مقالات آموزشی

1 1 1 1 1 1 1 1 1 1 Rating 4.00 (1 Vote)

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

 

نمایندگی هاست یا Reseller چیست ؟

نمایندگی روشی از فروش است که در واقع در پس زمینه نمایندگی ، شرکت دیگری وجود دارد . در زمینه هاستینگ نیز چنین مفهومی وجود دارد. شما با خرید بسته نمایندگی هاستینگ به صورت ماهیانه و یا سالانه، میتوانید بدون نیاز به خرید سرور اختصاصی ، به فروش هاست مشغول شوید. حتی میتوانید بدون هیچ نامی از شرکت اصلی کسب و کار خود را انجام دهید. 

در نمایندگی هاستینگ، شما بدون نیاز به داشتن دانش خاصی میتوانید فروش هاست داشته باشید و تمامی تنظیمات سرور توسط مدیر سرور انجام خواهد شد. 

هر پلن نمایندگی دارای منابع و مشخصات خاصی هست که شما میتوانید بنابر نیاز خود و مشتریان آن را خریداری نمایید. دقت نمایید که این پلن ها دارای محدودیت هایی هستند مانند تعداد مشتریان قابل میزبانی و ...

پس از تهیه بسته نمایندگی ، بسته به اینکه نمایندگی لینوکس یا ویندوز باشد، اطلاعات نحوه استفاده از آن به ایمیل شما ارسال خواهد شد. معمولا برای نمایندگی هاست لینوکس کنترل پنل WHM و برای هاست ویندوز کنترل پنل Plesk ارائه میشود. با استفاده از این کنترل پنل ها میتوانید برای مشتریان خود هاست ایجاد کرده و آنها را مدیریت نمایید. 

همچنین نرم افزاری جهت مدیریت مشتریان و حسابداری به نام WHMcs وجود دارد که میتوانید آن را بر روی هاست خود نصب نمایید که تمامی کارها را به صورت خودکار انجام میدهد. دقت نمایید که این نرم افزار کاملا متفاوت با کنترل پنل WHM بوده و کار متفاوتی انجام میدهد.

WHMcs به حساب WHM متصل شده و به محض ثبت سفارش توسط مشتری ، ساخت حساب سی پنل و انجام تنظیمات آن را به طور خودکار انجام می دهد. همچنین دارای ماژول های پرداخت است که به بانک یا درگاه های واسط متصل شده که مبلغ را از مشتری گرفته و سپس به شما اطلاع می دهند و در نهایت اطلاعات سفارش مشتری را به وی تحویل می دهد. 

شما میتوانید بدون استفاده از WHMCs نیز نمایندگی هاست داشته باشید اما برای ایجاد هاست برای مشتریان باید به صورت دستی وارد WHM شده و اطلاعات را به مشتریان خود ارسال نمایید که مدیریت حساب مشتریان در بلند مدت دشوار خواهد شد.

همچنین شما باید کنترل پنلی در اختیار مشتریان خود قرار دهید تا بتوانند توسط آن بر روی هاست خود مدیریت داشته باشند. کنترل پنل cpanel بدین منظور طراحی شده است.در واقع کنترل پنل ها رابطی هستند که به کاربران امکان استفاده از امکانات سرویس ، تحت وب و با استفاده از یک مرورگر را میدهند.

اگر شما طراح سایت هستید و میخواهید برای مشتریان خود وب سایت طراحی کنید ، حتما به هاست نیاز خواهید داشت و با داشتن نمایندگی هاست میتوانید کسب و کار خود را ارتقا دهید.

 

نمایندگی هاست Oversell

به عنوان مقال فرض کنید که شما دارای نمایندگی هاست ۱ گیگابایت هستید. در صورتیکه یک هاست یک گیگ بفروشید ، دیگر امکان فروش هاست دیگری را نخواهید داشت. در قابلیت Oversell شما میتوانید با همین شرایط هاست دیگری بفروشید. بدین صورت که هاست های فروخته شده از تمام فضای خود استفاده نکنند و خالی باشد.

در واقع ظرفیتی که قبلا آن را فروخته اید در صورتیکه توسط مشتریان استفاده نشود ، میتوانید از روش اورسل هاست استفاده نمایید.

