loading...
 

امنیت در شبکه های wireless

شاپ کیپر

  1. شاپ کیپر
  2. امنیت در شبکه های wireless
سلام و عرض ادب.
من چند ماهی میشه که تو اوقات فراغت، یک نرم‌افزار رو گسترش میدم که وظیفه‌اش نصب و کانفیگ خودکار کنترل پنل‌ها و نرم‌افزارهای مختلف رو سرورهای لینوکسیه.عملکرد وبسایت به این صورت هست که شما آی‌پی و رمز روت رو به وبسایت میدید، پس از بررسی سیستم عامل، میزان حافظه، محدودیت فرکانس و تعداد هسته‌های پردازنده، سرعت i/o درایو ذخیره سازی و چندین مورد مهم دیگه، به شما صفحه‌ای جهت انتخاب سرویس مورد نظرتون نمایش میده.
سیستم کاملا قابل اعتماد هست و بعد از استفاده، به شمایک پیام مبنی بر ورود به سرورتون داده خواهد شد. هنگام ورود، شما مجبور به تغییر رمز عبور خواهید شد.
سعی کردم تمام موارد مورد نیاز وبسمترها رو توش جابدم. برای مثال شما میتونید موارد زیر رو بدون داشتن هیچگونه دانشِ خاصی نصب بفرمایید:

۱-کنترل پنل‌های cpanel ،directadmin ،kloxo ،webmin. همچنین هنگام نصب، امکان سفارشی‌سازی وجود داره.برای مثال شما میتونید علاوه بر نصب cpanel، گزینه‌های نصب فایروال، کانفیگ امنیتی( به صورت رایج) ، بهنیه‌سازی mysql و وب سرور و چندین گزینه که بعدا عرض خواهم کرد رو انتخاب بفرمایید.

۲-نصب نرم‌افزار xmpp و یک رابط کاربری وب بر پایه nodejs، که با استفاده‌ از این امکان میتونید یک چت روم فوق‌العاده حرفه‌ای با مصرف بسیار پایین منابع رو داشته باشد. برای مثال تو شبیه‌سازی‌ای که بنده انجام دادم، با استفاده از یک وی‌پی‌اس با رم۵۱۲ مگابایت، میتونید بیش از ۳۰۰ نفر آنلاین رو بدون ایجاد کمترین latency پشتیبانی کنید.

۳-نصب wordpress و وب سرور و پایگاه داده! شما گزینه‌های متنوعی برای این مورد خواهید داشت. من روی این مورد چون میدونم استفاده بسیار زیادی خواهد داشت، وقت خیلی زیادی گذاشتم. روی امنیت و دقت و سرعت خیلی کار کردم. گزینه‌های قابل انتخاب به این شرح هستن:
وب سرور‌ها:apache, nginx وopenlitespeed
پایگاه‌های داده: mysql،pgsql وmemsql
در صورتی که هیچ‌کدوم از این گزینه‌ها رو انتخاب نکنید، سیستم با توجه به میزان حافظه، سرعت درایو ذخیره سازی و ... تصمیم گیری می‌کنه.ل ازم به ذکره که مشکل htaccess وnginx به صورت کامل و دائمی برطرف شده. همچنین تنظیمات وب سرور و پایگاه‌ داده به بهترین شکل ممکن انجام خواهد شد. به صورتی که با یک وی‌پی‌اس SSD با رم ۴ گیگابایت، شما می‌تونید یک وبسایت وردپرس با امکان پاسخدهی به بیش از ۵۰۰ درخواست موازی داشته باشید!!

۴-نصب KVM! بله میتونید KVM رو هم جهت مجازی سازی با استفاده از این سیستم نصب کنید. به فکر آماده سازی یک ابزار رایگان برای مدیریت VM ها در آینده نزدیک هستم.

۵-نصب LAMP و LEMP!

۶-نصب drupal و وب سرور و پایگاه داده

۷-نصب RubyOn Rails و nginx و unicorn

۸-نصب DNS! که این مورد کمی پیچیده هست و بعدا با ایجاد قسمت تکمیلی جهت مدیریت دامنه‌ها و ریکوردها در وبسایت انجام خواهد شد.

۹-نصب فایروال! با تمام سرویس‌هایی که بالاتر عرض شد، میتونید فایروال csf رونصب کنید. تمام تنظیمات به شکل کاملا حرفه‌ای و مطابق با نیاز کاربر اعمال خواهد شد.


این موارد تاحالا به ذهن من رسیده بودن. خواهش می‌کنم اگر موردی به ذهنتون میرسه حتمااعلام بفرمایید، در صورت امکان اضافه خواهد شد.
ارادتمند.
زینب بازدید : 0 چهارشنبه 22 اسفند 1397 زمان : ۱۰:۳۰ نظرات (0)
سلام
میخواستم نکات عینی و تجربه عملی خودم رو با دیگران در مورد 5 ماه استفاده از وایمکس مبین نت با سایر دوستان در میون بزارم . امیدوارم قابل استفاده باشه.
- وقتی برای خرید و اشتراک به نمایندگی فروش مراجعه کردم خودشون از adsl استفاده می کردند !
- اعلام شده از 2 تا 8 صبح استفاده رایگانه . دقیقا از ساعت 2 به قدری سرعت پایین میاد که حتی صفحه اول گوگل با تاخیر بالا میاد چه برسه به استفاده و یا دانلود ! ممکنه جواب این باشه چون تعداد کاربران در اون ساعت زیادتر میشه وپهنای باند محدوده این حالت پیش میاد . پس چرا قبلا اینطور نبود ؟! تکلیفه کاربری که نخواد رایگان استفاده کنه و اون ساعت به اینترنت نیاز داشته باشه چیه ؟
- سرویس به طور مرتب در ماه های اخیر دچار قطعی و کاهش سرعته .
- پاسخگویی : در مواردی که سرویس شما قطع شده هر چقدر دلتون خواست با شماره پشتیبان تماس بگیرید . یا بوق نمیخوره یا هیچ صدایی نمیشنوید یا اشغاله و اگه فرد سمجی باشید و شانس هم به شما رو آورده باشه ممکنه صدای بوق رو هم بشنوید . بعد از شنیدن صدای بوق تصور نکنید مشکلتون حل شده چون تازه نوبت به مرحله دوم سناریوی مبین نت رسیده . هر چقدر تونستید شناسه اشتراک خودتون رو وارد کنید فقط یک جمله خواهید شنید شناسه اشتباهه ! اگه باز هم ادامه بدید ممکنه موفق به شنیدن پیغام ضبط شده پاسخ به سئولات متداول هم بشید ولی فکر نکنید مشکلتون حل شده چون تازه وارد مرحله سوم سناریو شدید ! پیغام ضبط شده که تموم شد سکوت حکم فرما میشه و دوباره باید از اول شروع کنید ! کاربر عاقل میدونه و براش مشخصه که این اتفاقات عمدی و برای فرار از پاسخگوییه ( به قول اون خواننده نکته سنج مردم رو جیگر فرض کردن )
- اکثر این قطعی ها صبح ودر ساعات کار اتفاق می افته که بهترین نشانه نبود تعهد و احساس مسئولیت در قبال مشترکینه .
- وقتی نمایندگان فروش وایمکس مبین نت از adsl استفاده می کنند کیفیت ، پشتیبانی و پاسخگویی مبین نت مشخص و مثال زدنیه .
همه اینها رو گفتم تا به همون adsl که تنها انتخاب ماست قناعت کنیم چون تجربه استفاده از وایمکس ایرانسل ، چیزی بهتر از وایمکس مبین نت نبود .
زینب بازدید : 1 سه شنبه 07 اسفند 1397 زمان : ۰۱:۰۵ نظرات (0)
سلام حدود یک هفتست که سایتم به مشکل امنیتی برخورده و هشدار های عجیبی توی وبمستر دریافت کردم و الآن هم کلا سایت بالا نمیاد!
از دوستانی که میتونن مشکلم رو درست کنن خواهش میکنم کمکم کنن.

