتر گفتیم بصورت پیشفرض SSH برای ارتباطات ورودی از پورت 22 استفاده میکند. هکر ها میتوانند به راحتی با اسکن کردن پورت 22 متوجه شوند SSH روی ماشین شما در حال اجرا است یا خیر! یک روش اثر بخش برای جلوگیری از حملات هکر ها این است که پورت SSH را از پورت پیش فرض 22 به به یک پورت غیر استاندارد تغییر دهید. هر پورت بدون استفاده ای (ترجیحا یک پورت بالای 1024 ) میتواند مورد استفاده قرار بگیرد. خیلی از افراد از پورت 2222 برای این کار استفاده میکنند (زیرا به راحتی به ذهن سپرده میشود) مانند پورت 8080 که اغلب به عنوان جایگزین پورت 80 (HTTP) استفاده میشود. اما در این مورد پورت 2222 بهترین انتخاب نیست! به این دلیل که هکر ها بعد از پورت 22 پورت 2222 را اسکن می کنند. بهتر است یک پورت تصادفی بالای 1024 که برای سرویس خاصی استفاده نمیشود انتخاب کنید. برای اعمال این تغییر یک خط مانند الگوی زیر را به فایل sshd_config اضافه کنید.

 

5

 

سپس سرویس SSH را  Restart نمایید.

نکته: فراموش نکنید که بعد از این تغییر باید حتما Incoming پورت مورد نظر را در Firewall مورد استفاده در شبکه خود باز کنید.

در سیستم عامل CentOS 6 و بالاتر باید حتما Selinux را هم Update نمایید و پورت مورد استفاده حتما به درستی علامت گذاری شود. در غیر اینصورت SSH جلوی دسترسی به آن را می گیرد. برای مثال:

 

6

 

توضیح: در اینجا پورت 2345 مورد استفاده قرار گرفته است.

 

بعد از این با توجه به این که SSH دیگر روی پورت استاندارد 22، Listen نمیکند، شما نیاز خواهید داشت شماره پورت جدید را به کاربرانی که قصد ارتباط با SSH را دارند اعلام کنید. برای تعیین پورت باید از طریق Command Line در SSH Client دستور زیر را وارد نمایید:

 

7

 

اگر به نظر شما آزار دهنده میرسد هر بار برای اتصال به SSH این روال را تکرار کنید، قطعه دستورات زیر را در فایل config واقع در مسیر ~/.ssh/config قرار دهید.

 

8

 

توجه داشته باشید که باید به فایل ~/.ssh/config دسترسی به شکل زیر اعطا نمایید.

 

9

6- محدود کردن دسترسی به SSH از طریق Firewall

اگر شما فقط نیاز دارید که توسط یک IP خاص به SSH متصل شوید و نیاز به دسترسی به SSH از طریق IP دیگری را ندارید میتوانید نحوه اتصال به SSH را محدود به IP خاصی نمایید. برای انجام این کار می توانید یک Rule در Router ایجاد نمایید و یا از طریق دستور iptables دسترسی به پورت 22 را فقط به IP مورد نظر محدود نمایید. برای مثال کد زیر دسترسی به آی پی 10.20.30.40 را روی پورت 22 باز کرده و دسترسی به مابقی IP ها را به پورت 22 می بندد:

 

10

اگر شما امکان محدود کردن دسترسی ها فقط از طریق یک IP را ندارید نگران نباشید. Iptables همچنان میتواند جلوی حملات Brute-Force را از طریق ثبت تعداد Login ها و Block کردن IP هایی که تلاش های متعدد برای ارتباط با پورت 22 را دارند بگیرد. برای مثال:

 

11

 

اولین Rule تعداد تلاش های IP ها برای دسترسی به پورت 22 به ثبت می کند.

دومین Rule بررسی میکند اگر آن IP برای 4 یا بیش از 4 بار تلاش نا موفق برای ارتباط با پورت 22 را داشته است در Blacklist قرار می دهد و در غیر اینصورت ارتباط برقرار می شود.

