• Instagram
  • Telegram
  • WhatsApp
همین حالا تماس بگیرید: 09354994059 - 05191014059
  • 0سبد خرید فروشگاه
ویستانت
  • صفحه اصلی
  • زمینه فعالیت
  • مقالات
    • میکروتیک
    • مایکروسافت
    • لینوکس
    • کریوکنترل
    • VMware
    • سیسکو
    • ایزابل
  • درباره
    • تیم ما
    • شرکت ما
  • پرسش های متداول
  • دریافت مشاوره
  • جستجو
  • منو منو

ایمن سازی Apache با SSL

لینوکس, مقالات

چگونه Apache را با نصب SSL رایگان در Debian 10 ایمن کنیم؟

 

Let’s Encrypt مرجع صدور گواهی یا CA است که با استفاده از Certbot به شما کمک می‌کند تا گواهی SSL را روی وب سرور خود نصب و با فعال‌سازی پروتکل HTTPS، وب‌سایتتان را ایمن کنید. کاری که Certbot انجام می‌دهد، خودکارسازی تمام عملیات موردنیاز برای این فرایند است. درحال‌حاضر، تمامی مراحل انجام این کار برای ایمن‌سازی وب سرورهای Apache و Nginx به‌طور کاملاً خودکار انجام می‌شود. در این مقاله  قصد داریم تا نحوه نصب گواهی SSL رایگان روی وب سرور Apache در توزیع Debian 10 را به شما آموزش دهیم؛ پس تا پایان با ما همراه باشید.

 

 

پیش‌نیازها

 

برای اینکه بتوانید از این آموزش حداکثر استفاده را ببرید، باید پیش‌نیازهایی داشته باشید. گفتنی است در این آموزش، به‎‌جای تنظیمات پیش‌فرض از فایل میزبان آپاچی استفاده می‌کنیم. توصیه ما به شما این است که فایل‌های میزبان Apache جدید را برای آن دسته از دامنه‌های خود ایجاد کنید که قصد دارید با استفاده از گواهی SSL آن‌ها را ایمن کنید. این موضوع به کمتر‌شدن اشتباه‌های رایج کمک می‌کند.

۱. اولین چیزی که برای استفاده از این مقاله آموزشی نیاز دارید، سروری با توزیع Debian 10 است. همچنین، روی این سیستم‌عامل باید کاربر غیر Root با دسترسی Sudo و فایروال فعال شده باشد.

۲. دامنه‌‌ای که مدیریت آن را دراختیار داشته باشید. در این آموزش، هر‌گاه عبارت your_domain را مشاهده کردید، منظور همان آدرس دامین شماست.

۳. رکوردهای ثبت‌شده DNS برای سرور به‌صورت زیر:

  • یک رکورد your_domain که به آدرس IP عمومی سرور شما اشاره می‌کند.
  • یک رکورد www.your_domain که به آدرس IP عمومی سرورتان اشاره می‌کند.

۴. وب سرور Apache نصب‌شده روی سرور. همچنین، مطمئن شوید که فایل VirtualHost را برای دامنه خود تنظیم کرده‌اید. در این مقاله، برای مثال ما از /etc/apache2/sites-available/your_domain.conf استفاده خواهیم کرد.

 

گام اول: نصب Certbot

اولین قدم به‌منظور استفاده از Let’s Encrypt برای دریافت گواهی SSL رایگان‌، نصب نرم‌افزار Certbot است.

توجه: درحال‌حاضر، Certbot به‌طور‌پیش‌فرض در ریپوزیتوری توزیع Debian وجود ندارد؛ اما می‌توان مخزن buster-backports را در فایل /etc/apt/sources.list پیکربندی کرد. این روش به شما امکان خواهد داد تا یک Backport از نرم‌افزار Certbot را با APT نصب کنید. با‌این‌حال، باید در نظر بگیرید که بک‌پورت‌ها بسته‌های ریکامپایل‌شده‌‌ای از ریپوزیتوری آزمایشی و ناپایدار Debian هستند که برای اجرا در توزیع پایدار Debian، مجدداً کامپایل شده‌اند. این پکیج‌ها به‌صورت منظم بررسی نمی‌شوند و شاید همیشه به‌روز نباشند. بر همین اساس، بک‌پورت Certbot نسخه ۰.۳۱ را نصب می‌کند و این در حالی است که نسخه فعلی تا این لحظه، ۱.۰۹ است.

یکی از تفاوت‌های مهم بین این نسخه‌های Certbot آن است که تنظیمات پیش‌فرض نسخه ۰.۳۱، دو پروتکل TLS v1.0.0.31 و TLS v1.1 را فعال می‌کند که هر دو در اکثر مرورگرهای وب منسوخ شده‌اند. بنابراین، فعال‌کردن این پروتکل‌ها می‌تواند باعث بروز آسیب امنیتی شود. همچنین، اگر‌چه امکان تغییر این تنظیمات پیش‌فرض وجود دارد، انجام این کار می‌تواند سبب غیرفعال‌شدن به‌روزرسانی‌های خودکار Certbot شود که البته از قابلیت‌های بسیار مهم و مفید آن است.

بنابراین، تا قبل از اینکه نسخه جدیدتر Certbot در ریپوزیتوری APT دبیان قرار بگیرد، بهتر است از نصب نسخه ۱.۰۹ با استفاده از Snappy استفاده کنید. Snappy پکیج‌منیجر توسعه‌یافته‌ای برای سیستم‌های لینوکس است که پکیج‌ها را در قالبی با عنوان Snaps نصب می‌کند. این روش در داکیومنت Certbot نیز توصیه شده است؛ به‌همین‌دلیل، ما هم در این آموزش از همین روش استفاده خواهیم کرد.

برای نصب Certbot در Debian به‌صورت Snap، ابتدا باید snapd را روی سرور خود نصب کرده باشید. snapd دیمونی (Daemon) است که در نصب و استفاده و مدیریت Snap‌ها کاربرد دارد. با نصب snapd، امکان استفاده از دستور snap نیز روی سرور شما فعال خواهد شد.

برای این کار، ابتدا باید Local Package‌های خود را آپدیت کنید. درصورتی‌که قبلاً این کار را انجام نداده‌اید، از دستور زیر استفاده کنید:

 

 

sudo apt update $

 

 

سپس با استفاده از دستور زیر، پکیج snapd را روی سرور نصب کنید:

 

 

sudo apt install snapd $

 

 

بعد از اینکه این فرمان را اجرا کردید، از شما درخواست می‌شود که نصب snapd و وابستگی‌های مربوط به آن را تأیید کنید. برای این منظور، حرف Y را تایپ کنید و سپس کلید Enter را فشار دهید.

بعد‌از‌آن، از دستور snap برای نصب snap core استفاده کنید. با انجام این کار، وابستگی‌های موردنیاز مانند certbot snap روی سرور نصب خواهد شد:

 

sudo snap install core $

 

سپس، Core Snap را Refresh کنید. بدین‌ترتیب، مطمئن خواهید شد که جدیدترین نسخه snapd و وابستگی‌های مربوط به آن روی سرور نصب‌ شده است:

 

sudo snap refresh core $

 

حالا می‌توانید Certbot را با استفاده از دستورهایی نصب کنید که در‌ادامه‌ به آن‌ها اشاره خواهیم کرد. توجه کنید که snap‌ها را می‌توان در سه سطح مختلف نصب کرد که هریک سطوح مختلفی از ایزوله‌شدن سرور در‌مقابل دسترسی آن‌ها را تعیین خواهد کرد. به‌عنوان مثال، اکثر snap‌ها در سطح –strict نصب می‌شوند و این یعنی از دسترسی این برنامه‌ها به فایل‌ها و شبکه سیستم شما جلوگیری خواهد شد.

از‌آن‌جا‌که Certbot باید مجوز ویرایش برخی از فایل‌های پیکربندی خاص را برای تنظیم صحیح گواهی‌های SSL داشته باشد، دستوری که برای نصب آن استفاده می‌کنید، باید شامل گزینه –classic باشد. این قسمت به snap نصب‌شده امکان می‌دهد تا مانند پکیج‌های سنتی، مجوز دسترسی به منابع سیستم را داشته باشد:

 

 

sudo snap install –classic certbot $

 

با اِعمال این دستور، Certbot در دایرکتوری /snap/bin نصب خواهد شد. حالا لینکی نمادین به این فایل در پوشه /usr/bin/ ایجاد کنید تا مطمئن شوید که می‌توانید دستور Certbot را در هر نقطه از سیستم خود اجرا کنید:

 

 

sudo ln -s /snap/bin/certbot /usr/bin/certbot $

 

حالا از Certbot می‌توان استفاده کرد؛ اما برای اینکه Certbot بتواند گواهی SSL را به‌درستی برای Apache پیکربندی کند، باید ببینیم که آیا Apache به‌درستی پیکربندی شده است یا خیر.

 

گام دوم: تنظیم گواهی SSL

 

Certbot برای اینکه بتواند گواهی SSL را به‌طورخودکار پیکربندی کند، باید بتواند VirtualHost صحیح را در پیکربندی Apache پیدا کند. انجام این کار به‌صورت خاص با استفاده از جست‌وجوی دایرکتیو Servername انجام خواهد شد که با دامنه‌ای مطابقت دارد که برای آن درخواست صدور گواهی SSL داده‌اید.

درصورتی‌که مراحل راه‌اندازی VirtualHost را به‌درستی انجام داده باشید، باید بلوک VirtualHost را برای دامنه خود در مسیر /etc/apache2/sites-available/your_domain.conf داشته باشید که دایرکتیو ServerName در آن از قبل و به‌صورت مناسب تنظیم شده است.

برای بررسی این موضوع، با استفاده از دستور زیر فایل VirtualHost خود را با ویرایشگری مانند nano باز کنید:

 

 

sudo nano /etc/apache2/sites-available/your_domain.conf $

 

در این فایل، باید به‌دنبال خطی باشید که به ServerName اشاره می‌کند. این خط باید چیزی شبیه به این باشد:

 

;ServerName your_domain

 

درصورتی‌که چنین خطی را در فایل مدنظر پیدا نکردید، باید دایرکتیو ServerName خود را به‌روز کنید تا به نام دامنه شما اشاره کند. سپس، باید فایل را ذخیره کنید و از ویرایشگر خود خارج شوید. انجام این کار ممکن است در ویرایشگرهای مختلف متفاوت باشد. به‌عنوان مثال در ویرایشگر nano این کار با استفاده از کلیدهای ترکیبی Ctrl+X، Y و سپس فشردن کلید Enter انجام خواهد شد.

بعد از انجام این کار، سینتکس ویرایش‌های انجام‌شده را با استفاده از دستور زیر تأیید کنید:

 

sudo apache2ctl configtest $

 

درصورتی‌که با خطای Syntax مواجه شدید، بار‌دیگر فایل پیکربندی را باز و دستورهای اضافه‌شده در مرحله آخر به این فایل را بررسی کنید و مشکلات املایی یا احتمالاً کاراکترهای جا‌انداخته‌شده را اصلاح کنید. بعد از اصلاح فایل، آپاچی را با استفاده از دستور زیر مجدداً Load کنید تا پیکربندی جدید اِعمال شود:

 

sudo systemctl reload apache2

 

 

حالا Certbot می‌تواند بلوک VirtualHost صحیح را پیدا و آن را آپدیت کند. در گام بعدی، باید فایروال را برای ارائه مجوز به ترافیک HTTPS آپدیت کنید.