در فروش هاست به روش اورسل رعایت موارد زیر الزامی است:

۱. تضمین دسترسی مشتری به تمام امکانات خریداری شده

۲. عدم کاهش سرعت یا کیفیت سرویس با اورسل کردن سرویس

۳. صداقت با مشتری در اعلام ویژگی های سرویس فروخته شده

۴. تاثیر کاهش قیمت تمام شده سرویس برای مشتری

 

 

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
که در پایین به آنها اشاره خواهد شدبه شما در ارزیابی و انتخاب هاست مناسب کمک خواهد کرد : میزان فضا: میزان فضای مورد نیاز برای نگهداری و ذخیره صفحات ، تصاویر، فایلها و یا بانک های اطلاعاتی از مهمترین معیارها برای انتخاب نوع هاست و نوع سرویس درخواستی از آن هاست می باشد. صندوق پستی: هنگام انتخاب هاست خود باید به تعداد ایمیل های داده شده ، کیفیت ، ظرفیت و نحوه ایجاد آن توجه فرمایید.همچنین اگر مایل به ایجاد تعداد زیادی صندوق پست الکترونیک برای سایت خود هستید، دقت کنید که آیا شرکت ارایه کننده هاست، پنل و یا امکانی را برای ایجاد و مدیریت این صندوق‌ها برای شما در نظر خواهد گرفت یا خیر. ترافیک سایت: عبارتست از میزان اطلاعاتی که در طول یک مدت مشخص بین سرور و بازدید کنندگان سایت شما رد و بدل می شود.این ترافیک رابطه مستقیمی با حجم صفحات وب شما و همچنین تعداد بازدید کنندگان شما دارد. پس اگر بازدید کنندگان سایت شما زیاد خواهند بود و یا صفحات سایت شما دارای حجم زیادی است و یا فایلهایی را برای دانلود عموم قرار می دهید که موجب افزایش میزان مصرف ترافیک سایتتان می شود توجه داشته باشید که سرویسی را خریداری نمایید که ترافیک مورد نیاز شما را تامین کند. پشتیبانی و تعهدات:: میزبانهایی که تنها توسط ایمیل و یا ارتباط در یاهو مسنجر به پشتیبانی می پردازند میزبان های مورد اطمینان و مناسبی نمی باشند.بهتر است هاستی را انتخاب کنید که شرکت ثبت شده ای داشته باشد و برای پشتیبانی نیز شماره تلفنی را در اختیار شما قرار دهد. سیستم عامل: چنانچه صفحات سایت شما صفحات ساده است،نوع سیستم عامل چندان اهمیتی ندارد، ولی چنانچه با زبانهای خاص برنامه نویسی طراحی شده اند و صفحاتی پویا می باشند،باید سیستم عامل مورد نیاز را به درستی انتخاب کنید و سراغ هاست هایی بروید که آن سیستم عامل را پشتیبانی میکنند. *سرور در کجا قرار دارد؟ بهتر است هاستهایی را انتخاب کنید که سرورهای آنها در یکی از کشورهای آمریکای شمالی یا اروپا باشد،چرا که این کشورها دارای BackBoneهای قدرتمند اینترنت هستند . تنظیمات و امکانات دیگر: از دیگر مواردی که باید به آنها توجه داشته باشید امکانات دیگر از جمله تعداد زیر دامنه ها، تعداد بانک های اطلاعاتی ، تعداد کاربران FTP ، تعداد لیست ایمیل ها، میزان درصد بالا بودن سرور (UpTime) ، تهیه نسخه پشتیبان از هاست و عقد قرار داد(برای ایجاد تعهد برای دو طرف) می باشد. *پلات فرم‌ها، زبان‌های برنامه‌نویسی و نرم‌افزارهای مدیریت بانک اطلاعات: اگر دارای صفحات پویا و برنامه‌نویسی‌شده هستید، حتما قبل از استفاده و انتخاب یک هاست درباره جزئیات پلات‌فرم‌ها و زبان‌های برنامه‌نویسی پشتیبانی شده سوال کنید،. آیا سرور،تکنولوژی ASP و یا ASP.NET،JSP ، CGI ،ISAPI و زبانهایی چون PHP و perl و CFM را پشتیبانی می‌کند؟ البته کمتر سروری همه این موارد را پشتیبانی می‌کند. بنابراین بر اساس نیاز خود سوال کنید!