نکته 1: توجه داشته باشید که در صورتی که Rule برای Accept کردنIP های خاصی را ایجاد کرده باشید شامل این محدودیت ها نمی شود.

نکته 2: در صورتی که برای ارتباط با SSH از یک پورت غیر استاندارد استفاده میکنید به جای 22 در مثال های بالا از شماره پورت تعریف شده استفاده نمایید.

 

7- استفاده از Public/Private Key برای احراز هویت

 

استفاده از کلید رمزنگاری شده برای احراز هویت شامل 2 منفعت است.

اول این که احراز هویت را ساده تر می کند، به این شکل که دیگر نیازی به وارد کردن پسورد برای ورود ندارید (به شرط این که برای Key ها پسورد تعیین نکنید که در ادامه توضیح داده خواهد شد).

دوم این که میتوانید بعد از این که یک بار Public/Private Key را تولید کردید احراز هویت از طریق پسورد را بصورت کامل غیر فعال کنید. به این معنی که بدون Key امکان ورود به SSH ممکن نباشد. در نتیجه ردیابی پسورد به طور کلی منتفی خواهد شد.

پروسه ایجاد Public/Private Key برای احراز هویت و نصب روی سرور برای استفاده از آن برای ورود به SSH نسبتا ساده است.

در ابتدا باید یک جفت Public/Private Key روی سیستم لوکال ایجاد نمایید که برای اتصال به سرور استفاده میشود (شما نیاز خواهید داشت تا این پروسه را روی هر ماشینی که قصداتصال دارد انجام دهید) :

12

 

این دستور دو فایل در مسیر مخفی ~/.ssh شما ایجاد میکند. یک فایل به نام id_rsa که Private Key است و یا فایل به نام id_rsa.pub که Public Key شماست.

اگر نمیخواهید برای هربار که قصد اتصال دارید از شما Passphrase (Passphrase اساسا یک پسورد است که روی یک Public Key مشخص قرار داده میشود) خواسته شود زمانی که دستور بالا را برای تولید Public/Private Key اجرا میکنید جایی را که درخواست وارد کردن Passphrase را دارد با فشردن دکمه Enter رد کنید. این به شما بستگی دارد که تصمیم بگیرید یک Passphrase از Public Key شما محافظت کند یا خیر! اگر از Passphrase برای محافظت از Public Key استفاده نکنید در نتیجه هر کسی که به سیستم شما دسترسی پیدا کند بصورت اتوماتیک دسترسی Remote به SSH هم دارد. همچنین Root در سرور طبیعتا به Key های شما دسترسی دارد. اگر دلیلی برای نداشتن اعتماد به Root دارید، پس در دردسر بزرگی افتاده اید! رمزنگاری Public Key امنیت بیشتری را برای شما به ارمغان می اورد و زمانی که برای وارد کردن Passphrase در هر بار اتصال صرف می کنید دقیقا مشابه به وارد کردن پسورد است، با این تفاوت که به جای وارد کردن پسورد SSH، Passphrase را برای باز کردن دسترسی Public Key وارد می نمایید.

حال زمان تنظیم کردن دسترسی های Private Key است دستور زیر را روی سیستم لوکال اجرا نمایید:

13

حال Public Key (id_rsa.pub ) را روی سرور کپی کنید و در لیست Authorized_keys نصب کنید:

14

نکته: زمانی که یک Public Key را در سرور اضافه میکنید میتوانید بعدا آن را حذف کنید.

در پایان دسترسی های زیر را در سرور اعمال نمایید:

15

دسترسی های زیر در صورتی که StrictModes روی مسیر /etc/ssh/sshd_config تنظیم شده باشد ضروری می باشد.

با دستور زیر مطمئن شوید زمینه SELinux به درستی تنظیم شده است:

16

حال زمانی که اقدام به لاگین به سرور می کنید از شما پسوردی خواسته نمی شود (مگر این که نیاز باشد Passphrase را وارد کنید). بصورت پیش فرض SSH ابتدا از طریق Key احراز هویت را انجام می دهد. اگر Key را پیدا نکند و یا احراز هویت Fail شود، به سراغ احراز هویت از طریق پسورد مرسوم می رود.

