نحوه بهبود عملکرد سرور nginx

556views

 

 

Nginx یک سرور بسیار سریع، قوی، سبک و با کارایی بالا است. که حداقل 40٪ از پربازدیدترین وب‌سایت‌های دنیا بر روی آن هستند. به دلیل تطبیق پذیری Nginx ، از آن به عنوان یک متعادل کننده لود سایت، پروکسی معکوس و سرور کش HTTP استفاده می‌گردد.

بهترین ویژگی Nginx سرعت آن است که باعث می شود هزاران اتصال همزمان را به راحتی اداره کند.

در این مقاله ما به بهترین و عملی‌ترین راه‌ها برای بهبود عملکرد سرور Nginx می‌پردازیم.

موارد مورد نیاز شما:

  • یک VPS لینوکسی
  • پیش زمینه‌ای درباره پیکربندی Nginx
  • یک سرور نصب شده Nginx

بهینه سازی و بهبود عملکرد Nginx شامل تغییر تعداد پارامتیر در فایل /etc/nginx/nginx.conf. می باشد که مربوط به پیکربندی Nginx است.

توصیه ما این است که قبل از انجام هر تغییر در فایل پیکربندی Nginx خود یک بک‌آپ از آن تهیه کنید و تغییراتی که در این مقاله به آن پرداخته می‌شود را یکی کی تست نمایید و بعد از هربار تغییر در پیکربندی یکبار آن را ذخیره و سرور خود را راه‌اندازی مجدد نمایید. اگر در این فرایند بهبودی مشاهده ننمودید، بهتر است مقادیر تغییر داده شده را به حالت اولیه بازگردانید.

1. فرایندهای Worker

فرایند‌های Worker به تعداد Workerهایی اطلاق می‌گردد در سرور شما توسط Nginx فراخوانی شده‌اند. پیشنهاد ما این است که به ازای هر هسته پردازنده یک فرایند Worker داشته باشید. توجه داشته باشید که اگر مقداری که قرار می‌دهید بیشتر از تعدا هسته‌های پردازنده سرور یا VPS شما باشد. باعث می‌شود که پردازنده‌ها در حالت IDLE یا بیکار پردازش بیشتری انجام دهند.

به صورت پیشفرض تعداد فرایند‌های Worker به صورت اتوماتیک تنظیم شده است.

اگر نمی‌دانید که تعداد هسته‌های پردازنده سرور یا VPSتان چقدر است از کامند زیر می توانید استفاده نمایید.

 

 

همانطور که مشاهده می‌کنید VPS ما دارای یک هسته است پس بهتر است تعداد Workerها را یک عدد قرار دهیم.

و برای نوشتن در فایل کانفیگ باید آن را باید به صورت:

 

 

اما اگر زمانی احساس کردید که ترافیک Nginx سرورتان افزایش یافته بهتر است. سرور خود را ارتقا دهید و تعداد فرایند‌های Worker را افزایش دهید.

2. ارتباط Workerها

اتباطات Workerها، تعداد کلاینت‌هایی است که به صورت همزمان توسط یک سرور Nginx قابل ارائه است.و زمانی که این بخش با فرایند Worker ترکیب می‌شود. به حداکثر تعداد کلاینت‌های دست پیدا خواهیم کرد که توسط سرور قابل ارائه است، برای این منظور:

 

به صورت پیش فرض این تعداد برابر با 768 می‌باشد.

البته باید در نظر داشت که در حالت عادی یک مرورگر در آن واحد دو کانکشن بایک سرور باز می‌نماید. بنابراین می‌توان تعداد را به نصف کاهش داد.

برای به حداکثر رساندن پتانسیل کامل Nginx ، hvjfhxhj Worker باید روی حداکثر تعداد فرآیندهای مجاز، که توسط هسته در یک زمان اجرا می شود تنظیم گردد. این معادل تعدادی است که می‌توانید با دستور زیر بدست آورید:

در VPS ما مقدار پردازش به 1024 گردازش نحدود گشته است. پس بهتر است که تعداد اتصالات Worker را با دستور زیر به 1024 عدد برسانیم:

 

 

برای محاسبه تعداد کلاینتی هایی که در هر ثانیه می‌توانند مدیریت شوند می‌توان از دستور زیر استفاده نمود:

3. Multi Accept

Multi Accept به معنای آن است که یک فرایند Worker ارتباطات جدیدو کانکشن‌هی جدید را قبول می‌نماید.

به صورت پیفرض این مقدار در حالت off قرار دارد و در زمان یک کانکشن را قبول می‌کند.

و اگر این متغیر در حالت on قرارگیرد باعث می‌شود که فرایند Worker تمام ارتباطات جدید را قبول نماید.

