WebDAV چیست

WebDAV چیست؟

6.4kviews
 
یکی از مباحث جذابی که قصد داریم در زاگریو بررسی آن بپردازیم، WebDAV است. WebDAV در واقع استانداردی است، که روی پروتکل HTTP، ریکوئست‌ها و ریسپانس‌های مدیریت یک فایل را بر روی سرویس‌دهنده وب، تشریح می‌کند.

WebDAV چیست؟

(Web Distributed Authoring and Versioning (WebDAV نسخه توسعه یافته‌ای از پروتکل HTTP است، که به کلاینت‌ها اجازه انتشار، قفل کردن و مدیریت منابع در وب را می‌دهد. پروتکل WebDAV یک چارچوب برای ایجاد، تغییر و حرکت اسناد در یک سرور ، معمولا یک وب سرور یا وب اشتراکی فراهم می‌کند.
 
webdav
 
 
از مهم‌ترین ویژگی‌های پروتکل WebDAV، می‌توان به نگهداری خصوصیات یک نویسنده یا تاریخ ایجاد تغییرات، مدیریت namespace، مجموعه‌ها و بازنویسی اشاره کرد. نگهداری خصوصیات شامل مسائلی مانند: ایجاد، حذف و پرس‌وجو از اطلاعات فایل است. مدیریت Namespace به توانایی کپی و انتقال صفحات وب در Namespace سرور می‌پردازد.
 
مدیریت سرور

ویژگی‌های WebDAV:

  • قفل کردن (که به عنوان کنترل همزمانی هم شناخته می‌شود) که مانع از نوشتن تصادفی فایل‌ها می‌گردد.
  • خواص XML، که عملیاتی مانند ذخیره و بازیابی را در ابرداده‌ها، به‌طوری‌که داده‌ها در مورد داده‌های دیگر را به سادگی می‌توان سازماندهی کرد.
  • پروتکل DAV که قادر به انجام تنظیمات، حذف و بازیابی است.
  • پروتکل DASL (پروتکل جستجوی DAV و موقعیت) که قادر به جستجو بر اساس ارزش محل منابع در وب است.
  • استفاده از Namespace که از عملیات کپی و انتقال پشتیبانی می‌کند.
  • جستجوی محتوا و ویژگی‌های فایل‌ها در فهرست راهنمای WebDAV

ویژگی‌های WebDAV

جایگزین‌هایی برای WebDAV:

پروتکل انتقال فایل (FTP)، یک پروتکل شبکه بر اساس IP است که به کاربران اجازه می‌دهد بین Host های شبکه فایل انتقال دهند. استفاده از WebDAV مزایای بیشتری نسبت به پروتکل انتقال فایل (FTP) دارد، از قابل توجه‌ترین این مزایا می‌توان به گزینه‌های امنیتی بیشتر و توانایی به استفاده از یک پورت TCP برای همه ارتباطات اشاره کرد.

پروتکل انتقال فایل SSH یا (SFTP)، یک فرمت از پروتکل (Secure Shell protocol (SSH ورژن 2 است که قابلیت انتقال امن فایل‌‎ها را فراهم می‎‌کند. یک سیستم فایل توزیع شده مانند پروتکل (Server Message Block (SMB که به Microsoft Windows و کلاینت‎‌های open-source Samba برای اجازه دسترسی و مدیریت فایل‎‌ها و پوشه‎‌ها راه دور بر روی یک سرور فایل مناسب می‎‌دهد.

پروتکل AtomPub

AtomPub، یک پروتکل مبتنی بر HTTP برای ایجاد و بروزرسانی منابع وب است که می‎‌تواند برای برخی از موارد WebDAV استفاده شود.

استاندارد CMIS

CMIS یک استاندارد متشکل از مجموعه‎‌ای از خدمات وب‎سایت برای به اشتراک گذاری اطلاعات در بین مخازن محتوای متفاوت است.

نرم‎افزارهای Wiki همانند MediaWiki.

WebDAV بر روی سرورهای میزبانی زاگریو نصب است و شما می‎‌توانید با استفاده از لینک زیر به آن متصل شوید و از آن استفاده نمائید.

https://panel.irwin.zagrio.com:8888

زاگریو
WINDOWS BACKUP

بررسی کلی و آموزش Windows Backup

6.6kviews

در Windows Backup، هدف این است که در صورت خلل در سخت افزارتان و پاک شدن اطلات به بازیابی سریع و قابل اعتماد داده هایتان دسترسی داشته باشید و همیشه در اختیارتان باشند.

آموزش Windows Backup

بکاپ ویندوز سرور یا Windows Backup Wizard شامل پنجره‌های کنسول مدیریت مایکروسافت (MMC)، ابزارهای خط فرمان و cmdletهای Windows powershell است که راه‌حلی کامل برای تهیه بکاپ‌ها و بازیابی‌های مورد نیاز برای شما را فراهم می‌کند. شما با استفاده از بکاپ ویندوز سرور می‌توانید  از کل سرور یا از فایل‌ها، فولدرهای خاص، فضاهای انتخاب شده و … بک‌آپ تهیه کنید.

شما می‌توانید با استفاده از بکاپ ویندوز سرور، بکاپ را بر روی یک کامپیوتر محلی یا یک کامپیوتر راه دور ایجاد و مدیریت کنید. همچنین می‌توانید با استفاده از Backup Schedule Wizard در بکاپ ویندوز سرور به صورت اتوماتیک هر روز یا هرچند روز یک‌بار یک بکاپ برنامه‌ریزی شده را اجرا کنید.

خرید هاست

هنگام استفاده از Windows Server Backup باید این نکات را در نظر بگیرید:

  • برای استفاده از این کنسول باید کاربر شما حتما عضو گروه Administrator یا Backup Operators باشد.
  • برای ریکاوری کردن سیستم عامل یک ویندوز باید از System State Backup همان ورژن از ویندوز استفاده کنید. یعنی نمی‌توانید از System State Backup ویندوز ۲۰۰۸ برای ریکاوری OS ویندوز ۲۰۰۸R2 استفاده نمایید.

بکاپ‌گیری در Windows Backup را می‌توان به دو صورت تقسیم‌بندی کرد:

1. بکاپ‌گیری به صورت دستی (Manual Backup): شما می‌توانید با استفاده از Backup Once Wizard که در Windows Server Backup وجود دارد یک بکاپ بر روی کامپیوتر خود ایجاد کنید. همچنین با استفاده از فرمان‌های Wbadmin start backup و یا  Wbadmin start systemstatebackup و یاWindows PowerShell  cmdlets  برای windows Server یک بکاپ یک‌باره تهیه کنید.
2. بکاپ‌گیری به صورت اتوماتیک (Automatic Backup): شما می‌توانید با استفاده از گزینه Backup Schedule Wizard در Schedule Backup به صورت روزانه یا هر چند روز یک‌بار بکاپ تهیه کنید. همچنین می‌توانید با استفاده از فرمان‌های Wbadmin enable backup  و  Windows PowerShell cmdlets یک بکاپ زمان‌بندی شده ایجاد کنید.