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

هشت کار برای بهبود امنیت در یک شبکه مایکروسافتی

 

امنیت هدف نیست، بلکه یک سفر دائمی است. اغلب می‌شنوید کهایجاد امنیت پایان‌پذیر نیست.  این موضوع درست است چرا که وقتیامنیت شبکه‌تان را زیر نظر می‌گیرید، همیشه بایستی مراقب باشید کهیک گام از مجرمان اینترنتی و افرادی که می‌خواهند به اطلاعات شما دسترسی یابند، جلوترباشید. شما نمی‌توانید برای مدتی طولانی در یک سطح از امنیت باقی بمانید. چرا کهمجرمان اینترنتی همواره روش‌های نفوذ خود را بهبود بخشیده و سخت‌تر تلاش می‌کنند و هرروز بر خلاقیت خود می‌افزایند تا به شبکه شما نفوذ کرده و به اطلاعات آن دست یابند. و دربسیاری موارد، حملات حتی به مسائل امنیتی شبکه مرتبط نیست، بلکه بیشترِ حملاتِمخرب توسط افرادی که در داخل شبکه بوده و مجوز اتصال به شبکه را دارند ایجاد می‌شود.به هرحال، حتی اگر امنیت پایانی نداشته باشد، لازم است که از مسایل موجود در اینمسیر آگاه باشید. آن چه که در زیر می‌آید، مواردی هستند که شما بایستی برای بهبودوضع امنیت سازمانتان انجام دهید.

 

 

 

بهبود امنیت فیزیکی

 

در مقوله امنیت جمله‌ای است که می‌گوید: «اگر آدم بده بتوانند کنترل فیزیکی کامپیوتر را بهدست گیرد، بازی تمام است». وقتی که دستگاه به دست این افراد افتاد، آنها می‌توانند بااستفاده از ابزاری که در دست دارند به اطلاعات هارد دیسک و هر اطلاعاتی که به کامپیوترآمده و از آن خارج می‌شود دسترسی یابند. از این رو، پیش از اینکه به دیگر روش‌های امنیتفکر کنید، امنیت فیزیکی بایستی مساله اصلی تان باشد.

 

امنیت فیزیکی می‌تواند شامل موارد زیر باشد:

 

• کنترل دسترسی به اتاق های کامپیوتر با استفاده از کارت، کلید و قابلیت های بیومتریک

 

• ضبط ویدیو از ورود و خروج‌ اتاق‌هایی که کامیپوترها در آن جای گرفته‌اند.

 

• ثبت و ضبط ورود و خروج‌ها به اتاق‌هایی که کامپیوترها در آن جای گرفته‌اند.

 

• تعیین نگهبان یا دیگر ناظران برای ورودی‌ و خروجی‌هایی که کامپیوترها در آن جای گرفته‌اند.

 

 

 

برای اجتناب از حملات بزرگ علیه سیستم، امنیت فیزیکی مسیر طولانی در پیش روی دارد.اما این تنها اولین گام است. وقتی که می‌دانیم همه چیز بسیار عالی است، اگر کامپیوتریبه شبکه‌ای متصل باشد، افراد مجرم نمی‌توانند دسترسی فیزیکی داشته باشند تا موجبخسارات بزرگ شوند.

 

 

 

استفاده از دیوارهای  آتش (فایروال) مبتنی بر میزبان

 

به نظر می‌رسد به فایروال های سخت افزاری که درون شبکه نصب می شوند،  توجهبسیاری می‌شود. بسیاری آنها را مدافعانی با قدرت های جادویی می دانند. اما امروزه درعمل بیشتر دیوارهای آتش امنیت به مراتب کمتری کمتر از آن چیزی است که باید باشد. بهعبارت دیگر، در ظاهر دیواره آتش بخش بزرگی از امنیت است. اما از آن نقشی که قرار استدر امنیت شبکه شما بازی کند، سهم بسیار کمتری را بر عهده دارد. یکی از دلایل این موضوعاین است که بیشتر حملات شدید اغلب از داخل شبکه حادث می‌شود، بنابراین وظیفه دیوارآتش در جلوگیری از کاربران بیرونی برای دسترسی به منابع داخلی شبکه بازده کمی دارد.

 

در مقابل، «دیوار آتش مبتنی بر سیستم میزبان» قادر به حفاظت کامپیوتر از تمام حملاتداخلی و خارجی می‌باشد. علاوه بر این، دیوارهای آتش مبتنی بر میزبانِ حرفه ای می‌توانندبه شکلی پیکربندی شوند تا امکان ارتباطات ورودی را تنها برای سرویس‌های مشخصیفراهم ‌نمایند. این دیوار‌های آتش مبتنی بر میزبان (مانند Windows Firewall with Advanced Security) حتی می‌توانند کاربران یا ماشین‌ها را ملزم به تایید هویت در لایهشبکه نماید، به طوری که اگر کاربری معتبر شناخته نشود یا اختیارات لازم را نداشته باشد،هرگز به نزدیکی لایه اپلیکیشن نرسد – لایه اپلیکیشن، لایه‌ایی است که اغلب رخنه‌هایامنیتی در آنجا بوده و داده‌های شما تماما در آنجا قرار دارد.

