تهران ، نارمک میدان هلال احمر
خیابان گلستان کوچه نوبری
09101702060
09101702061
info@daryaserver.ir
support@daryaserver.ir

آموزش های کاربردی


وب سایت پنل ( WebSitePanel ) جزء معدود کنترل پنل های رایگان بر روی سرور ویندوز است و وجود آن نقش بسیار مهمی را در توسعه وب برای مدیرانی که از ویندوز برای میزبانی وب استفاده می کنند ایفا می نماید. هر چند بسیاری از مدیران سرور های ویندوز ، که بصورت حرفه ای خدمات هاست اشتراکی ارائه نمی کنند، بدون اینکه کنترل پنلی بر روی ویندوز سرور نصب نمایند به کمک ابزار های ماکروسافت، نیاز های خود را برای میزبانی وب سایت ها مرتفع می نمایند اما وجود یک کنترل پنل که بتواند شما را در انجام تنظیمات سرور کمک نماید می تواند فواید بسیار زیادی را به همراه داشته باشد، حتی با کمی تامل این کنترل پنل در ارائه هاست اشتراکی ویندوز نیز میتواند بسیار مفید واقع شود. در این مقاله شما می آموزید که چگونه نسخه Standalone نرم افزار محبوب وب سایت پنل را برای مدیریت وبسایت های خود بر روی سرور ویندوز نصب نمائید.

دمو ( DEMO ) :
برای مشاهده پیش نمایش و دموی کنترل پنل وب سایت پنل می توانید از اطلاعات زیر استفاده نمائید:

لینک ورود به دمو 

سطح دسترسی ادمین ( admin ) :
user : demo_admin
password : password

سطح دسترسی نماینده ( Reseller ) :
user: demo_reseller
password : password

سطح دسترسی کاربر ( End user ) :

user : demo_user
password : password

1. ابتدا از لینک زیر، نصب کننده وب سایت پنل ( websitepanel installer ) را بر روی سرور خود دانلود و اجرا نمائید. این احتمال وجود دارد که نیاز داشته باشید برای اجرای آن از کلیک راست و گزینه run as administrator استفاده کنید.

” وب سایت پنل “
لینک دانلود بر روی سرس فورج ( SourceForge )

2-1

2. پس از باز شدن پنجره نصب کننده وب سایت پنل، باید بر روی گزینه “نمایش کامپوننت های موجود کلیک” نمائید.

2-2

3. در صفحه جدید 4 کامپوننت مهم وب سایت پنل نمایش داده می شوند، در این مورد این 4 کامپونتت بعده ها در مطالب کاملتری به بررسی ویژگی های آنها می پردازیم، در این مقاله تنها نصب نسخه استاندالون ( Standalone ) وب سایت پنل آموزش داده می شود.

2-3

4. از گزینه ” بعدی ” ( Next ) در 3 مرحله بعدی استفاده نمائید. دقت نمائید که در مرحله سوم تمامی نرم افزار هایی که در لیست نشان داده شده ، باید به درستی بر روی سرور شما نصب شده باشند.

2-4 2-5 2-6

5. در این مرحله شما باید IP سرور خود را که بعد از آماده سازی سرور تحویل گرفته اید و از آن برای ورود به سرور استفاده کرده اید، تایپ نمائید. پورت پیش فرض برای ورود به وب سایت پنل 9001 می باشد.

2-8

6. این مرحله مربوط به تنظیمات SQL server می باشد که لازم است تغییراتی در تنطیمات آن اعمال ننمائید.

2-9

7. در این اینجا می بایست یک پسورد فدرتمند برای ورورد به کنترل پنل ” وب سایت پنل ” انتخاب نمائید. توجه نمائید که همواره بیشتر از 75 درصد موارد آلوده شدن سرور به ویروس و انواع بد افزار ها و هک شدن سرور در نتیجه عدم استفاده از کلمه عبور قدرتمند برای ورود به سرور می باشد.

2-10

8.  در این مرحله نصب کنترل پنل آغاز می شود که ممکن است این قسمت دقایق زیادی صرف این مسئله شود.

9. مرحله پایاینی به شما می گوید که نصب وب سایت پنل با موفقیت انجام شده است و شما با استفاده از IP و پورتی که انتخاب کرده اید می توانید به آن وارد شوید، توجه نمائید که ممکن است فایروال سرور جلوی نمایش کنترل پنل را بگیرد که لازم است تنظیمات لازم در این باره را انجام دهید.

2-11


کسانی که از لینوکس به عنوان سیستم عامل سرور خود استفاده می کنند ، هر چند استفاده از کنترل پنل هایی مثل دایرکت ادمین کار را بسیار ساده نموده است اما گهگاه به نظر می رسد که دانستن برخی از مهمترین دستورات لینوکس می تواند در مدیریت بهتر سرور نقش به سزایی را ایفا نماید. قبلا در مقاله ” اتصال به سرور لینوکس ” نحوه ورود دستورات در لینوکس ( centos ، دبیان ، اوبونتو و … ) بیان شده است لذا شما پس از ورود به محیط شل می توانید از دستورات زیر استفاده نمائید. در این مقاله نحوه استفاده از دستور top برای مشاهده پردازش هایی که در سرور وجود دارند ، توضیح داده می شود.
1.  نمایش پروسس ها
شما در با وارد کردن دستور تاپ top می توانید کلیه پردازش هایی را که در سرور شما فعال می باشد را مشاهده نمائید. همچنین با وارد کردن دستور M با حروف بزرگ می توانید لیس پروسس ها را بر اساس میزان رم مصرفی منظم نمائید.
با دستور O با حروف بزرگ نیز کلیه حالات مختلف چینش پروسس ها را می توانید مشاهده نمائید:
Current Sort Field:  P  for window 1:Def
Select sort field via field letter, type any other key to return

a: PID = Process Id v: nDRT = Dirty Pages count d: UID = User Id y: WCHAN = Sleeping in Function e: USER = User Name z: Flags = Task Flags ……..