آدرس سایت: pcnano.ir

ارور های وبمستر پیوست شد

nano.pngpc (2).png
زینب بازدید : 1 دوشنبه 06 اسفند 1397 زمان : ۱۵:۲۰ نظرات (0)
در صنعت تجارت الکترونیک، اعتماد مشتری یکی از ضروری ترین راهکارها برای افزایش نرخ فروش به نسبت بازدیدکنندگان است. بر اساس گزارش امنیتی شرکت Symantec که در سال 2016 منتشر شد، حملات اینترنتی بیش از 36 درصد از سال 2014 به نسبت سال 2015 افزایش یافته است، که این حملات اینترنتی علی الخصوص بر روی سرورهای لینوکس که بیشترین سیستم عاملهای وب سرور ها را در اینترنت دارد به شدت افزایش یافته است و با انتشار مشکلات امنیتی دیگری که هر روزه در اینترنت بوجود می آید مشتریان نیاز دارند که بدانند آیا به سایت شما می توانند اعتماد کنند یا خیر؟ در اینجا SSL یا همان گواهینامه امنیتی لایه ارتباطی امن بکار می آید.


SSL یک نشانه امنیتی آشکار:

SSL یک استاندارد امنیتی بین المللی است که توسط میلیونها وب سایت به منظور کدگذاری ارتباط آنلاین آنها با مشتریانشان استفاده می شود. با ایجاد شدن یک ارتباط امن از طریق مرورگر به یک وب سرور، SSL این اطمینان را به مشتریان می دهد که تمامی اطلاعات رد و بدل شده بین آنها و سرور بصورت محرمانه باقی خواهد ماند.
گواهینامه امنیتی SSL یک ابزار ضروری برای هر کسی که تبادل اینترنتی آنلاین دارد می باشد. همچنین وجود گواهینامه امنیتی این اطمینان را به مشتری شما می دهد که فروشگاه شما یک تجارت آنلاین امن و مطمئن است. یک گواهینامه امنیتی یک نشان کاملا مشخص است که این را به مشتری شما نشان دهد که تجارت آنلاین شما اقدامات لازم را در خصوص ایجاد یک فروشگاه در این صنعت آماده کرده است.


امنیتی که می توانید آنرا ببینید:
وجود یک گواهینامه امنیتی نشان این است که اطلاعات حساس رد و بدل شده میان کاربران و وب سرور به صورت امن می باشد.اطلاعات در هنگام ارسال از سمت کاربران کدگذاری شده به همین دلیل هکر ها امکان خواندن و دستکاری اطلاعاتی که از شاهراههای اطلاعاتی جهان رد می شوند را ندارند.اطلاعات به محض رسیدن به مقصد مورد نظر کد آنها توسط کلید مربوطه که در سرور وجود دارد باز می شود و بصورت قابل بهره برداری در می آیند. از زمانی که شرکت Netscape در سال 1996 پروکل SSL را بعنوان یک تکنولوژی امن منتشر کرد به مشتریان آنها این راهکار ارائه شد که در هنگام وارد کردن اطلاعات حیاتی و حساس در سایتهای مختلف بدنبال عکس یک قفل کوچک باشند. امروزه مشتریان آن نشان قفل را بعنوان یک نشان اصالت و امنیت و اطلاعات کدگذاری شده می دانند و به مشتری شما نشان می دهد که فروشگاه شما یک تجارت قانونمند و یا یک تجارت حقوقی قابل اعتماد است.
بازدید کنندگان سایت شما می توانند با کلیک کردن بر روی عکس قفل اطلاعات مالکیت وب سایت شما را ببینند و از خوبیت شما مطمئن شوند. این امکان که مشتری بتواند مالکیت دامنه و وب سایت شما را از نظر قانونی بررسی کند یک آرامش خاطری را به مشتری شما در هنگام خرید آنلاین می دهد. هنگام مشاهده قفل مذکور به بازدید کنندگان وب سایت شما این اطمینان داده می شود که وب سایت امن است و همین آرامش خاطر در ذهن آنها باعث افزایش نرخ خرید توسط بازدید کنندگان خواهد شد.


نه تنها برای کارتهای اعتباری:
یک تصور عمومی اشتباه در خصوص گواهینامه های امنیتی این است که فقط در صورتی که کارت اعتباری بر روی سایت خود قبول می کنید از آن استفاده کنید.هرچند گواهینامه های امنیتی به همان میزان که برای پرداختهای اینترنتی توسط شخص ثالث نظیر PayPal یا 2CheckOut یا طرح شتاب مورد اهمیت است از طرفی وجود آنها در سایتهای ثالث پرداخت فقط برای امنیت پرداخت است اما اطلاعاتی که در سایت همچون اطلاعات خصوصی، نام ، آدرس و درخواست های پشتیبانی وجود خواهند داشت در صورت نصب گواهینامه امنیتی محرمانه باقی خواهند ماند.

اعتماد مشتریان خود را ارتقا دهید با نصب یک گواهینامه امنیتی از طرف میزبانی زاگریو:
شما زمان، انرژی و هزینه زیادی برای ورود مشتریان به وب سایت خود می گذارید. برای نگه داشتن مشتریان بر روی سایت خود می بایست اعتماد آنها را به دست آورید. شما می بایست به آنها نشان دهید که اطلاعاتی که آنها وارد می کنند امن و محرمانه باقی خواهد ماند. اعتبار سایت خود و اعتماد مشتریان خود را با خرید یک گواهینامه امنیتی بالا ببرید.

حال هم اکنون که مشتریان شما از سایت شما بازدید می کنند این اطمینان به آنها داده می شود که شما در جهت ارتقای کیفیت سرویس خود و امنیت آنها همواره تلاش خوهید کرد.