 

 

 

تفکیک شبکه به بخش های امنیتی مجزا

 

هنگامی که قرار بر تفکیک و منطقه بندی امنتیتی باشد، یک وب‌سرور که سایت را در اختیار بیننده می گذارد با سروری که حاویپایگاه‌داده‌ است باید به صورت مجزا نگهداری شوند. یکسرور فایل که فایل‌های در دسترس عموم کاربران را میزبانی می‌کند، متفاوت از سرورشیرپوینت است که طرح‌های درون شرکتی مانند بازاریابی محرمانه برای محصولات جدید کهقرار است در ماه‌های آتی ارایه شود را میزبانی می‌کند. یک سرور ایمیل (SMTP) با یکسرور پراکسی متفاوت است، چرا که در ناحیه امنیتی متفاوتی قرار دارد.

 

شما بایستی تجهیزات کامپیوتری‌تان را به مکان های امنیتی متفاوتی تقسیم کنید و سپسپارتیشن های منطقی یا فیزیکی جداکننده بین آن نواحی ایجاد کنید. اگر می‌خواهید ازپارتیشن فیزیکی استفاده کنید، بایستی اطمینان یابید که  منابعی سیستمی تقسیم شده در نواحی مختلف با فایروال ها با هر نوع ابزار کنترل دسترسی دیگر از یکدیگر جدا شده باشند.

 

 اگر می‌خواهید از نواحی امنیتی منطقی استفاده کنید، می‌توانید از مزایایی مانند IPsec وسرور و جداسازی دامنه استفاده کنید تا پارتیشن های مجازی بین نواحی امنیتی ایجادشود.

 

ایجاد نواحی امنیتی به شما این اجازه را می‌دهد تا بر  با ارزش ترین بخش تجهیزات و اطلاعات تان متمرکز شوید. همچنین تجهیزات با ارزش کمتر که در مناطقی با امنیت پایین‌ترقرار می گیرند‌، نیز محافظت شده هستند. اما مقدار زمان و سرمایه‌ای که شما به تجهیزاتدر مناطقی با امنیت پایین‌تر اختصاص می‌دهید بسیار اندک است، چرا که هزینه به خطرافتادن آنها کمتر از هزینه به خطر افتادن دارایی ها در مناطق با امنیت بالاتر است.

 

 

 

اختصاص کمترین میزان دسترسی برای تمام منابع

 

اصل کمترین دسترسی اظهار می‌دارد که کاربران و ادمین ها بایستی تنها به منابع وکنترل‌هایی که برای انجام کارشان لازم است، دسترسی یابند. کاربران بایستی تنها قادر بهدسترسی به وب‌سایت‌هایی باشند که برای انجام کارشان لازم است. آنها بایستی تنهاقادر به استفاده از برنامه‌هایی باشند که برای انجام کارشان لازم دارند.  ادمین نیز بایستیتنها قادر به پیکربندی تنظیماتی باشد که مناسب با سطح اختیارات و نیاز کاریش است و دسترسی و قدرت تغییری بالاتر از آن نداشته باشد.

 

هر میزان که سطح دسترسی کاربر یا ادمین سیستم بالاتر از میزان ضروری برای انجام کارش برود، به همان میزان ریسک و خطر نفوذ و رخنه افزایش می یابد. اینکه روز به روز کاربران بیشتری می خواهند به دارایی اطلاعاتی شرکت از طریق آی پدشان دسترسی داشته باشند، اصلا بدین معنی نیست که چنین کاری از نظر امنیتی ایده خوبی است. ما خیلی وقت ها به کاربران و مصرف کننده ها به جای آن چیزی که لازم است داشته باشند، آن چیزی را که می خواهند می دهیم و این خود ریسک امنیتی را در کارمان بالا می برد. 

 

داستان درباره ادمین های سیستم از این هم بدتر است. آنها همیشه می خواهند هر کاری را که دوست دارند انجام دهند، تنها به این دلیل که آنها مدیران (administrators) سیستم هستند.

