onlinehostcom

۱۰ مطلب در ارديبهشت ۱۳۹۶ ثبت شده است

  • ۰
  • ۰

    
شبکه و انواع توپولوژی های شبکه

شبکه

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

تفسیم بندی شبکه ها

.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .

● تقسیم بندی بر اساس نوع وظایف . کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده  نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم بعنوان سرویس دهنده و هم بعنوان سرویس گیرنده ، ایفای وظیفه نماید.

 

در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

 

یک شبکه LAN  در ساده ترین حالت از اجزای زیر تشکیل شده است :

- دو کامپیوتر شخصی . یک شبکه می تواند شامل چند صد کامپیوتر باشد. حداقل یکی از کامپیوترها می بایست بعنوان سرویس دهنده مشخص گردد. ( در صورتیکه شبکه از نوع Client-Server باشد ). سرویس دهنده، کامپیوتری است که هسته اساسی سیستم عامل بر روی آن نصب خواهد شد.

- یک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظیر کارت هائی است که برای مودم و صدا در کامپیوتر استفاده می گردد.  کارت شبکه مسئول دریافت ، انتقال ، سازماندهی و ذخیره سازی موقت اطلاعات در طول شبکه است . بمنظور انجام وظایف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

● تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به  آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :

- هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و  ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.

- انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .

سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :

§       BUS

§       STAR

§       RING

توپولوژی BUS . یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.

 

مزایای توپولوژی BUS

- کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.

- ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.

- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.

معایب توپولوژی BUS

- مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.

- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.

- ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .

توپولوژی STAR . در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه خاص  با نام " هاب " متصل خواهند شد.

 

مزایای توپولوژی STAR

- سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس  شبکه را آسان می نماید.

- در هر اتصال یکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در یک اتصال ، باعث خروج آن خط  از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .

- کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه  مرکزی  مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص  و مهار خواهند گردید.

- روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR

- زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.

- مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

- وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژی RING . در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.

مزایای توپولوژی RING

- کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.

 

- نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .

- مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب توپولوژی RING

- اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .

- اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.

- تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .

- توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .

● تقسیم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می گردند :

§       شبکه های محلی ( کوچک ) LAN

§       شبکه های متوسط MAN

§       شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند :

§       توانائی ارسال اطلاعات با سرعت بالا

§       محدودیت فاصله

§       قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن بمنظور ارسال اطلاعات

§       نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است . ویژگی های این نوع از شبکه ها بشرح زیر است :

§       پیچیدگی بیشتر نسبت به شبکه های محلی

§       قابلیت ارسال تصاویر  و صدا

§       قابلیت ایجاد ارتباط بین چندین شبکه

شبکه های WAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ویژگی این نوع شبکه ها بشرح زیر است :

§       قابلیت ارسال اطلاعات بین کشورها و قاره ها

§       قابلیت ایجاد ارتباط بین شبکه های LAN

§       سرعت پایین ارسال اطلاعات نسبت به شبکه های LAN

§       نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

● کابل در شبکه

در  شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در یک شبکه  صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه،  بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .

- کابل Unshielded Twisted pair )UTP)

متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین  دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سیم بوده  و درون یک روکش قرار می گیرند.  هر زوج  با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی  کاهش یابد.

 

کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زیر تقسیم شده اند:

 

Type
   

کاربرد

Cat 1
   

فقط صوت ( کابل های تلفن )

Cat 2
   

داده  با سرعت 4 مگابیت در ثانیه

Cat 3
   

داده با سرعت 10 مگابیت در ثانیه

Cat 4
   

داده با سرعت 20 مگابیت در ثانیه

Cat 5

Cat6
   

داده با سرعت 100 مگابیت در ثانیه

داده با سرعت 1000 مگابیت در ثانیه

مزایای کابل های بهم تابیده :

§       سادگی و نصب آسان

§       انعطاف پذیری مناسب

§       دارای وزن کم بوده و براحتی بهم تابیده می گردند.

معایب کابل های بهم تابیده :

§       تضعیف فرکانس

§       بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.

§       پایین بودن پهنای باند

§       بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زیادی به کانکتورهای تلفن (RJ-11) دارد. هر یک از پین های کانکتور فوق می بایست بدرستی پیکربندی  گردند. (RJ:Registered Jack)

 

 

- کابل کواکسیال

یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . این نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنیار به کار گرفته شده اند. در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد. در نوع دیگر کابل های کواکسیال ، به حای لایه مسی بافته شده ، از تیوپ مسی استوانه ای استفاده می شود. ماده ای پلاستیکی این دو هادی را از یکدیگر جدا می کند. ماده پلاستیکی ممکن است بصورت دیسکهای پلاستیکی یا شیشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با یکدیگر شود و یا ممکن است دو هادی در تمام طول کابل بوسیله مواد پلاستیکی از یکدیگر جدا گردند.

 

مزایای کابل های کواکسیال :

§       قابلیت اعتماد بالا

§       ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

§       دوام و پایداری خوب

§       پایطن بودن مخارج نگهداری

§       قابل استفاده در سیستم های آنالوگ و دیجیتال

§       هزینه پائین در زمان توسعه

§       پهنای باند نسبتا" وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .

معایب کابل های کواکسیال :

§       مخارج بالای نصب

§       نصب مشکل تر نسبت به کابل های بهم تابیده

§       محدودیت فاصله

§       نیاز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسیال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در این خصوص می باشند.

 

- فیبر  نوری

یکی از جدیدترین محیط های انتقال در شبکه های کامپیوتری ، فیبر نوری است . فیبر نوری از یک میله استوانه ای که هسته نامیده می شود و جنس آن از سیلیکات است تشکیل می گردد. شعاع استوانه بین دو تا سه میکرون است . روی هسته ، استوانه دیگری ( از همان جنس هسته ) که غلاف نامیده می شود ، استقرار می یابد. ضریب شکست هسته را با M1 و ضریب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در این نوع فیبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پیدا خواهد کرد. منابع نوری در این نوع کابل ها ، دیود لیزری و یا دیودهای ساطع کننده نور می باشند.منابع فوق ، سیگنال های الکتریکی را به نور تبدیل می نمایند.

 

مزایای فیبر نوری :

§       حجم و وزن کم

§       پهنای باند بالا

§       تلفات  سیگنال کم و در نتیجه فاصله تقویت کننده ها زیاد می گردد.

§       فراوانی مواد تشکیل دهنده آنها

§       مصون بودن از اثرات القاهای الکترو معناطیسی مدارات دیگر

§       آتش زا نبودن آنها بدلیل عدم وجود پالس الکتریکی در آنها

§       مصون بودن در مقابل عوامل جوی و رطوبت

§       سهولت در امر کابل کشی و نصب

§       استفاده در شبکه های  مخابراتی آنالوگ و دیجیتال

§       مصونیت در مقابل پارازیت

معایب فیبر نوری :

§       براحتی شکسته شده و می بایست دارای یک پوشش مناسب باشند. مسئله فوق با ظهور فیبر های تمام پلاستیکی و پلاستیکی / شیشه ای کاهش پیدا کرده است .

§       اتصال دو بخش از فیبر یا اتصال یک منبع نور به فیبر ، فرآیند دشواری است . در چنین حالتی می توان از فیبرهای ضخیم تر استفاده کرد اما این مسئله باعث تلفات زیاد و کم شدن پهنای باند می گردد.

§       از اتصالات T شکل در فیبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنین حالتی فیبر می بایست بریده شده و یک Detector اضافه گردد. دستگاه فوفق می بایست قادر به دریافت و تکرار سیگنال را داشته باشد.