معرفی انواع Backup ها در:

Full Server all volumes: از تمام Volume ها Backup تهیه می‌کند و شما می‌توانید از آن برای انواع ریکاوری‌ها استفاده کنید. از جمله Recovery System State و Bare metal Recovery

Critical volumes/Bare metal recovery: از این گزینه برای Backup گیری از اطلاعات لازم برای ریکاور کردن سیستم عامل استفاده کنید.

System Stateاین گزینه فقط از اطلاعات لازم برای ریکاور کردن System State dataها نسخه پشتیبان تهیه می‌کند. این اطلاعات عبارت‌اند از:
  • اطلاعات رجیستری
  • Boot fileها و فایل های سیستمی
  • اطلاعات مربوط به سرویس Certificate، اگر کامپیوتر شما یک Certificate Server باشد.
  • اطلاعات مربوط به Active Directory، اگر کامپیوتر شما عضو یک Domain باشد.
  • SYSVOL directory، اگر کامپیوتر شما یک DC باشد.
  • اطلاعات مربوط به Clusterها، اگر چنین اطلاعاتی وجود داشته باشد.

Individual volumes: فقط از یک Volume که شما تعیین می‌کنید، Backup می‌گیرد.

Folders or files

فقط از فایل‌ها و فولدرهایی که شما تعیین می‌کنید، Backup گرفته می‌شود.

قبل از شروع باید مشخص کنید که هر چند روز یک‌بار و در چه زمانی می‌خواهید برنامه بکاپ اجرا شود و مشخص کنید که بکاپ را کجا می‌خواهید ذخیره کنید؟ بر روی یک دیسک یا چند دیسک، بر روی یک پوشه اشتراکی راه دور و یا … و اینکه باید مشخص کنید که از کدام فایل یا فولدر می‌خواهید بک آپ تهیه کنید.
بعد از انتخاب و برنامه‌ریزی نوع بکاپ باید در مورد مکان ذخیره‌سازی بک آپ تصمیم بگیرید. برای انتخاب مکان ذخیره‌سازی بکاپ باید با انواع ذخیره‌سازی آشنایی داشته باشید که در ادامه توضیح داده شده است.

۱- Remote Shared Folder

شما می‌توانید هر دو نوع بکاپ را (On-Time Backup و Schedule Bacakup) را بر روی فولدر اشتراکی راه دور ذخیره کنید. اگر بکاپ را بر روی فولدر اشتراکی راه دور ذخیره کنید، بکاپ شما هر زمان که یک بکاپ جدید ایجاد می‌شود شما گزینه‌ای را ندارید که بتوانید انتخاب کنید بکاپ‌های متعددی ذخیره کنید. همچنین اگر بکاپی را که بر روی فولدر اشتراکی ایجاد کنید که از قبل بکاپی بر روی این قرار گرفته، اگر بکاپ‌گیری شما با شکست بخورد ممکن است که بکا‌پ‌های قبلی را هم از دست بدهید و هیچ بک آپی نداشته باشید.

۲- DVD – Other optical media or Removeable media

شما می‌توانید فقط On – Time Backup را بر روی Removable media یا Optical ذخیره کنید. همچنین می‌توان بکاپ ذخیره شده بر روی Removable media یا Optical را برای بازیابی تمام فضاها یا Bare Mental استفاده کنید و نمی‌توانید Aplicatios، فایل‌ها و حالت‌های سیستم را از روی بکاپ ذخیره شده در Optical or Removable media بازیابی کنید.

بکاپ ذخیره شده بر روی DVD ها فشرده خواهد بود و کمتر از بک آپ ذخیره شده بر روی هارد دیسک فضا اشغال می‌کند.

مدیریت سرور

۳- Internal Hard Disk:

شما می‌توانید  هر دو نوع بکاپ (On- Time Backup و Schedule Backup) را بر روی دیسک با فرمت NTFS و با جدول پارتیشن GUID با فرمت GPT ذخیره کنید. اگر شما Schedule Backup را بر روی دیسک ذخیره کنید شما یک گزینه مختص برای ذخیره‌سازی روی دیسک دارید بنابراین دیسکی که شما انتخاب می‌کنید برای ذخیره Schedule Backup اختصاص می‌یابد و در ویندوز اکسپلورر قابل مشاهده است.

۴- External Hard Disk:

اگر شما بکاپ خود را بر روی یک هارد دیسک خارجی با فرمت NTFS یا GPT ذخیره کنید می‌توانید:
  • فایل‌ها و فولدرها و Aplication ها و Volumeها را بازیابی کنید.
  • اگر بکاپ کورد استفاده شامل آیتم‌های مورد نیاز باشد می‌توانید بازیابی حالت سیستم و سیستم عامل را انجام دهید.
  • می ‌توانید  بک آپ را برای حفاظت بیشتر جابجا کنید.
  • می‌توانید حالت سیستم را بازیابی کنید اگر بکاپ مورد استفاده شامل حالت سیستم باشد.

در ادامه برای دسترسی به ابزارهای بکاپ ویندوز سرور باید این ابزارها را نصب کنیم که در زیر مراحل نصب این ابزارها را برای شما توضیح می‌دهیم:

نصب Windows Server Backup Tools

برای دسترسی به ابزارهای Backup  و Recovery و همچنین سیستم‌های وابسته‌ای که در Add features Wizard در Server Manager موجود هستند باید windows Server Backup Feature را نصب کنیم.
برای نصب ابزارهای Backup  و Recovery:
۱- بر روی Start  کلیک می‌کنیم. گزینه Administrative Tool را انتخاب می‌کنیم. سپس بر روی Server Manager کلیک می‌کنیم. در پنجره سمت چپ بر روی Feature کلیک می‌کنیم و در پنجره سمت راست گزینه Add Features را کلیک کرده، Add Feature wizard باز می‌شود.
۲- در پنجره Add Feature Wizard با کلیک بر روی Select Features ویژگی‌های بکاپ نمایان می‌شود، سپس چک باکس‌های ابزارهای خط فرمان و بکاپ ویندوز را انتخاب می‌کنیم.
۳- در صفحه Confirm Installation Selection گزینه‌هایی را که انتخاب کرده‌ایم بررسی می‎کنیم و بر روی Install کلیک می‎‌کنیم. اگر در هنگام نصب خطایی رخ بدهد در صفحه Installation error مشخص می‌‎شود.
۴- برای دسترسی به گزینه بکاپ با کلیک بر روی Start و انتخاب گزینه Administrative Tools و در نهایت با انتخاب گزینه windows Server  Backup به این گزینه برای اجرای بکاپ دسترسی می‎‌یابید.
زاگریو
Windows Server 2012 : آموزش نصب Core Mode | بخش اول

Windows Server 2012 : آموزش نصب Core Mode | بخش اول

3.9kviews

در بخش اول آموزش نصب Windows Server 2012 Core Edition را به شما آموزش خواهیم داد، در بخش دوم نحوه مدیریت کردن این سیستم را از طریق روش‌های مختلف به شما آموزش می‌دهیم.

