Skip to main content

شاید برای شما هم پیش آمده باشد که زمان به روزرسانی ویندوز و یا سیستم خود، با مشکلی مانند صفحه آبی روبرو شوید. در چنین مواقعی در صورتی که با بررسی لاگ های سرور و ویندوز آشنایی داشته باشید، می توانید از پس چنین مشکلاتی بر بیایید. از این رو نه تنها دیگر این مشکلات چالشی پیش روی شما خواهند بود بلکه می توانند مانع از هدر رفت انرژی، وقت و هزینه های پروژه های شما شوند. ما در این مطلب قصد داریم تا به صورت کامل در خصوص لاگ فایل ویندوز در Event Viewer صحبت کنیم و شما را هر چه بیشتر با آن آشنا سازیم.

معرفی لاگ فایل ویندوز

لاگ فایل ویندوز در واقع یک گزارش و رکورد کامل و دقیقی از تمامی اعلان های سیستم، اعم از اعلان های امنیتی و اپلیکیشن ها و برنامه های کاربردی ذخیره شده توسط سیستم عامل ویندوز است. امروزه مدیران می توانند به کمک لاگ فایل ویندوز تمامی مشکلاتی که در سیستم عامل ویندوز پیش آمده است را بررسی کرده و حتی از آن برای پیش بینی مشکلات و چالش هایی که در آینده ممکن است اتفاق بیافتند نیز استفاده کنند.

برنامه ها و سیستم عامل (OS) از این لاگ های event برای ضبط تمامی اقدامات مهم سخت افزاری و نرم افزاری استفاده می کنند. از این رو سرپرست تیم ها قادر خواهند بود تا عیب یابی مشکلات سیستم عامل را در کمترین زمان ممکن و به ساده ترین حالت، تشخیص دهند. سیستم عامل ویندوز رویدادهای به خصوصی را در فایل های گزارش خود ردیابی می کند. از جمله این eventها می توان به نصب برنامه ها، مدیریت امنیت، عملیات های راه اندازی سیستم در هنگام راه اندازی اولیه، مشکلات و خطاها اشاره کرد.

عناصر موجود در لاگ فایل ویندوز

در یک لاگ فایل ویندوز در Event Viewer عناصر بسیار مختلفی وجود دارد. هر کدام از آن ها به شما در شناسایی و ردیابی خطاها و مشکلات کمک فراوانی می کنند. از این رو بهتر است پیش از هرگونه اقدام با تمامی این عناصر آشنا شوید. برخی از مهمترین عناصر موجود در Event لاگ فایل ویندوز عبارت اند از:

  • تاریخ: تاریخی که رویداد در آن ایجاد شده است.
  • زمان: زمانی که رویداد در آن به وقوع پیوسته است.
  • کاربر: نام کاربری که در زمان وقوع رویداد به دستگاه ورود پیدا کرده است.
  • کامپیوتر: نام کامپیوتر مورد نظر.
  • Event ID: هر رویداد دارای یک شماره شناسایی خاص است که نوع رویداد را مشخص می کند.
  • منبع: برنامه یا مولفه ای که باعث وقوع رویداد شده است.
  • نوع: نوع رویداد که شامل اطلاعات، هشدار، خطا، ممیزی موفقیت امنیت و یا ممیزی شکست امنیت

حال برای اینکه بهتر با این عناصر در یک Event آشنا شوید، اجازه دهید تا مثالی را برای شما بازگو کنیم. رویداد اطلاعات یا information event به شرح زیر ظاهر خواهد شد:

Information 5/16/2018 8:41:15 AM Service Control Manager 7036 None

یک رویداد هشدار یا warning event ممکن است به شکل زیر باشد:

Warning  5/11/2018 10:29:47 AM  Kernel-Event Tracing  1  Logging

یک رویداد خطا یا error event می تواند به شکل زیر ظاهر شود:

Error  5/16/2018 8:41:15 AM Service Control Manager 7001 None

یک رویداد خاص یا critical event نیز می تواند شبیه به مورد زیر باشد:

Critical 5/11/2018 8:55:02 AM Kernel-Power 41 (63)

نوع اطلاعات ذخیره شده در لاگ فایل ویندوز

به صورت کلی، سیستم عامل ویندوز، رویدادها را در پنج حوزه مختلف دسته بندی می کند. این پنج حوزه عبارت اند از: برنامه، امنیت، راه اندازی، سیستم و رویدادهای ارسال شده. ویندوز لاگ فایل Event را در آدرس C:\WINDOWS\system32\config\ folder ذخیره خواهد کرد. اجازه دهید تا هر کدام از این رویدادها را برای شما تعریف کنیم:

لاگ فایل ویندوز
  • رویدادهای برنامه (Application events)

رویدادهای برنامه مرتبط با اتفاقات نرم افزارهای نصب شده روی کامپیوترهای محلی هستند. در صورتی که برنامه ای مانند مایکروسافت از کار بی افتد، لاگ فایل رویداد ویندوز یک ورودی گزارش در خصوص مشکل، نام برنامه و دلیل خرابی آن به کاربر نمایش می دهد.

