مدیریت سرور توسط زاگریو

12 مزیت برون سپاری مدیریت سرور

مدیریت سرور، چرا و چگونه؟

در این مطلب قصد داریم به شما کمک کنیم که تصمیم بگیرید که آیا تامین خدمات مدیریت سرور توسط یک مجموعه تخصصی تاثیر و مزایایی برای کسب و کار شما خواهد داشت یا خیر

سپردن مدیریت سرور به یک شرکت تخصصی، به‌ویژه برای کسب‌وکارهایی که به خدمات آنلاین و میزبانی وب وابسته‌اند، می‌تواند تصمیمی هوشمندانه باشد. در ادامه، دلایلی را از جنبه‌های مختلف بررسی می‌کنیم.

یک سرویس مدیریت شده از زبان PCMagazine بصورت خلاصه به معنای انجام زحمت کار بصورت حرفه ای و با تجهیزات و سامانه های به روز توسط مجموعه ای تخصصی در خارج از سازمان شماست.


1. صرفه‌جویی در زمان

مدیریت سرور نیازمند زمان زیادی برای نصب، پیکربندی، نظارت و رفع اشکال است. اگر بخواهید خودتان این کار را انجام دهید:

  • باید زمان زیادی را برای یادگیری مفاهیم اولیه و سپس حل مشکلات اختصاص دهید.
  • در صورت بروز مشکلات غیرمنتظره، ممکن است ساعت‌ها یا حتی روزها طول بکشد تا مسئله را برطرف کنید.
  • شرکت‌های تخصصی با داشتن تیم مجرب و ابزارهای پیشرفته می‌توانند مشکلات را سریع‌تر شناسایی و برطرف کنند.

مثال: تصور کنید یک وب‌سایت فروشگاهی دارید که به‌دلیل یک مشکل در سرور از دسترس خارج شده است. اگر تیم تخصصی مدیریت سرور داشته باشید، مشکل در کوتاه‌ترین زمان حل خواهد شد، اما اگر خودتان این کار را انجام دهید، ممکن است فروش قابل‌توجهی را از دست بدهید.


2. بهینه‌سازی هزینه‌ها

اگرچه در نگاه اول هزینه پرداخت به شرکت‌های تخصصی ممکن است زیاد به‌نظر برسد، اما در بلندمدت هزینه کمتری برای کسب‌وکار شما دارد:

  • استخدام یک مدیر سرور داخلی هزینه بیشتری دارد (حقوق ثابت، مزایا و غیره).
  • ابزارها و نرم‌افزارهای نظارتی و امنیتی گران‌قیمت هستند، اما شرکت‌های تخصصی به‌صورت اشتراکی از این ابزارها استفاده می‌کنند و هزینه آن‌ها در بین مشتریان تقسیم می‌شود.
  • هزینه‌های ناشی از خرابی سرور یا از دست رفتن داده‌ها به‌مراتب بیشتر از هزینه خدمات مدیریت سرور است.

3. دسترسی به دانش و تخصص پیشرفته

مدیریت سرور شامل موارد پیچیده‌ای مانند امنیت، بهینه‌سازی عملکرد، تنظیمات پیشرفته، و نظارت 24/7 است. شرکت‌های تخصصی تیم‌هایی دارند که:

  • با جدیدترین تکنولوژی‌ها و پروتکل‌های امنیتی آشنا هستند.
  • تجربه زیادی در مدیریت سناریوهای مختلف دارند.
  • در مواقع بحرانی می‌توانند سریع‌تر و دقیق‌تر عمل کنند.

مثال فنی: پیکربندی یک سرور به‌گونه‌ای که از حملات DDoS جلوگیری شود، نیازمند دانش عمیقی در زمینه فایروال‌ها و شبکه است. یادگیری و اجرای این تنظیمات به‌صورت شخصی ممکن است زمان‌بر و پرخطر باشد.


4. امنیت بالاتر

امنیت داده‌ها و سرور از حیاتی‌ترین دغدغه‌های هر کسب‌وکاری است. شرکت‌های مدیریت سرور:

  • نظارت مداوم بر سرور دارند و به‌سرعت تهدیدات را شناسایی می‌کنند.
  • از ابزارهای پیشرفته امنیتی استفاده می‌کنند که ممکن است هزینه خرید آن‌ها برای شما به‌صرفه نباشد.
  • به‌طور منظم به‌روزرسانی‌ها و پچ‌های امنیتی را اعمال می‌کنند.

اگر امنیت سرور خود را به‌درستی مدیریت نکنید، ممکن است قربانی هک، سرقت داده‌ها یا حملات سایبری شوید که می‌تواند خسارات مالی و اعتباری سنگینی به همراه داشته باشد.


5. پشتیبانی 24/7

سرورها ممکن است در هر لحظه از شبانه‌روز دچار مشکل شوند. شرکت‌های مدیریت سرور معمولاً تیم‌های پشتیبانی 24/7 دارند که:

  • به‌صورت دائمی سرور شما را زیر نظر دارند.
  • در صورت بروز مشکل به‌سرعت وارد عمل می‌شوند.
  • اطمینان می‌دهند که حداکثر زمان آپتایم (Uptime) برای سرور شما فراهم باشد.

اگر بخواهید خودتان این کار را انجام دهید، باید دائماً آماده باشید و حتی در نیمه‌شب نیز احتمالاً مجبور به رفع مشکلات خواهید شد.


6. بهبود عملکرد و کارایی

شرکت‌های مدیریت سرور به دلیل تجربه و تخصص خود می‌توانند سرور شما را به‌گونه‌ای پیکربندی کنند که بهترین عملکرد را داشته باشد:

  • بهینه‌سازی منابع سرور (CPU، RAM و فضای دیسک).
  • کاهش زمان بارگذاری (Load Time) که تأثیر مستقیم بر تجربه کاربری و سئو دارد.
  • ارائه پیشنهاداتی برای ارتقاء یا تغییر منابع در صورت رشد کسب‌وکار شما.

اگر خودتان این کار را انجام دهید، ممکن است پیکربندی نادرستی انجام دهید که باعث هدررفت منابع یا کاهش کارایی شود.


7. تمرکز بر کسب‌وکار اصلی

وقتی مدیریت سرور را به یک شرکت تخصصی بسپارید:

  • می‌توانید وقت و انرژی خود را صرف رشد و توسعه کسب‌وکار خود کنید.
  • از نگرانی‌های مربوط به نگهداری و مدیریت سرور خلاص می‌شوید.
  • تیم شما می‌تواند بر اهداف اصلی تمرکز کند، نه مسائل فنی پیچیده.

8. دسترسی به SLA (توافق‌نامه سطح خدمات)

بیشتر شرکت‌های مدیریت سرور SLA ارائه می‌دهند که در آن تعهد می‌کنند خدمات باکیفیت ارائه دهند. این شامل:

  • تضمین زمان پاسخ‌گویی.
  • تعهد به حل مشکلات در زمان معین.
  • جبران خسارت در صورت عدم رعایت SLA.

در مقابل، اگر خودتان مدیریت را بر عهده داشته باشید، هیچ ضمانتی برای رفع سریع مشکلات وجود ندارد.


9. مقایسه در سناریوهای واقعی

  • خرابی سرور: اگر شما تخصص کافی نداشته باشید، رفع خرابی ممکن است ساعت‌ها طول بکشد، اما شرکت‌های مدیریت سرور در کوتاه‌ترین زمان آن را برطرف می‌کنند.
  • ارتقاء منابع: تیم‌های تخصصی با تجزیه‌وتحلیل دقیق، منابع موردنیاز را پیشنهاد می‌دهند. اما اگر خودتان این کار را انجام دهید، ممکن است منابع اضافی و غیرضروری تهیه کنید که باعث افزایش هزینه شود.

10. کاهش ریسک و خطا

انجام تنظیمات و مدیریت سرور توسط افراد غیرمتخصص می‌تواند منجر به:

  • خرابی‌های غیرمنتظره.
  • از دست رفتن داده‌ها.
  • تنظیمات امنیتی ضعیف و آسیب‌پذیری در برابر حملات.

شرکت‌های تخصصی با داشتن فرآیندها و پروتکل‌های استاندارد، این ریسک‌ها را به حداقل می‌رسانند.


11. ارتقای سئو

  • به دلیل پایداری بهتر سایت شما رتبه بالاتری دریافت خواهد کرد.
  • بهینه سازی سرویس ها منجر به افزایش سرعت فراخوانی سایت و یا برنامه شما خواهد شد که باعث افزایش رتبه سایت شما خواهد شد.

12. دریافت مشاوره تخصصی:

  • با حضور یک تیم تخصصی در کنار خود، در زمان های ضروری می توانید از تخصص ایشان برای استفاده در توسعه کسب و کار خود مشاوره بگیرید.
  • در دسترس بودن مشاور متخصص در حوزه فن آوری اطلاعات به شما کمک شایانی در تصمیم گیری های مهم برای سایت و یا برنامه شما خواهد بود.

نتیجه‌گیری:

سپردن مدیریت سرور به یک شرکت تخصصی نه‌تنها باعث بهبود عملکرد و امنیت سرور می‌شود، بلکه از لحاظ زمانی و هزینه‌ای نیز به‌صرفه‌تر است. این کار به شما اجازه می‌دهد روی اهداف اصلی کسب‌وکار خود تمرکز کنید و نگرانی‌های فنی را به افراد حرفه‌ای بسپارید. چنانچه نیازمند خدمات مدیریت سرور برای بهبود عملکرد و کاهش هزینه های نگهداری نرم افزار و یا سایت خود هستید، در تماس با ما تردید نکنید.

نصب مخزن EPEL داخل کشور بدون تحریم

339views

رفع مشکل مخزن EPEL با سرور داخلی بدون تحریم و کاهش سرعت

مخزن EPEL (Extra Packages for Enterprise Linux) یک مخزن نرم‌افزاری متن‌باز است که توسط پروژه Fedora برای توزیع‌های لینوکسی Enterprise مانند RHEL (Red Hat Enterprise Linux)، CentOS، راکی لینوکس Rocky Linux و آلمالینوکس AlmaLinux ارائه شده است. هدف اصلی این مخزن، فراهم کردن بسته‌های اضافی و کاربردی برای این توزیع‌هاست که در مخازن رسمی وجود ندارند.


EPEL چیست؟

EPEL یک منبع گسترده از نرم‌افزارها و ابزارهایی است که برای استفاده در محیط‌های لینوکسی سازمانی طراحی شده‌اند. این مخزن، بسته‌هایی را که توسط جامعه کاربری Fedora توسعه یافته‌اند، در دسترس کاربران توزیع‌های RHEL و مبتنی بر آن قرار می‌دهد. بسته‌های موجود در EPEL با استانداردهای بالا ساخته شده‌اند و با سیستم‌های لینوکسی سازگار هستند.


چه کاربردی دارد؟

  • افزایش امکانات پیش‌فرض لینوکس سازمانی:
    توزیع‌های RHEL و مشابه‌های آن برای استفاده در محیط‌های تجاری و سازمانی طراحی شده‌اند و فقط ابزارها و بسته‌های ضروری در مخازن رسمی آن‌ها وجود دارد. EPEL به کاربران اجازه می‌دهد ابزارها و بسته‌های اضافی موردنیاز خود را بدون ایجاد مشکل در پایداری سیستم، نصب کنند.
  • دسترسی به نرم‌افزارهای متن‌باز محبوب:
    بسیاری از ابزارهای متن‌باز که به‌طور گسترده توسط توسعه‌دهندگان، مدیران سیستم و کاربران استفاده می‌شوند، مانند htop، nginx، fail2ban، ansible و غیره، از طریق EPEL در دسترس هستند.
  • رفع نیاز به کامپایل دستی نرم‌افزارها:
    بدون استفاده از EPEL، کاربران باید بسیاری از نرم‌افزارها را به‌صورت دستی کامپایل کنند، که زمان‌بر است و ممکن است به مشکلات وابستگی‌ها (dependencies) برخورد کنند.

زیرساخت ها و نرم افزاهایی که در EPEL وجود دارد:

  • ابزارهای توسعه‌دهنده: مانند git ،vim-enhanced و build-essential
  • نرم‌افزارهای مانیتورینگ و مدیریت سیستم: مانند nagios ،zabbix-agent و net-tools
  • کتابخانه‌های برنامه‌نویسی و ماژول‌ها: مانند python-pip ،perl-modules و nodejs
  • سرورها و ابزارهای تحت وب: مانند nginx ،haproxy و phpMyAdmin
  • ابزارهای شبکه: مانند iperf3 ،tcpdump و wireshark

دلایل نیاز به EPEL:

  1. گستره وسیع بسته‌ها:
    مخازن رسمی RHEL، CentOS یا AlmaLinux شامل بسته‌های محدود و پایه‌ای هستند. برای دسترسی به ابزارهای اضافی، EPEL ضروری است.
  2. پایداری و سازگاری:
    تمام بسته‌های موجود در EPEL مطابق با استانداردهای Fedora ساخته شده‌اند، بنابراین قابل اعتماد بوده و با سیستم‌های لینوکسی Enterprise سازگارند.
  3. مدیریت وابستگی‌ها:
    با استفاده از EPEL، مشکلات مربوط به وابستگی نرم‌افزارها به حداقل می‌رسد زیرا تمام نیازمندی‌های یک بسته به‌صورت خودکار از مخزن نصب می‌شوند.
  4. به‌روزرسانی منظم:
    بسته‌های موجود در EPEL به‌طور مرتب به‌روزرسانی می‌شوند و آخرین نسخه‌های پایدار نرم‌افزارها را ارائه می‌دهند.

