کانفیگ Name Server با استفاده از BIND روی CentOS 7

کانفیگ Name Server با استفاده از BIND روی CentOS 7

7.1kviews

در این مقاله می‌خواهیم به بررسی، کانفیگ Name Server با استفاده از BIND روی CentOS 7، بپردازیم و با شما در مورد مواردی مثل آماده‌سازی سرورها (سرور مجازی) برای کانفیگ Name Server، نصب BIND، صحبت کنیم.

BIND چیست و چه کاربردی دارد؟

BIND یکی از محبوبترین سرورهای DNS است که در شبکه اینترنت استفاده می‌شود. این سرور می‌تواند به عنوان یک server authoritative، server recursive و یا سرور ذخیره نام عمل کند و طیف وسیعی از ویژگی‌ها را پشتیبانی می‌کند.

در این آموزش ایجاد سرورهای اولیه و ثانویه BIND به عنوان یک authoritative name servers توضیح داده می‌شود. این روش برای name server عمومی یا خصوصی (سرور اختصاصی) مناسب است. با این حال name serverهای خصوصی internal معمولا شامل عناصر بازگشتی و ذخیره‌سازی برای تحلیل DNS محلی است.

 . . این مقاله را نیز به شما پیشنهاد می‌کنیم . .

راه اندازی DNSSEC در سرور BIND DNS

 

کانفیگ Name Server

بسیار تاکید می شود که name serverهای اولیه و ثانویه در شبکه ها و مکان‌های فیزیکی جداگانه قرار داشته باشند. این امر باعث می شود که اگر یکی از name server ها بنا به دلایلی همچون در دسترس نبودن سرور، شبکه و یا مشکلات دیتاسنتر در دسترس نبود name server دیگر در دسترس باشد.

تجهیزات مورد نیاز

• دو سرور ( اولیه و ثانویه)
• CentOS or Red Hat Enterprise Linux 7
• BIND 9
• یک دامین (به عنوان مثال zagrio.com)
• آدرس IP اولیه: ۱۹۲٫۰٫۲٫۱
• آدرس IP ثانویه: ۱۹۲٫۰٫۲٫۲

آماده‌سازی سرورها برای کانفیگ Name Server

هر دو شبکه و فایروال‌های host ها باید به ترافیک TCP و UDP از طریق پورت ۵۳ اجازه ورود دهند. درخواست‌های استاندارد DNS بیشتر از طریق پورت ۵۳ اتقاق می‌افتد. با این‌حال اگر حجم پاسخ بیشتر از ۵۱۲ بایت باشد ممکن است باعث DNSSEC شود که درخواست به پورت ۵۳ TCP فرستاده می‌شود.

آماده‌سازی سرورها برای کانفیگ Name Server 
انتقال‌های Zone بین name server های اولیه و ثانویه از طریق پورت ۵۳ صورت می‌گیرد.

firewall-cmd --permanent --zone=public --add-port=53/tcp
firewall-cmd --permanent --zone=public --add-port=53/udp
firewall-cmd --reload

نصب BIND

BIND بصورت پیش‌فرض در مخازن CentOS موجود است. bind-utils برای تست و عیب‌یابی مسائل مربوط به DNS بسیار مفید است.

نصب BIND

yum -y install bind bind-utils

کانفیگ سرور اولیه

اولین قدم اصلاح فایل named.conf است که معمولا به عنوان یک name server برای ذخیره‌سازی کانفیگ می‌شود.

nano /etc/named.conf

برای اینکه کانفیگ Name Server به درخواستهای خارجی پاسخ دهد، named process به یک IP آدرس Public نیاز دارد.تمامی IP آدرس‌های مقداردهی شده به سرور متصل خواهند شد.

...
listen-on port 53 { any; };
listen-on-v6 port 53 { any; };
...

نیاز است که کانفیگ Name Server ها به تمام درخواست‌های مناطق معتبر پاسخ دهند اما به صورت پیش‌فرض اجازه ندارند که درخواست‌ها را بین مناطق انتقال دهند.

...
allow-query { any; };
allow-transfer { none; };
recursion no;
...

