loading...
 

شاپ کیپر

شاپ کیپر

  1. شاپ کیپر
  2. وب سرورها
سلام و خسته نباشید
من واسه محل کارم یک سرور cent os 5.8 رو نصب کردم و دو تا سایت مربوطه به اینجارو در سرور لوکالی که دارم قرار دادم مشکلی تا اینجاست و سایت کاملا عادی در بستر اینترنت نمایش داده میشه و همچنین در شرکت.
اما مسئله و مشکل اینجاست که من اومدم تو دی ان اس ها آی پی ولید اینترنت رو دادم و این باعث میشه که کسانی که از محیط داخل بخوان سایت رو ببینن از اینترنت باید دور بزنن و برسن به سروری که همون جا قرار داره
شبکه داخلی من مجزاست و اکتیو دایرکتور با سوئیچ لایه سه جداست. و کیس و سرور و اینترنت سرور سایت هم جدا هستش.
من میخوام دوستانی که تجربه راه اندازی سرور لوکال رو دارن به شرطی که در محیط داخل با آی پی لوکال باز بشه و از بیرون هم بصورت عادی که من انجامش داده راهنمایی کنن
من تو دی ان اس ستینگ آی پی اینترنت رو و ولید رو دادم مثلا 89.165.222.115
کارت شبکه ای که دارم رنج مودم رو داره مثلا 10.6.7.21

چیزی که به ذهن خودم میرسید یه کارت شبکه دیگست که گذاشتم اما اینکه بهش بفهمونم درخواست های لوکال رو با این کارت باز کنه مسئله ای که خیلی وقته درگیرشم یا یک نوع route بین کارت شبکه ها
درباره وب سرورها ,
زینب بازدید : 3 دوشنبه 15 ارديبهشت 1399 زمان : ۱۸:۴۰ نظرات (0)
بنده xampp نصب کردم ولی اپاچی ران نمیشه و مشکل هم از پورت هست چون برنامه دیگه داره استفاده میکنه و فایروال هم غیر فعال

من پورت را داخل کانفیگ آپاچی تغییر دادم ولی مشکل حل نشد

این ارور
10:31:58 AM [main] Initializing Control Panel
10:31:58 AM [main] Windows Version: Windows Server 2003 R2 SP2 32-bit
10:31:58 AM [main] XAMPP Version: 1.8.0
10:31:58 AM [main] Control Panel Version: 3.0.12 [ Compiled: June 24th 2012 ]
10:31:58 AM [main] Running with Administrator rights - good!
10:31:58 AM [main] XAMPP Installation Directory: "c:xampp"
10:31:58 AM [main] Initializing Modules
10:31:58 AM [apache] Possible problem detected!
10:31:58 AM [apache] Port 80 in use by "c:ccprccp r o x y.exe"!
10:31:58 AM [mysql] XAMPP MySQL Service is already running on port 3306
10:31:58 AM [mercury] Possible problem detected!
10:31:58 AM [mercury] Port 25 in use by "c:cc p r o x ycc p ro x y.exe"!
10:31:58 AM [mercury] Possible problem detected!
10:31:58 AM [mercury] Port 110 in use by "c:cc*****ccpr o x y.exe"!
10:31:58 AM [main] Starting Check-Timer
10:31:58 AM [main] Control Panel Ready
درباره وب سرورها ,
زینب بازدید : 3 پنجشنبه 28 فروردين 1399 زمان : ۲۱:۳۵ نظرات (0)
پوشش دادن یا پنهان کردن یک وب سرور ( سیستم عامل آن ) شامل از بین بردن جزییات هویتی ای است که هکرها می توانند برای کشف سیستم عامل و وب سرور نصب شده روی آن مورد استفاده قرار دهند.این اطلاعات در حالی که هیچ استفاده ای برای بهره برداران مشروع ندارد ، اغلب نقطه شروعی برای هکرها می باشد.

دراین مقاله به بررسی برخی راهکارهایی که می توانیم با به کارگیری آنها خطر شناسایی را به حداقل برسانیم ، می پردازد. بیشتر مثالها مربوط به IIS میکروسافت می باشد . زیرا بخاطر آسیب پذیری زیادش به طور وسیعی مورد توجه نفوذگران قرار گرفته است. همچنین یک سری از اقدامات پیشگیرانه شناسایی برای آپاچی سرور نیز ذکر خواهد شد. من در سایت میکرورایانه مطلب مشابه این مقاله ندیدم اینجا می گذارم .غیر قابل شناسایی کردن سرور وظیفه همه کسانی است که مسیولیت اجرایی وب سرور را بر عهده دارند.


نفوذگران از اینجا شروع می کنند ، چرا شما از این نقطه شروع نمی کنید ؟

بگذارید از نقطه نظر مهاجمین نگاه کنیم. آسیب پذیریهای امنیتی متکی بر نسخه (Version ) و نوع نرم افزار دارند.
یک نفوذگر برای نفوذ به یک وب سرور باید بداند وب سرور از چه نوعی و دارای چه ورژنی می باشد. دانستن جزییات یک وب سرور کارآمدی هرگونه تهاجمی را به مقدار زیاد افزایش می دهد.


Server Header ها همه چیز را می گویند:
بسیاری از وب سرورها خودشان و سیستم عاملی را که بر روی آن نصب هستند به هر کسی که بخواهد معرفی می نمایند. با استفاده از ابزارهای بررسی شبکه مانندSam Spade یا Header Check می توانید http هدرهای سرور را تشخیص دهید. تنها کافیست Home Page وب سایت را درخواست نموده وhttp هدرهای حاصله یا بنرهایی که توسط سرور ارسال گردیده را مورد بررسی قرار دهید. در میان آنها احتمالا چیزی شبیه به Server : Microsoft – IIS/۵.۰ پیدا خواهید کرد.
آپاچی سرور نیز به صورت پیش فرض همه مشخصات را اعلام می کند.

(Server : Apache/۲.۰.۴۱-dev(unix

کاربران آپاچی سرور ۲.x دارای مدول Mod Header هستند . این کاربران می توانند به سادگی فایل httpd.conf را به صورت زیر ادیت نمایند :

Header Set Server "New Server Name"

متاسفانه در نسخه های پیشین آپاچی سرور نمی توان سرور هدرها را تغییر داد.

کاربران IISنیز می توانند Lock Down را نصب نموده و برای برداشتن وجایگزین کردن هدرها از فایل پیکره بندیURLScans استفاده نمایند. در صورتی که از سرور Cold Fusion استفاده می نمایید و می خواهید URLScans را به کار برید بسیار محتاط باشید. زیرا روشی که در حال حاضر هدرها را جایگزین می نماید باعث خسارات سنگینی به صفحات CFM می گردد. در این حالت تنها راه ممکن برداشتن هدرهاست.


پسوند فایلها :
نمایش پسوند فایلها مانند .ASP یا .ASPX به طور مشخص نشان دهنده آن است که شما از یک سرور مایکروسافت استفاده می کنید. به طور کلی پنهان کردن پسوند فایلها کار مفیدی است. در طراحی سایتها سعی کنید ازHTML و Java استفاده کنید. پسوند فایلهای طراحی شده توسط این زبانها نشان دهنده نوع وب سرور نمی باشد.