برخی از برنامه‌های ضروری داخل EPEL:

  • Ansible: ابزاری برای اتوماسیون مدیریت سیستم.
  • Htop: ابزار مانیتورینگ و مشاهده منابع سیستم.
  • Fail2ban: برای محافظت از سرور در برابر حملات brute force.
  • Nginx: به‌عنوان یک وب‌سرور یا پروکسی معکوس.
  • Certbot: برای دریافت و مدیریت گواهی‌های SSL از LetsEncrypt.

چگونه EPEL را فعال کنیم؟

فعال‌سازی EPEL بسیار ساده است. برای فعال کردن این مخزن در سیستم‌های لینوکسی مبتنی بر RHEL (مانند CentOS و AlmaLinux)، می‌توانید دستور زیر را اجرا کنید اما پس از اجرای این دستور در سرورهای داخل کشور ، اقدام به نصب و با به روزرسانی از این مخزن با خطا مواجه خواهد شد زیرا Fedora آدرسهای IP ایران را تحریم کرده است و باید با استفاده از ابزارهایی که برای دور زدن تحریم طراحی شده اند این موارد را دور بزنید که متاسافانه دارای سرعت بسیار پائینی هستند و بهره وری و سرعت انجام کار را بسیار زیاد می کند.

در همین راستا زاگریو به منظور رفاه حال همکاران و استفاده کنندگان سیستم ها و سرورهای لینوکسی؛ اقدام به راه اندازی مخازن متن باز لینوکس در ایران کرده است و همچنین یک کپی از مخزن epel در داخل کشور بر روی شبکه نیم‌بها با سرعت 100Gbit/s نموده است.


مشخصات سرور EPEL در ایران بدون تحریم:

آدرس اصلی مخزن که در اصل یک رونوشت از مخزن اصلی به آدرس ذیل است:

این مخزن بر روی آدرس‌ها و پروتکل‌های HTTP, rsync و FTP نیز در دسترس است:

یکی از مهمترین مزایای استفاده از این محزن، نیم بها بودن تعرفه اینترنت شما خواهد بود.

به دلیل محدودیت فضا، صرفا برنامه های مربوط به نسخه 7 به بالا در این مخزن وجود دارد و نسخ 4، 5 و 6 در این مخزن وجود نداند.

نحوه نصب مخزن EPEL زاگریو

نصب کلید GPG

ابتدا باید کلید مربوط به نسخه سرور خود را نصب کنید، نسخه سرور خود را با دستور cat /etc/redhat-release پیدا کنید.

نصب کلید برای سرورهای نسخه 7

نصب کلید برای سرورهای نسخه 8

نصب کلید برای سرورهای نسخه 9

نصب کلید برای سرورهای نسخه 10

تغییر فایلهای Repository (برای REHL9)

حالا باید فایلهایی که مربوط به مسیردهی مخزن هست را تغییر داد. برای انجام این کار چندین روش وجود دارد. این فایلهای در مسیر etc/yum.repos.d/ قرار دارند و در این فایلهای مقداری برای مسیر اتصال به مخزن ها تعریف شده است که metalink نام دارد. این مسیر لیستی از مخازن هستند که بر اساس موقعیت جغرافیایی و سرعت شبکه شما، به بهترین آنها متصل می شوید و عملیات دانلود از آن سرور انجام می شود.

یک نوع مسیردهی یگر با نام baseurl وجود دارد که می توانید با استفاده از آن مسیر سرور مخزن را مشخصا تعیین کنید. شما باید آدرس سرور ما که در بالا آمده است را بصورتی تنظیم کنید که مانند تصویر به سرورهای ما متصل شده باشند.

نمونه تنظیم شده فایل epel.repo برای مخزن زاگریو در داخل کشور

با استفاده از یکی از روشهای ذیل این تغییر را می توانید انجام دهید:

  • بصورت دستی با ویرایشگر دلخواه خود مانند nano فایلهای etc/yum.repos.d/epel.repo/ و etc/yum.repos.d/epel-testing.repo/ را ویرایش کنید و یک # در ابتدای خطوطی که داری metalink هستند اضافه کنید و # را از ابتدای baseurl حذف کنید و مقدار ذیل را بجای آن تنظیم کنید:

  • با استفاده از دستورات ذیل، فایلهای مخزن را حذف و نسخه تنظیم شده توسط ما را جایگزین آنها کنید: (روش پیشنهادی)

  • محتوای فایلهای epel.repo و epel-testing.repo را با دستورات ذیل حذف و بصورت دستی جایگزین کنید:

غیرفعال کردن مخزن epel-cisco

در نهایت باید دستور زیر را در هر یک از روش فوق بزنید تا مخزن epel-cisco-openh264 را که از طرف سیسکو برای توزیع Codec H264 پیاده سازی شده است را غیرفعال کنید:

جمع‌بندی:

مخزن EPEL یک ابزار حیاتی برای مدیران سیستم‌ها و توسعه‌دهندگان است که نیازمند دسترسی به بسته‌های اضافی بدون به خطر انداختن پایداری سیستم هستند. این مخزن شامل طیف وسیعی از ابزارها و کتابخانه‌های متن‌باز است و به دلیل سازگاری بالا و مدیریت ساده، استفاده از آن برای هر سیستم لینوکسی سازمانی توصیه می‌شود.

معرفی EPEL در سایت RedHat

تامین امنیت سرورهای لینوکسی به واسطه به‌روزرسانی خودکار

به‌روزرسانی خودکار سرور برای تامین امنیت

تامین امنیت سرورهای لینوکسی از طریق به‌روزرسانی اتوماتیک


برای اینکه تصمیم بگیرید که سرورهای خود را بصورت خودکار آپدیت کنید یا نه، ابتدا باید مواردی را بسنجید و مطابق نیاز خود از این ویژگی استفاده کنید. هرچند که یک پاسخ واحد برای این پرسش وجود ندارد اما در نهایت این تصمیم به عهده مدیرسرور و یا مالک سیستم است که تصمیم بگیرد این ویژگی برای سیستم او مناسب است یا خیر. یک مدیر سیستم خوب با استفاده تجربیات دیگران و بررسی واقعیت ها این مورد را تصمیم گیری میکند.

یک قانون عمومی اغلب برای استفاده از به روزرسانی خودکار وجود دارد:

اگر سرور مذکور حاوی یک برنامه حیاتی است بصورتی که قطعی سرویس قابل قبول نیست و مشکلات متعددی بوجود می آورد، شما نباید از به روزرسانی خودکار استفاده کنید. در غیر این صورت می‌توانید در خصوص استفاده از این ویژگی تصمیم گیری کنید.

هر چند قاعده فوق شامل استثنا نیز می شود و یا میتوان به روشهایی آن را دور زد. برخی از مشکلات را می توان با راه اندازی یک رویه ویژه برطرف کرد. برای مثال شما می توانید مخزن مخصوص به خودتان را راه اندازی کنید و فقط فایلهایی را که تست کرده اید و از صحت عملکردآنها اطمینان دارید و یا از منابع مورد تاییدتان آنها را دریافت کرده اید را درون آن قرار دهید و سپس با استفاده از ویژگی به روزرسانی خودکار آن بر روی سرورهایتان نصب کنید تا آن بخش از امنیت سرور شما که وابسته به آپدیت بودن بسته های نرم افزاری هست تامین شود. اینگونه تنظیمات علی‌رغم اینکه راه اندازی پیچیده تری دارند و نگهداری از آنها سخت تر نیز هست، می‌تواند بخش عمده ای از ریسک به روزرسانی خودکار را حذف کند.

 

نحوه راه اندازی به‌روزرسانی خودکار


شما میتوانید از این سرویس برای دانلود و نصب خودکار هر نوع به روزرسانی استفاده کنید (مثلا به روزرسانی های امنیتی)

بسته dnf-automatic مبنی بر RPM به عنوان یک افزونه به DNF اضافه می شود سرویسی برای به روزرسانی خودکار فراهم می کند.

 

نصب و تنظیم dnf-automatic

بر روی سیستم عامل خود بسته مذکور را به روش ذیل نصب کنید:

 

بصورت پیشفرض فایل تنظیمات خود را در مسیر etc/dnf/automatic.conf/ ایجاد می کند. این تنظیمات بصورتی است که فقط بسته ها را دانلود می کند و آنها را نصب نمی کند. برای تغییر و یا افزودن هر نوع تنظیماتی، فایل مذکور را با کاربر دارای دسترسی root توسط ویرایشگر دلخواهتان باز کنید.

 

نصب و راه اندازی dnf-automatic

پس از نصب دستور زیر را برای فعالسازی وارد کنید:

سپس با دستور ذیل وضعیت سرویس را بررسی کنید:

در نسخ فعلی سه تایمر برای این سرویس وجود دارد:

dnf-automatic-download.timer که فقط دانلود را انجام می دهد.

dnf-automatic-install.timer که عملیات دانلود و نصب را انجام میدهد.

dnf-automatic-notifyonly.timer که فقط برا اساس تنظیمات فایل فوق؛ اطلاع رسانی را انجام می دهد.

شما می توانید از download_updates و apply_updates در داخل etc/dnf/automatic.conf/ بهره ببرید.

 

آیا بروزرسانی های DNF قابل اطمینان هستند؟


در سیستم های مبتنی بر Fedora و REHL بررسی کلید های GPG بصورت پیشفرض فعال هستند. با فرض اینکه شما کلید صحیح را در سیستم خودتان تعریف کرده باشید و مقدار gpgcheck=1 را در فایل dnf.conf وارد کرده باشید، میتوان اینگونه تصور کرد که فایلهای به روزرسانی خراب و یا تغییر داده شده نیستند و اصالت آنها را تایید کرد. در صورت فعال بودن این گزینه، یک خرابکار به هیچ وجه نمیتواند بسته ای را تولید و برای سرور شما ارسال کند که سیستم شما آن را قبول کند (مگر اینکه آنها کلید خصوصی متناظر با آنچه شما نصب کرده اید را داشته باشند) و در زمان دانلود سیستم فایلهای معیوب را شناسایی خواهد کرد.

هرچند، این پرسش هنوز مطرح است که آیا بسته به روزرسانی بصورت کامل و یا صحیح است؟ آیا با نصب آن سیستم شما دچار مشکل نخواهد شد؟ متاسفانه ما نمیتوانیم به این پرسش پاسخ درستی بدهیم و شما باید در طی یک پروسه آزمون و خطا صحت عملکرد بسته های به روزرسانی را متناسب با نیاز و شرایط خود بررسی کنید. هر بسته به روزرسانی توسط تیم های “کنترل کیفیت” بررسی می شود اما مشکلات همیشه بوجود می آید. خطای انسانی و یا بروز یک ناسازگاری ممکن است سیستم شما را با مشکل مواجه کند که این موارد خصوصا در آپدیت های سرورها و سیستم های ویندوزی به دلیل خودکار بودن بسیار رخ داده و خبرساز شده است. رویه استاندارد در صنعت IT و برنامه های حساس و سیستم های “در حال اجرا” این است که شما همواره قبل از به روزرسانی این بسته ها را بر روی سرورهای تستی خود اصالت سنجی و از صحت عملکرد سرور و سرویس خود اطمینان حاصل فرمائید.

 

چرا از به‌روزرسانی خودکار استفاده کنیم؟


مزیت اصلی آن دریافت سریعتر، منظم تر و یکپارچه تر بسته های به‌روزرسانی است که متعاقبا تامین امنیت سرور اختصاصی شما را به همراه دارد. متاسفانه سیستم های زیادی به دلیل عدم دریافت بسته های به روزرسانی دچار آلودگی بد افزار و یا نفوذ می شوند. بسیاری از هک ها و مشکلاتی که اغلب دارندگان سرورهایی که سرور مدیریت شده ندارند به دلیل عدم نصب به روزرسانی سرورها در زمان مقرر است که موجبات عدم تامین امنیت سرور را به همراه دارد.

در عین حال که می‌بایست در استفاده از به روزرسانی های خودکار، خصوصا در محیط های Production محتاط باشید، بررسی این موضوع حداقل در برخی شرایط ارزش بررسی دارد.

دلایل استفاده از به‌روزرسانی خودکار

هر چند کسی نمی تواند بصورت تضمینی این اطمینان را به شما بدهد که سرور شما کاندید مناسبی برای دریافت به روزرسانی های خودکار هست یا نه، بررسی چندین مورد می تواند در تصمیم گیری به شما کمک کند.

برخی از مواردی که در این خصوص می تواند به شما کمک کند به شرح ذیل است:

  • شما قادر به نصب بسته های به روزرسانی بصورت دستی نیستید (به هر دلیلی)
  • سیستم ها حاوی یک برنامه حیاتی نیست و قطعی های کوتاه برنامه ریزی نشده برای شما مشکلی ایجاد نمی کند.
  • اگر دسترسی از راه دور به سیستم شما قطع شد مشکل خاصی بوجود نمی آید و شما می توانید بصورت فیزیکی به سرور دسترسی پیدا کنید.
  • شما داده غیرقابل جایگزین شدن بر روی سرور ندارید و یا حداقل نسخه پشتیبان خوبی در اختیار دارید.