§       تقویت سیگنال نوری یکی از مشکلات اساسی در زمینه فیبر نوری است . برای تقویت سیگنال می بایست سیگنال های توری به سیگنال های الکتریکی تبدیل ، تقویت و مجددا" به علائم نوری تبدیل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification
   

Cable Type
   

Maximum length

10BaseT
   

Unshielded Twisted Pair
   

100 meters

10Base2
   

Thin Coaxial
   

185 meters

10Base5
   

Thick Coaxial
   

500 meters

10BaseF
   

Fiber Optic
   

2000 meters

100BaseT
   

Unshielded Twisted Pair
   

100 meters

100BaseTX
   

Unshielded Twisted Pair
   

220 meters

 


  • mystatusnet mystatusnet
  • ۰
  • ۰

شبکه های خصوصی مجازی

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم  بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه  با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال  یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا

اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است

همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات  ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام  به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها  استفاده می کند.

عناصر تشکیل دهنده یک VPN

دو نوع عمده  شبکه های VPN وجود دارد :

● دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند )   به شبکه سازمان  می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط  قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

● سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

▪ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای  ارتباط هر  یک از شبکه های محلی با یکدیگر ایجاد نمود.

▪ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN  ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور  ، بهبود بهره وری  ، توپولوژی آسان  ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت  ، اعتمادپذیری  ، مدیریت شبکه و سیاست ها نیاز خواهد بود.

شبکه های LAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ  ، زندگی می کنید. هزاران جزیره  در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر  ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید  ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت  باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط  با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد  ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد  ، امنیت خواهد بود. فرض کنید  ،  جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن  ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره  دیگر را فراهم می آورد.   همانطور که حدس زده اید  ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن  ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است   ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق  ، نظیر استفاده از یک اختصاصی Leased است . ماهیت  پل های ارتباطی ( خطوط اختصاصی )  از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند.  مهمترین عامل در این زمینه وجود  امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد  ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .

با توجه به موارد گفته شده  ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین کننده  ، کدامیک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی  ، می توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :

§        دارای سرعت  بالا است .

§       هدایت آن ساده است .

§       قادر به استتار( مخفی نمودن)  شما از سایر زیردریا ئیها و کشتی ها است .

§       قابل اعتماد است .

§       پس از تامین اولین زیردریائی ،  افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود

در مدل فوق  ، با وجود ترافیک در اقیانوس  ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می باشند. مثال فوق دقیقا" بیانگر تحوه عملکرد VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN ( افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند.  قابلیت توسعه فراگیر از مهمتزین ویژگی های یک VPN نسبت به خطوط اختصاصی است .

امنیت VPN

شبکه های VPN بمنظور تامین امنیت (داده ها و ارتباطات)  از روش های متعددی استفاده می نمایند :

● فایروال . فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال  ، ایجاد محدودیت در رابطه به پروتکل های خاص  ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد.

● رمزنگاری . فرآیندی است که با استفاده از آن کامپیوتر مبداء اطلاعاتی رمزشده  را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده  ، دریافت کنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد :

§       رمزنگاری  کلید متقارن

§       رمزنگاری کلید عمومی

در رمز نگاری " کلید متقارن " هر یک از کامپیوترها دارای یک کلید Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای  کامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به کامپیوترهائی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند  ، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد. فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C  ، حرف B به حرف D ) .پس از رمزنمودن پیام و ارسال آن  ، می بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام لرسال شده  ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود  ، واقعیت فوق ( کلید رمز ) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد  ، بدلیل عدم آگاهی از کلید  ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا" برای کامپیوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند  ، گذاشته می شود. بمنظور رمزگشائی یک پیام رمز شده  ، یک کامپیوتر می بایست با استفاده از کلید عمومی ( ارائه شده توسط کامپیوتر ارسال کننده )  ، کلید خصوصی  مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یکی از متداولترین ابزار "رمزنگاری کلید عمومی"  ، روشی با نام PGP)Pretty Good Privacy)   است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

● IPSec . پروتکل IPsec)Internet protocol security protocol)  ، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel  ، Transport . در روش tunel  ، هدر و Payload رمز شده درحالیکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :

§       روتر به روتر

§       فایروال به روتر

§       کامپیوتر به روتر

§       کامپیوتر به سرویس دهنده

● سرویس دهنده AAA . سرویس دهندگان( AAA : Authentication ,Authorization,Accounting)  بمنظور ایجاد امنیت بالا در محیط های VPN از نوع " دستیابی از راه دور " استفاده می گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می گردند  ،  سرویس دهنده AAA درخواست آنها را اخذ و عمایات زیر را انجام خواهد داد :

§       شما چه کسی هستید؟ ( تایید ،  Authentication )

§       شما مجاز به انجام چه کاری هستید؟ ( مجوز ، Authorization )

§       چه کارهائی را انجام داده اید؟ ( حسابداری  ،  Accounting )

تکنولوژی های VPN

با توجه به نوع VPN  ( " دستیابی از راه دور " و یا " سایت به سایت " )  ، بمنظور ایجاد شبکه از عناصر خاصی استفاده می گردد:

§       نرم افزارهای مربوط به کاربران از راه دور

§       سخت افزارهای اختصاصی نظیر یک " کانکتور VPN" و یا یک فایروال PIX

§       سرویس دهنده اختصاصی VPN بمنظور سرویُس های Dial-up

§       سرویس دهنده NAS که توسط مرکز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع "دستیابی از را دور" استفاده می شود.

§       شبکه VPN و مرکز مدیریت سیاست ها

با توجه به اینکه تاکنون یک استاندارد قابل قبول و عمومی بمنظور ایجاد شVPN ایجاد نشده است  ،  شرکت های  متعدد هر یک اقدام به تولید محصولات اختصاصی خود نموده اند.

- کانکتور VPN . سخت افزار فوق توسط شرکت سیسکو طراحی و عرضه شده است.  کانکتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعالیت همزمان 100 کاربر از راه دور و در برخی نمونه های دیگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.

- روتر مختص VPN . روتر فوق توسط شرکت سیسکو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . در طراحی روتر فوق شبکه های VPN نیز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای  بهینه سازی شده اند.

- فایروال PIX . فایروال PIX(Private Internet eXchange)  قابلیت هائی نظیر NAT  ، سرویس دهنده Proxy  ، فیلتر نمودن بسته ای اطلاعاتی  ، فایروال و VPN  را در یک سخت افزار فراهم نموده است .

Tunneling( تونل سازی )

اکثر شبکه های VPN بمنظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان " Tunneling " استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی  ( پوسته ) توسط شبکه  و دو نفطه (ورود  و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتکل است :

§       پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نماید.

§       پروتکل کپسوله سازی . از پروتکل هائی نظیر: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.

§       پروتکل مسافر . از پروتکل هائی نظیر IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.

با استفاده از روش Tunneling  می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اینترنت را حمایت نمی کند ( نظیر NetBeui) درون یک بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و  یا  می توان یک بسته اطلاعاتی را که از یک آدرس IP غیر قابل روت ( اختصاصی ) استفاده می نماید  ، درون یک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند  ، مستقر و از طریق اینترنت ارسال نمود.

در شبکه های VPN از نوع " سایت به سایت "  ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآیند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طریق پروتکل " حمل کننده " برای انتقال را تبین می نماید. ( پروتکل حمل کننده  ، عموما" IP است ) . فرآیند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است . در  برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec  ، قابل استفاده در دو نوع شبکه VPN ( سایت به یایت و دستیابی از راه دور ) است . اینترفیش های Tunnel می بایست  دارای امکانات حمایتی از IPSec باشند.