 

در مورد کاربران نهایی هم تنها و تنها به آنها دسترسی به چیزی را بدهید که کارشان را راه بیاندازد و نباید به هیچ چیز دیگری دسترسی داشته باشند. در خصوص اپلیکیشن ها و برنامه ها هم داستان به همین صورت است. اگر اپلیکیشنی در لیست برنامه های تایید شده نیست، به صورت خودکار جلوی نصب و فعالیت آن را در سیستم های تان بگیرید.

 

 

 

رمزگذاری همه چیز

 

رمزگذاری تمام دیسک با استفاده از BitLocker می‌تواند کمک بسیاری در حفاظت ازاطلاعات حساس‌تان نماید. این کار حتی می‌تواند در صورت به خطر افتادن فیزیکی سیستمبه شما کمک کند. برای مثال، اگر شخصی کامپیوتر سرور را از اتاق سرور شما به سرقتبرد، فرد مجرم می‌تواند درایو را بر روی سرور با کمک بوت لایو لینوکس و خواندن فایل‌هایسیستمی فراخوانی کند، که به این روش، حمله آفلاین گفته می‌شود. خبر خوب اما ایناست که حملات آفلاین با استفاده از BitLocker قابل پیشگیری هستند. اما رمزگذاری تنهابه درایوهای سخت داخلی محدود نمی‌شود. با ویندوز 7 و ویندوز سرور 2008 سرویس پکدو شما می‌توانید از برنامه BitLocker در دستگاه‌های USB، و دیگر ابزارهای مانند آن هماستفاده کنید. بایستی قوانینی در شرکت وضع شود تا ابزارهای قابل حمل مانند درایوهای یواس بی که داده‌های شرکت در آنها ذخیره شده است، همواره با استفاده از BitLockerرمزگذاری شوند.

 

ابزارهای قابل حمل و حافظه های جانبی که در گوشی‌های هوشمند کارمندان سازمان‌هاهم استفاده می‌شوند، بایستی رمزگذاری شوند. در صورتی که قرار است داده‌های شرکتبر روی ابزارهایی مانند درایوهای USB ذخیره شود، قوانین بایستی کاربران را ملزم گرداند کهاز برنامه‌ها یا سیستم‌ عامل تلفن‌ هوشمندی که از رمزگذاری کارت‌های MicroSD پشتیبانیمی‌کند، استفاده کنند. داده‌های ذخیره شده بر روی حافظه داخلی گوشی نیز بایستیرمزگذاری شوند. کاربران بایستی از گوشی‌های هوشمندی استفاده نمایند که در صورتدزدیده شدن یا مفقود شدن گوشی‌شان، بتوان از راه دور اطلاعات درون آنها را از بین برد.

 

 

 

به روز رسانی، به روز رسانی، به روز رسانی!

 

احتمالا از این موضوع باخبر هستید، اما یکی از موثرترین معیارهایی که شما می‌توانید بااستفاده از آن وضعیت کلی امنیت‌تان را افزایش دهید، به روز نگاه داشتن سیستم‌تان همراهبا برنامه‌ها و به روز رسانی‌های امنیتی است. در حالیکه بسیاری از مدیران شکایت می‌کنندکه محصولات مایکروسافت لازم است تا به کرات به دلیل موارد امنیتی به روز رسانی شود،حقیقت این است که مایکروسافت نسبت به دیگر سیستم عامل‌ها امن تر است. چرا کهمایکروسافت بسیار درباره به روز رسانی نرم‌افزارهایش با پشتکار و جدیت عمل می‌کند. اگرشما از نرم‌افزاری استفاده می‌کنید که به ندرت به روز رسانی می‌شود، خودتان را با فکراینکه نبود به روز رسانی‌ها ارتباطی با رخنه‌های امنیتی نرم افزار ندارد فریب ندهید.

 

 

 

استفاده از مکانیسم تایید اعتبار امن

 

با پیچیده‌تر شدن تکنیک‌های شکستن رمزعبور، کشف رمزهای عبور کوتاه آسان شده، وحتی رمزهای عبور طولانی‌تر نیز قربانی تکنیک‌های رمزگشایی پیشرفته می‌شود. اگر قراراست  تنها از رمزعبور و نام کاربری برای مکانیسم تعیین اعتبار استفاده کنید، بنابراین حداقللازم است که تمام رمزهای عبور ۱۵ کاراکتر یا بیشتر بوده و شامل حروف بزرگ، حروفکوچک، اعداد و کاراکترهای غیرعددی نیز باشد. در دنیای موبایل مشکلی دیگر نیز وجود دارد.اگرچه به خاطر سپردن این نوع رمزهای عبور می‌تواند آسان باشد، اما واردسازی آنها در کادررمزعبور یک گوشی هوشمند یا دیگر دستگاه‌های بدون صفحه کلید فیزیکی می‌تواند چالشبرانگیز باشد.