اگر تمامی موارد بالا برای شما صدق می کند ممکن است استفاده از این ویژگی برای شما گزینه خوبی باشد تا امنیت سرور خود را تامین کنید و اگر تمامی موارد بالا برای شما وجود نداشت حداقل می توانید ریسک انجام این کار را برآورد کنید و در این خصوص تصمیم گیری کنید.

 

دلایل عدم استفاده از به‌روزرسانی خودکار

همانطور که در بالا گفتیم، کسی نیز نمیتواند بگوید که سیستم شما کاندید خوبی برای عدم به روزرسانی خودکار نیست، با این حال موارد زیر در تصمیم گیری به شما کمک می کند:

  • عملکرد دائمی سیستم شما به قدری حیاتی است که شما و یا سازمان نمیتوانید لحظه ای قطعی سرویس را تحمل کنید.
  • شما برنامه های دست نویس را استفاده می کنید، از سورس یک برنامه را compile کرده اید و یا عملکرد سرویس شما نیازمند یک نسخه خاص از یک پیش نیاز نرم افزاری است.
  • شما از یک kernel خاص و یا یک ماژول اختصاصی در kernel خود بهره می برید و یا برنامه شما از یک ویژگی منحصر به نسخه خاصی از kernel بهره می برد. (شما می توانید آپدیت های kernel را محدود کنید)
  • محیط کاری و نرم افزاری شما نیازمند بررسی دقیق هرگونه تغییر و یا نظارت بر عملکرد هر بخش از سرویس می باشد.
  • از یک مخزن (Repository) غیر استاندارد استفاده می کنید که ممکن است با برنامه هایی که در مخزن اصلی وجود دارند تداخل نسخه ای داشته باشند.

همچنین برخی موارد هستند که بررسی به روزرسانی ها قبل از نصب آنها قطعا روش درستی برای کار نیست که چند نمونه مثال خواهیم زد:

  • نیاز به بکاپ گیری قبل از اعمال به‌روزرسانی: حتی بهترین برنامه ها می‌تواند دارای ایراد باشند. ممکن است تنظیماتی داخل یک فایل داشته باشید که با آپدیت، آن تغییرات از دست بروند. یا ممکن است نسخه جدید یک برنامه نحوه تنظیمات آن فرق کرده باشد و یا برخی از flag ها در آن حذف و یا اضافه شده باشد که عدم وجود و یا وجود آنها منجر به خطا در سرویس شما بشود. بهتر است قبل از به روزرسانی سرویس هایی مانند وب سرور، بانک اطلاعاتی و پست الکترونیکی؛ حتما از فایلهای تنظیمات خود یک نسخه پشتیبان تهیه کنید.
  • عوارض پیش بینی نشده: برخی از برنامه ها ممکن است دارای عوارضی جانبی باشند مانند برنامه هایی که از ویژگی cron jobs بهره می‌برند. به روزرسانی بسته هایی مانند openssl، openldap و sql به روزرسانی های متعددی برای برنامه هایی که به نظر بی ربط می‌رسند دارند.
  • باگ: برخی از بسته ها ممکن است اسکریپت آپدیت کننده آن دارای ایراد باشد که بعد از نصب ممکن است با خطاهای ناشناخته و یا عجیب روبرو شوید. نمونه ای از این خطا ها قبلا در Mozilla مشاهده شده است که بعضا آیکن ها حذف شده و برای کاربران دچار اعصاب خوردی و یا مشکلات کاربری ایجاد کرده است.
  • به روزرسانی خودکار ممکن است تمامی مراحل لازم برای ارتقای امنیت سیستم را انجام ندهد. برای مثال DNF می تواند آپدیت های kernel را نصب کند اما تغییرات اعمال نمی شوند. بسیاری از اینگونه تغییرات نیازمند ریستارت شدن سرویس (daemon) و یا ریستارت سرور است. این موارد ممکن است برای کاربر شائبه این را ایجاد کند که سیستم امن شده است در صورتی که به‌روزرسانی اصلا اعمال نشده است.

 

روش استاندارد برای انجام به‌روزرسانی خودکار


اگر تصمیم به استفاده از این ویژگی دارید باید حداقل موارد ذیل را برای اطمینان از صحت عملکرد آن انجام دهید.

بسته هایی به روزرسانی را کنترل کنید که آیا بصورت کامل نصب شده اند و یا نیازمند انجام عملیات دستی هستند و یا خیر، که برای این مهم میتوانید لاگ را در مسیر var/log/dnf.log/ بررسی کنید.

شما می توانید موجودیت بسته به روزرسانی را به واسطه ایمیل اطلاع رسانی دریافت و بررسی کنید. با اعمال تنظیمات در فایل etc/dnf/automatic.conf/

 

شما باید آدرسهای ایمیل را با آدرسهای واقعی خودتان جایگزین کنید. آدرسهای فرستنده و گیرنده هر دو می بایست بر اساس تنظیمات اصلاح شود، همچنین آدرس سرور email خودتان را نیز باید بصورت صحیح وارد کنید.

تنظیمات فوق به این معناست که به محض اجرا شدن عملیات به روزرسانی؛ اطلاعات بسته های به روزرسانی موجود و همچنین لاگ بسته های دانلود شده و یا نصب شده مطابق تنظیمات فایل automatic.conf برای شما ارسال خواهد شد.

 

راهکارهای جایگزین


بجای استفاده از dnf-automatic می توانید از auter نیز استفاده کنید. عملکرد آن بسیار مشابه به dnf-automatic است اما انعطافپذیری بیشتری برای تنظیمات زمانبندی اجرا دارد و همچنین امکانات اضافه ای برای تنظیمات اجرای اسکریپ هایی قبل و بعد از اجرای به روزرسانی ها دارد که شامل ریستارت سرور نیز می شود. با این حال پیاده سازی این ویژگی ها نیازمند تنظیمات پیچیده تری می باشد.

پس از نصب می بایست فایل تنظیمات آن در مسیر etc/auter/auter.conf/ را ویرایش کنید.

Auter بصورت پیشفرض هیچگونه عملیاتی انجام نمی دهد و برای تنظیم باید از کد prep-- (برای دانلود) و همچنین apply-- (برای نصب) استفاده کنید. تنظیمات اجرای آن درون فایلهای cron که در مسیر etc/cron.d/auter/ وجود دارد که شامل تعداد بسیاری از مثال های قابل انجام می باشد.

برای تست فوری عملکرد آن می توانید از دستور زیر استفاده کنید:

برای غیرفعال سازی آن می توانید از دستور زیر استفاده کنید. این دستور برای Cron Job ها نیز عمل میکند:

 

راهکار جایگزین استفاده از به‌روزرسانی خودکار برای تامین امنیت


اطلاع رسانی

بجای انجام آپدیت ها از ویژگی های فوق فقط جهت دریافت اطلاع از وجود بسته به روزرسانی استفاده کنید و در اولین فرصت نسبت به نصب دستی آنها اقدام کنید.

زمانبندی به روزرسانی ها

یکی از مشکلات دیگر انجام این به روزرسانی ها در روزهای تعطیل و یا آخرهفته ها هست که به هیچ وجه مورد تایید نیست و ممکن است مشکلاتی بواسطه آنها ایجاد شود که به دلیل عدم حضور پرسنل مشکلات به شکل بدتری گسترده شوند.

روش‌های دیگر تامین امنیت

اگر انجام این به روزرسانی ها را در دستور کار خود ندارید میتوانید از روش های دیگری به منظور تامین امنیت سرور اختصاصی و یا سرور ابری خودتان نیز استفاده کنید تا در مقابله با تهدیدات سایبری، نفوذ هکر ها و نشت داده های خود آسوده خاطر باشید. از جمله این موارد می‌توان به نصب دیوار آتش سخت افزاری و یا نرم افزاری (iptables, ipchains, tcp wrappers) اشاره نمود، همچنین عدم نصب برنامه های اضافی و عدم انجام کارهای پرخطر توسط سیستم سرور (استفاده از اینترنت، کنترل ایمیل و ..) به همراه کنترل و نظارت ورود غیرمجاز (بررسی لاگ های ورود، استفاده از سیستم های IDS و..) از جمله راه کار هایی است که می توانید برای افزایش امنیت و حفاظت از ماشین کاری خود انجام دهید.

 

منبع: مقالات آموزشی فدورا

 

تقویت امنیت HTTP response headers

مقدمه

سربرگ‌های پاسخ HTTP جفت‌های نام-مقدار رشته‌ای هستند که از سمت سرور با محتوایی که درخواست کرده‌اید، برگردانده می‌شوند. این‌ها به طور معمول برای انتقال اطلاعات فنی مانند نحوه‌ی ذخیره‌سازی محتوا توسط مرورگر، نوع محتوا، نرم‌افزاری که در سرور اجرا می‌شود و بسیاری موارد دیگر استفاده می‌شوند. اخیراً، سربرگ‌های پاسخ HTTP به‌طور فزاینده‌ای برای انتقال سیاست‌های امنیتی به مرورگر استفاده می‌شوند. با ارسال سیاست‌های امنیتی به کاربر به این شیوه، میزبان‌ها می‌توانند تجربه‌ی مرور ایمن‌تری را برای بازدیدکنندگان خود ارائه دهند و همچنین خطر برای همه طرف‌های مرتبط را کاهش دهند. بیایید به سربرگ‌های مبتنی بر امنیت بیشتری نگاهی بیندازیم.

سربرگ‌های اضافی

گام اول در تقویت سربرگ‌های پاسخ HTTP شما، نگاه کردن به سربرگ‌های اضافی است که می‌توانید از آنها استفاده کنید تا سایت خود را ایمن‌تر کنید. در زیر توضیح داده شده است، این سربرگ‌ها به مرورگر اطلاعات بیشتری درباره نحوه رفتار کردن شما درباره سایت می‌دهند. آنها می‌توانند برای ارسال سیاست‌های امنیتی، تنظیم گزینه‌های پیکربندی و غیرفعال کردن ویژگی‌های مرورگری که نمی‌خواهید برای سایت خود فعال شود، استفاده شوند. بعد از راه‌اندازی هر سربرگ، آن را با استفاده از SecurityHeaders.io بررسی کنید.

Content Security Policy – سیاست امنیت محتوا (CSP)

سربرگ CSP به شما اجازه می‌دهد تا یک لیست سفید از منابع تأییدشده برای محتوای سایت خود تعریف کنید. با محدود کردن منابعی که یک مرورگر می‌تواند برای سایت شما بارگیری کند، مانند فایل‌های js و css، CSP می‌تواند به عنوان یک پاسخ مؤثر به حملات XSS عمل کند. در اینجا یک سیاست ابتدایی برای اجبار TLS بر روی همه منابع و جلوگیری از هشدارهای محتوای مخلوط (Mixed-Content) آورده شده است.

Nginx:

add_header Content-Security-Policy "default-src https: data: 'unsafe-inline' 'unsafe-eval'" always;

Apache:

Header always set Content-Security-Policy "default-src https: data: 'unsafe-inline' 'unsafe-eval'"

IIS:

در سرورهای ویندوزی، IIS Manager را باز کنید و بر روی سایت مورد نظر کلیک کنید و سپس گزینه HTTP Response Headers را انتخاب کنید.

iis-response-headers

در پنل “Actions” بر روی دکمه “Add” کلیک کنید و سپس جزئیات سربرگ را وارد کنید.

CSP دارای ویژگی متعددی است که من در بالا شرح داده‌ام و همچنین می‌توانید از تحلیل‌گر CSP و سازنده CSP در report-uri.io استفاده کنید. این ابزاربه شما کمک کنند تا یک سیاست سفارشی برای سایت خود ایجاد کنید.

HTTP Strict Transport Security – امنیت انتقال سختگیرانه HTTPS

این سربرگ به سرور اجازه می‌دهد تا مرورگرها را به اتصال امن HTTPS به جای HTTP برای درخواست‌های آینده به وب‌سایت الزام کند. این اقدام می‌تواند از حملات MITM (Man-in-the-Middle) جلوگیری کند و امنیت ارتباطات را تأمین کند. بهترین راه برای اعمال آن این است که سرور این سربرگ را به همراه سیاست‌های امنیتی مناسبی تنظیم کند تا مرورگرها برای مدت زمان مشخصی (مثلا یک سال) تنها از اتصال HTTPS استفاده کنند و از هیچگونه سویه اینترنتی تلاش برای از پایین آوردن اتصال HTTPS جلوگیری شود.

Nginx:

add_header Strict-Transport-Security "max-age=31536000; includeSubdomains" always;

Apache:

Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"

IIS:

پین‌کردن کلید عمومی HTTP (HTTP Public Key Pinning)

فهم درستی از اهمیت امنیت در ارتباطات اینترنتی بسیار اساسی است. اما امروزه، با افزایش تهدیدات امنیتی، ابزارهای جدیدی نیز برای تقویت امنیت ارتباطات وب ارائه شده‌اند. یکی از این ابزارها، سیاست پین‌کردن کلید‌های عمومی (HPKP) است که به وب‌سایت‌ها این امکان را می‌دهد که مرورگرها را مجبور کنند فقط با کلیدهایی که توسط خودشان تعیین شده‌اند، ارتباط برقرار کنند. این برنامه‌های امنیتی می‌توانند از تلاش‌هایی که به هدف تقلب و تزویر کلیدها انجام می‌شوند، جلوگیری کنند و سطح اعتماد کاربران به ارتباطات وب را افزایش دهند.

