راه‌اندازی سرورهای اصلی اينترنت در ايران

«انتقال کپي از سرورهاي جهاني اينترنت به ايران» خبري که چند ماه پيش نصر‌الله جهانگرد، معاون وزير ارتباطات در حاشيه‌ يکي از نشست‌هاي خبري خود اعلام کرد. وزارت ارتباطات دولت يازدهم از زمان روي کار آمدن خود تلاش‌هاي زيادي براي بهبود کيفيت اينترنت و رساندن سرعت اين سرويس براساس انتظارات کاربران ايراني به کار گرفته است. تلاش‌هايي که شايد تا‌کنون به جز افزايش تعداد کاربران اينترنتي نتيجه دلخواه اين وزارتخانه و کاربران نهايي را به دنبال نداشته است.

افزايش ظرفيت پهناي باند بين‌الملل، تغيير پروانه شرکت‌هاي اينترنتي، راه‌اندازي سامانه جديد براي ارزيابي سرعت و کيفيت اينترنت از جمله سياست‌گذاري‌هاي داخلي وزارت ارتباطات براي بهبود سرويس اينترنت در کشور است. اما وزارت ارتباطات برنامه‌ريزي در اين خصوص را تنها محدود به داخل کشور نکرده و طرح‌هايي را نيز در خارج از کشور دنبال مي‌کند. از جمله اين طرح‌ها مي‌توان به انتقال کپي سرورهاي جهاني اينترنتي يا DNSا(Domain Name System) به کشوراشاره کرد. DNSها که در ادامه بيشتر به کارآيي آنها اشاره مي‌کنيم، به‌صورت ساده وظيفه آدرس‌دهي اينترنت در جهان را برعهده دارند. انتقال کپي از سرور DNSها به ايران به گفته مديران وزارت ارتباطات، مديريت مستقل ترافيک ارتباطي براي ايران را آسان‌تر مي‌کند. در حال حاضر تنها يک کپي از سرورهاي DNS به ايران منتقل شده و آن‌طور که نصرالله جهانگرد، معاون وزير ارتباطات چندي پيش اعلام کرد، رايزني براي انتقال دومين کپي از سرورهاي اينترنت جهان نيز در حال انجام است. در حالي که بسياري از کارشناسان اين اقدام وزارت ارتباطات را قابل تقدير مي‌دانند اما بر اين باورند که انتقال کپي از سرورDNSهاي اصلي به کشور امري ضروري است اما کافي نيست، چرا که آنچه باعث سرعت بيشتر دسترسي کاربران به سايت‌هاي مختلف اينترنتي مي‌شود، انتقال سرورهاي اصلي سايت‌هاي پربازديدي مانند گوگل به داخل کشور است.

DNSها چه کار مي‌کنند؟
تا به حال به اين موضوع فکر کرده‌ايد که اگر علائم يا نشانه‌هاي سطح خيابان‌ها نبود چگونه آدرس مورد نظر خود را پيدا مي‌کرديد يا اينکه اگر کوچه‌ها و خيابان‌ها نامي نداشتند قرار بود چطور به مقصد مورد نظرتان برسيد؟ داشتن يک آدرس از يک مکان تنها يک مرحله از رسيدن شما به مقصد است و قطعا بدون يک راهنما و علائم آدرس‌دهي پيدا کردن آدرسي که در دست داريد غير‌ممکن خواهد بود. در دنياي اينترنت هم وضعيت به همين شکل است. ممکن است شما بخواهيد با داشتن يک آدرس اينترنتي به سايت سر بزنيد اما قطعا اگر Domain Name System به اختصار DNS‌ها يا روت‌سرورها نباشند امکان رسيدن شما به سايت‌هاي مختلف اينترنتي و استفاده از خدمات و سرويس‌هايشان غير‌ممکن بود. يک آدرس از سه بخش اصلي .WWW.AAA.COM تشکيل مي‌شود. حروفي که شما به‌عنوان آدرس و نام دامنه انتخاب مي‌کنيد توسط روت سرورها تبديل به عدد مي‌شوند که IP Address نام دارند و از طريق آنها آدرس سرور مرجع (جايي که محتواي سايت‌ها در آنجا نگهداري مي‌شود)يافت مي‌شوند. در واقع DNS‌ها در شبکه اسم‌ها را به آي‌پي و برعکس تبديل مي‌کنند.

به زبان ساده‌تر وقتي شما يک آدرس مانند WWW.AAAA.COMرا در مرورگر خود تايپ مي‌کنيد در مرحله اول، مرورگر شما از سيستم‌عامل کامپيوتر يا لپ‌تاپ مي‌خواهد اگر اين آدرس را در حافظه Cache خود دارد، آن را روي صفحه مرورگر برايتان لود کند. اما در غير اين صورت آدرس را به نزديک‌ترين DNS يعني شرکت اينترنتي که از طريق آن به اينترنت متصل هستيد براي جست‌وجو ارسال مي‌کند. حالا در اين مرحله اگر آن شرکت اينترنتي هم آدرس را در حافظه‌اش نداشت آن را به روت سرور مي‌فرستد تا روت سرور تشخيص دهد اين آدرس مربوط به کجا است. آدرس‌دهي در روت سرورها به شکل سلسله مراتبي پيش مي‌‌رود. پسوند‌هاي دامنه يا TLDا (.COM،.ORG،.NET، INFO. و…) در اين سلسله مراتبط آدرس‌دهي نقش مهمي ايفا مي‌کنند. روت سرورهاي دنيا آدرس تمام TLD‌هاي مختلف را در خود ذخيره دارند. بنابراين اگر شما کل يک آدرس اينترنتي را در اختيار نداشته باشيد، اين روت سرورها شما را به سمت سروري که TLD.COM را ذخيره دارد هدايت مي‌کند و از اين زمان بقيه مراحل دنبال مي‌شود.

بدون وجود روت‌سرورها نمي‌توان به سمت سرورهاي TLD هدايت شد و اين يعني يک آدرس اينترنتي در شبکه سرگردان باقي خواهد ماند. اطلاعات حياتي و حساسي روي يک روت سرور اينترنتي نگهداري مي‌شود و از بين رفتن اطلاعات اين روت سرور به معناي يک کار جبران‌ناپذير است. به همين خاطر 13 روت سرور اصلي در کل دنيا وجود دارد که تمامي آنها اطلاعات مربوط به TLD سرورها را به‌صورت مشابه در خود ذخيره دارند. بد نيست بدانيد که 10 روت سرور اصلي در خاک آمريکا نگهداري مي‌شود و 3 روت سرور اصلي ديگر به ترتيب در کشورهاي هلند، سوئد و ژاپن قرار دارند. با اين کار در صورت از کار افتادن يک يا چند روت سرور اصلي، روت سرورهاي جايگزين در نقاط مختلف جهان شبکه اينترنت جهاني را زنده نگه مي‌دارند.

کپي‌برداري از روت‌سرورها
در حال حاضر بسياري از کشورهاي دنيا براي بالا بردن سرعت اپراتورهاي اينترنتي خود براي رساندن کاربرانشان به آدرس‌هاي اينترنتي مختلف، درخواست دريافت نسخه کپي از اين روت سرورها ( Root Server Mirroring) مي‌دهند. امتياز آوردن يک کپي از سرورهاي اينترنت از ICANN (سازمان بين‌المللي و غير‌انتفاعي مسوول پروتکل اينترنتي براي اعداد و نام‌هاي اختصاص يافته) گرفته مي‌شود. در نهايت با مجوز آيکن و رضايت کشوري که روت سرور اصلي در آن نگهداري مي‌شود، نسخه کپي از اين روت سرور با حضور نماينده‌ آيکن در کشور مربوطه انجام مي‌شود.عليرضا کاشيان، کارشناس اينترنتي، درخصوص تاريخچه کپي‌برداري از روت سرورها مي‌گويد: «در سال 2002، APNIC(مرکز اطلاعات شبکه آسيا – اقيانوسيه)، پروژه جديدي را مطرح کرد با عنوان ايجاد چندين روت سرور جديد در منطقه آسيا و اقيانوسيه که هدف از انجام اين کار بهبود بخشيدن به سرعت و کيفيت شبکه اينترنت در حال رشد بود.» به گفته وي APNIC نقش موثري در به وجود آوردن اين روت‌ سرورهاي جديد داشت و تقريبا بيشتر آنها را خود تاسيس کرد و پس از آن اداره‌ آنها توسط اپراتورهايي که به نام Anycast شناخته مي‌شدند صورت گرفت. اين اپراتورها يک نسخه کپي از اطلاعات موجود در روت‌سرورهاي اصلي را در خود نگهداري مي‌کنند. به گفته وي، هدف از کپي گرفتن از روت سرورها توانمند کردن خود آنها بود تا از اين طريق در مديريت کردن ترافيک روبه رشد اينترنت موفق‌تر عمل کنند. همچنين اين مساله به از هم پاشيدن ترافيکي که به‌طور مغرضانه به سمت روت سرور سرازير مي‌شدند يعني حملات DoS، موثر بود.