 

روشی بهتر استفاده از شیوه تعیین اعتبار دو عاملی است، که در آن کاربر ملزم می‌شود تادستگاهی مانند کارت را در اختیار داشته و همچنین رمزعبور را نیز بداند. زمانی که تعییناعتبار دو فاکتوری استفاده شود، حتی اگر رمزعبور به خطر بیافتد، آن رمزعبور ارزش کمی پیدامی‌کند. مگر اینکه مجرم، مالکیت فیزیکی کارت را نیز در اختیار داشته باشد. برایپیاده‌سازی‌های امن‌تر، عوامل بیومتریک دیگری نیز می‌تواند افزوده شود، مانند تصدیق صدا،تصدیق چهره، اثر انگشت یا بررسی شبکیه چشم.

 

 

 

امنیت برای جلوگیری از نشت داده ها

 

شما می‌توانید کنترل‌های دسترسی بسیار مفید را در طول اطلاعات اعمال نمایید به طوریکه تنها کاربران مجاز بتوانند به آن اطلاعات دسترسی یابند. اما بعد از آن چه؟ کاربر مجاز چهکاری با آن اطلاعات می‌تواند انجام دهد؟ آن کاربر می‌تواند تبدیل به کاربر غیرمجاز شود؟ آنکاربر می‌تواند آن اطلاعات را پرینت کرده و یا به دیگران ایمیل کند؟ در جایی که قرار استاطلاعات تنها خواندنی باشند، کاربر می‌تواند تغییراتی در آن اطلاعات ایجاد کرده و آن راهمراه با تغییرات به منبع ذخیره داده‌ها منتقل کند؟

 

به این فکر کنید که چگونه این داده‌ها را در برابر کاربران مجاز امن نمایید. اگر از آفیس وشرپوینت و Exchange مایکروسافت استفاده می‌کنید، می‌توانید از مزایای Microsoft Rights Management Services جهت ایجاد قوانینی برای کنترل رفتار کاربرانی که به صورت قانونیبه اطلاعات دسترسی یافتند، بهره جویید.

 

 

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

هاست دانلود یا هاست فایل ، فضایی همانند فضای میزبانی است با این تفاوت که  این نوع هاست مخصوص میزبانی فایل و تنها جهت نگهداری فایل هایی مانند عکس ها , ویدئوها ،فایل های zip و … است. تفاوت هاست دانلود نسبت به هاست معمولی در این است که فضای بیشتر و همچنین پهنای باند بیشتری در اختیار خواهید داشت . از طریق هاست دانلود میتوان فایل ها را در این هاست قرار داده و با قرار دادن لینک دانلود برای آنها ، توسط کاربران مورد استفاده قرار گیرد.

کاربرد هاست دانلود

تصور کنید که دارای وب سایتی هستید که سایت دانلود موزیک ، ویدئو و فایل است. در نتیجه باید روزانه تعداد زیادی عکس ، ویدئو و .... آپلود نمایید. به علت حجم بالای این فایل ها و همچنین دانلود کاربران ، هاست اشتراکی مناسب این کار نبوده و موجب کمبود منابع سرور و فشار بیش از حد بر روی سرور و مشکلاتی برای اکانت های دیگر خواهد شد. در نتیجه باید هاستی تهیه کنید که بتوانید بدون مواجه شدن با چنین مشکلاتی ، فایل های خود را در اختیار کاربران وب سایت قرار دهید.

بدین منظور هاست دانلود برای آپلود انواع فایل های حجیم با تعداد بالا مورد استفاده قرار میگیرد. در هاست دانلود امکان ایجاد هاستی وجود نداشته و هیچ دیتابیسی ندارد و تنها مناسب برای آپلود و دانلود فایل ها میباشد و معمولا فاقد قابلیت بکاپگیری است. از مزایای این هاست امکان استفاده از رپیدلیچ (Rapidleech) و سرعت بالا در دانلود و آپلود است و مخصوص همین کار تنظیم شده است. هاست دانلود برای افرادی که تنها قصد دارند فایل هایی را جهت دانلود در اختیار دیگران قرار دهند به علت عدم وجود امکاناتی مانند ایمیل, دیتابیس, بک اپ گیری, ادان دامین بسیار مقرون به صرفه خواهد بود.