لینک منبع


زینب بازدید : 1 جمعه 03 اسفند 1397 زمان : ۰۱:۳۵ نظرات (0)
اگر در محل كار خود سرور جداگانه‌اي نداريد، احتمالا يكي از سيستم‌هاي دسكتاپ شما نقش سرور را ايفا مي‌كند. اين كامپيوتر نيز برخي از فايل‌ها و پرينترهايي كه با ديگر PCهاي موجود در شبكه به اشتراك مي‌گذاريد را تحت كنترل دارد، اما تفاوت‌هاي مهمي ميان يك دسكتاپ و سرور وجود داشته و استفاده از آن حتي براي سازمان‌ها و مشاغل كوچك هم مي‌تواند مفيد باشد. مهم‌ترين كاري كه بايد در ابتدا انجام دهيد آن است كه با تفاوت‌هاي كليدي ميان اين دو آشنا شويد.
پس نگاهي اجمالي داریم به اين تفاوت‌ها؛ سرورها و كامپيوترها بسيار ساده به نظر مي‌رسند. هر دوي آن‌ها CPU، رم و هارددرايو دارند با اين همه، سرورها براي انجام وظايف دشوارتري طراحي شده‌اند و از امكانات لازم براي اجراي برنامه‌هاي معمولي كامپيوترهاي دسكتاپ مانند اپليكيشن‌هاي سنگين گرافيكي برخوردار نيستند. در واقع سرورها براي اجراي سرويس‌هاي پشتيبان اين اپليكيشن‌ها نظير ديتابيس‌ها مورد استفاده قرار مي‌گيرند.
CPU يك سرور معمولي است و تفاوت زيادي با كامپيوترهاي دسكتاپ ندارد، اما از برخي جهات مثلا حجم Cache با آن‌ها فرق دارد. اگر بخواهيم ساده‌تر بگوييم Cache در واقع نوعي رم كوچك و اختصاصي براي CPU است كه از آن براي ذخيره‌سازي داده‌هايي استفاده مي‌شود كه به دفعات زياد به كار مي‌روند. هرچه Cache بزرگ‌تر باشد، سرعت CPU هم بيشتر مي‌شود، چرا كه قادر است داده‌هاي بيشتري را ذخيره نموده و در نتیجه سرعت يادآوري آن هم بيشتر مي‌شود. CPUهايي كه در سرورها قرار مي‌گيرند معمولا Cache بزرگ‌تري داشته و نسبت به سيستم‌هاي دسكتاپ از تنوع بالاتري برخوردارند. اين CPUها همچون سيستم‌هاي دسكتاپ مدرن مي‌توانند چندين هسته داشته باشند اما كاربرد اين هسته‌ها در سرورها به مراتب بيشتر است.
يك CPU چند هسته‌اي معمولا شامل يك CPU مي‌باشد كه دو يا تعداد بيشتري هسته پردازنده دارد. در واقع مثل اين مي‌ماند كه چندين CPU روي يك تراشه كار گذاشته شده باشد. CPUهاي چند هسته‌اي مي‌توانند توان پردازش يك سيستم را به ميزان قابل ملاحظه‌اي افزايش دهند و عمر مفيد سرور را نيز بالا ببرند.
برخي از سرورهاي معمولي نظير Intel Celeron 445 ،CPUهاي تک هسته‌ای دارند. براي دفتري كه كمتر از 10 كاربر دارد اين CPU كافي است. اما مطمئن باشيد كه صرف چند دلار اضافه‌تر و خريد يك سرور قدرتمندتر مثلا نوع دو هسته‌ای و شايد چهار هسته‌اي بيشتر به نفعتان خواهد بود و در صورتي كه كسب و كارتان رونق بيابد و گسترده‌تر شود باز هم از عهده برآورده ساختن انتظاراتتان بر مي‌آيد. از اين رو بهتر است كمي آينده‌نگر باشيد و سروري را تهيه كنيد كه در صورت گسترش يافتن كسب و كارتان باز هم قابل استفاده باشد.
زینب بازدید : 2 يكشنبه 28 بهمن 1397 زمان : ۱۱:۵۵ نظرات (0)
مانیتور سرور یکی از مهمترین وظایف مدیران سرورها می باشد ، این مقاله یکم طولانی هست ولی مطالعه اون رو به شما ((اگر مدیر سرور هستین)) پیشنهاد میکنم.

در سیستم عامل لینوکس ابزار زیادی برای مانیتور بخش های مختلف سرور وجود دارد ، در این مقاله ما سعی کردیم پر کاربردترین و مفید ترین ابزارها برای مانیتور سرور را معرفی کنیم.

در مواقعی که سرعت سرور شما با مشکل مواجه است یا مشکلاتی نظیر استفاده بیش از حد منابع یا پهنای باند را شاهد هستید ، می توانید با ابزارهای که در ادامه معرفی می شود نسبت به رفع مشکل سرور اقدام کنید.

دستورات زیر روی همه توزیع های لینوکس قابل اجرا و استفاده می باشد.

1.دستور TOp

یکی از پرکاربردترین دستورات مانیتورینگ در سرورها می باشد ، هرکسی که مدیریت یک سرور لینوکسی را به عهده داشته ، صد در صد ازین دستور استفاده کرده است و جز دستوراتی هست که هر مدیری بعد از اتصال به ssh سرور معمولا این دستور را استفاده میکند.
این دستور تمام proccess های در حال اجرا در سرور را نمایش می دهد و مشخص می کند چه برنامه هایی هم اکنون از ram و cpu سرور استفاده میکنند.
این دستور بعد از اجرا شدن مقادیر زیر را نمایش می دهد:
CPU usage, Memory usage, Swap Memory, Cache Size, Buffer Size, Process PID, User,loadserver,uptime server
شما با استفاده ازین دستور می توانید پروسس هایی که باعث بالا رفتن لود سرور شده اند شناسایی کنید و kill کنید.



اطلاعات کامل و جالب تر راجب دستور top رو میتونین تو لینک زیر مطالعه کنین (پیشنهاد میکنم حتما مطالعه کنین )
آموزش دستور top

2.دستور VmStat – Virtual Memory Statistics

این دستور موارد زیر را نمایش می دهد:
دیسکها ، فرآیندهای سیستم، I / O بلوک، وقفه ها، فعالیت CPU و kernerl threads را نمایش می دهد.
به طور پیش فرض vmstat در سرور نصب نمی باشد و نیازاست بسته sysstat در سرور نصب شود که شامل برنامه vmstat می باشد.
در مقاله زیر بصورت مفصل در مورد این دستور و آموزش نصب اون توضیح دادیم:
آموزش دستور vmstat
3- دستور lsof (List Open File )


دستور lsof، جهت نمایش لیستی از تمامی فایل ها و پروسس های باز به کار می رود.
فایل های باز شامل تمامی فایل های دیسک، سوکت های شبکه، پروسس ها، دستگاه ها (Devices) و Pipes ها می باشد.
هر چیزی در یونیکس‌ها و لینوکس در قالب یک فایل است. کاربران و فرآیندها بصورت مداوم و همیشگی با برخی از فایل‌ها کار می‌کنند. برای مثال یک CMD با برخی از فایل‌های کتابخانه C و یک فایل پیکربندی در حال کار کردن است. فایل‌ها در دایرکتوری‌ها ذخیره می‌شوند؛ این که می‌گوییم در یونیکس‌ها و لینوکس همه چیز فایل است فقط به فایل‌های متنی و دیگر فایل‌های مرسوم ختم نمی‌شود، بلکه حتی اتصال‌های شبکه و سخت افزار‌ها نیز فایل هستند و این فایل‌ها توسط کاربران، سرویس‌ها و فرآیندها مورد استفاده قرار می‌گیرند. بدون در نظر گرفتن نوع فایل، هر فایلی در یونیکس‌ها و لینوکس‌ها دارای یک File Descriptor است که در خروجی دستور lsof با FD نشان داده می‌شود. FD اطلاعات جامعی از یک فایل به شما می‌دهد. lsof مخفف List Open File است که در تمامی سیستم‌عامل‌های مبتنی بر یونیکس مانند BSDها و توزیع‌های لینوکسی موجود و قابل استفاده است. این نکته را به یاد داشته باشید که خروجی دستور lsof بسیار طولانی است، به همین دلیل می‌توانید این دستور را با less ترکیب کنید. ستون‌های PID,COMMAND و USER به ترتیب معرف نام دستور، شناسه یا PID دستور و نام کاربری است که از آن فایل استفاده می‌کند. ستون Device به نام دیسک، ستون SIZE/OFF به اندازه فایل و ستون NAME معرف نام فایل است. از ستون‌های گفته شده می‌توان فهمید که کدام USER چه دستوری یا فرآیندی را با چه PIDای استفاده می‌کند و فرآیند یا دستور در حال استفاده از کدام فایل، با چه اندازه‌ای و در کدام دیسک ذخیره شده است. ستون دیگر FD و TYPE هستند که اطلاعات کامل‌تری را در اختیار قرار می‌دهند؛ ستون FD هم مخفف File Descriptor است.


از مهمترین موارد استفاده این دستور، زمانی است که هنگام mount/unmount کردن، دیسک نمی تواند un-mount شود و با خطایی نظیر “فایل باز است و یا در حال استفاده می باشد”، همراه است. در نتیجه با استفاده از این دستور می توانید تشخیص دهید که کدام فایل ها در حال حاضر باز می باشند.
برای نصب lsof در centos از دستور زیر استفاده کنید:
yum install lsof
همچنین چون ممکن است تعداد فایلهای باز بسیار زیاد باشد ، هنگام استفاده ازین دستور بصورت زیر عمل کنید:
lsof | less تا بصورت لیست نمایش دهد.
4-دستور tcpdump

این دستور بعنوان تحلیل بسته های شبکه (network packet analyzer) ویا برنامه محدود کردن بسته های شبکه ای (packets sniffer program) کاربرد زیادی دارد.
همچنین امکان ذخیره سازی بسته های خاصی را در فایل ها جهت تجزیه و تحلیل در آینده نیز دارد. دستور tcpdump روی اکثر توزیع های مختلف لینوکس قابل استفاده می باشد.