در مورد آپاچی سرور به مدول mod negotiation توجه خاصی داشته باشید. بوسیله این مدول می توانید پسوند فایلها را مخفی کنید. همچنین توسط mod header می توان پسوند فایلها را تعویض نمود.

کاربران IIS نیز می توانند از برنامه PageXChanger برای پنهان ساختن پسوند فایلها استفاده نمایند.


ASP Session ID Cookie
این کوکی ها وظیفه حفظ وضعیت سرویس گیرنده را بر عهده دارند و به سادگی سیستم عامل و وب سرور نصب شده بر روی آن را مشخص می کنند.

Set –Cookie:ASPESSIONIDQGQGGWFC=MGMLNKMDENPEOPIJHPOP EPPB;

شما می توانید ASP Session State را از کار بیندازید. همچنین می توانید برای تغییر اسامی کوکی ها از یک ***** ISAPI استفاده نمایید. از طرفی ASP Session ها باعث محدود شدن منابع سیستم می گردند. از کار انداختن آن به بهبود اجرایی ASP کمک می کند و باعث گمنام ماندن سرور شما نیز می گردد.


WebDAV
راه دیگر شناسایی سرورهای ویندوزی WebDAV می باشد. WebDAV منحصر به مایکروسافت یا IIS نمی باشد ، بلکه یک استاندارد پیشنهادی (RFC ۲۵۱۸) با گروه کاری IETF است. سرور ویندوزی در حالت پشتیبانی WebDAV اطلاعات زیادی را به هدر می افزاید که می تواند مورد استفاده هکرها قرارگیرد. در صورتیکه از WebDAV برای پشتیبانی Web Folders , Outlook Web Access یا … استفاده نمی نمایید، می توانید با استفاده ازIISLockDown یا تغییر در رجیستری آن را از کار بیندازید.

هدرهای دیگر
برخی از سرورهای وب به وسیله نمایش هدرهای خاص در پاسخهای HTTP هویت خود را فاش می سازند. هدرهای X-Powered-By و X-ASPNET-Version علایم بارزی هستند که نشان دهنده استفاده از ASP.NET و بنابراین میزبانی IIS می باشند. همچنین به یاد داشته هدرهای Microsoft Office Web Server را باید مخفی کنید.

Windows Authentication
کاربران IIS نباید Windows Authentication را به عنوان راهی برای پنهان نمودن اطلاعات بر روی سرور مورد استفاده قرار دهند. زیرا این شیوه اطلاعات زیادی را در مورد سرور بر ملا می سازد. یک هکر می تواند با توجه به هدرهای Authentication WW- نوع وب سرور را مشخص نماید. زمانی که یک فایل یا فولدر توسط پروسه Authentication ویندوز محافظت می شود، درهدرهای فرستاده شده از طرف سرور String NTLM وجود دارد که می تواند مورد بهره برداری هکر قرار گیرد.

پیام های پیش فرض
پیامها ، صفحات و اسکریپتهای پیش فرض نیز باعث شناسایی وب سرور می گردد. اغلب نرم افزارهای پشتیبانی کننده وب سرور دارای پیغامهای پیش فرض هستند که باید به گونه ای مناسب تغییر پیدا کند. همچنین تمام Administration Pages ، اسکریپتها وDocument هایی که همراه با وب سرور نصب می شوند باید مخفی یا پاک شوند.

دیگر سرویسها
بسیاری از کامپیوترهایی که با عنوان وب سرور استفاده می شوند ، جدا از خدمات HTTP خدمات دیگری مانند SMTP و FTP را ارایه می دهند. به عنوان یک قانون امنیتی سعی کنید چنین سرویسهایی را در وب سرور خود راه اندازی نکنید. به ویژه از سرویسهای پیش فرض FTP و SMTP در مایکروسافت IIS اجتناب کنید. زمانی که یک ارتباط با سرویس SMTP برقرار می گردد. یک پیغام خوش آمدگویی برای Client فرستاده می شود. این پیغام هیچ تاثیری در سرویس ایمیل ندارد. اما مشابه هدرهای HTTP اطلاعاتی را در مورد وب سرور بر ملا می سازند. سرویس پیش فرض SMTP ویندوز چنین اطلاعاتی را نمایان می سازد . همچنین سرور پیش فرض IIS ، FTP یک بنر شناخته شده را ارایه می دهد . از آنجایی که اصلاح این بنر از اصلاح بنر SMTP پروسه پیچیده تری است بهترین راه جایگزینی آن با یک FTP سرور دیگر مانندRhinoSoft’’s Serv-U FTP Server است . که بتوان هرگونه پیغامی را در بنر FTP نمایش داد. همچنین این FTP سرور دارای امتیازات دیگری نیز از نظر ایمنی می باشد.

ورودهای غیر مجاز
بسیاری از Exploits ها از یک URL پیچیده برای گرفتن شل (Shell ) یا کنترل یک CGI Program استفاده میکنند که هکر بوسیله آنها می تواند لیستی از فایلها سیستم عامل را بدست آورد. بهترین روش برای مقابله با اینگونه حملات استفاده از یک ***** داده می باشد که کاراکترهای غیر قابل قبول مثل متا کاراکترها را از اطلاعاتی که توسط کاربر وارد می شود حذف نماید. برای IIS استاندارد جاریIISLockDown/URL Scan است. نسل جدیدی از Firewall ها نیز قابلیت پشتیبانی از لایه های کاربردی Web Server را دارا هستند.

پشته ها
حتی زمانیکه علایم افشاگرانه از روی لایه کاربردی وب سرور حذف شد ، بر روی لایه های پایین تر شبکه نقاط ضعف آشکارسازی باقی می ماند. هر سروری با یک اتصال شبکه دارای یک Network Protocol است که قابل اسکن و شناسایی می باشد ، بهترین اسکنرهای پشته مانند NMAP می تواند با استفاده از تکنیکهای مختلف سیستم عامل را شناسایی کند.همچنین پشته IP مربوط به هر سیستم عامل نیز در مقابل شناسایی از طریق پروتوکل ICMP آسیپ پذیر است. اولین راه مقابله با این نوع آسیب پذیری ها استفاده از یک فایروال می باشد. به این نکته توجه داشته باشید که با وجود فایروال ، یک تحلیل شبکه ای دقیق هنوز هم می تواند نوع وب سرور را مشخص سازد.


Netcraft
در سایت Netcraft با وارد نمودن URL هر وب سایت می توان به اطلاعاتی در مورد سیستم عامل و وب سرور آن سایت بدست آورد. با تغییر دادن HTTP هدرها می توان کاری کرد که گزارش Netcraft اشتباه شود. همچنین با حذف HTTP هدرها ، Netcraftگزارش ناشناس بودن وب سرور را ارایه خواهد کرد.