ضمنا در ایجاد هاست دانلود می توانید از ساب دامین یکی از دامنه های خود استفاده نمایید.به عنوان مثال در صورتیکه نام دامنه webdataco.com باشد ، میتوان ساب دامینی با آدرس dl.webdataco.com یا هر نام دیگر، برای آپلود و دانلود فایلهای سایت توسط کاربر ایجاد نمایید. در آموزش نحوه اتصال ساب دامنه به هاست دانلود با ما همراه باشید.

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
هفت نکته برای بهینه سازی امنیتی جوملا! جوملا (Joomla) سیستم مدیریت محتوا بسیار بزرگی است که در سراسر جهان مورد استفاده قرار می گیرد. به همین دلیل، هکرها اغلب سعی می کنند راهی برای نفوذ به وب سایت های ایجاد شده توسط جوملا پیدا کرده و به آن سایت ها حمله کنند. در این مقاله با ۷ نکته برای بهینه سازی سیستم امنیتی جوملا، برای جلوگیری از هک شدن وب سایت جوملای خود آشنا می شوید. به عنوان جعبه کمک های اولیه، همیشه به یاد داشته باشید به طور منظم یک نسخه ی پشتیبان (Backup) از وب سایت و پایگاه داده خود تهیه کنید. اگر در این حالت سایت شما هک شود، با استفاده از پشتیبان، همیشه می توانید به نسخه های قدیمی تر وب سایت خود برگردید. اطمینان حاصل کنید افزونه ای که باعث آسیب پذیری سایت شما گشته را پیدا کرده و آن را حذف کنید. تغییر پیشوند پیش فرض پایگاه داده (jos_) بیشتر حملات تزریق اس کیو ال (SQL injections) که به منظور هک نمودن وب سایت های جوملا نوشته می شوند، سعی در بازیابی داده ها از جدول jos_users. دارند. به این ترتیب، این حملات می توانند نام کاربری و رمزعبور مدیر وب سایت را بازیابی و در اختیار هکر قرار دهند. تغییر پیشوند پیش فرض به چیزی تصادفی، می تواند از اکثر و شاید همه حملات تزریق کد جلوگیری نماید. شما می توانید در هنگام نصب جوملا روی وب سایت، پیشوند پایگاه داده را تغییر داده و به چیزی دلخواه تنظیم کنید. اگر قبلا جوملا را نصب کرده و حالا می خواهید این پیشوند را تغییر دهید، اقدامات زیر را انجام دهید: • به سیستم مدیریت جوملای خود وارد شوید (Log on) • به تنظیمات سراسری (global configuration) رفته و پایگاه داده را جستجو کنید. • پیشوند پایگاه داده خود را تغییر دهید (به عنوان مثال: fdasqw_ یا _mohsen) و روی Save کلیک کنید. • برای دسترسی به پایگاه داده (database) خود به phpMyAdmin بروید. • به تب export بروید، تمام مقادیر پیش فرض را به حال خود رها کرده و دکمه Start را بزنید. ساخت و دانلود خروجی از بانک اطلاعاتی می تواند مدتی به طول بیانجامد. • وقتی که این کار انجام شد، همه کدهایی را که نمایش داده شده، انتخاب کرده و آن ها را در یک فایل متنی در notepad (یا هر ویرایشگر متنی دیگر) کپی کنید. • در phpMyAdmin ، همه جداول (tables) را انتخاب و آنها را حذف (delete) کنید. • در ویرایشگر متنی که کدها را وارد کرده اید عمل جستجو و جایگزینی (search and replace) را انجام دهید.در کادر عبارت جستجو jos_ را وارد کرده و در کادر جایگزینی با، پیشوند جدید خود (مثلا fdasqw_) را وارد کرده و دکمه Replace all را فشار دهید. • با زدن Ctrl + A همه متن را انتخاب کرد و از آن کپی بگیرید. در phpMyAdmin به SQL رفته، query ها (متن کپی شده) را پیست کرده و روی Start کلیک کنید. شماره نسخه و نام افزونه را حذف کنید بیشترین آسیب پذیری ها تنها در نسخه های ویژه ای از افزونه های (extension) خاص رخ می دهند. نمایش نسخه 2.14 از افزونه ای مثل MyExtension چیز واقعا بدی است. شما می توانید با انجام اقدامات زیر کاری کنید که این پیام تنها نام افزونه را نشان دهد: • همه فایل های افزونه را از روی سرور خود دانلود کنید. • برنامه Dreamweaver را باز کنید. • هر کدام از فایل های افزونه را که روی کامپیوتر خود دانلود کرده اید بارگذاری کنید. • از