در اینجا یک فایل named.conf کامل برای تنظیم کردن سرویس‌های authoritative name داریم.

options {
listen-on port 53 { any; };
listen-on-v6 port 53 { any; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { any; };
allow-transfer { none; };
recursion no;
dnssec-enable yes;
dnssec-validation yes;
dnssec-lookaside auto;
/* Path to ISC DLV key */
bindkeys-file "/etc/named.iscdlv.key";
managed-keys-directory "/var/named/dynamic";
};
logging {
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
zone "." IN {
type hint;
file "named.ca";
};
include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

مسیر فایل‌های Zone و جزئیات Zone باید در فایل etc/named.rfc1912.zones/ اضافه شود.

nano /etc/named.rfc1912.zones

قسمت نام دامین باید با مسیر فایلی که حاوی اطلاعات Zone است ایجاد شود که این منطقه اصلی و آدرس IP سرور دوم است.

zone "zagrio.com" IN {
type master;
file "zagrio.com";
allow-transfer { 192.0.2.2; };
};
};

این فایل را ذخیره کنید و سپس ببندید.

ایجاد یک Zone File برای کانفیگ Name Server

اکنون یک Zone File واقعی می‌توان ایجاد کرد:

nano /var/named/zagrio.com

Zone File شامل تنظیمات دامین و هر رکورد منبع است. در اینجا مثالی از یک دامنه با رکوردهای منبع آن آورده شده است.

$TTL 3H
@ IN SOA @ hostmaster.zagrio.com. (
۰ ; serial
۳H ; refresh
۱H ; retry
۱W ; expire
۳H ) ; minimum
@ IN NS ns1.zagrio.com.
@ IN NS ns2.zagrio.com.
@ IN A 192.0.2.10
@ IN MX 10 host2.zagrio.com.
@ IN MX 20 host3.zagrio.com.
ns1 IN A 192.0.2.1
ns2 IN A 192.0.2.2
host1 IN A 192.0.2.10
host2 IN A 192.0.2.11
host3 IN A 192.0.2.12
www IN CNAME zagrio.com.
mail IN CNAME host2.zagrio.com.
gopher IN CNAME host3.zagrio.com.
zagrio.com. IN TXT "v=spf1 ip4:203.0.113.42 include:_spf.google.com ~all"

@ در فایل Zone نام دامین را نشان می‌دهد. در این مثال @ معادل دامین zagrio.com است. علامت . در انتهای نام دامین برای شناسایی انتهای نام دامین در Zone File استفاده می‌شود.
Zone File را ذخیره کنید و از ویرایشگر خارج شوید. قبل از شروع سرویس شما باید تائید کنید که در فایل named.conf هیچ خطایی وجود ندارد.

named-checkconf

اکنون BIND named می تواند فعال و start شود.

systemctl enable named
systemctl start named

کانفیگ Name Server ثانویه:
به سرور ثانویه log in کنید و etc/named.conf/ را برای مطابقت با سرور اصلی اصلاح کنید.

nano /etc/named.conf

به قسمت named.conf. در کانفیگ سرور اولیه مراجعه کنید. هنگامی که فایل update شد نیاز است که etc/named.rfc1912.zones/ در zone سرور ثانویه اضافه شود.

zone "zagrio.com" IN {
type slave;
file "slaves/zagrio.com";
masters { 192.0.2.1; };
};

فایل zone را ذخیره کنید و از ویرایشگر خارج شوید. قبل از شروع سرویس باید مطمئن شوید که هیچ خطایی در فایل named.conf وجود ندارد.

named-checkconf

اکنون فرآیند name ثانویه در هنگام بوت می تواند enable و start شود.

systemctl enable named
systemctl start named

تست DNS Resolution

با دستور dig زیر می‌توان هردو name server را برای برگرداندن رکوردهای دامین بر روی سرور فعال کرد.

dig any zagrio.com @localhost

شما باید نتایجی که از یک host راه دور که قادر است به name serverها متصل شود را بازیابی کنید و تطابق دهید. این اتصال اعلام می‌شود و قوانین فایروال در اینجا به کار برده می شود.

dig any zagrio.com @192.0.2.1
dig any zagrio.com @192.0.2.2

اصلاح Zone File برای کانفیگ Name Server

Zone File را می‌توان در name serverهای اولیه تغییر داد. هنگامی که رکوردهای منبع حذف، اضافه و یا اصلاح می‌شوند، شما باید یه یاد داشته باشید که شمار سریال zone را افزایش دهید. در ادامه شماره سریال Zone مربوط به zagrio.com نشان داده می‌شود.