در شبکه های VPN از نوع " دستیابی از راه دور "  ، Tunneling با استفاده از PPP انجام می گیرد. PPP بعنوان حمل کننده سایر پروتکل های IP در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم ازه دور  ، مورد استفاده قرار می گیرد.

هر یک از پروتکل های زیر با استفاده از ساختار اولیه PPP ایجاد و توسط شبکه های VPN از نوع " دستیابی از راه دور " استفاده می گردند:

- L2F)Layer 2 Forwarding) . پروتکل فوق توسط سیسکو ایجاد شده است . در پروتکل فوق از مدل های  تعیین اعتبار کاربر که توسط PPP حمایت شده اند  ، استفاده شد ه است .

PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسیومی متشکل از شرکت های متفاوت ایجاد شده است . این پروتکل امکان رمزنگاری 40 بیتی و 128 بیتی  را دارا بوده و از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند  ، استفاده می نماید.

- L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندین شرکت ایجاد شده است .پروتکل فوق از ویژگی های PPTP و L2F استفاده کرده است .  پروتکل L2TP بصورت کامل IPSec را حمایت می کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :

§       سرویس گیرنده  و  روتر

§       NAS و روتر

§       روتر و روتر

عملکرد Tunneling مشابه حمل یک کامپیوتر توسط یک کامیون است . فروشنده  ، پس از بسته بندی کامپیوتر ( پروتکل مسافر ) درون یک جعبه ( پروتکل کپسوله سازی ) آن را توسط یک کامیون ( پروتکل حمل کننده ) از انبار خود ( ایترفیس ورودی تونل ) برای  متقاضی   ارسال می دارد. کامیون ( پروتکل حمل کننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش  خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپیوتر ( پروتکل مسافر) را از آن خارج می نمائید.
     
       

  • mystatusnet mystatusnet
  • ۰
  • ۰

فرایند بوت شدن لینوکس

در این پست قصد داریم فرایند پروسه هایی که برای بوت شدن سیستم عامل لینوکس اجرا می شوند را مرور کنیم. اینکه یک سیستم عامل چه مراحلی را جهت بوت شدن طی می کند. این مقاله برای اشخاصی که در مراحل اولیه آشنایی با دنیای لینوکس قرار دارند٬ آماده شده است.  درک اینکه سیستم عامل چگونه در دسترس قرار میگیرد٬ در زمان بروز مشکل می تواند جهت عیب یابی بسیار موثر واقع شود.

ما سعی کرده ایم تمام مراحل و پروسه هایی که در پشت صحنه ی بوت شدن سیستم عامل رخ می دهد را مرحله به مرحله بررسی و تبیین نماییم.

روشن شدن

BIOS مخفف (Basic Input Output System) یک برنامه نرم افزاری میباشد که روی چیپ ست مادربرد قرار دارد.

BIOS دیوایس هایی همچون Hard Disk, CD-ROM, RAM و … را شناسایی و بارگزاری می کند.

BIOS به جستجوی MBR مخفف Master Boot Record یک سکتور کم حجم که روشن شدن سیستم عامل به آن بسته است.

بوت PROM/FLASH/BIOS از طریق MBR در Ram و اجرای آن
MBR یا (Master Boot Record)

۵۱۲ بایت فضا >> MBR

MBR شامل اطلاعات لودر سیستم عامل هایی همچون UNIX, Linux و WINDOWS

MDR دارای اطلاعات باینری کوچک از سکتور ۱ لودر

MBR شامل بخش فیزیکی سکتور از هارد دیسک اول (۵۱۲ بایت) بوده و جز هیچ یک از پارتیشن ها نمی باشد.

MBR در دیسک نخست٬ سکتور اول از سیلندر اول٬ مسیر ۰ و head صفر می باشد. این مسیر بطور کل برای برنامه های بوت رزرو شده است.

MBR شامل برنامه های کوتاه اجرایی و یک جدول مشخص پارتیشن اولیه.
Boot Code (GRUB) 446 bytes
partition 1: 16 bytes
partition 2: 16 bytes
partition 3: 16 bytes
partition 4: 16 bytes
magic Number: 2 bytes
1
2
3
4
5
6
   
Boot Code (GRUB) 446 bytes
partition 1: 16 bytes
partition 2: 16 bytes
partition 3: 16 bytes
partition 4: 16 bytes
magic Number: 2 bytes

MBR طبق جدول پارتیشن به اسکن و شناسایی دیسک فعال پارتیشن می پردازد.
Boot Loader

اولین مرحله لود سیستم عامل انتقال بوت لودر به حافظه ی RAM بوسیله ی MBR در BIOS است.

مرحله ی دوم بوت بارگزاری Grab یا Lilo (لودر لینوکس)

پس از انکه Grub در ram لود شود٬ جستجوی مسیر کرنل آغاز می شود.

بعد از مسیریابی کرنل٬ image سیستم عامل که در پارتیشن Boot/ قرار دارد شروع به کار کرده و GRUB از کار خارج می شود.

 
  • mystatusnet mystatusnet
  • ۰
  • ۰



تسلط بر مفاهیم دومین و تنظیمات DNS بخش مهمی از مدیریت سرور یا میزبانی هاستینگ را تشکیل می دهد. همچنین یک کاربر عادی از طریق آشنایی با این مفاهیم می تواند کنترل بیشتری بر عملکرد سایت خود و یا درخواست سرویس های مناسب از سرویس دهنده خود داشته باشد که باعث صرفه جویی در زمان و هزینه خواهد شد. بخش اول این مقاله در رابطه با تعریف رکوردهای دی ان اس می باشد.
یک سرور DNS با یک فایل به نام Zone file برای هر دامنه تنظیم می شود که این فایل حاوی رکوردهای مرجع (resource records) می باشد. چندین نوع رکورد وجود دارند که مهمترین آنها به شرح زیر است:

– A : رکورد آدرس (Address record) باعث پیوند یک نام دامنه به یک آدرس IP می شود. به این معنا که اکنون آدرس آی پی و نام دامنه به یک چیز مشترک مثلا سایت شما اشاره دارند. اکنون سایت شما با آدرس آی پی و همچنین با نام دامنه قابل دسترسی است. این رکورد همچنین با عنوان DNS Record شناخته می شود.

– PTR : رکورد اشاره گر (Pointer Record) اطلاعات لازم برای Reverse DNS را فراهم می آورد که به منظور واقعه نگاری (Logging) و تطبیق (Verification) نام دامنه بکارگرفته می شود. همچنین با نام Inverse DNS شناخته می شود. PTR یک گزینه اختیاری است.

– CNAME : رکورد معیار نام (Canonucal Name Record) برای ایجاد نام های مستعار (Aliases) که به نام های دیگری اشاره می نماید بکار می رود. این گزینه معمولاً برای مرتبط کردن نامهای زیردامنه از نوع Mail , FTP , WWW به نام دامنه اصلی بکار می رود. مثلاً یک رکود CNAME می تواند articles.hostingterms.com را به نام دامنه اصلی یعنی hostingterms.com مرتبط کند. بنابراین، عمل CNAME مر تبط با Aliasing names می باشد.

– NS : رکورد سرور نام دامنه (Name Server Record) یک DNS اصلی یا اولیه (Primary DNS) را برای یک نام دامنه مشخص می کتد. همچنین یک رکورد NS برای مشخص کردن یک DNS ثانویه یا Secondry DNS لازم است. دی ان اس ثانویه به عنوان سیستم کمکی یا اضافی (Redundancy) بطور دائم یک نسخه پشتیبان و بروز شونده از محتویات سرور دی ان اس اصلی را در خود نگهمیدارد.