پیش فرضهای TCP/IP
احتمالاً هنوز سیستم عامل شما حتی از پشت یک دیوار آهنین نیز مورد شناسایی قرار خواهد گرفت. برای آنکه بتوان یک سیستم عامل را به طور کامل ناشناس کرد باید برخی از پیش فرض های محیط IP /TCP مانند (Receive Window size) RWIN ، (Maximum Transmission Units) MTU ، MSS (Maximums Segment Size) ، (Time-to-Live) TTL دستکاری شود . در زمان تغییر دادن این پیش فرض ها بسیار محتاط باشید زیرا می تواند تاثیر مع*** بر روی وب سرور داشته و یا سیستم عامل را به طور کامل فلج سازد.

به خاطر داشته باشید :
برای آنکه وب سرور شما کاملاً ناشناخته بماند باید تمام مواردی که در بالا ذکر شده است را بصورت ترکیبی به کار برید. همیشه به یاد داشته باشید این اقدامات پیشگیرانه تنها می تواند باعث شکست اکثر نفوذ گران گردد نه همه آنها. یک نفوذگر ماهر و مصمم می تواند از تمامی این سدها عبور کند…
درباره وب سرورها ,
زینب بازدید : 8 يكشنبه 27 بهمن 1398 زمان : ۰۴:۱۰ نظرات (0)
درود
من از وب سرور lighttpd با مشخصات زیر استفاده میکنم

lighttpd/1.4.28 (ssl) - a light and fast webserver

من نیاز دارم که بعضی از ip range ها فقط به سرور من دسترسی داشته باشند
برای اینکار از mod_access استفاده کردم اما فقط تا 30 عدد ip reange قبول می کند . ممنون میشم راهنمایی کنید . باید بیش از 200 ip range را به دستور لیست زیر اضافه کنم اما هنگامی که ip ها بیشتر از 30 عدد می شوند این دستور و ماژول mod_access کار نمی کند
مثالی از دستوری که استفاده کرده ام در زیر مشاهده میکنید
پیشاپیش از راهنمایی شما ممنونم
با سپاس

کد: $HTTP["url"] =~ "^/DL/" { $HTTP["remoteip"] != "1.1.1.1/21"{ $HTTP["remoteip"] != "2.2.2.2/21"{ $HTTP["remoteip"] != "3.3.3.3/20"{ $HTTP["remoteip"] != "4.4.4.4/19"{ $HTTP["remoteip"] != "5.5.5.5/21"{ $HTTP["remoteip"] != "6.6.6.6/15"{ url.access-deny = ( "" ) } } } } } } }
درباره وب سرورها ,
زینب بازدید : 6 جمعه 18 بهمن 1398 زمان : ۰۶:۴۵ نظرات (0)
قسمت هفتم از سری مجموعه فیلم های آموزش شبکه با موضوع Firewall. در این مجموعه به معرفی‌ کامل دیوار آتش ویندوز (Firewall) می ‌‌پردازیم و با قسمت‌های مختلف و عملکرد آن اشنا می‌‌شوید.
هنگامی که ویندوز XP در سال ۲۰۰۱ ارائه شد دارای دیوار آتشی با کارایی محدود به نام « دیوارآتش اتصال اینترنتی » بود. این Firewall برای جلوگیری از ناسازگاری‌های نرم‌افزاری در ویندوز بصورت پیش‌فرض غیرفعال شده‌ بود و از آنجا که قسمت مربوط به تنظیمات آن در بخش تنظیمات شبکه نهفته شده‌بود بسیاری از کاربران متوجه آن نمی‌شدند و در نتیجه به‌ندرت مورد استفاده قرار می‌گرفت. در اواسط سال ۲۰۰۳ کرم بلستر بسیاری از رایانه‌های دارای سیستم‌عامل ویندوز را بخاطر نقص در سرویس ارپی‌سی (Remote procedure call) ویندوز مورد حمله قرار داد. چندین ماه بعد کرم ساسر نیز مانند کرم بلستر عمل کرد. در سال ۲۰۰۴ کرم‌های رایانه‌ای حملات گسترده‌ای به سیستم‌های دارای نقص امنیتی وارد می‌کردند که این امر باعث انتقادات زیادی به مایکروسافت در زمینه محافظت از کاربران در برابر اینگونه حملات شد در نتیجه مایکروسافت تصمیم گرفت دیوارآتش موجود در ویندوز XP را بهینه سازد و آن را تحت عنوان Firewall ویندوز معرفی نماید.
یکی از امکانات جدید این Firewall گزارش امنیتی بود که نشانی پروتکل اینترنت و دیگر اطلاعات مربوط به اتصالات رایانه‌های خانگی و اداری به اینترنت در آن ثبت می‌شد. بعنوان مثال از این اطلاعات می‌توان برای ردیابی یک رایانه متعلق به یک شبکه در زمانی که به یک وب‌گاه متصل می‌شود استفاده کرد. این گزارش امنیتی بطور پیش‌فرض، فعال نیست و باید با حساب مدیریتی ویندوز آن را فعال کرد.
ویندوز ایکس‌پی
Firewall ویندوز نخستین بار به عنوان بخشی از ویندوز XP در سرویس پک دو معرفی شد. در تمام انواع اتصالات شبکه‌ای باسیم، بی‌سیم و وی‌پی‌ان دیوارآتش ویندوز بطور پیش‌فرض فعال شده است. Firewall ویندوز تنها می تواند از اتصالات خارجی به سیستم جلوگیری کند و قابلیت ممانعت از اتصالات داخلی سیستم به خارج از آن را ندارد.
ویندوز ویستا
دیوارآتش در ویندوز ۷ برخلاف ویندوز XP بصورت دوطرفه عمل می‌کند یعنی هم اتصالات ورودی به سیستم و هم اتصالات خروجی از آن را تحت نظر می‌گیرد. این ویژگی جدید امکان نظارت بر روی نرم‌افزارهایی که اطلاعات داخل سیستم را به خارج از آن منتقل می‌کنند بیشتر می‌سازد. همچنین برخی امکانات جدید مانند پروفایل‌های فعال چندگانه به آن اضافه شده است.



دانلود مستقیم : فیلم جامع آموزش شبکه به زبان فارسی Firewall


حجم فايل : 14.4 مگابایت

پسورد فايل : مهندس یار|دانلود جزوه کتاب مقاله





لینک منبع
درباره وب سرورها ,
زینب بازدید : 10 سه شنبه 15 بهمن 1398 زمان : ۰۶:۳۰ نظرات (0)
بسیاری از دوستان که از آپاچی مجبور هستن استفاده کنن و در مقابل حملات ddos ضعیف عمل میکند بهترین گزینه استفاده از این اسکریپت میباشد