آموزش نصب – Core Mode – بخش اول

به دلیل عدم وجود رابط گرافیکی GUI مزایای زیر برای این نسخه بسیار محسوس است:
۱- سرعت بالاتر در لود سیستم عامل Boot Speed
۲- پایداری بسیار بالا به نسبت نسخه گرافیکی
۳- عدم هنگ و یا Crash سیستم به علت رابط گرافیکی
۴- مصرف بسیار پایین منابع سرور مانند CPU & RAM
۵- عدم دریافت بروزرسانی‌های زیاد که بیشتر مربوط به GUI است.
۶- به دلیل عدم وجود GUI بسیاری از مشکلات امنیتی که ممکن است در رابط گرافیکی وجود داشته باشد وجود ندارد.
۷- کاربر با سیستم گرافیکی کار نمی‌کند در نتیجه عدم نصب برنامه‌های غیرضروری بر روی سرور مشکلات کمتری بوجود می‌آورد.
۸- اشغال حجم کمتری از هارد دیسک
و بسیاری از موارد دیگر که در مقاله‌ای جداگانه به آن خواهیم پرداخت.

دریافت ویندوز Windows Server 2012:

با استفاده از این لینک آخرین نسخه Windows 2012 را دریافت نمائید. (نسخه Evaluation است)

مدیریت سرور

مراحل نصب :

پس از راه‌اندازی سیستم عامل از طریق DVD همانند نسخه‌های دیگر با صفحه زیر روبرو می‌شوید، زبان موردنظر خود را انتخاب و بر روی دکمه Next کلیک کنید.

Windows Server 2012

بر روی دکمه Install Now کلیک کنید.

Windows Server 2012

در این صفحه باید نسخه موردنظر خود را انتخاب کنید. در این مثال بر روی Windows Server 2012 Datacenter Evaluation (Server Core Installation) x64 کلیک می‌کنیم.
تفاوت نسخه Datacecnter و Standard در این است که نسخه Datacenter به شما اجاره استفاده لایسنس نامحدود Virtual Machine را می‌دهد در صورتی که نسخه Standard اجازه داشتن دو یا کمتر را می‌دهد. نسخه استاندارد عموما برای سرورهای استفاده می‌شود که به عنوان Hyper-V سرور استفاده نمی‌شوند و بیشتر برای نرم‌افزارها، سرویس‌ها و وب‌سایت‌ها استفاده می‌شود. در این قسمت بر روی گزینه Next کلیک می‌کنیم.

Windows Server 2012

حالا باید با شرایط و قوانین Licensing Terms موافقت نمائیم، گزینه I Accept .. را انتخاب و بر روی گزینه Next کلیک کنید.

حالا با توجه به اینکه قصد بروزرسانی و یا نصب جدید را دارید گزینه مورد نظر خود را انتخاب کنید، در این آموزش ما گزینه Custom: Install Windows only (advanced) را انتخاب می‌کنیم.

درصورتی‌که مایل به پارتیشن‌بندی هستید بر روی گزینه (Drive Options (advanced کلیک کنید، در غیر این‌صورت بر روی گزینه Next کلیک کنید.

حالا باید سیستم به حالت نصب برود. پیشنهاد می‌کنیم در این مرحله یک لیوان چای بنوشید و از سرویس‌های ما دیدن فرمائید :

خرید سرور مجازی

پس از نصب سرور و بوت شدن مجدد سیستم باید برای کاربر Administrator یک رمز عبور انتخاب نمائید، رمز عبور را دو دفعه وارد و ادامه دهید:

پس از ورود شما فقط یک صفحه سیاه رنگ مشاهده می‌کنید، با تایپ کردن دستور help می‌توانید لیستی از دستورات قابل اجرا را مشاهده نمائید.
برای مشاهده اطلاعات سیستم دستور systeminfo را تایپ نمائید، همچنین دستور ipconfig را وارد نمائید.

با استفاده از این دستور می‌توانید اطلاعات IP سیستم را مشاهده نمائید، این اطلاعات به شما کمک میکند تا بتوانید از راه دور این سرور را کنترل نمائید.
در بخش دوم این آموزش استفاده از ابزار Remote Server Administration Tool را در Windows Server 2012 به شما آموزش خواهیم داد.

میزبانی وب زاگریو

تغییر مسیر بازدیدکنندگان HTTP به HTTPS در IIS

تغییر مسیر بازدیدکنندگان HTTP به HTTPS در IIS

4.3kviews
در این مقاله قصد داریم تا در مورد تغییر مسیر بازدیدکنندگان HTTP به HTTPS در IIS، به صورت کامل و تخصصی با شما صحبت کنیم.

تغییر مسیر بازدیدکنندگان HTTP به HTTPS در IIS

اگر شما یک گواهینامه SSL، در وب سایت خود دارید و نیاز دارید که بازدیدکنندگان HTTP شما به صورت خودکار به نسخه HTTPS منتقل شوند تا اطمینان یابید که تمامی ارتباطات شما رمزگذاری شده است، باید مراحل زیر را انجام دهید: میزبانی وب اشتراکی ما (زاگریو)، سیستم‌های سرور ویندوزی با IIS هستند.
 
 
بعد از نصب گواهینامه SSL بر روی وب سایتتان، ممکن است URL rewrite به صورت اتوماتیک درفایل web.config، تغییر مسیر HTTPS را اضافه کند.

IIS

1 .  با استفاده از ویرایشگر متن (text editor)، فایل web.config را باز کنید.

2 . دستور URL rewrite برای تغییر مسیر HTTPS در  زیر اضافه شده است.

<configuration>
    <system.webserver>
    <rewrite>
           <rules>
                 <rule name=”HTTP to HTTPS redirect” stopProcessing=”true”>
                 <match url=”(.*)” />
                 <conditions>
                             <add input=”{HTTPS}” pattern=”off” ignoreCase=”true” />
                 </conditions>
                 <action type=”Redirect” redirectType=”Found” url=”https://{HTTP_HOST}/{R:1}” />
                 </rule>
            </rules>
    </rewrite>
    </system.webserver>

    </configuration>

3 . به سادگی و با کپی کردن دستورات بالا در فایل web.config، می‌توانید تغییرات را ذخیره کنید.

4 . فایل web.config ذخیره شده را از طریق FTP یا گزینه File Manager در کنترل پنل حساب خود، به سرور میزبان وب خود آپلود کنید.

5 . دستور جدید بلافاصله بعد از آپلود شدن فایل انجام می‌شود.
 

مسدودسازی IP های حمله کننده به MySQL, MSSQL, RDP

مسدودسازی IP های حمله کننده به MySQL ,MSSQL ,RDP

756views

یکی دیگر از مواردی که قصد داریم در زاگریو به آن بپردازیم، مسدودسازی IP های حمله کننده به MySQL ،MSSQ ،RDP، است. تا مدیریت سرور شما، توسط این آی‌پی‌ها دیگر مورد حمله قرار نگیریند و امنیت سرور شما، همیشه برقرار باشد.

