این روزها بسیاری از افراد وردپرس را به عنوان CMS برای طراحی سایت خود انتخاب می کنند. در تماس با شرکت های هاستینگ به دنبال خرید هاست وردپرس هستند (خرید هاست وردپرس). در مورد مزایای وردپرس و مقایسه آن با جوملا در اینجا صحبت شده است. پس از نصب وردپرس بر روی هاست وردپرس و نصب تم دلخواه و پلاگین های وردپرس موردنیاز همواره باید نکاتی را در رابطه با نگهداری از سایت خود در نظر داشته باشید. در این مقاله قصد داریم 10 نکته مهم امنیتی وردپرس را با هم مرور کنیم.
CIDR و رنج IPهای قابل استفاده
هر هاستینگ دارای سرورهای متعددی است که هر یک از این سرورها چه سرور اشتراکی باشند و چه سرور اختصاصی نیاز به یک رنج IP دارند که باید به آن ها تخصیص یابد. برای استفاده از این رنج IP می توانید تخصیص IP را از طریق CIDR به صورت زیر انجام دهید.
به عنوان مثال فرض کنید فرمت CIDR آی پی 138.128.17.168/29 را داریم. آی پی ها را به صورت زیر تخصیص می دهیم.
- 138.128.17.168: آی پی شبکه
- 138.128.17.169: آی پی gateway
- 138.128.17.170: قابل استفاده برای کلاینت
- 138.128.17.171: قابل استفاده برای کلاینت
- 138.128.17.172: قابل استفاده برای کلاینت
- 138.128.17.173: قابل استفاده برای کلاینت
- 138.128.17.174: قابل استفاده برای کلاینت
- 138.128.17.175: آی پی برودکست
در ادامه رنج تعداد IPهای قابل استفاده را به همراه Netmask برای شما لیست کرده ایم:
- 29/ با زیرشبکه 255.255.255.248 و 5 آدرس IP قابل استفاده
- 28/ با زیر شبکه 255.255.255.240 و 13 آدرس IP قابل استفاده
- 27/ با زیرشبکه 255.255.255.224 , 29 آدرس IP قابل استفاده
- 26/ با زیرشبکه 255.255.255.192 و 61 آدرس IP قابل استفاده
- 25/ با زیرشبکه 255.255.255.128 و 125 آدرس IP قابل استفاده
- 24/ با زیر شبکه 255.255.255.0 , 253 آدرس IP قابل استفاده
سه روش اسپم نشدن ایمیل ما در سمت گیرنده
در این مقاله قصد داریم به بررسی سه روش جهت جلوگیری از اسپم شناخته شدن ایمیل های ارسالی ما در سمت گیرنده بپردازیم. بعد از رجیستر دامنه و خرید هاست از یک شرکت هاستینگ، یکی از کاربردهای هاست چه از نوع هاست لینوکس و چه هاست ویندوز، استفاده از بخش ایمیل های آن است. حتی برخی از افراد فقط برای تبادلات ایمیلی اقدام به خرید هاست ایمیل از یک شرکت هاستینگ می کنند.
یکی از مشکلاتی که ممکن است برای بسیاری از شما پیش آمده باشد این است که ایمیل شما در اسپم باکس گیرنده قرار بگیرد. ایمیل شما یک ایمیل مطمئن بوده و قاعدتا نباید به عنوان اسپم دریافت می شده است. این موضوع به خصوص در ایمیل های شرکتی، رسمی و تجاری ممکن است دردسرساز باشد. اما برای رفع مشکل چه باید کرد؟
ادامه مطلب
Docker چیست؟
Docker یک پلتفرم متن باز ه جهت ساختن و اجرای برنامه های توزیع شده براساس لینوکس برای توسعه دهندگان و مدیران شبکه می باشد. docker اساسا یک موتور کانتینر است که از ویژگی های هسته لینوکس مثل namespaces و control groups استفاده می کند و به شما اجازه ساخت کانتینرها در بالای سیستم عامل و گسترش خودکار برنامه ها در کانتینرها را می دهد.
Docker علاوه بر تامین یک محیط سبک برای اجرای کد برنامه، استفاده از کانتیر به کاربران این امکان را می دهد تا یک برنامه را با تمام ماژول ها و کامپوننت های وابسته آن مانند توابع و کتابخانه ها و … که برنامه برای اینکه به درستی کار کند به آنها نیاز دارد را یکی کرده و به بصورت یک بسته جمع آوری سازد. تا امکان انتقال و اجرای آن برنامه بر روی سیستم های دیگر امکان پذیر می شود.