– MX : رکورد انتقال یا تبادل نامه (Mail Exchange Record) برای معرفی کردن آدرس سروری بکار می رود که ایمیل ها باید بسوی آن منتقل شوند یا تغییر مسیر(Redirect) داشته باشند. این رکورد همچنین می تواند یک فیلد حق تقدم (Priority Field) داشته باشد بطوری که ایمیل بتواند از روی یک ترتیب تعیین شده به چندین سرور دیگر منتقل یا هدایت شود.

– TXT : رکورد متن یا Text Record می تواند برای اضافه کردن هر نوع توضیح بکار رود. این رکورد همچنین جهت فراهم کردن اطلاعات لازم برای سیستم تصدیق ایمیل SPF بکار رود.

– SOA : اولین رکورد در فایل یا رکورد شروع اعتبار (Start Of Authority) به عنوان اولین رکورد در فایل دی ان اس یا Zone File شناخته می شود که حاوی نام سرور دی ان اس اصلی می باشد. محتویات این رکورد باید با محتویات یک رکورد NS، آدرس ایمیل مدیر و طول زمانی که رکوردها باید پیش از بازگشت به سرور دی ان اس اصلی ذخیره شوند (Cash) مرتبط باشد. SOA همچنین شامل داده های مربوط به سرور دی ان اس ثانویه مانند تاریخ آخرین بروزرسانی و فاصله های زمانی برای بررسی تغییرات دومین است.

تسلط بر مفاهیم دومین و تنظیمات DNS بخش مهمی از مدیریت سرور یا میزبانی هاستینگ را تشکیل می دهد. همچنین یک کاربر عادی از طریق آشنایی با این مفاهیم می تواند کنترل بیشتری بر عملکرد سایت خود و یا درخواست سرویس های مناسب از سرویس دهنده خود داشته باشد که باعث صرفه جویی در زمان و هزینه خواهد شد. بخش دوم این مقاله راجع به افزودن رکوردهای مرجع به تنظیمات DNS می باشد.

کنترل پنل مدیریتی شما برای هر دومین جدید بطور خودکار یک DNS Zone تشکیل می دهد و نحوه پیکربندی این فایل نیز براساس تنظیمات پیشفرضی است که کاربر سطح بالاتر برای شما تعیین کرده است. نام های دامنه با تنظیمات پیشفرض بخوبی کار می کنند. با اینحال اگر می خواهید تغییراتی در پیکربندی یک نام دامنه بوجود آورید می توانید این کار را از طریق کنترل پنل انجام دهید.

برای دیدن تنظیمات مربوط به DNS یک نام دامنه می توانید ابتدا نام دامنه موردنظر را انتخاب کرده و سپس بر روی گزینه DNS Settings کلیک کنید. پنجره ای که باز می شود حاوی تمام رکوردهای مرجع (Resource Records) آن نام دامنه است.

برای افزودن یک رکورد مرجع به ناحیه DNS یک نام دامنه، در گروه Services بر روی گزینه DNS Settings کلیک کرده، سپس از گروهTools روی گزینه Add New DNS Record کلیک نمایید. اکنون نوع رکوردی را که می خواهید اضافه کنید با توجه به تعاریف مقاله قبلی انتخاب کرده و اطلاعات لازم را براساس موارد زیر وارد کنید:

برای یک رکورد از نوع A شما باید نام دامنه ای که می خواهید این نوع رکورد را برایش بسازید در کادر مربوطه وارد کنید. اگر فقط یک رکورد ساده A برای نام دامنه می سازید کافی است آدرس آی پی را در کادر مربوطه وارد کرده و کادر domain name را خالی بگذارید. اگر درحال تعریف یک رکورد A برای یک سرور DNS هستید کافی است نام سرور DNS خود را (مثلاً ns1) در کادر نام دامنه وارد کنید و آی پی سرور DNS را در کادر آی پی بنویسید.

برای یک رکورد از نوع NS شما باید نام دامنه ای که می خواهید این نوع رکورد را برایش بسازید در کادر مربوطه وارد کنید. سپس نام کامل سرور DNS (مثلاً ns1.mynameserver.com) را در کادر nameserver وارد نمایید. اگر شما درحال تعریف یک رکورد NS برای دومین اصلی خود هستید باید کادر مربوط به domain name را خالی بگذارید.

برای یک رکورد از نوع MX شما باید نام دامنه ای که می خواهید این نوع رکورد را برایش بسازید در کادر مربوطه وارد کنید. اگر شما درحال تعریف یک رکورد NS برای دومین اصلی خود هستید باید کادر مربوط به mail domain را خالی بگذارید. سپس نام سرور ایمیل خود را در کادر mail exchanger وارد نمایید. اگر شما در حال استفاده از یک سرور ایمیل راه دور (Remote Mail Srever) هستید باید نام آن (مثلا mail.myhostname.com) را در کادر نام سرور وارد کنید. حالا باید اولویت (priority) سرور ایمیل را انتخاب نمایید. از منوی پایین افتادنی مربوطه عدد ۰ را برای بالاترین اولویت و عدد ۵۰ را برای پایین ترین اولویت انتخاب نمایید. توجه کنید که درصورت لزوم باید رکوردهایی از نوع A و/ یا از نوع CNAME متناسب با این سرور ایمیل تشکیل دهید.

برای یک رکورد از نوع CNAME شما باید ابتدا نام مستعار دومین موردنظر(Alias) را در کادر domain name وارد کنید. سپس باید نام دامنه ای را که می خواهید این نام مستعار را برایش اختصاص دهید در کادر domain name وارد کنید. هر نام دامنه ای می تواند در این کادر قرار گیرد و نیازی نیست که مربوط به همین دومین باشد.

برای یک رکورد از نوع PTR ابتدا آدرس آی پی و ماسک لازم را در کادر آی پی وارد کنید سپس نام دامنه ای را که این آی پی باید به آن اشاره داشته باشد در کادر نام دامنه وارد نمایید.

برای یک رکورد از نوع TXT می توانید یک توضیح اختیاری در کادر مربوطه وارد کرده و یا یک رکورد از نوع SPF ایجاد نمایید.
برای یک رکورد از نوع SRV شما باید نام سرویس، نام پروتکل، عدد پورت و میزبان هدف را به ترتیب در کادرهای service name ،protocol name ، port number و target host قرار دهید. نام سرویس و نام پروتکل باید با علامت Underline ( _ ) تعریف شوند. همچنین می توانید اولویت یا وزن سرویس را به ترتیب در کادرهای Priority و Weight تعیین نمایید.
برای تایید اطلاعات روی دکمه OK کلیک نمایید.

سلط بر مفاهیم دومین و تنظیمات DNS بخش مهمی از مدیریت سرور یا میزبانی هاستینگ را تشکیل می دهد. همچنین یک کاربر عادی از طریق آشنایی با این مفاهیم می تواند کنترل بیشتری بر عملکرد سایت خود و یا درخواست سرویس های مناسب از سرویس دهنده خود داشته باشد که باعث صرفه جویی در زمان و هزینه خواهد شد. بخش دوم این مقاله راجع به اصلاح رکوردها یا حذف آنها و ویرایش لیست ACL می باشد.

برای ویرایش رکورد مرجع مربوط به یک دامنه کافی است در لیست رکوردهای DNS آن دامنه روی رکورد دلخواه کلیک نموده و پس از ویرایش محتویات رکورد دکمه تایید را کلیک نمایید. برای ویرایش رکوردهای SOA از هر دامنه کافی است در بخش تنظیمات DNS وارد برگه SOA Records شده و تغییرات لازم را مطابق تعاریف زیر انجام دهید.