با دستور R نیز می توانید چینش را بالعکس ( زیاد به کم و یا کم به زیاد ) نمائید.
2. متوقف کردن یک پروسس
زمانیکه از دستور top استفاده می کنید، می توانید با استفاده از دستور k یک پروسس خاص را در صورتیکه از دسترسی لازم برخوردار باشید، حذف نمائید. برای این کار باید پس از آن شماره پردازش ( PID ) مورد نظر را وارد نمائید.
PID to kill: 1309
Kill PID 1309 with signal [15]: 
  PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND
 1309 geek   23   0 2483m 1.7g  27m S    0 21.8  45:31.32 gagent
 1882 geek   25   0 2485m 1.7g  26m S    0 21.7  22:38.97 gagent
 5136 root    16   0 38040  14m 9836 S    0  0.2   0:00.39 nautilus
3. تغییر اولویت یک پردازش
زمانیکه از دستور top استفاده می کنید ، می توانید با استفاده از دستور r اولیت یک پردازش خاص را در صورتیکه از دسترسی لازم برخوردار باشید، تغییر دهید. برای این کار باید پس از آن شماره پردازش ( PID ) مورد نظر را وارد نمائید.
PID to renice: 1309
Renice PID 1309 to value: 
  PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND
 1309 geek   23   0 2483m 1.7g  27m S    0 21.8  45:31.32 gagent
 1882 geek   25   0 2485m 1.7g  26m S    0 21.7  22:38.97 gagent
4. نمایش پردازش های یک کاربر خاص
با دستور top -u شما می توانید پردازش های یک کاربر خاص را مشاهده نمائید.
$ top -u root
البته زمانیکه دستور top فعال است نیز می توانید از دستور u برای نمایش پردازش های یک کاربر خاص استفاده نمائید.
5. نمایش پروسس بر اساس شماره پردازش
برای نمایش یک پردازش خاص، کافی است مشابه زیر از دستور p- و شماره پردازش مورد نظر استفاده نمائید:
$ top -p 1309, 1882
  PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND
 1309 geek   23   0 2483m 1.7g  27m S    0 21.8  45:31.32 gagent
 1882 geek   25   0 2485m 1.7g  26m S    0 21.7  22:38.97 gagent
6. زمان به روز رسانی نمایش پردازش ها
بصورت پیش فرض هر 3 ثانیه یکبار نمایش داده می شوند، اما اگر بخواهید این زمان را تغییر بدهید، کافی است که در top از دستور d و پس از آن زمان مورد نظر خود بر حسب ثانیه وارد نمائید:
Change delay from 3.0 to: 10
  PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND
 1309 geek   23   0 2483m 1.7g  27m S    0 21.8  45:31.32 gagent
 1882 geek   25   0 2485m 1.7g  26m S    0 21.7  22:38.97 gagent
7. رنگ بندی پردازش ها
مطابق تصویر ضمیمه، با دستور z و یا b می توانید پردازش های فعال را رنگ بندی کنید.
8. مسیر پردازش
با کمک دستور c شما می توانید مسیر کامل پردازش ها را مشاهده نمائید:
 PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND
 1309 geek   23   0 2483m 1.7g  27m S    0 21.8  45:31.32 /usr/sbin/gagent
 1882 geek   25   0 2485m 1.7g  26m S    0 21.7  22:38.97 /usr/sbin/gagent -l 0 -u pre
9. تنظیمات پنل top
برای نمایش تعداد بیشتر پردازش ممکن است نیاز داشته باشید برخی از اطلاعاتی که در بالای پنل top نمایش داده می شود ، را پنهان نمائید، برای این کار می توانید از دستورات زیر استفاده نمایید، البته امکان افزایش سایز پنجره شل نیز راه دیگری خواهد بود.
– دستور l که اطلاعات میانگین بار را در سطر اول نمایش می دهد، و از این دستور می توانید برای نمایش یا پنهان کردن آن استفاده نمائید.
– دستور t که اطلاعات پردازشگر را در سطر دوم و سوم نمایش می دهد، و از این دستور می توانید برای نمایش یا پنهان کردن آن استفاده نمائید.
– دستور m که اطلاعات حافظه ( memory ) را در سطر چهارم و پنجم نمایش می دهد، و از این دستور می توانید برای نمایش یا پنهان کردن آن استفاده نمائید.
top - 23:47:32 up 179 days,  3:36,  1 user,  load average: 0.01, 0.03, 0.00
Tasks:  67 total,   1 running,  66 sleeping,   0 stopped,   0 zombie
Cpu(s):   0.7% user,   1.2% system,   0.0% nice,  98.0% idle
Mem:   1017136k total,   954652k used,    62484k free,   138280k buffers
Swap:  3068404k total,    22352k used,  3046052k free,   586576k cached
10.  ذخیره تنظیمات
برای ذخیره تنظیماتی که در نرم افزار top وارد کرده اید می توانید از دستور w استفاده کنید و از دفعه بعد با همان تنظیمات قبلی از top استفاده نمائید. این اطلاعات در مسیر  ~/.toprc ذخیره می گردند.
برای خروج از برنامه بدون ذخیره تغییرات نیز می توانید از دستور q استفاده کنید.
top - 23:47:32 up 179 days,  3:36,  1 user,  load average: 0.01, 0.03, 0.00
Tasks:  67 total,   1 running,  66 sleeping,   0 stopped,   0 zombie
Cpu(s):   0.7% user,   1.2% system,   0.0% nice,  98.0% idle
Mem:   1017136k total,   954652k used,    62484k free,   138280k buffers
Swap:  3068404k total,    22352k used,  3046052k free,   586576k cached
Wrote configuration to '/home/ramesh/.toprc'
توضیح مهم در مورد عدد لود ( Load ) :
این عدد که به کمک نرم افزار top در فواصل زمانی مختلف قابل مشاهده می باشد، نشان دهنده میزان باری است که در نتیجه مصرف منابع بر روی سرور شما وارد می گردد. حالت عادی این عدد باید میزانی کمتر از عدد 1 باشد که بهترین عملکرد سرور بوده و نشان از تناسب سخت افزار مورد استفاده دارد. باید توجه کنید که با افزایش عدد لود احتمال دارد برخی از پردازش ها منابع کافی در اختیار نداشته و در نتیجه با افزایش تعداد آنها سرور اصطلاحا هنگ کرده و از ادامه خدمات دهی بازماند.

 


همزمان با گسترش جهان اینترنت ، نیاز به رعایت نکات امنیتی در حفظ امنیت سرور اهمیت بیشتری می یابد. چراکه بد افزار ها و نرم افزارهای مخفی بسادگی بر روی میلیون ها کامپیوتر و سرور متصل به شبکه جهانی اینترنت جای می گیرند و فعالیت های مخرب خود را از جمله ارسال اسپم و یا سرقت اطلاعات مهم آغاز می نمایند. با رعایت چند نکته ساده تا حدود بسیار زیادی می توانید از پیوستن سرور خود به این شبکه مخرب جلوگیری نمائید. یکی از این نکات تغییر پورت پیش فرض ورود به سرور لینوکس می باشد، چرا که حملات بروت فورس ( Brute Force Attack ) برای نفوذ به سرور شما از پورت پیش فرض 22 استفاده می نمایند.

تغییر پورت ssh در سسیتم عامل سنت او اس ( CentOS ) :
ابتدا به کمک نرم افزار پیوتی ( Putty ) باید به سرور خود وصل شوید،

بصورت پیش فرض بر روی سرورهای پارس پک ویرایشگر vim نصب می باشد که در ویرایش فایل ها از طریق شل می توانید بسیار مفید واقع شود، در صورتیکه این ویرایشگر ( editor ) بر روی سرور شما نصب نیست، می توانید از دستور زیر استفاده نمائید:

yum install vim-enhanced

برای تغییر پورت ssh باید فایل sshd_config را در سرور خود ویرایش نمایئد، برای این منظور می توانید از دستور زیر استفاده نمائید:

vim /etc/ssh/sshd_config

پورت ssh برای سرور های لینوکس بصورت پیش فرض 22 می باشد، به همین خاطر در فایل مربوطه شما خط زیر را مشاهده خواهید کرد:

#Port 22

حال می بایست عبارت مربوطه را به شرح زیر تغییر دهید:

Port 965

برای خروج می بایست، پس از فشردن کلید Esc عبارت wq: را تایپ نمائید. حال برای تکمیل مراحل باید دستور زیر را وارد نمائید:

service sshd restart

مراحل به اتمام رسید و با تغییر پورت دسترسی شما از طریق putty که قبلا با پورت 22 به آن وصل شده اید معلق می گردد و کافی است برای ورود مجدد از شماره جدید به عنوان پورت ورود به سرور استفاده نمایئد.