 

 

 

گام سوم: اجازه‌ دادن به ترافیک HTTPS ازطریق فایروال

 

درصورتی‌که فایروال ufw را فعال کرده‌اید، در این مرحله باید تنظیمات آن را به‌گونه‌ای تغییر دهید که مجوز ترافیک HTTPS را صادر کند. خوشبختانه وقتی ufw روی توزیع Debian نصب می‌شود، چندین پروفایل دارد که با استفاده از آن‌ها می‌توان به‌سادگی قوانین مربوط به ترافیک HTTP و HTTPS را تغییر داد.

برای مشاهده تغییرات فعلی‌، از دستور زیر استفاده کنید:

 

sudo ufw status $

 

 

خروجی این دستور احتمالاً چیزی شبیه به متن زیر خواهد بود:

 

Output
Status: active
To Action From
— —— —-
OpenSSH ALLOW Anywhere
WWW ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
WWW (v6) ALLOW Anywhere (v6)
همان‌طور‌که مشاهده می‌کنید، تنظیمات فعلی فایروال به‌گونه‌ای است که صرفاً مجوز استفاده از ترافیک HTTP را می‌دهد. برای اینکه به ترافیک HTTPS نیز مجوز داده شود، باید به پروفایل WWW Full مجوز بدهید و مجوز پروفایل WWW را نیز صلب کنید:
‘sudo ufw allow ‘WWW Full $
‘sudo ufw delete allow ‘WWW $
سپس، مجدداً وضعیت را بررسی کنید:
sudo ufw status $
در این‌ صورت، خروجی دستور مانند نمونه زیر خواهد بود:
Output
Status: active
To Action From
— —— —-
OpenSSH ALLOW Anywhere
WWW Full ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
WWW Full (v6) ALLOW Anywhere (v6)

در گام بعدی، باید Certbot را اجرا و گواهی‌های موردنیاز را واکشی کنید.

 

 

گام چهارم: دریافت گواهی SSL

 

Certbot با استفاده پلاگین‌ها به شما کمک می‌کند تا از راه‌های متفاوت بتوانید گواهی SSL موردنیاز خود را دریافت کنید. از‌جمله این پلاگین‌ها می‌توان به Apache اشاره کرد که با استفاده از آن، می‌توانید پیکربندی مجدد آپاچی و درصورت لزوم، لود مجدد آن را انجام دهید. برای استفاده از این پلاگین، دستور زیر را به‌کار بگیرید:

 

sudo certbot –apache -d your_domain -d www.your_domain $

 

این دستور باعث می‌شود تا Certbot با استفاده از پلاگین آپاچی اجرا شود. همچنین، بعد از -d باید دامین‌هایی را وارد کنید که می‌خواهید گواهی SSL برای آن‌ها ایجاد شود. باید توجه کنید اگر اولین‌باری است که Certbot را اجرا می‌کنید، باید آدرس ایمیلی برای ارسال پیغام‌های سیستمی ضروری معرفی و با قوانین و مقررات نیز موافقت کنید.

علاوه‌بر‌این، از شما پرسیده می‌شود که آیا مایل‌اید تا آدرس ایمیل خود را با Electronic Frontier Foundation، سازمان غیرانتفاعی مدافع حقوق دیجیتال و سازنده Certbot، به‌اشتراک بگذارید یا خیر. درصورتی‌که به انجام این کار تمایل دارید، حرف Y و در‌غیر‌این‌صورت حرف N را تایپ کنید و سپس کلید Enter را برای تأیید فشار دهید.

بعد از انجام این کار‌، Certbot با سرور Let’s Encrypt ارتباط برقرار می‌کند. همچنین، راستی‌آزمایی‌ای انجام می‌شود تا اطمینان حاصل شود که شما مالک اصلی دامنه هستید و به آن دسترسی مدیریتی کامل دارید.

درصورتی‌که فرایند عنوان‌شده با موفقیت به‌پایان برسد، فایل پیکربندی به‌طورخودکار به‌روز و Apache برای استفاده از تنظیمات جدید، مجدداً راه‌اندازی خواهد شد. در‌نهایت، Certbot با پیغامی که حاکی از موفقیت‌آمیز‌بودن مراحل است، نتیجه را به شما اعلام خواهد کرد.

 

حالا وب‌سایت خود را با درج https در ابتدای دامین باز کنید. در این‌ صورت، آیکون قفلی که معمولاً به رنگ سبز است، در ابتدای URL وب‌سایت خود خواهید دید. این یعنی وب‌سایت شما ایمن است. همچنین، اگر سرور خود را با استفاده از SSL Labs بررسی کنید، قاعدتاً باید نماد A را دریافت کنید.

 

گام پنجم: تمدید خودکار گواهی SSL با Certbot

 

توجه کنید که گواهی‌های SSL رایگان صادر‌شده Let’s Encrypt فقط ۹۰ روز اعتبار دارند و این یعنی بعد از انقضای این مدت، باید آن را تمدید کنید تا وب‌سایتتان همچنان ایمن باقی بماند. پکیج Certbot که در این مقاله نحوه نصب آن را فرا‌گرفتید، با استفاده از اسکریپت /etc/cron.d. می‌تواند به‌طورخودکار گواهی SSL صادر‌شده را تمدید کند. شیوه کار نیز بدین‌ترتیب است که این اسکریپت دو بار در طول روز اجرا می‌شود و تمامی گواهی‌های SSL صادر‌شده را از‌نظر تاریخ انقضا پایش می‌کند. درصورتی‌که کمتر از ۳۰ روز به انقضای گواهی زمان باقی باشد، گواهی به‌صورت خودکار تمدید خواهد شد.

 

برای اینکه صحت عملکرد این موضوع را بررسی کنید، از دستور زیر می‌توانید استفاده کنید:

 

sudo certbot renew –dry-run $

 

گر مشکلی برای انجام این کار وجود نداشته باشد، پس از صادر‌کردن این دستور پیغام خطایی دریافت نخواهید کرد. همچنین درصورتی‌که عملیات تمدید خودکار گواهی SSL به‌درستی انجام نشود، این موضوع ازطریق ایمیل به اطلاع شما خواهد رسید.

 

جمع‌بندی

 

ایمن‌بودن وب‌سایت یکی از موضوعات مهمی است که تمامی کاربران و موتورهای جست‌وجو و مرورگرها به آن حساس‌اند. برای ایمن‌سازی وب‌سایت‌ها، باید گواهی SSL معتبری روی وب‌سایت خود نصب کنید. بدین‌ترتیب، تمامی اطلاعات بین کلاینت و سرور به‌صورت امن و رمزگذاری‌شده و ازطریق پروتکل HTTPS منتقل خواهد شد. در این مقاله نحوه استفاده از Certbot برای دریافت گواهی SSL رایگان از Let’s Encrypt و ایمن‌سازی وب سرور Apache را توضیح داده‌ایم.

 

امیدوارم از این آموزش لذت برده باشد.

 

 

 

 

 

 

 

۲۴ بهمن ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2023/02/SSL-APACHE.png 400 771 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2023-02-13 10:53:142023-02-13 10:54:59ایمن سازی Apache با SSL

ایمن سازی Nginx در Debian 10

لینوکس, مقالات

چگونه Nginx را با نصب SSL رایگان در Debian 10 ایمن کنیم؟

 

Let’s Encrypt مرجع صدور گواهی (CA) است که به شما امکان می‌دهد تا به‌‌رایگان و به‌سادگی گواهی SSL/TLS دریافت کنید و بتوانید از پروتکل رمزگذاری‌شده HTTPS روی وب‌سایت خود استفاده کنید. ساده‌سازی این فرایند به‌دلیل استفاده از Certbot است که تلاش می‌کند تا تمام مراحل این فرایند را به‌طورخودکار انجام دهد.

 

پیش‌نیازها

 

برای اینکه بتوانید مراحل گفته‌شده در این مطلب را گام‌به‌گام طی کنید و از آن بهترین استفاده را ببرید، باید پیش‌نیازهای زیر را داشته باشید:

۱. سروری با توزیع Debian 10 نصب‌شده روی آن به‌همراه کاربر غیر Root با دسترسی Sudo و فایروال راه‌اندازی‌شده

۲. دامین اختصاصی

۳. هر دو رکورد DNS زیر باید روی سرور شما راه‌اندازی شده باشد:

  • رکورد your_domain که به آدرس IP عمومی سرور شما اشاره می‌کند.
  • رکورد www.your_domain که به آدرس IP عمومی سرور شما اشاره می‌کند.

۴. مطمئن شوید که Nginx روی Debian 10 نصب شده است و نیز دامنه‌تان بلوک سرور دارد.

 

گام اول: نصب Certbot

 

اولین گام برای دریافت گواهی SSL رایگان از Let’s Encrypt، نصب نرم‌افزار Certbot روی سرور است. نصب پکیج python3-certbot-nginx از ریپوزیتوری Debian 10 به شما امکان نصب و استفاده از پلاگین Nginx Certbot را خواهد داد.

توجه کنید که Debian 10 در‌حال‌حاضر از Python 2.0 و Python 3.0 پشتیبانی می‌کند؛ اما Python 2.0 در ژانویه۲۰۲۰ منسوخ شده است. بنابراین، واضح است که استفاده از Python 3 و پکیج python3-certbot-nginx گزینه بهتری محسوب خواهد شد.

 

قبل از نصب پکیج python3-certbot-nginx‌، ابتدا باید پکیج لیست خود را به‌روز کنید. برای این منظور، از دستور زیر استفاده کنید:

 

sudo apt update $

 

سپس، باید وابستگی‌های پکیج python3-certbot-nginx را نصب کنید. این وابستگی‌ها عبارت‌اند از:

  • python3-acme
  • python3-certbot
  • python3-mock
  • python3-openssl
  • python3-pkg-resources
  • python3-pyparsing
  • python3-zope.interface

برای این منظور نیز، می‌توانید از دستور زیر استفاده کنید:

 sudo apt install python3-acme python3-certbot python3-mock python3-openssl python3-pkg-resources python3-pyparsing python3-zope.interface

در‌نهایت، پکیج python3-certbot-nginx نیز با استفاده از دستور زیر نصب خواهد شد:

sudo apt install python3-certbot-nginx $

 

Certbot حالا فعال و آماده استفاده است. بااین‌حال، به‌منظور پیکربندی SSL برای Nginx، باید برخی تنظیمات را روی Nginx انجام دهید و تأیید کنید.

 

گام دوم: تأیید پیکربندی Nginx

 

Certbot برای اینکه بتوانید SSL را به‌طورخودکار پیکربندی کنید، باید بلوک سرور صحیح را در پیکربندی Nginx شما پیدا کند. به‌طورخاص این کار با جست‌وجوی یک دایرکتیو Server_name که با نام دامنه درخواستی‌تان مطابقت دارد، انجام خواهد شد.

پیش‌فرض ما این است که از قبل Nginx را روی سرورتان نصب کرده‌اید. در این‌ صورت، قاعدتاً باید بلوک سروری برای دامنه خود در مسیر /etc/nginx/sites-available/your_domain داشته باشید که در آن، دایرکتیو Server_name از قبل به‌‌خوبی تنظیم شده باشد.