ايران و دريافت کپي روت سرورها
براساس اطلاعات منتشر شده، روت سرورهاي اصلي به همراه کپي‌هايشان در بيش از 130 موقعيت جغرافيايي در ميان 53 کشور در سراسر دنيا گسترده شده‌اند که بيشتر آنها نيز خارج از خاک آمريکا قرار دارند. ايران براساس آنچه نصرالله ‌جهانگرد، رئيس سازمان فناوري اطلاعات به «دنياي اقتصاد» مي‌گويد تقريبا از 12 سال گذشته به دنبال انتقال کپي يکي از اين روت‌سرورهاي اصلي به کشور بوده است. جهانگرد تاريخچه تلاش ايران براي دريافت کپي از روت‌سرورهاي اصلي را به سال‌هاي بين 82 و 83 ارتباط مي‌دهد؛ زماني که او در معاونت وزارت ارتباطات دولت هشتم، مشغول به کار بوده است. او درخصوص اين تلاش‌ها مي‌گويد: «‌روت سرورها نقش اصلي را در آدرس‌دهي اينترنت سراسر دنيا بازي مي‌کنند. به جز 13 روت سرور اصلي بيش از 100 نسخه کپي از روت سرورها در دنيا وجود دارد.

در دهه 80 بسياري از کشورها اقدام به دريافت کپي از اين روت‌سرورها کردند و ما نيز در آن دوران به خاطر اينکه بزرگ‌ترين‌ کشور خاورميانه بوديم درخواست انتقال کپي از يکي از روت‌سرورهاي اصلي را در حاشيه مذاکرات WSIS (جامعه اطلاعاتي) سال 82 به آيکن ارائه داديم.» وي در ادامه مي‌افزايد: «در نهايت اين مذاکرات با نتايج خوبي همراه شد ‌و يک گروه فني از اين سازمان به ايران آمدند تا تست‌هاي فني اين انتقال صورت بگيرد و بعد از موفقيت اين تست قرار بود کپي اين روت سرور در سال 84 به‌صورت قانوني در کشور نصب شود اما متاسفانه با تغيير دولت و روي کار آمدن دولت نهم اين برنامه دنبال نشد و به فراموشي سپرده شد.» به گفته معاون وزير ارتباطات، بعد از چند سال تاخير و با شروع به فعاليت دولت يازدهم، او به‌عنوان رئيس سازمان فناوري اطلاعات و معاون وزير ارتباطات مجددا پروژه انتقال کپي يکي از روت سرورها را به جريان انداخت تا اينکه سال گذشته و در کنفرانس فصلي آيکن در سنگاپور اين سازمان با انتقال کپي روت سرور هلند به ايران موافقت کرد. براساس اظهارات جهانگرد تست فني انتقال اين روت سرور (روت سرور اصلي هلند) فروردين سال جاري انجام و در نهايت کپي اين روت سرور ارديبهشت ماه در کشور نصب شد. معاون وزير ارتباطات همچنين از انتقال دومين کپي از روت‌سرورهاي اصلي به کشور خبر مي‌دهد و اعلام مي‌کند ايران در نشست اخير آيکن در ايرلند حضور پررنگي داشت و با تعاملات و پيگيري‌هاي صورت گرفته قرار است دومين کپي از يکي از روت‌ سرورهاي اصلي به کشور نيز به زودي صورت بگيرد.

مزيت‌هاي داشتن يک کپي از DNSها
اما چرا کشورهاي مختلف در تلاش براي دريافت کپي از روت‌سرورهاي مختلف دنيا و انتقال آن به کشورهايشان هستند؟ مدير فني يکي از شرکت‌هاي اينترنتي در گفت‌وگو با «دنياي اقتصاد» تلاش کشورها در اين خصوص را به مزيت‌هاي کاربردي اين انتقال و اجازه به کشورها براي کنترل ترافيک اينترنتي‌شان ارتباط مي‌دهد و مي‌گويد:« با انتقال کپي از سرور DNSها ديگر درخواست کاربران براي گرفتن اطلاعات در کل جهان چرخ نمي‌زند و با تاخير در نهايت کاربر به سايت اينترنتي که مي‌خواهند نمي‌رسند. همچنين اين کپي‌ها ريسک دسترسي غير‌مجاز به اطلاعات را کاهش داده و با افزايش امنيت، کشورها را در برابر حملات اينترنتي مقاوم مي‌کند. از سوي ديگر به کمک اين کپي‌ها کنترل ترافيک اينترنتي براي کشورها آسان‌تر مي‌شود و در صورتي که به يکي از سرورهاي ريشه حمله‌اي صورت بگيرد به دليل وجود نسخه کپي پشتيبان ارتباط کاربران با دنيا قطع نمي‌شود.»

انتقال سرورهاي سايت‌هاي پر‌بازديد بعد از رفع تحريم
اين مدير اينترنتي با تقدير از تلاش وزارت ارتباطات براي انتقال کپي از سرور DNSها به کشور اين اقدام را لازم،اما کافي نمي‌داند. او با اعلام اينکه براي افزايش سرعت و دسترسي سريع کاربران به محتواي اينترنتي انتقال کپي از سرورهاي DNS جهان قدم اوليه است، تصريح مي‌کند که براي بهبود اين دسترسي بايد سرور اصلي سايت‌هاي پر‌بازديد دنيا به کشور منتقل شود، کاربران براي دسترسي به محتواي اين سايت‌هاي خارجي مجبور به دور زدن و طي کردن مسافت طولاني نباشند. مديريت محتواي اينترنتي نيز از ديگر برنامه‌هايي است که وزارت ارتباطات دنبال مي‌کند و تا کنون سياست‌گذاري‌ها و مصوبه‌هاي گوناگوني در اين خصوص توسط اين وزارتخانه و شوراي عالي فضاي مجازي تدوين شده است. وزارت ارتباطات انتقال سرور‌هاي سايت‌هاي پربازديد به داخل کشور را منوط به رفع تحريم‌ها مي‌داند. محمود واعظي، وزير ارتباطات در گفت‌وگو با «دنياي اقتصاد» در اين خصوص مي‌گويد: «در حال حاضر کاربران براي دسترسي به محتوايي که داخل کشور قرار دارد با مشکل کندي و نداشتن کيفيت مواجه نيستند اما بيشتر شکايت کاربران از سرعت اينترنتشان مربوط به سايت‌هايي است که محتواي آنها در خارج از مرزهاي کشور نگهداري مي‌شود.

حتي در اين زمينه شرکت‌هاي اينترنتي را تشويق کرده‌ايم که محتوايي که کاربران زياد از آن استفاده مي‌کنند مانند اپليکيشن‌هاي فروشگاه‌هاي اپ خارجي را در سرورهاي خود کشينگ کنند تا ديگر نياز نباشد آنها براي دسترسي به اين برنامه‌ها و اطلاعات که کاربران مختلف به آن نياز دارند يک مسير را صد بار بروند.» براساس اظهارات وي، در حال حاضر بسياري از کشورها سرورهاي محتوايي سايت‌هاي پربازديد را به داخل کشور خود انتقال داده‌اند تا از اين طريق کاربران با سرعت بالا و بدون قطعي به محتواي دلخواه خود دسترسي داشته باشند. وي تاکيد مي‌کند وزارت ارتباطات دولت يازدهم نيز در تلاش براي انتقال سرورهاي سايت‌هاي پربازديد دنيا به کشور است که اين کار بعد از رفع کامل تحريم‌ها و البته تمايل شرکت‌هاي اينترنتي به صورت جدي‌ پيگيري خوهد شد.

هاست ایران : 

رهیار سرور مفتخر است که با سرور های قدرتمند خود در زیر ساخت کشور دارد علاوه بر سرعت بالایی که در اختیار کاربران سایت ها ی پر بازدید قرار می دهد با به کارگیری سخت افزار های قدرتمند و استفاده از رید 10 سخت افزازی امنیت اطلاعات سایت های مهم کشوری را تضمین می کند .

خرید هاست لینوکس Cpanel

خرید هاست لینوکس Directadmin

 

منبع : روزنامه دنیای اقتصاد 

سرور مجازی انگلیس

سرور مجازی انگلیس

 

سرور مجازی انگلیس  به دللی پینگ مناسبی که به ایران دارد حائز اهمیت است ، سرور مجازی باید بر روی سرور اختصاصی با سخت افزار مناسب مجازی سازی شود این کار باعث می شود سرور مجازی دارای کیفیت سخت افزاری مناسبی باشد سرور مجازی اگر از منابع مناسبی بهره نبرد دچار مشکل می شود سرور مجازی علاه بر سخت افزار مناسب باید دارای شبکه و پورت قوی باشد . در سرور مجازی انگلیس رهیار سرور  با توجه به انتخاب دیتاسنتر رداستیشن که  خود ارائه دهنده سرور های اختصاصی و سرور مجازی می باشد به دلیل داشتن پورت قوی و تضمین 500 مگابیت بر وروی سرور اختصاصی می تواند سرعت مناسبی را برای سرور  مجازی ارائه دهد . تعداد سرور های مجازی که بر روی سرور اختصاصی ساخته می شود چناچه متناسب با منابع اصلی سرور اختصاصی نباشد در دراز مدت مشتری را دچار مشکل می کند . سرور مجازی باید دارای منابع اختصاصی باشد تا بتواند نیاز های روزمره مشتری را پاسخ گو باشد .  رهیار سرور همواره سرور های مجازی با منابع اختصاصی در اختیار مشتری قرار می دهد این کار باعث افزایش رضایت مندی مشتری می شود ، رهیار سرور هرگز بر روی سرور های خود oversell انجام نمی شود . سرور مجازی به دلیل حجم بالا شامل بک آپ گیری نمی شود و حفظ اطلاعات روی سرور بر عهده خود مشتری می باشد . چناچه تازه با سایت رهیار سرور آشنا شده اسد برای سفارش سرور مجازی یا خرید سرور مجازی می توانید  از لینک زیر استفاده نمایید :

خرید سرور مجازی

خرید سرور مجازی انگلیس

فایل منیجر دایرکت ادمین

فایل منیجر دایرکت ادمین

کسانی که با فایل منیجر سی پنل کار کردند ، فایل منیجر دایرکت ادمین برای آن ها  قدری عجیب هست  و در کار کردن با آن به دلیل ساختار متفاوت به مشکل بر می خورند .