از آنجا که Docker از هسته لینوکس ماشینی که برنامه روی آن قرار دارد استفاده می کند صرف نظر از تفاوت ها یا تنظیمات سفارشی ، تا زمانی که هر عنصر غیربومی در این بسته گنجانده شود ، برنامه های شما در هر دستگاه لینوکس اجرا می شود. این بدان معنی است که توسعه دهندگان قادر به ایجاد برنامه نویسی بدون نیاز به ایجاد سیستم خاص هستند.
6 نکته طلایی برای داشتن یک وب سایت به روز
به عنوان مالک سایت یکی از اهداف شما قطعا داشتن بازدیدهای زیاد و بازگشت مجدد بازدیدکنندگان به وب سایت شماست. کلید رسیدن به این هدف تنها در این جمله است: وب سایت خود را به روز نگه دارید.
محتوای قدیمی، به روز نبودن طراحی سایت و کند بودن آن باعث می شود که بازدیدکنندگان از بازدید سایت شما منصرف شده و به دنبال محتوای جدید، طراحی های زیبا و سرعت بالاتر هستند. به روز بودن سایت شما باعث می شود که بازدیدکنندگان جدیدی را مجذوب وب سایت خود کنید. علاوه بر این تاثیر قابل توجهی بر رتبه شما در جست و جو در موتورهای گوگل می گذارد. سعی کنید از جدیدترین استانداردها و تکنیک های افزایش سرعت بارگذاری صفحات، طراحی کاربرپسند برای کاربران موبایل استفاده کنید. در این مقاله قصد داریم به 6 نکته طلایی برای داشتن یک وب سایت به روز اشاره کنیم.
ادامه مطلب
برای سازمان خود چه ایمیل هایی ایجاد کنیم؟
وقتی که شروع به راه اندازی کسب و کار یا استارتاپ خود می کنید و یا شرکت خود را ثبت می کنید، یکی از اولین مواردی که باید انجام دهید ساخت ایمیل های سازمانی شماست. سوالی که ممکن است برای شما پیش آید این است که چه ایمیل هایی را باید ایجاد کنید؟ ایمیل های شما چه ساختاری داشته باشند؟ و چه اصولی را باید رعایت کنید. این مقاله شما را برای ایجاد ایمیل های سازمان، کسب و کار و استارتاپی شما راهنمایی می کند.
ادامه مطلب
زمانبندی یا ایجاد تأخیر در ارسال ایمیل ها در outlook
شما می توانید ایمیل ها مورد نظر خود را در زمانی که برنامه ریزی کرده اید، ارسال کنید. به عبارت بهتر ارسال ایمیل های خود را زمانبندی کنید. همچنین با تعریف قوانینی می توانید مشخص کنید که تمامی ایمیل های شما در زمانی که در نظر گرفته اید ارسال شوند. ایمیل های شما در Outbox نگهداری می شوند و بعد از کلیک روی دکمه Send همگی ارسال می شوند.
آشنایی با csf SMTP_BLOCK
در صورتی که دارای یک سرور اختصاصی هستید و یا در یک شرکت هاستینگ مشغول به کار هستید، با استفاده از گزینه csf SMTP_BLOCK می توانید جلوی اسپم هایی را که از exim می گذرند و مستقیما از پورت 25 اسپم ارسال می کنند را بگیرید. فعال کردن این گزینه سبب می شود که هیچ وب اسکریپتنی نتواند از طریق اتصال سوکت ارسال ایمیل داشته باشد. چنین اسکریپت هایی باید از اگزیم (exim) و یا ارسال ایمیل به صورت باینری استفاده کنند.
شما باید ارسال از طریق SMTP را برای همه به استثنای maiman، exim، root بلاک کنید. در واقع اسکریپت ها/کاربران باید از exim استفاده کنند.
برای این تنظیم در WHM از قسمت Tweak Setting گزینه SMTP Tweaks را فعال کنید. csf SMTP_BLOCK از ماژول جداول ipt_owner استفاده می کند. شایان ذکر است که ممکن است برای برخی از پلتفرم های VPS این امکان وجود نداشته باشد.
