خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.
برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: - خرید سرور مجازی - خرید سرور اختصاصی
زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.
با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .
ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.
برای
یک کارشناس امنیت اطلاعات و ارتباطات این یک امر ضروری است که انواع
حملاتی را که به شبکه و سیستم های موجود در آن و به ویژه به کنترل های
دسترسی موجود انجام می شود را شناسایی و درک کند . اینگونه حملات بصورت
خلاصه در قالب این مقاله معرفی و بررسی می شوند، در ادامه به معرفی اینگونه
حملات خواهیم پرداخت :
این نوع حملات با هدف خارج کردن منبع اطلاعاتی از سرویس به گونه ای که
دیگر آن منبع قادر به ارائه سرویس به دیگران نبوده و نتواند تبادل اطلاعات
درستی با کاربرانش داشته باشد ، انجام می شود . حملات DDOS یا خارج از
سرویس کردن بصورت توزیع شده ، برای حمله به هدف مورد نظر از چندین کامپیوتر
مختلف استفاده می کنند ، در اینگونه حملات نرم افزارهای حمله به هدف بر
روی تعداد زیادی از کامپیوترهای موجود در شبکه ارتباطی نصب می شوند ، این
نصب شدن حتی از دید مالک سیستم هم مخفی می ماند و صاحب سیستم از اینکه این
نرم افزارها بر روی سیستم او نصب شده اند کاملا بی خبر است ، زمانی که
تعداد اینگونه ماشین های طعمه زیاد شد ، مهاجم به این تعداد کثیر از
کامپیوترها دستور می دهد که حملات خود را به یک هدف تعیین شده شروع کنند و
سرور مورد نظر به دلیل عدم توانایی در پاسخگویی به این حجم زیاد از درخواست
ها از سرویس خارج شده و به اصطلاح Overwhelm یا دستپاچه می شود . برخی از
مهمترین و معروفترین نوع از این حملات DOS به شرح زیر هستند :
حملات
از نوع Backdoor معمولا از طریق مودم های Dialup و یا ADSL و یا هر وسیله
ارتباطی انجام می شوند که مستقیما به داخل شبکه هدف متصل شده است . هر گونه
ارتباط خارجی می تواند به نوعی در ایجاد یک Backdoor به هکر ها کمک کند .
استراتژی اصلی در اینگونه حملات این است که یک مهاجم بتواند بدون درگیر شدن
با مکانیزم های امنیت و کنترل های امنیت تعبیه شده در شبکه هدف وارد یک
شبکه شود که معمولا اینگونه حملات از طریق همین ارتباطات شخصی درون سازمانی
انجام می شوند . Backdoor در ساختار های برنامه نویسی به درگاهی اطلاق می
شود که معمولا توسط برنامه نویسی اصلی سیستم برای انجام و اعمال تغییرات
بعدی در سیستم ایجاد شده است و صرفا خود برنامه نویس از آنها خبر دارد.
مهاجمین
آدرس های IP و همچنین آدرس های سخت افزاری خود یا MAC ها را دستکاری کرده و
به سیستم هدف اینطور القا می کنند که در حال برقراری ارتباط با سیستم
درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است . در
این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به
سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد .
دستکاری آدری IP یا IP Spoofing در سطح بسته های اطلاعاتی از نوع TCP انجام
می شوند ، به این دلیل بیشتر از پروتکل TCP استفاده می شود که اکثر سیستم
هایی که در اینترنت مورد استفاده قرار می گیرند از پروتکل TCP/IP به عنوان
پروتکل ارتباطی خود استفاده می کنند در این روش مهاجم درخواستی برای سیستم
هدف از طرف یک آدرس IP مورد اعتماد و شناخته شده برای سیستم هدف ارسال می
کند و آدرس IP و سایر مشخصات خود را نیز مخفی نگه می دارد . سیستم هدف
معمولا این درخواست درست و مورد اعتماد دانسته و به آن پاسخ می دهد .