  • رویدادهای امنیتی (Security events)

رویدادهای امنیتی، اطلاعات را بر اساس سیاست های حسابرسی ویندوز، دخیره می کنند. رویدادهای معمولی ذخیره شده، شامل تلاش های مرتبط با ورود به سیستم و دسترسی به منابع خواهد بود. به عنوان مثال، گزارش امنیتی، زمانی که کامپیوتر سعی می کند اعتبار حساب را تایید کند و زمانی که کاربر سعی می کند به دستگاه وارد شود، رکوردی را ثبت می کند.

  • رویدادهای راه اندازی (Setup events)

رویدادهای راه‌اندازی شامل رویدادهای متمرکز سازمانی مرتبط با کنترل دامنه‌ها، مانند مکان گزارش‌ها پس از پیکربندی دیسک است.

  • رویدادهای سیستم (System events)

رویدادهای سیستم به اتفاقاتی در سیستم‌های خاص ویندوز، مانند وضعیت درایورهای دستگاه مربوط می‌شود.

زمانی که مدیری بخواهد از کامیپوتری استفاده کند که چندین گزارش را جمع‌آوری می‌کند، رویدادهای باز ارسال شده از ماشین ‌های دیگر در همان شبکه به نمایش در می‌آیند.

استفاده از Event Viewer یا نمایشگر رویداد

مایکروسافت برای مشاهده لاگ فایل ویندوز، Event Viewer را در سیستم عامل ویندوز سرور و کلاینت خود گنجانده است. کاربران با کلیلک بر روی دکمه Start و وارد کردن Event Viewer در قسمت جستجو، قادر به دسترسی یافتن به Event Viewer هستند. در ادامه کاربران این امکان را دارند تا لاگ مورد نظر خود را انتخاب کرده و آن را بررسی کنند. ویندوز هر رویداد را با یک سطح امنیتی دسته بندی می کند. این سطوح عبارت اند از: اطلاعات، هشدار، خطا و نقطه بحرانی.

  • رویدادهای مبتنی بر اطلاعات (information-based events)

بیشتر لاگ ها از رویدادهای مبتنی بر اطلاعات تشکیل شده اند. لاگ های دارای این ورودی، معمولا به این معنی هستند که رویداد بدون حادثه یا مشکل رخ داده است. یک مثال از رویداد اطلاعاتی مبتنی بر سیستم، رویداد 42، Kernel-Power است که نشان می دهد سیستم وارد حالت اسلیپ یا خواب شده است.

  • رویدادهای سطح هشدار (Warning level events)

رویدادهای سطح هشدار بر اساس رویدادهای خاصی مانند کمبود فضای ذخیره سازی رخ می دهند. پیام ‌های اخطار می ‌توانند توجه را به مسائل احتمالی که ممکن است نیازی به اقدام فوری نداشته باشند، جلب کنند. رویداد 51، Disk نمونه‌ای از اخطار مبتنی بر سیستم مربوط به خطای صفحه ‌بندی در درایو دستگاه است.

  • رویدادهای خطا (error level events)

رویدادهای سطح خطا نشان می دهند که ممکن است دستگاهی در بارگیری یا عملکرد مورد انتظار شکست خورده باشد. رویداد 5719، NETLOGON نمونه ‌ای از خطای سیستم است که در آن کامپیوتر نمی ‌تواند یک جلسه امن را با کنترل ‌کننده دامنه پیکربندی کند.

  • رویدادهای سطح بحرانی (Critical level events)

رویدادهای سطح بحرانی حاکی از شدیدترین مشکلات هستند. شناسه رویداد 41، Kernel-Power نمونه‌ای از یک رویداد حیاتی سیستم است که هنگام راه ‌اندازی مجدد دستگاه بدون خاموش شدن صحیح انجام می‌شود.

ابزارهای دیگر برای مشاهده لاگ فایل ویندوز

مایکروسافت همچنین ابزار خط فرمان wevtutil را در پوشه System32 ارائه می‌کند که لاگ ‌های رویداد را بازیابی کرده، کوئری ها را اجرا می‌کند و قادر است تا لاگ ‌ها را صادر کند. این خط فرمان همچنین لاگ ‌های بایگانی و گزارش ‌ها را پاک خواهد کرد.

ابزارهای شخص ثالث که با لاگ رویدادهای ویندوز نیز کار می کنند شامل SolarWinds Log & Event Manager هستند. این ابزارها همبستگی و اصلاح رویدادها را در زمان واقعی ارائه می دهند.ManageEngine EventLog Analyzer لاگ های سفارشی را از داده ‌های گزارش می‌ سازد و پیام‌ های متنی و هشدارهای ایمیل را بر اساس رویدادهای خاص ارسال می کند.

استفاده از PowerShell برای پرس و جو از رویدادها

مایکروسافت لاگ فایل ویندوز را در قالب زبان نشانه‌ گذاری توسعه‌پذیر (XML) با پسوند EVTX می ‌سازد. XML اطلاعات جزئی تر و قالبی سازگار برای داده های ساخت یافته را فراهم می کند. مدیران می توانند پرس و جوهای پیچیده XML را با استفاده از cmdlet Get-WinEvent PowerShell بسازند تا رویدادها را از یک پرس و جو اضافه یا حذف کنند.