اصلاح Zone File برای کانفیگ Name Server

...
@ IN SOA @ hostmaster.zagrio.com. (
۰ ; serial
۳H ; refresh
...

اگر شماره سریال از صفر شروع شود، مقدار بعدی ۱ خواهد بود.

...
@ IN SOA @ hostmaster.zagrio.com. (
۱ ; serial
۳H ; refresh
...

هنگامی‌که شماره سریال Zone افزایش می‌یابد، نیاز است که Zone مجددا بارگزاری شود که بدون نیاز به restart کردن named process می‌توان این‌کار را انجام داد.

rndc reload example.com

reload همچنین انتقال Zoneبه سرور ثانویه را آغاز می‌کند.

Reverse DNS

Reverse DNS نام دامنه را به IP آدرس تبدیل می‌کند. برخی از سرویس‌ها مانند SMTP یا Kerberos ممکن است به این سرویس نیاز داشته باشند.
در اکثر موارد در مورد فضای IP آدرس‌های عمومی، reverse DNS توسط ارائه‌دهنده خدمات مدیریت IP subnets به کار گرفته می‌شود. پیشنهاد می‌شود که اگر نیاز به تنظیمات reverse DNS دارید با پشتیبانی ارائه‌دهنده خدمات تماس بگیرید.
در برخی شرایط ممکن است بخواهید reverse DNS برای یک subnet که به سمت سرور شما هدایت شده است را استفاده نمائید و یا ممکن است بخواهید که reverse DNS را به یک آدرس خصوصی یا شبکه داخلی متصل کنید در این شرایط یک دامین مخصوص به نام in-addr.arp برای ارائه این‌کار استفاده می‌شود.

Reverse DNS

برای زیر شبکه ۱۹۲٫۰٫۲٫۰/۲۴ Zone File 2.0.192.in-addr.arpa می‌شود و فرآیند پیکربندی برای یک Zone File نرمال همانند name server های اولیه و ثانویه است.

nano /var/named/2.0.192.in-addr.arpa

در اینجا یک مثال از رکوردهای PTR فایل Zone مربوط به ۲٫۰٫۱۹۲٫in-addr.arpa داریم:

$TTL 3H
@ IN SOA @ hostmaster.zagrio.com. (
۲ ; serial
۳H ; refresh
۱H ; retry
۱W ; expire
۳H ) ; minimum
@ IN NS ns1.zagrio.com.
@ IN NS ns2.zagrio.com.
۱ IN PTR ns1.zagrio.com.
۲ IN PTR ns2.zagrio.com.
۱۰ IN PTR host1.zagrio.com.
۱۱ IN PTR host2.zagrio.com.
۱۲ IN PTR host3.zagrio.com

عیب‌یابی مشکلات DNS

خطاهای نحوی در فایل‌های کانفیگ خیلی آسان نادیده گرفته می‌شوند. بنابراین همیشه توصیه می‌شود قبل از start یا restart کردن فرآیند named، دستور named-checkconf اجرا شود.

named-checkconf

وقتی خطایی رخ می دهد فایل named log اولین مکان برای شروع جستجو است. فایل log در CentOs در مسیر زیر یافت می‌شود:

/var/named/data/named.run

bind-utils شامل چندین منبع مانند dig، nslookup و host است که می‌توان به منظور درخواست‌های مستقیم در برابر authoritative name server از آن‌ها استفاده کرد. آن‌ها از نام دامین، authoritative server و در صورت تمایل از یک رکورد منبع به عنوان پارامتر استفاده می‌کنند.

dig mx zagrio.com @192.0.2.1

یک پرس‌و‌جو با authoritative name server رکوردهای منبع و Zone فعلی را بدون در نظر گرفتن caching یا TTL نشان می‌دهد.
آخرین نکته برای عیب‌یابی دامنه‌های ثبت شده بر روی اینترنت است که به منظور بررسی ثبت دامنه از authoritative name server است و اینکه نام دامنه منقضی نشده باشد.

whois zagrio.com

سرور ایمیل

چگونه سرور ایمیل بهینه و امن راه‌اندازی کنیم

8.5kviews

در این مقاله قصد داریم به بهینه کردن میل سرور یا سرور ایمیل در زاگریو بپردازیم و در کنار آن سرویس سرور ایمیل زاگریو را به شما معرفی کنیم که در کنار داشتن امنیت بالا، فضای ذخیرسازی تا 6 برابر سرویس‌های معمول را به شما ارائه می‌دهد. برای اطلاع از دیگر ویژگی‌های این سرویس به شما پیشنهاد می‌دهیم صفحه‌ی این سرویس را مشاهده نمایید.