مسدودسازی IP های حمله کننده به MySQL, MSSQL, RDP ️

اگر سرویس‌هایی بر روی سرور خود دارید، که باید از بیرون از سازمان شما به آن منابع دسترسی پیدا کرد، ممکن است شما نیز قربانی حملات بی‌پایان و تلاش‌های هکرها برای Brute Force باشید، راه حل این موضوع مسدودسازی IP های حمله کننده به MySQL, MSSQL, RDP.

سرویس‌هایی نظیر RDP ،MYSQL ،MSSQL از امثال این سرویس‌ها هستند و مسدودسازی IP های حمله کننده تنها راه است.

حملات صورت گرفته علاوه بر مصرف میزان پهنای باند شما و کند کردن سرعت اتصال، منابع بسیاری از پردازنده و حافظه را نیز هدر می‌دهند، از طرفی داشتن رمز عبورهای ضعیف خصوصا در محیط‌های اشتراکی، باعث نفوذ هکرها به سیستم شده و مشکلات فراوانی را برای شما پدید می‌آورد.

مسدودسازی IP

در این آموزش سعی داریم تا با استفاده از پاورشل، لاک‌های درج شده در Event Log را استخراج و پس از جدا کردن قسمت‌های آدرس IP که برای فرض مثال بیش از ۳ بار خطای ورود ناموفق داشته‌اند یک Rule با شرط Block در سیستم فایروال ویندوز ایجاد کنیم.

ما در این روش، به منظور امکان بررسی IP هایی که مسدود شده‌اند، تمامی آدرس‌ها را در فایل ذخیره کرده و برای استفاده‌های آتی نگهداری می‌کنیم.

️نکته️:
– می‌توان لاگ‌ها را حذف نکرد و در ابتدا تاریخ و ساعت مشخص کرد که اسکریپت صرفا لاگ‌های یک روز پیش را جستجو کند.
– می‌توانید هیچ گونه فایلی نگهداری نکنید و مستقیما آن‌ها را در فایروال مسدود کنید.
– در یک بخش از کد مقداری تحت عنوان “{ $_.Count -gt 3 }” آمده است، که با افزایش یا کاهش این عدد می‌توانید به تعداد خطاهای لاگین مورد نظر برسید.
– برای اتوماتیک کردن پروسه، می‌توانید در Scheduled Tasks یک TASK با عنوان و زمان‌بندی مورد نظر خود ایجاد کنید.
– فایل دوم صرفا وظیفه وارد کردن آدرس IP ها از یک فایل برای ایجاد RULE های BLOCK را دارد و می‌توانید از آن در موارد دیگر نیز استفاده کنید و مسدودسازی IP را انجام دهید.

فایل شماره ۱- Block-Brute.ps1 | مسدودسازی IP

$datetime = (((get-date).ToUniversalTime()).ToString("yyyyMMddhhmmss"))
$regex = ‘\b\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}\b’

## MySQL ##
$input_path = "C:\BLOCK\mysql-raw.txt"
$output_file = "C:\BLOCK\mysql-all-ip.txt"
$output_unique = "C:\BLOCK\MySQL-Bruteforce-$datetime.txt"
Get-EventLog -Source MySQL -LogName Application | select Message | Out-File $input_path
Select-String -Path $input_path -Pattern $regex -AllMatches | % { $_.Matches } | % { $_.Value } > $output_file
Get-Content $output_file | sort | Group-Object | Where-Object { $_.Count -gt 3 } | Select -ExpandProperty Name | Get-Unique > $output_unique
c:\BLOCK\import-firewall-blocklist.ps1 -inputfile $output_unique
Remove-Item $input_path
Remove-Item $output_file

## MSSQL ###
$MSSQLinput_path = "C:\BLOCK\mssql-raw.txt"
$MSSQLoutput_file = "C:\BLOCK\mssql-all-ip.txt"
$MSSQLoutput_unique = "C:\BLOCK\MSSQL-Bruteforce-$datetime.txt"
Get-EventLog -LogName Application | Where-Object { $_.eventid -eq 18456 } | select Message | Out-File $MSSQLinput_path
Select-String -Path $MSSQLinput_path -Pattern $regex -AllMatches | % { $_.Matches } | % { $_.Value } > $MSSQLoutput_file
Get-Content $MSSQLoutput_file | sort | Group-Object | Where-Object { $_.Count -gt 3 } | Select -ExpandProperty Name | Get-Unique > $MSSQLoutput_unique
c:\BLOCK\import-firewall-blocklist.ps1 -inputfile $MSSQLoutput_unique
Remove-Item $MSSQLinput_path
Remove-Item $MSSQLoutput_file

Clear-EventLog -LogName Application

 

فایل شماره ۲- import-firewall-blocklist.ps1 | مسدودسازی IP

####################################################################################
#.Synopsis
# Block all IP addresses listed in a text file using the Windows Firewall.
#
#.Description
# Script will create inbound and outbound rules in the Windows Firewall to
# block all the IPv4 and/or IPv6 addresses listed in an input text file. IP
# address ranges can be defined with CIDR notation (10.4.0.0/16) or with a
# dash (10.4.0.0-10.4.255.255). Comments and blank lines are ignored in the
# input file. The script deletes and recreates the rules each time the
# script is run, so don't edit the rules by hand. Requires admin privileges.
# Multiple rules will be created if the input list is large. Requires
# Windows Vista, Windows 7, Server 2008 or later operating system. Blocking
# more than 5000 IP address ranges does delay initial connections, will slow
# the loading of the Windows Firewall snap-in, and will lengthen the time
# to disable/enable a network interface. This script is just a wrapper for
# the netsh.exe tool. You can block individual IP addresses too, you do not
# need to use CIDR notation for this (10.1.1.1/32), though this does work.
#
#.Parameter InputFile
# File containing IP addresses and ranges to block; IPv4 and IPv6 supported.
# By default, the script will look for and use a file named 'blocklist.txt'.
#
#.Parameter RuleName
# (Optional) Override default firewall rule name; default based on file name.
# When used with -DeleteOnly, just give the rule basename without the "-#1".
#
#.Parameter ProfileType
# (Optional) Comma-delimited list of network profile types for which the
# blocking rules will apply: public, private, domain, any (default = any).
#
#.Parameter InterfaceType
# (Optional) Comma-delimited list of interface types for which the
# blocking rules will apply: wireless, ras, lan, any (default = any).
#
#.Parameter DeleteOnly
# (Switch) Matching firewall rules will be deleted, none will be created.
# When used with -RuleName, leave off the "-#1" at the end of the rulename.
#
#.Example
# import-firewall-blocklist.ps1 -inputfile IpToBlock.txt
#
#.Example
# import-firewall-blocklist.ps1 -inputfile iptoblock.txt -profiletype public
#
#.Example
# import-firewall-blocklist.ps1 -inputfile iptoblock.txt -interfacetype wireless
#
#.Example
# import-firewall-blocklist.ps1 -inputfile IpToBlock.txt -deleteonly
#
#.Example
# import-firewall-blocklist.ps1 -rulename IpToBlock -deleteonly
#
#Requires -Version 1.0
#
#.Notes
# Author: Jason Fossen (http://www.sans.org/windows-security/)
# Version: 1.2
# Updated: 20.Mar.2012
# LEGAL: PUBLIC DOMAIN. SCRIPT PROVIDED "AS IS" WITH NO WARRANTIES OR GUARANTEES OF
# ANY KIND, INCLUDING BUT NOT LIMITED TO MERCHANTABILITY AND/OR FITNESS FOR
# A PARTICULAR PURPOSE. ALL RISKS OF DAMAGE REMAINS WITH THE USER, EVEN IF
# THE AUTHOR, SUPPLIER OR DISTRIBUTOR HAS BEEN ADVISED OF THE POSSIBILITY OF
# ANY SUCH DAMAGE. IF YOUR STATE DOES NOT PERMIT THE COMPLETE LIMITATION OF
# LIABILITY, THEN DELETE THIS FILE SINCE YOU ARE NOW PROHIBITED TO HAVE IT.
####################################################################################