بخش جستجو استفاده کرده و جستجو را در حالت «Search through specified folder» تنظیم کنید. به پوشه ای که افزونه را در آن دانلود کرده اید، بروید. ‏ • MyExtension 2.14 را به عنوان عبارت جستجو وارد نموده و OK کنید تا در تمامی فایل های پوشه انتخابی به دنبال آن بگردد. • هنگامی که فایل درست را یافتید، شماره ورژن (version number) را حذف کنید. • فایل تغییریافته را روی سرور آپلود کرده و بررسی کنید که تغییرات اعمال شده یا خیر. از عناصر متناسب با موتور جستجو استفاده کنید. اکثر هکرها از دستورGoogle inurl: command برای یافتن و بهره برداری از آسیب پذیرها بهره می گیرند. از افزونه های مبتنی بر SEF، sh404sef و ARTIO برای بازنویسی url در جوملا بر اساس اصول SEF استفاده کنید تا جلوی نفوذ هکرها از طریق پیدا کردن آسیب پذیری های اینچنینی را بگیرید. علاوه بر این، وقتی که از آدرس URL متناسب با قوانین موتور جستجو (SEF یا Search Engine Friendly) استفاده کنید، در موتورهای جستجو مانند گوگل رتبه بندی بالاتری برای نمایش سایت خود در نتایج جستجو بدست خواهید آورد. ‏ARTIO ‏SEF ‏sh404sef جوملا و افزونه های آن را همیشه به روز نگه دارید این یکی که بسیار آشکار است. همیشه به دنبال استفاده از آخرین نسخه های جوملا و همچنین افزونه های نصب شده در آن باشید. بسیاری از آسیب پذیری های نسخه های قدیمی تر در نسخه های جدیدتر برطرف شده و می تواند گره گشای مشکلات شما باشد. برای هر پوشه و فایل از CHMOD صحیح استفاده کنید. تنها زمانی تنظیم پرمیشن فایل ها و یا پوشه ها را CHMOD of 777 or 707 قرار دهید که یک اسکریپت نیاز به بازنویسی آن فایل یا دایرکتوری داشته باشد. همه فایل های دیگر باید تنظیمات زیر را داشته باشند : • فایل های پی اچ پی : 644 • فایل های پیکربندی (Config) : 666 • سایر پوشه ها : 755 فایل های باقی مانده و زائد را حذف کنید هنگامی که یک افزونه نصب می کنید اما بعد می فهمید نیاز و تمایلی به استفاده از آن ندارید، افزونه را به حال خود رها نکنید. اگر چنین کاری را انجام دهید، فایل های آسیب پذیر هنوز هم در وب سایت شما وجود دارند. بنابراین به سادگی از منوی un-install استفاده کنید تا از شر افزونه های زائد خلاص شوید. فایل .htaccess را تغییر دهید. خطوط زیر را به فایل .htaccess خود برای جلوگیری از برخی از سوء استفاده رایج وارد کنید: ########## Begin - Rewrite rules to block out some common exploits # # Block out any script trying to set a mosConfig value through the URL RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [OR] # Block out any script trying to base64_encode crap to send via URL RewriteCond %{QUERY_STRING} base64_encode.*(.*) [OR] # Block out any script that includes a < script> tag in URL RewriteCond %{QUERY_STRING} (<|%3C).*script.*(>|%3E) [NC,OR] # Block out any script trying to set a PHP GLOBALS variable via URL RewriteCond %{QUERY_STRING} GLOBALS(=|[|%[0-9A-Z]{0,2}) [OR] # Block out any script trying to modify a _REQUEST variable via URL RewriteCond %{QUERY_STRING} _REQUEST(=|[|%[0-9A-Z]{0,2}) [OR] # Block out any script that tries to set CONFIG_EXT (com_extcal2 issue) RewriteCond %{QUERY_STRING} CONFIG_EXT([|%20|%5B).*= [NC,OR] # Block out any script that tries to set sbp or sb_authorname via URL (simpleboard) RewriteCond %{QUERY_STRING} sbp(=|%20|%3D) [OR] RewriteCond %{QUERY_STRING} sb_authorname(=|%20|%3D) # Send all blocked request to homepage with 403 Forbidden error! RewriteRule ^(.*)$ index.php [F,L] # ########## End - Rewrite rules to block out some common exploits