یعد از یک بار امتحان می توانید از طریق Public/Private Key وارد سرور شوید،

می توانید احراز هویت از طریق پسورد را به روش وارد کردن دستور زیر در فایل sshd_config بصورت کامل غیرفعال نمایید:

17

 

 

لیست مطالب مرتبط
ادامه مطلب

معرفی جوملا

معرفی جوملا

معرفی جوملا

معرفی جوملا

جوملا یک نرم افزار مدیریت محتوای متن باز و رایگان است که تحت اجازه نامه GNU/GPL منتشر می شود. جوملا به زبان PHP نوشته شده و از یک فریمورک مبتنی بر MVC بهره می گیرد و برای ذخیره سازی داده ها از پایگاه داده MySQL استفاده می کند.

جوملا از سیستم دیگری به نام مامبو منشعب شده است. در سال 2005 گروهی از توسعه دهندگان سیستم مدیریت محتوای مامبو از تیم توسعه مامبو جدا شده در قالب گروه دیگری به نام “Open Source Matters” اقدام به انتشار مامبو 4.5.2.3 با نام جدید جوملا (نسخه 1.0) کردند. جوملا از سیستم دیگری به نام مامبو منشعب شده است. در سال 2005 گروهی از توسعه دهندگان سیستم مدیریت محتوای مامبو از تیم توسعه مامبو جدا شده در قالب گروه دیگری به نام “Open Source Matters” اقدام به انتشار مامبو 4.5.2.3 با نام جدید جوملا (نسخه 1.0) کردند. از آن پس این دو سیستم بطور جداگانه توسعه داده شدند.

جوملا از امکانات کافی برای راه اندازی یک سایت برخوردار است. وجود یک بستر مناسب برای توسعه باعث شده تا کنون بیش از 7400 افزونه برای جوملا ساخته شود که اکثر آنها رایگان است.

جوملا در سال اول انتشار، بیش از 2.5 میلیون بار دریافت شد. بسیاری از سایت‌های معتبر دنیا و ایران از جوملا استفاده می‌کنند.

چرا از جوملا استفاده کنیم؟

با استفاده از جوملا به آسانی می توانید سایت خود را مدیریت کنید. استفاده از جوملا نیازمند دانش برنامه نویسی نیست. محیط جوملا کاربرپسند و کار با آن بسیار ساده است بطوری که کاربران مبتدی و متوسط هم می توانند از آن استفاده کنند. اما جوملا فقط مختص کاربران مبتدی نیست. امکانات جوملا بسیار گسترده است و برخورداری از یک بستر مناسب برای توسعه موجب شده هزاران افزونه برای آن ساخته شود. وجود قالب های زیبا و پیشرفته موجب زیبایی و تنوع سایت های استفاده کننده از آن شده است. امنیت جوملا در سطح نسبتا بالایی است. رایگان بودن جوملا دلیل کیفیت پایین آن نیست. جوملا تاکنون مفتخر به کسب جوایز بین المللی زیادی شده و از سیستم های مدیریت محتوای تراز اول دنیاست. جوملا برای زبان فارسی بومی سازی شده و کاربران ایرانی و فارسی زبان براحتی می توانند از آن استفاده کنند. و از همه مهمتر، جوملا از پشتیبانی گروهی مثل گروه “جوملا فارسی” با شش سال سابقه بومی سازی، توسعه و پشتیبانی سیستم های مدیریت محتوا برخوردار است!
بنابراین با آسودگی خاطر می توانید از جوملا استفاده کنید.