با توجه به اینکه حملات Ddos یکی از خطرناک ترین حملات اینترنتی محسوب و همچنین روش معین و کارسازی برای جلوگیری این حملات وجود ندارد , سالانه نرم افزار و فایروال هایی برای مقابله و جلوگیری از این حملات به صورت رایگان و پولی به بازار می اید که میتوانند به صورت نسبی با این حملات مقابله کنند . در این مطلب شما را با یکی از این ابزار ها و نحوه نصب ان اشنا میکنیم .
برای جلوگیری از حملات DDos که مخفف Distributed Denial Of Service Attack میباشد روشهای گوناگونی موجود است، ولی یکی از بهترین روشهای نرم افزاری موجود نصب DDos Deflate می باشد که کمک شایانی جهت دفع اینگونه حملات میکند.
طریقه نصب:
ابتدا بوسیله برنامه Putty وارد SSH سرور مجازی یا اختصاصی خود شوید و دستورات زیر را به ترتیب اجرا نمایید: wget http://www.inetbase.com/scripts/ddos/install.sh chmod 0700 install.sh install.sh/. برای اجرا دستور زیر استفاده میکنیم:
sh /usr/local/ddos/ddos.sh تنظیم DOS_Deflate :
فایل پیکربندی را با یک ویرایشگر باز میکنیم:
nano /usr/local/ddos/ddos.conf مقدار زیر را قرار پیدا و به صورت زیر ویرایش کرده:
EMAIL_TO=”[email protected]” بجای [email protected] ایمیل خود را بنویسید، در این موقع، هر IP که Banned بشود به شما اخطار میدهد.
هر IP چه مقداردر دقیقه کانکشن داشته باشد:
FREQ=5 3 تا ۵ بهترین مقدار برای این پارامتر هست.
بیشترین connection که هر IP میتواند داشته باشد را مشخص کنید:
NO_OF_CONNECTIONS=100 مقدار بین ۱۰۰ تا ۲۰۰ میتواند بهترین مقدار باشد.
در Dos_Deflate توسط APF بن کنید:
اگر فایروال APF نصب دارید میتوانید این مقدار را برابر با یک قرار دهید. اگر نه توسط CSF یا … عملیات Ban کردن را انجام میدهید برابر با صفر قرار دهید.
APF_BAN=0 اگر میخواهید IP مورد نظر توسط DOS_Deflate بن شود مقدار زیر را برابر با یک قرار دهید در غیر این صورت صفر بگذارید
KILL=1 IP Address های متخلف چه مقدار در حالت معلق باقی بمانند؟
BAN_PERIOD=700 بهترین مقدار ۳۰۰ تا ۱۱۰۰ است.
۲- بهینه سازی وب سرور Apache :
البته پیشنهاد ما این است که شما از وب سرور های قدرتمند دیگری همچون Litespeed یا nginx استفاده کنید.
ابتدا با دستور زیر فایل پیکربندی آپاچی وب سرور را پیدا کنید:
locate httpd.conf مقدار Timeout را کمتر کنید:
Timeout 200 مقدار KeepAliveTime را کمتر کنید:
KeepAliveTime به معنای حداکثر انتظار وب سرور برای پاسخ به کاربر میباشد.
KeepAliveTime 10 قابلیت KeepAlive را خاموش کنید:
KeepAlive Off اگریک Connection بیشتر از یک درخواست دارد به طور مدام به آن اجازه ندهد. در واقع KeepAlive وظیفه اش زنده نگه داشتن Connection است.
KeepAlive Off مقدار MaxClients را کمتر کنید:
MaxClients به معنای : بیشترین تعداد پروسس هایی که هر Client میتواند داشته باشد.
MaxClients 50 نصب و پیکربندی mod_evasive
یکی از راه های مقابله با حملات Dos استفاده از mod_evasive است. این ابزار یک ماژول تحت Apache و برای سرورهای لینوکس است که درخواست ها را کنترل می کند و از جاری شدن سیل عظیم آن (Flood) جلوگیری می کند. این کار بر اساس تعداد درخواست های مجاز تعیین شده در بخش تنظیمات صورت می گیرد. این ماژول آدرس IP که بیش از حد مجاز درخواست می فرستد را بصورت پیش فرض برای ۱۰ دقیقه مسدود (Block) می کند که این مقدار نیز قابل تغییر است.
mod_evasive نسخه به روز شده همان ماژول mod_dosevasive است که در تاریخ Feb 1 2005 بصورت استفاده عمومی ارائه شده است.
نکته: این ماژول مشکلاتی را با Frontpage Server Extensions دارد و احتمال از کار انداختن آن را ایجاد می کند.
در ضمن پیشنهاد میشود Frontpage بر روی سرور خود پاک و یا غیر فعال کنید.
cd /usr/local/src
wget http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz
tar -zxvf mod_evasive_1.10.1.tar.gz
cd mod_evasive
apxs -cia mod_evasive20.c در فایل پیرکبرندی وب سرور آپاچی httpd.conf مقادیر زیر را قرار دهید:
اگر نسخه آپاچی شما ۲٫۰٫x هست :

DOSHashTableSize 3097
DOSPageCount 5
DOSSiteCount 100
DOSPageInterval 2
DOSSiteInterval 2
DOSBlockingPeriod 10
DOSBlockingPeriod 600
اگر نسخه آپاچی وب سرور شما ۱٫۰x هست:

DOSHashTableSize 3097
DOSPageCount 5
DOSSiteCount 100
DOSPageInterval 2
DOSSiteInterval 2
DOSBlockingPeriod 600
سپس وب سرور خود را restart دهید.
service httpd restart 3- دیواره آتشین نصب کنید.
اگر از CSF استفاده میکنید ، میتوانید تنظیمات زیر را اعمال نمایید:
وارد تنظیمات فایروال شوید،
CT_LIMIT = تعداد کانکشن هایی که هر کلاینت با هر IP میتواند داشته باشد را تعیین میکند.
CT_INTERVAL = هر چه مدت، چه مدت دیواره آتشین شما کانکشن ها و وضعیت را بررسی کند.
CT_EMAIL_ALERT هر IP که بن میشود یا .. به شما گزارش بدهد یا خیر (از طریق ایمیل)
CT_PERMANENT این مقدار را اگ برابر با صفر قراردهید هر IP نمیتواند به طور همیشه بن باشد. اگر یک قرار دهید . هر IP که بن میشود واسه همیشه بن خواهد شد.
CT_BLOCK_TIME = IP که بن میشود چه مدت معلق بماند؟! مقدار ۱۸۰۰ یا ۵۰۰ مقداری خوبی است.
CT_SKIP_TIME_WAIT برابر با صفر باشد.
CT_STATES = آمار از سرور به شما ارائه میدهد. اینکه هر IP چند کانکشن دارد و …
CT_PORTS پورت ها را با , از هم جدا کنید. مثلا: ۸۰,۴۴۳,۲۵
۴- یافتن حملات و درخواست هایی از نوع sync
netstat -an|grep :80 با دستور فوق تمام کانکشن هایی که به پورت ۸۰ وصل هستند را نمایش میدهد ، سپس دستور زیر را وارد میکنیم تا ببنیم کجا با SYN_RECV شروع شده است
netstat -an|grep SYN_RECV تعداد کانکشن های آپاجی و تعداد کانکشن های SYN_RECV :
netstat -an|grep :80|wc -l netstat -an|grep SYN_RECV|wc -l و برای حذف این برنامه میتوانید از دستورات زیر بهره بگیرید : wget http://www.inetbase.com/scripts/ddos/uninstall.ddos chmod 0700 uninstall.ddos uninstall.ddos/.
درباره وب سرورها ,
زینب بازدید : 8 سه شنبه 15 بهمن 1398 زمان : ۰۳:۲۰ نظرات (0)
کد: *) SECURITY: CVE-2011-3192 (cve.mitre.org) core: Fix handling of byte-range requests to use less memory, to avoid denial of service. If the sum of all ranges in a request is larger than the original file, ignore the ranges and send the complete file. PR 51714. [Stefan Fritsch, Jim Jagielski, Ruediger Pluem, Eric Covener] *) mod_authnz_ldap: If the LDAP server returns constraint violation, dont treat this as an error but as "auth denied". [Stefan Fritsch] *) mod_filter: Fix FilterProvider conditions of type "resp=" (response headers) for CGI. [Joe Orton, Rainer Jung] *) mod_reqtimeout: Fix a timed out connection going into the keep-alive state after a timeout when discarding a request body. PR 51103. [Stefan Fritsch] *) core: Do the hook sorting earlier so that the hooks are properly sorted for the pre_config hook and during parsing the config. [Stefan Fritsch] طریقه ارتقاء در دایرکت ادمین
کد: cd /usr/local/directadmin/custombuild ./build update ./build versions #ensure you see 2.2.20 ./build apache ./build php n کد: RedHat: /sbin/service httpd restart FreeBSD: /usr/local/etc/rc.d/httpd restart