حمله
از نوع MITM از دو عنصر تشکیل شده است ، ابتدا از یک مهاجم یا Attacker که
در اینجا به اختصار آنرا A می نامیم و دیگر از یک شخص دیگر یا Person که
در اینجا به اختصار به آن P می گوییم . A در اینجا دارای یک کلید عمومی است
که در شبکه این کلید عمومی را به عنوان کلید عمومی P معرفی می کند ، در
این حالت زمانی که کاربران دیگر قصد ارسال اطلاعات به P را دارند از کلید
عمومی A برای رمزنگاری اطلاعات استفاده می کنند و این همان لحظه ای است که A
می تواند با استفاده از کلید خصوصی که در اختیار دارد اطلاعات را رمز
گشایی و بازخوانی کند . در این میان A می تواند مجددا اطلاعات را تغییر
داده و اطلاعات تغییر یافته را مجددا به P ارسال کند .
این
نوع حمله زمانی رخ می دهد که مهاجم اطلاعاتی از قبیل نام کاربری و رمز
عبور را یافته و همچنین پیام های قبلی سیستم را در خود ذخیره می کند و در
هنگام قطع شدن اتصال یا Session مربوطه مجددا اقدام به استفاده از این
اطلاعات می کند و خود را به عنوان یکی از طرف های مورد اعتماد در ارتباط
معرفی می کند . یکی از روش های مقابله در مقابل اینگونه حملات استفاده از
یک مجموعه از شماره های تصادفی و ی رشته های تصادفی به نام Nonce است . اگر
فرض کنیم که محمد بخواهد با شهاب ارتباط برقرار کند ، با اولین پیغام خود
به شهاب یک Nonce برای وی ارسال می کند ، زمانی که شهاب به محمد پاسخ می
دهد Nonce را نیز به محمد باز می گرداند تا ثابت کند که این شهاب است که
قصد ارسال مجدد اطلاعات به محمد را دارد . هر شخص دیگری که بخواهد وارد این
ارتباط بشود نمی تواند از Nonce جدید استفاده کند . روش دیگری که برای
ایمن سازی در مقابل اینگونه حملات وجود دارد ، این است که در هنگامی که
محمد قصد ارسال اطلاعات را دارد به اطلاعات ایجاد شده فاکتور زمان را نیز
اضافه می کند یا به قولی به اطلاعات خود Timestamp را نیز اضافه می کند .
این پارامتر زمانی نشان دهنده زمانی است که پیام ارسال شده است ، بنابر این
اگر کسی مجددا قصد استفاده از این اطلاعات را داشته باشد مشخص می شود که
در همان زمان قبلی از این اطلاعات استفاده نشده است و اطلاعات جدید نامعتبر
هستند .
برای تشریح این نوع حمله بایستی بگوییم که در این نوع حمله مهاجم در بین راه قرار گرفته و یک Session فعال را از یکی از طریفت ارتباط ربوده و خود را در میان این Session فعال و البته مورد اعتماد قرار می دهد . این Session ممکن است که میان یک سرور و یک کلاینت باشد . کامپیوتر مهاجم آدرس IP خود را به جای آدرس IP کلاینت قرار داده و ارتباط درست خود با سرور را ادامه می دهد ، بطوریکه سرور گمان می کند که این همان کلاینت مورد اعتمادش است ، این مورد می تواند در مورد سرور نیز بصورت متقابل انجام شود . برای وضوع بیشتر این مسئله به مراحل زید توجه کنید :
این
نوع حمله که همیشه بیشترین درصد موفقیت و همیشه بیشترین میزان آسیب رسانی
را دارد با استفاده از دانش رواشناسی و روابط عمومی مهاجمین برای بدست
آوردن رمز های عبور و یا شماره پین ها و بسیاری دیگر از اطلاعات بکار می
رود. برای مثال یک هکر می تواند خود را به عنوان یکی از کارشناسان واحد
انفورماتیک سازمان به یکی از پرسنل در یک تماس تلفنی معرفی کرده و از وی
درخواست کند که به دلیل بروز مشکلات فنی در نرم افزار اتوماسیون نیازمند
رمز عبور و نام کاربری وی هستند تا بتوانند مشکل بوجود آمده را مرتفع سازند
. این نوع حملات انواع و اقسام مختلفی دارند که برخی از آنها به شرح ذیل
می باشد :
همیشه خطرناکترین نوع حملات به یک شبکه از همین
نوع هستند و تنها راهی که می توان در برابر اینگونه حملات مقابله کرد ،
ایجاد یک بیانیه امنیت اطلاعات در این خصوص و همچنین برگزاری کلاسهای
آموزشی و توجیهی برای کارکنان است.