کاربردهای جوملا:

معرفی جوملا

از جوملا برای راه اندازی یک سایت ساده گرفته تا پرتال های بزرگ می توان استفاده کرد.
بعضی از کاربرد های جوملا عبارتند از:

  • سایت های خبری و اطلاع رسانی
  • مجله ها و نشریه ها
  • وبلاگ های شخصی
  • سایت های علمی و آموزشی
  • سایت های مذهبی و فرهنگی
  • سایت ها و پرتال های دولتی
  • وبسایت های تجاری و تجارت الکترونیک

 

امکانات:

برخی از امکانات، هنگام نصب جوملا همراه با آن نصب می شوند. دسته ای از آنها بطور پیش فرض فعال هستند و برای استفاده از بعضی دیگر نیاز است از مدیریت جوملا آنها را فعال کنید. برخی از امکانات پیش فرض جوملا عبارتند از:

  • دسته بندی و مدیریت مطالب
  • نمایش مطالب به گونه های مختلف
  • جستجو در محتوای سایت
  • مدیریت منو ها
  • مدیریت کاربران
  • تماس با کاربران
  • مدیریت رسانه ها
  • نظر سنجی و امتیاز دهی
  • خبرخوان و خروجی RSS
  • گروه بندی و تعیین دسترسی کاربران
  • ساخت نسخه قابل چاپ و PDF
  • پشتیبانی از زبانهای مختلف
  • بهینه سازی برای موتورهای جستجو

موارد بالا تنها بعضی از امکانات پایه جوملا هستند. تا کنون بیش از 7400 افزونه متن باز برای جوملا ثبت شده است که امکانات جدیدی به جوملا می افزایند.

افتخارات و جوایز بین المللی تیم و پروژه جوملا:

  • 2005 : بیش از 2.5 میلیون بار دریافت در اولین سال انتشار
  • 2005: Best Linux / Open Source Project
  • 2005: کسب جایزه UK Individual Contribution to Open Source از Linux World UK
  • 2006: کسب جایزه UK Individual Contribution to Open Source از Linux World UK
  • 2006: Best Linux / Open Source Project
  • 2006: کسب عنوان بهترین سیستم مدیریت محتوای متن باز از مؤسسه Packt
  • 2007: کسب عنوان بهترین سیستم مدیریت محتوای متن باز از مؤسسه Packt
  • 2008: کسب عنوان (MVP (Most Valued Person توسط Johan Janssens بخاطر کار روی فریمورک و معماری جوملا
  • 2009: دریافت جایزه (MVP (Most Valued Person توسط Louis Landry بخاطر نقش وی در معماری جوملا
  • 2011: کسب عنوان بهترین سیستم مدیریت محتوای متن باز از مؤسسه Packt

 

افتخارات و جوایز بین المللی تیم و پروژه مامبو:

  • 2004: بهترین پروژه نرم افزاری رایگان سال از Linux Format Magazine
  • 2004: Best Linux or Open Source Software
  • 2005: Best Open Source Solution
  • 2005: Best of Show – Total Industry Solution
  • 2005: Best Open Source Solution
  • 2006: Best Open Source Solution

 

بعضی سایت های استفاده کننده از جوملا:

لینوکس: linux.com
مرکز اطلاعات سازمان ملل: unric.org
پرتال ملی ایران: iran.ir

 

 

 

ادامه مطلب

مزایای سرور لینوکس نسبت به سرور ویندوز چیست؟

مزایای سرور لینوکس نسبت به سرور ویندوز چیست؟

مزایای سرور لینوکس نسبت به سرور ویندوز چیست؟
اين كه لينوكس چه اندازه مهمي از بازار سرورها را در دست دارد , فروش سرورهاي ويندوز در طول 3 ماه آخر سال 2010 28 درصد افزايش داشته در صورتي كه درآمد سرور لینوکس 1،8 میلیارد دلار رشد 30.0 درصد در مقایسه با سه ماهه دوم سال 2009 مي باشد . سرور های لینوکس در حال حاضر 16.8 درصد از درآمد سرورهاي دنيا، 2.5 نقطه بیش تر از نيمه دوم سال 2009 مي باشد