به منظور بررسی این که این قابلیت روی سرور شما وجود دارد یا نه دستور زیر را اجرا کنید:
1 |
/etc/csf/csftest.pl |
در صورتی که بخواهید ارسال از طریق SMTP را بلاک کنید، کد شما به شکل زیر خواهد بود.
1 |
SMTP_BLOCK = “0″ |
اگر SMTP_BLOCK فعال باشد اما شما بخواهید پورت 25 سرور برای ارسال اتصالات محلی باز باشد کد شما به صوریت زیر خواهد بود.
1 |
SMTP_ALLOWLOCAL = “1″ |
5 اشتباه متداول کاربران وردپرس
ودرپرس یکی از محبوب ترین ابزارها برای ایجاد سریع و اولیه سایت محسوب می شود. امروزه کاربران زیادی از بین ابزارهای مختلف وردپرس برای راه اندازی سایت خود انتخاب می کنند (برای مقایسه بین جوملا و وردپرس روی این لینک کلیک کنید.). در صورتی که وردپرس را انتخاب کردید و یک هاست وردپرسی نیز برای آن انتخاب کرده اید، قصد داریم در این پست شما را با نکاتی آشنا کنیم که دچار اشتباهات متداول وردپرسی نشوید و طی کار با وردپرس دچار مشکل نشوید.
FSCK چیست؟
FSCK چیست؟ چرا مورد نیاز است؟ دلایل بسیاری وجود دارد که ممکن است یک فایل آسیب ببیند. به عنوان مثال شما فراموش کردید سیستم خود را خاموش کنید و در حین کار با سیستم ناگهان برق قطع می شود، و یا هنگام نوشتن یک فایل روی فلش مموری، آن را ریموو می کنید و یا به طور تصادفی دستتان به دکمه ریست سیستم می خورد و سیستم ری استارت می شود.
در سیستم عامل لینوکس برخی از اطلاعات قبل از این که روی دیسک نوشته شوند در حافظه موقت نگه داشته می شوند. این امر باعث افزایش سرعت پردازش می شود که در سیستم عامل های ویندوزی هم استفاده می شود. اگر قبل از این که اطلاعات از حافظه روی دیسک نوشته شوند، سیستم خاموش شود این احتمال وجود دارد که فایل های سیستمی آسیب ببینند. از این رو لازم است سیستم به درستی خاموش شود. هنگامی که سیستم به صورت ناگهانی خاموش شود، فایل های سیستمی از حافظه موقت پاک می شوند. FSCK فایل های سیستمی را به صورت خودکار در طول فرایند بوت پاک می کند (عمل unmount). همچنین می توانید به صورت دستی با استفاده از دستورات زیر برنامه FSCK را اجرا کنید.
دستور چک کردن فایل های سیستمی root
1 |
fsck -V -a |
دستور چک کردن فایل های سیستمی غیر از root
1 |
fsck -R -A -V -a |
همچنین با استفاده از دستور زیر سوئیچ های مختلف دستور fsck را مشاهده کنید.
1 |
fsck -A -V ; echo ==$?== |
تفسیر کدهای fsck در زیر آمده است:
0: خطایی وجود ندارد.
1: خطاهای فایل سیستم اصلاح شده است.
2: سیستم باید ری استارت شود.
4: خطاهای سیستم فایل اصلاح نشده باقی مانده است.
8: خطای عملیاتی
16: بروز خطای نحوی (syntax)
128: خطای کتابخانه اشتراکی
فعال کردن EPEL روی CentOS
EPEL چیست؟
EPEL مخفف عبارت Etra Packeges for Enterprise Linux است که پکیج های نرم افزاری اضافی را که در مجموعه ریپوزیتوری های RedHAt استاندارد و CentOS وجود ندارد، فراهم می کند. دلیل ساختن ریپوزیتوری EPEL این است که لینوکس فدوایی ها می خواستند از پکیج هایی لینوکس Red Hat (مخفف RHEL) و مشتقات آن یعنی CentOS، Oracle Linux و Scientific Linux استفاده کنند.
نثب این ریپوزیتوری (EPEL) به شما این امکان را می دهد که از نرم افزارهای محبوبی مثل Nginx، R و Python Pip استفاده کنید.
در این پست قصد داریم شما را با نحوه نصب EPEL روی CentOS آشنا کنیم.
رکوردهای DKIM
در پست قبلی در مورد DKIM توضیحاتی ارائه شد. در این پست قصد داریم به جزئیات بیشتری در این رابطه بپردازیم.