برای دسترسی به فایل منیجر دایرکت ادمین می توانید از دو طریق اقدام کنید .

filemanagerac

برای کار کردن با این فایل منیجر ابتدا باید با ساختار آن آشنا بشویم . به عکس زیر دقت کنید .

filemanagerDirectadmin

بخش 1

در این قسمت محتویات هاست خود را می توانید مشاهده کنید ، همان طور که می بینید در ستون name  نام پوشه ها قابل مشاهده است . در ستون Action کارهای مانند تغییر نام ، کپی فایل  و اکسترک فایل های زیپ را می توانید انجام بدید . در دایرکت ادمین ستونی به نام Select قرار دارد که برای انتخاب هم زمان  چندین فایل استفاده می شود.

بخش 2

 در این قسمت عملیات های مختلفی همچون  تغییر حق دسترسی ، کپی و جابه جایی همزمان چندین فایل و  در نهایت پاک کردن فایل ها را با استفاده از Select کردن فایل ها انجام دهید .

بخش 3 

 در این قسمت که به آن  Filesystem Tools گفته می شود برای ساخت فولدر یا فایل با پسوند دلخواه ، ایجاد فایل فشرده با فزمت های tar.gz،  zip  و آپلود فایل بر روی هاست از آن استفاده می کنیم .

جابه جایی و کپی فایل ها در دایرکت ادمین 

در دایرکت ادمین انتقال و کپی فایل ها در دایرکت ادمین انجام می شود به این صورت که شما پس از انتخاب فایل ها با زدن گزینه Add to Clipboard فایل ها را در  حافظه   Clipboard دایرکت ادمین نگه می دارید به همین دلیل قبل از هر کاری لازم است گزینه Empty Clipboard را بزنید.

سپس  باید فایل هایی که قصد جابه جایی (MOVE)  یا کپی  (Copy) آن را دارید از ستون Select انتخاب کنید .

selectdirectadmin

حال   با زدن گزینه Add to Clipboard فایل ها را در حافظه دایرکت ادمین نگه می دارید سپس به فولدری مورد نظر خود می روید سپس با انتخاب  یکی از گزینه های Copy Clipboard Files here  برای کپی  یا Move Clipboard Files here برای انتقال فایل ها   استفاده می کنید .

فایل منیجر دایرکت ادمینMove

سرورها به تصرف بات‌نت سیمدا در آمدند

سرورها به تصرف بات‌نت سیمدا در آمدند

سرورها به تصرف بات‌نت سیمدا در آمدند

شرکت‌های خصوصی امنیتی در سراسر جهان اعلام کردند موفق به شناسایی بات‌نتی شده‌اند که بیش از 770 هزار کامپیوتر در 190 کشور جهان را مورد حمله قرار داده و به سرقت اطلاعات شخصی و حساس کاربران همچون مدارک بانکی پرداخته است. این بات‌نت با ایجاد یک درب پشتی (backdoor) همچنین به نصب بدافزارهای مخرب دیگر می‌پردازد. بر همین اساس سرورهای مستقر در کشورهای هلند، لهستان، آمریکا، روسیه و لوکزامبوگ بیشترین میزان آلودگی را به خود دیده‌اند. پلیس اینترپل یک عملیات جهانی برای از میان برداشتن این بات‌نت را آغاز کرده است.

اینترپل بات‌نت سیمدا را به عنوان یک خطر و یک هدف مشترک جهانی اعلام کرد؛ بات‌نتی که از تاریخ 9 آوریل به طور همزمان به سرورهای کشور هلند حمله کرده و کنترل آن‌ها را به دست گرفت. در ادامه این حمله سرورهای مستقر در کشورهای آمریکا، روسیه، لوکزامبوگ و لهستان نیز به یکباره در معرض این حمله قرار گرفتند. اینترپل می‌گوید، سیمدا برای چندین سال فعال بوده و برای نصب و توزیع نرم‌افزارهای غیرقانونی و انواع دیگر نرم‌افزارهای مخرب مورد استفاده قرار می‌گرفته است. (همچنین بنابر گزارش‌ها و آمارهای منتشر شده از سوی مایکروسافت به عنوان یکی از شرکای اینترپل در این زمینه، این بات‌نت نزدیک به شش ماه به فعالیت مشغول بوده است.) این بدافزار به طور گسترده توسط جنایتکاران برای به دست آوردن دسترسی و کنترل از راه دور به کامپیوترها و سرقت اطلاعات شخصی از قبیل جزییات مربوط به حساب بانکی و گذرواژه‌ها مورد استفاده قرار گرفته است.

بنابر گزارش‌ها و به گفته پلیس بین‌الملل اینترپل، نرم‌افزارهای مخربی که قدرت لازم را در اختیار بات‌نت سیمدا قرار می‌دادند به نام‌های Backdoor.Win32.Simda، Simda.AT  و  BKDR_SIMDA شناسایی شده‌اند. این بات‌نت در مجموع بیش از 770 هزار کامپیوتر را در بیش از 190 کشور جهان در شش ماه گذشته آلوده ساخته‌ است. مناطقی که بیشترین آلودگی را به خود دیده‌اند در کشورهای آمریکا، انگلستان، کانادا و روسیه قرار دارند. بنا به گفته‌های اینترپل، در دو ماه اول سال 2015 میلادی 90 هزار مورد آلودگی فقط در کشور امریکا شناسایی شده است. پلیس بین‌الملل بخشی تحت عنوان مرکز جرائم دیجیتال (IDCC) را در سنگاپور راه‌اندازی کرده است که با مایکروسافت، کسپرسکی، ترندمایکرو و مؤسسه دفاع سایبری ژاپن به تجزیه و تحلیل این بدافزار پرداخته است. نتیجه این تحقیقات نشان می‌دهد، بات‌نت سیمدا برآیند یک نقشه مهندسی دقیق برای گسترش آلودگی در سراسر جهان است. اینترپل با همکاری بخش جنایت‌های دیجیتالی مایکروسافت و دیگر شرکا خود و پس از تجزیه و تحلیل حجم زیادی از داده‌ها دریافته‌اند که میزان شیوع و گسترش آلودگی به بات‌نت در سراسر جهان بسیار سریع بوده است. در این عملیات سراسری افسران واحد ملی جرایم فناوری هلند، دفتر تحقیقات فدرال ایالات متحده،  پلیس بخش فناوری Nouvelles در لوکزامبورگ و بخش مقابله با جنایات اینترنتی کشوری موسوم به K در وزارت داخلی روسیه که توسط دفتر مرکزی اینترپل در روسیه پشتیبانی می‌شوند، حضور داشتند. سانجی ویرمانی، مدیر IDCC درباره این عملیات گفت: « این عملیات موفقیت‌آمیز ارزش و ضرورت همکاری‌های بین المللی و ملی با بخش خصوصی در ردیابی و مبارزه با جنایات آنلاین را نشان داد.» ویرمانی در ادامه گفت: « این عملیات ضربه قابل توجهی به بات‌نت سیمدا وارد کرده است. اینترپل برای حفاظت از شهروندان کشورهای عضو این سازمان در مقابل جنایات سایبری و شناسایی دیگر تهدیدات به کار خود ادامه خواهد داد.»

بنا به گفته‌های مایکروسافت، Simda.AT معمولا از طریق کیت اکسپلویت Fiesta ارسال می‌شود. نمودار زیر فعالیت‌های این بات‌نت را در شش ماه گذشته نشان می‌دهد.

همچنین بر طبق بررسی‌ها و تحقیقاتی که توسط اینترپل و مایکروسافت انجام شده است، ایالات متحده با 22 درصد و هند با 2 درصد به ترتیب بیشترین و کمترین میزان آلودگی را به خود اختصاص دهند. میزان آلودگی در ایران نیز 3 درصد اعلام شده است.

امنیت سرور سرور مجازی

آمارها همچنین نشان می‌‌دهند میزان آلودگی در اروپا و آمریکا بیش از سایر قاره‌ها بوده است.

خرید سرور

نحوه شیوع و گسترش

با گذشت زمان خانواده سیمدا از شیوه‌های زیر برای گسترش استفاده کرده‌اند:

•BlackHat SEO

•Exploit kits (such as Blackhole, Styx, Magnitude and Fiesta)

•Mass SQL injection

•Other malware (such as Kelihos, Waledac, Winwebsec)

•Spam mail

•Social engineering

در مورد نسخه Simda.AT شایع‌ترین روشی که برای آلوده‌سازی از آن استفاده شده است، از طریق کدهای جاگذاری یا تزریق شده جاوااسکریپت در سایت‌ها بوده است. سایت‌های مخاطره‌آمیز به تغییر ترافیک کاربران به سایت‌های دیگری که در اصطلاح دروازه نامیده می‌شوند، استفاده می‌کرده‌اند . تصویر زیر یک مثال از تزریق کد جاوااسکرپیت را که به نام Trojan:JS/Redirector شناسایی شده است، نشان می‌دهد:

سرور مجازی

این سایت دروازه، به عنوان بخشی از زنجیره ابزارهای اکسپلویت عمل کرده و مرورگر را به صفحه‌ اکسپلویت هدایت می‌کند. دروازه بات‌نت Simda.AT به‌نام Exploit:JS/Fiexp شناسایی شده است. Fiexp انواع مختلفی از اکسپلویت‌ها را سرویس‌دهی‌ می‌کند. به عنوان مثال، از طریق فایل‌های آلوده SWF که به‌نام  Exploit:SWF/Fiexp شناسایی شده است، فایل‌های مخرب اپلت‌ جاوا که به‌نام  Exploit:Java/Fiexp شناسایی شده است،  فایل‌های مخرب سیلورلایت که به نام  Exploit:MSIL/CVE-2013-0074 شناسایی شده است، استفاده کرده است.