param ($InputFile = "BlockList.txt", $RuleName, $ProfileType = "any", $InterfaceType = "any", [Switch] $DeleteOnly)

# Look for some help arguments, show help, then quit.
if ($InputFile -match '/[?h]') { "nPlease run 'get-help .\import-firewall-blocklist.ps1 -full' for help on PowerShell 2.0 and later, or just read the script's header in a text editor.n" ; exit }

# Get input file and set the name of the firewall rule.
$file = get-item $InputFile -ErrorAction SilentlyContinue # Sometimes rules will be deleted by name and there is no file.
if (-not $? -and -not $DeleteOnly) { "nCannot find $InputFile, quitting...n" ; exit }
if (-not $rulename) { $rulename = $file.basename } # The '-#1' will be appended later.

# Description will be seen in the properties of the firewall rules.
$description = "Rule created by script on $(get-date). Do not edit rule by hand, it will be overwritten when the script is run again. By default, the name of the rule is named after the input file."

# Any existing firewall rules which match the name are deleted every time the script runs.
"nDeleting any inbound or outbound firewall rules named like '$rulename-#*'n"
$currentrules = netsh.exe advfirewall firewall show rule name=all | select-string '^[Rule Name|Regelname]+:\s+(.+$)' | foreach { $_.matches[0].groups[1].value }
if ($currentrules.count -lt 3) {"nProblem getting a list of current firewall rules, quitting...n" ; exit }
# Note: If you are getting the above error, try editing the regex pattern two lines above to include the 'Rule Name' in your local language.
$currentrules | foreach { if ($_ -like "$rulename-#*"){ netsh.exe advfirewall firewall delete rule name="$_" | out-null } }

# Don't create the firewall rules again if the -DeleteOnly switch was used.
if ($deleteonly -and $rulename) { "nReminder: when deleting by name, leave off the '-#1' at the end of the rulename.n" }
if ($deleteonly) { exit }

# Create array of IP ranges; any line that doesn't start like an IPv4/IPv6 address is ignored.
$ranges = get-content $file | where {($_.trim().length -ne 0) -and ($_ -match '^[0-9a-f]{1,4}[\.\:]')}
if (-not $?) { "nCould not parse $file, quitting...n" ; exit }
$linecount = $ranges.count
if ($linecount -eq 0) { "nZero IP addresses to block, quitting...n" ; exit }

# Now start creating rules with hundreds of IP address ranges per rule. Testing shows
# that netsh.exe errors begin to occur with more than 400 IPv4 ranges per rule, and
# this number might still be too large when using IPv6 or the Start-to-End format, so
# default to only 100 ranges per rule, but feel free to edit the following variable:
$MaxRangesPerRule = 100

$i = 1 # Rule number counter, when more than one rule must be created, e.g., BlockList-#001.
$start = 1 # For array slicing out of IP $ranges.
$end = $maxrangesperrule # For array slicing out of IP $ranges.
do {
$icount = $i.tostring().padleft(3,"0") # Used in name of rule, e.g., BlockList-#042.

if ($end -gt $linecount) { $end = $linecount }
$textranges = [System.String]::Join(",",$($ranges[$($start - 1)..$($end - 1)]))

"nCreating an inbound firewall rule named '$rulename-#$icount' for IP ranges $start - $end"
netsh.exe advfirewall firewall add rule name="$rulename-#$icount" dir=in action=block localip=any remoteip="$textranges" description="$description" profile="$profiletype" interfacetype="$interfacetype"
if (-not $?) { "
nFailed to create '$rulename-#$icount' inbound rule for some reason, continuing anyway..."}

"nCreating an outbound firewall rule named '$rulename-#$icount' for IP ranges $start - $end"
netsh.exe advfirewall firewall add rule name="$rulename-#$icount" dir=out action=block localip=any remoteip="$textranges" description="$description" profile="$profiletype" interfacetype="$interfacetype"
if (-not $?) { "
nFailed to create '$rulename-#$icount' outbound rule for some reason, continuing anyway..."}

$i++
$start += $maxrangesperrule
$end += $maxrangesperrule
} while ($start -le $linecount)

# END-O-SCRIPT

# Incidentally, testing shows a delay of 2-5 seconds sometimes for the initial
# connection when there are more than 5000 IP address ranges total in the various
# outbound rules (once established, there is no delay). However, it does not seem
# consistent. Also, at 5000+ subnets in one's rules, it delays the opening of the
# Windows Firewall snap-in, and at 9000+ subnets it sometimes prevents the WF snap-in
# from opening successfully at all. However, this behavior is not consistent either.

Windows Server 2012

Windows Server 2012: آموزش مدیریت Core Mode | بخش دوم

5.6kviews

در بخش اول آموزش نصب Windows Server 2012 Core Edition ، را به شما آموزش دادیم، در این بخش نحوه مدیریت کردن این سیستم (آموزش مدیریت Core Mode) را از طریق روش‌های مختلف به شما آموزش می‌دهیم، تا به صورت کامل با مبحث Windows Server 2012، آشنا شوید.

آموزش مدیریت سرور – Core Mode – بخش دوم | Windows Server 2012

با توجه به اینکه در این نسخه شما فقط با یک Command Prompt سر و کار دارید بهترین منبع آموزشی شما تایپ دستور help و زدن enter است. در این آموزش با استفاده از دستور sconfig.cmd آموزش را به پیش می‌بریم.
نکته مهم: در انتهای این آموزش برای کنترل و مدیریت این سرور به یک سیستم کلاینت ویندوز ۸ با یک سرور ۲۰۱۲ با GUI برای تنظیمات پیشرفته نیاز داریم.

با زدن دستور sconfig.cmd به محیطی وارد می‌شویم که در زیر آن را مشاهده می‌نمائید.

آموزش مدیریت Core Modeدر اولین مرحله بهتر است با انتخاب گزینه ۲ نام کامپیوتر را به نام دلخواه خود تغییر دهیم، در این مرحله سیستم تقاضای reboot می‌کند.