میل سرور چیست؟

Mail Server یا سرور ایمیل به مجموعه‌ای از نرم‌افزارها و سخت‌افزارها گفته می‌شود که امکان ارسال و دریافت پست الکترونیک فراهم می‌آورد. از محبوب‌ترین سرور ایمیل‌های رایگان می‌توان به Yahoo ,Gmail و Hotmail  اشاره نمود که هر شخص می‌تواند برای خودش یک فضا ایجاد کند و ارسال و دریافت ایمیل داشته باشد و فایل آپلود یا دانلود کند. اما هر سازمان یا شرکت می‌تواند میل سرور اختصاصی تحت دامنه و با برند خود داشته باشد و خدمات پست الکترونیک را به کارمندان یا مشتریان خود ارائه دهد.
یکی از دیگر از دلایل داشتن سرور ایمیل اختصاصی این است که تغییر هاست وب‌سایت می‌تواند باعث از دست رفتن ایمیل‌های قبلی شود. ولی راه‌اندازی میل سرور اختصاصی نگهداری همه ایمیل‌ها را برای سازمان فراهم می‌آورد و دغدغه از دست رفتن ایمیل‌ها  وجود ندارد.

برای راه‌اندازی میل سرور نرم‌افزارهای مختلفی مانند MDaemon ،Exchange Server ،Smartermail ،mailenable  surgemail و… وجود دارد.

میل سرور

مراحل راه‌اندازی یک سرور ایمیل بهینه و امن

برای راه‌اندازی یک سرور ایمیل بهینه و امن باید مواردی را در نظر داشت از جمله این عوامل می‌توان به گزینه‌های زیر اشاره کرد:

1. انتخاب فضای هاست مناسب و نام دامنه معتبر
2. آشنایی با DNS سرور و رکوردهای آن
3. تنظیم Reverse DNS یا رکورد PTR بر روی IP
4. رکورد SPF
5. رکورد MX
6. نصب و تنظیم Domain Key روی سرور
7. آنتی‌ویروس و آنتی‌اسپم
8. Open Relay
9. SSL و TLS
10. پورت‌های سرور ایمیل
11. رمزنگاری (Encryption)

1. انتخاب فضای هاست مناسب و نام دامنه معتبر

برای راه‌اندازی یک سرور ایمیل اختصاصی اولین چیزی که نیاز است یک فضای هاست مناسب جهت نگهداری ایمیل‌ها و یک نام دامنه که مناسب سازمان و شرکت باشد.

2 . آشنایی با DNS سرور

DNS مخفف عبارت Domain Name Service است. وظیفه این سرویس تبدیل نام دامنه به یک IP  است. DNS Server سروری است که اطلاعات نام دامنه و IP منتاظر با هر دامنه را نگهداری می‌کند. هر زمان که DNS  بخواهد نام دامنه را به IP تبدیل ‌کند باید اطلاعات مربوط به دامنه را از DNS Serverهایی که برای دامنه تعریف‌ شده‌ است درخواست‌ نماید. اطلاعات مربوط به DNS Serverهای مربوط به هر دامنه در کنترل پنل اصلی دامنه وجود‌ دارد که در زمان ثبت دامنه در اختیار مالک دامنه قرار داده می‌شود.
مدیریت سرور

3 . Reverse DNS یا رکورد PTR

رکورد PTR که با عنوان رکورد اشاره‌گر نیز شناخته می‌شود، IP را به نام دامنه تبدیل می‌کند. عملکرد این رکورد برعکس عملکرد DNS است به همین دلیل به این رکورد Reverse DNS می‌گویند. PTR یک نوع رکورد اختیاری است. وجود این رکورد، موجب “QOS) Quality of service)” و جلوگیری از اسپم شدن ایمیل‌های ارسال شده از “IP” سرور مربوطه خواهد شد.