Dumpster
Diving در واقع یک روش برای بدست آوردن اطلاعات است ، در این روش مهاجم با
استفاده از اطلاعاتی که از طرف سازمان یا افرادی در سازمان دور ریخته شده
اند ، اطلاعاتی در خصوص هدف حمله خود بدست می آورد . در بسیار از مواقع
اطلاعاتی که در سطح زباله یک سازماین یافت می شود می تواند برای یک مهاجم
بسیار ارزشمند باشد . اطلاعات دور ریخته شده می توانند شامل نامه های داری ،
لیست شماره تلفن ها و یا رمزهای عبور و نام های کاربری و یا حتی چارت
سازمانی یک سازمان را در خود داشته باشد . همیشه به خاطر داشته باشید که
یکی از مواردی که در امنیت اطلاعات بسیار حساس است ، محرمانگی اطلاعات است و
این یعنی صرفا کسانی که مجاز به دسترسی به اطلاعات هستند بایستی توان
دسترسی به اطلاعات را داشته باشند . تصور کنید که یک مستد محرمانه اداری در
سطح زباله یک سازمان یافت می شود ، اگر شخصی به منظور سوء استفاده از این
اطلاعات استفاده کند می تواند سازمان را دچار مشکل کند و این یکی از مسائلی
است که در خصوص حفظ محرمانگی بایستی رعایت شود .
به دلیل اینکه استفاده از رمزهای عبور از معمولترین روشهای احراز هویت
برای ورود افراد به سیستم های اطلاعاتی در همه جا می باشد ، بدست آوردن
رمزهای عبور یکی از روشهای موثر و معمل برای انجام یک حمله است . بدست
آوردن رمز عبور افراد می تواند به روش های متنوعی انجام شود ، این روش ها
می توانند قرارگرفتن بصورت فیزیکی در کنار فرد و مشاهده رمز وارد شده در
سیستم ، شنود شبکه برای بدست آوردن رمز های منتقل شده در شبکه ، مهندسی
اجتماعی و فریب دادن کاربر ، سوء استفاده کردن از پایگاه های داده و در
نهایت حدس زدن رمز های عبور کاربران باشد . مرحله آخر از این موارد می
تواند به روشهای اصولی و یا تصادفی انجام شود .
در
این روش برای بدست آوردن و حدس زدن رمز عبور ، رمز های تصادفی تولید می
شود و با Hash رمز اصی مقایسه می شود ، در این روش که معمولا زمانگیر نیز
هست ، مهاجم امیدوار است که بتواند رمز مورد نظر را بصورت تصادفی حدس بزند .
در این روش نیز می توان از یک سری منطق های استفاده کرد ، به این معنا که
مثلا برای رمز های از نام های کاربری ، شماره های پرسنلی، عنوان های شغلی و
نام افراد در حدس زدن رمزها استفاده شود که تا حد زیادی کارایی این تکنیک
را بالا می برد.
در
این روش همانطور که از نامش پیداست از یک فرهنگ لغت یا همان دیکشنری که در
آن مجموعه ای از رمزهای عبور معمول در دنیا وجود دارد استفاده می شود تا
از این طریق بتوان رمز عبور شخص یا شبکه را پیدا کرد و به منابع آن دسترسی
یافت . یکی از معمولترین روش ها در این تکنیک این است که فایل رمزنگاری شده
حاوی رمزهای عبور را به یک نرم افزار که کار حمله دیکشنری را انجام می دهد
معرفی می کنیم ، و سپس این نرم افزار رشته های رمزنگاری شده یا Hash شده
داخل این فایل را با رشته های تولید شده در این نرم افزار مقایسه می کند و
در صورت یکی بودن رمز مورد نظر پیدا می شود .