Manage-Windows-Server-2012-Core-02پس از reboot شدن مجددا دستور sconfig.cmd را بزنید، با انتخاب گزینه ۱ می‌توانید سرور خود را به دامنه (خرید دامنه) متصل نمائید، در این آموزش ما سرور را به دامین متصل نمی‌کنیم، اما لازم است برای سیستم با انتخاب گزینه ۸ یک IP تعریف کنیم.

آموزش مدیریت Core Modeحرف S را به معنای Static انتخاب کنید و IP و DNS مورد نظر خود را وارد نمائید و با زدن دکمه ۴ به منوی اصلی برگردید.
Manage-Windows-Server-2012-Core-04
با در نظر داشتن اینکه Remote Management (نه Remote Desktop) فعال است باید بر روی سیستم کلاینت ویندوز ۸ خود برنامه Powershell را با دسترسی Administartor باز کنیم.
Manage-Windows-Server-2012-Core-05
حالا دستور زیر را وارد نمائید، <YourtargetServernameHere> را با نام سرور خود (Netbios و FQDN) پر نمائید.
Set-Item WSMan:\localhost\Client\TrustedHosts -Value <YourtargetServernameHere> –Force
Manage-Windows-Server-2012-Core-06
حتما قبل از زدن دستور فوق یک بار تلاش کنید با استفاده از نام سرور، سرور خود را ping نمائید تا از درست بودن نام‌ها مطمئن شوید.
در این مرحله لازم است ابزار Remote Server Administration Tool برای ویندوز ۸ را دانلود کنید. پس از نصب RSAT با زدن دکمه Start برنامه‌های نصب شده جدید را پیدا کنید و بر روی Server Manager کلیک کنید.
Manage-Windows-Server-2012-Core-07
پس از اجرا بر روی Add other servers to manage کلیک کنید.
Manage-Windows-Server-2012-Core-08
درصورتی‌که سیستم‌ها در دامین باشند به صورت خودکار لیست سرورها بروز می‌شود. با توجه به اینکه در این آموزش ما در دامین قرار نداریم باید به صورت دستی آن را وارد نمائیم.
بر روی تب DNS کلیک کنید، نام سرور موردنظر خود را وارد نمائید، پس از نمایش آدرس IP مطابق تصویر پیش روید.
Manage-Windows-Server-2012-Core-09
بر روی All Servers در قسمت چپ کلیک کنید، با خطای Kerberos مواجه می‌شوید. این موضوع به دلیل این است که شما اطلاعات دسترسی به سرور را وارد نکرده‌اید. بر روی سرور دکمه راست موس را بزنید و گزینه Manage As را انتخاب نمائید.
Manage-Windows-Server-2012-Core-10
اطلاعات کاربری و رمز عبور را وارد نمائید.
Manage-Windows-Server-2012-Core-11
در بازگشت با پیغام In Progress مواجه می‌شوید.
Manage-Windows-Server-2012-Core-12
پس از اتمام باید خروجی شبیه عکس زیر باشد.
Manage-Windows-Server-2012-Core-13
حالا بر روی سرور دکمه راست را بزنید تا لیست امکانات سرور را مشاهده نمائید.
Manage-Windows-Server-2012-Core-14
حالا می‌توانید Role و Feature های موردنظر خود را نصب نمائید. در این آموزش شما موفق به مدیریت سیستم Windows Server 2012 گردیدید.
زاگریو
دستورات Powershell برای استفاده بیشتر از ویندوز( 6 دستور اساسی)

دستورات Powershell برای استفاده بیشتر از ویندوز( 6 دستور اساسی)

6.9kviews

در زاگریو ، ما برخی از اساسی‌ترین دستورات Powershell را که به کمک  آن‌ها می‌توانید تجربه‌های ویندوز خود را بهبود دهید را آموزش می‌دهیم، تا حرفه‌ای تر با ویندوز کار کنید.

 

دستورات Powershell برای استفاده بیشتر از ویندوز( 6 دستور اساسی)

Get-Help

مایکروسافت از منحنی آموزش دستورات Powershell آگاه است. به همین دلیل است که دستوری با نام Get-help ارائه کرده است که همه اطلاعاتی که در مورد دستورات موجود نیاز دارید را برای شما فراهم می‌کند. هنگامی که در موردی شما به مشکلی برخورد می‌کنید یا سردرگم می‌شوید می‌توانید از این دستور استفاده کنید.

دستورات Powershell

تایپ دستور Get-Help در Powershell شرح مختصری از چیزی که انجام می‌دهد و نحوه استفاده از آن را بیان می‌کند.
در اینجا چند مثال را برای شما آورده‌ایم:
Get-Help <command>
این دستور شرح مختصر و مفیدی از یک دستور خاص را می‌دهد که شامل توصیفات، دستورات مربوطه و قواعد نحوی استفاده از آن دستور است. عناصری که برای قواعد نحوی در براکت [] قرار می‌گیرند اختیاری است.
Get-Help <command> -Full
این دستور جزئیات مختصر و مفیدی را در مورد یک دستور خاص می‌دهد.
Get-Help <command> -Example
این دستور چند نمونه از چگونگی استفاده از command و نوعی از خروجی را که شما انتظار دارید را برای شما نمایش می‌دهد.
Get-Help *
این دستور لیست تمام موضوعات کمکی ممکن را که برای شما موجود است را نمایش می‌دهد. می‌توانید از این دستور به عنوان یک مرجع استفاده نمائید.
Get-Command
Get-Command لیستی از تمام دستوراتی که در حال حاضر برای شما در دسترس است را نمایش می‌دهد. به عبارت دیگر این لیستی از تمام دستورات تک داخل Powershell نیست. با این حال این لیست می‌تواند خیلی طولانی باشد، بهتر است که این لیست را بر اساس دستوراتی که به دنبال آن‌ها هستید فیلتر نمائید.
Get-Command -Name <name>
این command دستورات را با نام داده شده نشان می‌دهد. اگر شما نام دقیق را نمی‌دانید، می‌توانید از کلمات مرتبط با (*) استفاده کنید مانند:
Get-Command -Name *register*، این دستور تمامی دستوراتی که کلمه register در نام آن‌ها وجود دارد را برای شما نشان می‌دهد.
Get-Command -CommandType <type> <name>
این command دستوراتی را با نام‌های خاص نشان می‌دهد مانند Alias, Cmdlet, Function, or Script.
Get-Item

این دستور آیتم‌های خاص با پارامترهایی که شما داده‌اید را برمی‌گرداند. این آیتم می‌تواند یک فایل، فولدر یا هر چیز دیگری باشد. توجه داشته باشید که این دستور محتوای آن آیتم را برنمی‌گرداند. بنابراین اگر Get-Item را برای یک فایل .TXT استفاده کنید محتوای واقعی داخل متن را به شما نشان نمی‌دهد.