اگر از کاربران سسیستم عامل ویندوز هستید، حتما نرم افزار های آنتی ویروس زیادی را می شناسید و قبلا تجربه کار کردن با آنها را داشته اید. کسپراسکی ( Kaspersky ) ، نود 32 ( Node32 ) و بیت دیفندر ( bitdefender ) ، پاندا ( Panda ) تنها تعداد محدودی از آنتی ویروس های تجاری هستند که اکنون در ایران به صورت بسیار گسترده در حال استفاده می باشند. البته در این میان آنتی ویروس های رایگان مانند آویرا ( Avira ) و یا ای وی جی ( AVG ) نیز کمابیش از محبوبیتی بر خوردار هستند. اما نکته قابل تامل آنجاست که اگر شما از یک سیستم عامل لینوکس و بخصوص یک سرور لینوکس استفاده می کنید از کدام گزینه استفاده خواهید کرد. عموم این نرم افزارها تنها برای ویندوز طراحی شده اند و زمانیکه سرور شما آغشته به انواع تروجان ها ( Trojan ) ، ویروس ها ، کرم ( Worm ) و بدافزار ها ( malware ) و یا botnet ها است با یک مشکل بزرگ برای پیدا کردن فایل های مخرب روبرو خواهید بود. لذا در این نوشته تلاش می شود تا با معرفی آنتی ویرس رایگان ClamAV نحوه نصب و استفاده از آن بر روی سیستم عامل های لینوکس آموزش داده شود.

آموزش نصب آنتی ویروس ClamAV بر روی سیستم عامل CentOS :

– ابتدا می بایست از طریق ssh به سرور لینوکس خود متصل شوید،

– حال با دستور uname -a می توانید ویرایش سیستم عامل خود را مشخص نمائید.

– پکیج نصب برای توزیع های مختلف لینوکس اعم از دبیان ( Debian ) ، اوبونتو ( Ubuntu ) ، سوزه ( Suse ) و یا redhat و فدورا ( Fedora ) از طریق لینک زیر قابل دسترس می باشد:

http://www.clamav.net/lang/en/download/packages/packages-linux/

– در مورد سیستم عامل CentOS ، کافی است پکیچ مورد نظر را از صفحه زیر انتخاب نمائید:

http://pkgs.repoforge.org/clamav/

– حال می بایست انتخاب شده را به کمک دستور wget بر روی سرور دانلود نمائید. برای مثال اگر از CentOS 5 نسخه 32 بیتی استفاده می کنید می توانید دستور زیر را وارد نمائید:

wget http://pkgs.repoforge.org/clamav/clamav-db-0.97-1.el5.rf.i386.rpm

– حال متناسب با پکیج دانلود شده به کمک دستور زیر مراحل نصب را انجام دهید:

rpm -Uvh clamav-db-0.97-1.el5.rf.i386.rpm

– برای دریافت جدیدترین الگو ها ، دستور زیر را وارد نمائید:

/usr/bin/freshclam -v

– به کمک دستورات زیر تنظیمات بروزرسانی را انجام دهید:

touch /var/log/freshclam.log
chmod 600 /var/log/freshclam.log
chown clamav /var/log/freshclam.log

– حال فایل کرون را برای انجام خوکار بروزرسانی باز نمائید:

vim /etc/crontab

و خط زیر را به انتهای آن اضافه نمایید:

3 * * * * /usr/bin/freshclam –quiet

با فشردن کلید Esc و نوشتن عبارت :wq از فایل خارج شود. مراحل نصب به پایان رسیده است.

چگونه به کمک ClamAV فایل را اسکن نمائیم؟

– ابتدا دستور زیر را برای باز نمودن یک کنسول ویژه وارد نمائید:

screen -l

– حال برای بررسی و اسکن کردن فایل های خود بر روی سرور باید هر بار از دستور زیر استفاده کنید:

clamscan -i -r /path

در دستور بالا عبارت /path بیانگر مسیری است که می خواهید آن را بررسی نمائید، برای مثال می توانید عبارت /home را برای بررسی کل اطلاعات موجود در پوشه home وارد نمائید.

– ممکن است اسکن فایل ها با توجه به تعداد آنها کمی به زمان نیاز داشته باشد، در این حال با توجه به اینکه قبلا از کنسول screen استفاده کرده اید ، مشکلی در قطع شدن ارتباط شما با سرور نخواهد بود، کافی پس از چند ساعت مجدد به سرور متصل شده و برای مطالعه نتیجه اسکن فایل ها دستور زیر را وارد نمائید:

screen -x


Netfilter نام فایروال محلی سیستم عامل لینوکس می باشد که در لایه کرنل عمل می کند و از iptables برای کنترل آن جهت مدیریت و فیلتر کردن پکت ها بر روی IPv4 و IPv6 استفاده می گردد. با توجه به اهمیت مسئله امنیت سرور و بخصوص سرور های لینوکس ، در این مطلب تعدادی از رایج ترین دستورات فایروال لینوکس iptables تشریح می گردد که می تواند در خیلی از مواقع مشکلات مدیر سرور را مرتفع نماید. لازم به توضیح است که می بایست در استفاده از دستورات فایروال دقت لازم را مبذول فرمائید، چرا که یک اشتباه ساده، می تواند منجر به بسته شدن دسترسی شما به سرور گردد، البته در کلیه سرور های ارائه شده توسط پارس پک ، با مراجعه به پنل ابر سرور در بخش کاربری و امکان VNC می توانید اشکلات بوجود آمده در دسترسی به سرور را بررسی و مرتفع نمایید.
در این مطلب فرض بر این است که شما از دسترسی روت ( root ) برای وارد کردن دستورات استفاده می کنید.
1.  نمایش وضعیت فایروال:
برای مشخص شدن رول هایی که در حال حاضر در iptables وجود دارند، می توانید از دستور زیر استفاده فرمائید:

iptables -L -n -v

خروجی دستور می تواند به شکل زیر باشد:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 اگر در فایروال خود از قبل رول هایی اضافه کرده اید، احتمالا وضعیت به شکل زیر خواهد بود:
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
  394 43586 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   93 17292 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0
    1   142 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
    0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 wanin      all  --  vlan2  *       0.0.0.0/0            0.0.0.0/0
    0     0 wanout     all  --  *      vlan2   0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0
Chain OUTPUT (policy ACCEPT 425 packets, 113K bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain wanin (1 references)
 pkts bytes target     prot opt in     out     source               destination
Chain wanout (1 references)
 pkts bytes target     prot opt in     out     source               destination
برای نمایش رول ها به همراه شماره خط هر رول از دستور زیر استفاده فرمائید:

iptables -n -L -v –line-numbers

احتمالا خروجی دستور، مشابه زیر خواهد بود:
Chain INPUT (policy DROP)
num  target     prot opt source               destination
1    DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
2    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
Chain FORWARD (policy DROP)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
2    DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
3    TCPMSS     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
4    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
5    wanin      all  --  0.0.0.0/0            0.0.0.0/0
6    wanout     all  --  0.0.0.0/0            0.0.0.0/0
7    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination
Chain wanin (1 references)
num  target     prot opt source               destination
Chain wanout (1 references)
num  target     prot opt source               destination
توضیح دستور :
L- : لیست رول ها
v- : نمایش جزئیات
n- :  نمایش ip و پورت بصورت عددی
2. تغییر وضعیت فایروال :
از دستورات زیر برای روشن ، خاموش و ریست فایروال می توان استفاده کرد:
service iptables stop
service iptables start
service iptables restart
اگر می خواهید فایروال را خاموش و پس از ریستارت سرور نیز وضعیت به همین منوال باقی بمانید ، دستور زیر را وارد نمائید:
service iptables stop
chkconfig iptables off
3. حذف قوانین و رول های فایروال :
ابتدا به کمک دستورات زیر شماره خط رول را بدست آورید:

iptables -L INPUT -n –line-numbers

iptables -L OUTPUT -n –line-numbers

iptables -L OUTPUT -n –line-numbers | less

iptables -L OUTPUT -n –line-numbers | grep 202.54.1.1

حال به عنوان مثال برای حذف رول موجود در خط شماره 4 می توانید از دستور زیر استفاده فرمائید:

iptables -D INPUT 4

و یا از دستور زیر برای حذف قوانین مروبطه به ای پی مورد نظر خود استفاده فرمایید:

iptables -D INPUT -s 202.54.1.1 -j DROP

توضیح:

D- : حذف یک یا چند رول از زنجیره انتخاب شده

3.1 حذف کلیه رول ها از فایروال ( Flush iptables ):

برای حذف کلیه رول ها می توانید از دستور زیر استفاده فرمائید:

iptables -F

و اگر در تیبل nat و mangle نیز رولی اضافه کردید ، دو دستور زیر را نیز لازم است وارد نمائید:

iptables -t nat -F

iptables -t mangle -F

برای مشاهده وضعیت رول ها مجدد از دستور زیر استفاده فرمائید:

iptables -L -v -n

4.  نحوه مسدود کردن ترافیک ورودی ، خروجی و یا فوروارد در فایروال :

برای مسدود کردن کل ترافیک می توانید از دستورات زیر استفاده فرمائید ( دقت نمائید که این دستورات می تواند مانع از دسترسی شما به سرور گردد.) :

iptables -P INPUT DROP

iptables -P OUTPUT DROP

iptables -P FORWARD DROP

برای ذخیره نمودن تغییرات اضافه شده در فایروال می توانید از دستور زیر استفاده فرمائید:

service iptables save

5. نحوه مسدود نمودن یک IP بر روی سرور :

به کمک دستورات اول شما می توانید ترافیک ورودی از سوی ای پی 1.2.3.4 و به وارد کردن دستور دوم کل ترافیک ورودی برای رنج ای پی مورد مثال مسدود می گردد.

iptables -A INPUT -s 1.2.3.4 -j DROP

iptables -A INPUT -s 192.168.0.0/24 -j DROP

6. نحوه مسدود کردن ترافیک ورودی بر روی یک پورت خاص :

به کمک دستورات زیر می توان ترافیک ورودی را بر روی پورت 80 مسدود نمائید. لازم به توضیح است که معمولا وب سرور از پورت 80 برای نمایش وب سایت استفاده می کند.

iptables -A INPUT -p tcp –dport 80 -j DROP

iptables -A INPUT -i eth1 -p tcp –dport 80 -j DROP

برای مسدود کردن ترافیک ورودی بر روی پورت 80 تنها برای یک IP و یا یک رنج IP می توانید از دستورات زیر استفاده فرمائید:

iptables -A INPUT -p tcp -s 1.2.3.4 –dport 80 -j DROP

iptables -A INPUT -i eth1 -p tcp -s 192.168.1.0/24 –dport 80 -j DROP

7. نحوه مسدود نمودن ترافیک خروجی:

برای مسدود نمودن ترافیک خروجی برای یک IP خاص و یا یک رنج IP می توانید از دستورات زیر استفاده فرمائید:

iptables -A OUTPUT -d 1.2.3.4 -j DROP

iptables -A OUTPUT -d 192.168.1.0/24 -j DROP

iptables -A OUTPUT -o eth1 -d 192.168.1.0/24 -j DROP

8. لاگ کردن فعالیت ها:

خیلی از مواقع نیاز استفا تا از ریز فعالیت هایی که بر روی شبکه سرور در حال وقوع است مطلع شوید برای مثال برای جلوگیری از IP spoofing بر روی اینترفیس eth1  می توانید از دستور زیر استفاده فرمائید. در این دستور در حالیکه  ترافیک مربوطه مسدود می گردد ، تلاش های صورت گرفته نیز با پیشوند IP_SPOOF A در لاگ ذخیره می شود:

iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j LOG –log-prefix “IP_SPOOF A: “

iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP

معمولا لاگ ها در مسیر /var/log/messages قرار دارند که البته با توجه به ویرایش لینوکس مورد استفاده می تواند متفاوت باشد. برای مشاهده لاگ های مربوطه می توانید از دستورات زیر استفاده فرمائید:

tail -f /var/log/messages

grep –color ‘IP SPOOF’ /var/log/messages

برای جلوگیری از حجیم شدن لاگ فایل می توان از قابلیت سوکت -m در دستور استفاده کرد که به کمک آن می توان تنظیم نمود که برای مثال در هر 5 دقیقه بیش از 7 مورد را در  لاگ ذخیره ننماید:

iptables -A INPUT -i eth1 -s 10.0.0.0/8 -m limit –limit 5/m –limit-burst 7 -j LOG –log-prefix “IP_SPOOF A: “

iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP

9. چگونه از باز یا بسته بودن یک پورت توسط فایروال بر روی شبکه آگاه شویم؟

برای آگاهی از باز بودن و نبودن پورت می توانید از دستور زیر استفاده فرمایئد:

netstat -tulpn

برای اطلاع از اینکه آیا پورت پورت tcp 80 باز است یا خیر از دستور زیر استفاده فرمایید:

netstat -tulpn | grep :80

اگر پورت 80 باز نبود دستور زیر را وارد نمائید:

service httpd start

به کمک دستور زیر اطمینان یابید که پورت 80 بر روی فایروال بسته نشده است:

iptables -L INPUT -v -n | grep 80

در صورتیکه مسدود بود می توانید از دستور زیر استفاده فرمایئد:

iptables -A INPUT -m state –state NEW -p tcp –dport 80 -j ACCEPT

service iptables save

10. غیر فعال کردن فایروال :