نقاط
ضعف موجود در نرم افزار ها ( Vulnerabilities ) می تواند برای سوء استفاده
مهاجمین و پیدا کردن دسترسی غیر مجاز به اطلاعات سیستم مورد استفاده قرار
بگیرند ، برای مثال برخی از نقاط ضعف شناخته در نرم افزار های به شکل زیر
می باشند :
اسب
های تروا یا Trojan Horse ها نوعی از کدهای مخرب هستند که خود را در درون
یک نرم افزار میزبان قرار می دهند و به ظاهر نرم افزاری کاربردی هستند. به
محض اینکه نرم افزار مورد نظر توسط کاربر اجرا می شود ، آن کد مخرب که می
تواند از نوع ویروس ، کرم و یا انواع دیگر کدهای مخرب باشد از درون نرم
افزار میزبان اجرا شده و ایستگاه کاری ، سرور و یا شبکه ای را که در آن
قرار دارد را آلوده خواهد کرد و بر همین اساس می تواند باعث دسترسی غیرمجاز
به منابع سیستمی نیز بشود . اسب های تروا ابزارهایی هستند که معمولا هکر
ها برای حفظ دسترسی ها و ایجاد درب های پشتی ( Backdoor ) برای سوء استفاده
های بعدی از سیستم استفاده می شوند . اسب های تروا معمولا از طریق اینترنت
و با استفاده از پروتکل FTP و یا نرم افزارهای مفید رایگان و یا حتی از
طریق ایمیل و وب سایت ها و بسیاری دیگر از روش ها ... وارد سیستم هدف می
شوند . اسب های تروا شناخته شده معمولا از پورت های زیر برای کارهای خود
استفاده می کنند :
برخی از انواع اسب های تروا به گونه ای برنامه نویسی شده اند که بتوانند
یک سری پورت های خاص را برای سوء استفاده بر روی سیستم هدف باز کنند .
معمولا زمانی که یک اسب تروا بر روی یک سیستم نصب می شود یک پورت با شماره
بالا را برای خود باز می کند و معمولا از محدوده پورت های شناخته شده
استفاده نمی کند. بعد ها همین پورت های باز می تواند توسط مهاجم مجددا اسکن
شده و از طریق آنها به سیستم حمله می شود. اسکن کردن مخرب سیستم ها در
قسمت بعدی بیشتر بررسی می شود .
هیچ
سیستم کامپیوتری که به یک شبکه داخلی و یا یک شبکه عمومی متصل است از اسکن
های غیرمجاز مصون نیست .اسکن سیستم فرآیندی است که برای بدست آوردن
اطلاعات از سیستم هدف در جهت برنامه ریزی حمله به آن سیستم انجام می شود .
مهاجمین از این روش برای شناسایی پورت های باز سیستم ، سرویس های موجود بر
روی سیستم ، و همچنین سیستم عامل و نرم افزارهای نصب شده بر روی سیستم هدف
استفاده می کنند . اسکن کردن سیستم هدف به مهاجم این امکان را می دهد که با
شناسایی درست هدف ، نقاط ضعف آنرا بررسی و از طریق این نقاط ضعف براحتی به
سیستم حمله کند. اسکن کردن سیستم های هدف یکی از مراحل انجام یک طرح حمله
هکری است که این طرح شامل مراحل زیر می شود :
شناسایی شبکه ( Network Reconnaissance ) : در مرحله شناسایی شبکه ، مهاجم اطلاعات ارزشمندی در خصوص شبکه مقصد از قبیل موارد زیر را بدست می آورد :
بدست آوردن دسترسی سیستمی ( Gaining System Access ) : بدست آوردن دسترسی به سیستم هدف از چندین روش به شرح زیر ممکن است انجام شود :
حذف آثار حمله ( Removing Evidence Of the Attack ) : بعد از اینکه حمله به درستی انجام شد ، آثار حمله می تواند به روش های زیر حذف شود :
کارشناسان امنیت نیز بایستی سیستم های شبکه خود را بصورت متناوب اسکن کرده
و آثار هک و موارد مشکوک از جمله نقاط ضعف امنیتی را مرتبا بررسی کنند .
خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.
برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: - خرید سرور مجازی - خرید سرور اختصاصی
زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.
با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .
ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.
دی داس نوعی از حملات هست که از طریق چندین هاست و یا سرور به سمت سرور و یا هاست دیگری بروی پورت های مختلفی انجام می شود اصل این روش کارکرد خاصی دارد که باعث می شود سرویس خاصی در سرور مقصد از کار افتاده و یا سرویسی از کار بیفتد تا امکان نفوذ به سرور امکانپذیر شود
در حمله های DDOS به سرور مجازی و یا سرور اختصاصی سه قسمت دخیل هستند نفر اول هکر نفر دوم قربانی و نفر سوم کمک کننده .
حمله کننده فردی است که حمله را انجام می دهد
قربانی نیز سیستم مورد حمله واقع شده هست
کمک کننده شخص یا کامپیوتر یا سرور مجازی هست که حمله کننده از ان برای حمله استفاده می کند .