برای آگاهی از جزییات دقیق‌تر وابسته به اکسپلویت‌هایی که به آن‌ها اشاره شد به آدرس‌های زیر مراجعه کنید:

CVE-2013-0074 – Silverlight

•CVE-2013-2465 – Java

•CVE-2014-0569 – Adobe Flash

دروازه (Gate) شامل اسکرپیتی است که مرورگر را به صفحه Fiesta هدایت می‌کند. از این صفحه فیستا تلاش می‌کند تا با یکی از سه روش اکسپلویت که در بالا به آن اشاره شد به سوء‌استفاده از یک ماشین بپردازد. تصویر زیر فرآیند تحویل Simda.AT را نشان می‌دهد:

خرید سرور مجازی

اینرپل می‌گوید با اطلاعات به دست آمده اکنون می‌توان به شناسایی هویت عاملانی که در پشت‌ صحنه بات‌نت سیمدا قرار دارند پی برد؛ چه کسی از یک مدل تجاری برای فعالیت‌های جنایی استفاده کرده و چه کاربرانی به طور ناخواسته مجبور به نصب این بدافزار که بدافزارهای مخرب دیگر را با موفقیت نصب می‌کند، آلوده شده‌‌اند. آزمایشگاه کسپرسکی اقدام به راه‌اندازی یک سایت خودبررسی برای اطلاع کاربران از این موضوع که آیا آدرس IP آن‌ها توسط سرورهای تحت کنترل و فرمان دهی سیمدا مورد استفاده قرار گرفته است یا نه کرده است. برای اطلاع از این موضوع از آدرس checkهاست امنup.kaspersky استفاده کنید.

اگر سیستم شما به این بدافزار آلوده نباشد، پیغام آدرس IP شما در بانک‌ اطلاعاتی کامپیوترهای آلوده به این بات‌نت قرار ندارد را مشاهده می‌کنید.

کسپرسکی روز جمعه اعلام کرد، محققان این شرکت امنیتی یک آسیب‌پذیری در هسته داروین کشف کردند، این هسته اساس و پایه سیستم‌عامل‌های OS X و iOS را شکل می‌دهد. شرکت امنیتی روسی می‌گوید این آسیب‌پذیری که به نام Darwin-Nuke  نامیده می‌شود، دستگاه‌های مجهز به سیستم‌عامل‌های iOS 8 و OS X 10.10 را در معرض حمله عدم سرویس‌دهی راه دور قرار داده که توانایی آسیب‌ رساندن به دستگاه کاربر و ضربه زدن به هر شبکه‌ای که با این دستگاه‌ها به آن متصل می‌شوند را دارد. با این حال، کسپرسکی می‌گوید در حالی‌که این آسیب‌پذیری با پردازش بسته IP با یک اندازه خاص و با گزینه‌های آدرس IP نامعتبر قابل بهره‌برداری است اما در نگاه اول یک آسیب‌پذیری ساده است که برای اکسپلویت بتوان از آن استفاده کرد نیست. آنتون ایوانف، تحلیل‌گر ارشد نرم‌افزارهای مخرب می‌گوید: «بهره‌برداری از این باگ کار سختی است. به دلیل این‌که باید شرایط حمله برای هکرها آماده باشد و این یک مسئله ساده و ناچیزی نیست. اما مجرمان اینترنتی می‌توانند این کار را به طور مداوم برای شکستن دستگاه‌ها یا حتی تأثیرگذاری مؤثر روی فعالیت‌های شبکه انجام دهند. مسیریاب‌ها و دیوارهای آتش معمولا بسته‌های نادرست با اندازه‌های نامعتبر را رها می‌کنند، اما ما چند ترکیب نادرست از آدرس‌های IP که از طریق اینترنت عبور کردند را کشف کردیم.» کسپرسکی اعلام کرده است کاربران سیستم‌عامل‌های iOS و OS X باید دستگاه‌های خود را به سیستم‌عامل OS X 10.10.3 و iOS 8.3 به‌روزرسانی کنند. این نسخه از سیستم‌عامل‌ها از این آسیب‌پذیری در امان هستند.

حمله روز صفر چیست؟ آیا دفاعی در برابر آن وجود دارد؟

حمله روز صفر چیست؟ آیا دفاعی در برابر آن وجود دارد؟

حمله روز صفر چیست؟ آیا دفاعی در برابر آن وجود دارد؟

در میان انواع تهدیدات امنیتی و طیف گسترده‌ای از مکانیزم‌های مورد استفاده در حملات، این حملات روز – صفر (Zero day) هستند که نه ‌تنها از قدرت تخریب بالایی برخورداراند، بلکه بیشترین فشار روانی را به شرکت‌های سازنده محصولات سخت‌افزاری یا نرم‌افزاری وارد می‌کنند.

ساده‌ترین راه توصیف حمله روز – صفر تجزیه کردن آن به مؤلفه‌ها و اجزاء مختلف است. در این نوع حمله شمارش از روز- صفر آغاز می‌شود و به تعداد روزهایی که آسیب‌پذیری در یک بخش از نرم‌افزار یا سخت‌افزار شناخته شده و هنوز هیچ وصله‌ای از سوی توسعه‌دهندگان دستگاه یا نرم‌افزار که اکسپلویت روی آن انجام گرفته عرضه نشده باشد، شمارش ادامه پیدا می‌کند. یک روز- صفر به صورت یک تهدید ناشناخته تشخیص داده می‌شود، به دلیل این‌که هیچ وصله‌ای در زمان بروز آن وجود ندارد. روز – صفر به عنوان یکی از بزرگ‌ترین معضلات در بحث امنیت اینترنت به‌شمار می‌رود. خاری در دل امنیت که دفاع مستقیم در برابر آن به سختی امکان‌پذیر است. البته با استفاده از ابزارها و تکنیک‌های آماده شده از بروز این حملات می‌توان تا حدودی ممانعت به عمل آورد. همان‌گونه که در دنیای صنعت زمان حرف اول را می‌زند، در امنیت شبکه نیز این زمان است که حرف اول را می‌زند. در زمان بروز حمله روز – صفر تمامی ساعات یک روز برای شناسایی و متوقف کردن یک حمله سازمان‌یافته توسط هکرها کافی به نظر نمی‌رسد. هرچند ممکن است قدرت هکرها  محدود باشد، اما تخمین‌ها نشان می‌دهند، هنوز هم ارزش بازار فعلی حملات روز – صفر در جهان در حدود سه میلیارد دلار است.

خرید سرور

متاسفانه، در وهله اول عاملی که باعث می‌شود حملات روز – صفر تا به این حد سودآورد باشند، مهارت بسیار بالای هکرها در گذشتن و عبور از روترهای دفاعی، نرم‌افزارهای آنتی‌ویروس‌ و دیوارهای شخصی است. اگر مردم تصور نمی‌کردند سرمایه‌گذاری از طریق کارت‌‌های به سرقت رفته، حساب‌های بانکی هک شده، ارتباطات بی‌سیم ربوده شده قابل بازگشت است، حاضر به پرداخت دهها یا صدها هزار دلار برای کشف هر مشکل نبودند.

یک دفاع مشکل

اما یک خبر خوب، خوشبختانه هنوز هم مردمی در اقصی نقاط جهان وجود دارند که کار خود را به درستی انجام می‌دهند. در دنیای حرفه‌ای شکار باگ‌ها، دو سازمان وجود دارند که یک سر و گردن بالاتر از دیگر شرکت‌ها هستند.

Zero Day Initiative

 گروه اول مستقل بوده و توسط شرکت TippingPoint یا از طریق کمک‌های مالی تأمین اعتبار و حمایت می‌شود. در این سازمان محققان اطلاعات انحصاری درباره آسیب‌پذیری‌های وصله نشده که شناسایی کرده‌اند را ارائه می‌دهند. در ادامه، سازمان اقدام به بررسی اصالت اخلاقی محقق و مسائل مالی مربوطه می‌کند و صحت این مشکل را در آزمایشگاه امنیتی خود مورد بررسی قرار می‌دهد و پولی را در خصوص این کشف به محقق پرداخت می‌کند. اگر محقق در ادامه اقدام به شناسایی و کشف آسیب‌پذیری‌های بیشتر یا ارائه اطلاعات بیشتر کند، اضافه بر دستمزد مبلغی را در یک برنامه زمانی منظم به عنوان پاداش دریافت می‌کند. بعد از آن‌که توافق نهایی با محقق به دست آمد، ZDA به طور همزمان به توسعه فیلترهای حفاظتی پیشگیری از نفوذ IPS ( سرنام Intrusion Prevention System) پرداخته و به سازندگان اطلاع می‌دهد که محصول آن‌ها آلوده بوده تا اقدامات لازم برای طراحی وصله‌های لازم برای محصولشان را اعمال کنند. البته این سازمان جزییات فنی شناسایی شده در رابطه با یک آسیب‌پذیری را با دیگر سازندگان امنیتی به اشتراک قرار می‌دهد. همچنین برای پیشگیری از هرگونه سوء استفاده مادامی‌که شرکت سازنده وصله‌های لازم را برای محصول خود ارائه نکند، اطلاع‌رسانی عمومی را بدون ارائه هرگونه جزییاتی انجام می‌دهد.