یکی دیگر از ابزارهای امنیتی موجود برای تقویت امنیت ارتباطات وب، فناوری HSTS (HTTP Strict Transport Security) است که به مرورگرها می‌گوید که باید همیشه از اتصال HTTPS استفاده کنند، به جای HTTP غیرامنیتی. این تکنولوژی باعث کاهش موارد ممکن حمله MITM (Man-in-the-Middle) می‌شود و از تهدیدات امنیتی حمایت می‌کند.

هرچند که امنیت این تکنولوژی‌ها بسیار حیاتی است، اما باید به دقت از آنها استفاده شود و نکات امنیتی آنها را رعایت کرد. به‌عنوان مثال، در مورد HPKP، اگر تنظیمات آن به‌طور نادرست انجام شود، ممکن است به این امر منجر شود که وب‌سایت شما برای کاربران غیرقابل دسترسی باشد. در نتیجه، همیشه مهم است که قبل از استفاده از این ابزارها، به دقت مطالعه و آموزش در زمینه استفاده صحیح و امنیتی آنها بپردازید و از راهنماها و منابع معتبر استفاده کنید.

Nginx:


add_header Public-Key-Pins "pin-sha256='X3pGTSOuJeEVw989IJ/cEtXUEmy52zs1TZQrU06KUKg='; pin-sha256='MHJYVThihUrJcxW6wcqyOISTXIsInsdj3xK8QrZbHec='; pin-sha256='isi41AizREkLvvft0IRW4u3XMFR2Yg7bvrF7padyCJg='; includeSubdomains; max-age=2592000" always;


Apache:

Header always set Public-Key-Pins "pin-sha256='X3pGTSOuJeEVw989IJ/cEtXUEmy52zs1TZQrU06KUKg='; pin-sha256='MHJYVThihUrJcxW6wcqyOISTXIsInsdj3xK8QrZbHec='; pin-sha256='isi41AizREkLvvft0IRW4u3XMFR2Yg7bvrF7padyCJg='; includeSubdomains; max-age=2592000"


IIS:

X-Frame-Options

سربرگ X-Frame-Options (RFC)، یا همان سربرگ XFO، بازدیدکنندگان شما را در برابر حملات کلیک‌جکینگ محافظت می‌کند. یک حمله‌کننده می‌تواند یک فریم (iframe) را در وب‌سایت خود بارگیری کرده و وب‌سایت شما را به عنوان منبع تنظیم کند، که کاری بسیار آسان است. با استفاده از CSS ماهرانه، می‌توانند وب‌سایت شما را در پس‌زمینه پنهان کنند و اشکال‌هایی با نمایی واقعی ایجاد کنند. وقتی بازدیدکنندگان شما روی لینکی که فکر می‌کنند بی‌خطر است کلیک می‌کنند، در واقع روی لینک‌هایی در وب‌سایت شما در پس‌زمینه کلیک می‌کنند. این ممکن است به نظر نیاید که این امر اشکالی داشته باشد تا زمانی که متوجه شویم مرورگر این درخواست‌ها را در محیط کاربر اجرا می‌کند، که ممکن است شامل ورود و احراز هویت کاربر به وب‌سایت شما شود!

سربرگ X-Frame-Options به مرورگرها اجازه می‌دهد که بدانند آیا محتوای وب‌سایت شما می‌تواند در یک فریم داخلی یک صفحه وب دیگر نمایش داده شود یا خیر. مقادیر معتبر شامل DENY به معنای اینکه وب‌سایت شما نمی‌تواند در فریم‌ها قرار گیرد، SAMEORIGIN که به شما اجازه می‌دهد وب‌سایت خود را فریم کنید یا ALLOW-FROM https://zagrio.com/ که به شما اجازه می‌دهد وب‌سایت‌هایی را که مجاز به فریم کردن وب‌سایت خود هستند مشخص کنید.

این سربرگ یکی از ابزارهای امنیتی مهم برای محافظت از وب‌سایت شما در برابر حملات امنیتی است.

Nginx:

add_header X-Frame-Options "SAMEORIGIN" always;

Apache:


Header always set X-Frame-Options "SAMEORIGIN"

IIS:

X-XSS-Protection

این سربرگ برای پیکربندی حفاظت از XSS (Cross-Site Scripting) داخلی که در مرورگرهای اینترنت اکسپلورر، کروم و سافاری (وب‌کیت) وجود دارد، استفاده می‌شود. تنظیمات معتبر برای این سربرگ شامل 0 که حفاظت را غیرفعال می‌کند، 1 که حفاظت را فعال می‌کند و 1؛ mode=block که به مرورگر می‌گوید اگر یک حمله را شناسایی کند، پاسخ را مسدود کند به جای اجازه دادن به اجرای اسکریپت است. این سربرگ به مرورگر اجازه می‌دهد تا در برابر حملات XSS (Cross-Site Scripting) محافظت شود. در حملات XSS، حمله‌کننده کدهای جاوااسکریپت مخرب را به وب‌سایت شما تزریق می‌کند تا اطلاعات کاربران را بدزدد یا به مخاطبان مورد نظر خود هدایت کند. با فعال‌سازی این سربرگ و تنظیم مقدار آن به “1”، مرورگرها می‌توانند به طور خودکار اقداماتی را انجام دهند تا از حملات XSS جلوگیری کنند. این امر به افزایش امنیت وب‌سایت شما کمک می‌کند.

Nginx:


add_header X-Xss-Protection "1; mode=block" always;

Apache:


Header always set X-Xss-Protection "1; mode=block"

IIS:

X-Content-Type-Options

این سربرگ برای کنترل نحوه‌ی تفسیر محتوای فایل‌ها توسط مرورگر استفاده می‌شود. مقادیر معتبر برای این سربرگ عبارتند از “nosniff” که به مرورگر می‌گوید که نوع محتوای فایل را از هدر Content-Type استخراج کند و از فایل‌هایی که نوع محتوایشان مشخص نیست استفاده نکند. این سربرگ از mime-sniffing توسط Google Chrome و اینترنت اکسپلورر برای تعیین نوع محتوای پاسخ، مستقیماً به دور از آنچه توسط سرور اعلام شده است، جلوگیری می‌کند.

Nginx:

add_header X-Content-Type-Options "nosniff" always;

Apache:


Header always set X-Xss-Protection "1; mode=block"

IIS:

حذف سربرگ‌ها

گام بعدی در تقویت سربرگ‌های شما نگاه کردن به سربرگ‌هایی است که می‌توانید آنها را حذف کنید تا مقدار اطلاعاتی که درباره‌ی سرور شما و نرم‌افزارهایی که بر روی آن اجرا می‌شوند فاش می‌شود، کاهش یابد. سرورها به طور معمول اطلاعاتی را که نرم‌افزاری که در آن اجرا می‌شود، چه نسخه‌هایی از نرم‌افزار در آن وجود دارد و چه چارچوب‌هایی آن را پشتیبانی می‌کنند، فاش می‌کنند. کاهش میزان اطلاعاتی که فاش می‌کنید همیشه مزیتی است. من برخی از رایج‌ترین سربرگ‌ها را بررسی کردم اما شما همیشه می‌توانید سربرگ‌های پاسخ HTTP سایت خود را بررسی کنید تا ببینید آیا هنوز سربرگ‌های دیگری وجود دارد که می‌توانید آن‌ها را با استفاده از ابزارهایی که در بالا اعلام شد، بررسی و حذف کنید.

سربرگ Server

سربرگ Server یکی از رایج‌ترین سربرگ‌هایی است که احتمالاً در یک وب‌سایت مشاهده خواهید کرد. در RFC تعریف شده است:

سربرگ پاسخ Server شامل اطلاعاتی درباره نرم‌افزار استفاده شده توسط سرور منبع برای پردازش درخواست است. این فیلد می‌تواند شامل چندین نشانه محصول (بخش 3.8) و توضیحاتی درباره سرور و هر زیرمحصول مهم باشد. نشانه‌های محصول به ترتیب اهمیت برای شناسایی برنامه فهرست شده‌اند.

این سربرگ طراحی شده است تا اطلاعاتی درباره برنامه وب‌سرور خاصی که بر روی سرور اجرا می‌شود، ارائه دهد، و مقادیر رایج به مایکروسافت IIS، NginX یا Apache اشاره می‌کنند. با این حال، RFC در ادامه بیان می کند:

توجه: فاش کردن نسخه دقیق نرم‌افزار سرور ممکن است سرور را به حملات در برابر نرم‌افزارهایی که به ثقل سوراخ‌های امنیتی شناخته شده اند، آسیب‌پذیرتر کند. ارائه‌دهندگان سرور تشویق می‌شوند که این فیلد را به یک گزینه قابل پیکربندی تبدیل کنند.

با این حال، بسیاری از تامین کنندگان، این کار را آنقدر آسان نمی‌کنند تا امکان تغییر مقدار سربرگ یا در ایده‌آل، حذف آن را فراهم کنند.

ادامه این مقاله به زودی منتشر خواهد شد …

WebDAV چیست

WebDAV چیست؟

6.4kviews
 
یکی از مباحث جذابی که قصد داریم در زاگریو بررسی آن بپردازیم، WebDAV است. WebDAV در واقع استانداردی است، که روی پروتکل HTTP، ریکوئست‌ها و ریسپانس‌های مدیریت یک فایل را بر روی سرویس‌دهنده وب، تشریح می‌کند.

WebDAV چیست؟

(Web Distributed Authoring and Versioning (WebDAV نسخه توسعه یافته‌ای از پروتکل HTTP است، که به کلاینت‌ها اجازه انتشار، قفل کردن و مدیریت منابع در وب را می‌دهد. پروتکل WebDAV یک چارچوب برای ایجاد، تغییر و حرکت اسناد در یک سرور ، معمولا یک وب سرور یا وب اشتراکی فراهم می‌کند.
 
webdav
 
 
از مهم‌ترین ویژگی‌های پروتکل WebDAV، می‌توان به نگهداری خصوصیات یک نویسنده یا تاریخ ایجاد تغییرات، مدیریت namespace، مجموعه‌ها و بازنویسی اشاره کرد. نگهداری خصوصیات شامل مسائلی مانند: ایجاد، حذف و پرس‌وجو از اطلاعات فایل است. مدیریت Namespace به توانایی کپی و انتقال صفحات وب در Namespace سرور می‌پردازد.
 
مدیریت سرور

ویژگی‌های WebDAV:

  • قفل کردن (که به عنوان کنترل همزمانی هم شناخته می‌شود) که مانع از نوشتن تصادفی فایل‌ها می‌گردد.
  • خواص XML، که عملیاتی مانند ذخیره و بازیابی را در ابرداده‌ها، به‌طوری‌که داده‌ها در مورد داده‌های دیگر را به سادگی می‌توان سازماندهی کرد.
  • پروتکل DAV که قادر به انجام تنظیمات، حذف و بازیابی است.
  • پروتکل DASL (پروتکل جستجوی DAV و موقعیت) که قادر به جستجو بر اساس ارزش محل منابع در وب است.
  • استفاده از Namespace که از عملیات کپی و انتقال پشتیبانی می‌کند.
  • جستجوی محتوا و ویژگی‌های فایل‌ها در فهرست راهنمای WebDAV

ویژگی‌های WebDAV

جایگزین‌هایی برای WebDAV:

پروتکل انتقال فایل (FTP)، یک پروتکل شبکه بر اساس IP است که به کاربران اجازه می‌دهد بین Host های شبکه فایل انتقال دهند. استفاده از WebDAV مزایای بیشتری نسبت به پروتکل انتقال فایل (FTP) دارد، از قابل توجه‌ترین این مزایا می‌توان به گزینه‌های امنیتی بیشتر و توانایی به استفاده از یک پورت TCP برای همه ارتباطات اشاره کرد.

پروتکل انتقال فایل SSH یا (SFTP)، یک فرمت از پروتکل (Secure Shell protocol (SSH ورژن 2 است که قابلیت انتقال امن فایل‌‎ها را فراهم می‎‌کند. یک سیستم فایل توزیع شده مانند پروتکل (Server Message Block (SMB که به Microsoft Windows و کلاینت‎‌های open-source Samba برای اجازه دسترسی و مدیریت فایل‎‌ها و پوشه‎‌ها راه دور بر روی یک سرور فایل مناسب می‎‌دهد.

پروتکل AtomPub

AtomPub، یک پروتکل مبتنی بر HTTP برای ایجاد و بروزرسانی منابع وب است که می‎‌تواند برای برخی از موارد WebDAV استفاده شود.

استاندارد CMIS

CMIS یک استاندارد متشکل از مجموعه‎‌ای از خدمات وب‎سایت برای به اشتراک گذاری اطلاعات در بین مخازن محتوای متفاوت است.

نرم‎افزارهای Wiki همانند MediaWiki.

WebDAV بر روی سرورهای میزبانی زاگریو نصب است و شما می‎‌توانید با استفاده از لینک زیر به آن متصل شوید و از آن استفاده نمائید.

https://panel.irwin.zagrio.com:8888

زاگریو
نکاتی که برای داشتن سایتی با رتبه بالا در گوگل به آن نیاز دارید

نکاتی که برای داشتن سایتی با رتبه بالا در گوگل به آن نیاز دارید

815views

در این مقاله به صورت تخصصی به بررسی نکاتی که باعث می‌شود رتبه بالا در گوگل را برای سایت خود بدست آورید را توضیح خواهیم داد. در این مطلب به موضوعاتی چون کیوورد ریسرچ برای کلمات کلیدی، لینک‌های داخلی و خارجی، متا تگ و متادیتا، محتوا، افزودنی‌های بصری و دامنه‌ها و آدرس‌ها در سئو ، می‌پردازیم. در زاگریو به بررسی این موارد خواهیم پرداخت.