نحوه تشخصی حمله DDOS
برای تشخیص باید بدانید معمولا اکثر حملات روی میل سرور و وب سرور انجام می شود تا یک وبسایت داون شود بنابراین می توانید در لینوکس با استفاده از دستور زیر تعداد کانکشن هایی که به پورت وب سرور انجام می شود و از کدام IP را بفهمید
netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort –n
اگر تعداد کانکشن ها بسیار زیاد بود می توانید متوجه یک حمله داس یا دی داس به سرور اختصاصی خود باشید
در این زمان شما می بایست اقدام به بستن کانکشن ها این ادرس ها بنمایید برای این کار باید حتما از یک فایروال قوی استفاده کنید که نمونه های ان CSF و یا Apf هست با دستور های زیر امکان بلاک کردن ای پی هایی با بیشترین کانکشن هست
apf –d ipaddress
Or
csf –d ipaddressباید اینکار را تا پایان یافتن کانکشن های غیر مجاز انجام دهید
mod_security Apache Module. یکی از ماژول های بسیار کاربردی هست این ماژول کار فایروال سایت را انجام می دهد
mod_evasive Apache module.
این ماژول نیز از شما بازه کانکشن ها را می خواهید می توانید تعریف کنید مثلا اگر تعداد بیشتر از 20 کانکشن از یک ای پی به سرور زده شد اقدام به بستن و بلاک کردن ان ای پی کند
معمولا حمله ها زمان اتفاق می افتد که سرور بروز نباشد بنابراین همیشه سرور خود را امن و بروز نمایید همچنین می توانید خود را در برابر حملات rootkits امن کنید از rkhunter, chkrootkit استفاده کنید . می توانید sysctl را نیز امن کنید
خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.
برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: - خرید سرور مجازی - خرید سرور اختصاصی
زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.
با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .
ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.
در بسیاری از مواقع برای افرادی که به تازگی تصمیم گرفته اند که در زمینه میزبانی خدمات وب و هاست قدم بگذارند این سوال پیش می آید که آیا فعالیت خود را با تهیه سرور مجازی و تنظیم و راه اندازی آن برای ارائه خدمات هاست آغاز نمایم و یا از یک سایت نمایندگی هاست اشتراکی تهیه نمایم…
در پاسخ این سوال باید عوامل متعدد و تأثیرگذار متفاوتی را بررسی نمود. از عوامل بسیار مهم آن است که فرد و یا مجموعه متمایل به شروع فعالیت در این زمینه تا چه میزان با خدمات هاستینگ در زمینه های متفاوت لینوکس و ویندوز و یا کنترل پنل های متفاوت سی پنل، پلسک، وبسایت پنل، دایرکت ادمین و… آشنایی دارند. این موضوع از آن حیث حائز اهمیت می باشد که در حالتی که شما نمایندگی هاست از شرکتی تهیه کنید، دغدغه های بسیاری از جمله نصب و راه اندازی سرور، نصب و تنظیم کنترل پنل هاست، نگهداری و بهینه سازی سرور، فراهم نمودن امنیت سرور و … همگی بر عهده شرکت اصلی خدمات می باشد و شما با آسودگی کامل و تنها با یادگیری اصول بسیار ساده ای در حد نحوه ایجاد و مدیریت کاربرانتان قادر به ارائه خدمات خواهید بود اما در حالتی که شما سرور مجازی تهیه نمایید با توجه به اینکه تمام امور مذکور بر عهده کاربری است که مدیر سرور محسوب می شود تمام این امور از پیش نیاز های شروع فعالیت او محسوب خواهد شد و به طور کلی کار شما کمی تخصصی تر نمایان خواهد شد. البته روشن است که در حالت نمایندگی، به این علت که شما دسترسی میزبان را ندارید در قبال آسودگی از مباحث بهینه سازی و نگهداری میزبانی، دسترسی های محدودتری خواهید داشت و وابسته به اینکه شرکت میزبان شما چه شرایطی را برای نمایندگان خود در نظر گرفته است در چهارچوب قوانین و اصول کاری شرکت میزبان خود قادر به فعالیت خواهید بود اما در صورت تهیه سرور مجازی