Multi Accept باید به صورت زیر در این حات قرار گیرد:

 

4. فشرده سازی Gzip

فشرده سازی ریسپانس‌های(پاسخ‌های) کلاینت باعث استفاده از پهنای باند شبکه و کاهش زمان بارگذاری صفحه برای کانکشن‌های کندتر می‌گردد،  لازم به ذکر است که فرآیند فشرده سازی به خودی خود منابع دستگاه را مصرف می‌کند از این رو باید نسب سود فشرده سازی را آنالیز و ارزیابی کنید. در غیر این صورت ، فشرده سازی ممکن است به ضرر شما باشد و عملکرد nginx را کاهش دهد. پیاده سازی فشرده سازی به شرح زیر است:

  • فشرده سازی Gzip را برای محتواهایی مانند CSS، متن، فایل‌های جاوا اسکریپت و … فعال نمایید
  • فشرده سازی را برای انواع مختلف فایل‌ها تست کنید و عملکرد را بررسی نمایید
  • سطح فشرده سازی را افزایش ندهید، زیرا باعث مصرف توان پردازنده می‌گردد و از آن طرف سود زیادی به همراه ندارد.

 

یک پیکربندی سمپل برای Gzip به صورت زیر است.

 

 

5. بافرها

بافرها نقش بسزایی در بهبود عملکرد Nginx دارند، در ادامه متغیرهایی را به شما نمایش می‌دهیم که با تغییر آن‌ها عملکرد را افزایش دهید.

client_body_buffer_size  که نقش مدیریت بافر کلاینت را به عهده دارد، مانند عملکرد POST، ارسال فرم‌ها که به سرور Ngnix می‌رسند. پیشنهاد ما قرار دادن این متغیر به اندازه 10K می‌باشد.

client_header_buffer_size  همانند متغیر بالا است اما بافرهای سمت هدر کلاینت را مدیریت می‌نماید. پیشنهاد ما قرار دادن این متغیر برابر با 1K می‌باشد.

client_max_body_size این متغیر می‌گوید که حجم درخواست یک کلاینت چقدر می‌تواند باشد. اگر این مقدار از مقدار گفته شده افزایش یابد Nginx ارور 413 می‌دهد.

large_client_header_buffers  حداکثر مقدار برای هدر یک کلاینت.

مقدار پیشنهاد و نحوه پیکر بندی این متغیرها به صورت زیر می‌باشد.

6. Timeouts

Timeoutهای موقت واقعاً عملکرد سرور nginx را به میزان قابل توجهی بهبود می‌بخشند. کانکشن‌های نگهدارنده باعث کاهش مصرف cpu و سربار شبکه می‌شود که برای ایجاد و بستن یک کانکشن مورد نیاز است. در زیر متغیرهایی هستند که برای بهتر کردن عملکرد باید دوباره تنظیم شوند:
client_header_timeout & client_body_timeout – زمانی که سرور nginx منتظر می‌ماند تا هدر یا بدنه یک کلاینت ارسال گردد.

keepalive_timeout  مدت زمانی که یک کانکشن نگهدارند باز می‌ماند. و پس از آن Nginx سرور ارتباط را می‌بندد.

send_timeout  تایم‌اوتی که شامل ارسال جوابی به کلاینت می‌باشد سپس اگر کلاینت نوتاند جواب را دریافت کند، سرور Nginx کانکشن را قطع می‌نماید.

مقادیر زیر پیشنهادی ما برای متغیرهای بالا هستند.

7. لاگ‌ها

می‌دانیم که ذخیره لاگ‌ها و اطلاعات این چنینی به ما کمک می‌کند ایرادات سیستم را متوجه شویم و عیب یابی نماییم، اما ذخیره این حجم عظیم دیتا باعث مصرف شدن منابع سخت افزاری ما می‌شود. در Nginx عر ورود را ثبت می‌کند و برای همین امر مقدار زیادی از قدرت پردازنده استفاده می‌شود. برای حل این موضوع دو راه وجود دارد:
1. غیرفعال کردن کامل Logها به صورت زیر:

2. اگر نیاز مبرمی به لاگ‌های خود دارید، می‌توانید access-log buffering را روشن نمایید. این عمل باعث میشود که سرور Nginx شما لاگ ها و ورودها را یکی یکی ذخیر نکند، بلکه آنها را در دسته‌های یزرگتری باهم ذخیره می‌نماید.

جمع بندی:

زمانی که وب سروس Nginx خود را بهینه نمودید. قدم بعدی مانیتور و بررسی آن در شرایط گوناگون مانند ترافیک و فاکتورهای دیگری است که برای سرور پیش می‌آید. بنابراین مقادیر توصیه شده بهترین متغیرها نیستند و برای شرایط متنوع این متغیرها متفاوت‌اند. و شما می‌توانید در شرایط ترافیک کم یا متوسط متغیرها رو به صورت آهسته افزایش دهید. اگر افزایش در میزان بهره‌وری مشاهده نکردید بهتر است آن متغیر را در حالت پیش فرض قرار دهید.

