Untitled-1
مجازی سازی,

نحوه تغییر پورت SSH در ESXI 5.5

در صورت عدم تغییر پورت پیش فرض سرویس SSH  احتمال زیادی وجود دارد سرور دچار حمله Brute-Force شود.‫پیچیده بودن رمز عبور سرور تاثیر بسزایی در جلوگیری از یک حمله Brute-Force موفق خواهد داشت.به طور کلی این قبیل حملات سبب اضافه بار پردازشی می باشند.

template-ESxi
مجازی سازی,

تهیه Templateدر ESXI

احتمالا همه شما با مجازی ساز VMWare و نسخه های مختلف آن از جمله ESXI آشنایی دارید. در این مقاله قصد داریم به نحوه ساخت Template بپردازیم.

همانطور که می دانید، یک ماشین مجازی پس از نصب سیستم عامل، نیازمند نصب نرم افزار ها و پکیج های مورد نیاز و پس از آن کانفیگ آنها می باشد شاید این سوال در ذهن شما ایجاد شود که یک مدیر سرور چگونه می تواند در مقیاس های بزرگ برای نصب هر ماشین مجازی و کانفیگ آن وقت بگذارد و یا اینکه سرویس دهندگان سرور مجازی چگونه می توانند در کمترین زمان یک سرور مجازی در اختیار شما قرار دهند؟! قطعا جواب این نیست که مدیر سرور به صورت سنتی برای کانفیگ هر سرور وقت و زمان می گذارد.

2
مجازی سازی,

نکات امنیتی در ESXI

مجازی‌ سازی عبارت است از راهکاری که اجازه می دهد چندین ماشین مجازی بطور همزمان بر روی یک سرور سخت افزاری به اجرا در آیند. اشتراک منابع سخت افزاری موجود بر روی یک سرور فیزیکی بین چندین سرورمجازی یکی از فناوری های مورد توجه کارشناسان در چند سال اخیر بوده و سرمایه گذاری های اقتصادی و تحقیقاتی زیادی از سوی شرکت های بزرگ روی آن صورت گرفته است.

vsphere_logo
مجازی سازی,

مدیریت منابع در ESXI

امروز با مقاله ای راجع به مدیریت منابع در Esxi در خدمت شما هستیم . ما در مقاله آشنایی با ESXi با Esxi و نحوه نصب آن آشنا شدیم.

همانطور که در آن مقاله نیز اشاره شد، یکی از قوی ترین سیستم های مجازی ساز در دنیا Esxi می باشد و امروزه اکثر هاستینگها در دنیا و حتی در اکثر ادارات سازمانی از این مجازی ساز برای مدیریت سرورها استفاده می شود.

final
مجازی سازی,

فعال سازی VNC در ماشین های مجازی ESXI) Vmware)

VNC یک پلتفرم مستقل و سازگار به انواع سیستم عامل ها می باشد که عملیاتی مشابه Remote Desktop ویندوز که امکان اتصال از راه دور به سیستم مورد نظر را پیاده سازی میکند با این تفاوت که در سیستم عامل های مختلف قابل استفاده خواهد بود. این نرم افزار دارای قابلیت گرافیکی GUI برای اجرا در سیستم عامل با استفاده از Java می باشد. چند کاربر می توانند بطور همزمان به یک کانکشن VNC متصل شوند. برای اتصال به VNC باید به اینترنت متصل باشید و سپس با وارد کردن اطلاعات VNC سرور مقصد در نرم افزار VNC به سرور متصل شوید. قابلیت VNC باید از قبل بروی سرور فعال شده باشد. از این قابلیت بیشتر برای اتصال به سرورهای مجازی استفاده میشود.

ransomware
امنیت,

چگونه در مقابل باج افزار از اطلاعات محافظت کنیم؟

باج افزار یک تهدید گسترده و مخرب برای کاربران کامپیوتر می‌باشد. شاید بتوان آنرا جدیدترین نوع بدافزارها دانست که اولین گونه‌ی آن به نام CryptoLocker در سال ۲۰۱۳ کشف شد. هدف در باج افزارها دریافت وجه (پول) از قربانیان است، باج افزار پس از اجرا شدن در کامپیوتر قربانی، اطلاعات مهم و حساس کاربر را شناسایی کرده و آنها را با روش‌های پیچیده رمزگذاری می‌کند، این رمزها با تکنولوژی امروز غیرقابل نفوذ می‌باشند و تنها راهکار دسترسی مجدد به اطلاعات برای قربانی پرداخت وجه به تولید کننده باج افزار خواهد بود. تولید کنندگان باج افزار مبالغ اخاذی شده را از طریق ارزهای الکترونیکی مانند بیت کوین دریافت می‌نمایند که کاملا ناشناس و غیرقابل رهگیری می‌باشد.