گزینه‌های این دستور به ترتیب زیر است:

i : برای مشخص کردن کارت شبکه به کار می‌رود. tcpdump -i eth0c: با استفاده از این گزینه می‌توانیم مشخص کنیم که اطلاعات چند پکت اول نمایش داده شود. در این حالت اجرای دستور پس از نمایش اطلاعات تعداد پکت‌های مشخص شده متوقف می‌شود. [tcpdump -c [Number Of Packetsw : مشخص می‌کند که نتیجه اجرای دستور به جای نمایش در کنسول، در یک فایل نوشته شود. این فایل می‌تواند ورودی یک برنامه یا اسکریپت برای آنالیز باشد، یا بعدا توسط خود دستور tcpdump خوانده شود. [tcpdump -w [File Addressr : برای خواندن و نمایش دادن نتایج موجود در فایلی که قبلا توسط دستور tcpdump در آن نوشته شده به کار می رود. [tcpdump -r [File Addresshost : برای نمایش packetهای در حال انتقال که آدرس آی‌پی یا hostname منبع یا مقصد آن‌ها برابر مقدار مشخصی است، به کار می‌رود. [tcpdump host [ip address / hostnamesrc : به همراه host برای نمایش پکت‌های در حال انتقال که آدرس آی‌پی یا hostname منبع آن‌ها برابر مقدار مشخصی است، به کار می‌رود. [tcpdump src host [ip address / hostnamedst : به همراه host برای نمایش پکت‌های در حال انتقال که آدرس آی‌پی یا hostname مقصد آن‌ها برابر مقدار مشخصی است، به کار می‌رود. [tcpdump dst host [ip address / hostnameport : برای نمایش پکت‌های در حال انتقال که پورت منبع یا مقصد آن‌ها برابر مقدار مشخصی است، به کار می‌رود. [tcpdump port [portNo
5-دستور Netstat



این دستور جهت مانیتور کردن عملکرد شبکه و برطرف کردن مشکلات احتمالی مربوطه توسط مدیران سرور استفاده می شود.
netstat دستوری برای بدست آوردن اطلاعاتی مانند ارتباطات شبکه، جدول مسیریابی، اطلاعات و آماری از اینترفیس‌های شبکه است و جزو ابزارهایی به شمار می‌رود که در رفع مشکل شبکه استفاده می‌شود. همچنین netstat در سیستم‌عامل ویندوز نیز قابل استفاده است. این دستور پارامترهای زیادی دارد که به چند پارامتر در اینجا بسنده می‌کنیم:

-a : نمایش تمام ارتباطات فعال و پورت‌های UDP وTCP در کامپیوتری که در حال شنود است-e : نمایش آمار اترنت؛ مثل نمایش تعداد پکت‌های در حال ارسال و دریافت بر روی شبکه-n : نمایش TCPهای فعال-s : نمایش آمار به وسیله پروتکل
6- دستور htop

دستور htop، دستور بسیار قدرتمند و Real Time جهت مانیتور کردن لحظه ای / آنی پروسس های لینوکس می باشد. این دستور شبیه دستور Top می باشد، با این تفاوت که قابلیت های کاربردی دیگری نظیر مشاهده عمودی ویا افقی پروسس ها، کلید های میانبر، ارائه رابط کاربرپسند جهت مدیریت پروسس ها را نیز میسر می کند. htop جزو ابزارهای شخص ثالث است و به صورت پیش فرض در سیستم‌های لینوکسی قرار ندارد؛ به همین دلیل باید توسط مدیریت پکیج YUM آن را نصب کنید. در واقع htop ابزار کوچک بسیار مفید برای نظارت بر وضعیت داخلی سرور مجازی یا سرور اختصاصی در ترمینال SSH است. این برنامه می‌تواند به جای دستور top مورد استفاده قرار بگیرد و نسبت به این دستور از مزایای بیشتری به خصوص از لحاظ طرح بندی و سهولت عمل با استفاده از میانبر و همچنین حمایت از ماوس برخوردار است.
خروجی این دستور تصویری مانند تصویر زیر را ارائه می دهد.


7.دستور Iotop

این دستور هم بسیار شبیه به htop و top است. با این تفاوت که فرآیندهای سخت افزارهای ورودی و خروجی را نیز نمایش می‌دهد. lotop زمانی که بخواهیم بدانیم کدام فرآیند دقیقا مربوط به چه منبعی است، کاربردی و مفید واقع خواهد شد.
این دستور بیشتر زمانی بکار می آید که بخواهیم دقیقا پروسس های خواندن/نوشتن (Read/Writes processes) را که فضای زیادی از دیسک مصرف میکنند، بیابیم.
زمانیکه احساس میکنیم سرعت هارد کمی با اختلال مواجه است ازین دستور استفاده میکنیم.
8-دستور iostat – میزان مصرف ورودی / خروجی ها

ioStat دستور ساده ای جهت جمع آوری و نمایش میزان مصرف دستگاه های ذخیره سازی ورودی و خروجی می باشد. این دستور غالبا جهت بررسی عملکرد دستگاه های ذخیره سازی بکار میرود و می توان با بکاربردن آن مشکلات مربوط به دیسک های لوکال، دستگاه های ورودی و خروجی، دیسک های ریموت نظیر NFS را عیب یابی نمود.
از طریق دستور iostat می‌توان سرعت و کند شدن سرور را چک کنید.
9- دستور iptraf

این دستور یک کنسول متن‌باز بر اساس ابزار real time network در لینوکس است که اطلاعات متنوعی نظیر ترافیک آی‌پی که در شبکه پردازش می‌شود و اطلاعات tcp وicmp و خرابی‌های ترافیک tcp/udp و بسته‌های tcp را نشان می‌دهد.
این دستور جهت مانیتورینگ لحظه ای IP شبکه LAN ، (Real Time IP LAN Monitoring) بکار می رود.
بعد از وارد کردن این دستور خروجی مشابه عکس زیر مشاهده میکنید:


10- دستور Psacct یا Acct

دستور psacct یا acct، یکی دیگر از دستورات لینوکس و مفید برای مانیتور نمودن تمامی فعالیت های کاربران می باشد. این دستور ابزار بسیاری مناسبی جهت مانیتور نمودن تمامی فعالیت های کاربران که در پس زمینه (Background) در حال اجرا هستند و نیز امکان بررسی دقیق تمامی فعالیت ها در یک نگاه کلی را فراهم نموده و همچنین مشخص می کند که کدام کاربران در حال استفاده از کدام منابع می باشند
psacct و acct دو برنامه متن باز تحت لینوکس هستند که این قابلیت را می‌دهند که به راحتی و با چند تا دستور ساده بتوانیم کاربرهای ssh را مانیتور بکنیم، البته دستور ps و دستورات دیگری برای این کار وجود دارد. این دستورات اطلاعات خوبی از جمله میزان منابع مصرفی توسط کاربرها یا مدت زمان کار با سیستم یا حتی دستوری که توسط کاربر در حال اجرا است را با جزئیات کامل در اختیار قرار می‌دهد. هر کاربر در دایرکتوری خانگی خود فایلی به نام bash_history دارد که بصورت مخفی در دایرکتوری خانگی قرار دارد. در این فایل تمامی دستورهایی که یک کاربر اجرا کند ذخیره خواهد شد و می‌توان برای فهمیدن اینکه کاربر چه دستوری را اجرا کرده است از آن بهره برد. در هر خط، یک دستور اجرا شده قرار می‌گیرد. اما کاربر می‌تواند این فایل را پاک یا محتوای آن را پاک کند. در تمامی توزیع‌های لینوکسی دستورهایی وجود دارند که یک مدیر می‌تواند اطلاعات کامل‌تری از فعالیت‌های یک کاربر بدست بیاورد. با استفاده از این دستور می‌توان فهمید که هر کاربر چه دستوری را انجام داده، چه مقدار منبع استفاده کرده، چه تعداد کاربر در حال فعالیت روی سیستم هستند. برای استفاده از این دستور باید در توزیع‌های مبتنی بر Redhat بسته نرم‌افزاری psacct و در توزیع‌های مبتنی بر دبیان بسته نرم‌افزاری acct را نصب کنید.
11.دستور Monit