تعریف DKIM
DKIM کلیدهای عمومی اضافه ای را به DNS zone اضافه می کند. این کلید معمولا توسط سازمانی که ارسال کننده ایمیل های شماست (به عنوان مثال Google Apps) ایجاد شده است.این کلید یا می تواند به طور مستقیم به صورت یک رکورد TXT در Zone شما اضافه شود و یا به صورت یک رکورد CNAME در DNS شرکت هاستینگ تعریف شود.
عبارت رشته ای که با تعریف DKIM ایجاد می شود مشابه عبارت زیر است:
1 |
k=rsa; t=s; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGMjj8MVaESl30KSPYdLaEreSYzvOVh15u9YKAmTLgk1ecr4BCRq3Vkg3Xa2QrEQWbIvQj9FNqBYOr3XIczzU8gkK5Kh42P4C3DgNiBvlNNk2BlA5ITN/EvVAn/ImjoGq5IrcO+hAj2iSAozYTEpJAKe0NTrj49CIkj5JI6ibyJwIDAQAB |
این عبارت رشته ای را باید به صورت یک رکورد جدید در فیلد Content وارد کنید و نوع رکورد را TXT تعریف کنید.
هاستینگ شما یک زیردامنه (subdomain) نیز برای شما ایجاد خواهد کرد که معمولا مشابه نمونه زیر است:
1 |
something._domainkey |
در صورتی که هاستینگ نامی را که شرایط لازم را داشت و انتهای آن به نام دامنه شما ختم می شد، هنگام تعریف DKIM در zone توجه داشته باشید که نام دامنه خود را در فیلد “Name” قرار ندهید. در صورتی که عبارت رشته ای pm._domainkey.yourdomain.com را دریافت کردید، در فیلد “Name” تنها باید عبارت pm._domainkey.yourdomain.comرا وارد کنید.
علامت نقل قول و خط تیره رکورد DKIM
اگر از طرف هاستینگ رکورد DKIMی را دریافت کردید که دارای علامت نقل قول بود، و یا علامت “\” قبل از سمیکالن در رکورد بود، شما باید این علامت ها را از عبارت حذف کنید. علامت نقل قول به صورت خودکار توسط نیم سرور ایجاد می شود. همچنین سمیکالن به صورت خودکار نادیده گرفته می شود.
اعتبارسنجی DKIM به صورت آنلاین
به منظور اعتبارسنجی رکورد DKIM می توانید به صورت آنلاین و از طریق این لینک اقدام کنید.
بررسی مزایای وب هاستینگ
میزبانی وب (وب هاستینگ) یکی از پرکاربردترین سرویس های هاستینگ اینترنتی است که به سازمان ها و افراد این امکان را می دهد که سایت های خود را بدون هیچ دردسری بر بستر اینترنت بارگذاری کرده و نگهداری کنند. علاوه بر این، می توان از طریق پنل مدیریتی که در اختیار مشتریان قرار می گیرد از هر کجای جهان به وب سایت دسترسی داشت و آن را مدیریت کرد. مشتریانی که از هاست اشتراکی استفاده می کنند به طور مستقیم با مسائل امنیتی روبرو نیستند. وب هاستینگ در بین مالکین سایت هر روز از محبوبیت بیشتری برخوردار می شود زیرا نسبت به سایر سرویس های هاستینگ به آن ها امکان نگهداری و بروزرسانی سریع وب سایت شان را می دهد.
وب هاستینگ چگونه کار می کند؟
وب هاستینگ اطلاعات کاربر را با استفاده از اصل هاستینگ ابری اطلاعات وب سایت را در مراکز داده ابری ذخیره می کند. هنگامی که کاربران اطلاعات خود را روی وب سایت شما به روز رسانی می کنند، این اطلاعات به صورت خودکار به مکان ذخیره ابری منتقل می شوند و هر موقع که بخواهید می توانید به آن دسترسی داشته باشید. همچنین وقتی که در حال کار روی سرور خود هستید، هیچ فرصتی برای سرقت یا تغییر اطلاعات شما بدون اجازه شما وجود ندارد زیرا این سرویس ها مشابه سرور وب هاستینگ اختصاصی هست. وب هاستینگ برای آپلود اطلاعات کاربر روی وب سایت از روش FTP استفاده می کند که روشی سریع و قایل اطمینان است. اغلب فراهم کنندگان سرویس وب هاست این امکان را برای مالکان سایت فراهم می کنند که ببدون پرداخت هزینه ای توانند اطلاعات خود را تغییر و بروزرسانی کنند.