Refresh Interval : وقفه تازه سازی، مشخص می کند که DNS ثانویۀ یک دومین پس از چه زمانی باید سیستم DNS اولیه یا اصلی را برای بررسی وجود تغییرات در رکوردهای DNS چک کند. مدت زمان پیشفرض سیستم سه ساعت می باشد.

Retry Interval : وقفه برای تلاش مجدد، مشخص می کند که DNS ثانویه درصورت یک تلاش ناموفق برای انتقال ناحیه (Zone Transfer) یا به عبارتی انتقال فایل های DNS، پس از چه زمانی باید دوباره تلاش خود را آغاز کند. این زمان معمولاً کمتر از زمان وقفه تازه سازی است و بطور پیشفرض برابر با یک ساعت می باشد.

Expire Interval : وقفه ابطال پاسخگویی ، مدت زمانی است که پس از یک تلاش ناموفق برای انتقال فایل های ناحیه ، سیستم DNS ثانویه می تواند همچنان به درخواستهای وب برای DNS پاسخ دهد. پس از این مدت زمان هرگاه تلاش برای تازه سازی به نتیجه نرسیده باشد سیستم DNS ثانویه از پاسخ دادن به درخواست های DNS بعدی خودداری خواهد کرد. این مدت زمان بطور پیشفرض یک هفته است.

Minimum TTL : حداقل زمان حضور(Time To Live)، مدت زمانی است که یک DNS ثانویه می تواند درخواست های DNS را در سیستم ذخیره (Cash) خود نگهدارد. هرگاه یک درخواست برای آی پی یا نام دامنه به یک DNS می رسد پس از آنکه پاسخ مناسب بازگشت داده می شود محتوای درخواست یعنی نام دامنه و آی پی مربوطه بطور موقت در سیستم ذخیره DNS قرار می گیرد تا اگر دوباره همان درخواست تکرار شود سیستم DNS به سرعت و بدون نیاز به مراجعه به محتوای رکوردها یا مراجعه به DNS راه دور بتواند پاسخ مناسب را تکرار کند. اما این رکورد ذخیره شده فقط به اندازه زمان TTL می تواند در سیستم cash باقی بماند و بعد از آن زمان و به جهت حفظ بروز بودن پاسخ ها حذف می شود.

مدت زمان کمتر می تواند باعث افزایش ترافیک سرور و مدت زمان بیشتر می تواند مانع حفظ بروز بودن آدرس های آی پی شود. تغییرات این گزینه می تواند باتوجه به کاربرد تعیین شود. مدت زمان پیشفرض سیستم یک روز می باشد.

Default TTL : مدت زمانی است که سایر سرورهای DNS می توانند درخواست های DNS را در سیستم ذخیره خود نگهدارند و پس از آن حذف نمایند. مدت زمان پیشفرض سیستم یک روز می باشد.
پس از پایان تنظیمات می توانید روی دکمه OK کلیک کنید.

ایجاد یا ویرایش لیستهای دسترسی

ACL یا Access Control List مربوط به تعریف لیست آی پی هایی است که انتقال فایل های DNS مابین آنها و DNS شما مجاز است. این آی پی ها می توانند یک کپی از DNS شما را داشته باشند. برای تنظیم ACL مربوط به یک دامنه می توانید پس از ورود به بخش تنظیمات آن دامنه، گزینه Transfer Restrictions یا Zone Transfer انتخاب نمایید.

برای افزودن یک آی پی کافی است عدد آی پی و ماسک مربوطه را در کادر موردنظر نوشته و دکمه Add Network را کلیک کنید. برای حذف هر آی پی از این لیست نیز کافی است مربع کنار هر آی پی را تیک زده و دکمه Remove Selected را کلیک کنید.

  • mystatusnet mystatusnet
  • ۰
  • ۰

دامنه بین المللی بسیار آسان خریداری می شوند و شرکتهای ثبت کننده با راهکار مناسب و سریعی اقدام به فعال سازی آن میکنند که در ادامه میتوانید با نحوه فعال سازی این دامنه ها با ما باشید.

 
خرید دامنه بین المللی

مرحله اول خرید دامنه است که این مورد را میتوانید نزد یکی از بهترین وبسایت ها و نمایندگی های شرکت ریسلو یعنی آنلاین سرور انجام دهید.
فعال سازی دامنه بین المللی

با توجه به تغییرات جدید در  شرکت ثبت کننده دامنه ی ریسلو (Resello) و قوانین جهانی از تاریخ ۰۱-۱۰-۲۰۱۴ هر کاربری که دامنه جدید خریداری می کند، یک ایمیل حاوی لینک فعال سازی دامنه به ایمیل آن کاربر ارسال می شود.برای فعال سازی تنها کافیست مراحل زیر را دنبال نمایید.

ابنتدا وارد ایملی که با آن دامنه را ثبت کرده اید ،شوید.

ایمیلی که از جانب Hostcontrol با عنوان Please confirm your contact details for دریافت کرده اید را باز کنید و بر روی لینک فعال سازی کلیک نمایید.
****نکته بسیار مهم: حتما از مبدا ایمیل ارسالی با بررسی هدر اطمینان حاصل نمایید.****

تیک گزینه های   I declare the information is true ٬ General ٬ Approve را زده و در نهایت بر روی دکمه ی Submit کلیک نمایید تا دامنه فعال شود.

مادامی که آن کاربر حساب خود را از طریق این ایمیل فعال نکند، دامنه های بین المللی کاربر فعال نخواهند شد.

پس از فعال سازی٬ دامنه های کاربر بر روی DNS های مورد نظر باز خواهند شد.و میتواند مدیریت دامنه را به کلی در دست بگیرد.

تنها با چند کلیک ساده امنیت دامنه و منشاء آن توسط ثبت کننده دامنه بین المللی تضمین شد.


  • mystatusnet mystatusnet
  • ۰
  • ۰



از طریق root وارد cpanel خود شوید.

وارد مسیر زیر شوید:

cd /home
1
   
cd /home

برای گرفتن بک آپ از دستور زیر استفاده نمایید:
/scripts/pkgacct username
1
   
/scripts/pkgacct username

به جای username باید نام کاربری اکانت خود را وارد نمایید.

اکنون بک را به Directadmin منتقل می نماییم.

از طریق SSH توسط کاربر root  به سرور DirectAdmin  خود شوید. فایل زیر را دانلود نمایید:

cp2da.tar

اکنون آن را extract کنید.( که شامل دو فایل da.cpanel.import.pl و defaults.conf می باشد)

بک آپ Cpanel را در پوشه import کپی نمایید.

فایل defaults.conf را ویرایش نمایید، در این فایل باید IP و nameserver را مطابق سرور جدید خود تنظیم نمایید.

اکنون دستور perl da.cpanel.import.pl را اجرا نمایید.

پس از اتمام عملیات بک آپ Directadmin موجود در پوشه export را به مسیر /home/RESELLER/user_backups  منتقل نمایید.

اکنون از طریق Directadmin خود و در حالت reseller-level از قسمت Manage User Backups بک آپ را بازگردانی نمایید.

چه میزان RAM برای سرور نیاز دارم؟




این سوالی هست که همیشه کاربران با آن روبرو هستند، هنگام خرید یا ارتقا سرویس خود با این چالش مواجه می شوند. امروز قصد داریم اندکی پیرامون این موضوع صحبت کنیم.

۱- سیستم عامل:

خیلی مهم است که بدانیم سیستم عامل ما چه میزان Ram نیاز دارد، توسعه دهندگان سیستم عامل ها همشیه minimum مقدار Ram مورد نیاز را اعلام میکنند. به عنوان مثال Windows Server 2003 نیاز به کمینه ۵۱۲M Ram دارد، اما میزان پیشهاد شده ۱G Ram می باشد، برای CentOS 6 نیز میزان کمینه Ram 512M است اما کارشناسان ۱G Ram را پیشنهاد میدهند. البته توجه داشته باشد نوع معماری سیستم عامل نیز در این موضوع تاثیر گذار است، سیستم عامل های ۳۲Bit به Ram کمتری نیاز دارند.