Monit ابزاری متن باز به منظور مانیتورینگ فرآیندها و سرویس‌ها در سیستم‌عامل لینوکس است. نصب و پیکربندی آن بسیار ساده بوده و تنها لازم است که به ازای هر سرویس خطوط تنظیماتی را به فایل cl اصلی پیکربندی آن اضافه کنیم. فایل پیکربندی آن در توزیع‌های RHLE 6.x و CentOS 6.x فایل etc/monit.conf/ است. این دستور سرویس‌هایی نظیر Apache, MySQL, Mail, FTP, ProFTP, NginX و SSH را قادر به مانیتور کردن است
12- دستور NetHogs

این دسنور، دستور منبع باز (Open Source) کوچکی نظیر دستور top می باشد که جهت نمایش فعالیت های شبکه ای هر پروسس روی سیستم شما به کار می رود.
بزرگترین مزیت این نرم‌افزار این است که بسیار ساده‌تر از دستورات دیگر عمل می‌کند و خصوصا برای پیدا کردن نرم‌افزاری که پهنای باند زیادی از سرور را به خود اختصاص داده است می‌تواند کمک زیادی را انجام دهد.
در هنگام اجرای برنامه می‌توانید از کلیدهای میانبری برای کنترل برنامه نیز استفاده کنید که این کلیدها به شرح زیر است:

m : برای نمایش سرعت بر اساس B, KB, KB/S, MBr : مرتب سازی بر اساس دریافت «received»s : مرتب سازی بر اساس ارسال «sent»q : پایان دادن به برنامه و رفتن به محیط کنسول
برخلاف iftop که بر اساس Ip مقصد یا مبدا ریز پهنای باند را به شما نمایش می دهد ، نرم افزار netHogs بر اساس پردازش هایی که در سرور شما فعال است ریز پهنای باند مصرفی را نمایش می دهد.
در زمانیکه netHogs بر روی سرور فعال است با کلید m می توانید واحد حجم را بین بایت ، کیلو بایت و مگابایت تغییر دهید.
13- دستور iftop




ابزاری است برای مشاهده ترافیک ارسالی و دریافتی بین گره‌های شبکه و بستر اجرای آن سیستم‌عامل لینوکس است. این برنامه در خط فرمان اجرا می‌شود و شبیه به برنامه top می‌باشد، با این تفاوت که دستور top مقدار منابع استفاده شده، مثل RAM و CPU را نمایش داده، و دستور iftop شبکه انتخاب شده را monitor و ترافیک مصرفی را نمایش می‌دهد.
دستور iftop از خانواده دستور top بوده که اینترفیس مشخصی را ماتیتور نموده و پهنای باند مصرفی بین دو هاست مربوطه را نمایش می دهد.
برای نصب iftop در centos بصورت زیر عمل میکنیم :
ابتدا بسته‌های زیر را نصب می‌کنیم.
1
2
3
4
5
6 yum -y install libpcap libpcap-devel ncurses ncurses-devel make gcc
wget http://www.ex-parrot.com/pdw/iftop/d...top-0.9.tar.gz
tar xzvf iftop-0.9.tar.gz
cd iftop-0.9
make
make install

در سیستم عامل Ubuntu با دستور زیر نصب iftop انجام می شود:
sudo apt-get install iftop
پس از نصب آن دستور زیر را در شل وارد نمائید:
iftop -i eth0 -B
همانطور که در تصویر فوق قابل مشاهده می باشد حجم پهنای باند ای که در سه ستون در سمت راست صفحه نمایش داده می شود به ترتیب میانگین 2 ، 10 و 40 ثانیه را نشان می دهند.
همچنین ترافیک خروجی ، ورودی ، مقصد و یا مبدا به خوبی در تصویرفوق قابل مشاهده است.
14- دستور monitorix

دستور monitorix، از ابزار بسیار سبکی روی هر دو سرور Linux و Unix می باشد که برای مانیتورینگ منابع شبکه و سیستم طراحی شده است.
این دستور شامل وب سرور Http خاصی می باشد که بطور مرتب اطلاعات مربوط به شبکه و سیستم را جمع آوری نموده و بصورت گراف ها و یا نمودار ها نمایش می دهد.
دستور monitorix، میزان بار مصرفی سیستم (system load average)، تخصیص حافظه (memory allocation)، سالم بودن درایور ها، سرویس های سیستمی، پورت های شبکه ، میزان مصرف ایمیل (Sendmail، Postfix، Dovecot و …) ، میزان مصرف دیتابیس MySQL، و ….. را مانیتور می نماید.
درواقع این دستور جهت مانیتور نمودن عملکرد سیستم بصورت کلی طراحی شده است و امکان خطایابی و یافتن bottleneck و بطور کلی هرگونه فعالیت غیر نرمالی را فراهم می کند.


آموزش نصب monitorix روی توزیع های مختلف لینوکس را در لینک زیر مطالعه کنید
آموزش نصب monitorix

15-دستور suricata

دستور suricata، از دستورات بسیار پرکاربرد و منبع باز (Open Source) برای ایمن نمودن شبکه و شناسایی عاملان نفوذی و پیشگیری از مانیتور شدن سیتسم لینوکس، ویندوز و FreeBSD می باشد.
این دستور توسط بنیاد غیر انتفاعی OISF (Open Information Security Foundation) طراحی شده است.
16- دستور arpwatch

این دستور تمامی ترافیک و عملکرد پروتکل Arp را مانیتور می‌کند، این ابزار به طور خودکار تمامی ترافیک مبادله شده
در اترنت را بررسی کرده و لاگ‌ مربوط به آدرس‌های مک و آی‌پی را نگه می‌دارد.
این دستور قابلیت این را دارد که به مدیر سیستم از طریق ایمیل ترافیک‌ و آدرس‌های ناشناس را هشدار و گزارش دهد.
این ابزار در شناسایی حمله‌ی ARP Spoofing بسیار مفید است.

همچنین از قابلیت های دیگر این دستور این است که زمانی که هرگونه تغییری روی این آدرس ها رخ دهد، می تواند ایمیل اطلاع رسانی برای به ادمین شبکه ارسال نماید.
این دستور جهت شناسایی حقه های ARP (ARP spoofing)، روی شبکه بسیار کاربردی می باشد.
17 -دستور vnstat PHP

شاید بسیاری از مدیرهای شبکه نیاز به ابزاری برای مانیتورینگ کل پهنای باند مصرفی دانلود و آپلود شده بر روی سرور داشته باشند. ممکن است بخواهید برای مدیریت بهتر سرور از یک کنترل پنل مانند دایرکت ادمین، سی پنل، پلسک و وب سایت پنل بسته به نوع سیستم عامل سرور استفاده کنید، اما هیچکدام از این پنل‌ها ممکن است کل ترافیک مصرف شده بر روی سرور را نمایش ندهند، این پنل تنها با تقریب ممکن است ترافیک مصرفی یک اکانت را نمایش می‌دهند. اما ملاک هزینه‌های پهنای باند، کل ترافیک انتقال یافته بر روی کارت شبکه است که ممکن است صرف بروزرسانی‌های سیستم عامل و یا حتی ویروس‌ها و یا حملات بروت‌فورس شود و مدیر سرور مجبور به پرداخت هزینه برای ترافیک ناخواسته خود می‌شود. در این حالت می‌توان از ابزاری قوی مانند VnStat PHP استفاده کرد.
vnstat PHP برنامه‌ای بر پایه وب برای ابزار محبوب vnstat است. این برنامه برای مانیتورینگ ترافیک‌های ورودی و خروجی در سیستم است و می‌تواند با گزارش‌های ماهانه، روزانه و سالانه به صورت گرافیکی آماری از ترافیک‌های سیستم نشان دهد. از مزایای این نرم افزار می‌توان به سبک بودن آن اشاره کرد که بار خاصی را بر روی سرور اعمال نمی‌کند.