 

 

 

 

 

چگونه در DirectAdmin بکاپ بگیریم

 

 

در ادامه این مطلب کوتاه قصد داریم به شما آموزش دهیم چگونه در دایرکت ادمین بتوانید نسخه پشتیبان تهیه کنید یا از آن استفاده نمایید.

قدم اول: وارد اکانت دایرکت ادمین خود شوید.

قدم دوم: در این بخش موس خود را بر روی Advance Features نگه دارید منوی باز شده شامل گزینه create/restore backup می‌باشد.

 

 

قدم سوم: با کلیک بر روی این منو شما وارد صفحه ای می‌شوید که به شکل زیر است.

 

در این بخش دو گزینه در اختایر دارید. گرفتن بکاپ(نسخه پشتیبان) یا بازگرداندن بکاپ، اول به سراغ گرفتن بکاپ برویم.

پشتیبان گیری:

قدم چهارم: در این بخش با تیک زدن هرکدام از مواد می‌توانید از آن بکاپ تهیه نمایید.

قدم پنجم: با فشردن دکمه create backup یک دیالوگ مبنی بر Backup creation added to queue دریافت خواهید نمود که نشان می‌دهد فرایند پشتیبان گیری از اطلاعات درخواستی شما شروع شده است، و زمانی که این فرایند به پایان برسد سیستم پیامی مبنی بر Your backups are now ready به شما نمایش خواهد داد.

 

قدم ششم: همچنین شما می‌توانید بکاپ‌های خود را در آدرس /backups/ دامنه خود مشاهده کنید. این بکاپ‌ها با تاریخ خود نامگذاری شده‌اند.

بازگرداندن نسخه پشتیبان:

قدم هفتم: بازهم برای این منظور باید به بخش advance feature بروید در این بخش با انتخاب گزینه create/restore backup وارد همان صفحه ذکر شده در بالا خواهید شد

قدم هشتم: در بالای صفحه گزینه restore backup را انتخاب نمایید.

قدم نهم: با کلیک بر روی گزینه restore backup وارد صفحه restore backup می‌شوید.

همانطور که مشاهده می‌کنید، می‌توانید بکاپ مورد نظر را انتخاب نمایید و حتی انتخاب کنید چه نوع اطلاعاتی از بکاپ شما بازگردانده شود.

 

نحوه فعال سازی TLS1.3 بر روی CentOS8

419views

 

 

 

 

TLS 1.3 نسخه‌ای از پروتکل TLS یا به اختصار Transport Layer Security می‌باشد، که در سال 2018 به عنوان استاندارد پیشنهادی در RFC 8446 منتشر شد. TLS1.3 ادامه دهنده راه TLS1.2 می‌باشد با این تفاوت که ویژگی‌های ناامن و منسوخ نسخه قدیمی خود را بهبود داده است و شامل SHA1, MD5, RC4, DES, 3DES, AES-CBC. می گردد.

در زیر راهنمای فعال سازی TLS1.3 را با استافاده از وب سرور ngnix در CentOS 8 نشان داده‌ایم.

 

ملزومات:

  • وب سرور Nginix 1.13.0 یا بالاتر
  • OpenSSL ورژن 1.1.1 یا بالاتر
  • یک سرویس کلاد مانند DigitalOcean که CentOs 8 روی آن نصب شده باشد.
  • یک دامنه معتبر و یک A/AAAA/CNAME DNS که به صورت صحیح پیکر بندی شده باشد.
  • یک گواهی معتبر LTS

 

خب قبل از آن که شروع کنیم بهتر است نسخه CentOS خود را بررسی کنیم برای این منظور:

 

حالا یک یوزر جداگانه از root با استفاده از دستورsudo اضافه می‌کنیم:

 

به یاد داشته باشید که samanyn نام کاربری یا یوزر است و آن را با نام کاربری مورد نظر خود جابجا نمایید و یک پسورد و گذرواژه قدرتمند انتخاب نمایید. (اگر از قوانین CentOS در زمینه گذرواژه تبعیت کنید که بسیار بهتر است)

 

حالا منطقه زمانی سیستم را تنظیم می‌نماییم.

 

و از بروز بودن سیستم اطمینان حاصل می‌کنیم.

 

 

می‌توانید پکیج‌های مورد نیاز را با دستور زیر نصب کنید.

 

 

برای راحتی بیشتر می‌توانید SELinux و فایروال را غیرفعال نمایید.