حتی نوع سیستم عامل نیز می تواند موثر باشد به عنوان مثال  Windows Standard Edition به میزان  ۴GB Ram در نسخه های ۲۰۰۳ و ۲۰۰۸ نیاز دارد اما Windows Home Server 2011 کمترین مقدار ۲G Ram نیاز دارد و تا ۸G Ram را پشتیبانی میکند.

۲- کنترل پنل:

کنترل پنل های مختلف نیازمند میزان Ram مختلفی دارند. در Plesk و Cpanel حداقل به ۲۵۶M Ram اشاره شده است اما تا برنامه های کاربردی این کنترل پنل ها و پلاگین ها قابل اضافه شدن ممکن است این مقدار را تا ۱G تا ۲G به میزان Ram اضافه کند. برای Directadmin میزان ۱G Ram پیشنهاد شده است.

۳- سایر برنامه های کاربردی

برنامه های کاربردی زیادی روی سرور اجرا میشوند مانند وب سرور و ….

میزان Ram هر سرویس متفاوت است اما برای اجرای apache به میزان حداقل ۲۵۶M تا ۱G حافظه Ram نیاز است. برنامه های کاربردی دیگر شامل برنامه های ایمیل، هایپروایزر، آنتی ویروس، جلوگیری از هرزنامه ها و سرویس دیتابیس  … ، هر کدام با خود حداقل الزامات RAM خود است.

۴- ترافیک مصرفی سایت ها

یکی از عوامل موثر در میزان مصرف Ram میزان بازدید سایت ها می باشد.  توصیه می کنیم ۱GB Ram برای هر ۲۵۰۰ بازدید کننده در روز استفاده شود.

۵- ویژگی های برنامه استفاده شده در سایت و استفاده از کش

این که سایت شما چگونه پیاده سازی شده است بسسار مهم است، سایت استاتیک است یا داینامیک و یا از چه نوع برنامه نویسی در سایت استفاده شده است،اینکه زبان برنامه نویسی سایت چیست و یا از چه نوع ساختار دیتابیسی استفاده میشود در میزان Ram تاثیر گذار است. شاید نیاز باشد pagespeed سایت بررسی شود و مشکلات مربوط به محتوای سایت شامل تصاویر، cssها و js ها بررسی و بهینه سازی شود.  استفاده از cache نیز می تواند به کاهش استفاده از Ram کمک کند.

 

تقریب استفاده از Ram با فرمول زیر:

OS + CP + OA + Traffic + WS = TOTAL REQUIREMENTS.

 

به عنوان مثال:

یک سایت با طراحی مناسب با بازدید روزانه ۵۰۰۰ در حال اجرا با CentOS6, cPanel, Apache Web Server و یک دیتابیس کوچک حدودا بصورت زیر خاوهد بود.

۱GB + 2GB + 1GB + 2GB + 1GB = 7GB

البته میزان Ram عموما بصورت زوج است یعنی در این حالت باید از ۶G یا ۸G حافظه Ram استفاده شود.

این فرمول تنها برای ارزیابی آغاز کار می باشد و با توجه به ادامه روند سایت، تغییرات و بروزرسانی ها، اضافه شدن ماژول ها و پلاگین ها، افزایش بازدید، تغییر در ساختار و اجرای دیتابیس متغیر و نیاز به تغییر داشته باشد.


  • mystatusnet mystatusnet
  • ۰
  • ۰

تفاوت Hits، Visit، Visitiors



Hits: تمام درخواست ها و هر گونه درخواست به web server است. بازدید کننده یک صفحه را دانلود میکند،روی یک لینک کلیک میکند، یا در گونه درخواست و بارگذاری فایل های image, html, css, js یک تماس به web server ایجاد می شود.web serevr هر درخواست را log میکند. این درخواست ها با نام Hits شناخته می شوند.

PageView : تمام درخواستهای به یک صفحه
هر درخواست که فایل های صفحه را فراخوانی می نماید. .نمونه های رایج فایل های با پسوند: .html, .htm, .php, .asp, or .aspx

Visit : یک session طول مدت مداوم و پیوسته بازدیدکننده از آمدن به وب سایت است، صرف نظر از تعداد بازدید از سایت
یک درخواست برای سایت از زمان شروع لحظه ای از اولین Hit در وب سایت است و تا زمانی که session به پایان می رسد ادامه دارد.

Visitor : بازدید کننده کسی است که یک وب سایت بازدید می کند. آخرین بازدید ها عموما با یا یک آدرس IP و یا کوکی ردیابی می شود.

پرمیژن طلایی



استفاده از پرمیژن های مناسب تاثییر بسیاری در جلوگیری از سو استفاده از اطلاعات و حفظ امنیت دارد.
می توانید از دستورات زیر در cron برای تنظیم خودکار پرمیژن فایل های مهم مانند config دیتابیس استفاده نمایید.
find /home/*/public_html/configuration.php -print -exec chmod 400 {} ;
find /home/*/public_html/config.php -print -exec chmod 400 {} ;
find /home/*/public_html/wp-config.php -print -exec chmod 400 {} ;
find /home/*/public_html/*/configuration.php -print -exec chmod 400 {} ;
find /home/*/public_html/*/config.php -print -exec chmod 400 {} ;
find /home/*/public_html/*/wp-config.php -print -exec chmod 400 {} ;
find /home -type d -perm 777 -print -exec chmod 755 {} ;
1
2
3
4
5
6
7
   
find /home/*/public_html/configuration.php -print -exec chmod 400 {} ;
find /home/*/public_html/config.php -print -exec chmod 400 {} ;
find /home/*/public_html/wp-config.php -print -exec chmod 400 {} ;
find /home/*/public_html/*/configuration.php -print -exec chmod 400 {} ;
find /home/*/public_html/*/config.php -print -exec chmod 400 {} ;
find /home/*/public_html/*/wp-config.php -print -exec chmod 400 {} ;
find /home -type d -perm 777 -print -exec chmod 755 {} ;

می توانید فایل های دیگر را نیز اضافه نمایید.


CloudFlare چیست؟



CloudFlare سرویس دهنده که ادعا می کند سرعت سایت شما را افزایش می دهد و می توانید امنیت سایت شما تضمین کند. زمانی که شما جز شبکه CloudFlare می شوید ترافیک سایت شما از طریق routing هوشمند( CDN)این سرویس انجام می شود.

صفحات سایت شما بهینه سازی می شود تا سریعترین دسترسی به سایت شما ایجاد شود. همچنین با حفظ امنیت از مصرف ترافیک وب سایت شما توسط خزنده ها (robot) و سو استفاده کنندگان جلوگیری می نماید.
سرویس های آن شامل:
CloudFlare CDN
CloudFlare optimizer
CloudFlare Security
CloudFlare analytics
در ۴ پلن Free, Pro, Business , Enterprise ارائه می شود.