cdn
خدمات ابری و کلود, شبکه, شبکه ی توزیع محتوا, مقالات,

شبکه توزیع محتوا یا CDN چیست؟

شبکه ی توزیع محتوا شبکه ای عظیم از سرور هایی که در نقاط مختلف دنیا برپا شده و به صورت جغرافیایی پخش شده اند. محتوای وبسایت ها با بکارگیری از شبکه ی توزیع محتوا و با توجه به موقعیت جغرافیایی کاربران از طریق نزدیک ترین شبکه به کاربران ارائه داده می شود. این شبکه ها در سرعت بخشیدن به تحویل محتوا و پهنای باند در وبسایت های بزرگ و جهانی مثل یاهو، گوگل، فیس بوک و… تاثیر به سزایی دارند.

1111
آموزش, لینوکس,

دستورات انتقال فایل در لینوکس

چگونه فایل های تحت سیستم عامل های لینوکس را کپی کنیم؟ چگونه می توانم کپی فایل ها و دایرکتوری در لینوکس منتقل کنم؟
برای کپی کردن یک فایل ها و پوشه ها از یک مکان به مکان دیگر، با دستوراتی آشنا میشویم که فرایند copy، move، انتقال اطلاعات بین سرور ها با قابلیت Resume را در لینوکس پیاده سازی خواهد کرد.

spam
امنیت,

‫تایید ایمیل بر اساس دامین، گزارش و تطبیق ( DMARC )

تاریخچه ارسال ایمیل های کلاهبرداری به همان ابتدای بوجود آمدن ایمیل برمی گردد. متاسفانه در ساختار پروتکل های ایمیل راهی برای جلوگیری آنها وجود ندارد. در طول سال های گذشته افراد و شرکت های زیادی که در زمینه ی ارسال و دریافت ایمیل فعالیت داشتند برای ایجاد راهکارهایی برای مواجهه با این مسئله کوشیده اند. در طول دهه ی گذشته تکنولوژی هایی نظیر SPF و DKIM برای کسب اطمینان از سالم بودن محتوای ایمیلها ارائه شده اند. حتی با استفاده ی گسترده از آنها روند ایمیل های کلاه برداری و فریبنده، آنچنان کاهش نیافته است.روشن نیست که اگر ایمیلی مطابق با DKIM یا SPF نباشد حتما کلاهبرداری هست یا نه؟

google-analytics-1
اخبار, تازه‌ها, گزارش,

دسترسی به سرویس قدرتمند Google Analytics از ایران میسر شد

از صبح امروز کاربران ایرانی بدون استفاده از ابزارهای عبور از فیلترینگ خارجی امکان دسترسی به گوگل آنالیتیک و سرویس Google Developer برای آنان فراهم شده است. پیش از این وبمسترهای ایرانی به استفاده از سرویس های جایگزین و یا بکارگیری راهکارهای عبور از فیلترینگ روی آورده بودند.

آموزش, معرفی نرم‌افزار,

راهنمای استفاده از ترلو (بخش سوم، ابزارهای مدیریت پروژه)

پیش از این -در اینجا- درباره ترلو و روش عضویت در آن صحبت کردیم. در ادامه از روش استفاده ترلو صحبت خواهیم کرد. در اولین ورود به ترلو، یک Organization (ارگانیزیشن) و Board (برد)‌ پیش‌فرض در فضای کاربری خود مشاهده می‌کنید که توسط ترلو ایجاد شده‌است. همچنین لینک‌هایی برای ایجاد برد و

0
domain-name
دامنه,

۱۱ قانون انتخاب نام دامنه

۱۱ قانون انتخاب نام دامنه انتخاب دامنه از میان ۵ کلمه کلیدی هنگامی که شما برای اولین بار شروع به جستجو برای نام دامنه می کنید، ۵ واژه یا عبارت می تواند به شما در توصیف بهترین نام دامنه کمک کند. هنگامی که شما این لیست از واژها را آماده کردید آنگاه

0
ثبت و انتقال دامنه .Com فقط با 108 هزار تومان! #بهترین قیمت در ایران - کد تخفیف شما: BestDomain بزن بریم
+