جستجو
دقیقا متنی که نوشتم
جستجو در تیتر صفحات
جستجو در متن صفحات
جستجو در نظرات
Search in excerpt
Filter by Custom Post Type
مقالات، اخبار و آموزش های سرور

Articles

نصب مجنتو (Magento) در سی پنل

در این مقاله می خواهیم در خصوص نصب پلتفرم Magento صحبت کنیم و با آموزش تصویری روند نصب آن را با شما عزیزان دنبال کنیم. در این مقاله نصب آن را در هاست سی پنل نشان خواهیم داد. Magento نیز مانند Wordepress نوعی پلتفرم است و در موارد CMS استفاده های فراوانی برای کاربران Marketing Shop دارد. برای نصب این پلتفرم با ما همراه باشید. ابتدا به جهت تهیه فایل نصبی Magento می توانید آن را از لینک اصلی سایت Magento دانلود کنید: فایل نصب Magento پس دانلود فایل ، وارد سی پنل می شود و بخش File manager را باز ….

مطالعه مطلب

نصب ssl Let’s Encrypt در دایرکت ادمین

در این مقاله نحوه ی فعال سازی ssl رایگان  Let’s Encrypt  در کنترل پنل دایرکت ادمین را به شما آموزش خواهیم داد. بسیاری از کاربرانی که از سرورهای مجازی و یا اختصاصی با سیستم عامل لینوکس استفاده می نمایند ممکن است از کنترل پنلی هم چون دایرکت ادمین برای مدیریت راحت تر اکانت های خود استفاده نمایند که در این حالت ممکن است برای یک یا همه ی اکانت های ایجاد شده نیاز به نمایش سایت به حالت secure داشته باشند که با وارد نمودن نام سایت با https سایت به درستی نمایش داده شود و خطای not secure به ….

مطالعه مطلب

نصب Lets Encrypt در Centos 7

در  این مقاله قصد داریم به شما اموزش دهیم در صورتی که از کنترل پنل های هاستیگ استفاده نمیکنید چگونه گواهینامه ی رایگان  lets encrypt  را بر روی سرور Centos ای خود با وب سرور اپاچی نصب نمایید .توجه داشته باشید که پیش از هر چیزی میبایست دامنه ی خود را به این سرور هدایت کرده باشید و اگر از cmd از دامنه ی خود پینگ میگیرد به این سرور اشاره کند . ابتدا دستورات زیر را وارد نمایید تا وب سرور و mod_ssl بر روی سرور نصب گردند : sudo yum install epel-release sudo yum install httpd mod_ssl python-certbot-apache ….

مطالعه مطلب

بررسی QoS (قسمت اول)

در این سری از مقالات قصد داریم شما را با QoS یا همان Quality of Service آشنا کنیم QoS Quality of Service یا کیفیت خدمات سرویس به هر تکنولوژی که نیاز به مدیریت ترافیک داده‌ها را دارد اشاره می‌کند و معیار هایی که در آن بررسی می‌شود Packet loss ، Latency و Jitter می‌باشند که هر کدام از این موارد را در ادامه به طور دقیق تری بررسی خواهیم کرد. در شبکه‌های سازمانی برای Application‌های حساس مثلا Voice یا Video که تاخیر در آنها بسیار آزار دهنده می‌باشد نیاز است که برای عبور این ترافیک‌ها که حساس تر و مهم ….

مطالعه مطلب

RdpGuard چیست؟

در این مقاله قصد داریم به توضیح RdpGuard بپردازیم. همراه ما باشید. همان طور که در مقاله ی قبل در مورد حملات brute force توضیح دادیم، حمله ی brute force یا همان حمله جستجو فراگیر از جمله موارد مخاطره آمیز برای مدیران سرور بوده و هست همانطور که میدانید در این حملات تمامی حالات برای رسیدن به رمز عبور یا نتیجه صحیح توسط حمله گر بررسی می شود. رایج ترین نوع جلوگیری از این حملات، انسداد ip یا جلوگیری از دسترسی برای شخص حمله کننده در صورت وارد نمودن مکرر عبارت ناصحیح است. سیستم عامل ویندوز از فایروال داخلی خودش ….