برای بررسی این موضوع، فایل بلوک سرور دامنه خود را با کمک ویرایشگر متن دلخواه و استفاده از کد زیر باز کنید. در این مثال، می‌خواهیم از ویرایشگر nano برای باز‌کردن این فایل استفاده کنیم:

 

sudo nano /etc/nginx/sites-available/your_domain $

 

حالا خط server_name را در این فایل پیدا کنید. احتمالاً چیزی شبیه به این باشد:

 

;server_name your_domain www.your_domain

 

اگر این خط را پیدا کردید، می‌توانید از ویرایشگر خود خارج شوید؛ اما درصورتی‌که این خط در فایل شما موجود نبود، ابتدا باید این خط را درون فایل خود قرار دهید و فایل را ذخیره کنید و سپس از ویرایشگر خارج شوید. بعد از اینکه ویرایشگر خود را بستید، باید سینتکس ویرایش‌های اِعمال‌شده روی فایل پیکربندی را تأیید کنید. انجام این کار با استفاده از دستور زیر امکان‌پذیر است:

 

 sudo nginx -t $

 

 

درصورتی‌که پس از صدور این دستور با خطایی روبه‌رو شدید، باید فایل پیکربندی را مجدداً با استفاده از روش عنوان‌شده در بالا باز و مشکل را برطرف کنید. این مشکل ممکن است به‌‌دلیل اشتباه‌های تایپی یا جا‌انداختن کاراکتر ایجاد شده باشد. پس از رفع مشکل، باید Nginx را مجدداً لود کنید تا تغییرات پیکربندی جدید اِعمال شود:

 

 sudo systemctl reload nginx $

 

حالا Certbot می‌تواند بلوک سرور صحیح را پیدا و آن را به‌روز کند. در گام بعدی، باید فایروال را به‌روز کنید تا ترافیک HTTPS مجاز شود.

 

گام سوم: مجوز‌دادن به ترافیک HTTPS با استفاده از فایروال

در این مرحله، با استفاده از فایروال باید ترافیک HTTPS را مجاز کنید؛ اما قبل‌از‌آن باید تنظیمات فعلی فایروال را بررسی کنید. برای انجام این کار، از دستور زیر استفاده کنید:

 

 sudo ufw status $

 

در این‌ صورت، احتمالاً با متنی شبیه به متن زیر مواجه خواهید شد. همان‌طور‌که مشخص است، تنظیمات در این مثال به‌گونه‌ای است که فقط ترافیک HTTP مجاز شده است:

 

Output
Status: active
To Action From
— —— —-
OpenSSH ALLOW Anywhere
Nginx HTTP ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Nginx HTTP (v6) ALLOW Anywhere (v6)
برای فعال‌کردن ترافیک HTTPS، ابتدا باید به پروفایل Nginx Full مجوز بدهید و در‌ادامه نیز، مجوز اضافی Nginx HTTP را حذف کنید:
‘sudo ufw allow ‘Nginx Full $
‘sudo ufw delete allow ‘Nginx HTTP $
با دستور زیر مجددا تنظیمات فایروال را چک می کنیم:
sudo ufw status $
اگر تمامی مراحل بالا را به درستی اجرا کرده باشید خروجی شما می بایست به صورت زیر باشد :
Output
Status: active
To Action From
— —— —-
OpenSSH ALLOW Anywhere
Nginx Full ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Nginx Full (v6) ALLOW Anywhere (v6)
در گام بعدی، باید Certbot را اجرا و گواهی‌های خود را واکشی کنید.

گام چهارم: دریافت گواهی SSL

 

Certbot با استفاده از پلاگین‌ها راه‌حل‌های مختلفی را برای دریافت گواهی SSL ارائه می‌دهد. به‌عنوان نمونه، پلاگین Nginx می‌تواند پیکربندی دوباره Nginx و بارگیری مجدد پیکربندی را درصورت لزوم انجام دهد. برای استفاده از این پلاگین، دستور زیر را به‌کار ببرید:

 

 sudo certbot –nginx -d your_domain -d www.your_domain $

 

این دستور Certbot را با استفاده از پلاگین Nginx اجرا می‌کند. همچنین، از -d برای تعیین دامنه‌هایی استفاده کنیم که می‌خواهیم گواهی SSL برای آن‌ها معتبر باشد.

اگر برای اولین‌بار است که از Certbot استفاده می‌کنید، از شما خواسته می‌شود که آدرس ایمیلی را وارد و با شرایط خدمات موافقت کنید. بعد از انجام این کار، Certbot با سرور Let’s Encrypt ارتباط برقرار و سپس روندی را ایجاد می‌کند تا مطمئن شود که کنترل کامل دامنه‌ای را در دست دارید که درخواست دریافت گواهی SSL برای آن داده‌اید.

درصورتی‌که این روند موفقیت‌آمیز باشد، شما باید تعیین کنید که چطور می‌خواهید تنظیمات HTTPS خود را پیکربندی کنید:

 

Output
Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
——————————————————————————-
 ۱No redirect – Make no further changes to the webserver configuration
 ۲Redirect – Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you‘re confident your site works on HTTPS. You can undo this
change by editing your web server’s configuration.
——————————————————————————-
:Select the appropriate number [۱–۲] then [enter] (press ‘c’ to cancel)

روش پیکربندی تنظیمات HTTPS را با تایپ یک عدد (۱ یا ۲) انتخاب کنید و سپس کلید Enter را فشار دهید. در این‌ صورت، پیکربندی به‌روزرسانی و Nginx نیز برای استفاده از تنظیمات جدید مجدداً بارگیری می‌شود.

در‌نهایت، روند عملیاتی Certbot با نمایش پیغامی به‌پایان خواهد رسید که به شما می‌گوید این فرایند موفقیت‌آمیز بوده است و گواهی‌های موردنیاز شما در کجا ذخیره شده‌اند.

 

 

بدین‌ترتیب، گواهی‌های شما دانلود و نصب و Load خواهند شد. حالا وب‌سایت خود را با استفاده از پروتکل https باز و به نشانگر امنیتی قرار‌گرفته در ابتدای URL وب‌سایت توجه کنید. اگر آیکون قفلی که معمولاً به رنگ سبز نشان داده می‌شود، در ابتدای URL قرار گرفته باشد، یعنی این فرایند به‌درستی انجام شده و حالا وب‌سایتتان ایمن است. همچنین، درصورتی‌که سرور خود را با استفاده از SSL Labs آزمایش کنید، درجه A را دریافت خواهید کرد. حالا همه‌چیز مرتب است؛ اما اجازه دهید به‌عنوان آخرین قدم، روند تمدید گواهی را نیز امتحان کنیم.

 

گام پنجم: تأیید تمدید خودکار گواهی با Certbot

 

گواهینامه‌های SSL صادر‌شده Let’s Encrypt فقط ۹۰ روز اعتبار دارند و پس‌از‌آن باید آن را تمدید کنید. در این مقاله آموزشی از بلاگ پارس پک، بسته Certbot نصب‌شده با افزودن اسکریپت تمدید /etc/cron.d. این کار را به‌طورخودکار برایتان انجام خواهد داد. روش کار نیز بدین‌ترتیب است که این اسکریپت دو بار در طول روز اجرا می‌شود و به‌صورت کاملاً خودکار گواهی‌هایی را تمدید می‌کند که تاریخ انقضای آن‌ها کمتر از ۳۰ روز باشد.

 

برای امتحان این اسکریپت، می‌توانید از دستور زیر استفاده کنید:

 

 

 sudo certbot renew –dry-run $

 

درصورتی‌که پس از اجرای این دستور هیچ خطایی برایتان به‌نمایش درنیامد، یعنی همه‌چیز درست است و Certbot درصورت لزوم، گواهی شما را تمدید و Nginx را مجدداً بارگیری می‌کند تا تغییرات مدنظر اِعمال شود. اگر فرایند تمدید خودکار گواهی SSL ناموفق باشد، پیغامی به آدرس ایمیلتان ارسال و به شما هشدار داده خواهد شد که گواهی SSL در حال انقضاست.

 

نتیجه گیری

 

استفاده از پروتکل HTTPS برای ایمن‌سازی وب‌سایت از‌جمله نکات مهمی است که هر وب‌سایتی باید به آن توجه کند. این کار با استفاده از نصب گواهی SSL معتبر روی سرور انجام می‌شود. در این مقاله  نحوه ایمن‌سازی سرور با توزیع Debian 10 را توضیح دادیم. این روند شامل نصب Certbot، دریافت گواهی SSL و نصب آن و نحوه فعال‌سازی تمدید خودکار گواهی SSL است.

 

امیدوارم که از این آموزش لذت برده باشد.

 

 

 

 

 

 

 

 

۲۴ بهمن ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2023/02/install-lets-encrypt-on-nginx-ubuntu-20-04.jpg 900 2000 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2023-02-13 10:14:182023-02-13 10:17:06ایمن سازی Nginx در Debian 10

آموزش نصب IIS روی ویندوز سرور ۲۰۱۹

مایکروسافت, مقالات

وب سرور IIS چیست

 

سرویس Internet Information Service یا IIS یک وب سرور قدرتمند، قابل انعطاف، امن و با قابلیت کاربری آسان و محصول شرکت مایکروسافت می باشد که امکانات بسیار زیادی از قبیل Media Streaming، میزبانی Web Application  و … را در اختیار وب سایت های مربوطه قرار می دهد.

این برنامه، وب سایت‌ها و سایر خدمات استاندارد مورد نیاز کاربران را میزبانی می‌کند و به توسعه دهندگان اجازه می‌دهد تا با خرید هاست مربوطه، وب سایت‌ها، برنامه‌ها و دایرکتوری های مجازی را برای به اشتراک گذاشتن با کاربران خود ایجاد کنند.

یک وب سرور اطلاعات را به چندین شکل مختلف از جمله تبادل فایل جهت دانلود، بارگذاری پرونده‌های تصاویر، صفحات HTML و اسناد متنی در اختیار کاربران قرار می‌دهد. سرورهای وب معمولاً به عنوان پورتالی برای وب سایت‌های پیچیده و بسیار تعاملی استفاده می‌شوند. به عنوان مثال، AWS خدمات رسانه‌ای مانند Netflix را قادر می‌سازد تا محتوای پخش در زمان واقعی را ارائه دهند. همچنین سرویس‌های وب آمازون مدیریت ابر عمومی‌ را از طریق سرورهای وب فعال می‌کنند.

به طور کلی، خدمات اطلاعات اینترنتی  با آپاچی مقایسه می‌شود که نوعی وب سرور است که به صورت رایگان برای همه در دسترس است. به سادگی می‌توان گفت که هر دو وب سرور به طور یکسان عمل می‌کنند با این تفاوت که وب سرور آپاچی تقریباً در هر سیستم عاملی مانند ویندوز، لینوکس و مک قابل استفاده است، در حالی که خدمات اطلاعات اینترنتی  فقط برای ویندوز موجود است.

با این حال، خدمات اطلاعات اینترنتی  با سایر محصولات مایکروسافت، مانند فریمورک ASP.NET ادغام می‌شود. همچنین خدمات اطلاعات اینترنتی  مرکز پشتیبانی ویژه خود را برای مدیریت و حل مشکلات دارد. علاوه بر این، خدمات اطلاعات اینترنتی دارای ویژگی‌های امنیتی است که آن را به گزینه‌ای امن‌تر و کارآمد تبدیل می‌کند.

 

نصب و راه اندازی IIS در ویندوز سرور ۲۰۱۹

ابتدا وارد Server Manger شوید و در Server Manager و در قسمت Dashboard روی گزینه Add Roles and Features کلیک کنید.

 

در بخش Before you begin بر روی گزینه Next کلیک کنید.

 

در بخش Installation Type گزینه Role-based or feature-based installation را انتخاب کنید و سپس بر روی گزینه Next کلیک کنید.

 

در بخش انتخاب سرور باید سروری که می‌خواهیم WSUS روی آن نصب شوند را انتخاب کنیم. برای این منظور ابتدا گزینه Select a server from the server pool را انتخاب کرده و از بخش Server Pool سرور را در وضعیت انتخاب قرار می‌دهیم و سپس روی دکمه Next کلیک می‌کنید.

باید دقت کنید که سرور درست را انتخاب کنید. در تصویر زیر ما تنها یک سرور داریم، اما اگر از سروری استفاده می‌کنید که دامین کنترلر است و سرورهای دیگر را کنترل می‌کند، باید دقت کنید که سرور اشتباهی را انتخاب کنید. در صفحه فوق گزینه Select a Virtual hard disk نیز در دسترس قرار دارد که دسترسی به یک هارد مجازی را فراهم می‌کند که مرتبط با مبحث مجازی سازی است.