---------- Post added at 02:54 AM ---------- Previous post was at 02:47 AM ----------

منابع

Apache HTTP Server Project

Download - The Apache HTTP Server Project
درباره وب سرورها ,
زینب بازدید : 5 شنبه 05 بهمن 1398 زمان : ۰۹:۰۰ نظرات (0)
قسمت هفتم از سری مجموعه فیلم های آموزش شبکه با موضوع Firewall. در این مجموعه به معرفی‌ کامل دیوار آتش ویندوز (Firewall) می ‌‌پردازیم و با قسمت‌های مختلف و عملکرد آن اشنا می‌‌شوید.
هنگامی که ویندوز XP در سال ۲۰۰۱ ارائه شد دارای دیوار آتشی با کارایی محدود به نام « دیوارآتش اتصال اینترنتی » بود. این Firewall برای جلوگیری از ناسازگاری‌های نرم‌افزاری در ویندوز بصورت پیش‌فرض غیرفعال شده‌ بود و از آنجا که قسمت مربوط به تنظیمات آن در بخش تنظیمات شبکه نهفته شده‌بود بسیاری از کاربران متوجه آن نمی‌شدند و در نتیجه به‌ندرت مورد استفاده قرار می‌گرفت. در اواسط سال ۲۰۰۳ کرم بلستر بسیاری از رایانه‌های دارای سیستم‌عامل ویندوز را بخاطر نقص در سرویس ارپی‌سی (Remote procedure call) ویندوز مورد حمله قرار داد. چندین ماه بعد کرم ساسر نیز مانند کرم بلستر عمل کرد. در سال ۲۰۰۴ کرم‌های رایانه‌ای حملات گسترده‌ای به سیستم‌های دارای نقص امنیتی وارد می‌کردند که این امر باعث انتقادات زیادی به مایکروسافت در زمینه محافظت از کاربران در برابر اینگونه حملات شد در نتیجه مایکروسافت تصمیم گرفت دیوارآتش موجود در ویندوز XP را بهینه سازد و آن را تحت عنوان Firewall ویندوز معرفی نماید.
یکی از امکانات جدید این Firewall گزارش امنیتی بود که نشانی پروتکل اینترنت و دیگر اطلاعات مربوط به اتصالات رایانه‌های خانگی و اداری به اینترنت در آن ثبت می‌شد. بعنوان مثال از این اطلاعات می‌توان برای ردیابی یک رایانه متعلق به یک شبکه در زمانی که به یک وب‌گاه متصل می‌شود استفاده کرد. این گزارش امنیتی بطور پیش‌فرض، فعال نیست و باید با حساب مدیریتی ویندوز آن را فعال کرد.
ویندوز ایکس‌پی
Firewall ویندوز نخستین بار به عنوان بخشی از ویندوز XP در سرویس پک دو معرفی شد. در تمام انواع اتصالات شبکه‌ای باسیم، بی‌سیم و وی‌پی‌ان دیوارآتش ویندوز بطور پیش‌فرض فعال شده است. Firewall ویندوز تنها می تواند از اتصالات خارجی به سیستم جلوگیری کند و قابلیت ممانعت از اتصالات داخلی سیستم به خارج از آن را ندارد.
ویندوز ویستا
دیوارآتش در ویندوز ۷ برخلاف ویندوز XP بصورت دوطرفه عمل می‌کند یعنی هم اتصالات ورودی به سیستم و هم اتصالات خروجی از آن را تحت نظر می‌گیرد. این ویژگی جدید امکان نظارت بر روی نرم‌افزارهایی که اطلاعات داخل سیستم را به خارج از آن منتقل می‌کنند بیشتر می‌سازد. همچنین برخی امکانات جدید مانند پروفایل‌های فعال چندگانه به آن اضافه شده است.



دانلود مستقیم : فیلم جامع آموزش شبکه به زبان فارسی Firewall


حجم فايل : 14.4 مگابایت

پسورد فايل : مهندس یار|دانلود جزوه کتاب مقاله





لینک منبع
درباره وب سرورها ,
زینب بازدید : 7 يكشنبه 29 دي 1398 زمان : ۱۱:۲۵ نظرات (0)
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند. برای مثال، بیش از ۶۶ درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود. به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا ۳۰ در صد بالا می برد. اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد؟

برای ساده کردن پردازش های تجاری، برنامه های غیرمتمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند. قبلا ً این کار بوسیله ابداع استانداردهای خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد. اما دنیای وب و XML تکنولوژی آزاد برای انتقال دیتا انتقال اطلاعات بین سیستم ها را افزایش داد. وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتکل های معمول اینترنتی استفاده می کنند. به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها) و نتایج را به برنامه دیگری می فرستد. این یعنی برنامه ای که در یک کامپیوتر در حال اجراست اطلاعاتی را به کامپیوتردیگری می فرستد و از آن درخواست جواب می کند. برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول برمی گرداند.

وب سرویس ها می توانند از پروتکل های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود. وب سرویس هر نوع کاری می تواند انجام دهد. برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از طریق وب سرویس بگیرد. کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب دو عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد.

وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی ها و مدل های کامپیوتری جدا می کند. Paul Flessner، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است. اول اینکه وب سرویس ها قابل برنامه ریزی هستند. یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد. وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند. دوم، وب سرویس ها بر پایه XML بنا نهاده شده اند. XML و XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس ها این امکان را می دهد که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند.

همچین وب سرویس ها خود-توصیف هستند. به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند. این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود. WSDL یک استاندارد بر مبنای XML است. به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که برنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند. UDDI یکی دیگر از استاندارد های وب سرویس است.