مطالعه مطلب

بررسی Traffic policing در شبکه

در این مقاله قصد داریم به بررسی Traffic policing در شبکه بپردازیم  Traffic policing چیست؟ یکی دیگر از روش‌های کنترل ترافیک در شبکه Traffic policing می‌باشد . این نوع کنترل ترافیک به این صورت می‌باشد که اگر ترافیک از حد تعیین شده بیشتر گردد بقیه بسته‌های ارسالی (بسته‌هایی که بعد از آن ارسال می‌شوند) drop می‌شوند! در صورتی که در مدل دیگر کنترل ترافیک یا همان Traffic shaping به این صورت می‌باشد که بسته‌ها با تاخیر جواب داده خواهند شد که از این نظر Traffic policing ضعیف تر از Traffic shaping می‌باشد اما در هر صورت یکی از روش‌های مهم ….

مطالعه مطلب

آموزش لاگین کردن به SSH بدون استفاده از رمز عبور و با فعال سازی SSH Key

در این مقاله می خواهیم نحوه لاگین کردن به SSH بدون استفاده از رمز عبور را به شما آموزش دهیم که این مورد با فعال سازی و ایجاد SSH Key برای دسترسی به سرور صورت می گیرد. اینکه در سرور SSH key فعال سازی شود و از این طریق با سرور ارتباط برقرار کنید، یک رابط از طریق Private Key و Public Key بین سرور و کامپیوتر شما ایجاد می شود که در این صورت تنها در صورتی که از سیستم خود برای لاگین به سرور اقدام نمایید امکان به وارد کردن رمز عبور نخواهد بود. البته تنها مزیت این ….

مطالعه مطلب

حملات Brute force چیست؟

در این مقاله میخواهیم به توضیح حملات Brute force بپردازیم. همراه ما باشید. حملات Brute force یکی از رایج ترین حملات برای بدست آوردن امکان ورود می باشد و با ارسال و تست تعداد بالایی نام کاربری  و رمز عبور بر روی صفحات لاگین وب سایت ها، صفحه لاگین ایمیل و انواع صفحاتی که برای ورود به حساب کاربری هستند صورت میگیرد و هکر با این روش تمامی عبارت های ممکن را بررسی می کند تا امکان ورود را بدست بیاورد آشنایی با این نوع حملات برای تمامی مدیران وب سایت ها و افرادی که دارای رمز عبور و نام ….

مطالعه مطلب

ثبت نام در کمپین #حمایت_کسب_و_کار

ثبت نام در کمپین #حمایت_کسب_و_کار ایده‌پردازان در سال ۱۳۷۶ (۱۹۹۷)، بحران اقتصادی آسیا، شرکت‌های زیادی را نابود کرد. در این دوران، شرکت‌هایی که به دنبال حل این مشکل بودند با همکاری یکدیگر و با ارائه‌ی حمایت‌های مادی و معنوی از این بحران گذشتند و با رشد تصاعدی در همان دوران، در رده‌ی بهترین شرکت‌های زمان خود قرار گرفتند. با توجه به رکود بازار و کم‌تر شدن فعالیت‌های بنگاه‌های اقتصادی، گروه شرکت‌های ایده پردازان قصد دارد تا محصولات و خدمات خود را به رایگان و با تخفیف به تعداد محدود برای حمایت از کسب و کارها ارائه نماید. در طول مدت ….

مطالعه مطلب

آموزش تصویری Raid سخت افزاری سرور

در این مقاله قصد داریم در خصوص نحوه ی Raid سخت افزاری صحبت کنیم و آموزش تصویری Raid سخت افزاری سرور را به اشترک بگذاریم. زمانی که Raid در داخل سرور انجام می شود، بسته به نوع Raid آن در سرور تغییر خواهد کرد. برای مثال اگر Raid شما از نوع 1 باشد تمامی اطلاعاتی که در هارد اول قرار می گیرد یک نسخه از آن نیز در هارد دوم قرار می گیرد که اگر روزی برای هارد اول مشکلی بوجود آمد هارد دوم بتواند دیتا ها را نجات دهد. البته در این خصوص مقالات کامل و متعددی در بخش ….