اين آمارها اتفاقي نيست استفاده از سرور لينوكس برجسته تر و بهتر از سرور ويندوز مي باشد و ان هم به علت چند دليل می باشد.
1 – پایداری و استحكام
سیستم های لينوكس به خوبی توانايي اجرايي بودن سالها بدون هيج توقف و شكست را دارند . در واقع، بسیاری از کاربران لينوكس هيج وقت يك توقف و خرابي در سرور را نمي بينند . و اين ویژگی براي كاربران از همه نوع  با ارزش مي تواند باشد خصوصا برای کسب و کارهای کوچک و متوسط که از کار افتادگی سرور می تواند عواقب فاجعه بار براي آنان داشته باشد لینوکس خيلي بهتر از ويندوز مي تواند تعداد زیادی از فرآیندهای را در يك لحظه اجرا كند.
در وب هاستینگ لينوكس هيج نياز به راه اندازي مجدد نمي باشد در حالی که در تغییرات تنظیمات ویندوز به طور معمول نیاز به راه اندازی مجدد  باعث از کار افتادگی اجتناب ناپذیر مي شود  در لينوكس عدم احتياج به راه اندازي مجدد تضمين شده است . تقریبا مي توان تمام تغییرات پیکربندی لينوكس صورت بگيرد در حالی که سیستم در حال اجرا و بدون تحت تاثیر قرار كرفتن خدمات نامربوط است.
سرورهای ویندوز معمولا باید در اغلب اوقات عمل یکپارچه سازی انجام شود در صورتي كه لينوكس قابل اعتماد و در حال اجرا و خدمت به مشتريان در همه زمان مي باشد.
2 – امنيت
لينوكس نیز ذاتا امن تر از ویندوز است . چه بر روی سرور، دسکتاپ و یا در یک محیط تعبیه شده باشد .و اين بدين دليل مي باشد كه لينوكس در واقعيت بر اساس يونيكس ساخته شده است و از ابتدا براي چند سیستم عامل کاربر طراحي شده است . فقط مدیر یا کاربر ریشه، دارای اختیارات مدیریتی، و کمتر به کاربران و برنامه های کاربردی اجازه دسترسی به هسته يا كرنال داده مي شود و اين خود باعث مي شود همه چیز مدولار و حفاظت شده باشد
البته، لينوكس کمتر توسط ویروس ها و هكرها مورد حمله قرار می گيرد و آسیب پذیری در لينوكس زودتر و سريعتر يافت و تصحيح مي گردد حتی اشکال شش ساله هسته که به تازگی ثابت شده بود، به عنوان مثال  یک نمونه بسیار نادر در جهان لينوكس بهره برداری نشده بود
گاهی اوقات کاربران سیستم ویندوز می توانید فایل هايی از مدیر سیستم پنهان كنند اما در لینوکس مدیر سیستم همیشه دارای دید واضح و روشنی از فایل سیستم  و همیشه در کنترل است.
3 – سخت افزار
به دليل افزايش خواسته های منابع روزافزون , سرور ویندوز به طور معمول نیاز مكرر به ارتقاء سخت افزاري  دارد، درصورتي كه لينوكس انعطاف پذیرتر و مقیاس پذیرتر است، و اجرا شدني بر روي هر کامپیوتر، بدون در نظر گرفتن پردازنده یا ساخنار معماری کامپیوتر است.
در لينوكس می توان هنگام نیاز خدمات معيني برای اهداف کسب و کار به راحتی پیکربندی مجدد انجام داد ، در نتیجه اين باعث کاهش احتياج به حافظه ، بهبود عملکرد و حفظ چیزها حتی ساده تر باشد.
4 – TCO
لينوكس هیچ هزینه اي ندارد و اين نرم افزار به طور كلي مجاني است . حتی نسخه سازمانی که با حمایت شرکت های بزرگ خریداری شده  به کلی ارزانتر از ویندوز و یا دیگر نرم افزار های اختصاصی ، که معمولا شامل هزينه هاي مبتني بر مجوز کاربر  و میزبانی است مي باشد ,لينوكس خصوصا برای امنیت ارزانر از ويندوز مي باشد.
5 – آسانی
با استفاده از لينوكس ، هیچ فروشنده تجاری تلاش شما را براي بدست اوردن محصولات و یا پروتکل های خاصی كه مد نظرتان باشد محدود نمي كند . در عوض، شما براحتي مي توانيد به ترکیب و تطبیق و انتخاب بهترین راه حل برای کسب و کار خود باشيد . به طور خلاصه، با همه مزیت های بسیاری كه لينوكس در عرصه سرور فراهم می کند ، هیچ جای تعجبي ندارد كه بسياري از دولت ها، سازمان ها و شرکت های بزرگ در سراسر جهان  از جمله آمازون و گوگل  تکیه بر سیستم عامل منبع باز لينوكس در سیستم های تولید خود دارند.