Mail Server

4 . رکورد SPF

چهارچوب اعمال سیاست برای فرستنده (Sender Policy Framework) یا همان رکورد SPF یک سیستم تایید پست‌الکترونیک به منظور جلوگیری از ارسال/دریافت هرزنامه (SPAM) است. استفاده از  این روش رایگان بوده و با شناسایی حقه‌های پست‌الکترونیک (Email Spoofing) و یا بررسی و تایید آدرس فرستنده، نامه‌های دریافتی را از این نظر رتبه‌بندی می‌نماید. این رکورد باعث کاهش فعالیت Spamming از طرف اسم دامنه سازمان شما می‌شود. یعنی هر سرور ایمیلی مجاز به استفاده از دامنه شما برای ارسال ایمیل نیست.
وقتی سروری قصد دارد با اسم دامنه سازمان شما Spam ارسال کند میل سرور مقصد چک می‌کند آیا دامنه شما SPF Record دارد یا خیر.
آیا این E-mail ارسالی از طرف سرورهائی فرستاده شده که IP or FQDN آنها در SPF Record لیست شده است؟
اگر SPF برای آن دامنه وجود داشت و اطلاعات ارائه شده آن به درستی ست شده باشد E-mail ارسالی به صورت نرمال پردازش می‌شود وگرنه ایمیل Spam می‌شود.
به این نکته توجه داشته باشید SPF Record فقط یکی از پارامترهای بالاست یعنی حتی اگر SPF Record به درستی تنظیم شده باشد و پارامترهای بالا وجود نداشته باشند یا اشتباه تنظیم شده باشند باز هم E-mail ارسالی شما Spam  می‌شود.
شایان ذکر است برخی سرورهای ایمیل در صورتی که تناقضی در رکورد SPF شما پیدا کنند ایمیل شما را اصلا قبول نخواهند کرد و آن را Reject می‌کنند.

5 .  رکورد MX 

MX مخفف Mail Exchanger است. MX Record مسئول شناسایی ایمیل سرورها برای دامین است. رکورد MX بخشی از سرویس DNS است که وظیفه آن این است تا ایمیل‌هایی که به دامنه فرستاده می‌شود را به سروری که تعریف می‌شود ارسال کند که توسط این رکورد می‌توان از چند سرور ایمیل استفاده کرد.
کنترل پنل cPanel و SolidCP و عموما تمامی کنترل پنل‌های سرویس‌های اشتراکی به طور پیش‌فرض برای هر کابر یک mx record ایجاد می‌کند ولی در بعضی مواقع نیاز به رکوردهای بیشتری از این نوع هست و یا ممکن است که MX Record توسط خود کاربر حذف شده باشد، در این صورت نیاز به اضافه کردن این رکود است. MX Record یا mail exchange record، رکوردهایی هستند که ایمیل‌ها را به سمت یک Mail server هدایت می‌کنند که به آن MDA یا Mail Delivery Agent گفته می‌شود در واقع مسیریابی یک E-mail را انجام می‌دهد.
رکوردهای MX شامل اطلاعات سرورهای ایمیل برای آن دامنه و مقدار priority است. (اولویت سرورها)
در واقع Domain Name System یا DNS، به کمک رکوردهای mail exchanger یا همان MX یک میل سرور را به یک دامنه مرتبط می‌سازد. این رکورد بخشی از سرویس DNS است که وظیفه آن این است تا ایمیل‌هایی که به دامنه فرستاده می‌شود را به سروری که تعریف می‌شود ارسال کند که توسط این رکورد می‌توان از چند سرور ایمیل استفاده کرد.

6 . نصب و تنظیم Domain Key روی سرور یا DKIM Protocol

نیاز سازمان‌ها برای شناسایی و تصدیق آدرس‌های پست‌ الکترونیک باعث بوجود آمدن پروتکل پیشرفته‌تری به نام DKIM  شد، در این روش دامنه فرستنده به کمک Cryptographic Authentication بررسی می‌گردد. سازمان مهندسی اینترنت یا Internet Engineering Task Force) IETF) پروتکل DKIM را به عنوان یک استاندارد جهانی معرفی و در حال حاضر بسیاری از سازمانها از آن برای کنترل پست‌های الکترونیک خود استفاده می‌کنند.