 

 

 

نصب کلاینت acme.sh  و دریافت گواهی TLS

توصیه میکنیم acme.sh را بعنوان کاربر root نصب نمایید یا با دستور sudo اقدام به تبدیل یوزر خود به یوزر root نمایید.

 

 

حالا acme.sh را نصب نمایید.

 

 

 

ورژن نسخه نصب شده را کنترل نمایید.

 

 

گواهی‌های RSA و ECDSA  را برای دامنه خود دریافت نمایید.

 

 

به یاد داشته باشید که zagrio.com را با نام دامنه خود عوض نمایید.

برای گواهی خود یک دیرکتوری جدید بسازید.

 

 

گواهی را در دایرکتوری مورد نظر نصب و کپی نمایید.

بعد از اجرای کامند بالا، گواهی و کلیدهای ان در دایرکتوری زیر قرار خواهد گرفت:

 

حالا می‌توانید به یوزر عادی خود بازگردید

 

 

نصب Nginix

Nginix پشتیبانی از TLS1.3 را در نسخه 1.13.0 خود اضافه کرد. و CentOS8 با نسخه‌ای از Nginix و OpenSSL عرضه شده که توانایی پشتیبانی از TLS1.3 را دارد. پس شما نیازی به ساخت نسخه‌ای سفارشی ندارید.

 

نصب Nginx

 

 

بررسی نسخه

 

 

بررسی نسخه OpenSSL

 

 

شروع استفاده و فعال کردن Nginx

 

 

پیکربندی Nginx

حالا که موفق به نصب Nginx شدیم وقت آن است که آن را برای استفاده از TLS1.3  پیکربندی نماییم.

 

 

فایل را ذخیره کنید و خارج شوید.

به پارامتر جدید TLSv1.3 بخشنامه ssl_protocols توجه کنید. این پارامتر فقط برای فعال کردن TLS 1.3 در Nginx ضروری است.

حالا پیکربندی را بررسی کنید.

 

Nginxرا دوباره بارگذاری کنید

 

برای تایید TLS1.3می‌توانید از ابزار توسعه دهدگان مرورگر یا SSL Lab استفاده نمایید. در تصایر زیر می‌توانید Chrome security Lab را مشاهده نمایید.

 

 

 

تبریک می‌گویم شما به راحتی TLS1.3 را در Apache  سنت ‌او اس خود فعال نمودید. مانند HTTP/2  می‌توان TLS1.3 را نیز یک تکنولوژی و پروتکل هیجان انگیز تلقی کرد که در سالها آینده بیشتر از آن بهره ببریم اما در نظر داشته باشید که نسخه آخر TLS1.3 در آگوست 2018 عرضه شده پس مطمئنا بهترین زمان برای پیکربندی و راه اندازی آن را انتخاب نمودید.

نصب pgAdmin4 بر روی CentOS7

464views

 

 

pgAdmin4 یک رابط کاربری تحت وب برای مدیریت پایگاه داده PostGresSQL می‌باشد. این رابط کاربری بر تعداد زیادی از پلتفرم‌های موجود مانند Windows، macOS و لینوکس قاابل استفاده است. در نسخه جدید pgAdmin4 از بوت استرپ 3 به نسخه 4 مهاجرت شده است. در این آموزش ما قصد داریم pgAdmin4 را بر روی centOS7 نصب نماییم.

برای این منظور شما نیاز دارید PostgresSQL 9.2 را قبلا بر روی centOS خود نصب نموده باشید. خب بریم سراغ اصل مطلب و نصب pgAdmin4:Read More

فعالسازی تایید هویت دومرحله ای در DirectAdmin

پس از ورود با سطح دسترسی کاربری به پنل، به قسمت Two-Step Authentication بروید.

 

در قسمت Generate Secret یک کد جدید برای اسکن تولید می شود.

و در بخش Scratch Codes می توانید کدهای بکاپ در زمان در دسترس نبودن تلفن را ذخیره کنید.

 

پس از اسکن، در هر بار ورود با سیستم یا مرورگر جدید باید کد وارد کنید.

امکان تایید یک دستگاه تا 30 روز نیز وجود دارد.

 

 

فعالسازی تایید هویت دومرحله ای در cPanel

ابتدا به cPanel و یا WHM خود وارد شوید.
سپس از بروی گزینه Two-Factor Authentication کلیک کنید.

احراز هویت دو مرحله ای سی پنل

کد مذکور را در برنامه Google Authenticator یا Microsoft Authenticator اسکن کنید و کد ورود یکبار مصرف دریافت کنید.
توجه کنید که برای ورود از پورتال زاگریو به cPanel کماکان نیازی به 2FA نمی باشد و فقط برای ورود توسط نام کاربری و رمز عبور این مورد درخواست می شود.