نکات تکنولوژی وب سرویس
همانطور که در ابتدا توضیح داده شد یکی از دلایل اینکه وب سرویس از دیگر تکنولوژی های موجود مجزا شده است استفاده از XML و بعضی استاندارد های تکنیکی دیگر مانند SOAP، WSDL و UDDI است. این تکنولوژی ها زمینه ارتباط بین برنامه ها را ایجاد می کنند به شکلی که مستقل از زبان برنامه نویسی، سیستم عامل و سخت افزار است. SOAP یک مکانیزم ارتباطی را بین نرم افزار و وب سرویس ایجاد می کند. WSDL یک روش یکتا برای توصیف وب سرویس ایجاد می کند و UDDI یک دایرکتوری قابل جستجو برای وب سرویس می سازد. وقتی اینها با هم در یک جا جمع می شوند این تکنولوژی ها به برنامه نویس اجازه می دهد که برنامه های خود را به عنوان سرویس آماده کرده و بر روی اینترنت قرار دهد.

XML یا eXtensible Markup Language
XML یک تکنولوژی است که به شکل گسترده از آن پشتیبانی می شود، همچنین این تکنولوژی Open است به این معنی که متعلق به شرکت خاصی نیست. اولین بار در کنسرسیوم WWW یا W3C در سال ۱۹۹۶ برای ساده کردن انتقال دیتا ایجاد شده است. با گسترده شدن استفاده از وب در دهه ۹۰ کم کم محدودیت های HTML مشخص شد. ضعف HTML در توسعه پذیری (قابلیت اضافه و کم کردن خواص) و ضعف آن در توصیف دیتاهایی که درون خود نگهداری می کند برنامه نویسان را از آن ناامید کرد. همچنین مبهم بودن تعاریف آن باعث شد از توسعه یافتن باز بماند. در پاسخ به این اشکالات W3C یک سری امکانات را در جهت توسعه HTML به آن افزود که امکان تغییر ساختار متنهای HTML مهم ترین آن است. این امکان را CSS یا Cascade Style Sheet می نامند.

این توسعه تنها یک راه موقتی بود. باید یک روش استاندارد شده، توسعه پذیر و دارای ساختار قوی ایجاد می شد. در نتیجه W3C استاندارد XML را ساخت. XML دارای قدرت و توسعه پذیری SGML یا Standard Generalized Markup Language و سادگی که در ارتباط در وب به آن نیاز دارد است.

استقلال اطلاعات یا جدا بودن محتوا از ظاهر یک مشخصه برای XML به حساب می آید. متنهای XML فقط یک دیتا را توصیف می کنند و برنامه ای که XML برای آن قابل درک است بدون توجه به زبان و سیستم عامل قادر است به اطلاعات درون فایل XML هر گونه شکلی که مایل است بدهد. متنهای XML حاوی دیتا هستند بدون شکل خاص، بنابراین برنامه ای که از آن می خواهد استفاده کند باید بداند که چگونه می خواهد آن اطلاعات را نمایش دهد. بنابراین نحوه نمایش یک فایل XML در یک PC با PDA و تلفن همراه می تواند متفاوت باشد.

وقتی یک برنامه با متن XML مواجه می شود باید مطمئن باشد که آن متن حاوی دیتای مورد نظر خود است. این اطمینان توسط برنامه هایی با نام XML Parser حاصل می شود. تجزیه کننده ها دستورات متن XML را بررسی می کنند. همچنین آنها به برنامه کمک می کنند تا متن های XML را تفسیر کند. به صورت اختیاری هر متن XML می تواند به متن دیگری اشاره کند که حاوی ساختار فایل XML اصلی باشد. به آن متن XML دوم DTD یا Document Type Definition گفته می شود.

وقتی فایل XML به DTD اشاره می کند برنامه تجزیه کننده فایل اصلی را با DTD بررسی می کند که آیا به همان ساختاری که در DTD توصیف شده شکل گرفته است یا خیر. اگر یک تجزیه کننده XML بتواند یک متن را به درستی پردازش کند متن XML نیز به شکل صحیحی فرمت شده است.

وقتی که اکثر نرم افزارها امکانات وبی خود را افزایش دادند این طور به نظر می رسد که XML به عنوان یک تکنولوژی جهانی برای فرستادن اطلاعات بین برنامه ها انتخاب شود. تمامی برنامه هایی که از XML استفاده می کنند قادر خواهند بود که XML ِ همدیگر را بفهمند. این سطح بالای تطابق بین برنامه ها باعث می شود که XML یک تکنولوژی مناسب برای وب سرویس باشد. چون بدون اینکه احتیاج به سیستم عامل و سخت افزار یکسان باشد می تواند اطلاعات را جابجا کند.

SOAP یا Simple Object Access Protocol
SOAP یکی از عمومی ترین استاندارد هایی است که در وب سرویس ها استفاده می شود. طبق شواهد اولین بار توسط DeveloperMentor، شرکت UserLand و مایکروسافت در سال ۱۹۹۸ ساخته شده و نسخه اول آن در سال ۱۹۹۹ ارایه شده است. آخرین نسخه SOAP، نسخه 1.2 بود که در دسامبر سال ۲۰۰۱ در W3C ارایه شد. نسخه 1.2 نشان دهنده کار زیاد بر روی آن و نمایانگر اشتیاق زیاد صنعت IT برای استفاده از SOAP و وب سرویس است.

هدف اصلی SOAP ایجاد روشی جهت فرستادن دیتا بین سیستم هایی است که بر روی شبکه پخش شده اند. وقتی یک برنامه شروع به ارتباط با وب سرویس می کند، پیغام های SOAP وسیله ای برای ارتباط و انتقال دیتا بین آن دو هستند. یک پیغام SOAP به وب سرویس فرستاده می شود و یک تابع یا سابروتین را در آن به اجرا در می آورد به این معنی که این پیغام از وب سرویس تقاضای انجام کاری را دارد. وب سرویس نیز از محتوای پیغام SOAP استفاده کرده و عملیات خود را آغاز می کند. در انتها نیز نتایج را با یک پیغام SOAP دیگر به برنامه اصلی می فرستد.

به عنوان یک پروتکل مبتنی بر XML، پروتکل SOAP تشکیل شده از یک سری الگوهای XMLی است. این الگوها شکل پیغام های XML را که بر روی شبکه منتقل می شود را مشخص می کند. مانند نوع دیتاها و اطلاعاتی که برای طرف مقابل تفسیر کردن متن را آسان کند. در اصل SOAP برای انتقال دیتا بر روی اینترنت و از طریق پروتکل HTTP طراحی شده است ولی از آن در دیگر مدلها مانند LAN نیز می توان استفاده کرد. وقتی که وب سرویس ها از HTTP استفاده می کنند به راحتی می توانند از Firewall عبور کنند.

یک پیغام SOAP از سه بخش مهم تشکیل شده است: پوشش یا Envelope ،Header، بدنه یا Body. قسمت پوشش برای بسته بندی کردن کل پیغام به کار می رود. این بخش محتوای پیغام را توصیف و گیرنده آن را مشخص می کند. بخش بعدی پیغام های SOAP، Header آن است که یک بخش اختیاری می باشد و مطالبی مانند امنیت و مسیریابی را توضیح می دهد. بدنه پیغام SOAP بخشی است که دیتاهای مورد نظر در آن جای می گیرند. دیتاها بر مبنای XML هستند و از یک مدل خاص که الگوها (Schemas) آن را توضیح می دهند تبعیت می کنند. این الگو ها به گیرنده کمک می کنند تا متن را به درستی تفسیر کند. پیغام های SOAP توسط سرورهای SOAP گرفته و تفسیر می شود تا در نتیجه آن، وب سرویس ها فعال شوند و کار خود را انجام دهند.