  • mystatusnet mystatusnet
  • ۰
  • ۰



کنترل پنل وب هاستینگ cPanel نیازی به معرفی ندارد و پر طرفدار ترین و مشهور ترین کنترل پنل مدیریت هاست در زمینه میزبانی وب است . هر چند نصب سی پنل بسیار ساده است ولی درخواست هایی برای آموزش فارسی نصب cPanel بر روی یک سرور مجازی یا اختصاصی لینوکس ارسال شده بود که تصمیم گرفتیم آموزش نصب سی پنل cPanel را به زبان فارسی سایت قرار دهیم .
بر خلاف سایر کنترل پنل های معروف مانند دایرکت ادمین ، کنترل پنل وب هاستینگ سی پنل فقط بر روی ۳ توزیع معروف لینوکس قابل نصب است . نسخه اول توزیع Red Hat Enterprise لینوکس است که بسیار گران قیمت است و ۲ نسخه بعدی CentOS و Cloudlinux هستند . CentOS خود از Red Hat مشتق شده و Cloudlinux نیز از CentOS
در هنگام نصب سیستم عامل لینوکس برای حد اکثر بازدهی ممکنه cPanel در سرور یک پارتیشن بندی حرفه ای به شما توصیه میشود .
با کمک برنامه putty و از طریق ssh به سرور متصل شوید . برای نضب سی پنل نیازی به خرید لایسنس نیست و میتوانید از نسخه ترایال استفاده کنید و بعدا اقدام به خرید لایسنس نمایید . برای نصب سی پنل بر روی سرور مجازی یا اختصاصی لینوکس ابتدا باید کتابخانه perl و دانلود منیجر wget را روی سرور خود نصب کنید . برای این منظور دستور زیر را در محیط ssh اجرا کنید :
yum install perl wget -y
1
   
yum install perl wget -y

آخرین ورژن استیبل پرل و دانلود منیجر wget در لینوکس با دستور فوق نصب شدند . حالا باید آخرین ورژن Whm/cPanel را از وب سایت رسمی آن دانلود کنید . برای این کار با کمک دستور wget آخرین ورژن سی پنل را دانلود میکنیم . توجه داشته باشید این کار باید داخله دایرکتوری home/ انجام بشود :
cd /home

wget -N http://httpupdate.cpanel.net/latest

sh latest
1
2
3
4
5
   
cd /home
 
wget -N http://httpupdate.cpanel.net/latest
 
sh latest

عملیات نصب سی پنل و کنترل پنل وب هاستینگ whm در سیستم لینوکس شما آغاز شد . در عملیات نصب سی پنل صبر و حوصله داشته باشید . این نصب بسته به نوع سرور و قدرت پورت میتواند بین ۴۰ دقیقه تا بیش از ۱ ساعت به طول بیانجامد . پس از اتمام عملیات نصب cPanel بر روی سرور مجازی یا سرور اختصاصی لینوکس شما ، کنترل پنل وب هاست یا WHM با آدرس زیر در دسترس شما خواهد بود :
https://server-ip:2087
1
   
https://server-ip:2087

بعد از ورود برای اولین بار به کنترل پنل وب هاست سی پنل با نام whm ابتدا باید تنظیمات اولیه و کلیه سیستم را انجام دهید و پس از آن سرور برای سی پنل قابل استفاده خواهد بود . پیشنهاد ما در اولین قدم بعد از نصب سی پنل اقدام به امن ساختن سرور با نصب و پیکر بندی یک فایروال ، آنتی ویروس و آنتی شل است . با خرید سرور مجازی یا سرور اختصاصی از گروه کامپایلر کلیه تنظیمات امنیتی در لینوکس به صورت رایگان برای شما انجام خواهد شد .

  • mystatusnet mystatusnet
  • ۰
  • ۰

برای هر یک از افرادی که آشنایی کافی با سیستم عامل لینوکس ندارند و اطلاعاتی در این زمینه به گوش آنها نرسیده است٬ مواجه شدن با Linux File System برایشان وحشتناک و حیرت آور خواهد بود.

هدف این مقاله آشنایی با برخی از فایل های سیستمی مهم لینوکس٬ کاربرد و مسیر آنها می باشد.


bin/ : تمام برنامه های اجرایی باینری٬ فایل مورد نیاز فرایند boot ٬ تعمیرات ٬ فایل مورد نیاز single-user-mode و برخی دیگر از دستورات مهم پایه ای همچون cat, du, df, tar, rpm, wc, history و …

Boot/ : دارای فایل های مهم فرایند بارگزاری سیستم عامل و هسته ی لینوکس

dev/ : شامل فایل های دستگاه برای تمام دیوایس های موجود بر روی سخت افزار به عنوان مثال Ram , cpu , hard و …

etc/ : این دایرکتوری یکی از اصلی‌ترین مکان‌های مورد مراجعه هر لینوکس کار است. کلیه تنظیمات سیستمی در اینجا قرار می‌گیرند. معمولا هر برنامه در این دایرکتوری برای خود یک دایرکتوری می سازد و تنظیمات مورد پذیرش در کل سیستم را آنجا می‌گذارد.

home/ : دایرکتوری شخصی کاربران در مسیر home قرار دارد. هرگاه یک یوزر جدیدی در سیستم عامل تعریف شود٬ یک پوشه بنام همان یوزر در این مسیر ایجاد خواهد شد که حاوی اطلاعات Desktop, Downloads, Documents شخصی شان می باشد.

lib/ : دایرکتوری Lib شامل ماژول های کرنل و تصاویر کتابخانه مشترک مورد نیاز برای بوت کردن سیستم و اجرای دستورات در  ریشه ی فایل سیستم

lost+found/ : این پوشه زمان نصب سیستم عامل٬ نصب می شود و برای ریکاوری فایل های شکسته که ممکن است به دلایل غیر منتظره همچون خاموش شدن ناگهانی سیستم ایجاد شود٬ مورد استفاده قرار می گیرد.

media/ : پوشه ای موقت که زمان اتصال ابزارهای جانبی ایجاد میشود. برای مثال اگر شما با یوزر tarimehr به سیستم عامل لاگین شده باشید و یک usb بنام myusb به دستگاه متصل کرده باشید٬ قادر به مشاهده /media/tarimehr/myusb خواهید بود.

 

mnt/ : مسیری عمومی برای mount ابزارهای ذخیره سازی. این مسیر بر خلاف مسیر media/ معمولا تنها توسط مدیرسیستم یا روت برای متصل کردن ابزارهای جانبی استفاده می‌شود.

opt/ : این مسیر معمولا برای نصب برنامه‌های وندورهای مستقل استفاده می‌شود. برای مثال در صورتی که برنامه‌ای مانند java را تهیه کنید، برنامه در مسیر opt/ که مخفف کلمات optional است نصب خواهد شد.

proc/ : لینوکس از یکسری فایل و پروسه تشکیل می شود. این پوشه اطلاعات مربوط به فعالیت های در حال انجام سیستم را به صورت فایل نمایش می دهد.

root/ : این دایرکتوری ریشه ی کاربر root است و آن را نباید با مسیر  “/” اشتباه گرفت.

run/ : از آخرین باری که سیستم روشن شده است تمامی اطلاعات آن در همین مسیر ذخیره می شود. مواردی همچون کاربران وارد شده به سیستم و دامون‌های در حال اجرا

sbin/ : شامل برنامه های اجرایی باینری٬ نیازهای System Administrator ٬ حالت Maintenance مانند iptables, fdisk, ifconfig, swapon, reboot و …

tmp/ : دایرکتوری موقت سیستم، قابل دسترس توسط کاربران و ریشه. ذخیره فایل های موقتی برای کاربر و سیستم تا بوت بعدی.

usr/ : این دایرکتوری و دایرکتوری‌های درون آن حاوی کتابخانه‌های برنامه نویسی، اسناد، برنامه‌ها و حتی سورس برنامه‌هایی هستند که در سیستم نصب شده

var/ : این دایرکتوری همانطور که از نام آن یعنی variable می‌شود حدس زد، حاوی فایل‌هایی است که انتظار می‌رود دائما در طول کارکرد مرسوم سیستم تغییر کنند. چیزهایی مانند لاگ‌های سیستم، فایل‌های سرور، ایمیل‌های در حال ارسال و اسناد منتظر پرینت شدن و دیتابیس‌ها