ترفندهایی برای داشتن رتبه بهتر و بالاتر در گوگل

توسط بهینه سازی سایت و یا همان سئو (Search Engine Optimization)، شما می‌توانید رتبه بهتری در گوگل به دست آورید و سایت خود را به راحتی در رتبه‌های اول گوگل برسانید،‌ در زاگریو به بررسی این موارد می‌پردازیم.

رتبه بالا در گوگل

نکاتی برای داشتن سایتی با رتبه بالا در گوگل – کلمات کلیدی

در اینجا فهرستی از فاکتورهایی را داریم که برای رتبه‌‎بندی سایت شما توسط Google ،Yahoo ،Bing و دیگر موتورهای جستجو موثر است. این لیست شامل فاکتورهای مثبت، منفی و خنثی است. اکثر فاکتورهای موجود در این لیست برای Google و تا حدی توسط Yahoo و Bing استفاده می‌شوند و دیگر موتورهای جستجو کمتر به آن‌ها اهمیت می‌دهند.

کلمات کلیدی

1. کلمات کلیدی داخل تگ <title>

این گزینه یکی از مهم‌ترین مکان‌هایی است که یک کلمه دارد، زیرا هر چیزی که در تگ عنوان نوشته می‌شود، در نتایج جستجو عنوان صفحه شما است. تگ عنوان باید کوتاه باشد (حداکثر ۶ یا ۷ کلمه) و این کلمات باید در نزدیک به شروع متن و محتوای شما باشند.

2. کلمات در URL

کلمات داخل URL کمک زیادی می کنند. به عنوان مثال در https://www.zagrio.com/windows-hosting که در آن “Windows Hosting” یک عبارت کلمه کلیدی است، که شما تلاش می‌کنید رتبه بهتری برای آن داشته باشید. اما اگر کلمه کلیدی در دیگر قسمت‌های محتوا ندارید، در URL از آن‌ها استفاده نکنید.

3. نسبت وجود کلمات کلیدی در متن سند

یکی دیگر از عوامل بسیار مهم نسبت وجود کلمات کلیدی است. برای کلمات کلیدی نسبت ۳ تا ۷ درصد و برای دیگر کلمات ۱ تا ۲ درصد برای کلمات جزئی خوب است. نسبت کلمات بالای ده درصد مشکوک است و بیشتر شبیه چاشنی کلمه به نظر می‌رسد تا اینکه یک متن طبیعی نوشته شده باشد.

4. کلمات کلیدی در آدرس لینک

این گزینه خیلی مهم است مخصوصا برای آدرس قابل لینک در لینک‌های ورودی. اگر شما کلمات کلیدی در آدرس قابل لینک در سایت‌های دیگر داشته باشید، به‌ عنوان یک رای مثبت از این سایت در نظر گرفته می‌شود. اما نه تنها در مورد سایت شما بلکه به طور خاص در مورد کلمه کلیدی خاص.

5. کلمات کلیدی در عنوان‌های سایت؛ تگ‌های <H1> ،<H2> و غیره

 
کلمات کلیدی در این مکان‌ها زیاد شمارش می‌شوند اما مراقب باشید که صفحه شما در مورد کلمه کلیدی خاص دارای متن خاص نیز باشد.

کلمات کلیدی در عنوان‌های سایت

6. کلمات کلیدی در ابتدای یک متن

این گزینه هم مهم است اما نه به اندازه آدرس قابل لینک یا تگ عنوان یا سر صفحه‌ها. با این حال در نظر داشته باشید که منظور از شروع متن پاراگراف اول نیست، به عنوان مثال اگر از جدول استفاده می‌کنید پاراگراف اول متن ممکن است در نیمه دوم جدول باشد. 

 

7. کلمات کلیدی در تگ‌های <alt>

ربات‌های عنکبوتی تصاویر را نمی‌خوانند اما توصیفات متنی داخل تگ‌ها را می‌خوانند. بنابراین اگر در صفحه عکسی دارید آن را همراه با کلمات کلیدی درموردشان داخل تگ <alt> قرار دهید.

 

8. کلمات کلیدی در ابر برچسب‌ها

این گزینه اهمیت کمتری دارد، مخصوصا برای Google. اما Yahoo و Bing هنوز بر روی آن‌ها تاکید دارند. پس شما اگر در حال بهینه‌سازی برای Yahoo و Bing هستید این تگ‌ها را به درستی پر کنید. در هر صورت پر کردن صحیح این تگ‌ها هیچ ضرری ندارد بنابراین این کار را انجام دهید.

9. کلمات کلیدی مجاور

بهترین کار این است که این کلمات یکی پس از دیگری قرار بگیرند بدون هیچ کلمه‌ای بین آن‌ها مانند “dog food”. به عنوان مثال اگر شما “dog” را در پاراگراف اول و “food” را در پاراگراف سوم دارید، این در نظر گرفته می‌شود، اما نه به اندازه عبارت “dog food” بدون هیچ کلمه‌ای بین آن‌ها، کلمات کلیدی مجاور برای عبارت کلمه کلیدی که شامل ۲ یا چند کلمه هستند قابل استفاده است.

10. عبارت‌های کلیدی

علاوه بر کلمات کلیدی شما می‌توانید عبارت کلیدی که شامل چند کلمه است را بهینه‌سازی کنید، به عنوان مثال “Windows Hosting”
بهتر است وقتی عبارت کلیدی را بهینه‌سازی می‌کنید برای همه مورد پسند باشد. به همین دلیل شما دقیقا ورودی‌هایی را مطابق این کلمات خواهید داشت اما برخی موارد بهتر است برای یک یا دو کلمه این موارد را بهینه‌سازی کنید مثل Windows یا Hosting و نه یک جمله خاص که ممکن است کمتر جستجو شود.

 

11. کلمات کلیدی ثانویه

بهینه‌سازی برای کلمات کلیدی ثانویه می‌تواند مانند معدن طلا باشد زیرا وقتی همه در حال بهینه‌سازی کلمات کلیدی محبوب هستند رقابت کمتری برای بهینه‌سازی کلمات ثانویه وجود دارد.
برای مثال “نمایشگاه ماشین در شمال” ممکن است چندین هزار بار کمتر از “نمایشگاه ماشین” دارای نتیجه جستجو باشد اما اگر شما فقط در “شمال” این تجارت را راه‌اندازی نموده‌اید شما نتیجه کمتری در موتورهای جستجو خواهید داشت اما مخاطب هدف شما دقیق‌تر و صحیح‌تر خواهد بود. 

کلمات کلیدی ثانویه

12. کلمات کلیدی ریشه‌دار


برای زبان انگلیسی این گزینه خیلی مهم نیست زیرا کلمات بدست آمده از یک کلمه ریشه‌ای مانند (dog ،dogs ،doggy و غیره) در یک ریشه در نظر گرفته می‌شوند و اگر شما کلمه dog را در صفحه خود دارید، می‌توانید از “dogs” و “doggy” هم استفاده نمائید، اما برای دیگر زبان‌ها کلمات ریشه‌دار می‌تواند یک موضوع مهم باشد زیرا کلمات متفاوت که ناشی ازهمان ریشه در نظر گرفته می‌شوند ارتباطی به یکدیگر ندارند و ممکن است شما نیاز داشته باشید که آن‌ها را نیز بهینه‌سازی کنید. 

 

13. کلمات مترادف

علاوه بر کلمات کلیدی اصلی، بهینه‌سازی برای کلمات مترادف کلمات کلیدی نیز باید انجام شود. برای سایت‌هایی که به زبان انگلیسی هستند خوب است که موتورهای جستجو که هوشمند هستند از کلمات مترادف استفاده کنند. در بسیاری از زبان‌ها هنگام رتبه‌بندی سایت‌ها مترادف‌ها برای رتبه‌بندی و ارتباطات در نظر گرفته نمی‌شود. 

 

14. کلمات کلیدی اشتباه تایپ شده

اشتباهات املایی بسیار رایج است و اگر شما بدانید کلمات کلیدی مورد نظرتان غلط‌های املایی یا املای جایگزین دارند مانند (Chirismas و Xmax)، ممکن است شما برای بهینه‌سازی آنها وسوسه شوید. شما ممکن است ترافیک بهتری داشته باشید اما داشتن غلط‌های املایی در سایت شما، احساس خوبی ندارد بنابراین بهتر است این کار را انجام ندهید یا این‌که آنها را در برچسب‌ها قرار دهید.

 

15. کلیدواژه‌های نامربوط

هنگامی که در حال بهینه‌سازی برای تعداد زیادی از کلمات کلیدی هستید به‌ویژه کلمات نامربوط، این کار عملکرد تمامی کلمات کلیدی را تحت تاثیر قرار می‌دهد حتی مهم‌ترین آن‌ها در متن از بین خواهد رفت.

 

16. سرهم‌بندی کلید واژه

نسبت هر کلمه کلیدی مصنوعی و بیش از حد استفاده شده (بیش از ده درصد) یا نامربوط به عنوان سرهم‌بندی و کلمه کلیدی الکی است و در خطر ریسک ممنوع شدن توسط موتورهای جستجو است.

نکاتی برای داشتن سایتی با رتبه بالا در گوگل – لینک‌های داخلی، ورودی و خروجی

لینک‌های داخلی و خارجی، یکی از مهم‌ترین شاخصه‌های داشتن سایتی با رتبه بالاست. زیرا شما با لینک دهی صفحات داخلی خود به هم، اعتبار آن‌ها را با هم تقسیم کرده و باعث می‌شوید، رتبه بهتری را داشته باشید.

1.  آدرس قابل لینک

در لینک‌های ورودی همان‌طور که در بخش کلمات کلیدی اشاره شد این عامل یکی از مهمترین فاکتورها برای رتبه‌بندی خوب است. بهترین کار این است که شما در لینک ابتدای پاراگراف یک کلمه کلیدی داشته باشید اما اگر این کار را هم انجام ندهیم باز هم مشکلی نیست. با این حال در همه زمان‌ها از همان آدرس لینک استفاده نکنید چرا که توسط Google جریمه می‌شوید .سعی کنید از مترادف‌ها، کلمات کلیدی ریشه‌دار یا ساده استفاده کنید. 

2. منبع لینک‌های ورودی

علاوه بر آدرس قابل لینک، سایتی که به شما لینک می‌شود مهم است که معتبر است یا خیر. به طور کلی سایت‌های دارای Page Rank بالای گوگل معتبر در نظر گرفته می‌شوند. لینک‌های سایت‌های کم اهمیت می‌توانند به شما آسیب بزنند بنابراین از آن‌ها اجتناب کنید.

3. لینک از سایت‌های مشابه

به طور کلی هرچه بیشتر باشد بهتر است. اما شهرت سایت‌هایی که به شما لینک می‌شوند از تعداد آنها مهمتر است. همچنین لینک‌های ابتدایی (و تنوع آن)، وجود یا عدم وجود کلیدواژه‌ها در آن، قدمت لینک و غیره مهم است.

4. لینک از سایت‌های edu. و gov.

این لینک‌ها با ارزش هستند زیرا سایت‌های آموزشی و دولتی معتبرتر از سایت‌های info. یا com. و غیره است. علاوه بر آن بدست آوردن چنین لینک‌هایی کار سختی است.

5. تعداد لینک دهنده‌ها

به طور کلی هر چه بیشتر، بهتر اما همان‌طور که در بالا ذکر شد شهرت سایت‌هایی که به شما لینک داده می‌شوند از تعداد آنها مهم‌تر است. همچنین لینک ابتدایی آنها مهم است که چه کلمات کلیدی در آن‌ها وجود دارد و قدمت آن‌ها چقدر است و غیره.

6. آدرس‌های قابل لینک

در لینک‌های ابتدایی این مورد نیز مهم است هرچند نه به اندازه آدرس قابل لینک در لینک‌های ورودی.

آدرس‌های قابل لینک

7. اطراف آدرس قابل لینک

متن‌هایی که بلافاصله قبل و بعد از لینک ابتدایی می‌آیند نیز مهم اند زیرا ارتباط لینک را بیشتر نشان می‌دهند. در اصل نشان‌دهنده این است که لینک مصنوعی است یا به صورت طبیعی در متن در جریان است.

8. قدمت لینک‌های ورودی

هر چه قدیمی‌تر، بهتر. گرفتن بسیاری از لینک‌ها در یک زمان کوتاه نشان می‌دهد که آن‌ها خریداری شده‌اند.

9. لینک از دایرکتوری

داشتن Backlink در دایرکتوری‌ها می‌تواند مناسب باشد. وجود لینک‌های شما در Yahoo ،Domz و امثالهم می‌تواند برای بهبود رتبه سایت شما بسیار موثر باشد اما وجود لینک‌های شما در سایتهایی با PageRank 0 بی‌اثر و یا حتی خطرناک است به این دلیل که موتورهای جستجو تصور می‌کنند شما در حال Spam کردن لینک سایت خود هستید.

10. تعداد لینک‌های خروجی

تعداد لینک‌های خروجی بر روی صفحه‌ای که شما لینک می‌شوید هر چه کمتر باشد بهتر است زیرا با این روش لینک شما بهتر به نظر می‌رسد.