استفاده از Get-Item برای یک دایرکتوری در واقع خود دایرکتوری را برای شما برمی‌گرداند بدون محتوای درون آن.
متضاد دستور Get-Item دستور Remove-Item است که آیتم‌های مشخص را حذف می‌کند.
Get-Content
این دستور مانند دستور Get-Item بالاست با این تفاوت که محتوای آیتم‌های مشخص شده را نمایش می‌دهد. اگر شما دستور Get-Item را برای یک فایل .TXT استفاده کنید تمام متن داخل آن را نمایش می‌دهد. اگر این دستور را برای یک فایل PNG استفاده کنید یک دسته فایل باینری ناخوانا را برمی‌گرداند.
این دستور به خودی خود خیلی مفید نیست، شما می‌توانید آن را با دستورات پیشرفته‌تر ترکیب کنید.
با استفاده از دستور Get-Conent می‌توانید یک فایل .TXT حاوی تعداد زیادی آدرس سایت را به دستور Foreach-Object فراخوانی کنید و یک دستور را به صورت پارامتر بر روی هر یک از آدرس سایت‌ها اعمال نمائید.
Get-Service
همان‌طور که از نام این دستور مشخص است، این دستور اطلاعاتی در مورد سرویس‌هایی که روی کامپیوتر شما نصب است را بازیابی می‌کند. اجرای این دستور بدون هیچ پارامتری یک لیست از تمام سرویس‌ها به همراه وضعیت‌شان نشان داده می‌شود. (به عنوان مثال سرویس‌های در حال اجرا یا سرویس‌های متوقف شده)
اگر شما می‌دانید که دقیقا به دنبال چه چیزی هستید با استفاده از Get-Item می‌توانید خیلی سریعتر  از طریق کنترل پنل ویندوز و خدمات GUI از سرویس مورد نظر مطلع شوید.
از دیگر دستورات مفید مبتنی بر خدمات می‌توان به Start-Service ,Stop-Service ,Suspend-Service ,Resume-Service ,Restart-Service اشاره کرد.
Get-Process
دستور Get-Process شبیه به دستور Get-Service است با این تفاوت که اطلاعات مربوط به فرآیندها را برمی‌گرداند. این دستور لیست تمام فرآیندهایی که در حال حاضر بر روی کامپیوتر شما در حال اجراست را نشان می‌دهد. فرآیندها را می‌توان بر اساس نام و شناسه در میان دیگر فرآنیدها فیلتر کرد.
از دیگر دستورات مفید می‌توان به Start-Process ,Stop-Process ,Wait-Process اشاره کرد.

هنگامی‌که کار با این دستورات برای شما راحت شد، شما خیلی سریعتر نسبت به زمانی که از Windows Task Manager استفاده می‌کنید می‌توانید فرآیندهای مرتبط را اشکال‌زدایی کنید.

جمع‌بندی نهایی

ممکن است برخی از این دستورات خیلی مفید به نظر نرسند. به این دلیل ارزش آن‌ها مشخص نیست زیرا تا وقتی که آن‌‎ها را با عناصر دیگر ترکیب نکنیم قدرت Powershell مشخص نمی‎‌شود.
دستورات Powershell
$(Get-Item C:\SampleDirectory).lastaccesstime
دستور بالا زمان آخرین دسترسی شخصی به یک دایرکتوری خاص را برمی‌گرداند. این نوع از اسکریپت‌ها زمانی که خود شما در حال نوشتن فرمان‌ها یا اسکرپیت‌ها هستید به کار می‌آید که این تنها راهی است که می‌توانید از قابلیت‌ها و مزایای Power shell استفاده کنید.
NANO SERVER

10 ویژگی سیستم عامل Microsoft Nano Server

4.4kviews
در این مطلب، قصد داریم موضوع جذاب Microsoft Nano Server را بررسی کرده و 10 ویژگی سیستم عامل Microsoft Nano Server، را به طور کامل برای شما توضیح دهیم. پس برای آموزشی دیگر، با زاگریو همراه باشید.

10 ویژگی سیستم عامل Microsoft Nano Server

در ادامه به بررسی ویژگی‌های متفاوت سیستم عامل Microsoft Nano Server، از جمله Nano Server چیست؟ ، آیا نانو سرور جایگزین Windows Server خواهد شد ‌‌و اینکه چه موقع Nano Server منتشر خواهد شد؟ ‌‌خواهیم پرداخت.

۱.  Nano Server چیست؟

نانو سرور یک نسخه مقایسه‌ای headless از WindowsServer است که  مایکروسافت در حال توسعه آن تحت نام کد Tuva است. این نسخه برای اجرای خدمات و مدیریت کاملا  از راه دور طراحی شده است. مایکروسافت نانو سرور را تحت عنوان «یک سیستم عامل که با هدف اجرای نرم‌افزارها  و محتوا در Cloud طراحی شده است.» توصیف می‌کند.

NANO SERVER

۲. تفاوت Nano Server با Windows Server چیست؟

اول اینکه نانو سرور یک نسخه کاملا Headless (بی‌سر) بدون GUI است و اینکه نانو یک ردپای خیلی کوچکتر از WindowsServer است critical bulletins کمتر و ۸۰% Reboot کمتر نیاز دارد.
یک سیستم عامل کوچکتر منجر به داشتن سیستمی خواهد شد که نرم‌افزارهای سیستمی کمتری دارد و نتیجتا نیاز به نگهداری کمتری در مقابل مشکلات امنیتی خواهد داشت به نصب سیستم عامل‌های فعلی ویندوز. این مورد همچنین پایداری سیستم را نیز افزایش خواهد داد. این فیلم از مایکروسافت نشان می‌دهد که نانو سرور با ۱TB حافظه رم و بیش از ۱۰۰۰ ماشین مجازی نانو سرور در حال فعالیت است.

۳. Nano Server هیچ رابط گرافیکی کاربر (GUI) یا مدیریت محلی دارد؟

Nano Server رابط گرافیکی کاربر (GUI) ندارد و برخلاف Windows Server Core بدون خط فرمان (command prompt) و کنسول PowerShell است. نانو سرور حتی local login هم ندارد. به طور کلی Nano Server برای حمایت و پشتیبانی از خدمات طراحی شده است.

۴. آیا Nano Server می‌تواند برنامه‌های کاربردی ویندوز را به طور منظم اجرا کند؟

خیر، شما نمی‌توانید برنامه‌های کاربردی رابط گرافیکی کاربر ویندوز را بر روی نانو سرور اجرا کنید. Nano Server برای ارائه خدمات زیرساخت طراحی شده است.

خرید سرور

۵. اگر Nano Server برنامه‌های کاربردی ویندوز را اجرا نمی‌کند پس چه چیزی اجرا می‌کند؟

مایکروسافت دو سناریوی اصلی در مورد نانو سرور ارائه می‌دهد.

خدمات زیرساخت سرور Cloud از قبیل (Hyper-v، Hyper-V cluster، Scale-Out File Servers (SOFSs و نرم‌افزارهای born-in-the-cloud که در حال اجرا بر روی ماشین‌های مجازی (virtual machines) ، containers و یا پلت‌فرم‌های توسعه‌یافته هستند که به UI بر روی سرور نیاز ندارند. نانو سرور از runtime های مختلف مانند C# ، Java ، Node.js و Python پشتیبانی می‌کند. Nano Server یک API سازگار با ویندوز سرور خواهد بود، با زیرمجموعه‌ای از اجزایی که نانو فراهم می‌کند.