کلید دامنه یا Domain key یک سیستم تصدیق و احراز هویت پست‌ الکترونیک است. این متد در زمان ارسال پست‌ الکترونیک مشخصاتی از قبیل نام فرستنده، نام دامین، موضوع نامه و… را به عنوان امضای الکترونیکی در هدر پست‌الکترونیک (Header) قرار می‌دهد، بنابراین زمانی که گیرنده پست‌ الکترونیک را دریافت می‌کند ابتدا اطلاعات را از هدر پست‌ الکترونیک خوانده و در DNS سرور خود مجددا بررسی، و از اعتبار و عدم هرزنامه بودن آن اطمینان حاصل می‌نماید، چنان‌چه مشکلی وجود نداشت آن را به مقصد نهایی هدایت می‌نماید.

7.  آنتی ویروس و آنتی اسپم

در جامعه اینترنتی به ایمیل‌های ناخواسته اسپم گفته می‌شود. برای داشتن یک سرور ایمیل بهینه باید آنتی اسپم را بر روی سرور نصب کنیم تا کنترل کند که شبکه به بیرون اسپم ندهد و اسپم‌هایی که برای سرور ارسال می‌شود را Reject کند.
نقش آنتی‌ویروس مانند آنتی‌اسپم است. از ارسال و دریافت ایمیل‌های حاوی ویروس جلوگیری می‌کند. بنابراین برای داشتن سرور ایمیل امن نیاز داریم که آنتی‌ویروس و آنتی‌اسپم را بر روی سرور نصب کنیم. وجود این دو مورد در سرورهای ایمیل باعث کاهش تبادل اطلاعات ناخواسته و ویروسی شده و در نتیجه سروری پایدارتر و با اعتبار بالاتر خواهید داشت.

8 . Open Relay 

 Open Relays این اصطلاح به Mail Serverهایی اطلاق می‌شود که به لحاظ ضعف در طراحی یا تنظیمات Mail Server، به Spammerها اجازه می‌دهند که اسپم‌ها را از طریق این Serverها ارسال کرده و هویت خود را پنهان کنند.

9 . SSL  و TLS

از پروتکل ssl  برای امن کردن پروتکل‌های غیرامن مانند HTTP ،POP3 ،SMTP ،IMAP و … استفاده می‌شود. در حقیقت SSL بر این اساس یک‌سری الگوریتم‌های رمزنگاری بر روی داده‌های خام قرار می‌دهد که قرار است یک کانال ارتباطی غیرامن بگذرد تا محرمانه ماندن داده‌ها تضمین شود. SSL مشخص می‌کند که آیا شما به سرور صحیح، متصل هستید و از SSL استفاده می‌کنید یا نه. در واقع استفاده از SSL/TLS یک مسیر ایمن از سرور تا کلاینت را فراهم می‌کند. شایان ذکر است این مورد محتوای ایمیل شما را امن نمی‌کند و فقط تصدیق ارتباط شما با سرور موردنظر را انجام می‌دهد.

10 . پورت‌های سرور ایمیل

پروتکل‌های ارسال ایمیل را می‌توان در ۳ پروتکل زیر تعریف نمود:

Simple Mail Transfer Protocol :SMTP

پروتکل ارسال ایمیل از طریق اینترنت (و یا شبکه‌های مبتنی بر IP) است. در حقیقت زمانی که شما آدرس outgoing mail server را در کامپیوتری که نرم‌افزار‌های ایمیل کلاینت (Microsoft Outlook, Outlook express) دارند می‌خواهید Set  کنید، آدرس SMTP Server را می‌دهید. شماره پورت SMTP برای حالت غیر امن ۲۵ و برای حالت امن شماره این پورت ۴۶۵ می‌باشد.

Post Office Protocol Version 3 :POP3

پروتکل POP یا Post Office Protocol یکی از پروتکل‌هایی است که در Email Client ها برای دریافت کردن ایمیل مورد استفاده قرار می‌گیرد .این پروتکل ایمیل‌ها را از سرورهای Remote دریافت کرده و در اختیار کاربران قرار می‌دهد. شماره پورت این پروتکل برای حالت نا امن ۱۱۰ است. pop3 ایمیل‌ها را ارسال نمی‌کند و تنها اقدام به دریافت و تحویل ایمیل‌ها به کلاینت‌ها در سطح شبکه می‌کند. در حقیقت زمانی که شما آدرس Incoming mail server را در کامپیوتری که نرم‌افزارهای ایمیل کلاینت (Microsoft Outlook, Outlook express) دارند می‌خواهید Set  کنید، آدرس POP 3 Server را باید وارد کنید.