لینک‌های خروجی

11. لینک نام‌دار

یک لینک نام‌دار (محل هدف از لینک‌های داخلی) برای جهت‌یابی‌های داخلی مفید است و برای SEO هم مفید است زیرا شما یک صفحه خاص، پاراگراف یا متنی که مهم است را تاکید می‌کنید. در کد <A href= “#dogs”>، #dog یک لینک نام‌دار است. 

12. آدرس IP از لینک ورودی

گوگل آن‌هایی را که آدرس IP یکسان یا مخالف با کلاس C دارند را رد می‌کند. بنا براین گوگل آدرس IP هایی که هم وزن لینک‌های ورودی خنثی هستند را درنظر می‌گیرد. در هر حال Yahoo و Bing ممکن است لینک‌هایی که با IP یا کلاس IP یکسان هستند را دور بریزد. بنابراین بهتر است لینک‌هایی با آدرس IP مختلف داشته باشیم. 

آدرس IP

13. لینک‌های ورودی از مجموعه لینک‌ها و دیگر سایت‌های مشکوک

احتمالا این کار شما بر روی لینک‌های نامتقابلی که ارائه می‌شود تاثیری ندارد. ایده این است که تعریف یک مجموعه لینک فراتر از کنترل شماست. بنابراین در موارد این‌چنینی شما نمیتوانید سایت‌هایی را که به شما لینک داده شده‌اند را محدود کنید به این دلیل که شما مقصر نیستید. با این حال برخی از تغییرات اخیر الگوریتم گوگل خلاف آن را نشان می‌دهد. به همین دلیل است که شما باید از مجموعه لینک‌ها و دیگر سایت‌های مشکوک دور بمانید و اگر چنین لینک‌هایی دیدید با مدیر سایت تماس بگیرید و بخواهید این لینک را حذف کنند.

14. لینک‌های خروجی زیاد

گوگل صفخاتی را که تعداد زیادی لینک خروجی داشته باشند را دوست ندارد. بنابراین بهتر است که در یک صفحه کمتر از ۱۰۰ لینک داشته باشید. داشتن لینک‌های خروجی بسیار از نظر رتبه‌بندی برای شما سودی ندارد و حتی ممکن است وضعیت شما را بدتر کند. 

15. ارتباط بیش از حد لینک، لینک‌های هرز

این گزینه برای رتبه‌بندی سایت شما بد است. هنگامی که لینک‌های بسیاری برای / از سایت‌های مشابه دارید. حتی اگر لینک‌های نامتقابل یا لینک به همسایگان بد باشد زیرا معرف آن است که با خرید لینک یا توسط هرزنگاره این لینک‌ها رد و بدل شده است. در بهترین حالت تنها برخی از این نوع لینک‌ها برای رتبه‌بندی SEO در نظر گرفته می‌شود. 

16. لینک‌های خروجی به مجموعه لینک‌ها و دیگر سایت‌های مشکوک

برخلاف لینک‌های ورودی از مجموعه‌ای از لینک‌ها و دیگر سایت‌های مشکوک، لینک‌های خروجی به همسایگان بد می‌تواند شما را نیز غرق کند. شما نیاز دارید به صورت دوره‌ای وضعیت خود را از سایت‌هایی که به آنها لینک شده‌اید را بررسی کنید. زیرا گاهی اوقات سایت‌های خوب به همسایگان بد تبدیل می‌شوند و بالعکس. 

17. لینک‌های متقابل

لینک متقابل وقتی اتفاق می‌افتد که سایت A به سایت B لینک داده شود و سایت B به سایت C و سایت C به سایت A لینک داده شود. این یک مثال ساده است اما طرح‌های پیچیده‌تری امکان‌پذیر است. رد و بدل کردن لینک به این صورت به عنوان لینک متقابل در نظر گرفته شده و دارای جریمه است. 

18. لینک تک پیکسلی

هنگامی که شما یک لینک دارید که تک پیکسل است و یا برعکس بسیار گسترده است، ممکن است این لینک برای انسان نامرئی باشد، به‌طوری‌که هیچکس بر روی آن کلیک نمی‌کند پس واضح است که این لینک یک تلاش برای دستکاری موتورهای جستجو است.

نکاتی برای داشتن سایتی با رتبه بالا در گوگل – متاتگ، متادیتا

متاتگ، متادیتا

1. ابر برچسب‌ها (Metatags)

اهمیت ابر برچسب‌ها در حال کم شدن است. اگر ابربرچسب‌ها وجود دارند یعنی هنوز هم مهم اند. این‌ها <description> و <keywords> هستند.
استفاده از ابر برچسب <description> برای نوشتن توضیحات در مورد سایت شما است. علاوه بر این، واقعیت این است که Metatags ها هنوز در Yahoo و Bing هستند. ابر برچسب <description> یک مزیت دیگر دارد که گاهی اوقات در توصیف سایت شما در نتایج جستجو بالا می‌آید.

2. متاتگ <keywords>

ابر برچسب <keywords> نیز مهم است. به عنوان ابربرچسب تقریبا از google ،Yahoo ، Bing توجهی به آن نمی‌شود اما اکثرا نگه داشتن ۱۰ تا ۲۰ کلمه کلیدی منطقی است. تگ <keywords> را از کلمات کلیدی که در صفحه ندارید بر نکنید. این کار برای رتبه‌بندی سایت شما بد است.

متاتگ <keywords>

3. متاتگ <Language>

اگر سایت شما به زبان خاصی است این تگ را خالی نگذارید. موتورهای جستجو روش‌های پیشرفته بسیاری برای تشخیص زبان یک صفحه دارند، با تکیه بر تگ <Language> این مورد را در نظر می‌گیرند.

4. متاتگ <Refresh>

متاتگ <Refresh> راهی است برای هدایت کردن بازدیدکنندگان از سایت شما به سایتی دیگر. این کار را تنها زمانی انجام دهید که سایت خود را به دامنه جدید منتقل کرده اید و به طور موقت نیاز به تغییر مسیر بازدیدکنندگان دارید. هنگامی که برای مدت طولانی از متاتگ <Refresh> استفاده می‌کنید یک عمل غیرصحیح در نظر گرفته می‌شود و این می‌تواند به رتبه سایت شما صدمه بزند. در هر صورت هدایت از طریق ۳۰۱ خیلی بهتر است.

نکاتی برای داشتن سایتی با رتبه بالا در گوگل – محتوا

محتوا

1. محتوای منحصربه‌فرد (یگانه)

داشتن محتوای بیشتر (مطالب مرتبط که از محتوای دیگر سایت‌ها هم از نظر جمله‌بندی و هم موضوعات متفاوت است) برای افزایش رتبه‌بندی سایت شما خوب است.

محتوای منحصربه‌فرد

2. تکرار تغییر محتوا

تغییرات مکرر محتوا مورد علاقه هستند. این فوق‌العاده است که به طور مداوم محتوای جدیدی اضافه کنید، اما وقتی که فقط یک بروزرسانی کوچک در متن موجود انجام دهید خیلی اهمیت ندارد.

3. اندازه فونت کلمات کلیدی

هنگامی که کلمات کلیدی درمتن سایز فونت بزرگتری در مقایسه با دیگر متن صفحه دارند، ممکن است بیشتر مورد توجه قرار بگیرند. عنوان‌های <H1> ،<H2> و غیره که معمولا فونت آن‌ها بزرگتر از بقیه متن است از مابقی قسمت‌های متن بهتر است.

اندازه فونت کلمات کلیدی

4. قالب‌بندی کلمات کلیدی

ضخیم و مورب کردن راه دیگری برای تاکید بر کلمات کلیدی و عبارات مهم است. به‌هرحال استفاده از Bold ،Italic و سایز بزرگتر باید با دلیل منطقی باشد در غیر این‌صورت ممکن است تاثیر عکس داشته باشد.

5. قدمت سند

اسناد اخیر (و یا حداقل آن‌هایی که به طور مداوم بروزرسانی می‌شوند) مورد علاقه هستند.

6. حجم فایل

به طور کلی صفحات طولانی (به عنوان مثال ۱۵۰۰ تا ۲۰۰۰ کلمه بیشتر) مورد قبول نیستند. شما می‌توانید به رتبه بهتری دست یابید اگر حداقل متون را ۳/۱ کوتاهتر نمائید. (۵۰۰ تا ۱۰۰۰ کلمه)
بنابراین صفحات طولانی را به قسمت‌هایی کوچکتر تقسیم کنید. از سوی دیگر صفحاتی با ۱۰۰ تا ۲۰۰ کلمه یا کمتر توسط گوگل محبوب نیستند.

7. جداسازی محتوا

از نقطه نظر بازاریابی جداسازی محتوا (بر اساس IP، نوع مروگر و غیره) ممکن است عالی باشد اما برای SEO خوب نیست زیرا وقتی که شما یک URL و محتوای متفاوت دارید، موتورهای جستجو آن‌چه را که به عنوان محتوای واقعی صفحه شماست را اشتباه می‌گیرند.

8. برنامه نویسی و طراحی ضعیف

موتورهای جستجو می‌گویند که سایت‌هایی با طراحی و کدنویسی ضعیف را نمی‌خواهند. هرچند سایت‌هایی هستند که به خاطر تصاویر زشت و کدنویسی بد ممنوع شده‌اند اما هنگامی که طراحی و یا کدنویسی یک سایت ضعیف باشد ممکن است سایت در همه فهرست‌ها نشان داده نشود. بنابراین طراحی و کدنویسی ضعیف ممکن است برای شما خیلی مضر باشد.

9. محتوای غیرقانونی

استفاده از محتوای کپی‌رایت افراد دیگر بدون اجازه آن‌ها یا استفاده از محتویاتی که ترویج تخلفات قانونی است، موتورهای جستجو سایت شما را پس می‌زنند.

10. متن نامرئی

این یک حرکت SEO برای کلاه سیاه‌هاست و هنگامی که ربات‌های عنکبوتی کشف کنند که شما یک متن خاص برای آنها دارید نه برای انسان‌ها، اگر مجازات شوید جای تعجب نیست.

11. پنهان کردن

پنهان کردن یکی دیگر از روش‌های غیرقانونی است که تا حدی شامل جداسازی محتویات است زیرا ربات عنکبوت یک صفحه را می‌بیند (که البته بسیار بهینه‌سازی شده است) اما دیگران نسخه دیگری از همان صفحه را می‌بینند.

12. صفحات درگاه

ایجاد صفحاتی که هدف آنها فریب دادن ربات‌ها است که سایت شما مرتبط با آن است راه دیگری است که از موتورهای جستجو ضربه بخورید.

13. مطالب تکراری سایت

وقتی شما همان متنی را که در چندین سایت است را دارید سایت شما بزرگ‌تر به نظر نخواهد آمد زیرا مطالب تکراری مجازات می‌شوند. کمتر استفاده کردن از مطالب تکراری که در صفحات دیگر سایت ها وجود دارند بهتر است اما این موارد همیشه ممنوع نشده‌اند به عنوان مثال دایرکتوری‌های مقاله و سایت‌های آینه‌ای وجود و رونق دارند.

نکاتی برای داشتن سایتی با رتبه بالا در گوگل – افزودنی‌های بصری

افزودنی‌های بصری

1. Javascript

اگر عاقلانه استفاده شوند آسیبی نمی‌رسانند. اما اگر محتوای اصلی خود را بوسیله Javascript نمایش می‌دهید ممکن است برای ربات‌ها بسیار مشکل باشد که آنرا دنبال کنند این قطعا به رتبه‌بندی سایت شما آسیب می‌زند.

Javascript

2. تصاویر در متن

داشتن سایتی که تنها متن دارد خسته کننده است اما داشتن تصاویر زیاد و بدون هیچ متنی نیز یک اشتباه است برای SEO، معمولا تگ <alt> از توصیف یک تصویر ارائه می‌شود اما آن را با کلمات کلیدی و اطلاعات نامربوط پر نکنید.

3.  پادکست‌ها و فیلم‌ها

پادکست‌ها و فیلم‌ها با تمام ویژگی‌های غیر متنی بیشتر و بیشتر در حال محبوب شدن هستند. موتورهای جستجو نمی‌توانند آنها را بخوانند بنابراین اگر متون بیان شده در پادکست‌ها و ویدئوها را نداشته باشید توسط موتورهای جستجو فهرست نمی‌شوند.

پادکست‌ها و فیلم‌ها

4. عکس به جای لینک‌های متنی

استفاده از تصاویر به جای لینک‌های متنی بد است مخصوصا زمانی که شما تگ <alt> را پر نکرده‌اید. اما حتی اگر تگ <alt> را هم پر کنید نمی‌توانید حروف بزرگ، زیر خط دار و لینک سایز ۱۶pt را داشته باشید. بنابراین استفاده از تصاویر برای جهت‌یابی در صورتی ممکن است که واقعا برای طرح‌های گرافیکی سایت شما حیاتی باشد.

5. قاب، فریم، چهارچوب

قاب‌ها برای SEO بسیار بسیار بد هستند. از آنها استفاده نکنید مگر در مواقعی که بسیار ضروری باشد.

6. جلوه، برق زدن

ربات‌ها فهرستی برای محتوای فیلم‌های فلش ندارند. بنابراین اگر در سایت خود از Flash استفاده می‌کنید فراموش نکنید که توصیف متنی به آن اضافه کنید.