شاید شما هم از آن دست افرادی هستید که از SSH لینوکس استفاده می کنید. ممکن است برای شما هم این سوال ایجاد شده باشد که چگونه می توانید فایل های خودتان را بین دو سرور لینوکس، انتقال داده و عملیات ریموت به سرور لینوکس را انجام دهید؟ خب، باید بدانید که راهکارهایی برای انجام این کار وجود دارد. اگر با این راه کارها آشنا نباشید، بدون شک انجام این کار برای شما سخت، دشوار و بعضا امکان ناپذیر به نظر می رسد. شما برای انتقال فایل بین دو سرور لینوکس، می توانید از SCP لینوکس استفاده کنید. اما SCP چیست و چگونه باید از آن استفاده کرد؟ اجازه دهید تا در ادامه به صورت کامل در این خصوص صحبت کنیم.

آشنایی کامل با SCP لینوکس

SCP یا Secure Copy Protocol (پروتکل کپی امن) در واقع یک پروتکل شبکه است که از آن می توان برای کپی امن فایل ها و پوشه ها بین سیستم های لینوکس (یونیکس) در یک شبکه استفاده کنید. شما این امکان را دارید تا برای انتقال، از ابزار خط فرمان SCP لینوکس، از یک نوع دستور کپی امن استفاده کنید. SCP به هنگام کپی کردن فایل ها و پوشه ها از اتصال SSH جهت رمزگذاری فایل ها و داده ها استفاده می کند.

از این رو می توانید مطمئن شوید که داده های شما در یک بستر ایمن، به صورت کامل محافظت خواهند شد. حتی اگر ترافیک شما ردیابی شود نیز همچنان فایل های شما رمزگذاری شده باقی خواهند ماند. SCP لینوکس به شما این فرصت را می دهد تا اقدامات زیر را به ساده ترین شکل ممکن، انجام دهید:

  • کپی کردن فایل ها از یک هاست محلی به یک هاست راه دور
  • کپی کردن فایل ها از یک هاست راه دور به یک هاست محلی
  • کپی کردن فایل ها بین دو سرور از راه دور

اما در صورتی که قصد دارید تا از دستور SCP لینوکس برای انتقال و کپی فایل ها استفاده کنید، لازم است تا پیش نیازهای زیر را برآورده کنید:

  • لاگین پوسته امن در سرور
  • دسترسی ریشه ای به هر دو سرویس گیرنده و سرور (اختیاری)
  • ورود به Secure Shell در سیستم سرور

ما در ادامه به شما نشان می دهیم که چگونه فایل ها را با استفاده از دستور SCP کپی کرده و مثال های عملی را در اختیار شما قرار می دهیم.

انتقال فایل بین دو سرور لینوکس با SCP

نحوه استفاده از دستور SCP لینوکس

اگر شما هم می خواهید تا از دستور SCP برای انتقال امن فایل ها و پوشه های خود بین دو سرور لینوکس استفاده کنید، لازم است تا در ابتدا دستور SCP را پیاده سازی کنید. نحوه استفاده از دستور SCP لینوکس بله صورت زیر است:

scp [option] [[email protected]_host:path/to/source/file] [[email protected]_host:target/path]

در این دستور اگر چیزی را جا بیندازید، به شکل زیر دستور تغییر پیدا می کند:

  • user_name هاست یا هدف، به صورت پیش فرض برای کاربر فعلی در نظر گرفته می شود.
  • path/to/source یا مسیر هدف از دستور، برنامه فایل را به صورت محلی جستجو یا کپی می کند.

از این رو پیشنهاد می کنیم که برای کار با فایل های راه دور، همواره مشخصات کاربر و هاست را مشخص کنید. شما همچنین باید مطمئن شوید که از یک حساب کاربری با دسترسی خواندن فایل یا فایل هایی که می خواهید در سیستم منبع کپی شوند، استفاده کنید. علاوه بر این مورد، باید از یک حساب کاربری با دسترسی نوشتن به دایرکتوری استفاده کنید که در آن، فایل ها در سیستم مقصد ذخیره شوند. به یاد داشته باشید که دستور SCP لینوکس قبل از نوشتن، مکان مقصد را بررسی نخواهد کرد. بنابراین اگر فایلی در مقصد با همین نام وجود داشته باشد، بدون اطلاع قبلی، رونویسی خواهد شد.