اگر با مشکلی در دسترسی به فایروال روبرو هستید و یا فایروال مانع از کارکرد صحیح سرویس های اصلی سرور شما شده است می توانید به کمک دستورات زیر فایروال را خاموش نمائید. با استفاده از دستور دوم نیز پس از ریستارت سرور وضعیت به همین منوال باقی خواهد ماند و فایروال مجدد فعال نمی گردد، مگر آنکه شما از نرم افزار جانبی مانند csf استفاده کرده باشید که بدین ترتیب فایروال مجدد فعال می گردد و بدین شکل قابلیت غیرفعال شدن نخواهد داشت:

service iptables stop
chkconfig iptables off
برای آشنایی بیشتر با iptables و مطالعه manual های آن می توانید از دستور زیر استفاده فرمائید:
man iptables

برای مشاهده راهنمای آن دستور زیر قابل استفاده خواهد بود:

iptables -h

اگر بدنبال راهنمای فایروال تنها برای یک دستور خاص هستید نیز سینتکس زیر استفاده فرمائید:

iptales -j DROP -h


 انجین ایکس ( Nginx ) یکی از وب سرور هایی است که به تازگی بسیاری از مدیران سایت های پربازدید را به سوی خود جلب نموده است. انجین ایکس علاوه بر وب سرور، ریورس پراکسی سرور ( reverse proxy server ) و میل پراکسی سرور ( mail proxy server ) نیز می باشد که  بصورت متن باز ( open source ) ارائه شده است و از پروتکل های http , https , SMTP , POP3 و IMAP پشتیبانی می کند. انجین ایکس به گونه ای طراحی شده است که همزمان با پشتیبانی از تعداد کانکشن های بسیار بالا ، عملکرد مناسب و مصرف کم رم را به همراه داشته باشد. این وب سرور محبوب بر روی سیستم عامل های مختلفی از جمله لینوکس ، mac os و سولاریس قابل نصب می باشد. nginx توسط ایگور سیسویو ( igor sysoev ) ساخته شده است، ایگور در سال 1970 در شهر آلماتی قزاقستان به دنیا آمده است و فارغ التحصیل دانشگاه ایالتی مسکو می باشد.

کار ساخت nginx از سال 2002 آغاز گردید و اولین نسخه آن در سال 2004 منتشر گردید. در حال حاضر نزدیک به 12 درصد وب سایت های جهان یعنی چیزی در حدود 22 میلیون وب سایت از nginx به عنوان وب سرور خود استفاده می کنند.

چگونه وب سرور Nginx را بر روی سرور لینوکس خود نصب نمائیم؟

خوشبختانه مدتی است که nginx پکیج باینری آن را از طریق ریپازیتوری nginx ارائه نموده است که این مهم نصب آن را بسیار تسهیل می نماید. در ادامه مراحل نصب آن را مرور می نمائیم:

– مرحل اول: نصب nginx repo

ابتدا دستور زیر را وارد نمائید:

cd /tmp

اگر از نسخه centos 6 استفاده می کنید، دستورات زیر را وارد نمائید:

# wget http://nginx.org/packages/centos/6/noarch/RPMS/nginx-release-centos-6-0.el6.ngx.noarch.rpm
# rpm -ivh nginx-release-centos-6-0.el6.ngx.noarch.rpm

 – مرحله دوم: نصب وب سرور nginx

پس از نصب ریپو می توانید به کمک دستور زیر nginx را نصب نمائید:

yum install nginx

احتمالا خروجی زیر را بر روی کنسول دریافت خواهید کرد:

Loaded plugins: product-id, rhnplugin, security, subscription-manager
Updating certificate-based repositories.
Unable to read consumer identity
nginx                                                    | 1.3 kB     00:00
nginx/primary                                            | 4.8 kB     00:00
nginx                                                                     33/33
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package nginx.x86_64 0:1.2.6-1.el6.ngx will be installed
--> Finished Dependency Resolution
 
Dependencies Resolved
 
================================================================================
 Package        Arch            Version                    Repository      Size
================================================================================
Installing:
 nginx          x86_64          1.2.6-1.el6.ngx            nginx          361 k
 
Transaction Summary
================================================================================
Install       1 Package(s)
 
Total download size: 361 k
Installed size: 835 k
Is this ok [y/N]: y
Downloading Packages:
nginx-1.2.6-1.el6.ngx.x86_64.rpm                         | 361 kB     00:00
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Warning: RPMDB altered outside of yum.
  Installing : nginx-1.2.6-1.el6.ngx.x86_64                                 1/1
----------------------------------------------------------------------
 
Thanks for using NGINX!
 
Check out our community web site:
* http://nginx.org/en/support.html
 
If you have questions about commercial support for NGINX please visit:
* http://www.nginx.com/support.html
 
----------------------------------------------------------------------
Installed products updated.
  Verifying  : nginx-1.2.6-1.el6.ngx.x86_64                                 1/1
 
Installed:
  nginx.x86_64 0:1.2.6-1.el6.ngx
 
Complete!

– مرحله سوم : راه اندازی وب سرور

در این مرحله می بایست به کمک دستور زیر وب سرور را فعال نمائید:

# chkconfig nginx on

از دستورات زیر نیز می توانید برای متوقف کردن ، فعال کردن مجدد و یا مشاهده وضعیت آن استفاده فرمائید:

# service nginx start
# service nginx stop
# service nginx restart
# service nginx status
# service nginx reload

– مرحه چهارم : کانفیگ وب سرور

مسیر فایل های کانفیگ انجین ایکس را می توانید در زیر بیابید:

Default configuration directory: /etc/nginx/
Default SSL and vhost config directory: /etc/nginx/conf.d/
Default log file directory: /var/log/nginx/
Default document root directory: /usr/share/nginx/html
Default configuration file: /etc/nginx/nginx.conf
Default server access log file: /var/log/nginx/access.log
Default server access log file: /var/log/nginx/error.log

دستور زیر را برای ویرایش تنظیمات وب سرور وارد نمائید:

# vi /etc/nginx/nginx.conf

تعداد پردازشگر را اصلاح نموده و gzip را فعال نمائید:

worker_processes  2;
gzip  on;

فایل را بسته و فایل زیر را باز نمائید:

# vi /etc/nginx/conf.d/default.conf

نام سرور ، ای پی و پورت tcp را تنظیم نمائید:

listen       202.54.1.1.1:80;
server_name  www.daryaserver.ir

فایل را بسته و دستور زیر را اجرا نمائید:

service nginx start

به کمک دستورات زیر بررسی کنید که آیا nginx بدرستی عمل می کند یا خیر:

# netstat -tulpn | grep :80
# ps aux | grep nginx

– مرحله پنجم : تنظیمات فایروال

فایل iptables را باز نمائید:

vi /etc/sysconfig/iptables

برای بازنمودن پورت 80 خط زیر را قبل از LOG انتهایی و خط DROP مربوط به INPUT chain قرار دهید:

-A INPUT -m state –state NEW -p tcp –dport 80 -j ACCEPT

دستور زیر را وارد نمائید:

service iptables restart

– نصب nginx بر روی دایرکت ادمین ( Directadmin ) :

اگر بر روی سرور خود دایرکت ادمین را نصب نموده اید و می خواهید از وب سرور انجین ایکس استفاده کنید، پس از اتصال به کنسول به مسیر زیر مراجعه نمائید:

# cd /usr/local/directadmin/

در اینجا می بایست نسخه 2 custombuild دایرکت ادمین را نصب کنید که البته از آنجایی که نسخه پایدار نمی باشد، ممکن است مشکلاتی را نیز به همراه داشته باشد، در صورت تمایل می توانید مراحل زیر را اجرا نمائید:

mv custombuild custombuild-01
wget http://files.directadmin.com/services/custombuild/2.0/custombuild.tar.gz
tar xvzf custombuild.tar.gz
cd custombuild
./build

حال با وارد کردن دستور زیر می توانید ویرایش custombuild را ملاحظه نمائید:

#vi options.conf

نتیجه باید به شرح زیر باشد:

#Custombuild optionscustombuild=2.0

حال مقدار وب سرور را از آپاچه ( Aapche ) به nginx تغییر دهید:

#HTTP server. Possible values: apache, nginxwebserver=apache

همچنین مقدار php1_mode را به php-fpm تغییر دهید:

php1_mode=php-fpm

حال دستور زیر را وارد نمائید:

./build all -y

در این مرحله احتمال دارد که نیاز به آپدیت لایسنس دایرکت ادمین وجود داشته باشد که در صورت نیاز می توانید از لینک زیر استفاده کنید:

با وارد کردن دستور زیر مراحل به اتمام خواهد رسید:

./build rewrite_confs

توجه :
خطا 502 : اگر خطای “502 Bad Gateway” را دریافت کردید، احتمالا مقدار hostname بدرستی وارد نشده است و می بایست اصلاح گردد.

خطای 503 : اگر با این خطا روبرو شدید، دستور زیر را در سرور وارد نمائید:

chown webapps:nginx /var/www


dark.vimیکی از ویژگی های سیستم عامل های Unix-like قابلیت ویرایش تمامی فایل های سیستمی در زمان کار سیستم و توسط یک ویرایشگر ساده متنی است. بر خلاف سیستم عامل ویندوز این فایل ها براحتی توسط کاربر root قابل فراخوانی و ویرایش هستند. لذا آشنایی با ویرایشگر های متنی یکی از اصول مدیریت سرور های لینوکسی است.  ویرایشگر های متنی زیادی برای سیستم عامل های لینوکسی ساخته شده است که در میان آنها می توان به Vim ، gEdit ، Nano ، gVim و Emacs اشاره کرد. در رده بندی محبوب ترین و پر کاربرد ترین ویرایشگر ها Vim صدرنشین است. ( Vim ( Vi Improved در سال 1991 توسط Bram Moolenaar هلندی و بر اساس ویرایشگر VI ساخته شد و آخرین نسخه آن به شماره 7.4 در سال 2013 منتشر گشته است. مولنر در حال حاضر یکی از اعضای شرکت گوگل است و در دفتر زوریخ آن مشغول به کار است. Vim برای هر دو محیط GUI و CLI قابل استفاده است. البته ویرایشگر های دیگری مانند gEdit و gVim نیز در محیط گرافیکی قابل فراخوانی و استفاده هستند. در این مقاله قصد داریم چند دستور پر کاربرد Vim را با شما به اشتراک بگذاریم. لطفاً تا پایان این مقاله ما را همراهی نمایید.

 

 

 

 

 

آموزش نصب نرم افزار vim :

 

در سرور با سیستم عامل سنت او اس  ( CentOS ) :

# yum install vim

در سرور با سیستم عامل اوبونتو  ( Ubuntu ) و یا دبیان ( Debian ) :

# apt-get update
# apt-get install vim

 

آشنایی با دستورات پرکاربرد ویرایشگر vim :

 

بمنظور نوشتن در فایل های فراخوانی شده در ویرایشگر Vim میبایست ابتدا وارد محیط Insert شوید. این محیط توسط کلید i فعال می شود و برای خارج شدن از محیط insert میبایست یکبار کلید Esc را بفشارید. کلیه دستوراتی که در ادامه می آیند ، تنها در خارج از محیط insert و یا همان Normal mode قابل استفاده هستند.

h                            چپ
j                             پایین
k                            بالا
l                             راست
/sample                  جستجوی کلمه از اینجا تا انتها
?sample                  جستجوکلمه از اینجا تا ابتدا
:n                          ام n انتقال به سطر
G                           انتقال به آخرین سطر
:x! or :wq               ذخیره تغییرات و بستن ویرایشگر
:q!                        عدم ذخیره تغییرات و بستن ویرایشگر
:set nu                  شماره دار کردن کل سطر های فایل
:d or dd                حذف سطر فعلی
Ctrl + R                 redo
u                         undo


آپاچه یا آپاچی از آوریل سال 1996 تا به امروز معروفترین و رایج ترین وب سرور (web server) در دنیای سرورها و میزبانی وب می باشد. این نام از قبیله آپاچی که از اولین اقوام ساکن آمریکا بوده اند اقتباس شده است. البته بسیاری از توسعه دهندگان نرم افزاری ( software developers ) از کلمه “patchy” به دلیل استفاده از patch های مختلف به عنوان وجه تسمیه آن نام برده اند. در سال 2009 آپاچه اولین وب سروری بود که به مرز بیش از 100 میلیون وب سایت رسید و این میزان در ژوئن سال 2013 به حدود 54.2% وب سایت های فعال در اینترنت رسید. اهمیت آپاچه را به عنوان یکی از اولین وب سرورها می بایست در نقش کلیدی آن در رشد دنیای وب ( world wide web ) دانست، این وب سرور در اصل بر پایه نسخه وب سرور ( NCSA HTTPd ( National Center for Supercomputing Applications می باشد که توسعه آن در سال 1995 با توقف پروژه NCSA صورت پذیرفت. از مهمترین ویژگی هائی که در موفقیت و پیشرفت آپاچه نقش بسزائی داشته است این است که این وب سرور بصورت متن باز می باشد و هزاران توسعه دهنده نرم افزاری در گسترش آن نقش داشته اند، ناگفته نماند توسعه این نرم افزار تحت نظارت بنیاد نرم افزاری آپاچه ( Apache Software Foundation ) صورت می پذیرد.