شما قادر به ارائه خدمات نمایندگی به مخاطبین خود خواهید بود، می توانید تنظیمات سرور خود را طبق نیاز و تمایل خود تغییر دهید و… و البته از عوامل مؤثر دیگر میزان منابع مادی و زمانی شما میباشد. به مثال عموماً طراحان سایت به دلیل دسترسی به کاربرانی که قطعا برای سایت طراحی شده خودشان نیاز به هاست و دامنه دارند، تمایل دارند از زمینه هاست و دامنه نیز به عنوان راهی برای کسب درآمد خود استفاده نمایند. در این حالت با توجه به اینکه تخصص طراحان در زمینه طراحی و توسعه وب سایت می باشد و قطعاً مشغله های این تخصص زمانی برای مدیریت و کنترل خدمات میزبانی برای آنها باقی نخواهد گذاشت برای طراحان وب سایت انتخاب گزینه نمایندگی بسیار بهتر به نظر می رسد اما برای فردی که چندی است که در زمینه هاستینگ فعالیت دارد و با موضوعات و مشکلات این مبحث آشنا است و اکنون تمایل دارد با دسترسی کامل به یک کنترل پنل اقدام به راه اندازی این خدمات کند و خودش هم بتواند خدمات نمایندگی ارائه دهد بهره گیری از سرور مجازی بهتر به نظر می رسد. و البته پیشنهاد وِِیژه SERVER.ir به شما بازدیدکنندگان گرامی، نوع جدیدی از نمایندگی می باشد که ترکیبی از مزایای هر دو نوع این فعالیت را برای شما در پی خواهد داشت. برای کسب اطلاعات بیشتر در این زمینه می توانید با کارشناسان ایده پردازان در تماس باشد…
خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.
برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: - خرید سرور مجازی - خرید سرور اختصاصی
زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.
با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .
ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.
یک
زمانی بود که وقتی صحبت از سیستم عامل می شد ، یک سیستم عامل با چند هزار
کد خط بدون هیچگونه رابط گرافیکی به ذهن همه خطور می کرد. اما امروزه وقتی
از سیستم عامل صحبت می کنیم در خصوص یک نرم افزار با چندین میلیون کد خط
صحبت می کنیم ، امروزه قابلیت هایی که سیستم عامل ها به ما ارائه می کنند
بسیار زیاد شده است و در نتیجه پیچیدگی برنامه نویسی که بر روی سیستم عامل
ها انجام شده است نیز بیشتر شده است ، شاید جالب باشد بدانید که برای نوشتن
سیستم عامل ویندوز هزاران برنامه نویس توسط شرکت مایکروسافت استخدام و
مشغول به کار شدند . طبیعی است که هر چقدر امکانات پیچیده تر ، تعداد خطوط
برنامه بیشتر شود احتمال وجود خطاها و آسیب پذیری های امنیتی در سیستم عامل
ها نیز بیشتر می شود و هکرها نیز از این موضوع کاملا خوشحال خواهند شد.
امروزه سیستم عامل ها سرویس های بسیار متنوع و زیادی را در اختیار ما قرار
می دهند که تنها برخی از آنها از جمله رابط های گرافیکی سیستم عامل را
کاربران می توانند مشاهده کنند و بسیاری نیز در پس زمینه مشغول به کار
هستند.
کاملا طبیعی است که یک رابط کاربری یا یک
سرویس در پس زمینه برای اینکه بتواند کار بکند نیاز به پورت ها و بعضا Mode
های خاصی از سیستم عامل و حتی دسترسی به اینترنت دارد تا بتواند به درستی
کار کند ، همین موضوع و تنوع پورت ها و سرویس های مورد نیاز توسط سیستم
عامل باعث می شود که امن کردن سیستم عامل همیشه سخت باشد. امروزه هکرها
بدون وقفه به دنبال پیدا کردن حفره های امنیتی سیستم عامل ها برای نفوذ
کردن به آنها هستند تا بتوانند به اطلاعات ما بصورت غیرمجاز دسترسی پیدا
کنند. برای جلوگیری کردن از هک شدن توسط چنین هکرهایی ، باید به عنوان مدیر
شبکه همیشه شبکه خودتان به همراه همگی سیستم عامل ها را مانیتور کنید و
حفره ها و نقاط آسیب پذیر سیستم عامل ها را قبل از شناسایی توسط هکر ها