انتخاب نوع وب هاستینگ
اگر سایت شما نیازمند بروزرسانی های مکرر است و در طی این به روز رسانی ها با مشکل ترافیک مواجه می شوید، یکی از دلایل آن ممکن است به علت استفاده از وب سرور اشتراکی باشد. چرا که به صورت همزمان چندین نفر در حال استفاده از منابع سرور هستند. یکی از پیشنهاداتی که برای حل این مسئله می توان ارائه داد استفاده از خدمات هاستینگ اختصاصی است. شما با تهیه یک هاست اختصاصی از شرکت هاستینگ می توانید کنترل بهتری روی استفاده از منابع داشته باشید. همچنین به دلیل بستر مبتنی بر ابر در هرزمان و هر جا حتی از طریق تلفن همراه قادر خواهید بود که تغییرات لازم را روی وب سایت انجام دهید.
در نهایت باید تصمیم بگیرید از چه سرویس میزبانی و با چه مشخصاتی استفاده کنید و هاست خود را از چه شرکت هاستینگی تهیه کنید. می توانید از طریق جستجو در اینترنت شرکت های مختلف هاستینگ را بررسی کنید. شرکت ایران وب هاست نیز ارائه دهنده انواع سرویس های وب هاستینگ است که می توانید از خدمات آن استفاده کنید.
معرفی لایت اسپید (LiteSpeed)
امروزه اکثر شرکت های هاستینگ به جای استفاده از وب سرور آپاچی از وب سرور لایت اسپید استفاده می کنند. لایت اسپید به دلیل سرعت بسیار بالا و امنیتی که فراهم می کند محبوبیت بسیاری دارد. به همین علت استفاده از وب سرور لایت اسپید به خصوص برای هاست های اشتراکی پیشنهاد می شود. اما تفاوت آپاچی و لایت اسپید چیست؟ در ادامه به این موضوع می پردازیم.
آپاچی و لایت اسپید
آپاچی و لایت اسپید هر دو وب سرورهای نرم افزاری هستند. آپاچی یکی از محبوب ترین وب سرورهای مورد استفاده در دنیاست. آپاچی در سال 1995 پا به عرصه گذاشت و تا به امروز نقش مهمی در دنیای وب داشته است. آپاچی یک وب سرور نرم افزاری متن باز است. در مقابل وب سرور لایت اسپید یک وب سرور اختصاصی سبک (lightweight) است که قادر به فهم کانفیگ های آپاچی نیز هست.
مزایای استفاده از لایت اسپید
به طور خلاصه می توان گفت استفاده از وب سرور لایت اسپید مزایای زیر را شامل می شود:
- استفاده کمتر از RAM
- افزایش کارایی و قابلیت اطمینان
- کاهش مصرف منابع
- هموار کردن مسیر جهت پیشرفت در مسیر استفاده از هاستینگ اشتراکی
- کارایی بهبود یافته قابل توجه در ارائه فایل های استاتیک، PHP، Perl و محتوای CGI
- زمان پاسخ های سریعتر سرور
- محافظت بیشتر در مقابلات حملات مخرب و در نتیجه uptime بیشتر
حذف دایرکتوری های قدیمی از روی سرور
یکی از وظایف مهم هر هاستینگ خوب تهیه پشتیبان (بکاپ) از هاست مشتریان می باشد. در صورتی که هاست خود را در یک شرکت هاستینگ مطمئن ثبت کرده باشید، در این صورت می توانید از داشتن نسخه های پشتیبان سایت خود آسوده خاطر باشید. در صورتی که شما مدیریت هاستینگ را بر عهده دارید و از طریق اسکریپت بکاپ گیری خود را تهیه می کنید، لازم است که نسخه های قدیمی خود را به طور مرتب حذف کنید تا از نظر فضای دیسک با مشکل مواجه نشوید. دستور زیر می توانید دایرکتوری ها را از مسیر home/mydirectory حذف کنید. برای این کار می توانید از دستور زیر استفاده کنید.