این وب سرور بر روی اکثر سیستم عامل های محبوب از جمه لینوکس ( Linux ) ، ویندوز ( Windows )، یونیکس ( FreeBSD ، Solaris ، OS X ، ( Unix  قابل نصب می باشد و از زبان های برنامه نویسی پی اچ پی ( php ) ، پایتون ( python ) و پرل ( perl ) پشتیبانی می نماید. کابر می تواند بر حسب نیاز ، از ماژول های مختلفی که توسط افراد مختلف توسعه یافته است به روی این وب سرور استفاده نماید. از محبوب ترین ماژول های مورد استفاده می توان از mod_evasive و modSecurity که ماژول امنیتی هستند و mod_rewrite که برای بهینه سازی آدرس های اینترنتی برای موتور های جستجو SEO کاربرد دارد و یا mod_gzip نام برد.

توصیه پارس پک برای استفاده از وب سرور آپاچه استفاده از سیستم عامل CentOS می باشد. با انتخاب کنترل پنل های دایرکت ادمین ( directadmin ) و یا سی پنل ( cpanel ) به روی سرور، وب سرور مورد نظر نیز بر روی سرور نصب و کانفیگ می گردد. لازم به توضیح است که  شما می توانید بصورت لوکال و بر روی کامپیوتر شخصی خود با سیستم عامل های ویندوز xp و یا ویندوز 7 و … نیز این وب سرور محبوب را به کمک نرم افزار هایی مانند xampp و wamp نصب نمائید.

 اهمیت آشنایی با وب سرور :

همانطور که می دانید ، وب سرور اصلی ترین نقش را در نمایش یک وب سایت بر عهده دارد، در واقع وب سرور وظیفه پالایش و نمایش فایل های اسکریپت را در اختیار قرار دارد و در صورت بروز هر گونه اشکال در کارکرد آن ، دیگر صفحات وب سایت قابل نمایش نخواهند بود. لذا رفع مشکلات مربوط به وب سرور یکی از اصلی ترین دغدغه ها و مواردیست که مدیر سرور میبایستی نسبت به آن آگاهی و اشراف کامل داشته باشد تا در زمان بروز مشکل امکان بررسی وضعیت وب سرور و رفع اشکال آن میسر باشد.

بررسی وضعیت وب سرور :

شما با وارد نمودن دستور زیر در سرور می توانید وضعیت وب سرور  آپاچه را مورد بررسی قرار دهید:

service httpd status

همچنین به کمک دستور زیر امکان راه اندازی مجدد ( restart ) این سرویس میسر بوده که در خیلی از مواقع می تواند منجر به رفع مسئله گردد.

 

service httpd restart

توجه : پیام هایی که حاوی warning هستند مشکلی در کارکرد وب سرور نخواهند داشت.

در صورتیکه امکان فعال کردن آپاچه فراهم نباشد، برای یافتن علت می بایست لاگ سرویس آپاچه مورد بررسی قرار گیرد، در ادامه نحوه مشاهده و بررسی لاگ آپاچه Apache Logs  توضیح داده می شود.

لاگ آپاچی :

برای مشاهده یک وب سایت؛ تمامی درخواست ها به وب سرور آپاچه ارسال می گردد و این وب سرور با توجه به تنظیمات و سطوح دسترسی به درخواست مربوطه پاسخ می دهد. کلیه این درخواست ها توسط آپاچه در سرور ذخیره می گردد و صاحب وب سایت در مواقع لازم می تواند لاگ آپاچه را مورد بررسی قرار دهد.  در صورتیکه نسخه پیشفرض آپاچه بر روی سرور نصب شده باشد، زمانیکه سرور فعال است، دو لاگ فایل ( Usage  Log (Access & error  و Apache Error Log  ذخیره می گردد. مسیر لاگ ها به نوع کنترل پنل و یا نوع نصب وب سرور بستگی دارد.

مسیر لاگ های آپاچی ، کنترل پنل Direct Admin :

بر روی سرور با کنترل پنل دایرکت ادمین  پس از اتصال به ssh می توانید از مسیر  var/log/httpd/ لاگ های مربوط به وضعیت سرویس آپاچه را ملاحظه فرمائید. مشاهده لاگ های مربوط به هر وب سایت به صورت جداگانه از مسیر var/log/httpd/domains/ امکانپذیر می باشد و می توانید موارد دسترسی و اشکالات و خطالاهای موجود به هر وب سایت را از این طریق مورد مطالعه قرار دهید.

مسیر لاگ های آپاچی ، کنترل پنل Cpanel :

دسترسی به لاگ آپاچه در کنترل پنل سی پنل ، پس از اتصال به ssh از طریق مسیر usr/local/apache/logs/ میسر می باشد.همچنین جهت دسترسی به لاگ های هر اکانت میبایستی از مسیر home/user/ وارد اکانت مورد نظر شده و محتویات پوشه Error Log مورد بررسی قرار گیرد.

بررسی لاگ یک وب سایت در کنترل پنل دایرکت ادمین:

دایرکت ادمین کنترل پنلی سبک و کارا می باشد و بخش پشتیبانی پارس پک با توجه به هزینه های بسیار کم لایسنس آن و نبود مشکلات تحریم ایران همواره استفاده از این کنترل پنل را به کاربران توصیه می نماید.  همچنین در بخش هاست ابری از کنترل پنل قدرتمند  دایرکت ادمین استفاده شده است، لذا در این بخش تلاش بر این است  تا بصورت خاص به تشریح نحوه بررسی لاگ آپاچه یک وب سایت به روی سرور با کنترل پنل دایرکت ادمین بپردازیم.
مراحل بررسی لاگ وب سایت مورد نظر به شرح زیر می باشد:
اگر از خدمات هاست ابری پارس پک استفاده می کند، ابتدا پس از ورود به بخش کاربری ، به پنل میزبانی ابری مراجعه فرمائید. پس از ورود به کنترل پنل، در بالای صفحه منوی Site Summary / Statistics / Logs را انتخاب فرمائید، در پنجره ای که باز می شود آمارهای کلی مربوط به اکانت مربوطه، از جمله مواردی همچون جزئیات مصرف پهنای باند نمایش داده میشود. برای دسترسی به لاگ های آپاچه کافی است برای مثال 100 خط آخر آن را مشاهده نمائید. در صورتیکه از سرور جداگانه استفاده می نمائید نیز می بایست با اکانت دسترسی یوزر وارد دایرکت ادمین شوید و یا پس از ورود از بخش list user و سپس login as user استفاده فرمائید.

 Apache Usage Log:

ریز درخواست ها و IP هایی که به سایت متصل شده باشند در Apache Usage Log ذخیره می گردد و زمان اتصال، لینکی که به آن متصل شده اند و برخی اطلاعات دیگر در آن قابل مشاهده خواهد بود. فرمت لاگ قابل مشاهده به شکل زیر است:

79.96.69.38 - - [15/Jun/2014:11:28:41 +0000] "POST /wp/wp-content/themes/wptypo/js/utf.php HTTP/1.1" 200 569 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)"

 

%h %l %u %t "%r" %>s %b "%{Referer}i" "%{User-agent}i"

 

127.0.0.1 - frank [10/Oct/2000:13:55:36 -0700] "GET /apache_pb.gif HTTP/1.0" 200 2326

در وهله اول خطوط بالا پیچیده به نظر می آیند ، اما با بررسی بیشتر و شرح هر پارامتر می توانید اطلاعات بسیار مهمی را از آن استخراج نمائید. این لاگ نشان دهنده موارد زیر می باشد:

127.0.0.1 /  %h  :
این پارامتر IP سیستمی که درخواست را به سوی سرور ارسال نموده است را نمایش می دهد.