شناسایی و مشکلات را برطرف کنید. بیشتر سیستم عامل های امروزی به محض اینکه
نصب می شود بسیاری از پورت ها و سرویس ها را بصورت پیشفرض باز می گذارند و
همین موضوع هم به هکرها امکان این را می دهد که بتوانند براحتی به دنبال Vulnerability های
سیستم عامل شما بگردند. اعمال کردن Patch های امنیتی و Security Update ها
و یا Hot Fix ها امروزه کار چندان آسانی نیست اما به هر حال باید باید
همیشه آخرین بسته های بروز رسانی امنیتی بر روی سیستم عامل شما نصب شوند ،
دقت کنید که همیشه Patch کردن و بروز رسانی سیستم عامل به معنای امن بودن
آن نیست و ممکن است حتی با Patch کردن سیستم عامل نیز هک شود ، برخی از
مهمترین Vulnerability هایی که در سیستم عامل ها وجود دارد به شرح زیر می باشند :
خرید هاست و دامین برای راه اندازی سایت از اهمیت ویژه ای برخوردار است بنابراین در ادامه به ارائه برخی نکات در زمینه ثبت دامین و هاست می پردازیم. برای راه اندازی سایت ابتدا باید یک دامنه ثبت کرده و پس از ثبت دامین خود به خرید سرویس هاست مورد نظر جهت بارگذاری اطلاعات وب سایت خود بر روی آن اقدام نمایید. دامنه ها بیانگر نام تجاری، نوع فعالیت و یا منطقه کاری شما است. نکته دیگری که لازم است به آن توجه شود اینست که با توجه به زبان برنامه نویسی وب سایت خود لازم است به خرید هاست لینوکس و یا خرید هاست ویندوز اقدام نمایید.
برای وب سایت هایی که دارای ترافیک بالا نیستند هاست نیاز آن ها را برآورده می سازد اما برای وب سایت های پربازدید ما دو انتخاب را پیش رو داریم: - خرید سرور مجازی - خرید سرور اختصاصی
زمانی که شما اقدام به خرید سرور اختصاصی می کنید، تمامی منابع آن سرور در اختیار شماست و فقط شما از آن استفاده می نمایید اما با خرید سرور مجازی شما یک ماشین مجازی شده را بر روی سرور کنترل می کنید که ممکن هست تعداد زیادی محیط مجازی دیگر را نیز میزبانی کند. پس فقط شما نیستید که از سرور استفاده می نمایید. در سرور مجازی شما محدود به پلن هایی هستید که شرکت ارائه می نماید در صورتی که در سرور اختصاصی شما کنترل کامل را بر عهده دارید و می توانید از منابع و سی پی یو به تنهایی استفاده نمایید.
با توجه به توضیحاتی که داده شد قطعا سرور اختصاصی امکانات بیشتری نسبت به سرور مجازی در اختیار کاربر قرار می د هد اما شما باید توجه کنید که نیاز شما چیست ؟ اگر سرور مجازی پاسخگوی نیاز شما است لزومی ندارد برای خرید سرور اختصاصی هزینه کنید. چون قطعا قیمت سرور های اختصاصی نسبت به سرور های مجازی بیشتر است .
ایران وب سرور با پشتوانه نیروی کار متخصص مفتخر به عرضه هاست پرسرعت به اشخاص حقیقی و حقوقی می باشد.
امروزه مقوله امنیت و شاخه های آن در فضای وب به امری حیاتی و همه گیر تبدیل شده است، مخصوصا برای صاحبان سایت ها و مهم تر از آن برای مدیران سرورهای وب، چرا که آسیب پذیری و ضعف امنیتی به عنوان عاملی بازدارنده در مسیر پیشرفت و توسعه اهدافشان در وب است، بعضا شاهد هستیم که افراد مختلف با انگیزه های متفاوت اقدام به هک و ایجاد اختلال در سایت ها و سرورها و در نتیجه باعث از دسترس خارج شدن و یا در حالتی پیشرفته تر از کنترل خارج شدن آنها می شوند، این افراد برای رسیدن به مقاصدشان از شیوه های متفاوتی استفاده می کنند که البته بسته به میزان هوشمندی مدیران سرور و رعایت نکات امنیتی در سیستم های مدیریت محتوا، خیلی از این روش ها به راحتی قابل پیشگیری است؛ اما آنچه در این مطلب قصد داریم به آن بپردازیم، آشنا کردن شما با نوعی از ایجاد اختلال در وب موسوم به حمله های DDOS یا distributed denial of service attack است که بیشترین شیوع را دارد.
header('HTTP/1.0 500 Internal Server Error');- مصرف بیش از حد منابع سرور