آشنایی با گزینه های فرمان SCP

شما می توانید بسیاری از دستورهای SCP لینوکس را برای سفارشی سازی و تسریع در فرایند خود، به دستور اضافه کنید. این گزینه ها به عنوان ویژگی بعد از دستور SCP نوشته خواهند شد. هر گزینه دارای یک فرم کوتاه و تک نویسه ای و یک معادل طولانی و توصیفی است. این گزینه ها عبارت اند از:

-1از پروتکل 1 استفاده کنید.
-2از پروتکل 2 استفاده کنید
-4فقط از آدرس های Ipv4 استفاده کنید.
-6فقط از آدرس های IPv6 استفاده کنید.
-Bاجرا در حالت دسته ای، غیر فعال کردن تمام درخواست ها برای ورود کاربرد
-b buffer_sizeاندازه بافر مورد استفاده برای انتقال داده را مشخص کنید. اگر مشخص نشده باشد، آن را به صورت پیش فرض در نظر می گیرد.
-Cفشرده سازی را فعال کنید.
-c cipherرمز را برای رمزگذاری داده ها انتخاب کنید. اگر مشخص نشده باشد، SCP از پیش فرض «AnyStdCipher» استفاده می کند.
-D debug_levelسطح اشکال زدایی را تنظیم کنید.
-dفایل را فقط در صورتی کپی کنید که فهرست مقصد از قبل وجود داشته باشد.
-F fileیک فایل پیکربندی جایگزین برای SSH مشخص کنید.
-hلیستی از گزینه های فرمان را نشان دهید.
-i fileفایلی را مشخص کنید که از آن برای احراز هویت کلید عمومی خوانده شود.
-l limitپهنای باند را محدود کنید.
-o ssh_optionگزینه ها را روی SSH در قالب ssh_config تنظیم کنید.
-P portپورتی را که باید به آن متصل شود را مشخص کنید. اگر مشخص نشده باشد، SCP از پورت 22 استفاده می کند.
-qSCP را در حالت بی صدا اجرا کنید.
-Qنمایش هر گونه آمار انتقال فایل را غیر فعال کنید.
-rبه صورت بازگشتی کپی کنید.
-S programاز یک برنامه مشخص برای اتصال رمزگذاری استفاده کنید.
-uپس از تکمیل کپی، فایل منبع را حذف کنید.
-vحالت verbose را فعال کنید.

نمونه های دستور SCP لینوکس

برای درک هرچه بهتر این ابزار، می توانید به نمونه های دستور SCP زیر نگاهی بیندازید:

یک فایل را از Local به Remote Server کپی کنید:

در این مثال، ما یک فایل نمونه را از یک هاست محلی به یک هاست راه دور کپی می کنیم:

scp Desktop/sample_example.txt [email protected]:/home/remote_dir

دستور شامل اطلاعات زیر خواهد بود:

  • Desktop/sample_example.txt – نام فایل در حال کپی و مکان آن.
  • [email protected] – نام کاربری و آدرس IP سرور راه دور.
  • /home/remote_dir – مکانی که فایل کپی شده در آن ذخیره می شود.
SCP Linux

یک فایل را از یک سرور راه دور در هاست محلی کپی کنید:

برای کپی کردن یک فایل نمونه از یک هاست راه دور به یک هاست محلی، ما قطعه کد زیر را اجرا می کنیم:

scp 147.182.143.27:/home/remote_dir/sample_example.txt home/Desktop

در این قطعه کد، اطلاعات زیر ارائه شده است:

  • [email protected] – نام کاربری و آدرس IP سرور راه دور که فایل در حال حاضر در آن قرار دارد.
  • /home/remote_dir/sample_example.txt – نام فایل در حال کپی و مکان آن.
  • home/Desktop – مکانی که فایل کپی شده در آن ذخیره می شود.
SCP Linux

یک فایل را از یک سرور راه دور به سرور دیگر کپی کنید:

حال بیایید ببینیم که چگونه با استفاده از دستور SCP لینوکس یک فایل را از یک سرور راه دور به یک سرور راه دور دیگر، منتقل می کنیم:

scp [email protected]:/home/remote_dir/sample_example.txt [email protected]:home/Desktop

این دستور مشخص می کند که:

  • [email protected] – نام کاربری و آدرس IP سرور راه دور که فایل در حال حاضر در آن قرار دارد.
  • /home/remote_dir/sample_example.txt – نام فایل در حال کپی و مکان آن.
  • [email protected] – نام کاربری و آدرس IP سرور راه دور که می خواهیم فایل را در آن کپی کنیم.
  • home/Desktop – مکانی که فایل کپی شده در سرور راه دور ذخیره می شود.

چندین فایل را با SCP کپی کنید:

SCP لینوکس همچنین به شما این اجازه را می دهد تا چندین فایل را به کمک یک دستور کپی کنید. به عنوان مثال، در دستور زیر دو فایل از یک هاست محلی به یک سرور راه دور کپی خواهد شد:

scp example/sample1.txt example/sample2.txt [email protected]:/home/remote_dir

این دستور شامل اطلاعات زیر است:

  • example/sample1.txt – نام و محل اولین فایلی که کپی می شود.
  • example/sample2.txt – نام و مکان دومین فایل در حال کپی شدن.
  • [email protected] – نام کاربری و آدرس IP سرور راه دور دریافت کننده فایل ها.
  • /home/remote_dir – مکانی که در آن فایل های کپی شده در سرور راه دور ذخیره می شوند.
SCP Linux