 

بررسی فایل های مهم، محل آنها و کاربردشان

لینوکس یک سیستم عامل حرفه ای است که در عین سادگی، از پیچیدگی های فنی زیادی برخوردار است و به لحاظ شروع، توقف، حفظ و راه اندازی مجدد یک سیستم بر خلاف ویندوز عمل میکند.

boot/vmlinuz/ :  فایل کرنل لینوکس

dev/hda/ : فایل دستگاه برای اولین HDD IDE (هارد دیسک)

dev/hdc/ : فایل دستگاه برای IDE Cdrom

etc/bashrc/ : مکانی برای قرار دادن مواردی که فقط برای bash اجرا میشود مانند تعریف alias و function

etc/crontab/ :  یک اسکریپت شل برای اجرای فایل های مشخص شده در زمان بندی خاص

etc/exports/ : اطلاعاتی از فایل سیستم در دسترس شبکه

etc/fstab/ : اطلاعاتی از هارد دیسک و نقطه پوینت آن

etc/group/ :  اطلاعات گروه امنیت

etc/grub.conf/ : فایل کانفیگ بوت لودر grub

etc/init.d/ : اسکریپت راه انداز سرویس ها

etc/lilo.conf/ : فایل کانفیگ بوت لودر lilo

etc/hosts/ : اطلاعات IP آدرسها و اسامی  host name های مربوطه

etc/hosts.allow/ : لیست هاست هایی که اجازه دسترسی به خدمات داخلی همان دستگاه را دارند

etc/host.deny/ : لیست هاست هایی که اجازه دسترسی به خدمات همان دستگاه از آنها سلب شده است

etc/inittab/ : پروسه های INIT و سطوح اجرای آنها

etc/issue/ : اجازه میدهد تا پیغام pre-login را ویرایش نمایید

etc/modules.conf/ : فایل های پیکربندی ماژول های سیستم

etc/motd/ : مخفف پیام روز، پیغامی که کاربران پس از ورود مشاهده می کنند

etc/mtab/ :  اطلاعات blocks مانت شده

etc/passwd/ : شامل رمز عبور کاربران سیستم در یک فایل shadow، پیاده سازی امنیتی.

etc/printcap/ : اطلاعات پرینتر

etc/profile/ :  فایل Bash پیشفرض

etc/profile.d/ :  اپلیکیشن هایی که پس از ورود اجرا می شوند

etc/rc.d/ : اطلاعاتی درباره سطح اجرای اسکریپت های خاص

etc/rc.d/init.d/ :  اجرا سطح اولیه اسکریپت

etc/resolv.conf/ :  نام دامنه (DNS) هایی که توسط سیستم استفاده می شوند.

etc/securetty/ : لیست ترمینال، که در آن ورود به سیستم ریشه امکان پذیر است

etc/skel/ : اسکریپتی که وظیفه ی populate دایرکتوری home کاربر جدید را بر عهده دارد

etc/termcap/ : یک فایل ASCII که رفتار Terminal, console و printer ها در آن تعریف شده است.

etc/X11/ : حاوی تنظیمات مربوط به محیط گرافیکی

usr/bin/ : برنامه‌های غیر ضروری سیستم مانند ابزارهایی مورد استفاده کاربران عمومی. چیزهایی مانند آفیس یا مرورگر وب

usr/include/ : فایل های هدر برنامه نویسی “C”

usr/share/ : پوشه ی عمومی man files, info files و …

usr/lib/ : فایل های کتابخانه که در طول کامپایل برنامه مورد نیاز هستند

usr/sbin/ :  دستورات برای Super User، برای مدیریت سیستم

proc/cpuinfo/ : اطلاعات پردازنده

proc/filesystems/ : اطلاعات فایل سیستم که در حال حاضر استفاده می شود.

proc/interrupts/ : اطلاعات در مورد وقفه های فعلی که در حال حاضر استفاده می شود.

proc/ioports/ :  شامل تمام ورودی / خروجی استفاده شده توسط دستگاه بر روی سرور.

proc/meminfo/ : اطلاعات مصرف حافظه

proc/modules/ :  ماژول در حال استفاده کرنل

proc/mount/ : اطلاعات درباره فایل های سیستمی مانت شده

proc/swaps/ : اطلاعات فایل Swap

version/ : اطلاعاتی درباره ورژن سیستم عامل

var/log/lastlog/ :   اطلاعاتی درباره اخرین فرایند بوت

var/log/messages/ : پیام تولید شده توسط syslog daemon در هنگام بوت

var/log/wtmp/ : لیست زمان ورود و مدت زمان کارکرد هر کاربر بر روی سیستم

 

  • mystatusnet mystatusnet
  • ۰
  • ۰



در زمینه میزبانی وب همواره ۲ سیستم عامل مهم وجود داشته است: ویندوز و لینوکس

مهمترین سوالی که همواره در این زمینه از ما میشود آن است که کدام سیستم برای سایت ما مناسب است؟ ویندوز یا لینوکس؟ پاسخ ما با توجه به هدف شما از داشتن وب سایت و برنامه ای که برای آن سایت در نظر دارید متفاوت است.

ما اکثرا به مشتریان خود توصیه میکنیم که برای شروع با لینوکس شروع کنند و اگر در آینده نیاز به گسترش کار و استفاده از قابلیتهای ویندوز بود، سایت خود را به ویندوز منتقل نمایند.

معمولا سرورهای ویندوز قابلیتهای بیشتری دارند و البته از نظر هزینه گرانتر از لینوکس میباشند و زودتر هم هک میشوند . لازم به ذکر است که از نظر پایداری سرورهای ویندوز بسیار ضعیف بوده و باید به صورت مداوم ریست شوند. اما سرورهای لینوکس معمولا با ثبات تر (Stable) هستند و از نظر سرعت نیز سرورهای لینوکس سریعتر میباشند.

امروزه اکثر شرکتهای بزرک به دلیل وجود مشکلات بسیار در ویندوز به لینوکس رو آورده اند.

در حالت کلی ، ویندوز از ASP , ASP.NET پشتیبانی میکند و اگر شما نیاز به این دو زبان برنامه نویسی ندارید ، بهتر است که فضای لینوکس خریداری نمایید.

نکته مهم : عده ای تصور میکنند که برای استفاده از سرور لینوکس ، باید بر روی کامپیوتر خود سیستم عامل لینوکس نصب کنند. این فرضیه ۱۰۰% اشتباه است و کاربران با هر سیستم عاملی میتوانند به سادگی از خدمات سرورهای لینوکس و سایتهایی که بر روی این سیستم عامل قرار دارند استفاده نمایند. در کاربری خدمات این سرورها هیچ مشکلی وجود ندارد و بعضا حتی از کار با ویندوز نیز راحتتر است!


هاست لینوکس چیست؟



هاست میزبانی وب لینوکس فضایی است که رو سرور هایی که سیستم عامل آن ها مبتنی بر لینوکس است ایجاد می شود

کنترل پنل این هاست ها معمولا سی پنل ، دایرکت ادمین و یا کلوکسو است

برای استفاده از این هاست نوع سیستم عامل سیستم شما مهم نیست چون معمولا کاربران این مورد را اشتباه میکنند که چون لینوکس است باید حتما روی سیستم خود لینوکس داشته باشند

این نوع هاست کاربرد خیلی بیشتری دارد تا هاست ویندوز و معمولا اسکریپت هایی که در اینترنت وجود دارند با هاست لینوکس بهتر قابل استفاده هستند

  • mystatusnet mystatusnet