7. صفحه اصلی فلش

خوشبختانه این اپیدمی به نظر می‌رسد که به پایان رسیده است. داشتن یک صفحه اصلی فلش (گاهی اوقات کل سایت) و بدون هیچ نسخه HTML ای عملا خودکشی SEO است.

 

نکاتی برای داشتن سایتی با رتبه بالا در گوگل – دامنه، آدرس‌ها، Webmaster بودن

 

 

دامنه، آدرس‌ها، Webmaster بودن

1. آدرس کلیدواژه‌های غنی و نام فایل‌ها

این یک فاکتور بسیار مهم است مخصوصا برای Yahoo و Bing که در این خصوص کماکان فعال هستند.

2. دسترسی به سایت

موضوع اساسی دیگر که اغلب نادیده گرفته می‌شود. اگر سایت (یا صفحات مجزا) به دلیل لینک‌های شکسته غیرقابل دسترس هستند یا وجود خطای ۴۰۴ و یا توسط پسورد محافظت شده و یا مناطق و دیگر دلایل مشابه، پس سایت نمی‌تواند به سادگی در فهرست قرار بگیرد.

3. نقشه سایت

این فوق‌العاده است که نقشه سایت کامل و بروزی داشته باشیم و ربات‌ها آن را دوست دارند. مهم نیست اگر آن نقشه ساده HTML قدیمی باشد یا فرمت خاص نقشه سایت گوگل.

نقشه سایت

4. اندازه سایت

ربات‌ها سایت‌های بزرگ را دوست دارند. بنابراین هر آن‌چه که بزرگتر است، بهتر است. با این حال، سایت‌های بزرگ برای تجربه کاربری غیردوستانه و دشوار می‌شوند. گاهی اوقات حالتی ایجاد می‌شود که سایت‌های بزرگ به چند سایت کوچکتر تبدیل شوند. از سوی دیگر سایت‌هایی که رابط و کاربری آنها سخت است، مجازات می‌شوند، مثلا ۱۰۰۰۰ صفحه دارند به‌طوری‌که نمی‌توانند خود را تقسیم کنند زیرا بزرگ‌تر و بزرگ‌تر می‌شوند.

5. قدمت سایت

سایت‌های قدیمی‌تر مورد احترام هستند. ایده این است که سایت‌های قدیمی از سایت‌هایی که تازه تاسیس شده‌اند و ممکن است به زودی ناپدید شوند قابل اعتمادتر هستند.

6.  موضوع سایت

این تنها شامل کلمات URL و عنوان صفحه نیست. موضوع سایت برای رتبه‌بندی بهتر سایت خیلی مهم است زیرا وقتی سایت سازگار با موضوع باشد از نظر رتبه‌بندی بالای صفحاتی که مرتبط با موضوع هستند قرار می‌گیرد.

7. محل فایل‌ها در سایت

محل فایل‌ها در سایت خیلی مهم است و فایل‌هایی که در ریشه دایرکتوری قرار می‌گیرند یا در نزدیکی آن قرار دارند نسبت به فایل‌هایی که ۵ سطح یا بیشتر پایین قرار گرفته‌اند، رتبه بهتری دارند.

8. دامنه‌ها در مقابل زیردامنه، دامنه‌های جداگانه

داشتن یک دامنه جداگانه بهتر است به عنوان مثال به جای داشتن itse.zagrio.com دامنه itse.ir جداگانه ثبت شود. برای ثبت دامنه خود می‌توانید در زاگریو به راحتی و با بالاترین امنیت ممکن این کار را انجام دهید.

9. دامنه‌های سطح بالا (TLD)

همه TLD ها برابر نیستند. TLD هایی هستند که از بقیه بهترند. به عنوان مثال محبوب‌ترین TLD ها com. است که بسیار بهتر از biz. یا ws. یا info. است اما با دامنه های org یا edu برابرند.

دامنه‌های سطح بالا (TLD)

10. خط فاصله در URL

خط فاصله بین کلمات در یک URL به افزایش خوانایی در رتبه‌بندی در SEO کمک می‌کند. این کار در فاصله بین نام دامنه و بقیه URL استفاده می‌شود.
مثل: www.zagrio.com/windows-hosting که خوانایی خوبی دارد.

11. طول URL

به طور کلی مهم نیست اما اگر خیلی طولانی باشد ممکن است spam به نظر برسد. بنابراین بهتر است از استفاده بیش از ۱۰ کلمه در URL خودداری شود. ۳ یا ۴ کلمه برای نام دامنه و ۶ یا ۷ کلمه برای بقیه آدرس قابل قبول است.

12. آدرس IP

این گزینه می‌تواند برای هاست‌های اشتراکی مهم باشد یا وقتی که سایت با نام دامنه میزبانی رایگان است. زمانی که یک IP یا همه آدرس‌های کلاس C بخاطر اسپم‌ها یا دیگر فعالیت‌های غیرقانونی بلاک شده‌اند.

13. تبلیغات

رتبه‌بندی سایت را افزایش می‌دهد اما تبلیغات به هیچ یک از روش‌های رتبه‌بندی SEO ارتباط ندارد. گوگل قطعا به شما یک رتبه‌بندی برتر نمی‌دهد. تبلیغات ممکن است درآمد شما را افزایش دهد اما هیچ ربطی به رتبه‌بندی در موتورهای جستجو ندارد.

14. لغات رتبه‌بندی را افزایش می‌دهد

مشابه با Adsence، لغات هیچ ربطی با رتبه‌بندی جستجو ندارد. لغات ترافیک سایت شما را بیشتر می‌کند اما هیچ تاثیری بر روی رتبه‌بندی سایت شما ندارد.

15. از کار افتادگی میزبانی

از کار افتادگی میزبان به طور مستقیم با قابلیت دسترسی ارتباط دارد زیرا اگر یک سایت به طور مکرر Down شود نمی‌تواند در فهرست نشان داده شود اما این فاکتوری تنها برای ارائه دهنده میزبان شما است که غیر قابل اعتماد است و آپتایم کمتر از ۹۷-۹۸% دارد.
ما در میزبانی زاگریو حداقل ۹۹% آپتایم سرورها و شبکه را تضمین می‌نمائیم.

16. URL های پویا

ربات‌های عنکبوتی، URL های استاتیک را ترجیح می‌دهند. هر چند شما بسیاری از صفحات دینامیک را می‌بینید که در بالاترین وضعیت قرار دارند. URL های طولانی پویا (بالای ۱۰۰ کاراکتر) واقعا بد هستند و بهتر است شما از یک ابزار برای بازنویسی URL های پویا استفاده کنید.

17. شناسه جلسه Sessions

این مورد از URL های دینامیک هم بدتر است. شما نمی‌توانید از شناسه جلسه برای اطلاعاتی که مایلید در ربات‌ها فهرست شوند استفاده کنید.

18. توقف در robots.txt

اگر فهرست‌سازی در یک بخش قابل توجه از سایت ممنوع باشد ممکن است بر دیگر قسمت‌ها که ممنوع نیستند تاثیر بگذارد زیرا ربات‌های عنکبوت کمتر به سایت بدون فهرست می‌آیند.

19. تغییر مسیر (۳۰۱ و ۳۰۲)

وقتی که این عمل به درستی اعمال نشود ممکن است به صفحه مورد نظر که باز نمی‌شود آسیب بزند یا حتی بدتر، یک تغییر مسیر می‌تواند وقتی که بازدید کننده بلافاصله به صفحات مختلف می‌رود به روش “کلاه سیاه” در نظر گرفته شود.

CENTOS

چگونه مدیریت Rule های فایروال را در CentOS 7 انجام دهیم؟

3.7kviews

در مدیریت Rule های فایروال را در CentOS 7، شما نیاز دارید که با فایروال آشنا شوید برای آشنایی با فایروال CentOS 7 با مقاله زاگریو همراه باشید.
در این مقاله ما می‌خواهیم درباره اضافه و حذف Rule های اساسی فایروال بحث کنیم. این Rule ها به شما اجازه می‌دهند به خدماتی که در حال اجرا بر روی سرور است دسترسی داشته باشید.

هشدار: هنگامی که با یک سرور Remote کار می‌کنید و تنظیمات فایروال آن را مدیریت می‌کنید، باید مراقب باشید که از سرور خارج نشوید. مثلا اگر پورت ۲۲ که مربوط به SSH است را ببندید دیگر نمی‌توانید از طریق SSH به سرور دسترسی داشته باشید. برای این مواقع شما می‌توانید تگ دائمی (permanent flag) را حذف کنید که در صورت مواجه با همچین مشکلی با Reboot کردن سرور Rule هایی که ایجاد کرده‌اید حذف می‌شوند.

چگونه Rule های فایروال را در CentOS 7 مدیریت کنیم

به طور کلی در نرم افزار فایروال سه منطقه وجود دارد؛ Domain Profile ،Private Profile ،Public Profile.
منطقه Domain Profile برای زمانی‌که کامپیوتر شما عضو دامنه یک شرکت بزرگ است استفاده می‌شود. منطقه Private Profile برای یک شبکه خصوصی محلی استفاده می‌شود و منطقه Public Profil برای زمانی استفاده می‌شود که کامپیوتر شما عضو یک شبکه محلی عمومی باشد. در CentOS7 منطقه پیش‌فرض فایروال “Public” است. شما می‌توانید این مسیر را به /etc/firewalld/firewalld.conf تغییر دهید. اما در حال حاضر ما با توجه به اهداف مقاله همان منطقه “Public” را در نظر می‌گیریم.

مدیریت سرور

باز کردن پورت‌های فایروال CentOS 7:

برای باز کردن پورت ۸۰ (Http) در فایروال، شما می‌توانید از دستور زیر استفاده کنید.

firewall-cmd --permanent --zone=public --add-port=80/tcp

نکته: در دستور بالا با حذف تگ Permanent در صورت مواجه با مشکل با Reboot کردن سیستم Rule هایی که ایجاد کرده‌اید حذف می‌شوند.

با استفاده از دستور زیر می‌توانید تغییرات را در فایروال اعمال کنید:

firewall-cmd –reload

تایید Rule های فایروال CentOS 7:

دستور زیر برای بررسی باز بودن پورت استفاده می‌شود، این دستور به سادگی با یک بله یا نه بازگشت داده می‌شود.

firewall-cmd --zone=public --query-port=80/tcp

ایجاد Rule ها با استفاده از نام سرویس‌ها:

متناوبا شما می‌توانید با استفاده از نام سرویس‌ها Rule ها را ایجاد کنید:

firewall-cmd --permanent --zone=public --add-service=http

اکنون می‌توانید با دستور زیر تغییرات را اعمال نمائید:

firewall-cmd –reload

بررسی پورت سرویس‌های باز شده:

firewall-cmd --zone=public --query-service=http

مثال‌های واقعی:

این مراحل یک ورودی دائم از پیکربندی فایروالتان ایجاد می‌کنید که ورودی اتصالات TCP به پورت ۸۰ TCP از اینترنت را اجازه می‌دهد.

با استفاده از دستور “firewall-cmd –list-all”می‌توانید تنظیمات اخیر فایورال خود را مشاهده کنید.

مثال:

firewall-cmd --list-all

public (default, active)
interfaces: eth0 eth1
sources:
services: ssh
ports: 80/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:

برای حذف Rule یا سرویسی که اضافه کرده‌اید:

firewall-cmd --zone=public --remove-port=80/tcp

یا

firewall-cmd --zone=public --remove-service=http

سپس با استفاده از دستور زیر از اعمال تغییرات مطمئن شوید:

firewall-cmd –reload

فایروال اجازه می‌دهد که راحت و آسان قوانین فایروال CentOS7 را مدیریت کنید. با کمی تمرین می‌تواند ابزاری مطمئن و امن برای حفظ زیرساخت‌های خود داشته باشید.

زاگریو

نحوه پیدا کردن فایل‌های حجیم در سرورهای لینوکس از طریق SSH

نحوه پیدا کردن فایل‌های حجیم در سرورهای لینوکس از طریق SSH

4.1kviews

در مرکز آموزش زاگریو قصد داریم به بررسی نحوه پیدا کردن فایل‌های حجیم در سرورهای لینوکس از طریق SSH رسیده و دستورات آن را به شما بگوییم.

دستورات لازم | بررسی نحوه پیدا کردن فایل‌های حجیم در سرورهای لینوکس

دستور خاصی جهت پیدا کردن فایل‌های حجیم در سیستم عامل‌های لینوکس وجود ندارد، با این حال شما می‌توانید با استفاده از دستور find به همراه برخی از امکانات Shell به مقصود خود دست یابید.