آموزش نصب نرم افزار vnSTAT بر روی سیستم عامل لینوکس را در لینک زیر مطالعه کنید:
آموزش نصب vnstat در لینوکس
18- دستور Nmon

این دستور خلاصه شده‌ی Nigel’s performance Monitor است که برای مانیتور کردن تمامی منابع سیستم
از جمله پردازنده، حافظه‌ی رم، میزان مصرف دیسک، فرآیندهای مهم و کرنل به کار می‌رود.
این ابزار در دو حالت Online Mode و Capture Mode ارائه شده است.
Online Mode برای مانیتور کردن شبکه در زمان واقعی و Capture Mode برای زمانی استفاده می‌شود
که می‌خواهیم نتایج در فایلی با فرمت CSV ذخیره شود.
19- دستور Nagios

Nagios یک سیستم مانیتورینگ متن‌باز برای مانیتور کردن شبکه، زیر ساخت‌ها و نرم‌افزار‌ها است. با Nagios امکان مانیتورینگ سیستم، سرویس‌ها و شبکه با ارسال پیغام‌هایی به ایمیل مدیران در زمان‌های بحرانی وجود دارد. با آن می‌توانید کل زیر ساخت‌ها «Inferastructure» را بررسی کنید. در پیکربندی Nagios در این مطلب از دو ماشین لینوکسی که یکی به عنوان Nagios Server عمل می‌کند و دیگری به عنوان Nagios Client باید استفاده شود. Nagios Server ماشینی است که Nagios و کنسول آن بر روی آن نصب شده و می‌توان دیگر ماشین‌های شبکه را را برای مانیتورینگ متمرکر به آن معرفی کرد. در واقع با استفاده از ماشین Nagios Server می‌توان سرویس‌ها، زیر ساخت‌ها مانند ftp, dns و وضعیت پردازنده، حافظه، swap بر روی ماشین‌های راه دور را یکجا مانیتور کرد. به ماشین‌هایی که به Nagios Server معرفی می‌شوند، Nagios Client می‌گویند. لازم است بر روی ماشین های Nagios Client، بسته نرم افزاری nrpe نصب شود.
20- دستور Collectl

می‌توان گفت collectl کامل‌ترین ابزار برای مانیتورینگ شبکه است. این ابزار دارای قابلیتی برای جمع‌آوری اطلاعاتی از منابع سیستم از جمله مصرف پردازنده، حافظه، فرآیندها، سوکت‌ها، nfs و tcp است.برای آغاز از دستور زیر استفاده میکنیم:
collectl –sn –oT –i1
21- دستور Nload

این ابزار به کاربران اجازه می دهد تا ترافیک ورودی و خروجی را به صورت جداگانه مانیتور کنند . همچنین گرافی را به همین منظور طراحی می کند . استفاده از این ابزار بسیار ساده است و از گزینه های زیادی پشتیبانی نمی کند
22- دستور slurm

ابزار slurm یک ابزار مانیتور شبکه است که آمار مربوط به دیوایس ها را به همراه یک گراف اسکی (ascii) نمایش می دهد . این ابزار از استایل های مختلف گراف پشتیبانی می کند که با استفاده از کلیدهای c و a فعال سازی می شوند
23- دستور tcptrack

Tcptrack ابزاری مشابه iftop می باشد و از کتابخانه pcap استفاده می کند تا بسته ها را کپچر و محاسبه کنید و آمار پهنای باند در هر اتصال را نمایش دهد . علاوه بر این از *****های استاندارد pcap به منظور مانیتور کانکشن های خاص استفاده می کند
24- دستور bwm-ng

ابزار bwm-ng مخفف Bandwidth Monitor Next Generation و همانطور که از نامش پیداست یعنی نسل بعدی مانیتور پهنای باند . این یک ابزار ساده برای نمایش در لحظه مانیتور شبکه می باشد که یک خلاصه از سرعت داده های انتقالی در شبکه را به شما نمایش می دهد
25- دستور pkstat

ابزار pkstat آمار جالبی از کانکشن های فعال در شبکه را در لحظه نمایش می دهد . همچنین اینکه چه داده ای در چه لحظه ای منتقل یافته را نمایش می دهد . علاوه بر اینها نوع اتصال که udp یا tcp هست را نمایش می دهد .
26- دستور atop

این دستور مانند دستور top عمل میکند ، با این تفاوت که شما می توانید یک گزارش در زمان مورد نظر خودتان ،از وضعیت استفاده منابع سرور داشته باشید.
بر فرض مثال ، مشتری به شما اطلاع می دهد که سرور من مشکل داشته ، شما در ان لحظه به سرور متصل می شوید و مشکلی مشاهده نمیکنید ، از طرفی با دستور top فقط وضعیت مصرف منابع در همان لحظه را دارید ، بنا براین نیاز به log مصرف منابع در گذشته را دارید که می توانید ازین دستور استفاده کنید.

این آموزش تکمیل می شود ، شما هم اگه ابزار مناسب برای مانیتورینگ میدونین در بخش نظرات اعلام کنید



منبع مطلب
زینب بازدید : 3 چهارشنبه 24 بهمن 1397 زمان : ۱۶:۱۵ نظرات (0)
با عرض سلام خدمت دوستان عزیز؛
کلود پروتکشن یک فایروال آنلاین بین سرور میزبان شما و کاربرانتان می باشد که با آنالیز ترافیک حملات هکر ها را دفع می کند و ترافیک سالم را به سرور میزبان شما ارسال می کند.
زمانی که شما از این سرویس استفاده می کنید کلیه ترافیک وب سایت شما از فایروال های سخت افزاری و نرم افزاری عبور می کند. فایروال های سخت افزاری وب سایت شما را در مقابل حملات DDoS لایه 3 و 4 شبکه محافظت می کند، فایروال نرم افزاری سنترال هاستینگ وب سایت شما را در برابر حملات DDoS لایه 7 و همچنین دیگر حملات محافظت می کند که شامل موارد زیر می شود:
» Anti DDoS
» Brute Force
» SQL Injection-SQLi
» Local File Inclusion-LFI
» Cross-Site Scripting-XSS
» Remote File Inclusion-RFI



نحوه استفاده از آن به چه صورت است؟

شما بعد از انتخاب یکی از پلن های زیر ایمیلی دریافت خواهید کرد که حاوی راهنمای تنظیمات سرور و نیم سرور های ما می باشد؛ در مرحله ی اول اگر خودتان VPS یا سرور دارید باید طبق آموزش تنظیمات را انجام دهید یا برای هاستینگتان ارسال نمایید تا آنها را انجام دهند. این تنظیمات از بلاک شدن IP سرور ما جلوگیری خواهد کرد؛ بعد از انجام این تغییرات می بایست نیم سرور های ما را بر روی دامین خود ست نمایید.



آشنایی با پنل کلود پروتکشن


در بلاک Logs شما می توانید مقدار مصرف ترافیک پهنای باند و همچنین یک Access Log متفاوت داشته باشید!

در ماژول Access Log شما می توانید 100 رکوئست (درخواست) ارسالی به سمت سرور هاست خود را ببینید، همانطور که در تصویر میبینید مشخصات کامل بازدید کنندگان نمایش داده می شود.