مطالعه مطلب

انتقال فایل از طریق SFTP

در این مقاله به توضیح مختصری در ارتباط با SFTP خواهیم پرداخت. SFTP که خلاصه شده (SSH File Transfer Porotocol/Secure File Transfer Poroocol) میباشد در حقیقت یک انتقال فایل امن است. SFTP تفاوت هایی با  FTP دارد که در ادامه به  توضیح آنها خواهیم پرداخت. File Transfer Protocol که به اختصار FTP شناخته می شود یک پروتکل انتقال فایل محبوب بین دو سیستم از را ه دور می باشد.SFTP یک پروتوکل جداگانه می باشد که از طریق SSH می توان از آن استفاده نمود که از طریق یک اتصال ایمن به همان شیوه کار می کند.تقریبا در بسیاری از موارد ….

مطالعه مطلب

بررسی Traffic shaping در شبکه

در این مقاله قصد داریم به بررسی Traffic shaping در شبکه بپردازیم Traffic shaping یکی از روش‌های مدیریت پهنای باند می‌باشد که در شبکه‌های رایانه‌ای استفاده می‌شود . شکل دهی به ترافیک عبوری یا همان Traffic shaping باعث می‌شود پهنای باند به صورت بهینه‌تری مصرف شود و پهنای باند قابل استفاده افزایش پیدا کند. Traffic shaping به این صورت می‌باشد که برخی از بسته‌های ارسالی را با تاخیر  ارسال می‌کند. عملا با پالیسی‌ها و قوانینی که از سمت ادمین تعیین شده یک سری از بسته‌ها را مارک می‌شوند و در مورد این بسته‌ها روش متفاوتی برای برخورد در نظر گرفته ….

مطالعه مطلب

تغییر پورت Remote Desktop در ویندوز

در این مقاله به نحوه ی تغییر پورت Remote Desktop در ویندوز می پردازیم. همراه ما باشید. در ادامه میخواهیم به شما آموزش دهیم چگونه و چطور میتوانیم پورت پیش فرض پروتکل RDP را تغییر دهیم و از طرفی به شما آموزش دهیم که بعد از اینکه این شماره پورت را عوض کردید چطور به این سیستم از طریق Remote Desktop متصل شوید. هدف از انجام این کار این هست که از نظر امنیتی درجه خوبی را برای شما ایجاد خواهد کرد چرا که فقط فردی که شماره ی پورت جدید را دارد توانایی برقراری ارتباط با سیستم را خواهد ….

مطالعه مطلب

Spam چیست؟

در این مقاله قصد داریم در خصوص مشکل Spam صحبت کنیم. اسپم چیست؟ تعداد زیادی از ایمیل های ناخواسته می باشد که به صورت انبوه برای کاربر ارسال می شوند. معروف ترین ابزار اسپم ایمیل می باشد. کسانی که اسپم ارسال می کنند از وبلاگ، پیام کوتاه، رسانه های اجتماعی و موتورهای جست و جو استفاده نمی کنند. اسپم را نمی توانیم یک نوع بدافزار بخوانیم، زیرا بسیاری از بدافزارها با خود اسپم منتشر می شوند. کاربران برای جلوگیری از اسپم می توانند از آدرس ایمیل های خود محافظت کنند. قطعا محافظت از حریم خصوصی می تواند از همه خطرها ….

مطالعه مطلب

ساخت وراه اندازی ایمیل در ویندوز سرور

در مقاله های قبلی با راه اندازی وب سرور و ساخت نیم سرور اختصاصی در ویندوز سرور آشنا شدیم. در این مقاله قصد داریم با آموزش “ساخت وراه اندازی ایمیل در ویندوز سرور” با شما همراه باشیم. قبل از شروع نصب پیشنهاد می کنم به مقاله ی “Mailserver, مسئول انتقال پیام” و “آشنایی با Mailserver” جهت آشنایی با میل سرور و کاربرد آن مراجعه کنید. برای این مورد ابتدا اقدام به دانلود نرم افزار mailenable کنید و سپس مطابق تصاویر زیر اقدام به نصب آن کنید:   جهت دسترسی به وب میل می توانید به مقاله ی “دسترسی به وب ….

مطالعه مطلب


صفحه 4 از 51« اول...23456...102030...آخر »