 

در این مرحله وارد بخش Server Roles شده و از این بخش گزینه Web Server (IIS) را انتخاب کنید و پس از آن در تب جدید باز شده بر روی گزینه Add Features کلیک کنید تا یک سری ویژگی مورد نیاز را برای IIS انتخاب شود.

 

در این مرحله در صورتی که به Feature دیگه ای نیاز دارید و یا قصد نصب اون رو دارید رو میتونید انتخاب کنید.  وبعد روی Next  کلیک کنید.

 

در این بخش یک سری اطلاعات برای ما به نمایش درمیاید که پس از مطالعه آن بر روی Next کلیک کرده و وارد قسمت بعدی شوید.

 

صفحه بعدی صفحه Select Role Services است، این صفحه بسیار مهم است چرا که به شما امکان انتخاب سرویس های مورد نظر خودتان را که برای این کار مد نظر دارید را می دهد . وقتی در این قسمت بر روی هر ماژول کلیک می کنید اطلاعاتی در خصوص آن ماژول را در گوشه سمت راست صفحه مشاهده خواهید کرد .

برای مثال ما از ماژول های زیر استفاده می کنیم :

Static Content  این قابلیت را به وب سرور می دهد که بتواند صفحه های استاتیک وب مانند صفحات HTML و همچنین تصاویر را منتشر کند .با استفاده از این قابلیت می توایند فایل هایی را که می خواهید کاربران به هنگام اتصال به سرور به آنها دسترسی داشته باشند را سرویس دهی کنید.

Default Document  به شما این اجازه را می دهد تا در صورتیکه کاربران در URL فایلی را تعریف نکرده باشند شما تنظیم کنید که یک فایل بازگشتی پیشفرض از طریق وب سرور ایجاد شود ، Default Document ها به کاربران اجازه می دهند که به آسانی و راحتتر از همیشه به وب سایت شما دسترسی پیدا کنند .

HTTP Errors  به شما این اجازه را می دهد که برای صفحه های خطا یا Error Pages که برای کاربران به هنگام ایجاد خطا نمایش داده می شود را مدیریت کرده و صفخات و پیام ها دلخواه خود را در آنها ایجاد کنید . با اینکار شما می توانید در هنگام بروز خطا در سرور یا حتی نرم افزار تحت وب خود کاربران خود را به خوبی مدیریت و نگهداری کنید .همیشه در این مواقع ایمیلی را در اختیار کاربران قرار دهید تا بتوانند با مدیران وب سایت در تماس باشند و مشکلات را با آنها در میان بگذارند .

HTTP Redirection  به شما این قابلیت را می دهد که در خواست های کاربران را به صفحه مورد نظر خودتان redirect کنید . زمانی از این قابلیت استفاده کنید که می خواهید کاربر درخواست خود را از مسیری که شروع کرده به مسیری که شما می خواهد هدایت شود . در مواقعی که شما قصد انجام تعمیرات بر روی وب سایت را دارید و یا اسم وب سایت شما طولانی است و برای کاربر نوشتن آن دشوار است و یا اینکه می خواهید کاربرانتان را به یک آدرس ایمن مثل https هدایت کنید این قابلیت بسیار می تواند مفید باشد .

HTTP Logging امکان log برداری از فعالیت های این وب سرور را به شما می دهد . وقتی رویدادی در سیستم مربوط به وب سرور IIS رخ می دهد ، سرور به سرویس logging دستور می دهد تا مشخصات مربوط به آن log را در فایلی ذخیره کند تا برای بررسی در مراحل بعدی مورد استفاده قرار بگیرد. اینگونه log ها با log های معمولی سیستم تفاوت خاصی ندارند فقط تفاوت در اینجاست که خاص وب سرور طراحی شده اند .

Request Filtering  تمامی درخواست هایی که به سرور ارسال می شوند را بررسی کرده و با توجه به قوانین یا rule هایی که مدیر وب سرور تعیین کرده است می تواند بر روی آنها ف ی ل ت ری ن گ اعمال کند . بسیاری از حملات خطرناکی که به وب سرورها انجام می شود ویژگیهای مشخصی دارند ، مثلا طول URL یا درخواست بسیار بزرگ است و یا اینگه درخواست حاوی کدهای تخریبی است و امثال اینها ، با استفاده از این قابلیت میتوانید اینگونه حملات را شناسایی و از طریق این ماژول بصورت خودکار از بروز مشکل جلوگیری کنید .

IIS Management Console  کنسول مدیریتی IIS در حقیقت یک رابط کاربری برای برقراری ارتباط گرافیکی با محیط مدیریتی IIS است که تمام تنظیمات مدیریتی از این طریق انجام می شود . شما می توایند با استفاده از IIS Management Console مدیریت وب سایت هایی را که هم بصورت local و هم بصورت remote در جای دیگری بر روی وب سرور IIS نسخه ۷ قرار دارند را مدیریت کنید . برای مدیریت FTP و SMTP شما باید IIS Management Console نیخه ۶ را نصب کنید .

سپس کلید Next را بزنید تا به صفحه Confirm Installation Selection بروید و تنظیمات نهایی خود را برای نصب تایید کنید .

 

کلید Install را بزنید و پروسه نصب را آغاز کنید .

 

بعد از اینکه فرآیند نصب به اتمام رسید صفحه Installation Results را مشاهده خواهید کرد ، کلید close را برای اتمام فرآیند نصب بزنید.

 

دسترسی به بخش IIS

 

در پنجره Server manager به منوی Tools مراجعه کنید و سپس روی گزینه Internet Information Services کلیک کنید.

 

صفحه ای مشابع تصویر زیر خواهید دید.

 

همچنین اگر آیپی ۱۲۷.۰.۰.۱ یا IP سرور خود را در نوار آدرس جستجو کنید با صفحه ای مشابه زیر مواجه می شوید که نشان می دهد IIS به درستی نصب شده است.

 

۱۹ بهمن ۱۴۰۱/۰ دیدگاه /توسط محمد هادی سماعی
https://vistanetgroup.ir/wp-content/uploads/2023/02/IIS-2.jpg 384 960 محمد هادی سماعی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمد هادی سماعی2023-02-08 12:00:332023-02-08 12:00:33آموزش نصب IIS روی ویندوز سرور ۲۰۱۹

آموزش نصب و پیکربندی WSUS

مایکروسافت, مقالات

آموزش نصب و پیکربندی WSUS

 

با نصب WSUS ما می‌توانیم تمام سرورهای خود را جوری تنظیم کنیم که به صورت اتوماتیک آپدیت شوند و اطمینان حاصل کنیم که آپدیت‌های امنیتی در سریع‌ترین زمان ممکن از طریق سرور مرکزی نصب می‌شوند. این کار اطلاعات مهمی را برای ما فراهم می‌کند، به عنوان مثال می‌دانیم که کدام سرور باید یک آپدیت را نصب و کدام یک نباید آن را نصب کند. با این کار می‌توانیم برای نصب آپدیت‌ها بر روی سرورهای شبکه زمان‌بندی کنیم و یک نسخه از آپدیت‌ها را برای استفاده در آینده بایگانی کنیم. در ادامه شیوه نصب WSUS و راه‌اندازی آن را به شما آموزش خواهیم داد.

درصورت نیاز به توضیحات بیشتر میتوانید به مقاله (WSUS چیست و چه کاربردی دارد) مراجعه کنید.

 

نصب WSUS

پس از ورود به Server Manger ، بر روی گزینه Add Roles And Features کلیک کنید.

 

پنجره Add Roles and Features Wizard برای ما نمایش داده می‌شود ، بر روی گزینه Next کلیک کنید.

 

گزینه Role-Based or feature-based Installation را انتخاب و گزینه Next را بزنید.

 

در بخش انتخاب سرور باید سروری که می‌خواهیم WSUS روی آن نصب شوند را انتخاب کنیم. برای این منظور ابتدا گزینه Select a server from the server pool را انتخاب کرده و از بخش Server Pool سرور را در وضعیت انتخاب قرار می‌دهیم و سپس روی دکمه Next کلیک می‌کنید.

به عنوان نکته باید دقت کنید که سرور درست را انتخاب کنید. در تصویر زیر ما تنها یک سرور داریم، اما اگر از سروری استفاده می‌کنید که دامین کنترلر است و سرورهای دیگر را کنترل می‌کند، باید دقت کنید که سرور اشتباهی را انتخاب کنید. در صفحه فوق گزینه Select a Virtual hard disk نیز در دسترس قرار دارد که دسترسی به یک هارد مجازی را فراهم می‌کند که مرتبط با مبحث مجازی سازی است.

 

در صفحه Select server roles در قسمت Roles گزینه Windows Server Update Services را انتخاب کنید.

 

در پنجره جدید بر روی گزینه Add Features کلیک کنید تا وابستگی های که نیاز دارد را بر روی سیستم نصب کند.

 

در قسمت Features بر روی گزینه .NET Framework 4.7 Features(2 of installed) کلیک کنید و تیک آن را بزنید پس از آن بر روی گزینه Next کلیک کنید.

 

در این صفحه به شما یادآوری شده است که حداقل یکی از سرورهای WSUS باید به اینترنت متصل باشند تا بتوانند آپدیت‌ها را از مایکروسافت دریافت کنند. سپس سرورهای WSUS پایین دستی یا Downstream می‌توانند به سرور WSUS اصلی یا Upstream متصل شوند و آپدیت‌های خود را دریافت کنند. بر روی Next کلیک کنید.

 

در صفحه Select Role Services اگر از WID یا دیتابیس داخلی ویندوز استفاده می‌کنید Next را اتخاب کنید. اگر از دیتابیس SQL استفاده می‌کنید، ابتدا گزینه SQL Server Connectivity را از لیست انتخاب کنید.

 

در صفحه Content location selection باید محل ذخیره آپدیت ها را مشخص کنید . توصیه می شود که از درایوی به جز درایو نصب سیستم عامل استفاده کنید تا این درایو با کمبود فضا مواجه نشود. فضای مورد نیاز برای ذخیره آپدیت ها به تعداد آپدیت هایی که انتخاب می کنید بستگی دارد. اگر با کمبود فضای ذخیره سازی مواجه هستید می توانید گزینه Store updates را غیر فعال کنید، اما به هیچ عنوان این کار توصیه نمی شود. با این کار حجم اینترنت بسیار بیشتری مصرف می شود و سرعت نصب آپدیت ها نیز کاهش می یابد. سپس Next  را انتخاب کنید.

 

پس از پایان بر روی گزینه Install بزنید و صبرکنید تا فرآیند نصب WSUS پایان برسد.

 

زمانی که عملیات نصب WSUS پایان یافت، در پنجره summary و در قسمت Installation progress بر روی Launch Post-Installation tasks کلیک کنید تا نوشته Please wait while your server is configured نشان داده شود. هنگامی که نوشته به Configuration successfully completed تغییر یافت، روی Close کلیک کنید.

 

پیکربندی WSUS

 

تا اینجای کار نصب WSUS به پایان رسیده است، اما برای عملکرد صحیح و بهینه WSUS باید آن را به درستی پیکربندی کنیم. برای این کار ابتدا در Server Manager از منوی Tools گزینه Windows Server Update Services را انتخاب کنید.

 

 

WSUS Configuration Wizard نمایش داده می شود که می توانیم با استفاده از آن پیکربندی WSUS را به صورت مرحله به مرحله انجام دهیم.

در پنجره Windows Server Update Services Configuration Wizard و در قسمت Before you begin بر روی Next کلیک کنید.