Google Project Zero

Project Zero نام یک تیم از تحلیل‌گران امنیتی به رهبری کریس ایون بوده که در گوگل مستقر هستند. کریس ایوان شخصی است که رهبری تیم امنیتی مرورگر کروم را بر عهده دارد. وظیفه این تیم پیدا کردن اکسپلویت‌های روز- صفر است. این پروژه در 15 جولای 2015 میلادی رسما آغاز به کار کرد. بعد از آن‌که یک تعداد رخنه و آسیب‌پذیری در محصولاتی که توسط کاربران نهایی مورد استفاده قرار گرفتند و همچنین آسیب‌پذیری‌های بحرانی همچون Heartbleed شناسایی شدند، گوگل را بر آن داشت تا یک تیم تمام وقت برای پیدا کردن این‌گونه  آسیب‌پذیری‌ها تشکیل دهد. این تیم نه فقط آسیب‌پذیری‌های احتمالی در محصولات گوگل بلکه در دیگر نرم‌افزارها را نیز مورد بررسی قرار می‌دهند. باگ‌هایی که توسط این تیم شناسایی شوند به سازندگان گزارش داده شده و فقط یک تصویر کلی و عمومی بعد از آن‌که وصله موردنظر عرضه شد یا اگر بعد از 90 روز از شناسایی هیچ‌گونه وصله‌ای برای محصول از طرف شرکت سازنده عرضه نشد، منتشر می‌شود. از دستاوردهای بزرگ این تیم می‌توان به رخنه امنیتی شناسایی شده در ویندوز 8.1 اشاره کرد که NtApphelpCacheControl نام داشت. این رخنه به یک کاربر عادی اجازه می‌دهد تا یک سطح مجوز مدیریتی را به دست آورد. مایکروسافت بلافاصله وجود این رخنه را تأیید کرد اما در بازه زمانی 90 روزه هیچ‌گونه اقدامی برای اصلاح رخنه یاد شده انجام نداد، در نتیجه تیم شناسایی کننده این باگ در تاریخ 29 دسامبر 2014 اقدام به اطلاع‌رسانی عمومی کرد. این اطلاع‌رسانی عمومی واکنش مایکروسافت را به همراه داشت که اعلام کرد در حال کار روی این مشکل است.

خرید سرور

هر دو شرکت بر انجمن امنیت شبکه به عنوان یک راهکار برای گرد هم آوردن اطلاعات مفید و مشارکت اطلاعاتی درباره باگ‌‌های روز- صفر کشف شده تایکد دارند. همچنین این انجمن می‌تواند اطلاع‌رسانی به طراحان نرم‌افزار و سازندگان سخت‌افزار که این مخاطره محصولات آن‌ها را تهدید می‌کند، قبل از آن‌که تبدیل به یک مشکل خارج از کنترل شود، را صورت دهد. اما خبر بد برای ما این است که این مخاطره خارج از کنترل بوده و دقیقا همان چیزی است که اکسپلویت‌ها برای آن طراحی شده‌‌اند. در نتیجه هیچ روشی برای پیش‌بینی این‌که هک بزرگ بعدی قرار است به چه قسمتی ضربه وارد کند نداریم. اپل نیز مورد حمله روز- صفر قرار گرفته است. در تاریخ 21 آوریل سایت دیجیتال ترندز به نقل از سایت فوربس نوشت اکسپلویت Rootipe که توسط متخصصان امنیتی شناسایی شده است همچنان یک مشکل امنیتی برای OS X به شمار می‌رود. پاتریک والدر، کارشناس امنیتی اعلام کرده است اپل باید وصله لازم برای آسیب‌پذیری که به نام Rootpie نامیده می‌شود را عرضه کند. Emil Kvarnhammar در تاریخ 9 آوریل در وبلاگ خود نوشت اپل به صورت ریشه‌ای این مشکل را با عرضه OS X 10.10.3 حل کرده است، اما والدر کشف کرد تمامی ماشین‌های مک همچنان در معرض این آسیب‌پذیری قرار دارند. به طور مختصر و کوتاه Rootpipe به یک هکر که دسترسی محلی به یک محصول مک را دارد اجازه می‌دهد تا مجوز دسترسی به ریشه را به دست آورده که به او اجازه می‌دهد کنترل کامل ماشین را بدون نیاز به هیچ‌گونه تصدیق هویت اضافی در اختیار بگیرد. متن کامل این خبر را از این آدرس مشاهده کنید.

بهترین دفاع

در حال حاضر، بهترین روش برای اجتناب و جلوگیری از حمله روز- صفر و باقی ماندن در یک حالت استوار و ثابت هوشیاری است. البته  دنبال کردن مراحل ساده‌ای که در ادامه به آن‌ها اشاره خواهیم کرد، هر چند به طور قاطع در برابر تهدید روز – صفر شما را ایمن نمی‌کنند؛ اما حداقل می‌توانید امکان اجرای این حمله را با کندی همراه سازید.

اول از همه اطمینان حاصل کنید نرم‌افزار آنتی‌ویروس شما به‌روز باشد و جدیدترین تعاریف و امضاء مربوط به ویروس‌ها را در خود جای داده باشد. آنتی‌ویروس می‌تواند از هر سازنده ثالتی همچون کسپرسکی یا سیمانتک باشد، اما همه راه‌ها به Windows Update در سیستم‌عامل ویندوز مایکروسافت ختم می‌شوند. این بخشی است که متخصصان امنیت اینترنت آن‌ را چند لایه کاهشی می‌نامند، که در آن عمل انباشته کردن سبک‌های مختلف از مکانسیم‌های دفاعی روی یکدیگر، یک پوشش چند لایه ایجاد کرده قبل از آن‌که روز- صفر بتواند از روی آن‌ها پرش کند و تبدیل به یک خطر واقعی شود.

در ادامه این موضوع، هرگز فراموش نکنید سفت‌افزار فریم‌ویر روتر خانگی خود را به‌روز نگه دارید؛ عدم توجه به این نکته یکی از رایج‌ترین اشتباهاتی که مصرف‌کنندگان مرتکب می‌شوند.

رم‌ویر روتر همان سیستم‌عامل دستگاه روتر است که فعالیت‌های روتر را تنظیم و مدیریت می‌کند. زمانی‌که یک روتر آلوده شود نه تنها امکان باز کردن سایت‌های معتبر و اصلی را ندارید، بلکه اطلاعات ورودی شما نیز به سرقت می‌رود. در صورتی‌که روتر شما مورد یک حمله هکری قرار گرفت به سایت روتر خود مراجعه کرده و اقدامات لازم برای پاک‌سازی و بازگرداندن آن به تنظیمات اولیه کارخانه را انجام دهید.  تجهیزات شبکه همچنان یکی از با ارزش‌ترین اهداف هکرهایی به شمار می‌رود که به دنبال حمله روز- صفر هستند.

سرور مجازی

گام بعدی  که هرگز نمی‌توانید درباره آن به اندازه کافی محتاط باشید در ارتباط با دانلودها، ضمیمه‌های ایمیل یا لینک‌هایی است که در ظاهر خطرناک به نظر نمی‌رسند. مگر زمانی‌که دانلود یک فایل از یک منبع کاملا معتبر انجام شود. همیشه از صحت منبع مورد استفاده قبل از آن‌که به آن فرصت انتقال محتوایی به خارج از سرور و انتقال آن‌ محتوا به شبکه خانگی خود را بدهید، مطمئن شوید.

سرانجام، مطلع باشید هر چند منابع رسمی برای ردیابی روز- صفر از آوریل سال گذشته فقط در وبلاگ BeyondTrust اطلاع‌رسانی می‌کنند، اما تمرکز روی بولتن‌هایی که در ارتباط با تهدیدات و تحولات به وجود آمده در فضای امنیتی منتشر شده و به لطف شبکه‌های مجازی و Google New دسترسی به آن‌ها خیلی ساده‌تر از قبل شده است، کمک کننده است. Setup alerts هرگونه خبری فوری که روی اینترنت با عنوان zero-day منتشر شود را به همراه اخبار شرکت‌هایی همچون  RSASecurity@ و VirusBulletin@  و ادارات  US-CERT@  را رصد می‌کند که این راهکار نیز می‌تواند راهگشا باشد.