 

نحوه فعالسازی تایید هویت دو مرحله ای در پورتال زاگریو

 

ابتدا باید برنامه Microsoft Authenticator و یا برنامه مشابه دیگری مانند Google Authenticator را بر روی گوشی همراه خود نصب کنید.

سپس از منوی کاربری به بخش تنظیمات امنیتی مراجعه کنید.

 

در قسمت احراز هویت دو مرحله ای برای فعالسازی اقدام کنید و مطابق راهنمای درج شده، نسبت به اکسن و وارد نمودن کد نمایش داده شده اقدام کنید.

 

از این پس برای ورود به زاگریو باید این کد یکبار مصرف را در اختیار داشته باشید.

همچنین چندین کد برای شرایط اضطراری در اختیار شما قرار خواهد گرفت.

 

اطمینان حاصل کنید که اطلاعات تماس شما، پین کد پشتیبانی و آدرس های درج شده در پنل زاگریو بصورت صحیح باشند تا در صورت در دسترس نبودن دستگاه تلفن، بتوانید سبت به احراز هویت اقدام کنید.

 

نحوه مدیریت و استفاده از FirewallD در CentOS7

1.7kviews

FirewallD یک راهکار مدیریت دیوار آتش برای اکثر توزیع های لینوکس است که به عنوان یک رابط کاربری برای iptables عمل می کند.

در این آموزش، نحوه استفاده از دستورات مدیریتی firewall-cmd را به شما آموزش خواهیم داد.

آشنایی با مفاهیم اولیه FirewallD

قبل از بررسی دستورات، لازم است با برخی مفاهیم اولیه آشنا شویم:

منطقه – Zones

سرویس firewalld مجموعه ای از قوانین به نام zones را مدیریت میکند. این مناطق بصورت کلی تعیین می کنند که چه ترافیکی می بایست بر اساس سطح اعمتادی که شما به شبکه های متصل به سیستم خود دارید رد و بدل شوند. کارت های شبکه به مناطق مورد نظر شما متصل می شوند تا رفتار ترافیکی توسط دیوار آتش کنترل شود.

برای سیستم های کامپیوتری مانند لپتاپ ها که همیشه در حال جابجایی هستند، این انعطاف پذیری کمک می کند تا راهکار خوبی را برای قوانین شبکه بر اساس محیط کاری شما ایجاد شود. شاید شما برای شبکه های عمومی مانند هتل ها و .. نیازمند راهکار سخت گیرانه تری باشید به نسبت شبکه خانگی خودتان. برای سرور ها این موقعیت ها خیلی مهم نیستند زیرا جابجایی نوع شبکه اصلا وجود ندارد و یا در صورت وجود به ندرت اتفاق می افتد.

بدون در نظر گرفتن اینکه چقدر محیط شبکه شما پویا است، دانستن و آشنا شدن با این ایده هایی که برای طراحی firewalld در نظر گرفته شده است امری ضروری است. به ترتیب در شبکه های پیشفرض تعریف شده از “کمترین میزان اعتماد” تا “بیشترین میزان اعتماد” مناطق زیر تعریف شده اند:

منطقه drop: کمترین میزان اعتماد به شبکه، تمامی ورودی ها بسته شده و درخواست های ارسالی بی پاسخ خواهند ماند و فقط اتصال های خروجی فعال هستند.

منطقه block: مانند مورد فوق با این تفاوت که اتصال های ورودی با پیام icmp-host-prohibited یا icmp6-adm-prohibited رد (reject) می شوند.

منطقه public: به عنوان شبکه عمومی و نا مطمئن. شما به سیستم های کامپیوتری موجود اعتمادی ندارید و صرفا ممکن است اجازه اتصال های ورودی را بر اساس مورد به مورد بدهید.

منطقه external: شبکه های خارجی در مواقعی که شما از فایروال به عنوان gateway خود استفاده می کنید. در اصل بصورت NAT masquerading به سمت شبکه داخلی شما متصل شده است و به همین منظور شبکه داخلی شما خصوصی اما در دسترس خواهد بود.

منطقه internal: سمت دیگر external است، برای بخش داخلی gateway شما است. سیستم های موجود تقریبا قابل اعتماد هستند و برخی سرویس ها نیز در دسترس هستند.

منطقه dmz: جهت استفاده برای سیستم هایی که در DMZ (سیستم هایی در شبکه که به هسته اصلی شبکه شما دسترسی ندارند) وجود دارد. صرفا برخی اتصال های ورودی مجاز هستند.

منطقه work: برای سیستم های کاری در نظر گرفته شده اند، در حالی که شما به سیستم های اطراف خود اطمینان دارید و برخی سرویس ها نیز فعال هستند.