 

 

در قسمت Microsoft Update Improvement Program مایکروسافت از شما می پرسد که آیا می خواهید در برنامه بهبود آپدیت های مایکروسافت شرکت کنید یا خیر. در صورت عدم تمایل گزینه Yes, I would like to  join Microsoft Update Improvement Program را غیر فعال کنید و Next را انتخاب کنید.

 

 

در مرحله بعد سرور اصلی یا Upstream که آپدیت ها را مستقیماً از مایکروسافت دریافت می کند را مشخص می کنید. اگر سروری که در حال پیکربندی آن هستید سرور اصلی است، گزینه اول را انتخاب کنید و Next را انتخاب کنید. اگر می خواهید آپدیت ها را از سرور اصلی دریافت کنید، گزینه دوم را انتخاب کنید.

 

در این مرحله اگر سرور شما از طریق Proxy به اینترنت متصل می شود گزینه Use a proxy server when synchronizing را انتخاب کنید و تنظیمات مربوط به آن را انجام دهید. اگر سرور شما به طور مستقیم به اینترنت متصل می شود این گزینه را غیر فعال کنید و بر روی Next کلیک کنید.

 

در صفحه Connect to Upstream Server از شما خواسته می شود که به سرور Upstream وصل شوید. گزینه Start connecting  را انتخاب کنید تا اطلاعاتی که تاکنون وارد کره اید ذخیره شود و سرور شروع به اتصال به سرور Upstream کند. این سرور اصلی یا Upstream ممکن است سرورهای آپدیت مایکروسافت باشد یا یکی از سرورهایی که در شبکه شما موجود است، که این بستگی به تنظیمات شما در مراحل قبل دارد. این مرحله کمی زمان می برد.

 

در این مرحله باید زبانی که می خواهید آپدیت ها برای آن دانلود شوند را انتخاب کنید. با توجه به عدم وجود زبان فارسی، زبان انگلیسی را انتخاب کنید. حتی اگر ویندوز سرور شما از زبان فارسی پشتیبانی می کند سعی کنید فقط انگلیسی ر انتخاب کنید. در غیر این صورت فایل های دانلود برای زبان فاسی هم دانلود می شود که باعث بالا رفتن حجم آپدیت ها می شود و نیاز به حجم بیشتری برای ذخیره اطلاعات دارد.

 

در صفحه Choose products سرویس های مایکروسافتی را که می خواهید از طریق WSUS آپدیت شوند، انتخاب کنید. آپدیت ها برای سرویس های انتخاب شده روی سرور WSUS ذخیره خواهند شد، بنابراین هر چه موارد بیشتری انتخاب کنید، فضای بیشتری برای ذخیره آن ها نیاز خواهید داشت.

 

در این مرحله باید نوع آپدیت هایی که می خواهید نصب شوند را انتخاب کنید. به طور مثال می توانید فقط آپدیت های امنیتی  Definition  و Security و بحرانی Critical را انتخاب کنید.

 

در صفحه Set Sync Schedule می توانید مشخص کنید که دانلود آپدیت ها به صورت دستی انجام شود یا این که بصورت اتوماتیک در زمان های خاصی انجام شود. اگر Synchronize manually  را فعال کنید  باید دانلود را از طریق WSUS Administration Console شروع کنید. اگر Synchronize automatically را انتخاب کنید می توانید مشخص کنید که در چه زمان هایی دانلود انجام شود.

 

در صفحه Finished اگر گزینه Begin initial synchronization را انتخاب کنید، دانلود آپدیت ها بلافاصله پس از کلیک روی Finish، آغاز می شود.

 

۱۸ بهمن ۱۴۰۱/۰ دیدگاه /توسط محمد هادی سماعی
https://vistanetgroup.ir/wp-content/uploads/2023/02/install-Wsus.jpg 384 960 محمد هادی سماعی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمد هادی سماعی2023-02-07 12:01:022023-02-07 12:01:02آموزش نصب و پیکربندی WSUS

WSUS چیست و چه کاربردی دارد

مایکروسافت, مقالات

 WSUS چیست و چه کاربردی دارد

 

یکی از ویژگی‌هایی که مایکروسافت در اختیار مدیران شبکه و فناوری قرار می‌دهد، سرویس Update یکپارچه است. این سرویس با نام اختصاری WSUS شناخته می‌شود و فرآیند استفاده از آن تحت شبکه است

کلیه شبکه ها چه بزرگ و چه کوچک نیاز به بروز رسانی سیستم عامل خواهند داشت. همچنین این کار می تواند به صورت Local یا از طریق سرورهای بروزرسانی مایکروسافت در اینترنت انجام شود. همانطور که می دانیم با استفاده از کنسول Windows Update  می توان بروزرسانی ها را روی هر کلاینت ویندوز مدیریت کرد.

WSUS مخفف Windows Server Update Services است که اولین نسخه آن Server Update Services (SUS) نام دارد. این سرور به توزیع به روز رسانی ها، اصلاحات و انواع دیگر نسخه های موجود از Microsoft Update کمک می کند. می توانید از WSUS برای مدیریت، توزیع و نصب آپدیت های محصولات مایکروسافت در شبکه فناوری اطلاعات یک سازمان به طور قابل اعتماد و ایمن استفاده کنید.

Wsus مدیران شبکه را قادر می سازد تا از آخرین به روزرسانی های ویندوز سرور شرکت مایکروسافت بهره مند شوند. می توانید از WSUS برای مدیریت کامل توزیع به روزرسانی هایی که از طریق Microsoft Update در شبکه خود منتشر می شوند، استفاده کنید. این توضیحات نقش این سرورها را در شبکه کاملا نمایان می کند.

سرور WSUS امکاناتی را فراهم می کند که می توانید از آنها برای مدیریت و توزیع به روزرسانی ها از طریق کنسول مدیریت استفاده کنید. سرور WSUS همچنین می تواند منبع بروزرسانی سایر سرورهای WSUS در داخل سازمان باشد. سرور WSUS که به عنوان منبع بروزرسانی عمل می کند، سرور بالادستی نیز نامیده می شود.

در یک پیاده سازی WSUS، حداقل یک سرور WSUS در شبکه شما باید بتواند به Microsoft Update متصل شود تا اطلاعات به روزرسانی که منتشر می شود را دریافت کند. این شما هستید که به عنوان یک مدیر شبکه، می توانید تعیین کنید که براساس امنیت و پیکربندی شبکه خود، چند سرور WSUS دیگر مستقیماً به Microsoft Update متصل شوند.

 

کاربردهای WSUS

با استفاده از Windows Server Update Services شما قادر خواهید بود که بسته های بروزرسانی را در زمان کوتاه دریافت کنید. امروزه فرآیند بروز رسانی، کنترل، استقرار و نگهداری نرم افزار، کاری مشکل و مهم است. به طور کلی نرم افزارهای موجود در یک شبکه همواره باید آپدیت بوده، تا از لحاظ امنیتی مشکلی را ایجاد نکنند.

در واقع اگر اداره یا سازمان شما نتواند سطح اعتماد مناسب و شناخته شده را از طریق امنیت نرم افزارهای ایجاد کند احتمال ایجاد مشکلات امنیتی از طریق بدافزارها و ویروس های مخرب افزایش پیدا خواهد کرد. در این صورت آسیب های وارد شده می تواند باعث خسارت های مادی و معنوی بسیاری شود.

برای به حداقل رساندن این تهدیدها و خسارت ها شما به سیستمی نیاز دارید که برای دریافت بروزرسانی ها پیکر بندی شده باشد. این کار از طریق سرویسهای به روز رسانی سرور ویندوز با استفاده از سرور WSUS به راحتی قابل انجام است.

 

WSUS در سرور برای مدیریت به‌روزرسانی ویندوز سرور و کلاینت‌های آن در شبکه‌های کوچک تا بزرگ استفاده ‌می‌شود. علاوه بر این WSUS کاربردهای دیگری نیز دارد

  • با استفاده از WSUS، مدیر سرور می‌تواند به‌روزرسانی‌ها را تایید و سپس بارگیری ‌آن‌ها را برای فواصل زمانی مشخص برنامه‌ریزی کند.
  • ارسال گزارش برای وضعیت به‌روزرسانی‌
  • به‌روزرسانی‌ها قابلیت طبقه‌بندی شدن دارند. به‌عنوان مثال تعریف کنید که آنتی‌ویروس چندین بار در ماه به‌روزرسانی شود.
  • به‌روزرسانی تمام محصولات مایکروسافت
  • قابلیت به‌روزرسانی هم‌زمان؛ به‌روزرسانی‌های امنیتی، ارتقای ویندوز، به‌روز رسانی‌های عمومی، درایورها، نرم افزار و حتی ابزارهای امنیتی و مدیریتی.
  • مرتب‌سازی خودکار سرور به گروه‌های مدیریتی از طریق تنظیمات Group Policy
  • WSUS به‌روزرسانی‌های امنیتی که در زمان خاص و به سرعت باید انجام شوند، را پشتیبانی می‌کند.
  • مجهز به برنامه داشبورد با قابلیت SSL برای مدیریت WSUS و نمایش اطلاعات به‌روزرسانی مانند نام پچ، توضیحات، تاریخ انتشار، نوع و شدت مشکل و …

 

 

نحوه کار WSUS

WSUS به عنوان یک سرویس سرور ویندوز کار می کند. شما می توانید یک یا چند سرور WSUS را بسته به تعداد دستگاه های سرویس گیرنده از جمله ماشین های سروری که می خواهید بروزرسانی آنها را از طریق WSUS مدیریت کنید و سایر ملاحظات فنی در شبکه IT سازمان خود مستقر کنید.

اگر بیش از یک سرور WSUS مستقر کنید، می توانید تصمیم بگیرید که یک یا چند سرور WSUS را به Microsoft Update متصل کنید. سرورهای متصل به Microsoft Update می توانند به عنوان منبع به روز رسانی برای سایر سرورهای WSUS در شبکه IT عمل کنند.

سرورهای WSUS که به‌روزرسانی‌های دیگر سرورهای WSUS را ارائه می‌کنند، سرورهای بالادستی نامیده می‌شوند. می‌توانید تعداد سرورهای بالادستی را به یک محدود کنید زیرا یک سرور WSUS می‌تواند همه سرورهای دیگر WSUS را همگام‌سازی کند. این رویکرد همچنین به محدود کردن تعداد سرورهای WSUS در معرض اینترنت کمک می کند.

با این حال، اگر بسیاری از سرورهای پایین دستی سعی کنند به طور همزمان از یک سرور بالادستی همگام شوند، می تواند مشکلاتی در پهنای باند و عملکرد اینترانت ایجاد کند. بنابراین، شما باید فرآیند همگام سازی را برای عملکرد کارآمد بهینه کنید.

می‌توانید چندین سرور WSUS را در صورت نیاز در سلسله‌مراتب چند لایه مستقر کنید تا به‌روزرسانی‌ها را به طور مؤثرتری در ماشین‌های کلاینت که در مکان‌های جغرافیایی مختلف قرار دارند، توزیع کنید. اگر دستگاه‌های تلفن همراهی را نیز مدیریت می‌کنید که به‌ندرت به شبکه فناوری اطلاعات سازمانتان می‌پیوندند یا از آن خارج می‌شوند، می‌توانید به آن‌ها اجازه دهید به‌روزرسانی‌ها را از نزدیک‌ترین سرور WSUS دریافت کنند.

هنگامی که معماری را نهایی کردید و سرورهای بالادستی و پایین دستی را راه‌اندازی کردید، باید به ماشین‌های کلاینت اجازه دهید و به آن‌ها متصل کنید تا به‌روزرسانی‌ها را از سرورهای WSUS دریافت کنند. بر این اساس، هر زمان که به‌روزرسانی‌ها در دسترس هستند، می‌توانید آنها را بررسی و آزمایش کنید و سپس آنها را در ماشین‌های کلاینت خاص توزیع کنید. همچنین می‌توانید گروه ‌هایی را برای مدیریت دسته‌ بندی ماشین ‌های کلاینت و توزیع به‌روزرسانی ‌ها بر اساس سیاست ‌های گروه تعریف کنید.