چرخه کامل

آیا ما برای همیشه محکوم به یک زندگی سخت از دست هکرها و ظرفیت به ظاهر بی پایان آن‌ها برای حرص و طمع هستیم؟

در پایان، روز صفر در ارتباط با مهندسان یا برنامه‌نویسانی که زمان کافی برای پروژه شما وقت نگذاشته‌اند نیست، تا آن‌جا که به هکرها مربوط می‌شود، آن‌ها به اندازه کل زمان جهان وقت کافی برای سودآوری و عبور از سیستم‌های حفاظتی دارند. این یک بازی کامل موش و گربه است، هر دو طرف در یک سمت قرار دارند و هیچ یک نمی‌توانند ادعا کند که از طرف دیگر یک قدم جلوتر است، بلکه این جایزه است که از هر دو طرف جلوتر است. از آن‌جا که بانک‌ها هنوز هم به حیات خود ادامه می‌دهند، سارقان نیز وجود دارند. تا زمانی‌که پول روی اینترنت قرار داشته باشد؛ هکرها نیز وجود خواهند داشت. در حالی که یک طرف از برش الماس برای شکستن نقاط امن استفاده می‌کند، طرف دیگر، از حملات روز – صفر که با نشستن روی یک صندلی کامپیوتری و سرقت آسان پول‌ها انجام می‌شود استفاده می‌کند.

هر چند ممکن است یک سیستم کامل وجود نداشته باشد، در حال حاضر بهترین کاری که می‌توانیم انجام دهیم فعال نگه‌داشتن سازمان‌هایی است که بهترین قفل‌ها و قوی‌ترین درها را برای ما طراحی می‌کنند.

حذف کش DNS از مرورگر اینترنت

حذف کش DNS از مرورگر اینترنت

گاهی هنگام تغییر دی ان اس دامنه از یک هاست به هاستی دیگر ممکن است مدت زیادی وب سایت برای شما لود نشود یا سایت شما بر روی سرور قبلی به نمایش در آید که این اختلال از 1 الی 72 ساعت بسته به نوع و پنل دامنه ممکن است طبیعی باشد و طولانی شدن بیش از چند ساعت این مساله اغلب دو دلیل عمده دارد. اول کش شدن دی ان اس در آی اس پی شرکت اینترنتی که از آن استفاده می کنید و دوم کش شدن فایلها و کوکی ها و همچنین کش شدن دی ان اس در مرورگر اینترنتی شما که در این صورت باید نسبت به حذف کش DNS اقدام نمایید.

برای حذف کش دی ان اس از مرورگر سیستم خود ابتدا برنامه ی CMD را در ویندوز خود اجرا کنید (در صورت لزوم برای اجرای این برنامه با زدن دکمه های ترکیبی windows+R برنامه ی run را اجرا نموده و سپس در خط فرمان run دستور cmd را اجرا نمایید)
پس از اجرا شدن برنامه cmd در خط فرمان آن دستور زیر را عینا وارد کنید
ipconfig/flushdns

خرید سرور
با زدن این گزینه باید پیام زیر برای شما به نمایش در آید:

flush dns
Windows IP Configuration
Successfully flushed the DNS Resolver Cache.

بعد از زدن دستورات فوق قبل از اینکه سایتی که با باز کردن آن روی کامپیوتر خود مشکل دارید را در مرورگر خود اجرا نمایید یک بار کش و کوکی های مرورگر خود را پاک کرده و سپس آدرس سایت را وارد نموده و بلافاصله بعد از زدن دکمه ی ورود (enter) دکمه های ترکیبی crtl+F5 را فشار دهید.

اگر با وجود گذشت 48 ساعت از تغییر دی ان است و انجام اقدامات فوق که مربوط به حذف کش DNS از مرورگر اینترنت می باشد موفق به رفع مشکل نشدید سعی کنید با سرویس دهنده ی اینترنت خود تماس گرفته و با اعلام آدرس سایتتان از آنها بخواهید تا مشکل را رفع کنند (معمولا آنها اقدام به حذف کش دی ان اس از isp خواهند نمود)

 

CMS چیست ؟

CMS چیست ؟

CMS چیست ؟ 

استفاده از  CMS برای چه کسانی مناسب است  !

هاست لینوکس هاست ورد پرس

 

نرم‌افزار مدیریت محتوا یا CMS برنامه‌ای است که بطور کامل از ایجاد، مدیریت و بروزرسانی یک وب‌سایت پشتیبانی می‌کند و تمام ابزارهای مورد نیاز را برای مدیریت یک سایت را دارا می‌باشد. CMS چرخه زندگی یک صفحه وب را از ایجاد و بروزرسانی تا انقراض آن در بر می‌گیرد. CMS همچنین دارای قابلیت مدیریت ساختار سایت، شیوه نمایش صفحات و ارتباط آنها با منوها می‌باشد. به عبارت ساده‌تر CMS نرم‌افزاری است برای تولید وب‌سایتی حرفه‌ای. توجه داشته باشید که عبارت CMS که مخفف Content Management System است و تنها منحصر به وب نیست و به مدیریت هر نوع محتوایی برمی‌گردد، ولی بیشترین کاربرد را در وب دارد.
همچنین باید دانست که cms مجموعه‌ای از رویه‌ها برای مدیریت روند کار در یک محیط مشارکتی است. این رویه‌ها می‌توانند دستی یا رایانه‌ای باشند. این رویه‌ها طراحی می‌شوند که:
۱.افراد زیادی بتوانند مشارکت کنند و داده‌های مختلفی را به اشتراک بگذارند
۲.داده‌ها دارای کنترل دسترسی براساس نقش کاربران باشند. نقش کاربران تعیین می‌کند که چه کاربری چه چیزی را می‌تواند ویرایش کند یا ببیند
۳.ذخیره‌سازی و بازیابی داده‌ها را آسان کند
۴.ورودی‌های مشابه تکراری را کاهش دهد
۵.گزارش‌نویسی را بهبود بخشد
۶.ارتباط بین کاربران را بهبود بخشد
در یک CMS، داده می‌تواند هر چیزی باشد، مانند اسناد، فیلم، عکس، شماره تلفن، داده‌های علمی و غیره. CMSها بیشتر برای ذخیره، کنترل، بازبینی، توسعه معنایی و انتشار اسناد به‌کار می‌رود.
سایتهای مجهز به سیستم مدیریت محتوا (cms) وبسایتهایی از نوع پرتالها یا سایتهای پویا هستند که برای مصارف خاص توسط طراحان حرفه ای و یا شرکتهای طراحی حرفه ای ایجاد میشوند.

تمام مزایا و معایب مربوط به سایتهای پویا در مورد سایتهای مجهز به سیستم مدیریت محتوا صدق می کند. البته در نظر داشته باشید که سایتهای پویا و پرتالها نیز مجهز به سیستم مدیریت محتوا هستند اما آنچه که در CMS ها متفاوت است طراحی آنها و سیستمهای مدیریت محتوای آنها برای مصارف خاص است.

مزایای تجاری استفاده از CMS :

استفاده از CMS بجای روش قدیمی صفحات ثابت از لحاظ تجاری و اقتصادی مزایای بسیار زیادی دارد که شامل:
• صرفه‌جویی در زمان برای ایجاد و بروزرسانی صفحات وب
• سازگاری و استحکام بیشتر
• راهبری(navigation) پیشرفته
• انعطاف‌پذیری بیشتر
• کنترل نامتمرکز سایت
• امنیت بالاتر وب‌سایت
• کاهش ورود اطلاعات تکراری
• کاهش چشمگیر هزینه‌های نگهداری

فرض می‌کنیم شما یک وب‌سایت کوچک دارید. تا زمانی که وب‌سایت شما محتوای چندانی ندارد با مشکل خیلی خاصی روبرو نمی‌شوید. اما اگر بدون توجه به قوانین و استانداردها سایت شما روز به روز بزرگتر شود. و روزی که این سایت شناخته شد و محتوای آن مورد استفاده بازدیدکنندگان بسیاری قرار گرفت، تازه درمی‌یابید که سایت شما چقدر از حد ایده‌آل دور است.بیشتر مطالب چندان بروز نیست. پیداکردن موضوعی خاص در سایت شما برای بازدیدکننده بسیار مشکل و در بعضی موارد غیرممکن است. بروزرسانی و افزودن مطالب جدید بسیار پیچیده خواهد بود. و طرح گرافیکی سایت دیگر کهنه شده است. بدتر از همه این است که شما کنترل صفحات را از دست می‌دهید و جواب این پرسش که مثلا ماه گذشته چه مطالبی اینجا بود؟عملا امکان‌پذیر نیست.
در این نقطه شما واقعا دو راه بیشتر ندارید. یا با همین وضعیت کار را ادامه می‌دهید که هر روز حتی با صرف هزینه‌های زیاد باید با مشکلات عجیب و حساب نشده زیادی برخورد کنید و کار بجایی می‌رسد که دیگر از توان شما خارج می‌شود. راه دوم ارتقاء سایت و طراحی مجدد و اساسی ساختار از پایه است که آن نیز باعث از کار افتادن سایت برای مدت طولانی می‌شود تا این ارتقاء صورت بگیرد. پس چه بهتر که از قبل به فکرچنین روز باشیم.
خوشبختانه این مشکلات از نوعی است که CMS ها اختصاصا برای حل آنها بوجود آمده‌اند.البته برای کسانی که در این مرحله هستند ۱۰۰% راه دوم پیشنهاد می‌شود چون حداقل بعد از گذشت چند ماه این بار کار از پایه درست است.در زیر برخی قابلیتهایی که برای یک CMS لازم است و حتما قبل از اتخاذ تصمیم نهایی برای استفاده از آن باید در نظر گرفته شود آمده است.
• چه سرویس ها و خدماتی ارائه می‌کند. مثلا برای تهیه backup مرتب از مطالب.
• محدودیتهای سخت‌افزاری و شبکه.
سیستمهای عاملی که CMS با آنها سازگار است.
• از چه web-server هایی پشتیبانی می‌کند؟
• آیا هیچ نرم‌افزار یا plug-in دیگری بازدیدکنندگان سایت شما نیاز دارند؟
• CMS از چه مرورگرهایی پشتیبانی می‌کند؟
• امکان ورود و خروج اطلاعات از سیستم به برنامه دیگر چگونه است.
• راهنما و document های ارائه شده چقدر نیاز شما را برای تماس با بخش پشتیبانی کاهش می‌دهد؟
• آبا شرکت پشتیبانی ۲۴ ساعته و موثر برای مشکلات احتمالی دارد؟
• آیا قابلیت جستجوی مطالب برای بازدیدکننده وجود دارد؟
• چه مهارتهایی برای operator الزامی است تا بتواند سایت را مدیریت کند؟
• آیا امکان گسترش قابلیتهای نرم‌افزار وجود دارد؟
• چه تضمینی برای امنیت مطالب شما روی سایت ارائه می‌شود؟
• آیا نرم‌افزار کاملا تحت وب است و قابلیت کنترل غیر متمرکز را دارد.
• امکان تغییر واسط کاربری با طرح گرافیکی به راحتی وجود دارد؟
• آیا امکان ثبت سوابق وب‌سایت و logging وجود دارد.