1 |
for i in `find /home/mydirectory/ -maxdepth 1 -type d -mtime +30 -print`; do echo -e “Deleting directory $i”;rm -rf $i; done |
راهنمای دستور بالا در آمده است:
home/mydirectory: این مسیر را باید با مسیری که فایل های بکاپ شما در آن نگهداری می شود جایگزین کنید.
maxdepth 1: فقط دایرکتوری ها و فایل هایی را تا یک سطح لیست می کند.
typd d- : تمام دایرکتوری ها را لیست می کند.
mtime +30-: مشخص کننده تعداد روزهایی که مدنظر دارید.
print- : نمایش لیست خروجی
15 روش برای افزایش سرعت سایت های وردپرس
وردپرس یک از پرکاربردترین ابزارهایی که امروزه برای طراحی سایت از آن استفاده می شود و طرفداران زیادی دارد. با این وجود کند بودن آن (در صورت رعایت نکردن برخی از تکنیک های فنی) می تواند به عنوان یکی از نقاط صعف تلقی گردد. عدم توجه به این موضوع حتی در صورت داشتن بهترین هاست و سرور می تواند باعث شود بازدیدکنندگان و مشتریان خود را از دست دهید. در این مقاله قصد داریم شما را با راههای افزایش سرعت سایت وردپرس آشنا کنیم. اما قبل از آن به این سوال پاسخ می دهیم که چرا افزایش سرعت سایت مهم است؟
نحوه ساخت کلیدهای SSH برای دسترسی امن از طریق SSH
نحوه ساخت کلیدهای SSH برای ارتباط SSH
کلیدهای SSH این امکان را فراهم می کند که بدون استفاده از رمز عبور بتوانید از طریق SSH به یک ماشین متصل شوید. قبل از این که کلید SSH خود را ایجاد کنید، مطمئن شوید که پوشه ssh. /~ وجود دارد. در صورتی که این پوشه وجود نداشت با استفاده از دستور زیر این پوشه را بسازید.
1 |
mkdir ~/.ssh |
حالا با استفاده از دستور زیر کلید عمومی و خصوصی SSH را تولید کنید.
1 |
ssh-keygen -t rsa -b 4096 -C "your_email@example.com" |
t- مشخص کننده نحوه رمزکذاری است، b- تعداد بیت ها را مشخص می کند. C- به منظور شناسایی ایمیل استفاده می شود. سپس می توانید از سه عبارت بعدی را که مشاهده می کنید با فشردن دکمه Enter به صورت پیش فرض عبور کنید.
1 |
Enter file in which to save the key (/Users/you/.ssh/id_rsa): [Press enter] |
1 2 |
Enter passphrase (empty for no passphrase): <em>[Type a passphrase]</em> [Type passphrase again]</pre |
1 2 3 4 |
Your identification has been saved in /Users/you/.ssh/id_rsa. Your public key has been saved in /Users/you/.ssh/id_rsa.pub. The key fingerprint is: 01:0f:f4:3b:ca:85:d6:17:a1:7d:f0:68:9d:f0:a2:db your_email@example.com |
حال با استفاه از دستور فوق می توانید دو فایل جدید زیر را مشاهده کنید.
1 2 |
cd ~/.ssh ls |
استفاده از کلیدهای SSH
حال کلیدهای تولید شده باید روی ماشینی که می خواهید از طریق SSH به آن متصل شوید تایید شوند.
1 |
ssh root@target_machine_ip |
رمز عبور را وارد کنید تا ماشین بتواند کلید SSH شما را بشناسد. ابتدا باید مطمئن شوید که ماشین موردنظر دارای پوشه ssh. /~ است. با استفاده از دستور touch فایل جدید ~/.ssh/authorized_keys
را بسازید.
1 2 3 |
mkdir ~/.ssh touch ~/.ssh/authorized_keys exit |
حال با استفاده از SSH قصد داریم فایل id_rsa.pub را به ماشین مقصد ارسال کنیم. پس باید id_rsa.pub خود را که در واقع کلید عمومی ماست به ssh/authorized_keys./~ اضافه کنیم.
1 2 |
cd ~/.ssh ssh root@target_machine_ip 'cat >> ~/.ssh/authorized_keys' < ~/.ssh/id_rsa.pub |
ما در واقع محتوای ssh/id_rsa.pub./~ را به ssh/authorized_keys./~ الحاق می کنیم. اکنون ماشین ما می تواند کلید خصوصی id_rsa.pub را بشناسد. با استفاده از دستور زیر می توانیم تست کنیم که کلیدهای SSH ما کار می کند یا خیر. مشاهده خواهید کرد که بعد از اجرای دستور رمز عبوری از شما خواسته نمی شود.