 

به علاوه لینوکس حتی به عنوان سیستم عامل کاربر نیز دارای مزایای ذیل است :

  1. لينوكس  مشکل ویروسی شدن ندارد. نه اینکه ویروسی برای لينوكس  ساخته نشده باشد بلکه این به دلیل ایمنی بالای آن است و مانند ویندوز نیست که پس از نصب آن ضروری باشد یک Antivirus یا Internet Security روی سیستم نصب شود. محیط ویندوز به مراتب مستعد تر برای دریافت و رشد ویروس است
  2. در ویندوز به دلیل نصب نرم افزار ها و پاک کردن آن ها و همچنین تغییر و تحولات این چنینی سیستم از چیدمان خارج می شود برای همین است که سیستم دارای Disk Defragmenter است که بتواند به چیدمان از هم پاشیده سر و سامانی دهد تا سرعت دسترسی به مطالب افزایش یابد ، اما در لينوكس  یک سیستم خود چیدمانی تعبیه شده است که داده ها را روی دیسک می نویسد و سرعت فراخوانی اطلاعات به مراتب بیشتر خواهد بود.
  3. در لينوكس  هسته سیستم Kernel Linux است و عملکرد جداگانه از محیط گرافیکی و نرم افزارها دارد در نتیجه هنگ کردن یک برنامه (Crashing) باعث هنگ کردن کل سیستم نمی شود در حالیکه در ویندوز به دلیل برخوردار بودن از سیستم یکپارچگی ، هنگ یک عامل مانند Internet Explorer ممکن است شما را حتی وادار به Restart کند. اما در لينوكس  فقط کافیست همان برنامه ای که هنگ کرده Restart شود. این قابلیت در لينوكس  تعبیه شده است.
  4. هر بار که ویندوز جدید نصب می کنید لازم است کلی نرم افزارهای مورد نیاز خود را نصب کنید و همچنین همه سخت افزار های موجود در کامپیوتر خود را از طریق Driver به ویندوز معرفی کنید در حالیکه لينوكس  در خود قابلیتی دارد که تمامی سخت افزار ها را می شناسد و نیازی به Driver نیست. همچنین در لينوكس  به صورت پیش فرض نرم افزارهای بسیار پیشرفته ای موجود است که در ویندوز چنین نیست. مثلاً در ویندوز به صورت پیش فرض برای تایپ کردن ، Notepad را در اختیار شما قرار داده است. آیا این نرم افزار برای رفع نیازی های Type کافیست؟ مثلاً شما برای باز کردن فایل های PDF در ویندوز نیاز به نصب نرم افزار Adobe Acrobat Reader دارید در حالیکه در لينوكس  بدون نیاز به هیچ نرم افزاری می توانید اسناد PDF را به راحتی باز کنید. از هم اینها مهمتر این که لينوكس  مانند ویندوز نیازی به نصب کردن ندارد.
  5. لينوكس  قابلیت خواندن بیش از 100 نوع از سیستم فایل ها را دارد در حالیکه ویندوز دو یا سه فایل سیستم آن هم از سیستم فایل های خودش را می خواند.
  6. ویندوز فقط می تواند در پارتیشنی که Primary است نصب شود اما لينوكس  در پارتیشن های Logical نیز نصب می شود.