در طراحی یک CMS خوب همه چیز پیش‌بینی شده و شما دیگر نیازی به تمرکز روی مسائلی که ممکن است بعدها پیش بیاید و مشکلات احتمالی ندارید و با خیال راحت می‌توانید تمام نیروی خود را صرف پیشبرد کیفیت محتوای سایت خود کنید. CMS نرم‌افزار جدیدی بحساب می‌آید وشاید خیلی ها از قدرت زیاد آن در هر چه ساده‌تر و موثرتر کردن مدیریت یک سایت بی‌اطلاع هستند. این اطلاعات صرفا برای باز کردن نقش غیر قابل چشم پوشیSystem Content Management در جامعه وب ایران است.

هاست لینوکس هاست ارزان

حال به۴ ویژگی اصلی یک سیستم مدیریت محتوا می پردازیم :

۱٫ایجاد محتوا:قابلیتی است که مؤلفین آثار (نویسندگان محتوا) برای استفاده از CMS به آن نیازمندند.

ملزومات این بخش عبارتند از:

محیط تألیف یکپارچه
سیستم مدیریت محتوا باید محیط قدرتمند و یکپارچه ای را برای مؤلفین آثار فراهم آورد. بدین ترتیب مؤلفین می توانند از امکانات گسترده جهت ایجاد محتوا در CMS استفاده نمایند.

جداسازی محتوا و محیط نمایش آن
ایجاد فرمت های مختلف نشر بدون جداسازی محتوا و محیط نمایش آن امکان پذیر نمی باشد. تألیف باید بر مبنای شیوه ها به گونه ای بوده که قالب نوشته ها در هنگام انتشار بر روی محتوا پیاده سازی گردد.

تألیف چند کاربری (Multi-user)
CMS شمال چندین مؤلف می باشد. امکاناتی نظیر قفل رکورد ها (Record Locking) موجب پیشگیری از برخورد و تداخل تغییرات در محتوا بهنگام ویرایش محتوا می گردد.

تک منبع کردن (استفاده مجدد از محتوا)
یک صفحه و یا حتی یک پاراگراف ممکن است بارها در متون مختلف استفاده شده و یا به گروه های مختلف کاربری نمایش داده شود.
این یکی از ملزومات نمایش محتوا در سکو های مختلف نظیر اینترانت و اینترنت از یک منبع واحد می باشد.

ایجاد Metadata
قرار دادن Metadata (ایجاد کننده، موضوع، کلمات کلیدی و …) بهنگام مدیریت یک منبع اطلاعات بزرگ امری حیاتی است.

لینک سازی قدرتمند
مؤلفین لینک ها (پیوند های) متعددی را بین صفحات مختلف ایجاد می نمایند که این پیوند ها باید در برابر بازسازی و گسترش ساختار سیستم پایدار باشد.

تألیف غیر فنی
مؤلفین نباید برای ایجاد محتوا به دانستن HTML یا اطلاعات فنی نیاز داشته باشند.

استفاده آسان – راندمان بالا
یک CMS موفق، سیستمی است که ایجاد، سازماندهی و مدیریت محتوا در آن آسان باشد.

 

۲٫ مدیریت محتوا: هسته اکثر سیستم های مدیریت محتوا یک انبار مرکزی اطلاعات است که توسط ابزار متعددی جهت ویرایش محتوا پشتیبانی می گردد.
ملزومات این بخش عبارتند از:

کنترل نسخه (Version) و آرشیو محتوا
کنترل اکید نسخه محتوا برای ایجاد اعتبار قانونی، تهیه نسخه های پشتیبانی و بازیافت اطلاعات الزامی است. رابطی ساده اما قدرمتند جهت ارائه چنین امکاناتی مورد نیاز می باشد.

بهبود جریان محتوا بین کاربران (Workflow)
ایجاد محتوای نامتمرکز وابستگی شدید به یک مدل قدرتمند “بهبود جریان انتقال محتوا از یک کاربر به کاربر دیگر” دارد که به راحتی سفارشی سازی شده و در برابر تغییرات درون سازمانی انعطاف پذیر باشد.
— نیازهای مؤلفین خو را درک کنید، چراکه آنها هستند که عمده کارهای سخت را انجام می دهند.

امنیت
سطوح امنیتی مناسب و متعدد و بازرسی های دنباله دار (فرآیندهای قابل پیگیری بعد از انتشار یا ایجاد تغییرات) جهت حفاظت از یکپارچگی محتوا مورد نیاز است.

قابلیت یکپارچه سازی با سیستم های دیگر
یک سیستم مدیریت محتوا عموماً تنها یکی از سیستم هایی است که جهت نمایش اطلاعات بر روی اینترانت یا سایت اینترنتی استفاده می گردد.
یک سیستم مدیریت محتوای سازمانی تنها زمانی می تواند موفق باشد که قابلیت یکپارچه سازی کامل و شفاف با دیگر سیستم های سازمانی را داشته باشد.
مکانیزم های حصول این شرایط بطور شفاف مستند سازی شده و بر پایه استاندارد های معتبر صنعت بنا نهاده شده باشد.

گزارشگیری
یک CMS باید گستره وسیعی از گزارش ها را برای مدیران و کاربران ارائه نماید. در حالت ایده آل یک سیستم مدیریت محتوا باید کلیه وقایع را به محض وقوع گزارش دهد.
— یک CMS با گسترش سازمانی در صورت عدم اطلاع و دخالت کلیه سهامداران از ابتدای امر حتماً متوقف خواهد شد.

۳٫انتشار و نمایش: موتور نشر CMS، محتوای ذخیره شده در انبار مرکزی اطلاعات را بازیابی کرده و صفحات نهایی را جهت نمایش تولید می نماید.

ملزومات این بخش عبارتند از:

Stylesheets یا صفحات قالب بندی
ظاهر نمایش توسط صفحات قالب بندی کنترل می گردد. استفاده از این نوع صفحات قابلیت توسعه و انعطاف پذیری ایجاد می نماید.

قالب صفحات
آرایش کلی صفحات از طریق قالب ها تعیین می گردد. بطور ایده آل یک رابط غیر فنی برای طراحی و مدیریت قالب ها باید ایجاد شود.

توسعه پذیری
درج “ریزکدها” (Snippets) یا معادل آنها جهت ایجاد کارکرد های اضافی باید کار ساده ای باشد. CMS باید فرآیند “بهبود پیوسته” (Continual Improvement) را در طراحی رابط ها پشتیبانی کند.

پشتیبانی از فرمت های متعدد
CMS باید محتوا را به فرمت های متعدد نظیر HTML، نسخه چاپی، PDF و WAP (فرمت پشتیبانی شده توسط دستگاه هایی نظیر PDA و تلفن های همراه) منتشر کند و نیز قابلیت افزودن فرمت های جدید با پیشرفت تکنولوژی و توسعه سیستم را داشته باشد.

 

شخصی سازی
بسته به سطح دسترسی کاربران و یا Metadata محتوا، اطلاعات متفاوتی نمایش داده می شود. البته این بخش بیشتر در مورد پورتال های بزرگ سازگار است.

آمار استفاده
CMS باید آمار جامعی از مراجعات نظیر صفحات محبوب، مراجعات روزمره و استفاده از جستجو را جمع آوری نموده و نمایش دهد.
این اطلاعات میزان موفقیت سایت را مشخص نموده و موضوعات و چگونگی استفاده از سایت را شناسایی می نماید.

قابلیت دسترسی
CMS باید از استانداردهایی نظیر WAI مخفف W3C Web Accessibility Initiative پیروی کند.

پشتیبانی مرورگرها
صفحات باید بطور صحیح در تمامی مرورگرهای وب نظیر Internet Explorer, Firefox, Netscape, Opera و … نمایش داده شوند.
نیز باید مشخص شود که CMS با کدام نسخه های مرورگرها سازگاری کامل دارد.

کارکرد محدود (سمت کاربر)
ممکن است بخواهید تکنولوژی های سمت کاربر نظیر Java, JavaScript, Flash و غیره را که برای نمایش سایت مورد نیاز هستند را محدود کنید. توجه این امر در مورد یک سایت نسبت به یک ایرنترانت از اهمیت بالاتری برخوردار است.