۶. علاوه بر GUI و command shell مایکروسافت چه چیزی را از WindowsServer برای ساخت نانو سرور حذف کرده است؟

علاوه بر حذف GUI و command shell، مایکروسافت پشتیبانی از ۳۲ بیت (WOW64)، از نصب MSI و بسیاری از Server Core components ها را حذف کرده است.

مدیریت سرور

۷.  شما چگونه می‌توانید Nano Server را بدون GUI و command prompt مدیریت کنید؟

تمام مدیریت Nano از راه دور با استفاده از WMI و PowerShell  انجام می‌شود. مایکروسافت همچنین اعلام کرده است که نانو نقش‌های ویندوز سرور و ویژگی‌های پشتیبانی را با استفاده از ویژگی‌های on Demand and DISM (Deployment Image Servicing and Management) خواهد داشت.

نانو سرور همچنین انتقال فایل از راه دور، نوشتن اسکریپت از راه دور و اشکال‌زدایی از راه دور از Visual Studio را پشتیبانی می‌کند. مایکروسافت همچنین اعلام کرد که ابزار مدیریت مبتنی بر وب را برای Nano Server فراهم می‌کند.

command prompt

۸.  آیا نانو سرور جایگزین Windows Server خواهد شد؟

خیر، Nano Server برای زیرساخت‌های تخصصی سرور طراحی شده است. نانو سرور می‌تواند به عنوان یک گزینه نصب از تنظیمات برنامه WindowsServer نصب شود مانند ServerCore. مایکروسافت نسخه‌های جدیدی از Windows Server را به عنوان یک هدف کلی سیستم عامل سرور برای آینده قابل پیش بینی منتشر خواهد کرد.

Windows Server

۹.  چه موقع Nano Server منتشر خواهد شد؟

مایکروسافت اعلام نکرده است که چه زمانی نانو سرور در دسترس خواهد بود. با این حال چون یک گزینه از Windows Server است انتظار می‌رود که با نسخه جدید Windows Server in 2016 منتشر شود.

۱۰.  کجا می‌توانیم اطلاعات بیشتری در مورد Nano Server بدست بیارویم؟

شما می‌توانید از Windows Server Blog در مورد آینده نانو سرور اطلاعات بدست آورید. همچنین مایکروسافت در مورد نانو سرور اطلاعات بیشتری را در BUILD  و Ignite منتشتر خواهد کرد.
میزبانی وب زاگریو
SSL Perfect Forward Secrecy

SSL Perfect Forward Secrecy تنظیم TLS 1.2 برای IIS

2.8kviews

در این مطلب به نقد و بررسی موضوع SSL Perfect Forward Secrecy و تنظیم TLS 1.2 برای IIS، خواهیم پرداخت،‌پس تا آخر این مقاله، همراه زاگریو باشید.

SSL Perfect Forward Secrecy تنظیم TLS 1.2 برای IIS

با استفاده از اسکریپت زیر می توانید بر روی IIS نسخه های ۷٫۵/۸٫۰/۸٫۵/۱۰ و سیستم عامل های ویندوز ۲۰۰۸R2/2012/2012R2/2016 تنظیمات لازم جهت پشتیبانی از TLS1.1 و TLS1.2 را با استفاده از پروتکل SSL Perfect Forward Secrecy اعمال نمائید.

همچنین استفاده از این اسکریپت به شما این امکان را می دهد تا امنیت ارتباطات SSL خود را یا غیر فعاال کردن SSL2 و SSL3 افزایش دهید و تمامی الگوریتم های رمزنگاری (Cipher Suites) ضعیف را غیر فعال کنید. این اسکریپت بر مبنای قوانین بهترین روش‌های متداول امنیتی پیاده سازی شده است.

توجه داشته باشید که Perfect Forward Secrecy که بطور خلاصه از آن بعنوان PFS یاد می‌شود، تنها روش جلوگیری از کدگشایی اطلاعات شما توسط هکر ها و سازمان اطلاعاتی بعد از Traffic Shaping است. همیشه در ذهن داشته باشید که کدگشایی گواهینامه‌های امنیتی حال حاضر تا چند سال آتی و با گسترش سرعت سیستم های کامپیوتری ممکن خواهد بود.

به عنوان مصرف کننده سیستم های IIS سیستم شما از نظر مشکل Heartbleed که در OpenSSL بوجود آمده بود در امان است اما همه ما امیدواریم که schannel.dll مایکروسافت دارای باگ نباشد. با استفاده از PFS حتی اگر Private Key شما در اختیار یک سازمان اطلاعاتی قرار بگیرد و یا حتی لو برود، امکان کدگشایی ترافیک SSL Perfect Forward Secrecy شما وجود ندارد!

سرقت کلید خصوصی توسط باگ Heartbleed بسیار راحت است، حتی هم اکنون وب سرورهای Apache زیادی در دنیای اینترنت وجود دارد که دارای این مشکل هستند. تنها آپاچی نسخه ۲٫۴ به همراه OpenSSL نسخه ۱٫۰٫۱x بصورت کامل از PFS پشتیبانی می کند. تا به امروز تقریبا تمامی نسخ پایدار توزیع های لینوکس بصورت پیشفرض دارای نسخه ۲٫۲ آپاچی می باشند و به روزرسانی به نسخه ۲٫۴ بسیار دشوار است اما غیر ممکن نیست.

در تاریخ ۲۵ May 2014، دبیان الگوریتیم های رمزنگاری ECDH را با انتشار apache2_2.2.22-13+deb7u4_changelog برای نسخه ۲٫۲ آپاچی امکان پذیر کرد و هم اکنون امکان استفاده از PFS را برای آن فراهم کرده است. اگر به دنبال اعمال تنظیمات امن SSL Perfect Forward Secrecy برای Apache خود هستند لطفا به Mozilla SSL Configuration Generator مراجعه کنید. فعال کردن سایتهای SSL بدون فعال کردن PFS یک ریسک امنیتی حیاتی به حساب می‌آید.

 

پس از اجرای اسکریپ زیر و اعمال تغییرات در رجیستری، با استفاده از ابزار بی نظیر https://www.ssllabs.com/ssltest به یک خلاصه مانند تصویر زیر خواهید رسید:

SSL Perfect Forward Secrecy

 

توجه داشته باشید که ویندوز XP با IE6 از PFS پشتیبانی نمی کند و در صورتی که تمایل دارید این دسته از کاربران با IE8 بتوانند سایت شما را بازدید کنند می بایست ۳DES را فعال نگه دارید، این اسکریپت RC4 را غیر فعال خواهد کرد.

SSL Perfect Forward Secrecy

 

اسکریپت پاورشل جهت فعال کردن SSL Perfect Forward Secrecy و TLS 1.2 بر روی سرورهای IIS: