موارد امنیتی که در زمان استفاده از SQL Server Managment می‌توان به‌کار برد.

موارد امنیتی که در زمان استفاده از SQL Server Managment می‌توان به‌کار برد.

امنیت در زمان استفاده از بانک‌های اطلاعاتی، خصوصا بر بستر اینترنت یکی از موارد مهم این‌روزها است. در این مقاله قصد داریم خلاصه‌ای از بهترین موارد امنیتی که در هنگام استفاده از SQL Server Management می‌توان درنظر گرفت را بیان کنیم: تنهاComponent (کامپوننت‌)ها و Network Libraryهایی که نیاز دارید را نصب کنید. بعد از نصب با استفاده از ابزار SQL Server Configuration Manager، ویژگی‌ها و سرویس‌های غیر ضروری را غیر فعال کنید. حالت Windows Authentication امن‌تر از حالت SQL Authentication و توصیه شده‌است تا حد امکان از حالت Windows Authentication mode  استفاده کنید؛ اگر احتیاج به استفاده از حالت SQL Authentication دارید حتما از رمز عبورهای پیچیده‌ استفاده کنید. موارد زیر را در انتخاب رمز عبور و نام‌کاربری در نظر بگیرید:  بهتر است رمز انتخابی ترکیبی از حروف کوچک، بزرگ، سمبل‌ها -کارکترهای غیر الفبایی مانند &, ^,%,*,$- و اعداد باشد. از نام‌های کاربری شناخته شده، رایج و آسان مانند admin ،password ،sa ،administrator ،sysadmin و امثال آن استفاده نکنید. از رمز عبورهای طولانی استفاده کنید (حداقل ۸ کاراکتر). چنانچه نیاز به استفاده از حالت SQL Authentication دارید، حتما از گواهینامه SSL  معتبر استفاده کنید. SQL Server 2005 اجازه نمی‌دهد که اکانت sa  بدون پسورد باشد، بنابراین رمز عبور اکانت sa […]

افزایش کارایی هاردهای SSD در لینوکس

افزایش کارایی هاردهای SSD در لینوکس

در Hard disk (هارد)های HDD هر زمان نیاز باشد اطلاعاتی روی هارد نوشته شود یا اطلاعاتی از هارد خوانده شود، هد هارد به صورت فیزیکی روی سطح دیسک حرکت می‌کند و به محل اطلاعات روی هارد می‌رسد. در نتیجه نوشتن و یا خواندن از هارد بسیار زمان‌بر است. اما در هاردهای SSD، هد، دیسک و هیچ قطعه‌ای که به صورت فیزیکی حرکت کند وجود ندارد، در نتیجه سرعت دستیابی به اطلاعات بسیار بالاتر از HDD است. هاردهای SSD با وجود سرعت بالای دسترسی به اطلاعات دارای معایبی نیز می‌باشد به عنوان مثال در هاردهای  SSD تعداد دفعاتی که می‌توان روی هارد نوشت محدود به ۵۰٫۰۰۰ الی ۱۰۰٫۰۰۰ است. با تنظیمات درست در سیستم عامل می‌توان سرعت دسترسی به هارد و عمر مفید هارد را افزایش داد. با رعایت نکات زیر می‌توانید شاهد عملکرد بهتر هارد خود باشید: ۱- در بایوس گزینه AHCI را فعال کنید؛ بیشتر مین‌بردها تنها در صورتی هارد SSD را پشتیبانی می‌کنند که گزینه IDE غیرفعال و  AHCI فعال باشد (فعال بودن گزینه AHCI سرعت دسترسی به اطلاعات در هارد را نیز افزایش می‌دهد). همچنین فعال بودن AHCI باعث فعال شدن NCQ می‌شود؛ NCQ روش دستیابی به اطلاعات در هارد را تغییر می‌دهد، در NCQ دستیابی به اطلاعات […]

ایران‌سرور در نمایشگاه IranCom 2014 مشهد

ایران‌سرور در COMEX 2014

شانزد‌ه‌مین نمایشگاه بین‌المللی کامپیوتر، تجارت الکترونیک، اینترنت و ماشین‌های اداری مشهد، به‌همراه هفتمین نمایشگاه بین‌المللی صنایع مخابرات و اطلاع‌رسانی در محل دائمی نمایشکاه بین‌المللی مشهد برگذار خواهد شد. ایران‌سرور نیز در Iran Com 2014 به‌همراه بسته‌ها و پیشنهادات ویژه‌ی خود حضور خواهد داشت؛ مفتخر خواهیم بود اگر میزبان شما در غرفه خود، واقع در سالن مولوی باشیم. بنا به اعلام وب‌سایت رسمی نمایشکاه بین‌المللی مشهد، COMEX 2014 به Iran Com 2014 تغییر نام داده و در تاریخ ۱۷ لغایت ۲۰ دی‌ماه ۱۳۹۲ در نمایشگاه بین‌المللی مشهد واقع در بلوار وکیل‌آباد برگزار خواهد شد. ساعت بازدید از نمایشگاه همه‌ روزه ۱۶ الی ۲۲ می‌باشد.    

ایران‌سرور برگزیده جشنواره وب‌ و سرآمدی ۲۰۱۳ شد.

ایران‌سرور از سوی مرکز کیفیت‌های برتر، از میان شرکت‌هایی که در بخش سیرتعالی سازمانی ثبت‌نام کرده‌بودند، در کنار شرکت‌هایی همچون ایران‌هاست، آریانیک، وزارت نیرو و ….. موفق به دریافت مدال الکترونیک بهترین‌های کیفیت سال ۲۰۱۳ السیتکس شده‌است. نشان «میل به تعالی»، به وب‌سایت‌هایی داده می‌شود که از نظر استانداردها و معیارهای ماتریس «سیر تعالی» مرکز کیفیت‌های برتر و از نظر داوران از دیگر نامزدان جایزه بهتر باشند.

جلوگیری از حذف ناخواسته فایل‌ها در لینوکس

جلوگیری از حذف ناخواسته فایل‌ها در لینوکس

اگر با دستور RM در لینوکس (یونیکس) آشنا باشید می‌دانید که این دستور برای حدف فایل‌ها و دایرکتوری‌ها استفاده می‌شود؛ چنانچه این دستور را به صورت اشتباه و با پارامترهای خطرناک استفاده کنید می‌تواند همه فایل‌ها (حتی فایل‌های سیستم‌عامل) را حذف کند! یکی از راه‌های استفاده نادرست از این دستور به شکل زیر است . rm -rf / دستور بالا تمام فایل‌ها و دایرکتوری‌های موجود  در مسیر / را پاک می‌کند. جلوگیری از حذف ناخواسته فایل‌ها و دایرکتورها: راه‌های متفاوتی برای جلوگیری از اجرای این دستور به شکل بالا و جلوگیری از پاک شدن دیتاهای حساس و مهم وجود دارد. اما ساده‌ترین راه ساخت یک فایل با نام ‎-i در دایرکتوری‌های حساس سیستم است. دستور rm این فایل را به عنوان یک پارامتر شناسایی خواهد کرد، و برای حذف فایل‌ها در اثر اجرای دستور rm  اخطاری نمایش داده و منتظر تایید شما خواهد می‌ماند. نکته: مراقب باشید هرگز فایلی با نام ‎-rf در دایرکتوری‌های سیستم ایجاد نکنید! فکر می‌کنید چرا؟

باگ‌هایی که تبدیل به ویژگی مفید نرم‌افزار شدند!

باگ‌هایی که تبدیل به ویژگی مفید نرم‌افزار شدند!

در پروسه تولید یک نرم‌افزار ممکن است bug (باگ‌) در برنامه وجود داشته باشد؛ عموما این باگ‌ها اصلاح می‌شوند اما گاهی اوقات برخی از این باگ‌های ناخواسته، نه تنها مضر نیستند بلکه می‌توانند به عنوان یک امکان به برنامه اضافه شوند. در زیر با تعدادی از این باگ‌ها که در پروسه تولید نرم‌افزار به عنوان یک ویژگی مفید معرفی شده‌اند آشنا می‌شویم: فایل‌های مخفی در لینوکس: در سیستم‌عامل‌های شبه‌یونیکس (یونیکس، BSD ها و لینوکس) برای مخفی کردن فایل‌ها یک نقطه در ابتدای فایل قرار می‌دهیم؛ این ویژگی در حقیقت یک باگ در نسخه‌های اولیه لینوکس بوده که با توجه به مفید بودن نه تنها اصلاح نشده بلکه به عنوان یک ویژگی معرفی شده‌است. ‫undo ارسال ایمیل در Gmail: در سیستم ایمیل گوگل می‌توان ارسال ایمیل را تا ۵ ثانیه پس از فشردن دکمه ارسال کنسل کرد. این ویژگی در حقیقت یک باگ بوده که مفید تشخیص داده شده و به یک ویژگی مفید تبدیل شده است. ویرایش پروفایل در myspace: فابلیت ویرایش html و css در صفحه پروفایل myspace هم یک باگ بوده که به ویژگی تبدیل شده‌است. پرش در بازی تاکسی دیوانه (Crazy Taxi): در نسخه‌های اولیه بازی تاکسی دیوانه باگی وجود داشت که بازی‌کن‌ها با استفاده از این […]

Microsoft Network Monitor Tool 3.4

microsoft network monitor tool

Microsoft Network Monitor Tool 3.4 ابزاری ارائه شده توسط Microsoft، جهت دریافت، نمایش، و تحلیل داده‌های شبکه و بازگشایی پروتکل‌های شبکه  می‌باشد. این ابزار دارای Filtering کامل و هوشمند  بوده، و می‌تواند ابزار مفیدی برای مدیر و مدیریت شبکه باشد. توانایی نمایش Frame به Frame کلیه Packetها را درلابه ۲ شبکه دارد . بسته نصاب این ابزار با نام NMSetup.exe در وب سایت رسمی Microsoft به صورت رایگان، جهت استفاده عموم قرار دارد. روش استفاده از برنامه Microsoft Network Monitor پس از باز نمودن برنامه صفحه ای مانند صفحه زیر نمایش داده میشود، که درکادر سمت چپ پایین آن می‌توانید لیست شبکه‌های که در آن وجود دارید را مشاهده نمایید. از لیست حاضر ترافیک شبکه‌هایی که نیاز به بررسی آن را دارید انتخاب، سپس از کادر بالا (سمت چپ) بر روی گزینه New capture Tab کلیک نمایید، صفحه‌ای مانند صفحه زیر به تب‌های شما اضافه می‌گردد. با انتخاب گزینه start  (و یا فشردن دکمه f5) ‌کلیه ترافیک مبادله شده بر روی کارت های شبکه انتخاب شده در مرحله قبل به نمایش در می‌آید. در کادر Network Conversation  لیست سرویس‌های فعال که از ترافیک شبکه استفاده میکنند را مشاهده میکنید. با انتخاب هر یک از سرویس های موجود در کادر Frame Summary […]

آشنایی و نصب و راه‌اندازی VMware ESXi – بخش دوم vSphere Client

آشنایی با VMware ESXi

پس از نصب VMware ESXi  بروی سرور، برنامه vSphere Client را از سایت رسمی VMwareدانلود و بروی سیستم‌عامل ویندوز نصب کنید. برنامه vSphere Client امکان برقراری ارتباط راه دور با سرور را فراهم می‌کند. سپس فایل ISO سیستم‌عامل‌های لینوکس و ویندوز را بر روی سیستمی که برنامه vSphere Client را روی آن نصب کرده اید دانلود کنید. نکته: با توجه به اینکه این فایل‌های isp را باید از طریق Client به سرور آپلود کنید، پیشنهاد می‌گردد برنامه vSphere Client را بر روی یک سرور با پهنای‌باند بالا نصب کنید تا انتقال فایل‌ها  زمان‌بر و هزینه‌بر نباشد. اتصاال راه‌دور و بارگذاری فایل به کمک برنامه‌ی vSphere Client: ۱- برنامه vSphere Client را اجرا نمایید. ۲- آدرس IP سرور، نام کاربری و کلمه عبور -این اطلاعات را در زمان نصب VMware ESXi تنظیم نموده‌اید- را در محل‌های خواسته شده برنامه vSphere Client وارد کنید. ۳- پس از اتصال به سرور، برنامه vSphere Client، اطلاعات کلی و وضعیت سرور را نمایش داده خواهد شد.   ۴- از پنجره سمت چپ بر روی زیانه‌ی Summary کلیک کنید، سپس از بخش Storage بر روی یکی از Storageها کلیک راست و گزینه Browse Datastorage را انتخاب کنید.   ۵- در پنحره باز شده New Folder را انتخاب کنید و فولدری به نام iso بسازید.   […]

آشنایی با VMware ESXi و مزایا و معایب آن

آشنایی با VMware ESXi

VMware ESXi یک مجازی سازی روی سرورهای فیزیکی است و آن را با نام “Hypervisor Type 1” هم می‌شناسیم. ESXi به‌طورمستقیم روی سخت‌افزار و بدون نیاز به سیستم‌عامل، نصب شده و کار می‌کند. اما اجازه دهید سوال «ESXi چیست» را زیر ذره‌بین قرار دهیم و مزایا و معایب آن را هم بررسی کنیم. همچنین مقایسه‌ای بین این مجازی‌ساز با سایر نسخه‌های محصولات مشابه مانند ESX، vSphere و XenServer را انجام دهیم تا به قابلیت‌های گسترده‌اش پی ببریم. نرم افزار VMware ESXi چیست؟ VMware ESXi یک نرم‌افزار هایپروایزر Bare-metal است که روی سرورها نصب می‌شود. منظور از Bare-metal، لایه مجازی‌سازی است که به‌شکل‌مستقیم روی سخت‌افزار فیزیکی انواع سرور (سرور چیست) نصب می‌شود. این نوع هایپروایزر مستقل از هر سیستم‌عاملی عمل می‌کند و به آن اجازه می‌دهد تا چند ماشین مجازی (VM) را به‌طور موثر مدیریت کند. اصطلاح “Elastic Sky X Integrated” به‌نام کامل VMware ESXi اشاره دارد که در آن “ESXi” از “Elastic Sky X” مشتق شده است و “i” مخفف “Integrated” است. Elastic Sky X: اسم اصلی محصول Hypervisor VMware که برای اولین‌بار با نام ESX (Elastic Sky X) در سال ۲۰۰۱ منتشر شد. این نام به‌دلیل جذابیت بازاریابی آن انتخاب شد که نشان‌دهنده انعطاف‌پذیری و مقیاس‌پذیری در مجازی‌سازی است. […]

System Restore در لینوکس

برنامه TimeShift عملکردی مشابه System Restore (سیستم‌ریستور) در ویندوز دارد به این معنی که در زمان‌های مشخص می‌توان از سیستم snapshot گرفت و در صورت بروز مشکل در سیستم عامل، snapshot را Restore (بازیابی) کرد. راهنمای نصب در سیستم‌عامل Ubuntu (اوبونتو): با استفاده از دستورات زیر می‌توان برنامه را در سیستم‌عامل اوبونتو نصب کرد:   sudo apt-add-repository -y ppa:teejee2008/ppa sudo apt-get update sudo apt-get install timeshift   پس از اجرای برنامه، برنامه شروع به جستجوی فایل‌ها و دایرکتوری‌های سیستم می‌کند (این مرحله ممکن است چند دقیقه به طول بیانجامد).   با استفاده از دکمه backup‌ (پشتیبان) می‌تون یک نسخه‌ی پشتیبان از وضعیت سیستم‌عامل در لحظه بگیریم. و یا با انتخاب نسخه پشتیبان و کلیک بر روی دکمه  restore، نسخه پشتیبان مورد نظر خود را بازیابی ‌کنیم. ‫snapshotها در مسیر ‎/timeshift/snapshots بر اساس تاریخ ایجاد نسخه‌ی پشتیبان ذخیره می‌شوند. در بخش تنظیمات (setting) می‌توان برنامه را تنظیم کرد تا به صورت روزانه، ماهانه، هفتگی و یا بلافاصله بعد از بوت از اطلاعات سیستم پشتیبان تهیه کند.   همچنین در بخش advanced می‌توان مشخص کرد از چه فایل‌ها و دایرکتوری‌هایی پشتیبان تهیه شود و از چه فایل‌ها و دایرکتوری‌های پشتیبان تهیه نشود.   اطلاعات بیشتر در سایت رسمی پروژه نکات: ۱. برنامه TimeShift به دلیل استفاده از […]

آشنایی با دستور kpartx

آشنایی با دستور kpartx

برنامه kpartx ابزاری است که اطلاعات جدول پارتیشن را از یک device خاص (هارد، فلش و …) می‌خواند و بر اساس آن device map می‌سازد. به عنوان مثال این ابزار جدول پارتیشن هاردهای متصل به سیستم (‎/dev/sda) را می‌خواند و بر اساس اطلاعات جدول پارتیشن، ابزارهای ‎/dev/sda1 و ‎/dev/sda2 را می‌سازد. یکی از کاربردهای این برنامه کمک به mount (مونت) کردن پارتیشن‌های ماشین‌های مجازی kvm است. در نوشته‌های پیشین (مدیریت آسان ماشین مجازی با ابزار libguestfs ‏، mountکردن پارتیشن‌های ماشین مجازی KVM و خطا در هنگام mount کردن پارتیشن‌های ماشین مجازی) مونت کردن پارتیشن‌های kvm را شرح داده بودیم. در این روش با استفاده از برنامه kpartx بر اساس اطلاعات جدول پارتیشن هارد مجازی، ابزارها رو روی ماشین میزبان می‌سازیم و سپس این ابزارها رو مونت می‌کنیم. راهنمای مونت کردن پارتیشن‌های درایو مجازی kvm: با استفاده از دستور زیر وضعیت هارد مجازی (تعداد پارتیشن و موقیت پارتیشن‌ها را بررسی کنید). kpartx -l /dev/Vg_name/kvmxxx سپس با دستور زیر device map را می‌سازیم. پس از اجرای این دستور به تعداد پارتیشن‌های موجود در هارد مجازی device در مسیر  ‎/dev/mapper ساخته می‌شود. kpartx -a /dev/Vg_name/kvmxxx و  در انتها پارتیشن را مونت می‌کنیم. mount /dev/mapper/vg0_kvmxxx_img1 /mnt/

ISAPI چیست؟ کاربرد، مزایا و نحوه فعال‌سازی آن

مدیریت درخواست‌های IIS

ISAP چیست؟ در پاسخ به این سوال می‌توان گفت ISAPI مثل یک پل ارتباطی بین وب‌سرور و برنامه‌های کاربردی عمل می‌کند. این فناوری یک رابط برنامه‌نویسی کاربردی (API) است که به شما اجازه می‌دهد تا برنامه‌های سفارشی خود را با سرور وب IIS مایکروسافت یکپارچه کنید. در این مقاله از بلاگ ایران سرور، به‌طور کامل بررسی می‌کنیم ISAPI مخفف چیست، چه کاربرد و مزایایی دارد و تفاوت آن با CGI چیست. ISAPI چیست؟ ISAPI مخفف Internet Server Application Programming Interface نوعی  API است که اجازه توسعه و گسترش قابلیت‌های موجود در وب‌سرور MS-IIS را برای برنامه‌نویسان فراهم می‌کند، طوری‌که ISAPI extensionها هیچ محدودیتی در دسترسی و استفاده از IIS ندارند.  از آنجا که ISAPI عمدتاً برای توسعه افزونه‌ها و فیلترها در محیط وب سرور مایکروسافت طراحی شده، درک این‌که دقیقاً IIS چیست و چگونه کار می‌کند، برای درک بهتر ISAPI ضروری است. اگر وب‌سرور قدرتمند و انعطاف‌پذیر IIS را مانند یک خانه درنظر بگیریم، ISAPI مثل مجموعه‌ای از ابزارها و قطعاتی است که به شما اجازه می‌دهد این خانه را شخصی‌سازی و بهبود دهید. با استفاده از ISAPI، می‌توانید برنامه‌های کاربردی سفارشی ایجاد کنید که به‌طور مستقیم با IIS تعامل داشته باشند و عملکردهای جدیدی را به آن اضافه کنند. […]

تفاوت‌های نسخه‌های ۲۰۰۸ و ۲۰۱۲ پایگاه‌داده ‌MSSQL Server

MSSQL_Server_2012-or-2008

Microsoft (مایکروسافت) نسخه جدید پایگاه‌داده MSSQL خود را تحت عنوان  ‌MS SQL Server ۲۰۱۲، همراه با قابلیت‌های ویژه‌ای نسبت به نسخه قبل آن ارائه کرده‌است.  برخی از این ویژگی‌ها بشرح زیر می‌باشد: ۱- پشتیبانی از Windows Server Core: این نسخه قابل نصب بر روی Windows Server Core می‌باشد. بدین معنا که شما می‌توانید این نسخه را بدون رابط گرافیکی نصب، و به کمک  command prompt و powershell با آن ارتباط برقرار نمایید. ۲- اضافه شدن ویژگی AlwaysOn: AlwaysOn به شما امکان تهیه ۴ نسخه Read-only (فقط خواندنی) از بانک اطلاعاتی اصلی را می‌دهد، با استفاده از این ویژگی امکان ترکیب چندین پایگاه‌داده بصورت همزمان و غیر همزمان فراهم می‌شود. AO تکمیل کننده ویژگی Database Mirroring در نسخه‌های قبل می‌باشد. ۳- Columnstore Indexes: در ان نسخه نوع خاصی از Index (شاخص) فقط خواندنی با استفاده از Data Warehouse طراحی شده‌است. که باعث کاهش استفاده از RAM و I/O در Query (جستجو)های بزرگ شده و سرعت اجرای Query را بمراتب افزایش داده است. ۴- User-Defined Server Roles: امکان تعریف Role در نسخه‌های قبل وجود داشت، اما نه به گستردگی نسخه ۲۰۱۲. به عنوان مثال، چنانچه درنظر داشتید دسترسی read /write تمامی پایگاه‌‌های‌داده را به اعضای شرکت خود بدهید، باید برای هر پایگاه‌داده یک Role مجزا تعریف می‌نمودید، در نسخه جدید امکان تعریف یک […]

آموزش نصب و استفاده از اسکریپت MySQL Tuner

آموزش نصب و استفاده از اسکریپت MySQL Tuner

MySQL Tuner اسکریپتی است که توسط زبان Perl نوشته شده و برای پیکربندی و بهینه‌سازی سرویس MySQL استفاده می‌گردد. روش کار آن به این صورت است که بر اساس اطلاعات دریافتی از سرور، مقدار برخی از متغییرهای فایل my.cnf مانند max_allowed_packet، max_connections، max_user_connections، interactive_timeout، wait_timeout, connect_timeout، thread_cache_size و … را پیشنهاد می‌دهد و این امر باعث افزایش کارایی و ثبات MySQL می‌شود. این اسکریپت بر روی کلیه‌ی سرور‌های لینوکسی که از Perl پشتیبانی می‌کنند قابل استفاده می‌باشد. روش استفاده از MySQL Tuner: ۱- ابتدا با کاربر root به سرور SSH نمایید. ۲- برای دریافت آخرین نسخه‌ی ارایه شده‌ی آن از دستور زیر استفاده نمایید: wget https://raw.github.com/major/MySQLTuner-perl/master/mysqltuner.pl ۳- جهت نصب بسته دریافتی از دستور زیر استفاده نمایید:  perl mysqltuner.pl ۴- پس از اجرای دستور فوق، خطوط زیر را در ترمینال مشاهده خواهید کرد. >> MySQLTuner 1.2.0 – Major Hayden <major@mhtx.net> >> Bug reports, feature requests, and downloads at http://mysqltuner.com/ >> Run with ‘–help’ for additional options and output filtering Please enter your MySQL administrative login: Please enter your MySQL administrative password: ۵- با توجه به نوع کنترل‌پنل خود یکی از مراحل زیر را انجام دهید: ۵-۱- چنانچه از کنترل پنل DirectAdmin استفاده می‌نمایید با استفاده از دستور زیر اطلاعات کاربری، کاربر اصلی MySQL را وارد نمایید: cat /usr/local/directadmin/conf/mysql.conf ۵-۲- چنانچه از کنترل پنل […]

افزایش سرعت پایگاه‌داده با حذف خصوصیت atime

در نوشته‌های قبل افزایش سرعت با مم‌کشد  را شرح دادیم. در این نوشته با یکی دیگر از راه‌های افزایش سرعت پایگاه‌داده در لینوکس آشنا می‌شویم. بعضی از برنامه‌ها و سرویس‌ها بصورت متناوب و به کرات فایل‌ها و دایرکتوری‌ها را می‌خوانند  (مانند سرویس MYSQL و سایر برنامه‌های مدیریت پایگاه داده). با توجه به اینکه خواندن و نوشتن روی هارد زمان‌برترین عمل در سرور است، خواندن، بازنویسی و ویرایش فایل‌ها در برنامه‌هایی مانند پایگاه داده سرعت دسترسی به سایت یا برنامه را به شکل قابل توجهی کاهش خواهد داد. فایلها و دایرکتوری‌ها در فایل سیستم ext2 دارای خصوصیتی هستند که تاریخ خواندن فایل را نگه می‌دارد، و هر زمان تغییری در فایل یا دایرکتوری ایجاد شود این تاریخ به زمان جاری تغییر می‌کند، به این ویژگی atime می‌گویند. گرچه پروسه به‌روزرسانی تاریخ خواندن فایل بسیار کوتاه و در کمتر از هزارم ثانیه است اما چنانچه تعداد دفعات دسترسی به فایل‌ها بسیار بالا باشد (مانند پایگاه‌های داده) مجموع زمان اجرای این پروسه‌های کوچک باعث اتلاف منابع سخت‌افزاری (RAM و CPU) افزایش بارِهارد و کاهش چشمگیر سرعت سایت و برنامه‌ها در سرور می‌شود. راه‌حل: جهت رفع این مشکل باید قابلیت ثبت تاریخ خواندن فایل و دایرکتوری را غیر فعال کنیم. برای غیر فعال کردن […]