SSH

  • در توزیع های RedHat / CentOS / Fedora از دستور زیر استفاده کنید:

"find {/path/to/directory/} -type f -size +{size-in-kb}k -exec ls -lh {} \; | awk '{ print $9 ": " $5 }'

  • برای پیدا کردن فایل‌های بیش از ۵۰MB در پوشه فعلی از دستور زیر استفاده کنید:

$ find . -type f -size +50000k -exec ls -lh {} \; | awk '{ print $9 ": " $5 }'

  • جهت جستجو در پوشه /var/log/ از دستور زیر استفاده کنید:

# find /var/log -type f -size +100000k -exec ls -lh {} \; | awk '{ print $9 ": " $5 }'

  • در توزیع‌های Ubunto / Linux از دستور زیر استفاده کنید:

find {/path/to/directory} -type f -size +{file-size-in-kb}k -exec ls -lh {} \; | awk '{ print $8 ": " $5 }'

  •  برای جستجو در پوشه فعلی:

$ find . -type f -size +10000k -exec ls -lh {} \; | awk '{ print $8 ": " $5 }'

  • نمونه خروجی:

./.kde/share/apps/akregator/Archive/http___blogs.msdn.com_MainFeed.aspx?Type=AllBlogs.mk4: 91M
./out/out.tar.gz: 828M
./.cache/tracker/file-meta.db: 101M
./ubuntu-8.04-desktop-i386.iso: 700M
./MSH/out/mp3/Shadmani: 230M

  • اس اس اچ
  • دستورات فوق فایل‌هایی را که بیش از ۱۰۰۰۰ کیلوبایت حجم دارند را نمایش می‌دهند.
  • جهت پیدا کردن کلیه فایل‌هایی که در پوشه Home هستند و حجم آن‌ها کمتر از ۵۰۰ بایت می‌باشد از دستور زیر استفاده کنید:

$ find $HOME -size -500b

یا

$ find ~ -size -500b

  • برای پیدا کردن فایل‌هایی که حجم آن‌ها دقیقا ۲۰ بلوک ۵۱۲ بایتی می باشد از دستور زیر استفاده کنید:

# find / -size 20

کانفیگ Name Server با استفاده از BIND روی CentOS 7

کانفیگ Name Server با استفاده از BIND روی CentOS 7

7.1kviews

در این مقاله می‌خواهیم به بررسی، کانفیگ Name Server با استفاده از BIND روی CentOS 7، بپردازیم و با شما در مورد مواردی مثل آماده‌سازی سرورها (سرور مجازی) برای کانفیگ Name Server، نصب BIND، صحبت کنیم.

BIND چیست و چه کاربردی دارد؟

BIND یکی از محبوبترین سرورهای DNS است که در شبکه اینترنت استفاده می‌شود. این سرور می‌تواند به عنوان یک server authoritative، server recursive و یا سرور ذخیره نام عمل کند و طیف وسیعی از ویژگی‌ها را پشتیبانی می‌کند.

در این آموزش ایجاد سرورهای اولیه و ثانویه BIND به عنوان یک authoritative name servers توضیح داده می‌شود. این روش برای name server عمومی یا خصوصی (سرور اختصاصی) مناسب است. با این حال name serverهای خصوصی internal معمولا شامل عناصر بازگشتی و ذخیره‌سازی برای تحلیل DNS محلی است.

 . . این مقاله را نیز به شما پیشنهاد می‌کنیم . .

راه اندازی DNSSEC در سرور BIND DNS

 

کانفیگ Name Server

بسیار تاکید می شود که name serverهای اولیه و ثانویه در شبکه ها و مکان‌های فیزیکی جداگانه قرار داشته باشند. این امر باعث می شود که اگر یکی از name server ها بنا به دلایلی همچون در دسترس نبودن سرور، شبکه و یا مشکلات دیتاسنتر در دسترس نبود name server دیگر در دسترس باشد.

تجهیزات مورد نیاز

• دو سرور ( اولیه و ثانویه)
• CentOS or Red Hat Enterprise Linux 7
• BIND 9
• یک دامین (به عنوان مثال zagrio.com)
• آدرس IP اولیه: ۱۹۲٫۰٫۲٫۱
• آدرس IP ثانویه: ۱۹۲٫۰٫۲٫۲

آماده‌سازی سرورها برای کانفیگ Name Server

هر دو شبکه و فایروال‌های host ها باید به ترافیک TCP و UDP از طریق پورت ۵۳ اجازه ورود دهند. درخواست‌های استاندارد DNS بیشتر از طریق پورت ۵۳ اتقاق می‌افتد. با این‌حال اگر حجم پاسخ بیشتر از ۵۱۲ بایت باشد ممکن است باعث DNSSEC شود که درخواست به پورت ۵۳ TCP فرستاده می‌شود.

آماده‌سازی سرورها برای کانفیگ Name Server 
انتقال‌های Zone بین name server های اولیه و ثانویه از طریق پورت ۵۳ صورت می‌گیرد.

firewall-cmd --permanent --zone=public --add-port=53/tcp
firewall-cmd --permanent --zone=public --add-port=53/udp
firewall-cmd --reload

نصب BIND

BIND بصورت پیش‌فرض در مخازن CentOS موجود است. bind-utils برای تست و عیب‌یابی مسائل مربوط به DNS بسیار مفید است.

نصب BIND

yum -y install bind bind-utils

کانفیگ سرور اولیه

اولین قدم اصلاح فایل named.conf است که معمولا به عنوان یک name server برای ذخیره‌سازی کانفیگ می‌شود.

nano /etc/named.conf

برای اینکه کانفیگ Name Server به درخواستهای خارجی پاسخ دهد، named process به یک IP آدرس Public نیاز دارد.تمامی IP آدرس‌های مقداردهی شده به سرور متصل خواهند شد.

...
listen-on port 53 { any; };
listen-on-v6 port 53 { any; };
...

نیاز است که کانفیگ Name Server ها به تمام درخواست‌های مناطق معتبر پاسخ دهند اما به صورت پیش‌فرض اجازه ندارند که درخواست‌ها را بین مناطق انتقال دهند.

...
allow-query { any; };
allow-transfer { none; };
recursion no;
...

در اینجا یک فایل named.conf کامل برای تنظیم کردن سرویس‌های authoritative name داریم.

options {
listen-on port 53 { any; };
listen-on-v6 port 53 { any; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { any; };
allow-transfer { none; };
recursion no;
dnssec-enable yes;
dnssec-validation yes;
dnssec-lookaside auto;
/* Path to ISC DLV key */
bindkeys-file "/etc/named.iscdlv.key";
managed-keys-directory "/var/named/dynamic";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

مسیر فایل‌های Zone و جزئیات Zone باید در فایل etc/named.rfc1912.zones/ اضافه شود.

nano /etc/named.rfc1912.zones

قسمت نام دامین باید با مسیر فایلی که حاوی اطلاعات Zone است ایجاد شود که این منطقه اصلی و آدرس IP سرور دوم است.

zone "zagrio.com" IN {
type master;
file "zagrio.com";
allow-transfer { 192.0.2.2; };
};
};

این فایل را ذخیره کنید و سپس ببندید.

ایجاد یک Zone File برای کانفیگ Name Server

اکنون یک Zone File واقعی می‌توان ایجاد کرد:

nano /var/named/zagrio.com

Zone File شامل تنظیمات دامین و هر رکورد منبع است. در اینجا مثالی از یک دامنه با رکوردهای منبع آن آورده شده است.

$TTL 3H
@ IN SOA @ hostmaster.zagrio.com. (
۰ ; serial
۳H ; refresh
۱H ; retry
۱W ; expire
۳H ) ; minimum
@ IN NS ns1.zagrio.com.
@ IN NS ns2.zagrio.com.
@ IN A 192.0.2.10
@ IN MX 10 host2.zagrio.com.
@ IN MX 20 host3.zagrio.com.
ns1 IN A 192.0.2.1
ns2 IN A 192.0.2.2
host1 IN A 192.0.2.10
host2 IN A 192.0.2.11
host3 IN A 192.0.2.12
www IN CNAME zagrio.com.
mail IN CNAME host2.zagrio.com.
gopher IN CNAME host3.zagrio.com.
zagrio.com. IN TXT "v=spf1 ip4:203.0.113.42 include:_spf.google.com ~all"

@ در فایل Zone نام دامین را نشان می‌دهد. در این مثال @ معادل دامین zagrio.com است. علامت . در انتهای نام دامین برای شناسایی انتهای نام دامین در Zone File استفاده می‌شود.
Zone File را ذخیره کنید و از ویرایشگر خارج شوید. قبل از شروع سرویس شما باید تائید کنید که در فایل named.conf هیچ خطایی وجود ندارد.

named-checkconf

اکنون BIND named می تواند فعال و start شود.

systemctl enable named
systemctl start named

کانفیگ Name Server ثانویه:
به سرور ثانویه log in کنید و etc/named.conf/ را برای مطابقت با سرور اصلی اصلاح کنید.

nano /etc/named.conf

به قسمت named.conf. در کانفیگ سرور اولیه مراجعه کنید. هنگامی که فایل update شد نیاز است که etc/named.rfc1912.zones/ در zone سرور ثانویه اضافه شود.

zone "zagrio.com" IN {
type slave;
file "slaves/zagrio.com";
masters { 192.0.2.1; };
};

فایل zone را ذخیره کنید و از ویرایشگر خارج شوید. قبل از شروع سرویس باید مطمئن شوید که هیچ خطایی در فایل named.conf وجود ندارد.

named-checkconf

اکنون فرآیند name ثانویه در هنگام بوت می تواند enable و start شود.

systemctl enable named
systemctl start named

تست DNS Resolution

با دستور dig زیر می‌توان هردو name server را برای برگرداندن رکوردهای دامین بر روی سرور فعال کرد.

dig any zagrio.com @localhost

شما باید نتایجی که از یک host راه دور که قادر است به name serverها متصل شود را بازیابی کنید و تطابق دهید. این اتصال اعلام می‌شود و قوانین فایروال در اینجا به کار برده می شود.

dig any zagrio.com @192.0.2.1
dig any zagrio.com @192.0.2.2

اصلاح Zone File برای کانفیگ Name Server

Zone File را می‌توان در name serverهای اولیه تغییر داد. هنگامی که رکوردهای منبع حذف، اضافه و یا اصلاح می‌شوند، شما باید یه یاد داشته باشید که شمار سریال zone را افزایش دهید. در ادامه شماره سریال Zone مربوط به zagrio.com نشان داده می‌شود.

اصلاح Zone File برای کانفیگ Name Server

...
@ IN SOA @ hostmaster.zagrio.com. (
۰ ; serial
۳H ; refresh
...

اگر شماره سریال از صفر شروع شود، مقدار بعدی ۱ خواهد بود.

...
@ IN SOA @ hostmaster.zagrio.com. (
۱ ; serial
۳H ; refresh
...

هنگامی‌که شماره سریال Zone افزایش می‌یابد، نیاز است که Zone مجددا بارگزاری شود که بدون نیاز به restart کردن named process می‌توان این‌کار را انجام داد.

rndc reload example.com

reload همچنین انتقال Zoneبه سرور ثانویه را آغاز می‌کند.

Reverse DNS

Reverse DNS نام دامنه را به IP آدرس تبدیل می‌کند. برخی از سرویس‌ها مانند SMTP یا Kerberos ممکن است به این سرویس نیاز داشته باشند.
در اکثر موارد در مورد فضای IP آدرس‌های عمومی، reverse DNS توسط ارائه‌دهنده خدمات مدیریت IP subnets به کار گرفته می‌شود. پیشنهاد می‌شود که اگر نیاز به تنظیمات reverse DNS دارید با پشتیبانی ارائه‌دهنده خدمات تماس بگیرید.
در برخی شرایط ممکن است بخواهید reverse DNS برای یک subnet که به سمت سرور شما هدایت شده است را استفاده نمائید و یا ممکن است بخواهید که reverse DNS را به یک آدرس خصوصی یا شبکه داخلی متصل کنید در این شرایط یک دامین مخصوص به نام in-addr.arp برای ارائه این‌کار استفاده می‌شود.

Reverse DNS

برای زیر شبکه ۱۹۲٫۰٫۲٫۰/۲۴ Zone File 2.0.192.in-addr.arpa می‌شود و فرآیند پیکربندی برای یک Zone File نرمال همانند name server های اولیه و ثانویه است.

nano /var/named/2.0.192.in-addr.arpa

در اینجا یک مثال از رکوردهای PTR فایل Zone مربوط به ۲٫۰٫۱۹۲٫in-addr.arpa داریم:

$TTL 3H
@ IN SOA @ hostmaster.zagrio.com. (
۲ ; serial
۳H ; refresh
۱H ; retry
۱W ; expire
۳H ) ; minimum
@ IN NS ns1.zagrio.com.
@ IN NS ns2.zagrio.com.
۱ IN PTR ns1.zagrio.com.
۲ IN PTR ns2.zagrio.com.
۱۰ IN PTR host1.zagrio.com.
۱۱ IN PTR host2.zagrio.com.
۱۲ IN PTR host3.zagrio.com

عیب‌یابی مشکلات DNS

خطاهای نحوی در فایل‌های کانفیگ خیلی آسان نادیده گرفته می‌شوند. بنابراین همیشه توصیه می‌شود قبل از start یا restart کردن فرآیند named، دستور named-checkconf اجرا شود.

named-checkconf

وقتی خطایی رخ می دهد فایل named log اولین مکان برای شروع جستجو است. فایل log در CentOs در مسیر زیر یافت می‌شود:

/var/named/data/named.run

bind-utils شامل چندین منبع مانند dig، nslookup و host است که می‌توان به منظور درخواست‌های مستقیم در برابر authoritative name server از آن‌ها استفاده کرد. آن‌ها از نام دامین، authoritative server و در صورت تمایل از یک رکورد منبع به عنوان پارامتر استفاده می‌کنند.

dig mx zagrio.com @192.0.2.1

یک پرس‌و‌جو با authoritative name server رکوردهای منبع و Zone فعلی را بدون در نظر گرفتن caching یا TTL نشان می‌دهد.
آخرین نکته برای عیب‌یابی دامنه‌های ثبت شده بر روی اینترنت است که به منظور بررسی ثبت دامنه از authoritative name server است و اینکه نام دامنه منقضی نشده باشد.

whois zagrio.com