Internet Message Access Protocol :IMAP

پروتکل IMAP یکی از پروتکل‌هایی است که به Email Client ها اجازه می‌دهد به ایمیل‌های موجود در یک Remote Email Server دسترسی داشته باشند. شماره پورت این پروتکل برای حالت ناامن ۱۴۳ و برای حالت امن پروتکل شماره پورت ۹۹۳ است. IMAP ایمیل‌ها را دریافت نمی‌کند و تنها اقدام به نمایش ایمیل‌ها به کلاینت‌ها در سطح شبکه می‌کند. وقتی با استفاده از IMAP درخواست مشاهده ایمیل‌های خود را می‌کنید، فایل‌ها مستقیماً از روی بانک اطلاعاتی سرور Email به شما نشان داده می‌شود. ولی POP3 هر بار که به آن متصل می‌شوید تمام ایمیل‌های شما را به صورت یک فایل به کامپیوترتان می‌فرستد و اطلاعات فایل را از روی سرور پاک می‌کند و امکان چک کردن ایمیل‌های را از چند کامپیوتر متفاوت را به شما نمی‌دهد.

البته لازم به ذکر است در صورتی که از نرم‌افزار  Email Client ای مانند Microsoft Outlook استفاده کنید این نرم‌افزار این امکان را به شما می‌دهد که یک کپی از ایمیل‌ها را بر رویه کامپیوتر شما منتقل کند (این قابلیت نرم‌افزار Outlook است، نه قابلیت POP3) با IMAP این مشکل کاملاً حل شده است زیرا IMAP فایل ایمیل را مستقیما از روی بانک اطلاعات Email Server نمایش می‌دهد.

 HTTP:

HTTPS پروتکلی است که در بستر آن امکان رمزنگاری (encrypt) اطلاعات فراهم می‌شود، به لحاظ تخصصی در HTTP پورت ۸۰ مورد استفاده قرار می‌گیرد، در حالی که در HTTPS این پورت ۴۴۳ است؛ از طرفی همان‌طور که گفتیم در HTTP داده‌ها به صورت متن ساده یا plain text هستند اما در HTTPS رمزنگاری داده‌ها به وسیله SSL انجام می‌شود.

11 . رمزگذاری (Encryption)

با استفاده از رمزگذاری شما می‌توانید محتوای ایمیل‌های ارسالی خود را مخفی نمائید به صورتی که در هنگام تبادل محتوای ایمیل شما توسط هکرها قابل خواندن نیست. ارسال کننده باید در هنگام ارسال نامه، خود را توسط یک کلید خصوصی کدگذاری کند. دریافت کننده لازم است کلید عمومی Public Key را که فرستنده به وسیله Private Key خود کد گذاری کرده است را داشته باشد تا بتواند محتوای ایمیل دریافتی را مشاهده کند.

زاگریو

دامنه چیست

دامنه چیست و چه استفاده‌ای دارد؟

2.3kviews

دامنه چیست؟ به هر رایانه متصل به شبکه جهانی اینترنت یک شناسه یکتا عددی اختصاص می‌یابد (همانند شماره تلفن)، این شناسه عددی، رشته‌ای از اعداد است و بدیهی است به خاطر سپردن آن برای بسیاری از مردم دشوار خواهد بود به این شناسه به صورت اختصاری IP اتلاق می‌شود، مخفف Internet Protocol، لذا جهت سهولت دسترسی به یک رایانه یا بخش خاصی از اینترنتی DNS و یا Domain Name System اختراع گردید. DNS ها در واقع وظیفه تفسیر یک IP عددی به یک آدرس متشکل از حروف و اعداد (به نام دامنه) را به عهده دارند. دامنه متشکل از حروف و اعداد هست و لذا آن را بسیار راحت‌تر از یک IP می‌توان به خاطر سپرد، برای مثال اگر شما قصد بازدید از وب سایت زاگریو را دارید، برای شما به خاطر سپردن شناسه ۵٫۹٫۱۰۵٫۲۱۴ ساده‌تر است یا Zagrio.com؟