  7. لينوكس  را می توان بر روی یک تلفن همراه تا یک ابر کامپیوتر نصب نمود. لينوكس  در راه اندازی برنامه های حساس یک هواپیما نیز کاربرد دارد.
  8. Bug های لينوكس  به مراتب کمتر از ویندوز است و دلیل پایداری آن نیز همین است در حالیکه عمر مفید یک ویندوز حداکثر چهار پنج ماه است.
  9. سیستم عامللينوكس رایگان است اما سیستم عامل ویندوز نه تنها رایگان نیست بلکه گران است.
  10. لينوكس را هم می توان از درون CD بوت کرد و هم می تواند بر روی Hard نصب نمود اما ویندوز لزوماً نیاز به نصب دارد.
  11. لينوكس در درون خود مجازی سازی یا Built in دارد که به شما اجازه می دهد همزمان سیستم عامل های دیگری نیز داشته باشید.
  12. در محیط لينوكس  به شما بی شمار انتخاب گرفیکی تعلق می گیرد در حالیکه در ویندوز تنها با یک محیط گرافیکی روبرو هستید. به عبارت دیگر در لينوكس  واسط های گرافیکی بی شمار هستند.
  13. در ویندوز شما Internet Explorer دارید اما در لينوكس  Mozilla FireFox عمل Web Browsing را با سرعت 10 برابر انجام می دهد. همچنین شما می توانید از 101 عملکرد این برنامه نسبت به Internet Explorer برخوردار شوید.
  14. Pidgin و Kopete دو نرم افزار محبوب Chat در لينوكس   هستند که به صورت رایگان در آن قرار دارند با همه Protocol ها سازگاری دارند.
  15. برای راه اندازی Media Center در لينوكس  نیازی به نرم افزار نیست اما در ویندوز شما ملزم به نصب نرم افزارهای خاص دارید.
  16. محیط Desktop لينوكس  سه بعدی است که کاربران در آن راحت تر می توانند کار کنند.
  17. متنی که در لينوكس  Copy می کنید تا ساعت ها می توانید از آن در جاهای دیگر استفاده کنید. این کار توسط نرم افزار خاصی که به طور پیش فرض در Desktop شما قرار دارد میسر است.
  18. در لينوكس  قابلیتی وجود دارد که با یک تصویر نمادین کوچک به شما حجم هر فایل نشان داده می شود تا متوجه بشوید چقدر از فضای شما را اشغال کرده است.
  19. لينوكس  های Server در خود My SQL و PostgreSQL که از ابزارهای قوی مدیریت داده ها هستند نصب دارد.
  20. لينوكس   از تکنولوژی Cluster بندی استفاده می کند و قابلیت محاسبات فوق پیشرفته و سنگین را دارد برای همین است که در ابر کامپیوتر ها از لينوكس   به جای ویندوز استفاده می شود.
  21. فایل سیستم NTFS در ویندوز حداکثر تا 16 TeraByte را پشتیبانی می کند در حالیکه لينوكس   با فایل سیستم XFS تا یک میلیون TeraByte را Support می کند و همین است که باعث بالا بودن سرعت در لينوكس  می شود. همچنین لينوكس  می تواند تا 1024 پردازنده در یک کامپیوتر را پشتیبانی کند که ویندوز از آن ناتوان است.
ادامه مطلب