برای اینکه از SOAP در وب سرویس استفاده نکنیم از تعداد زیادی پروتکل باید استفاده شود. برای مثال XML-RPC تکنولوژی قدیمی تری بود که همین امکانات را ایجاد می کرد. به هر حال، خیلی از سازندگان بزرگ نرم افزار SOAP را بر تکنولوژی های دیگر ترجیح دادند. دلایل زیادی برای انتخاب SOAP وجود دارد که خیلی از آنها درباره پروتکل آن است که فراتر از این متن می باشد. سه برتری مهم SOAP نسبت به تکنولوژی های دیگر عبارتند از قابلیت توسعه، سادگی و قابلیت عملکرد داخلی.

پیغام های SOAP معمولا ً کدهای زیادی ندارند و برای فرستادن و گرفتن آن به نرم افزارهای پیچیده نیاز نیست. SOAP این امکان را به برنامه نویس می دهد تا بنا به نیاز خود آن را تغییر دهد. در آخر بدلیل اینکه SOAP از XML استفاده می کند می تواند بوسیله HTTP اطلاعات را انتقال بدهد بدون اینکه زبان برنامه نویسی، سیستم عامل و سخت افزار برای آن مهم باشد.

WSDL یا Web Services Description Language
استاندارد دیگری که نقش اساسی در وب سرویس بازی می کند WSDL است. همانطور که قبلا ً اشاره کردیم یکی از خواص وب سرویس ها توصیف خود آنهاست به این معنی که وب سرویس دارای اطلاعاتی است که نحوه استفاده از آن را توضیح می دهد. این توضیحات در WSDL نوشته می شود، متنی به XML که به برنامه ها می گوید این وب سرویس چه اطلاعاتی لازم دارد و چه اطلاعاتی را بر می گرداند.

وقتی که سازندگان نرم افزار برای اولین بار SOAP و دیگر تکنولوژی های وب سرویس را ساختند دریافتند که برنامه ها قبل از اینکه شروع به استفاده از یک وب سرویس بکنند باید اطلاعاتی درباره آن را داشته باشند. اما هر کدام از آن سازندگان برای خودشان روشی برای ایجاد این توضیحات ابداع کردند و باعث شد که وب سرویس ها با هم هماهنگ نباشد. وقتی IBM و مایکروسافت تصمیم گرفتند تا استاندارد های خود را یکسان کنند WSDL بوجود آمد. در ماه مارس سال ۲۰۰۱ مایکروسافت، IBM و Ariba نسخه 1.1 را به W3C ارائه کردند. گروهی از W3C بر روی این استاندارد کار کردند و آن را پذیرفتند. هم اکنون این تکنولوژی در دست ساخت است و هنوز کامل نشده. ولی هم اکنون اکثر سازندگان وب سرویس از آن استفاده می کنند.

هر وب سرویسی که بر روی اینترنت قرار می گیرد دارای یک فایل WSDL است که مشخصات، مکان و نحوه استفاده از وب سرویس را توضیح می دهد. یک فایل WSDL نوع پیغام هایی که وب سرویس می فرستد و می گیرد را توضیح می دهد مانند پارامترهایی که برنامه صدا زننده برای کار با وب سرویس باید به آن بفرستد. در تئوری یک برنامه در وب برای یافتن وب سرویس مورد نظر خود از روی توضیحات WSDL ها جستجو می کند. در WSDL اطلاعات مربوط به چگونگی ارتباط با وب سرویس بر روی HTTP یا هر پروتکل دیگر نیز وجود دارد.

این مهم است که بدانیم WSDL برای برنامه ها طراحی شده است نه برای خواندن آن توسط انسان. شکل فایلهای WSDL پیچیده به نظر می آید ولی کامپیوترها می توانند آن را بخوانند و تجزیه و تحلیل بکند. خیلی از نرم افزارهایی که وب سرویس می سازند فایل WSDL مورد نیاز وب سرویس را نیز تولید می کنند بنابراین وقتی برنامه نویس وب سرویس خود را ساخت به شکل خودکار WSDL مورد نیاز با آن نیز ساخته می شود و احتیاجی به آموزش دستورات WSDL برای ساختن و استفاده از وب سرویس نیست.

UDDI یا Universal Description , Discovery and Integration
سومین استاندارد اصلی وب سرویس ها، یعنی UDDI، به شرکتها و برنامه نویسان اجازه می دهد تا وب سرویس های خود را بر روی اینترنت معرفی کنند. این استاندارد در اصل بوسیله مایکروسافت، IBM و Ariba و پنجاه شرکت بزرگ دیگر ساخته شده است. با استفاده از UDDI شرکتها می توانند اطلاعات خود را در اختیار شرکت های دیگر قرار بدهند و مدل B2B ایجاد کنند. همان طور که از نام آن مشخص است شرکت ها می توانند وب سرویس خود را معرفی کنند، با وب سرویس دیگران آشنا شوند و از آن در سیستم های خود استفاده کنند. این استاندارد جدیدی است و در سال ۲۰۰۰ ساخته شده است و کنسرسیومی از شرکتهای صنعتی در حال کار بر روی آن هستند. نسخه دوم UDDI در ماه ژوئن سال ۲۰۰۱ ارائه شد و نسخه سوم آن در دست ساخت است.

UDDI یک متن مبتنی بر XML را تعریف می کند که در آن شرکت ها توضیحاتی درباره چگونگی کار وب سرویس شرکتشان و امکانات خود می دهند. برای تعریف این اطلاعات از شکل خاصی که در UDDI توضیح داده شده استفاده می شود. شرکت ها می توانند این اطلاعات را در UDDI شرکت خود نگهداری کنند و تنها به شرکت های مورد نظرشان اجازه دستیابی به آنها را بدهند یا آنها را در مکان عمومی و در اینترنت قرار دهند.

بزرگترین و مهمترین پایگاه UDDI پایگاه UDDI Business Registry یا UBR نام دارد و توسط کمیته UDDI طراحی و اجرا شده است. اطلاعات این پایگاه در چهار نقطه نگهداری می شود: مایکروسافت، IBM، SAP و HP. اطلاعاتی که در یکی از چهار پایگاه تغییر کند در سه تای دیگر نیز اعمال می شود.

اطلاعات درون این پایگاه ها شبیه دفترچه تلفن است. White Pages که در آنها اطلاعات تماس شرکت ها و توضیحات متنی آنهاست، Yellow Pages حاوی اطلاعات طبقه بندی شده شرکتها و اطلاعات درباره توانایی های الکترونیکی آنها می باشد، Green Pages، حاوی اطلاعات تکنیکی درباره سرویس های آنها و نحوه پردازش اطلاعات شرکت آنها می باشد.

اطلاعات تجاری و سرویس های شرکت ها کاملا ً طبقه بندی شده است و اجازه می دهد که به راحتی در آنها جستجو کرد. سپس متخصصان IT می توانند از این اطلاعات استفاده کرده و شرکت ها را برای خدمات بهتر به هم متصل کنند. با این شرح UDDI امکان پیاده سازی مدل B2B را ایجاد می کند و شرکتها می توانند از سرویس های یکدیگر استفاده کنند.