منطقه home: شبکه خانگی، در اصل شبکه ای که شما به اجزای آن اطمینان دارید و سرویس های بیشتری در دسترس هستند.

منطقه trusted: به تمامی سیستم های موجود در شبکه اطمینان دارید. باز ترین نوع منطقه موجود که می بایست با بررسی دقیق انتخاب شود.

با استفاده از دیوارآتش، شما می توانید قوانین (rules) مورد نظر خود را ایجاد کنید و آنها را به مناطق مورد نظر خود متصل کنید و سپس آنها را به کارتهای شبکه مورد نظر الحاق کنید.

دوام قوانین

در firewalld، قوانین تعریف شده می توانند به دو صورت “فوری” یا “دائمی” تعریف شوند. چنانچه یک rule اضافه شود و یا تغییر یابد، بصورت فوری رفتار فایروال تغییر می کند اما پس از ریستارت شدن سیستم قوانین قدیمی مجددا فعال می شوند و تغییرات از بین خواهند رفت.

اغلب دستورات firewall-cmd می توانند گزینه permanent– را به همراه داشته باشند. این گزینه مشخص می کند که پس از ریستارت شدن سیستم قانون تعریف شده مجددا فراخوانی شده و حذف نشود. این بدین معناست که شما می توانید قوانین را بصورت همزمان تست کنید و در صورتی که مشکلی برای شما پیش آمد با یک ریستارت قانون تعریف شده را حذف کنید. همچنین استفاده از تگ permamnet– به شما کمک می کند تا تعداد زیادی قوانین را تعریف کنید که پس از ریستارت سیستم اعمال شوند.

نصب و فعالسازی فایروال بر روی سیستم در زمان بوت شدن

نرم افزار firewalld بصورت پیشفرص بر روی برخی از توریع های لینوکس اعم از CentOS 7 وجود دارد. با این حال با استفاده از دستور زیر می توانید آن را نصب کنید:

پس از نصب می توانید با استفاده از دستور زیر آن را در زمان بوت سیستم نیز فعال کنید. در یاد داشته باشید که با این دستور این سرویس در زمان بوت فعال می شود. بهترین روش این است که شما ابتدا تمامی قوانین موجود را تست کنید تا در صورت بروز اشکال در قوانین با مشکلات احتمالی روبرو نشوید.

پس از ریستارت شدن سیستم، فایروال می بایست فعال شده، کارتهای شبکه در zone مربوطه قرار گرفته (و یا به تنظیمات پیشرفض برگردد) و سپس قوانین تعریف شده پردازش شوند.

با استفاده از دستور زیر می توانید وضعیت فایروال را بررسی کنید:

این بدین معناست که فایروال فعال است و تنظیمات پیشرفض فعال است.

آشنایی با قوانین فعلی فایروال

قبل از شروع تغییرات ابتدا باید با شرایط و قوانین فعلی تعریف شده بر روی سرویس آشنا شوید.

مشاهده تنظیمات پیشرفض

برای مشاهده منطقه انتخاب شده فعلی دستور زیر را بزنید:

از آنجایی که ما برای firewalld هنوز دستوراتی نزده ایم و بصورت پیشفرض است و هیچ یک از کارتهای شبکه ما به منطقه دیگری متصل کنید، تنها منطقه فعال همان مورد فوق است که کارتهای شبکه ما را کنترل می کند. جهت تایید میتوانید از دستور زیر استفاده کنید:

همانطور که میبینیم سرور ما دو کارت شبکه دارد که هر دو بصورت پیشفرض بر روی منطقه public تنظیم شده است.

چطور متوجه شویم که چه قوانینی برای منطقه عمومی تعریف شده است؟ با استفاده از دستور زیر میتوانید تمامی سرویس های فعال بر روی public zone را مشاهده کنیم:

همانطور که با استفاده از دستور قبلی هم دیدیم، هر دو کارت شبکه eth0 و eth1 به این zone متصل هستند. هرچند با این دستور میتوانیم ببینیم که سرویس DHCP Client و سرویس SSH بر روی این zone تعریف شده است.

مشاهده مناطق (zone) های دیگر

حالا ما اطلاعات کافی در مورد تنظیمات پیشفرض داریم، با استفاده از دستور زیر میتوانیم اطلاعات دیگر در خصوص zone های دیگر نیز به دست آوریم.

برای مشاهده لیست zone های موجود دستور زیر را بزنید:

ما می توانیم تنظیمات انجام شده برای یک zone خاص را با اضافه کردن دستور =zone– به همراه list-all– مشاهده کنیم:

شما می توانید تمامی مناطق تعریف شده را با استفاده از list-all-zones– مشاهده کنید.