تحلیل Botnet نظیر به نظیر waledac

تحلیل Botnet نظیر به نظیر waledac

Botnets (بات‌نت‌ها) شبکه‌هایی از کامپیوترهای آلوده به بدافزار هستند که قادر به دریافت و اجرای فرامین صادر شده توسط Botmasters (مهاجمین راه‌دور) می‌باشند. بات‌نت، نه تنها حمله را از دید کاربران مخفی نگه می‌دارند، بلکه به عنوان یک زیربنا برای بسیاری از انواع جرایم اینترنتی محسوب می‌شوند. از این نوع جرایم می‌توان به ارسال انبوه هرزنامه، حمله‌های DDoS (جلوگیری از سرویس توزیعی)، سرقت هویت و غیره اشاره کرد. در سال‌های اخیر بر روی روش‌های تشخیص و جلوگیری از بات‌نت‌ها تحقیقات زیادی انجام شده است، اما بات‌نت‌ها نیز به همان اندازه در حال رشد و گسترش هستند. مهاجمین برای محکم سازی زیربنای ارسال فرامین خود از انواع روش‌های مختلف از قبیلِ رمزنگاری، پروتکل‌های ارتباطی جدید و … استفاده می‌کنند. معماری اولیه‌ی Command and Control (کانال‌های فرمان و کنترل) بات‌نت‌ها به صورت متمرکز بود، ولی به دلیل وجود Single point of failure (در این حالت کل بات‌نت از بین می‌رود)، امروزه از پروتکل ارتباطی نظیر به نظیر غیر متمرکز استفاده می‌کنند. در بات‌نت‌های غیرمتمرکز با شناسایی تعدادی از میزبان‌های آلوده به بات نمی‌توان کل شبکه بات‌نت را از کار انداخت. بات‌نت‌های غیر متمرکز به دو دسته ی نظیر به نظیر و Hybrid (ترکیبی) تقسیم می‌شوند. در یک بات‌نت نظیر به نظیر، بات‌ها […]

شانزدهمین کنفرانس Black Hat

هرساله در همین ایام، تمام نگاه‌ها در صنعت امنیت اطلاعات دنیا معطوف به کنفرانس BlackHat در ایالات متحده میباشد، کنفرانسی که در آن تمام بزرگان امنیت و هک دور هم جمع می‌شوند تا در کنار قدرت نمایی، جدیدترین دست آوردهای امنیتی را به نمایش گذارند. می‌توان گفت مدیران ارشد صنعت امنیت، بزرگان دنیای هک، پژوهشگرها و شرکت‌های تجاری ارایه دهنده‌ی  محصولات مقابله با تهدیدات امنیتی، این کنفرانس را یکی از مهمترین رویدادهای امنیتی بحساب می‌آورند. این کنفرانس نخستین بار در سال ۱۹۹۷ توسط جف ماس (Jeff Moss) که اکنون مدیر شرکت ICANN است، پایه گذاری شد. شانزدهمین کنفرانس Black Hat امسال در لاس وگاس آمریکا طی شش روز (۲۷ July- 1 August) که ۴ روز آن کارگاه‌های هک و امنیت و دو روز پایانی معرفی و ارایه جدیدترین دستاوردها است، برگزار خواهد شد. پیش بینی شده است که ۴۰۰۰ نفر امسال در این کنفرانس شرکت خواهند کرد. تصمیم کمیته‌ی برگزاری برای اهدای جوایز به برترین‌های امنیت جهان، آخرین روز ماه جولای را تبدیل به پرهیجان‌ترین روز کرده است، جایزه‌ی معروف به Pwnie Award در گروه‌های زیر اهدا خواهد شد: Pwnie for Best Server-Side Bug Pwnie for Best Client-Side Bug Pwnie for Best Privilege Escalation Bug Pwnie for Most Innovative Research […]