%l :
این پارامتر مشخص کننده هویت دستگاهی است که درخواست را ارسال کرده و بر اساس استاندارد RFC 1413 عمل می کند، اما تقریبا در هیچ موردی نمی توان برای مبنای آن حساب نمود و اصولا آپاچه بدلیل همین ناکارآمدی حتی تلاشی برای شناسایی آن نمی نماید. خط تیره در لاگ ( – ) نیز به معنای آن است که هیچ اطلاعاتی در این زمینه موجود نیست.

u% /  Frank :
شناسه کاربری شخصی که درخواست اتصال به سایت داشته است از طریق HTTP authentication

%t برابر است با [10/Oct/2000:13:55:36 -0700] :
این پارامتر زمانیکه درخواست به سمت سرور ارسال شده است را ثبت می نماید، فرمت زمان اتصال به صورت زیر می باشد:

[day/month/year:hour:minute:second zone]
day = 2*digit
month = 3*letter
year = 4*digit
hour = 2*digit
minute = 2*digit
second = 2*digit
zone = (`+’ | `-‘) 4*digit

: “GET /apache_pb.gif HTTP/1.0″ (\”%r\”) 

درخواست ارسالی از سوی کاربر داخل گیومه قرار می گیرد که بسیار دارای اهمیت می باشد. برای مثال در اینجا نکته یک ، متد استفاده شده GET می باشد ؛ نکته دوم  ، درخواست مشاهده فایل /apache_pb.gif توسط کاربر ارسال شده است و نکته سوم، از پروتکل HTTP/1.0 استفاده شده است.

200 (%>s) : 

یکی از مهمترین اطلاعات در همین پارامتر نمایش داده می شود، اعدادی که با 2 شروع می شوند، نشان دهنده موفقیت آمیز بودن اجرای عملیات هستند، به همین ترتیب رقم ابتدایی 3 به معنای ریدایرکت ، رقم ابتدایی 4 به معنای وجود مشکلی از سوی کاربر است ( برای مثال فایل مورد درخواست وجود ندارد) و خطای 5 به معنای وجود اشکالی در سمت سرور می باشد.

2326 (%b) : 

این پارامتر ، میزان سایز فایلی که کاربر دریافت کرده است را نشان می دهد، اگر هیج فایلی برگردانده نشده است علامت – نمایش داده می شود.

 : “%{Referer}i” “%{User-agent}i”

در نهایت در برخی شیوه های نمایش لاگ،  مشخصات مرورگر و نوع سیستم عامل کاربر که از طریق آن اقدام به ارسال درخواست نموده است ثبت می گردد.

 لاگ خطا های سرویس آپاچه ( Apache Error Log ) :

در صورتیکه سرویس آپاچه شما با مشکل روبرو است، از این بخش می توانید به بررسی علل آن بپردازید. در صورتیکه از دایرکت ادمین استفاده می کنید می توانید از مسیر var/log/httpd/error_log/ استفاده فرمائید.

یک نمونه خطا:

[Wed Oct 11 14:32:52 2000] [error] client denied by server configuration: /export/home/live/ap/htdocs/test

موارد نمایش داده شده در پیغام فوق به تفکیک به شرح زیر می باشند:

– بخش اول :  مربوط به تاریخ و ساعتی ست که خطا رخ داده است.
– بخش دوم : در این بخش نوع خطا بر اساس طبقه بندی هائی که در ادامه به آنها اشاره میشود، نمایش داده شده است:

Debug : لاگ هایی که از آنها جهت  اشکال یابی (debug) می توانید استفاده فرمائید.

Error : موارد خطاهایی که ممکن است همچنان آپاچه به کارکرد خود ادامه دهد.

FATAL : این نوع پیغام خطا مربوط به مواردی است که مطمئنا دیگر آپاچه کارکرد صحیح خود را نخواهد داشت.

TRACE : این نوع پیغام اخطار مشابه debug می باشد که اطلاعات بیشتری را نسبت به آن گزارش می دهد.

Warning : اخطارها چندان دارای اهمیت نیستند و معمولا نیازی به بررسی ندارند.

Information : اطلاعات کلی را در اختیار قرار می دهند.

– بخش سوم : به آدرس ای پی کابری که خطا را ایجاد نموده است اشاره دارد.

– بخش چهارم :  مربوط به متن خطا و مسیری که در آن خطا رخ داده است می باشد.

 آمار ها و تحلیل ها ( statistics and analysis ) :

چنانچه ابزار Domain Awstats  بر روی سرور فعال شده باشد، می توانید گزارش کاملی را از آمارها و تحلیل های مرتبط با یک دامنه دریافت و مطالعه نمایید. لازم به توضیح است که این ابزار در خدمات هاست ابری پارس پک فعال می باشد و شما می توانید از طریق کنترل پنل جزئیات آن را مطالعه فرمائید. تعداد بازدید، میزان مصرف پهنای باند و تعداد کلیک های بازدید کننده ها در زمانهای مختلف (بر اساس زمان) و مواردی همچون اینکه بازدید از طریق چه مرورگرهایی صورت گرفته و اطلاعاتی در مورد برخی خطاهای دریافت شده در هنگام بازدید سایت را می توان در این آمارها مورد مطالعه قرار داد.

 display_errors : با فعال نمودن این گزینه، خطاها و اخطار های php بر روی سایت نمایش داده می شوند، در بسیاری از مواقع ممکن است که با صفحه سفید در سایت خود روبرو باشید و هیچ ایده ای برای رفع مشکل نداشته باشید، اما با فعال کردن این گزینه در بسیاری از مواقع خطاهایی که در هنگام اجرای اسکریپت شما وجود دارند نمایش داده می شوند و بر اساس آن می توانید مشکلات سایت خود را برطرف نمائید. در حالت پیش فرض بهتر است این گزینه غیرفعال باشد.

– timezone : در این قسمت می توانید تعیین کنید که زمان محلی برای اسکریپت سایت شما بر اساس کدام موقعیت زمانی ( Time Zone ) باشد.
– max_execution_time : حداکثر مدت زمان اختصاص یافته برای پردازش یک درخواست را می توانید از این طریق کنترل نمائید.
– upload_max_filesize : حداکثر میزان حجم فایلی که کاربر می تواند بر روی سایت آپلود نماید را تعیین می کند.
– post_max_size : حداکثر میزان حجم درخواست که کاربر می تواند به سمت سرور  ارسال نماید را مشخص میکند. معمولا حجم این مورد میبایستی بالاتر از upload_max_filesize باشد.
– memory_limit :  این ابزار میزان اختصاص رم  را برای پردازش هر درخواست کنترل می نماید.
– max_input_vars : تعیین کننده حداکثر تعداد متغیرهای دریافتی از طریق یک کاربر می باشد.


Page 3 of 3123
Themetf