 

حالت های سرور WSUS

شما می توانید سرورهای WSUS را در دو حالت مختلف مستقر کنید

 

Replica Mode  این حالت به پیاده سازی مدیریت متمرکز کمک می کند. نیازی نیست سرورهای WSUS مستقر  در این حالت را جداگانه مدیریت کنید. این سرورها به‌روزرسانی‌ها، وضعیت‌های تأیید و سیاست‌های توزیع را از سرور بالادست دریافت می‌کنند.

 Autonomous Mode این گزینه نصب پیش فرض برای سرویس های به روز رسانی سرور ویندوز است و به اجرای مدیریت توزیع شده کمک می کند. سرور WSUS که در این حالت راه اندازی شده است، فقط به روز رسانی ها را از یک سرور بالادستی دریافت می کند، اما شما باید به طور جداگانه به روز رسانی ها را بررسی، تأیید و در ماشین های سرویس گیرنده متصل به این سرور توزیع کنید.

 

اهمیت WSUS

با وجود تهدیدات جدی که در دنیای اینترنت و شبکه پیدا می‌شود، بهره‌مندی از وصله‌های امنیتی (security patches) آپدیت شده برای سیستم‌عامل و نرم‌افزارها بسیار مهم است. WSUS در سرور باعث می‌شود تا وصله‌های با سرعت زیاد در مکان‌هایی که امنیت، حیاتی است به‌طور خودکار به‌روزرسانی شوند.

فرآیند آپدیت کردن وصله‌های امنیتی به صورت دستی و بدون ابزاری مانند WSUS نه تنها به خوبی انجام نمی‌شود بلکه نیاز به زمان زیادی نیز دارد. اینکه کارکنان فناوری اطلاعات در ساعات آخر شب مجبور باشند وصله‌ها را به‌روزرسانی کنند، به هیچ وجه مقرون‌به‌صرفه نیست! همچنین به‌دلیل خستگی کارکنان می‌تواند باعث مشکلات جدی در عملکرد آن‌ها نیز شود.

در نتیجه WSUS در سرور ارزش زمان و تجهیزات مورد نیاز، به علاوه سرمایه‌گذاری اندک برای یک سیستم‌عامل و نرم افزار مطمئن را برای هر سازمانی فراهم می‌کند.

 

مزایا و معایب wsus

برای سازمان‌هایی که هنوز از خدمات به‌روزرسانی نرم‌افزار SUS استفاده می‌کنند، دلایل خوبی وجود دارد که wsus در سرور را نصب کنند. مهم‌ترین دلیل استفاده از WSUS این است که مایکروسافت از ۶ دسامبر ۲۰۰۶ دیگر از SUS پشتیبانی نمی‌کند. بنابراین برای این‌که سطح امنیت و به‌روزرسانی سیستم‌عامل و فایل‌های آن را مدیریت و افزایش دهید، بایستی به سراغ WSUS بروید. مزایای WSUS عبارتند از:

  • استفاده از آن رایگان است.
  • مدیریت پهنای باند و بهینه‌سازی منابع شبکه
  • پشتیبانی از چند زبان
  • زمان جست‌وجو برای یافتن به‌روزرسانی‌ها و وصله‌های جدید را کاهش می‌دهد.
  • با کلیه ویندوز‌های مایکروسافت سازگاری دارد.

با این‌حال WSUS یک نرم‌افزار بدون عیب نیست و اگر بخواهیم به معایب WSUS آن اشاره کنیم، موارد زیر است

  • راه‌اندازی اولیه زمان‌بر است.
  • با محیط‌های چند سیستم‌عاملی و غیر ویندوز سازگاری ندارد.
  • گاهی اواقت WSUS روی برخی سیستم‌ها همگام‌سازی نمی‌شود و ساعت‌ها زمان نیاز است تا علت آن شناسایی شود.
  • مشکلات گزارش به روزرسانی در ایستگاه‌های کاری (workstations)
  • توانایی محدود برای وصله برنامه‌های شخص ثالث مانند جاوا و ادوب و …

محدودیت های بالقوهwsus

Windows Server Update Services به دلیل داشتن سه محدودیت اصلی که ممکن است تجربه کنید شناخته شده است

شما فقط می توانید WSUS را روی سرور ویندوز اجرا کنید. بسته به مقیاس زیرساخت فناوری اطلاعات شما، ممکن است شما را مجبور به خرید مقدار قابل توجهی از لایسنس های سرور ویندوز اضافی کند.

در حالی که Windows Server Update Services می‌تواند به‌روزرسانی‌ها را برای محصولات مایکروسافت توزیع کند، توانایی آن برای پشتیبانی از برنامه‌های نرم‌افزاری جانبی محدود است و توزیع به‌روزرسانی‌های جانبی با WSUS می‌تواند دست و پا گیر شود.

Windows Server Update Services از ماشین‌های سرویس گیرنده‌ای که سیستم‌عامل‌های غیرویندوزی مانند توزیع‌های لینوکس یا macOS را اجرا می‌کنند، پشتیبانی نمی‌کند. این بدان معناست که برای مدیریت ماشین‌های غیر ویندوزی در محیط IT خود باید به راه‌حل‌های مدیریت پچ اضافی وابسته باشید.

۱۸ بهمن ۱۴۰۱/۰ دیدگاه /توسط محمد هادی سماعی
https://vistanetgroup.ir/wp-content/uploads/2023/02/Wsus.jpg 384 960 محمد هادی سماعی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمد هادی سماعی2023-02-07 11:16:262023-02-07 12:01:56WSUS چیست و چه کاربردی دارد

آموزش نصب و راه اندازی ftp server در ویندوز سرور ۲۰۱۹

مایکروسافت, مقالات

 

پروتکل FTP چیست

 

FTP (File Transfer Protocol)  یک پروتکل شبکه برای انتقال فایل بین کامپیوترها از طریق اتصالات TCP/IP است. در فرایند FTP، یکی از کامپیوترها به عنوان سرور عمل می کند و این ارتباط و انتقال فایل در صورتی انجام می شود که دو طرف به اینترنت وصل باشند. سرور باید با اجرای سرویس های FTP به درستی پیکربندی شود و سرویس گیرنده نیز باید نرم افزار FTP را برای دسترسی به این سرویس ها نصب کرده باشد.

FTP  از رمزنگاری استفاده نمی کند. احراز هویت بر اساس نام کاربری و رمز عبور انجام می شود و همین باعث می شود که انتقال داده از طریق پروتکل انتقال فایل FTP در برابر روش های مختلف شنود (eavesdropping) و جعل هویت، آسیب پذیر باشد.

کسب و کارها از FTP برای انتقال فایل از یک سیستم به سیستم دیگر و وبسایت ها برای آپلود و دانلود فایل ها از سرورهای وبسایت استفاده می کنند. همچنین، این پروتکل به صفحات جدید که توسط توسعه دهنده ایجاد می شود، اجازه نمایش در اینترنت را می دهد. در واقع، این صفحات وب به سرور منتقل می شوند تا دیگران به آنها دسترسی داشته باشند.

 

نصب و راه اندازی ftp server در ویندوز سرور ۲۰۱۹

 

نکته مهمی که قبل از راه اندازی ftp سرور در ویندوز ۲۰۱۹ باید بدانید این است که FTP Server در قالب یک Role در هنگام نصب iis روی ویندوز سرور نصب می‌شود. بنابراین اگر از قبل iis را نصب کرده‌اید، به راحتی می‌توانید FTP را به عنوان ویژگی جدیدی روی سرور نصب کنید.

 

ابتدا Server Manage را اجرا کنید

هنگامی که Server Manager اجرا شد، روی “Add roles and features” کلیک کنید.

 

در ادامه، پنجره “Add Roles and Futures Wizard” باز می شود در مرحله اول روی دکمه Next کلیک کنید.

 

در بخش “Installation type”، گزینه ” Role-based or feature-based-installation” انتخاب کنید و Next را بزنید.

 

 

در بخش انتخاب سرور باید سروری که می‌خواهیم FTP Server و iis روی آن نصب شوند را انتخاب کنیم. برای این منظور ابتدا گزینه Select a server from the server pool را انتخاب کرده و از بخش Server Pool سرور را در وضعیت انتخاب قرار می‌دهیم و سپس روی دکمه Next کلیک می‌کنید.

به عنوان نکته باید دقت کنید که سرور درست را انتخاب کنید. در تصویر زیر ما تنها یک سرور داریم، اما اگر از سروری استفاده می‌کنید که دامین کنترلر است و سرورهای دیگر را کنترل می‌کند، باید دقت کنید که سرور اشتباهی را انتخاب کنید. در صفحه فوق گزینه Select a Virtual hard disk نیز در دسترس قرار دارد که دسترسی به یک هارد مجازی را فراهم می‌کند که مرتبط با مبحث مجازی سازی است.

 

 

در مرحله Server Roles باید از بخش Roles نقش مورد نظر که گزینه Web Server IIS را انتخاب کنید تا روی ویندوز سرور نصب شود.

از لیست مربوط به Role ها، ” Web Server IIS” را پیدا کرده و روی آن کلیک کنید.

 

با انتخاب گزینه فوق پنجره‌ زیر را مشاهده می‌کنید. در پنجره ظاهر شده گزینه Add Features را انتخاب کنید.

 

در این مرحله، نیازی به تنظیمات خاصی ندارید. روی Next کلیک کنید.

 

بخش بعدی حاوی توضیحات مربوط به Web IIS است ، روی Next کلیک کنید.

 

این صفحه مکانی است که اجازه نصب FTP همراه با IIS را می‌دهد.

کادر مربوط به ” FTP Server” و گزینه های فرعی آن FTP service و FTP extensibility را علامت بزنید و Next را بزنید.

 

در مرحله Confirmation اطلاعات کلی در ارتباط با نقش‌ها و ویژگی‌هایی که قرار است روی سرور نصب شوند را مشاهده می‌کنید. همه اطلاعات را یکبار بررسی کنید و روی دکمه Install کلیک کنید تا نصب آغاز شود.

با فعال کردن گزینه Restart the destination server automatically if required بعد از نصب Role  در صورت لزوم سیستم به صورت خودکار ریست میشه.

 

اگر علاقه به کار کردن با Windows Powershell دارید و دوست دارید که این پروسه را با سرعت بیشتری طی کنید، یا ویندوز سرور را بدون رابط گرافیکی نصب کرده‌اید، این امکان وجود دارد که سرور FTP را از طریق ابزار PowerShell روی ویندوز نصب کنید.

کافی است دستور زیر را در Powershell وارد کنید

Install-WindowsFeature Web-FTP-Server –IncludeManagementTools

 

پیکربندی ftp server در ویندوز سرور

 

تا اینجا فقط ویژگی ftp را نصب کرده اید که یک دایرکتوری پیشفرض روت برای آن ایجاد شده است. مسیر این دایرکتوری “C:\inetpub” است.

اگر می خواهید دایرکتوری ftp را به صورت سفارشی ایجاد کنید و فایل ها و دایرکتوری های موردنظر را در آنها قرار دهید تا در دسترس کاربران مجاز قرار بگیرد، مراحل زیر را دنبال کنید.

به مسیر C:\inetpub بروید و با راست کلیک، یک فولدر جدید ایجاد کنید.

اسم دلخواهی را به فولدر اختصاص دهید سپس مجوزهای لازم را به این دایرکتوری بدهید تا کاربر مجاز بتواند محتوای آن را ببیند. برای این کار روی دایرکتوری راست کلیک کنید و Properties را انتخاب کنید.