یک پوشه را از هاست محلی به سرور راه دور به صورت بازگشتی کپی کنید

جدا از فایل ها، SCP لینوکس همچنین به شما این اجازه را می دهد تا پوشه ها را نیز به صورت ایمن به سرورهای راه دور، انتقال دهید. به کمک دستور زیر می توانید متوجه شوید که چگونه یک پوشه از هاست محلی به سرور راه دور به صورت بازگشتی کپی می شود:

scp -r example [email protected]:/home/remote_dir

این دستور شامل اطلاعات زیر است:

  • -r – گزینه ای برای کپی کردن پوشه به صورت بازگشتی.
  • example- نام پوشه ای که از سرور محلی کپی می شود.
  • [email protected] – نام کاربری و آدرس IP سرور راه دور دریافت کننده پوشه.
  • /home/remote_dir – مکانی که در آن پوشه کپی شده در سرور راه دور ذخیره می شود.

با استفاده از یک پورت خاص یک فایل را با SCP کپی کنید

به صورت پیش فرض، SCP لینوکس از پورت 22 استفاده می کند. با این حال، اگر یک سیستم از راه دور برای گوش دادن به درخواست های ssh در پورت دیگری پیکربندی شده است، می توانید از سوئیچ P- برای تعیین پورت استفاده کنید. به عنوان مثال، دستور زیر با استفاده از پورت 2222 یک فایل را از یک سرور محلی به یک سرور راه دور انتقال می دهد:

scp -P 2222 Desktop/sample_example.txt [email protected]:/home/remote_dir

این دستور شامل اطلاعات زیر است:

  • -P 2222 – از پورت 2222 استفاده کنید.
  • Desktop/sample_example.txt – نام فایلی که می خواهید کپی کنید و مکان آن.
  • [email protected] – نام کاربری و آدرس IP سرور راه دور دریافت کننده فایل.
  • /home/remote_dir – مکانی که فایل کپی شده در سرور راه دور ذخیره می شود.

یک فایل را با SCP در حالت بی صدا کپی کنید

اجرای SCP لینوکس در حالت بی صدا به معنای غیرفعال کردن نمایش سنجش پیشرفت و پیام های خطا در خروجی است. برای این کار باید از گزینه –q استفاده کنید:

scp -q Desktop/sample_example.txt [email protected]:/home/remote_dir
SCP Linux

یک فایل را با SCP در حالت Verbose کپی کنید

با افزودن گزینه -v که سطح اشکال زدایی را روی 2 تنظیم می کند، می توانید scp را در حالت کلامی اجرا کنید. با انجام این کار، اطلاعات اشکال زدایی در خروجی چاپ خواهند شد و می تواند هنگام عیب یابی به شما کمک کند. برای این کار گزینه -v را بعد از scp اضافه کنید تا حالت verbose فعال شود، مانند مثال زیر:

scp -v Desktop/sample_example.txt [email protected]:/home/remote_dir
SCP Linux

یک فایل را با SCP و محدود کردن پهنای باند کپی کنید

گزینه جالب توجه دیگر محدود کردن پهنای باند استفاده شده توسط دستور SCP لینوکس با افزودن پارامتر -l است. این ویژگی به خصوص هنگام کپی کردن فایل های بزرگ برای جلوگیری از تخلیه پهنای باند SCP مفید خواهد بود. هنگام محدود کردن پهنای باند، باید عدد را بر حسب کیلوبیت بر ثانیه مشخص کنید. به خاطر داشته باشید که 1 بایت = 8 بیت است. بنابراین، اگر می‌خواهید پهنای باند SCP را به 100 کیلوبایت بر ثانیه محدود کنید، مقدار آن در kbps برابر با 800 خواهد بود، مانند دستور زیر:

scp -l 800 Desktop/sample_example.txt [email protected]:/home/remote_dir

یک فایل را با SCP سریعتر کپی کنید

برای سرعت بخشیدن به انتقال فایل از یک سرور به سرور دیگر، گزینه -C را اضافه کنید. این کار فایل را در حین انتقال فشرده می کند. هنگامی که فایل به مقصد خود رسید، به اندازه طبیعی خود باز می گردد.

scp -C Desktop/sample_example.txt [email protected]:/home/remote_dir

یک فایل را با SCP با استفاده از یک رمز خاص کپی کنید

به طور پیش فرض، SCP لینوکس از AES-128 برای رمزگذاری فایل ها استفاده می کند. با این حال، گزینه -c به شما امکان می دهد رمزی را که SCP برای رمزگذاری فایل استفاده می کند، تغییر دهید. به عنوان مثال، برای افزایش امنیت، می توانید مانند مثال زیر به رمزگذاری 3des بروید:

scp -c 3des Desktop/sample_example.txt [email protected]:/home/remote_dir

با استفاده از IPv4 یا IPv6 یک فایل را با SCP کپی کنید

شما می توانید با افزودن ویژگی -4 یا -6، SCP لینوکس را مجبور کنید تا بسته به نیاز شما فقط از IPv4 یا IPv6 استفاده کند. برای کپی کردن یک فایل نمونه از یک سرور محلی به یک میزبان راه دور فقط با استفاده از IPv6، باید دستور زیر اجرا کنید:

scp -6 Desktop/sample_example.txt [email protected]:/home/remote_dir

البته به یاد داشته باشید که باید با تفاوت های اصلی بین IPv4 و IPv6 آشنا شوید.