شرکت هایی که به UDDI علاقه نشان داده اند قدرتمند هستند و خیلی از آنها از وب سرویس و استانداردهای آن در محصولات خود استفاده می کنند. NTT Communications of Tokyo یکی از شرکت هایی است که در حال اضافه کردن توضیحاتی به ساختار UDDI است. در هر حال حاضر شرکت ها هنوز کمی درباره وارد کردن خود در پایگاه های عمومی محتاط هستند. این چیز عجیبی نیست. شرکتها ابتدا این امکانات را فقط برای شرکای خود ایجاد می کنند. شرکتهای بزرگ نیز برای مدیریت بر سرویس های خود و اشتراک آنها بین قسمت های مختلف از این استاندارد استفاده می کنند. وقتی این استاندارد به حد بلوغ خود برسد و کاربران با آن احساس راحتی بکنند استفاده از آن نیز در مکان های عمومی فراگیر خواهد بود.

این تغییر رویه برای شرکت های بزرگی که B2B را به روش های قدیمی اجرا کرده بودند مشکل است. بعضی نیز اشکال امنیتی بر این روش می گیرند و مایل نیستند اطلاعاتشان را بدهند. اما با گذشت زمان و کامل شدن این تکنولوژی و درک لزوم استفاده از آن شرکت ها چاره ای جز استفاده از آن ندارند
درباره وب سرورها ,
زینب بازدید : 6 سه شنبه 10 دي 1398 زمان : ۰۹:۳۵ نظرات (0)
litespeed.jpgنصب لایت اسپید بر روی Cpanel با استفاده از پلاگین خودش خیلی ساده هست و پنج مرحله داره که تو این پست اختصاصی اونو اموزش میدیم .



1- کاری که باید انجام بدهید این است که تمام تنظیمات لازم برای وب سرور و PHP را از این مسیر توی WHM انجام بدهید .

Main >> Software >> EasyApache (Apache Update)

2-توی این مرحله Plugin وب سرور Litespeed رو باید نصب کنید، این چند تا دستور را اجرا کنید .

cd /usr/src

wget http://www.litespeedtech.com/package...gin_install.sh

sh ./lsws_whm_plugin_install.sh

rm -f lsws_whm_plugin_install.sh

برای حذف Plugin هم از این دستور می تونین استفاده کنین اگر بعدا نیاز بود :

/usr/local/cpanel/whostmgr/docroot/cgi/lsws/lsws_whm_plugin_uninstall.sh

3- وارد WHM بشوید و بعد برین توی قسمت Plugins و بعد هم Litespeed
از توی این صفحه بر روی “Install LiteSpeed Web Server” کلیک کنید و بعد اطلاعات لازمه رو وارد کنید
ایمیله خودتون رو وارد کنین بهتره، پرت را 0 قرار بدین که جایگزین Apache بشه و username/password هم که وارد می کنین باید چیزی باشه که یادتون نره چون با استفاده از اونا می تونین به تنظیمات وبسرور دسترسی داشته باشید
وقتی اطلاعات رو تکمیل کردید روی Next کلیک کنید

4- توی این مرحله اول باید برگردین به Apache و برای این کار از توی صفحه Plugin ها از WHM روی switch to Apache کلیک کنید
بعد بر روی “Build Matching PHP binary” کلیک کنید تا تنظیمات Apache به Litespeed منتقل شود

5- در مرحله اخر فقط باید بر روی Restart LiteSpeed کلیک کنید که وب سرور یک بار restart شود، اگر باز هم سایت ها با Apache باز می شدند بر روی “Switch to LiteSpeed” کلیک کنید
درباره وب سرورها ,
زینب بازدید : 13 دوشنبه 06 آبان 1398 زمان : ۰۶:۴۵ نظرات (0)
ببخشید که انجمن در مورد ویندوز سرور بخشی نداره و من تالاری رو به فکرم نرسید که در این رابطه تاپیک بزنم
امروز بر حسب نیاز و برای چک کردن امکانات ویندوز سرور سَری به آخرین نسخه منتشر شده آن یعنی Windows Server 2012 زدم. در این پست قصدم بررسی امکانات و ویژگی‌های ویندوز سرور ۲۰۱۲ نیست و استفاده از آن و بررسی تخصصی آن را به آدم‌های متخصص و اهل‌ش می‌سپارم ولی چیزی که در اولین نگاه به ویندوز سرور نظرم را جلب کرد و باعث شد من این پست را بنویسم این بود که شرکت مایکروسافت رابط کاربری Metro را حتی در نسخه سرور ویندوزش هم گذاشته!
windows-server-2012-logo1.jpg



زمانی که مایکروسافت رابط کاربری Metro را معرفی کرد هدفش ورود به بازار تبلت‌ها و قصدش از این کار ایجاد رابط گرافیکی بهتر و کاربرپسندتری برای ویندوز روی تبلت‌ها (حتی نه روی دسکتاپ) بود. حالا اینکه ارائه ویندوز ۸ و رابط کاربری مترو و سیاست‌ها پشت آن موفق خواهد بود یا موفق نخواهد بود به عنوان کسی که سال‌هاست از این سیستم عامل استفاده نمیکنم، نمیتوانم در مورد آن نظر بدهم ولی حداقل همه ما می دانیم که مطمئنا این ویژگی ویندوز ۸ برای کاربری تبلت و یا حداقل برای دسکتاپ طراحی شده است نه برای سرور !
قصدم تمسخر یا کوچک کردن یا هر چیز دیگه‌ای که بشه اسمش رو گذاشت، نیست ولی خیلی برایم جالب بود که این موضوع را با سایرین به اشتراک بگذارم یا حداقل کسی پیدا شود دلیل این کار ویندوز سرور و مایکروسافت را توضیح دهد. آیا اضافه کردن این ویژگی به سرور ۲۰۱۲ دلیلش این است که ویندوز سرور ۲۰۱۲ قرار است روی تبلت‌ها هم نصب و استفاده شود؟! یا اینکه مایکروسافت هدفش این بوده که نسل جدید محصولاتش، از Windows Phone 8 تا Windows Server 2012 همگی از تم و استایل یکپارچه استفاده کنند حتی به اشتباه؟! حتی وقتی کاربردی نخواهد داشت؟! یا چی ؟!


1_s.png
3_s.png
درباره وب سرورها ,
زینب بازدید : 16 پنجشنبه 25 مهر 1398 زمان : ۲۰:۴۵ نظرات (0)

تعداد صفحات : 2

موضوعات
لینک دوستان
پیوندهی روزانه
  • آرشیو لینک ها
  • صفحات جداگانه
    آمار سیت
  • کل مطالب : 2,768
  • کل نظرات : 0
  • افراد آنلین : 16
  • تعداد اعضا : 0
  • بازدید امروز : 5,202
  • باردید دیروز : 6,135
  • بازدید هفته : 21,909
  • بازدید ماه : 35,713
  • بازدید سال : 307,713
  • بازدید کلی : 1,692,936