MongoDB چیست؟

MongoDB چیست؟

mongoDB (مونگودی‌بی) یک Document-oriented database (پایگاه داده سند-گرا) است. و در گروه پایگاه‌های داده NOSQL قرار دارد. در این نوع پایگاه داده جدول و رکورد وجود ندارد و از collection (مجموعه) و سند استفاده می‌شود. می‌توان گفت مجموعه شبیه به جدول و سند شبیه به رکورد در پایگاه داده رابطه‌ای است. در این پایگاه داده، داده‌ها ساختار ثابت ندارند و هر دو سند (شبیه رکورد در پایگاه رابطه‌ای) می‌تواند ساختار کاملا متفاوت داشته باشد، به این نوع ساختار BSON می‌گویند. به عنوان مثال ممکن است دو سند از یک موجودیت در این پایگاه‌داده به اشکال‌ زیر موجود باشد: سند ۱: id_ – name – age سند ۲: id_ – family BSON چیست؟ مونگودی‌بی داده‌ها را به شکل json ذخیره می‌کند. به این ساختار در مونگودی‌بی BSON می‌گویند. ساختار BSON به شکل زیر است. { “_id”: ObjectId(“b7d284dad1058f5698gorjhdc”), “Name”: “mahdi”, “age”: “30”, “Date of Birth”: “21/05/79”, “address”: { “city”: “mashhad”, “PostalCode”: “9139555789” }, “phoneNumber”:[ { “type” : “Home”, “number”: “58795555” }, { “type” : “work”, “number”: “05117673600” } ] } از مزیت‌های پایگاه داده مونگودی‌بی نسبت سایر پایگاه‌های داده رابطه‌ای (مانند MySQL) امکان پردازش و جستجو در حجم بسیار بالاتری از داده‌ها در لحظه و همچنین امکان دخیره حجم بالاتری از داده‌ها […]

آزاد کردن RAM (رم) در لینوکس

سیستم‌عامل لینوکس درصد زیادی از رم سیستم را به عنوان cache رزرو می‌کند. همچنین گاهی اوقات بعد از بسته شدن برنامه رم مورد استفاده برنامه آزاد نمی‌شود. برای آزاد کردن رم در هر بخش، از دستورات زیر استفاده می‌کنیم: برای آزاد کردن رمی که بوسیله زامبی‌ها استفاده می‌شود و هنوز آزاده نشده است از دستور زیر استفاده می‌کنیم. sync برای آزاد کردن page cache. echo 1 > /proc/sys/vm/drop_caches برای آزاد کردن dentry ها و inode ها. echo 2 > /proc/sys/vm/drop_caches و در انتها برای آزاد کردن page cache و inode ها و  dentry ها. echo 3 > /proc/sys/vm/drop_caches نکته: رمی که در لینوکس به عنوان cache استفاده می‌شود در مواقعی که سیستم با کمبود رم مواجه است می‌تواند به صورت خودکار به برنامه‌ها اختصاص یابد. در حقیقت لینوکس با اختصاص رم اضافه سیستم به عنوان کش سرعت دسترسی به هارد را افزایش می‌دهد و همزان در صورت کمبود رم این رم کش شده را به عنوان رم آزاد به برنامه‌ها می‌دهد. نکته:  برای مشاهده رم قابل استفاده و رم کش شده از دستور free به شکل زیر استفاده می‌کنیم. free -m total used free shared buffers cached Mem: 486 94 391 0 10 37 -/+ buffers/cache: 46 439 Swap: 99 […]

حمله DNS Amplification چیست؟ چطور با آن مقابله کنیم؟

DNS

یکی از مشکلات مشهور، که گریبان‌گیر  مدیران سروراختصاصی و مجازی شده، مصرف نامتعارف و بیش از حد ترافیک ماهیانه‌ سرویس است. اغلب کاربران جهت بررسی و رفع آن به‌دنبال منشاء مصرف در کنترل‌پنل هاستینگ خود هستند، اما هیچ کاربری با این میزان مصرف ترافیک وجود نداشته و درنتیجه جستجوی آن‌ها نتیجه‌ای در بر نخواهد داشت. بررسی‌های اخیر تیم فنی ایران‌سرور نشان می‌دهد سرچشمه و دلیل اصلی مصرف بیش از اندازه‌ی ترافیک، یک حفره امنیتی در سرویس DNS مشهور به DNS Amplification است. 👈 اگر دربارۀ DNS اطلاعات ندارید، مقالۀ دی ان اس چیست را مرور کنید. DNS Amplification چیست؟ DNS Amplification را می‌توان در دسته‌ی حملات اختلال در سرویس DOS قرار داد، و یکی از معروفترین حملات DDOS، که هدف آن افزایش ترافیک DNS برروی سیستم قربانی می‌باشد نامید. 💡 در مقاله حمله DDoS چیست، به زبان ساده با این نوع از حملات که تعدادشان هم کم نیست، آشنا شوید. شاید بتوان ساده‌ترین تعریف از این نوع حمله را به این شکل بیان نمود که نفوذگر تعداد زیادی درخواست DNS را به Open DNS Resolverها مانند ۸.۸.۸.۸ یا ۴.۲.۲.۴ ارسال میکند، این درخواست بصورتی ایجاد شده است که پاسخ آن به IP قربانی ارسال میشود، بدین صورت تعداد زیادی درخواست […]