یک فایل را با ویژگی های حفظ فایل SCP کپی کنید

برای کپی کردن یک فایل با استفاده از SCP و حفظ ویژگی های فایل مانند تغییر و زمان دسترسی، حالت ها و مجوزها، از گزینه -p استفاده کنید:

scp -p Desktop/sample_example.txt [email protected]:/home/remote_dir

روز به روز به تجهیزات و لوازم فناوری افزوده می شود و از این طریق فاصله بین انسان ها کاهش پیدا می کند. دیگر مانند قبل ارتباط برقرار کردن با کشورهای خارجی گران و چالش برانگیز نیست. امروزه تماس هایی وجود دارد که به کمک آن می توانید مکالمات بین المللی را تجربه کنید. به کمک VOIP می توانید تماس تلفنی بر بستر اینترنت را تجربه کنید. اما جالب است بدانید که حتی از طریق تلفن های همراه خود نیز امکان برقراری تماس به صورت ویپ را دارید. تنها کافی است که یک اپلیکیشن VoIP را بر روی گوشی های همراه خود نصب کنید. ما در این مطلب برترین اپلیکیشن های VoIP که می توانید از آن ها استفاده کنید را به شما معرفی خواهیم کرد.

آشنایی با اپلیکیشن VoIP

اپلیکیشن VoIP یک نرم افزار تلفنی است که عملکرد یک تلفن IP را تقلید می کند. این اپلیکیشن به کاربران فناوری Voice Over IP این امکان را می دهد تا به سادگی تماس های مدنظر خودشان را برقرار کنند. برای مثال تصور کنید که می خواهید از یک سرویس Voice Over IP استفاده کنید، اما قصد ندارید با سخت افزار خاصی مانند تلفن های IP و یا آداپتورهای ATA سر و کار داشته باشید.

همچنین ممکن است هنگام نصب ویپ و راه اندازی IP PBX یا SoftSwitch درگیر پیکربندی های پیچیده ای شوید. در این صورت، بهترین گزینه برای شما، استفاده از اپلیکیشن VoIP است. سرور VoIP این امکان را به شما می دهد تا به کمک اپلیکیشن VoIP با استفاده از گوشی همراه و یا کامپیوتر خود، یک حساب VoIP.ms ایجاد کرده و تماس برقرار کنید. ما در ادامه برخی از بهترین نرم افزارهای تلفنی VoIP را به شما معرفی خواهیم کرد.

اپلیکیشن VoIP Acrobits

آکروبیت Acrobits

Acrobits یکی از شرکت های پیشگام در ارائه نرم افزارهای مختلف است. این شرکت اپلیکیشن VoIP خود را در سال 2009 راه اندازی و به بازار معرفی کرد. یک سال بعد از آن، نسخه ای جدید از این نرم افزار ارائه شد که در خود راه حل SIP را با ویژگی های تجاری با نام Groundwire منتشر کرد. هر دو این راه حل ها هم برای سیستم عامل اندروید و هم برای اپل و دسکتاپ، ویندوز و ios در دسترس است. این نرم افزار، ویژگی های زیادی را در برقراری ارتباطات Voice Over IP ارائه می کند.

از جمله این ویژگی ها می توان به تماس امن (با پشتیبانی از چندین الگوریتم رمزگذاری ZRTP)، اعلان های از نوع Push برای تماس های ورود و پیام رسانی Acrobits به همراه قابلیت های White tags را نام برد. این ویژگی ها به کاربران شرکت ها اجازه می دهد تا تماس های خود را با آرم و اطلاعات شرکتشان، سفارشی سازی کنند.

نکته قابل توجه در این اپلیکیشن VoIP این است که این نرم افزار می تواند محیطی به صورت یکپارچه در اختیار کاربران قرار دهد تا به سادگی از نسخه موبایل به نسخه دسکتاپ و برعکس، حرکت کنند. در نسخه های اخیر، این نرم افزار همچنین پشتیبانی از ویدئو را هم به قابلیت ها خود اضافه کرده است. از این رو کاربران می توانند بدون مشکل تماس های ویدئویی و کنفرانس های خود را به سادگی برقرار کنند. Acrobits یک ابزار بسیار قدرتمند را هم در نسخه معمولی و هم در نسخه تجاری ارائه می دهد.

اپلیکیشن VoIP Bria

بریا Bria

دومین مورد از اپلیکیشن های VoIP، نرم افزار Bria است. این نرم افزار یکی دیگر از رقابت کنندگان قدرتمند در بازار تلفن های نرم افزاری SIP است که آن هم در سال 2009 به بازار معرفی شد. راه حل های این نرم افزار فراتر از یک تلفن نرم افزاری است. جالب آن است که این اپلیکیشن VoIP یک نسخه کاملا رایگان نیز دارد. Bria به کاربران خود این اجازه را می دهد تا از ارتباطات VoIP، کنفرانس های ویدیویی، پیام های تیمی و اشتراک گذاری صفحه بهره مند شوند.