در بلاک Advanced چهار ماژول وجود دارد، Virus Scanner برای اسکن ایمیل ها و ضمیمه های آنان کاربرد دارد، اما سه ماژول دیگر دارای اهمیت بیشتری می باشند.


Country Blocking این امکان را به شما می دهد تا با استفاده از حروف اختصاری یک کشور، ورودی های آن کشور را بلاک کنید.

Ip Blocking این امکان را به شما می دهد تا IP های مورد نظرتان را به صورت تکی و یا رنجی مسدود نمایید.


Pro Protection این امکان را به شما می دهد تا به صورت پیشرفته تری در مقابل حملات DDoS مقاوم شوید، این ماژول به صورت پیشفرض غیر فعال است و با فعال کردن آن هر بازدید کننده برای اولین ورود به وب سایت شما به مدت 5 ثانیه صفحه ای مشابه صفحه زیر را مشاهده می کند : ( این ماژول به صورت پیشفرض غیر فعال است و برای جلوگیری از دیداس ضروری نیست که حتما فعال باشد)
بدین ترتیب یک Session برای بازدید کننده ساخته می شود و تا زمان بسته شدن مرورگر معتبر خواهد بود.

همچنین یکی دیگر از مزیت های این سرویس کش کردن فایل های استاتیک (عکس، جاوا و ...) به مدت 15 دقیقه است، به عبارت دیگر هر 15 دقیقه فقط یکبار فایل ها را از سرور شما دریافت می کند که موجب کاهش مصرف پهنای باند شما و همچنین افزایش سرعت لود خواهد شد.
در سرویس های ما به مسئله Seo نیز به اندازه امنیت توجه شده و از این نظر هیچ مشکلی با جستجوگر ها و روبات های مختلف نخواهید داشت.


یک ماه رایگان

در جهت معرفی این سرویس تصمیم بر این گرفته شده که برای تعداد محدودی از مشتریان به صورت یک ماه رایگان رائه شود و در صورتی که مایل به ادامه و تمدید آن بودند پرداخت نمایند.
جهت دریافت یک ماه رایگان پس از عضویت و ثبت سفارش مبلغ فاکتور را پرداخت نکنید و یک تیکت ثبت کنید که قصد استفاده یکماه تست را دارید.

توضیحات بیشتر در خصوص سرویس کلود پروتکشن

سفارش یک ماه رایگان
زینب بازدید : 4 سه شنبه 16 بهمن 1397 زمان : ۰۲:۵۰ نظرات (0)
سلام
یک هاست دانلود دایرکت ادمین دارم وقتی ادرس یه پوشه رو میزنی 403میده بجای نمایش فایلها. فکرکنم برای امنیت سایته
1.اگر من بخوام ی پوشه رو داخل این هاست کاری کنم کوقتی ادرسش رو میزنند محتواش رو لیست کنه باید چیکار کنم؟
یعنی سطح دسترسی اون پوشه مورد نظر روروی چند بذارم؟
--------

همینطور دوسوال دیگه درمورد سطح دسترسی
من ی پوشهupload داخل ریشه سایتم ایجاد کردم ک فایلهای سایت مثل عکسارو اونجا اپلود میکنم و در سایت استفاده
وقتی ادرس این پوشه رو میزنم تمام عکسها لیت میشه
همینطور داخل یک وردپرس دیگه که ادرس پوشه رسانش تغییر داده شده بود بااستفاده ازفانکشن امتحان کردم و دیدم که پوشه فایلهای اون هم همین مشکل رو دارند
آیا این مشکل برای سایت ایجاد نمیکنه؟
اگر نه کهیچ وگرنه لطفا بفرماید ک دسترسی رو برای پوشه رو چند بذارم اگر
2.با استفاده ازftp داخل پوشه اپلود کنم واز تصاویر استفاده
3.پوشه رسانه وردپرس باشه



سپاس فراوان
درباره مباحث دیگر ,
زینب بازدید : 5 جمعه 28 دي 1397 زمان : ۲۳:۴۰ نظرات (0)
با سلام خدمت دوستان

مي خواستم بدونم ميتونم اسكريپت اپن كارت رو از سايت opencart.openfa.com دانلود كنم بعد مقداري توسعه بدم و بفروشمش ؟ و اينكه ميتونم كپي رايت اونو به نام خودم تغيير بدم ؟
زینب بازدید : 6 يكشنبه 23 دي 1397 زمان : ۲۱:۵۰ نظرات (0)
از مدیران انجمن درخواست دارم کمی بخش های این انجمن رو گسترش بدهند. انجمن خیلی محدود میباشید
مثلا بخش مربوط به پیرامون ویندوز در انجمن وجود ندارد در صورتی که خیلی از کاربر های استفاده کننده از سرور مجازی از این سیستم عامل استفاده میکنند
همچنین به نظر بنده برای شروع فعالیت در بخش فروش سرویس بهتره به جای در نظر گرفتن 100 عدد پست، از x عدد تشکر برای پست مفید استفاده شود تا از خیلی اسپم ها جلوگیری شود و هر کسی نیاید اینجا 100 تا اسپم ندهد و شروع به فعالیت در بخش فروش ننماید
در این حالت از خیلی اسپم ها کاسته میشود همچنین نظر دیگری هم که دارم اینه که به کاربران امتیاز داده شود. مثلا هر چه امتیاز بیشتری از پست های محبوب کسب کنند امکانات بیشتری به انها تعلق گیرد تا بین فردی که 100 تا پست زده با فردی که 2000 تا پست محبوب زده است تفاوتی وجود داشته باشد. مثلا در زدن پست در بخش فروش در هر 7 روز یک پست میباشد اما برای کاربرانی که امتیاز بیشتری دارند امکان ایجاد پست در هر 5 روز باشد.
لطفا مدیران به این بخش توجه نمایند
لطفا نظر هم بدهید. ممنونم
درباره مباحث دیگر ,
زینب بازدید : 7 شنبه 22 دي 1397 زمان : ۱۱:۱۵ نظرات (0)
آشنائی با شبکه های بی سیم
مقدمه
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و …
بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.
این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکههای بیسیم و کابلی پرداخته شده، در بخشهای بعدی به جزئیات بیشتری در رابطه با شبکههای بیسیم خواهیم پرداخت.

تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم .
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی ۱۰۰ متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و………. . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و……….. هستند .
موسسه مهندسی IEEE استانداردهای ۸۰۲٫۳u را برای Fast Ethernet و ۸۰۲٫۳ab و۸۰۲٫۳z را برای Gigabit Ethernet ( مربوط به کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point ) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله ۳۰ متر ی آن (بدون مانع ) قرار گیرد.

شبکه های بی سیم (Wlan ) یکی از سه استاندارد ارتباطی Wi-Fi زیر را بکار می برند:

هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
عوامل مقایسه

در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:
نصب و راه اندازی
هزینه
قابلیت اطمینان
کارائی
امنیت
نصب و راه اندازی
در شبکه های کابلی بدلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و……… مواجه هستیم در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد بایستی که کابل کشی مجدد و …….صورت پذیرد
شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند بنابراین تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد برای راه اندازی آن کافیست که از روشهای زیر بهره برد:

بنابراین میتوان دریافت که نصب و را ه اندازی شبکه های کابلی یا تغییرات در آن بسیار مشکلتر نسبت به مورد مشابه یعنی شبکه های بی سیم است .

هزینه
تجهیزاتی همچون هاب ، سوئیچ یا کابل شبکه نسبت به مورد های مشابه در شبکه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است .
قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است .