سرعت
حجم صفحه باید طوری تنظیم شود که زمان بارگذاری آن برای کاربر قابل قبول باشد، به عبارتی زمان انتظار طوری باشد که کاربر خسته نشود.

HTML معتبر
کلیه صفحات باید با جدیدترین مشخصات و استاندارد های HTML سازگاری داشته باشند. این امر موجب می گردد تا بیشترین سازگاری نمایش در بین مرورگرهای وب حاصل گردد.

ناوبری مؤثر
CMS باید شرایط پایدار و فراگیر جهت ناوبری آسان سیستم برای کاربران فراهم آورد.

داده های نمادین (Metadata)
کلیه صفحات باید جهت جستجو و فهرست سازی مؤثر دارای Metadata کافی باشند. درج Metadata نیز باید بر پایه استاندارد هایی نظیر Dublin Core صورت پذیرد.

۴٫قرارداد و داد و ستد: ملزومات مدیریت پروژه و داد و ستد نیز باید توسط CMS برآورده شوند.

ملزومات کلیدی این بخش عباتند از:

آموزش
فروشنده باید لیستی از کلیه آموزش های موجود و خدمات آموزشی خود در خصوص CMS را ارائه کند.

مستندات
CMS باید مستندات کامل در سطوح کاربران، مدیران و توسعه گران داشته باشد.

ضمانت
فروشنده باید خدمات دوره ضمانت را پس از فروش CMS به مشتریان ارائه نماید.
توافقنامه های نگهداری

فروشنده باید شرح برنامه های پشتیبانی شامل سطوح نگهداری و فرآیندهای ارتقاء سیستم را مشخص نماید.
* چنین حالتی زمانی صادق است که کاربر مبلغی بابت خرید CMS پرداخت کرده باشد و شامل پروژه های Open Source و نرم افزارهای آزاد نمی شود.

منابع مورد نیاز
کلیه منابع از قبیل سخت افزار، نرم افزار و سیستم عامل مورد نیاز CMS باید ذکر شوند.

تواناییهای مورد نیاز
فهرستی از تواناییها و اطلاعاتی که درون سازمان شما نیاز است تا بتوان CMS مورد نظر را نگهداری و سفارشی سازی کرد نیز باید ذکر شوند.

هزینه ها
هزینه های مربوطه نظیر هزینه های ثابت CMS و نیز هزینه های متغیر به ازای هر کاربر (per-seat) باید ذکر شود. گزینه آخر بیشتر شامل سازمان های بزرگ می شود.

مقیاس پذیری
سطوح بارگذاری (حداکثر بارگذاری، حداکثر ترافیک سیستم و حداکثر تعداد کاربر در آن واحد) که توسط CMS قابل پشتیبانی بوده و نیز سخت افزار و نرم افزار مورد نیاز جهت افزایش کارکرد سیستم باید ذکر شوند.

محدودیت های فناوری اطلاعات (IT)
سخت افزار و نرم افزار اساسی که CMS بدون وجود آنها فعالیت نمی کند نظیر سیستم عامل ها، بانک های اطلاعاتی یا سرورهای بخصوص مشخص شوند.

سایت های مرجع:
فروشنده باید فهرست تعدادی از سایت های مرجع که CMS در آنها با موفقیت نصب و راه اندازی شده است را ارائه نماید. این سایت ها باید با خصوصیات سازمان شما مطابقت داشته باشند.

 

منابع :

ویکی پدیا
انجمن پارس فناوران
سایت مدیریت محتوای بی هایو
سایت ایساتیس
انجمن مامبولرن

ساخت database در سی پنل

ساخت database در سی پنل

ساخت database در سی پنل

در این مقاله به نحوه ساخت دیتابیس در کنترل پنل سی پنل می پردازیم

ساخت دیتابیس سرو مجازی

برای نصب سیستم های مدیریت محتوا (CMS) یا تمام سایت هایی که با mysql ارتباط دارند نیاز به ساخت دیتابیس می باشد. برای ساخت دیتابیس در کنترل پنل cpanel  ابتدا وارد کنترل پنل خود شوید سپس از قسمت  Databases  گزینه MySQL Database Wizard را انتخاب می کنید .

 

ساخت دیتابیس سرور مجازی

ابتدا باید یک نام برای دیتابیس خود انتخاب کنید

 

هاست لینوکس ساخت دیتابیس

 

برای ارتباط امن با دیتابیس  ساخته شده باید یک یوزر و پسورد به ترتیب  زیر تعریف کنیم

 

  1. ابتدا یک یوزر تعریف می کنیم
  2. در این قسمت پسورد را وارد می کنیم. جهت بالا بردن امنیت از گزینه Password Generator  استفاده کنید .
  3. برای ساخت یوزر بر روی Create User  کلیک کنید .

ساخت دیتابیس  هاست لینوکس

بعد از ساخت یوزر باید مجوز های لازم را برای کار بر  روی دیتابیس تعریف کنید  این مورد برای امنیت بیشتر ارتباط با دیتابیس هست به این گونه که اگر یوزر و پسورد دیتابیس را پیدا کنندو دسترسی ها را درست تعریف کرده باشید تا حدی می توان  از خراب کاری هکر ها  جلوگیری کرد این موارد نیاز به دانش فنی دارد برای اطلاعات بیشتر دز زمینه مجوز های دسترسی به این لینک مراجعه کنید . پیشنهاد می شود اگر دانش کافی را ندارید گزینه ALL PRIVILEGES را تیک بزنید سپس بر روی next Step کلیک کنید .

 

ساخت دیتابیس سرور مجازی

پس از این مرحله دیتابیس به همراه یور و پسورد  ساخته شده است  و می توانید از اسم دیتابیس به هماره یوزر و پسورد آن در فایل های کانفیگ ورد پردس ، جوملا یا سایر سیستم ها استفاده کنید .

 

تغییر پسورد سی پنل cpanel

تغییر پسورد سی پنل cpanel

آموزش تغییر پسورد سی پنل cpanel change password :

در اين قسمت می‌توانید رمز عبور خود را كه با آن وارد سيستم مديريت ميزبانی Cpanel خود می‌شود عوض كنيد.
يادتان باشد برای حفظ امنیت  رمز عبور شما بايد به‌گونه‌ای باشد كه حدس زدن آن سخت و شامل اسم خود و نام  سایت نباشد .

 

با مشخصاتی که برای شما فرستاده شده است وارد سی پلن شوید . سپس از قسمت Perferences گزینه Change Password  را انتخاب کنید .

آموزش تغییر پسورد سی پنل cpanel change password
در این قسمت ابتدا پسورد فعلی خود را وارد کنید در قسمت New Password  پسورد جدید و در فیلد پاینی نیز دوباره پسورد جدید را وارد کنید . سپس بر روی گزینه
Change Your password now کلیک کنید تا پسورد  بر روی سی پلن تغییر کند.

Change pass 2

توجه :

برای تغییر پسورد می توانید از گزینه Password Generator نیز استفاده کنید تا خود سی پلن برای شما پسورد ایجاد کند .

Change pass 3
1- با هر بار زدنGenerator Password پسورد جدید در کادر بالای این گزینه نماش داده می شود .
2- در این قسمت می توانید  تعداد کاراکتر و همچنین نوع کاراکتر را مشخص کنید .
3- پسوردی که در کارد بالا ساخته می شود را حتماً در جایی یاداشت کنید سپس تیک این گزینه را بزنید .
4- پس از یاداشت پسورد  این گزینه را بزنید تا پسورد ساخته شده برای سی پلن در کارد New Password قرار گیرد سپس گزینه
Change Your password now تا پسورد تغییر پیدا کنید.

نحوه ایجاد و ساخت Addon Domain

نحوه ایجاد و ساخت Addon Domain

نحوه ایجاد و ساخت Addon Domain

 

دامنه اضافی، قابلیتی است که به شما این امکان را می دهد که همزمان چند وبسایت را بر روی یک هاست راه اندازی کنید.
تعداد دامنه اضافی براساس پلن هاستی است که خریداری می کنید و این تعداد در توضیحات محصول و همچنین در  Stats  سی پلن
در قسمت Addon Domains قابل مشاهده است .

سرور مجازی - سرور مجازی ایران - سرور مجازی نامحدود ایران
ابتدا وارد سی پنل شوید و در قسمت Domains روی addon domain کلیک کنید.

سرور مجازی ایران - سرور نامحدود ایران
در صفحه ای که باز می شود باید مطابق شکل مشخصات را وارد کنید.

Addon Domain

1- در این قسمت دامنه ای که می خواهید بر روی هاست ست شود را وارد می کنید.

توجه : قبل از ست کردن دامنه باید در کنترل پلن دامنه DNS های رهیار سرور را ست کنید.

2- در این قسمت یوزر FTP برای دسترسی به پوشه دامنه وارد می شود.
3- در این قشمت پسورد FTP  را وارد کنید .برای امنیت بالا در  پسورد از  اعداد و کاراکترهای کوچک و بزرگ  استفاده کنید .
4- از این گزینه برای ساخت پسورد قوی توسط سی پلن می توانید استفاده کنید .
5- برای ست کردن دامنه گزینه Add  Domain را بزنید .

شما مي توانيد بصورت مستقيم و با استفاده از  یوزر  و پسورد كه برای دامنه مشخص نموده ايد از طريق FTPفايل های مربوطه را Upload كنيد.

برای حذف Addon remove وارد سی پنل شوید در قسمت addon domain زیر قسمت action روی remove کلیک کنید.