در واقع DNS یک نام تشکیل شده از حروف و اعداد موردنظر شما را به یک شناسه یکتا متصل می‌نماید و یا شناسه را به نام متشکل از حروف و اعداد تبدیل می‌کند و لذا کاربران می‌توانند آدرس سایت و ایمیل خود را مطابق با حروف و اعداد و بسیار راحت‌تر به همدیگر اعلام و از آن استفاده نمایند، در مثال فوق Zagrio.com بخشی از یک آدرس است که به آن نام دامنه گفته می‌شود، .WWW در واقع به مرورگر شما اعلام می‌نماید که شما به دنبال اینترفیس تارنمای گسترده جهانی و یا World Wide Web آن دامنه هستید. در نتیجه دامنه علاوه بر ساده‌سازی آدرس در اینترنت، به کاربر امکان انتخاب و تعریف نام موردنظر خود را بر روی آدرس ارائه می‌دهد.

اما اهمیت و استفاده دامنه همین‌جا به پایان نمی‌رسد، استفاده دیگر دامنه زمانی است که مکان جغرافیایی میزبان سایت شما تغییر می‌کند، در واقع زمانی که شما سرور را تغییر می‌دهید بالطبع IP نیز تغییر می‌کند، اما نام دامنه ثابت بوده و تغییر نمی‌کند، همان‌طور که پیشتر گفته شد نام دامنه با استفاده از DNS به IP مربوطه متصل می‌گردد، لذا زمانی که IP تغییر کرد با اعمال تنظیمات IP جدید بر روی دامنه می‌توانید دسترسی را بر روی همان دامنه محیا سازید، در واقع IP انتقال نمی‌یابد اما دامنه می‌تواند با تغییر تنظیمات DNS به IP جدیدی اشاره نماید، در واقع نام دامنه همانند نام شما است، در نظر بگیرید شما از شهری به شهر دیگری مهاجرت می‌نمایید، آدرس و حتی شماره تلفن شما تغییر می‌کند و این در حالتی است که نام و نام خانوادگی شما بدون هیچ تغییری باقی می‌ماند.

آموزش تنظیمات رکوردهای DNS توسط cPanel

4kviews

گاهی می‌خواهید یک Subdomain خاص از سایت‌تان را روی IP آدرسی غیر از IP اصلی هاست‌تان بالا بیاورید. برای انجام این کار از گزینه Simpel Zone Editor در cPanel استفاده می‌کنید.

ما در ادامه مراحل انجام این کار را برای شما شرح می‌دهیم.

قدم اول: ابتدا وارد cPanel می‌شوید. از قسمت Domains روی گزینه Simple Zone Editor کلیک می‌کنید.

Simple-Zone-Editor1

قدم دوم: پس از انتخاب Simpel Zone Editor در صفحه‌ باز شده اگر بیش از یک دامنه بر روی هاست‌تان وجود داشته باشد می‌توانید از قسمت آبشاری گزینه Select a Domain دامنه‌ مورد نظرتان را برای تغییرات انتخاب کنید.

Simple-Zone-Editor2

بخش Add an A Record:

چنانچه قصد افزودن A Record را دارید در فیلد Name نام رکورد مورد نظر را وارد نمایید. (توجه داشته باشید به صورت پیش‌فرض بعد از نام وارد شده در این قسمت، نام دامنه اضافه می گردد).

در فیلد Address ،IP مربوط به این رکورد را وارد نمایید.

قدم اول: در انتها روی گزینه Add a Record کلیک نمایید.

Simple-Zone-Editor3

بخش Add a CNAME Record:

چنان‌چه قصد افزودن CNAME Record را دارید در فیلد Name نام رکورد مورد نظر را وارد نمایید (توجه داشته باشید به صورت پیش فرض بعد از نام وارد شده در این قسمت، نام دامنه اضافه می گردد).

در فیلد CNAME نام دامنه را واد نمایید.

قدم اول: در انتها روی گزینه Add CNAME Record کلیک نمایید.

Simple-Zone-Editor4

حذف کردن رکوردهای موجود:

چنان‌چه قصد حذف کردن رکوردهای موجود را دارید از قسمت User-Defined Records روی گزینه Delete مربوط به رکورد موردنظر کلیک نمایید.

Simple-Zone-Editor5