1 |
ssh root@target_machine_ip |
پاک کردن رمز عبور کاربر و استفاده از کلیدهای SSH
برخی از افراد مایلند که فقط از کلیدهای SSH استفاده کنند زیرا تنها شما که دارای کلید خصوصی هستید می توانید به ماشینی که دارای ssh/authorized_keys./~ و کلید عمومی شماست دسترسی داشته باشید. پس می توانید پسوردها را به طور کامل پاک کنید تا فقط کلیدهای خصوصی id_rsa مربوط به کلیدهای عمومی id_rsa.pub اضافه شده به ssh/authorized_keys./ می توانند به ماشین دسترسی داشته باشند.
به منظور پاک کردن رمز عبور یم کاربر root از دستور زیر استفاده کنید:
1 |
passwd -d root |
حال که رمز عبور root پاک شد تنها استفاده از کلیدهای SSH تنها راهی است که با استفاده از آن می توانید از طریق SSH به ماشین مورد نظر متصل شوید. همچنین می توانید بررسی کنید که چه کسی به به ماشین لاگین کرده است و بدین ترتیب لاگین های مشکوک را پیدا کنید. برای این کار از دستور زیر استفاده کنید.
1 |
who |
همانطور که در نتیجه دیتور فوق مشاهده می کنید دو کاربر root لاگین کرده اند.
1 2 |
root tty1 2015-12-02 17:52 root pts/0 2015-12-16 04:43 (155.41.49.252) |
و در نهایت شما می توانید با استفاده از دستور زیر کاربر لاگین کرده را kill کنید.
1 |
pkill -KILL -u root |
پیدا کردن مالکیت دامنه
اولین قدم برای راه اندازی وب سایت انتخاب یک نام دامنه مناسب و همچنین یک سرویس میزبانی مناسب است. با این حال باید توجه داشت که انتخاب یک نام برای دامنه ممکن است روزها فکر شما را به خود مشغول کند! در نهایت بهترین نام را از بین لیست خود انتخاب می کنید اما وقتی اقدام به ثبت دامنه می کنید، متوجه می شوید که این دامنه قبلا ثبت شده است و شما قادر به استفاده از این نام دامنه نیستید. با استفاده از یک سایت جستجوی دامنه به راحتی می توانید دامنه مورد نظر خود را جستجو کنید و نام مالک دامنه را پیدا کنید. در صورتی که گرفتن دامنه برای شما پر اهمیت است و دامنه رزرو شده است می توانید با مالک دامنه صحبت کنید و در صورت تمایل مالک دامنه آن را خریداری کنید. بسیاری از افراد دامنه ای را بدون استفاده از آن خریداری می کنند. اگر دامنه ای را پیدا کردید که ثبت شده بود که فاقد سایت بود یک فرصت طلایی برای خریداری چنین دامنه ای را از مالک پیدا کرده اید. گاهی دامنه و سایت های متصل به دامنه ای وجود دارند که برای صاحب دامنه اهمیتی ندارد و حاضر است آن را به فروش برساند که در این گونه موارد نیز می توانید با خرید دامنه مالکیت آن را به دست بگیرید.
محافظت سرورها از حملات Brute Force
شرکت های هاستینگ که ارائه دهنده های سرورهای اشتراکی و یا سرورهای VPS هستند، باید خود را در مقابل حملات مختلف ایمن نگه دارند. یکی از حملات رایج Brute Force است. این نوع حمله یکی از روش هکرها برای بدست آوردن رمز عبور است و معمولا توسط نرم افزارهای مخصوصی انجام می شود.
به منظور محافظت از این حمله می توان از cPHulk استفاده کرد. cPHulk یک لایه محافظتی در برابر تلاش برای ورود غیرمجاز را ایجاد می کند. سرور مورد استفاده در هاستینگ شما به شبکه بزرگ اینترنت متصل است و این امکان میسر است که هرکس بتواند از طریق سرویس های مختلف مثل cPanel، FTP، WHM و اکانت های ایمیل به سیستم لاگین کند. حمله BruteForce تلاشی غیرمجاز برای دسترسی به هر یک از این سرویس هاست. با تلاش های متعدد و یافتن ترکیبی از اعداد و ارقام و نشانه ها می توان که به صورت اتوماتیک انجام می شود، از طریق این حمله می توان به سیستم لاگین کرد.