بعد در پاپ آپ ظاهر شده، روی تب Security کلیک کنید و مجوزها را تنظیم کنید.

 

در بخش پایینی، مجوزهای لازم را انتخاب کنید و Apply را بزنید.

در آخر، ok را بزنید و بعد پنجره هایی که قبلا باز شده است را هم با کلیک کردن روی Ok ببندید.

 

مراحل راه اندازی سرور ftp

 

بعد اینکه مراحل نصب ftp server در ویندوز سرور را با موفقیت طی کردید، نوبت به مرحله پیکربندی سرور می رسد. انجام این مرحله باعث می شود که انتقال فایل های سرور به درستی انجام شود.

مسیر زیر را طی کنید تا بخش IIS Manager باز شود.

Server Manager >Tools > Internet Information Services (IIS) Manager

بعد، روی سرور کلیک کنید و در ادامه دو بار روی آیکون مربوط به ” FTP firewall Support” کلیک کنید.

 

محدوده پورت موردنظر را تعریف کنید و Apply را بزنید.

 

حالا یک مرحله به عقب برگردید، روی Windows server راست کلیک کنید و ” Add FTP Site” را انتخاب کنید.

 

نام سایت مورنظر را در کادر بالایی و مسیر دایرکتوری ftp  که قبلا ایجاد کرده اید را در کادر پایینی وارد کنید و Next را بزنید.

 

بعد نوبت به مرحله تعریف تنظیمات bind-address می رسد. اول، آدرس IP سرور را وارد کنید. برای شروع بهتر است گزینه No SSL را انتخاب کنید و Next را بزنید.

 

در آخر قسمت Authentication را روی  Basicو بعد ‘All users’ را را به عنوان نوع احراز هویت انتخاب کنید. سپس، مجوز های Read و Write را لحاظ کنید و روی Finish کلیک کنید.

 

حالا سایت FTP شما آماده است.

 

پیکربندی فایروال

 

ftp  به طور پیش فرض به پورت ۲۱ گوش می دهد و به همین خاطر برای اینکه اتصالات خارجی و ریموت هم به این سرور دسترسی داشته باشند، باید مراحل زیر را هم انجام دهید:

برای شروع روی منو Start کلیک کنید و ” Firewall with Advanced security” را جستجو کنید.

در قسمت سمت چپ روی ” Inbound rules” کلیک کنید و  بعد در قسمت سمت راست هم روی New rule کلیک کنید.

 

در پنجره مربوط به  Rule Type، Predefined را علامت بزنید و در لیست drop-down پایینی آن FTP server را انتخاب کنید و Next را بزنید.

 

Rule ها را بررسی کنید و در صورت تایید روی Next کلیک کنید.

در آخر، روی ” Allow the connection” کلیک کنید و Finish را بزنید.

 

بعد از این مراحل، سرور ftp شما به صورت ریموت هم قابل دسترس است و از طریق هر سیستم ویندوز یا لینوکسی می توانید به آن دسترسی پیدا کنید.

نکته مهمی که باید به آن دقت کنید پیکربندی فایروال است. مراحل پیکربندی فایروال و تعیین قواعد مطابق با حالتی است که پیش‌تر به آن اشاره کردیم. علاوه بر این، باید حساب‌های کاربری و رمزعبوری را برای دسترسی به سرور FTP مشخص کنید.

با توجه به این‌که سرور FTP در شبکه محلی بارگذاری شده، برای دسترسی به آن پیچیدگی خاصی ندارد و نیازی نیست تا آدرس‌های آی‌پی ایستا و حساب‌های کاربری تعریف کرده و آن‌ها را برای سرور مشخص کنید. در این مرحله باید مرورگر سیستم را باز کنید و آدرس آی‌پی سرور را وارد کنید.

ادرس ftp://server-ip اگر آدرس معتبر باشد، پنجره مربوط به لاگین را مشاهده می‌کنید.

 

۱۶ بهمن ۱۴۰۱/۰ دیدگاه /توسط محمد هادی سماعی
https://vistanetgroup.ir/wp-content/uploads/2023/02/FTP.jpg 384 960 محمد هادی سماعی https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png محمد هادی سماعی2023-02-05 12:15:582023-02-05 12:15:58آموزش نصب و راه اندازی ftp server در ویندوز سرور ۲۰۱۹

نصب اولیه کریو کنترل

کریوکنترل, مقالات

برای نصب اولیه کریو کنترل ابتدا ادرس ipدریافتی در کریو کنترل را به طور کامل در مرورگر خود وارد کنید ودر قسمت پایین زبان برنامه رو انتخاب کنید.

دراینجا لایسنس رو می پذیریم.

 

این مرحله به طور اتوماتیک  ازاینترفیس wanما ip و…دریافت کرده و ازقسمت پایین گزینه ی

Activate in unregistered modeرو میزنیم ودر صفحه بعدی لایسنس رو که از سایت اصلی کریو کنترل(kerio control)دریافت کردیم رو وارد میکنیم

 

 

اینجا از شما میخواد برای کریو کنترل پسورد ست کنید و اگر تمایل دارید که پیام دریافت کنید ایمیل تون رو وارد کنید

 

 

برای بار اول ورود شمارو نا امن می خواند که شما بازدن به روی Advance وبعد روی ادرس پایین

((unsafe)proceed to 192.168.147.129)میتوانید واردشوید

 

همانطور که میبینید با یوزرadminو پسورد ست شده وارد میشوید

 

 

صفحه نخست و داشبورد(dashboard)کریوکنترل هست که در اموزش های بعدی به بخش های بیشتر ان میپردازیم

 

 

۲۷ دی ۱۴۰۱/۰ دیدگاه /توسط نرگس دلبری
https://vistanetgroup.ir/wp-content/uploads/2022/12/Kerio-Control.jpg 300 300 نرگس دلبری https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png نرگس دلبری2023-01-17 02:24:152023-01-17 02:24:15نصب اولیه کریو کنترل

کریو کنترل درVMware Workstation

کریوکنترل, مقالات

برای نصب کریو کنترل kerio control به نرم افزار VMware Workstation Pro احتیاج داریم که از قبل نصب شده پس واردبرنامه میشیم

 

۱) گزینه سبز رنگ رو برای ساخت ماشین مجازی جدید کلیک کنید

ساخت ماشین مجازی جدید برای کریو کنترل

۲) بروی گزینه (typical)بزنید تا یه سری گزینه ها به طور پیش فرض انجام بشه

۳) این قسمت می خواهد نوع دیسک رو انتخاب کنید.اگربه صورت سی دی وفیزیکی هست گزینه اول واگر فایل ایزو رو تهیه کردید گزینه دوم ویا اگر می خواهید بعدا دیسک رو به ماشین مجازی معرفی کنید گزینه سوم و اخری

۴) کریو کنترل بر پایه ی لینوکس هست پس با توجه به تصویر گزینه هارو انتخاب میکنیم

۵) مکان نصب رو انتخاب کنید ودر مرحله بعد یک نام برای ماشین مجازی میزاریم

۶)دراین مرحله مقدارفضارو تعیین میکنید که همون مقدار پیش فرض کافی

۷) در این صفحه به روی گزینه (Customize Hardware)کلیک کنید

۸) دراینجا اول به روی Network Adapterمیزنید وبعد Addپایین ودر پنجره باز شده مجدد به رویNetworkAdapter بزنید تا یک اترنت جدید اضافه بشود

۹)به روی CDوDVDکلیک کنید و فایل ایزو کریوکنترل رو که تهیه کردید رو انتخاب کنید

 

۱۰) این صفحه یک خلاصه از مراحل انجام شده هست و ساخت ماشین مجازیمون تموم شد

بعد ساخت ماشین مجازی و روشن کردن ان با این صفحه مواجه میشیم که می خواهد زبان نصب رو انتخاب کنیم وبرای ادامه اینتر را بزنیم

عدد ۱۳۵رو وارد کنیدبرای ادامه نصب

بازدن اینتر ریبوت کنید

یک سری توضیحات کریو کنترل هست و بازدن اینتر وارد کنسول کریو کنترل میشویم

گزینه اول برای تنظیمات شبکه و تغییر ipو…هست گزینه دوم برای دسترسی خارجی به کریو هست وگزینه های بعدی به ترتیب شات دون و ریست و ریست فکتوری(برگشت به تنظیمات اولیه) هست

 

 

 

 

۲۶ دی ۱۴۰۱/۰ دیدگاه /توسط نرگس دلبری
https://vistanetgroup.ir/wp-content/uploads/2022/12/Kerio-Control.jpg 300 300 نرگس دلبری https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png نرگس دلبری2023-01-16 02:29:212023-01-17 02:25:22کریو کنترل درVMware Workstation

آموزش کامپایل و اجرای برنامه های C و ++C در لینوکس

لینوکس, مقالات

کامپایل برنامه های C و C++ در لینوکس بسیار ساده است، در این مقاله روش اجرای نرم افزار های C و C++ در سیستم عامل لینوکس را به شما عزیزان آموزش خواهیم داد، همراه ما باشید.

 

کامپایل برنامه های C و C++ در لینوکس

 

Compilation برنامه های C و C++ در لینوکس بسیار ساده است، در این مقاله روش اجرای نرم افزار های C و ++C در سیستم عامل لینوکس را به شما عزیزان آموزش خواهیم داد

در اینجا، از دستورات “gcc” و “++g” موجود در GCC (مجموعه کامپایلر GNU) برای کامپایل کردن برنامه C یا C++ استفاده شده است:

  • gcc : کامپایلر GNU C از GCC است.
  • ++g : کامپایلر C++ GNU از GCC است.

 

نصب ابزار های توسعه

 

برای اجرای یک برنامه C، شما باید بسته‌های ابزارهای توسعه را روی سیستم لینوکس خود نصب کرده باشید.

برای نصب بسته‌های ابزارهای توسعه، براساس نوع سیستم عامل خود یکی از دستورات زیر را اجرا نمایید.

 

sudo yum groupinstall “Development Tools” ## Redhat based systems
sudo apt-get install build-essential ## Debian based systems

 

ایجاد یک نمونه برنامه C

 

برنامه Hello word را که به زبان C نوشته شده است، در نظر بگیرید.

یک فایل جدید در سیستم خود به صورت زیر ایجاد کنید:

 

vim helloworld.c

 

محتوای این برنامه را به صورت زیر وارد نمایید:

 

include#
()int main
}
;printf(“Hello World!”)
;return 0
{

 

اجرا و کامپایل برنامه های C و ++C در لینوکس

برای کامپایل برنامه hello world بالا، می‌توانید از کامپایلر GNU C به صورت زیر استفاده نمایید:

 

gcc helloworld.c -o hello

 

چنانچه برنامه شما به زبان C++ است، از دستور زیر می‌توانید برای استفاده از کامپایلر ++C استفاده کنید.

 

g++ helloworld.c -o hello

 

دستورات فوق یک فایل اجرایی به نام hello در دایرکتوری کنونی شما ایجاد می‌کند.

 

 

شما می‌توانید آن فایل را مستقیماً مشابه دستورات دیگر اجرا نمایید.

hello/.

 

همچنین می‌توانید فایل را در دایرکتوری bin در مسیر usr/local/bin/ کپی کنید تا در سطح وسیع سیستم در دسترس باشد.

 

 

امتحان یک نمونه برنامه دیگر به زبان C

 

بیایید برنامه C دیگری را با ورودی کاربر امتحان کنیم.

به‌عنوان‌مثال، برنامه‌ای را در نظر بگیرید که دو عدد صحیح از کاربر دریافت کرده و مجموع آن‌ها را محاسبه می‌نماید.