بهینه سازی هاست لینوکس

بهینه سازی هاست لینوکس

بهینه سازی هاست لینوکس
سرور مجازی خصوصی یا همان VPS در حال حاضر یکی از مفید ترین انواع برای سرویس خدمات هاستینگ بدلیل مزایای بیشمار آن به کار برده می شود. اکثر صاحبان کسب و کار اینترنتی و وبلاگ نویسان از وی پی اس برای میزبانی وب سایت های خود استفاده می کنند و این نوع هاست ویژگی هایی بسیار بالا با هزینه مناسب برای آنان خواهد داشت.
هنگامی که کسی می خواهد کسب و کار اینترنتی آنلاین خود را شروع کند برای هاستینگ وب سایت تجاری خود با چندین گزینه روبرو خواهد شد. بهترین نوع هاستینگ برای میزبانی وب سایت هاستینگ سرور اختصاصی میباشد. اما همانطور که همه شما می دانید هاستینگ سرور اختصاصی قدرتمند ترین سرویس میزبانی میباشد که در دسترس است اما هزینه بسیار زیادی را در بر خواهد داشت و برای صاحبان کسب و کار کوچک مقرون به صرفه نخواهد بود. از سوی دیگر هاستینگ به اشتراک گذاشته شده ارزان و کم هزینه میباشد اما همیشه احتمال خطر هک امنیتی و خطرات دیگر را در بر خواهد داشت.
سرور هاستینگ VPS حد وسط بین این دو نوع هاستینگ ذکر شده میباشد که شما می توانید با آن بهترین ویژگی های یک سرور اختصاصی را با پرداخت هزینه به اندازه هاستینگ به اشتراک گذاشته شده دریافت کنید. به همین دلیل هاستینگ VPS روز به روز در حال تبدیل شدن به یک هاستینگ محبوب در سراسر دنیا است.
در صورتی که شما یک سرور VPS لینوکس برای برای میزبانی وب سایت خود انتخاب کرده اید بنابراین شما باید همیشه راه هایی برای بهینه سازی آن و بهتر نگاه داشتن آن را یاد بگیرید. در این مقاله برخی از روش های بهینه سازی سرور VPS برای عملکرد بهتر و بالاتر و بهره برداری بیشتر از آن برای شما بیان می کنم.

پیکر بندی MySQL :

پیکر بندی MySQL یکی از بهترین راه ها برای بهینه سازی سرور مجازی لینوکس میباشد. با پیکربندی و بهینه سازی MySQL شما براحتی می توانید ظرفیت RAM سرور خود را افزایش دهید و آن را قدرتمند سازید. در صورتی که شما متوجه شدید که نمونه MySQL در حال مصرف بیش از حد از حافظه میباشد شما می توانید به راحتی سایز کش خود را پیکربندی کنید و آن را کوچک تر کنید. این کار اندازه واقعی حافظه را نگه خواهد داشت و سرور خود را سریع تر و بهتر خواهد کرد.

غیر فعال کردن کنترل پنل:

این روزها نصب و استفاده از برخی از پنل های سنگین مانند سی پنل و پلسک تبدیل به مد شده است. اگر چه این کنترل پنل ها در آنها ویژگی های بارگذاری شده و چندین مزایا برای کاربران فراهم می کند در صورتی که شما نیاز کمی به آن داشته باشید می توانید آن را غیر فعال کنید و می توانید با این کار حافظه RAM خود را در بعضی موارد تا حد 150 MB آزاد سازید. اگر سرور شما آهسته و کند باشد پس قطعا شما باید غیر فعال کردن کنترل پنل را به طور جدی در نظر بگیرید و به جای آن از اسکریپت های کوچک و دستور فرمان shell استفاده کنید.

غیر فعال کردن ویژگی های ناخواسته:

همیشه چندین پلاگین و برنامه در پس زمینه سرور شما در حال اجرا میباشند. اگر سرور VPS شما کند و آهسته در حال اجرا میباشد پس شما باید غیر فعال کردن این ویژگی های ناخواسته را در نظر بگیرید و حافظه RAM سرور خود را آزاد کنید. با غیر فعال کردن این نرم افزارها و برنامه های کاربردی ناخواسته شما قطعا عملکرد سرور خود را بهبود خواهید بخشید.

پیکربندی APACHE:

APACHE نقش مهمی در عملکرد کلی سرور دارد. از این رو قبل از پیکربندی آپاچی به شما توصیه می کنم از شخص حرفه ای کمک بخواهید. در بعضی موارد ما مشاهده کرده ایم که پیکربندی آپاچی می تواند تا حد زیادی عملکرد سرور مجازی لینوکس  را بهبود بخشد و آن را سازنده تر سازد.
ادامه مطلب