قابلیت اطمینان
تجهیزات کابلی بسیار قابل اعتماد میباشند که دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ، اتصالات با دقت کنترل شوند.
تجهیزات بی سیم همچون Broadband Router ها مشکلاتی مانند قطع شدنهای پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکههای بیسیم مجاور و … را داشته اند که روند رو به تکامل آن نسبت به گذشته(مانند ۸۰۲٫۱۱g ) باعث بهبود در قابلیت اطمینان نیز داشته است .
کارائی
شبکه های کابلی دارای بالاترین کارائی هستند در ابتدا پهنای باند ۱۰ Mbps سپس به پهنای باندهای بالاتر( ۱۰۰ Mbps و ۱۰۰۰Mbps ) افزایش یافتند حتی در حال حاضر سوئیچهائی با پهنای باند ۱Gbps نیز ارائه شده است .
شبکه های بی سیم با استاندارد ۸۰۲٫۱۱b حداکثر پهنای باند ۱۱Mbps و با ۸۰۲٫۱۱a و ۸۰۲٫۱۱g پهنای باند ۵۴ Mbps را پشتیبانی می کنند حتی در تکنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به ۱۰۸Mbps نیز افزایش داده شده است علاوه بر این کارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداکثر کارائی با افزایش فاصله نسبت به َAccess Point پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server ) دارند کافی نیست .

امنیت
بدلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.
تجهیزات شبکه های بی سیم مانند Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکههای بیسیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیکهای خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردد استفاده از رمزنگاری WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنیت در این تجهیزات گردیده است .
انتخاب صحیح کدام است؟
با توجه به بررسی و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شو د کدام یک از شبکه های بی سیم و کابلی مناسبتر به نظر می رسند .
جدول زیر خلاصه ای از معیارهای در نظر گرفته شده در این مقاله می باشد . بعنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداکثر کارائی را دارید ولی پویائی برای شما مهم نمی باشد بهتر است از شبکه کابلی استفاده کنید.
بنابراین اگر هنوز در صدد تصمیم بین ایجاد یک شبکه کامپیوتری هستید جدول زیر انتخاب را برای شما ساده تر خواهد نمود.

انواع شبکه های بی سیم
WLANS(Wireless Local Area Networks )
این نوع شبکه برای کاربران محلی از جمله محیطهای(Campus) دانشگاهی یا آزمایشگاهها که نیاز به استفاده از اینترنت دارند مفید می باشد. در این حالت اگر تعداد کاربران محدود باشند می توان بدون استفاده از Access Point این ارتباط را برقرار نمود .در غیر اینصورت استفاده از Access Point ضروری است.می توان با استفاده از آنتن های مناسب مسافت ارتباطی کاربران را به شرط عدم وجود مانع تاحدی طولانی تر نمود.

WPANS(Wireless Personal Area Networks )
دو تکنولوژی مورد استفاده برای این شبکه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) می باشد که مجوز ارتباط در محیطی حدود ۹۰ متر را می دهد البته در IR نیاز به ارتباط مستقیم بوده و محدودیت مسافت وجود دارد .

WMANS(Wireless Metropolitan Area Networks )
توسط این تکنولوژی ارتباط بین چندین شبکه یا ساختمان در یک شهر برقرار می شود برای Backup آن می توان از خطوط اجاره ای ،فیبر نوری یا کابلهای مسی استفاده نمود .

WWANS(Wireless Wide Area Networks )
برای شبکه هائی با فواصل زیاد همچون بین شهرها یا کشورها بکار می رود این ارتباط از طریق آنتن ها ی بی سیم یا ماهواره صورت می پذیرد .

امنیت در شبکه های بی سیم
سه روش امنیتی در شبکه های بی سیم عبارتند از :

- WEP(Wired Equivalent Privacy )
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید که مناسب برای شبکه های کوچک بوده زیرا نیاز به تنظیمات دستی( KEY ) مربوطه در هر Client می باشد.
اساس رمز نگاری WEP بر مبنای الگوریتم RC4 بوسیله RSA می باشد.

- SSID (Service Set Identifier )
شبکه های WLAN دارای چندین شبکه محلی می باشند که هر کدام آنها دارای یک شناسه (Identifier ) یکتا می باشند این شناسه ها در چندین Access Point قرار داده می شوند . هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .

- MAC (Media Access Control )
لیستی از MAC آدرس های مورد استفاده در یک شبکه به AP (Access Point ) مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می کند MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می گیرد .این روش امنیتی مناسب برای شبکه های کوچک بوده زیرا در شبکه های بزرگ امکان ورود این آدرسها به AP بسیار مشکل می باشد.

انواع استاندارد ۸۰۲٫۱۱
اولین بار در سال ۱۹۹۰ بوسیله انستیتیو IEEE معرفی گردید که اکنون تکنولوژیهای متفاوتی از این استاندارد برای شبکه های بی سیم ارائه گردیده است .

برای روشهای انتقال FHSS(frequency hopping spared spectrum ) یا DSSS (direct sequence spread spectrum ) با سرعت ۱ Mbpsتا ۲Mbps در کانال ۲٫۴ GHz قابل استفاده می باشد.

برای روشهای انتقال OFDM (orthogonal frequency division multiplexing ) با سرعت ۵۴Mbps در کانال ۵GHz قابل استفاده است.

این استاندارد با نام WI-Fi یا High Rate 802.11 قابل استفاده در روش DSSS بوده و در شبکه های محلی بی سیم نیز کاربرد فراوانی دارد همچنین دارای نرخ انتقال ۱۱Mbps می باشد.

این استاندارد برای دستیابی به نرخ انتقال بالای ۲۰Mbps در شبکه های محلی بی سیم و در کانال ۲٫۴GHz کاربرد دارد.

Bluetooth
نوع ساده ای از ارتباط شبکه های بی سیم است که حداکثر ارتباط ۸ دستگاه را با تکنولوژی Bluetooth پشتیبانی می کند دستگاههایی از قبیل PDA ، نوت بوک ، تلفن های همراه و کامپیوترهای شخصی از جمله این موارد هستند می دهد اگرچه این تکنولوژی ممکن است در صفحه کلیدها ،موس ها و Headset و Hands-free تلفن های همراه نیز دیده شود این تکنولوژی در سال ۱۹۹۴ توسط شرکت اریکسون ایجاد شد در سال ۱۹۹۸ تعداد کوچکی از کمپانیهای مشهور مانند اریکسون ،نوکیا ، اینتل و توشیبا استفاده شد . بلوتوس در فواصل کوتاهی بین ۹ تا ۹۰ متر کار می کنند این فاصله پشتیبانی به امنیت این تکنولوژی می افزاید .چرا که اگر کسی بخواهد ارتباط شما را شنود کند گر چه به ابزار خاصی نیاز ندارد اما بایستی در فاصله نزدیکی از شما قرار بگیرد مهمتری ویژگی بلوتوس این است که بر خلاف Infrared موانعی مانند دیوار تاثیری بر روی سیگنال آن ندارند از تکنولوژی رادیوئی استفاده کرده که خیلی گران نبوده و مصرف برق خیلی کمی دارد . ۸۰۲٫۱۱b که اولین استانداردی است که به صورت گسترده بکار رفته است . ۸۰۲٫۱۱a سریعتر اما گرانتر از ۸۰۲٫۱۱b می باشد. ۸۰۲٫۱۱g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد. Ad hoc که ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یکدیگر میسر می سازد. Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.
زینب بازدید : 10 چهارشنبه 19 دي 1397 زمان : ۱۲:۰۵ نظرات (0)

تعداد صفحات : 7

موضوعات
لینک دوستان
پیوندهی روزانه
  • آرشیو لینک ها
  • صفحات جداگانه
    آمار سیت
  • کل مطالب : 97
  • کل نظرات : 0
  • افراد آنلین : 5
  • تعداد اعضا : 0
  • بازدید امروز : 1,031
  • باردید دیروز : 73
  • بازدید هفته : 4,669
  • بازدید ماه : 4,669
  • بازدید سال : 4,669
  • بازدید کلی : 227,994