این نرم افزار شامل تمامی ابزارهای لازم برای برقراری یک ارتباط موفق بوده و علاوه بر این، مزایای دیگری مانند دکمه ضبط تماس داخلی و وارد کردن مخاطبین از نمونه ای دیگر را هم دارد. Bria یک راه حل متمرکز در بین راه حل های SIP تلفن های نرم افزاری برای Mac Address Book و Microsoft Outlook ارائه می دهند. ویژگی پاسخ خودکار آن را می توان به گونه ای پیکربندی کرد که وظایف دقیقی را انجام دهد. برای مثال، اعضای تیم را قادر می سازد تا در دسترس بودن خود را در داخل برنامه اعلام کنند.

این اپلیکیشن VoIP همچنین با توسعه دهندگان PBX مانند Asterisk و FreePBX سازگار است. تلفن Bria و راه‌حل‌های آن که مشتریان شرکتی‌تر را هدف قرار داده است، می‌تواند به طور قابل توجهی یکی از بهترین تلفن‌های نرم‌افزاری برای مشاغل باشد.

اپلیکیشن ویپ GS Wave

Grandstream Wave (GS Wave)

Grandstream پیشگام شناخته شده در صنعت VoIP است. محصولات با کیفیت این شرکت طیف وسیعی از ATA (آداپتورهای تلفن آنالوگ) گرفته تا تلفن های IP و راه حل های پیچیده تری مانند PBX را ارائه می دهند. اگرچه که این اپلیکیشن VoIP برای کار در محیط های دسکتاپ، وب و موبایل طراحی شده است، اما GS Wave می تواند با IP PBX UCM6300 نیز کار کرده و به طور کامل خود را با آن یکپارچه کند.

با این حال، دسترسی آن فقط به همین مورد محدود نمی شود. امروزه، مشتریان نرم افزاری Grandstream می توانند از این اپلیکیشن VoIP به عنوان یک برنامه کاربردی مستقل استفاده کنند و تمام مزایای یک تلفن IP را تنها با چند کلیک برای پیکربندی صحیح آن، دریافت کنند. با این که شاید راه اندازی این نرم افزار از سایر نرم افزارهای موجود در این لیست، سخت تر باشد، با این حال، این نرم افزار، یک گزینه عالی برای استفاده کامل از خدمات VoIP است.

اپلیکیشن VoIP Linphone

Linphone

مگر می شود در خصوص اپلیکیشن های VoIP صحبت کرد اما نامی از Linphone به میان نیاورد؟ Linphone (Linux Phone) یک راه حل نرم افزاری SIP منبع باز رایگان است که می تواند برای تماس های صوتی و تصویری به عنوان یک کلاینت مستقل یا از طریق یک سوئیچ VoIP یا IP PBX مورد استفاده قرار بگیرد. این اپلیکیشن اولین بار برای برطرف کردن نیاز کاربران لینوکس برای داشتن یک راه حل نرم افزاری، به وجود آمد.

با این حال، Linphone امروزه از چندین پلتفرم مانند Windows و macOS در سمت دسکتاپ و همچنین Windows Phone، iOS و Android در سمت ارتباطات تلفن همراه پشتیبانی می‌کند. راه اندازی Linphone شاید برای کاربرانی که با فناوری آشنا نیستند، کمی دشوار باشد. با این حال، به عنوان یک راه حل منبع باز، آموزش های آنلاین مختلف موجود در وب سایت آنها و همچنین راهنماهای موجود در انجمن های متعدد، می تواند به شما کمک کند. 

اپلیکیشن VoIP Zoiper

زوپیر Zoiper

گزینه آخر در لیست اپلیکیشن های ویپ، Zoiper است. Zoiper Classic یا Zoiper5 یکی از محبوب ترین راه حل های تلفن نرم افزاری SIP در بازار است که توسط بسیاری از کاربران به عنوان بهترین تلفن نرم افزار SIP انتخاب شده است. Zoiper با پشتیبانی از چند پلتفرم (اپل، اندروید و دسکتاپ)، راه حلی مناسب برای بخش بزرگی از صنعت VoIP است.

Zoiper به دلیل داشتن پایداری بالا در برقراری ارتباط و همچنین یک رابط کاربری مناسب، توانسته است تا رضایت کاربران شخصی و تجاری را به دست بیاورد. این اپلیکیشن VoIP برای کاربران شرکتی، علاوه بر تمامی ویژگی‌های ارتباطی ضروری، ویژگی های دیگری مانند اعلان‌های پوش، نام تجاری مشتری، تعامل API و راه‌حل‌های SDK را نیز ارائه می ‌دهد.

 این ویژگی به کاربران ماهرتر این اجازه را می دهد تا رابط خود را به طور کامل تغییر داده و سفارشی کنند. راه ‌اندازی Zoiper و همچنین رابط کاربری آن آسان است. از این رو همه افراد می توانند به سادگی از آن استفاده کنند.