انتخاب یک منطقه – Zone برای کارت شبکه شما:

در صورتی که شما برای یک کارت شبکه یه منطقه تعریف نکرده باشید، بصورت پیشفرض در زمان بوت منطقه پیشفرض برای آن تعریف شد است.

تغییر Zone بر روی کارت های شبکه

شما با استفاده از پارامتر =zone– به همراه =change-interface– می توانید تنظیمات را انجام دهید. همچنین برای دسترسی مدیریتی باید از sudo نیز استفاده کنید.

با استفاده از دستور زیر ما کارت شبکه eth0 را بر روی منطقه home تعریف می کنیم.

نکته

توجه داشته باشید که با تغییر zone ممکن است یک سرویس فعال از کار بی افتد، برای مثال در صورت انتقال به شبکه home سرویس SSH در آن فعال است و شما قادر به ادامه کار هستند اما برخی منطقه ها بصورت پیشفرض SSH برای آنها فعال نیست و در صورت جابجایی به آن مناطق دسترسی شما به سرور قطع خواهد شد و قادر به اتصال مجدد به سرور نخواهید بود.

با استفاده از دستور زیر می توانید موفقیت آمیز بودن دستور فوق را بررسی کنید:

تنظیم منطقه پیشفرض:

تمامی کارتهای شبکه شما می تواند توسط یک منطقه مدیریت شود. احتمالا راحت تر است که یک منطقه پیشفرض تعریف و تنظیم شود تا بتوانید از آن برای تنظیمات خود استفاده کنید.

شما می توانید منطقه پیشفرض را با پارامتر =set-default-zone– تنظیم کنید. این دستور بلافاصله تمامی کارتهای شبکه را که منطقه ای برای آن تعریف نشده است را به شرح مورد نظر شما تغییر می دهد:

انتخاب قوانین برای برنامه های شما

بهترین روش برای تعریف قوانین فایروال تعریف آنها به عنوان نرم افزار است. راه کار آن به شرح ذیل است:

اضافه کردن یک سرویس برای منطقه های شما:

راحت ترین روش اضافه کردن سرویس و یا پورت مورد نظر شما برای مناطقی است که از آن استفاده می کنید، مجددا با دستور get-services– سرویس های فعال را دریافت کنید:

نکته

شما می توانید اطلاعات بیشتری در خصوص هر سرویس با مشاهده فایلهای xml. آن به دست آورید که در مسیر /usr/lib/firewalld/services قرار دارد. برای مثال سرویس SSH شامل موارد ذیل است:

تغییر ایمیل اسکایپ فور بیزنس

تغییر ایمیل اسکایپ فور بیزنس

3.8kviews

برای استفاده از اسکایپ و اسکایپ تجاری باید یک آدرس ایمیل به عنوان ایمیل اصلی داشته باشید زیرا مایکروسافت از این ایمیل برای ارتباط با شما در موارد ضروری و حفظ اطلاعات مهم شما استفاده می‌کند. علاوه بر اینکه یک ایمیل اصلی در این سرویس دارید می‌توانید ایمیل دیگری را در پروفایل خودتان ذخیره کنید تا دوستانتان بتوانند شما را پیدا کنند.  این ایمیل دوم زمانی به کار می‌آید که به‌طور مثال همکاران شما فقط آدرس ایمیل کاری شما را می‌دانند اما شما در پروفایل خودتان از ایمیل شخصیتان استفاده می‌کنید برای اضافه کردن ایمیل اسکایپ فور بیزنس با این آموزش همراه باشید.

در این مقاله سه ترفند برای ایمیل اسکایپ فور بیزنس را به شما آموزش می‌دهیم که از این قابلیت بیشترین استفاده را ببرید.

خرید اسکایپ تجاری

چطور یک ایمیل به پروفایل خودمان اضافه کنیم؟

برای اضافه کردن ایمیل اسکایپ فور بیزنس به پروفایل خودتان:

  • وارد اکانت بشوید.
  • روی عکس پروفایل کلیک کنید، یا گزینه ویرایش پروفایل (edit Profile) را در بخش جزئیات اکانت در پایین صفحه انتخاب کنید.
  • تا رسیدن به بخش جزئیات مخاطب (Contact details) در پایین صفحه اسکرول کنید و روی اضافه کردن ایمیل (Add email address) کلیک انجام دهید.

✔️

  • در باکسی که باز می‌شود آدرس ایمیل جدید خودتان را وارد کنید و روی کلید سبز ذخیره (Save) کلیک کنید.

ایمیل به پروفایل شما اضافه می‌شود؛ هیچ‌کس نمی‌تواند آدرس ایمیل‌های شما را ببیند و فقط ایمیل‌ها برای خود شما نمایش داده می‌شوند.