 

include#
()int main
}

;int i, j, sum

;scanf(“Enter 1’st integer: %d”, &i)
;scanf(“Enter 2’nd integer: %d”, &j)

;sum = i + j

;printf(“Sum is: %d\n”, sum)
;return 0
{

 

 

اکنون به صورت زیر می‌توانید این برنامه را کامپایل کرده و اجرا نمایید.

 

gcc sum.c -o sum
sum/.

 

خروجی برنامه به صورت زیر است (عدد اول و دوم را وارد کنید.)

 

Enter 1’st integer :10
Enter 2’nd integer :12
Sum is :22

ممنون از اینکه تا پایان این آموزش با ما همراه بودید.

 

 

 

 

 

۲۱ دی ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2023/01/csspoint101-1.png 600 900 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2023-01-11 10:46:512023-01-11 10:46:51آموزش کامپایل و اجرای برنامه های C و ++C در لینوکس

آموزش تنظیمات شبکه در لینوکس اوبونتو

لینوکس, مقالات

تنظیمات شبکه در لینوکس اوبونتو

 

اوبونتو  از NetworkManager برای مدیریت تنظیمات شبکه استفاده می کند. می توانید یک IP ثابت را از محیط گرافیکی یا در خط فرمان پیکربندی کنید. در این آموزش ما یک آدرس IP ثابت با استفاده ار ترمینال انجام میدیم.

Netplan که توسط Canonical توسعه یافته است، یک ابزار خط فرمان است که برای پیکربندی شبکه در توزیع های جدید اوبونتو استفاده می شود. Netplan از فایل های YAML برای پیکربندی رابط های شبکه استفاده می کند و شما می توانید یک اینترفیس را با استفاده از پروتکل DHCP یا یا IP Static تنظیم کنید.

 

YAML چیست

 

YAML یک زبان ترتیبی داده است که اولین بار توسط کلارک ایوانز در سال ۲۰۰۱ توسعه یافت. این زبان، مانند زبان XML، برای سازماندهی و توصیف اطلاعات استفاده می شود. YAML بر اساس یک قالب محبوب دیگر به نام JSON است. مانند زبان پایتون، YAML از تورفتگی برای تعیین بلوک ها استفاده می کند. YAML مخفف YAML Ain’t Markup Language نیست و به تفاوت بین این زبان و زبانی مانند HTML اشاره دارد. فرمت فایل های نوشته شده به این زبان .yaml است.

تنظیمات شبکه در اوبونتو ۱۶ و نسخه های قدیمی تر به سادگی با ویرایش اینترفیس انجام میشد. اما از اوبونتو ۱۷، یک سیستم پیکربندی شبکه جدید به نام NetPlan ایجاد شد. در این مقاله، ما قصد داریم شبکه سرور اوبونتو  را با دستور Netplan ویرایش کنیم.

 

 

تنظیم شبکه Static IP در لینوکس اوبونتو Ubuntu

 

ترمینال را باز کرده و به آدرس /etc/netplan بروید. یک فایل پیکربندی YAML خواهید یافت که از آن برای پیکربندی آدرس IP استفاده خواهید کرد. در سیستم من این فایل به اسم YAML 01-network-manager-all.yaml است و آنرا باز میکنم

در کد زیر در جلوی مقدار addresses، آی پی سرور یا سیستم ما همراه با سابنت قرار داره، در مقدار gateway4 آی پی گیت وی و همچنین در addresses، دی ان اس ها قرار دارند.

 

:network
version: 2
:ethernets
:enp0s3
dhcp4: false
addresses: [192.168.2.100/24]
gateway4: 192.168.2.1
:nameservers
addresses: [8.8.8.8, 8.8.4.4]

 

بعد از انجام تغییرات، فایل را ذخیره کرده و دستور netplan زیر را برای ذخیره تغییرات اجرا کنید.

 

sudo netplan apply

 

تنظیم شبکه Static IP در اوبونتو Ubuntu 16

 

برای تنظیمات شبکه در ابونتو ۱۶ فایل اینترفیس شبکه را باز میکنیم

 

nano /etc/network/interfaces

 

و محتویات زیر از اسم اینترفیس تا address که عدد IP کامپیوتر یا سرور ما است را مشاهده میکنیم.

 

# Interface Name #
auto enp0s3
# Static IP Address #
iface enp0s3 inet static
# IP Address #
address 192.168.1.10
# Netmask #
netmask 255.255.255.0
# Gateway #
gateway 192.168.1.1
# DNS Servers #
dns-nameservers 192.168.1.1
dns-nameservers 8.8.8.8
# Search Domain #
dns-search blue.local

 

بعد از انجام تغییرات با دستور زیر کارت شبکه را ریستارت میکنیم

 

service networking restart

 

نکات تنظیمات شبکه :

برای مشاهده اینترفیس کارت شبکه و اطلاعات شبکه از دستور زیر در ترمینال لینوکس استفاده میکنیم

 

ifconfig
یا
ip a

 

خروجی به شکل زیر است:

 

enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.10 netmask 255.255.255.0 broadcast 192.168.1.255
inet6 fd50:1d9:9fe3:1400:a00:27ff:fe36:34ae prefixlen 64 scopeid 0x0
inet6 fe80::a00:27ff:fe36:34ae prefixlen 64 scopeid 0x20
ether 08:00:27:36:34:ae txqueuelen 1000 (Ethernet)
RX packets 107 bytes 10918 (10.6 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 165 bytes 22379 (21.8 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10
loop txqueuelen 1 (Local Loopback)
RX packets 824 bytes 66440 (64.8 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 824 bytes 66440 (64.8 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

 

 

برای تنظیم DNS شبکه فایل resolv.conf را باید ویرایش کنیم و DNS های دلخواه را وارد کنیم.

 

/etc/resolv.conf

 

 

امیدوارم از این آموزش لذت برده باشید.

 

۲۱ دی ۱۴۰۱/۰ دیدگاه /توسط m.samaei
https://vistanetgroup.ir/wp-content/uploads/2023/01/Linux-Networking-Commands.png 500 1200 m.samaei https://vistanetgroup.ir/wp-content/uploads/2024/03/log2-300x83-1.png m.samaei2023-01-11 10:11:422023-02-07 12:03:41آموزش تنظیمات شبکه در لینوکس اوبونتو
صفحه 4 از 8«‹23456›»

صفحات

  • About
  • FAQ
  • Footer Template
  • Get in touch
  • Home
  • News
  • Our Lawyers
  • Practice Areas
  • The Firm
  • VMware
  • ایزابل
  • پرسش های متداول
  • تماس با ما
  • تیم ما
  • درباره
  • سیسکو
  • شرکت ما
  • صفحه اصلی
  • کریوکنترل
  • لینوکس
  • مایکروسافت
  • محورهای فعالیت
  • مقالات
  • میکروتیک

دسته ها

  • News
  • Personal
  • Uncategorized
  • VMware
  • ایزابل
  • کریوکنترل
  • لینوکس
  • مایکروسافت
  • مقالات
  • میکروتیک

بایگانی

  • اکتبر 2023
  • سپتامبر 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022
  • نوامبر 2022
  • آوریل 2018
  • می 2015
  • ژانویه 2015
  • آگوست 2014
  • فوریه 2014
  • دسامبر 2013
  • آگوست 2012
  • می 2012

تیم تخصصی ویستاگستربیهق(ویستانت) به پشتوانه تخصص و تجربیات کارشناسان خود در سال ۱۴۰۰ در زمینه ی مشاوره , آموزش و اجرای پروژه های تخصصی شبکه فعالیت خود را آغاز نمود.

هدف تیم ویستانت پشتیبانی و ارائه جدیدترین مطالب آموزشی و راهکارهای تخصصی شبکه می باشد. ویستانت کلیه خدمات خود را با تکیه بر تخصص، دانش فنی و تجربیات کارشناسان در قالب یک تیم تخصصی ارائه می‌کند.

اطلاعات تماس

ویستا گستر بیهق | خراسان رضوی-سبزوار
تلفن: ۰۵۱۴۴۶۵۷۸۱۵ – ۰۵۱۹۱۰۱۴۰۵۹ | همراه: ۰۹۳۵۴۹۹۴۰۵۹ | ایمیل: info@vistanetgroup.ir

تمامی حقوق برای ویستانت محفوظ می باشد

رفتن به بالا

اطلاعیه : سایت ویستانت از کوکی ها استفاده می کند. با ادامه این فهرست از شما می خواهیم برای استفاده از کوکی ها موافقت کنید.

بستناطلاعات بیشتر×

تنظیمات کوکی و حریم خصوصی



چطور از کوکی‌ها استفاده می‌کنیم

ممکن است ما کوکی‌ها در دستگاه شما تنظیم کنیم. ما از کوکی‌ها استفاده می‌کنیم تا به ما اطلاع دهید هنگامی که از وب‌سایت ما باز می‌کنید، چگونه با ما ارتباط برقرار می‌کنید، برای غلبه بر تجربه کاربری خود و ارتباط با سایت ما سفارشی کنید.

با کلیک روی عنوان‌های مختلف بهتر می‌توانید پیدا کنید. شما همچنین می‌توانید برخی از تنظیمات خود را تغییر دهید. توجه داشته باشید که مسدود کردن برخی از انواع کوکی‌ها ممکن است تجربه شما را در وب‌سایت‌های ما و خدماتی که ما بتوانیم ارائه دهیم، تحت تاثیر قرار می‌دهد.

کوکی‌های وب‌سایت ضرروی است

این کوکی ها برای ارائه خدمات موجود از طریق وب سایت ما و استفاده از برخی از ویژگی های آن کاملاً ضروری هستند.

Because these cookies are strictly necessary to deliver the website, refusing them will have impact how our site functions. You always can block or delete cookies by changing your browser settings and force blocking all cookies on this website. But this will always prompt you to accept/refuse cookies when revisiting our site.

اگر می خواهید از استفاده از کوکی ها خودداری کنید، کاملا احترام می گذاریم اما برای اینکه دوباره از شما درخواست نکنیم، به ما اجازه دهید تا یک کوکی برای این کار ذخیره کنیم. شما می توانید هر زمان که بخواهید انصراف دهید یا کوکی های دیگر را انتخاب کنید تا تجربه بهتری داشته باشید. اگر کوکی ها را رد کنید، ما تمام کوکی های تنظیم شده را در دامنه خود حذف خواهیم کرد.

ما یک لیست از کوکی ها ذخیره شده کامپیوتر شما را در سایت خود ذخیره می کنیم، بنابراین می توانید بررسی کنید که ما چه مواردی را ذخیره کرده ایم. به دلایل امنیتی ما نمی توانیم کوکی های دامنه های دیگر را تغییر یا نمایش دهیم. شما می توانید این مورد را در تنظیمات امنیتی مرورگر خود بررسی کنید.

سایر خدمات خارجی

ما همچنین از سرویس های خارجی مانند وب فونت های گوگل، نقشه های گوگب و سرویس دهنده های ویدیو خارجی استفاده می کنیم. از آن جا گه این ارائه دهندگان ممکن است اطلاعات شخصی شما مانند آی پی را جمع آوری کنند، ما به شما این امکان را می دهیم تا آن ها را مسدود کنید. لطفا توجه داشته باشید که این ممکن است عملکرد و ظاهر سایت ما را به شدت کاهش دهد. با بارگیری مجدد صفحه، تغییرات اعمال می شوند.

تنظیمات وب فونت گوگل:

تنظیمات نقشه گوگل:

تنظیمات reCaptcha گوگل:

جاسازی ویدیو ویمئو یا یوتیوب:

حریم خصوصی

تغییرات پس از بارگذاری صفحه دوباره اعمال خواهند شد

پذیرفتن تنظیماتفقط اطلاعیه را نمایش نده