چگونه یک ایمیل آدرس را به عنوان ایمیل اسکایپ فور بیزنس اصلی انتخاب کنیم؟

برای انتخاب یک ایمیل به عنوان ایمیل اصلی:

  • وارد حساب کاربری خودتان شوید.
  • روی عکس پروفایل کلیک کنید یا گزینه ویرایش پروفایل (edit Profile) را در بخش جزئیات اکانت در پایین صفحه انتخاب کنید.
  • تا رسیدن به بخش جزئیات مخاطب (Contact details) در پایین صفحه اسکرول کنید و بعد گزینه ویرایش را انتخاب کنید.

  • در آخر گزینه انتخاب این ایمیل به عنوان ایمیل اصلی را کنار هر ایمیلی که قصد دارید ایمیل اصلی شما باشد انتخاب کنید و در نهایت روی کلید سبز ذخیره کلیک کنید.

  • برای اینکه این تغییرات ذخیره شوند باید پسورد خودتان را وارد کنید.

چطور یک آدرس ایمیل را از پروفایل پاک یا آن را ویرایش کنیم؟

می‌توانید یک آدرس ایمیل اسکایپ فور بیزنس را که دیگر استفاده نمی‌کنید از پروفایل خودتان پاک کنید یا آن را ویرایش کنید:

  • وارد حساب کاربری خودتان شوید.
  • روی عکس پروفایل کلیک کنید یا گزینه ویرایش پروفایل (edit Profile) را در بخش جزئیات اکانت در پایین صفحه انتخاب کنید.
  • تا رسیدن به بخش جزئیات مخاطب (Contact details) در پایین صفحه اسکرول کنید و بعد گزینه ویرایش را انتخاب کنید.
  • روی آدرس ایمیلی که می‌خواهید تغییرات را انجام دهید کلیک کنید و سپس یکی از گزینه‌های حذف یا ویرایش را انتخاب کنید. بعد از اعمال تغییرات روی کلید سبز ذخیره انتهای صفحه ضربه بزنید.

فراموش نکنید که ایمیل اصلی خودتان را نمی‌توانید پاک کنید مگر اینکه یک ایمیل دیگر را جایگزین آن کنید زیرا همیشه باید یک ایمیل در پروفایل خودتان داشته باشید.

زاگریو

نحوه ارسال ایمیل امن کدگذاری شده توسط Outlook

2.2kviews

ایمیل به عنوان یک ابزار ارتباطی سریع و قابل اعتماد در دنیای فعلی جا افتاده است.

بر خلاف تصورات رایج، ایمیل ها آنقدر که می بایست امن نیستند و محتوای رد و بدل شده توسط هکر ها به راحتی قابل شنود هستند.

یکی از روش های جلوگیری از این شنود و حصول اطمینان از اینکه ایمیل ها توسط فرستنده مورد نظر شما ارسال شده، امضا کردن و کدگذاری محتوای ایمیل ها است.

در این آموزش به شما روش انجام این کار را نمایش خواهیم داد.

 

1- ابتدا از طریق cPanel به بخش Encryption رفته و یک کلید جدید ایجاد کنید.

پس از ایجاد کلید دو فایل برای شما ایجاد می شود. فایل Public که به واسطه آن ایمیل ها توسط فرستنده برای شما کد می شود و فایل Private که توسط آن ایمیل ها را شما می توانید مشاهده کنید.

در اصل فرستنده می بایست در زمان ارسال کلید Public شما را در اختیار داشته باشد و بوسیله آن کلید منحصر به فرد ایمیل ها را کدگذاری کند.

 

2- برای امکان استفاده از این کلید در نرم افزار Outlook لازم است افزونه Gpg4win بر روی سیستم شما نصب شود.

این نرم افزار را می توانید از اینجا دریافت کنید.

 

3- پس از نصب نرم افزاری به عنوان Kleopatra بر روی سیستم شما نصب خواهد شد که می بایست آن را باز و سپس کلید Private خود را در آن اضافه نمائید.

برای این کار از منوی File بر روی Import بروید و کلید Private ایجاد شده در مرحله 1 را انتخاب کنید.

 

4- با نصب این نرم افزار، در Outlook در هنگام ارسال توسط ایمیل مورد نظر، یک گزینه در بالای صفحه نمایش داده می شود که با انتخاب گزینه Sign ایمیل ها توسط شما امضا شده و این اطمینان به گیرنده داده می شود که شخص شما این ایمیل را ارسال کرده است و با انتخاب گزینه Encrypt محتوای ایمیل کدگذاری شده و بدون استفاده از کلید Private که در اختیار شما می باشد محتوای آن قابل مشاهده نخواهد بود.