در صورتی که قصد ورود به سرورها از طریق اینترنت را داشته باشید، بدون شک نیاز است تا از کلید SSH استفاده کنید. ساخت کلید SSH برای افرادی که دارای وب سایت های بزرگ و پیشرفته ای هستند، برنامه نویسان و تمامی افرادی که با گیت هاب سر و کار دارند، اهمیت بسیار زیادی پیدا کرده است. ما در گذشته درباره نحوه ساخت SSH Tunnel صحبت کرده ایم اما اگر نمی دانید که چگونه یک کلید SSH را بسازید، در ادامه این مقاله همراه ما باشید. ما در این مطلب قصد داریم تا به صورت کامل در خصوص روش های مختلف ساخت کلید SSH در ویندوز صحبت کنیم.

روش های ساخت کلید SSH در ویندوز

راه های مختلفی برای ایجاد کلیدهای SSH در ویندوز وجود دارد. برای این کار، نیاز است تا دستورالعمل های زیر را برای کلاینت های SSH ای که استفاده می کنید، دنبال کنید.

ساخت کلیدهای SSH با OpenSSH (ویندوز 10 و جدیدتر)

فقط برای ویندوز 10

1- منو استارت ویندوز 10 را باز کرده و به دنبال گزینه “Apps & Features” باشید. در قسمت “Apps & Features” روی گزینه “Optional Features” کلیک کنید.

Apps & Features

2- به پایین لیست بروید تا ببینید که آیا گزینه «OpenSSH Client» فهرست شده است یا خیر. در صورتی که فهرست نشده باشد، روی گزینه مثبت در کنار “Add a feature” کلیک کنید. سپس OpenSSH Client را انتخاب کرده و روی گزینه «Install» کلیک کنید. بدین صورت می توانید ساخت کلید SSH را انجام دهید.

ساخت کلید SSH

برای ویندوز 10 و 11

  1. کلید Windows را فشار دهید یا منوی Start را باز کنید. حال عبارت cmd را تایب کنید.
  2. در قسمت “Best Match”، روی گزینه “Command Prompt” کلیک کنید.
  3. در خط فرمان، از دستور ssh-keygen استفاده کنید:
SSH Key windows 11

به طور پیش فرض، سیستم کلیدها را در [دایرکتوری خانه شما]/.ssh/id_rsa ذخیره می کند. اگر اطلاعی در این خصوص ندارید باید از گزینه پیش فرض استفاده کنید و Enter را فشار دهید.

  1. سیستم اکنون جفت کلید را تولید می کند و اثر انگشت کلید و یک تصویر تصادفی را نمایش می دهد. این اثر انگشت در استفاده روزمره از کلیدهای شما مورد نیاز نیست، اما می توان آنها را در یادداشت های شما ذخیره کرد تا در صورت نیاز، کلیدهای شما را بعدا شناسایی کند.
  2. برای ساخت کلید SSH، فایل اکسپلورر خود را باز کنید. اکنون می توانید به پوشه پنهان “.ssh” در پوشه اصلی خود بروید. شما باید دو فایل جدید ببینید. شناسه در فایل id_rsa ذخیره شده و کلید عمومی با برچسب id_rsa.pub است. این جفت کلید SSH شماست. هر دو به صورت متن ساده ذخیره می شوند.
ساخت کلید SSH در ویندوز 10 و 11

برای استفاده از کلیدهای جدید خود با میزبان از راه دور، به قسمت «کپی کردن کلید عمومی در میزبان» در انتهای همین مطلب مراجعه کنید.

ساخت کلید SSH با SecureCRT

برای ساخت کلید SSH با SecureCRT، در ابتدا نیاز دارید تا این برنامه را دانلود کنید. باید اشاره کرد که نرم افزار SecureCRT به صورت رایگان برای تمامی افراد در دسترس است.

1- یک پنجره اتصال سریع یا quick connect باز کنید. حال در قسمت Authentication گزینه PublicKey را انتخاب کرده و سپس روی گزینه Properties کلیک کنید.

ساخت کلید SSH با SecureCRT

2- در پنجره Public Key Properties، روی Create Identify File در پایین سمت چپ کلیک کنید. با این کار ویزارد Key Generation باز می شود. روی گزینه next کلیک کرده و سپس نوع کلید RSA را انتخاب کنید. در نهایت روی Next کلیک کنید.

ساخت کلید SSH با SecureCRT

3- در قسمت بعدی از شما می خواهد تا یک passphrase را اضافه کنید. در صورتی که نمی خواهید این کار را انجام دهید، کادر را خالی گذاشته و روی گزینه next کلیک کنید.

4- حال از شما طول کلید را درخواست می کند. طول کلید به صورت پیش فرض کافی است. می توانید روی گزینه Next کلیک کنید.

5- برای ساخت کلید SSH، کلید جدید خود را با استفاده از “OpenSSH Key format (legacy)” ذخیره کنید. به نام فایل کلید جدید خود و همچنین کلید عمومی جفت شده آن (همان نام با پسوند “pub.) و محل ذخیره آنها توجه کنید.

ساخت کلید SSH با SecureCRT

6- ویزارد از شما می پرسد که آیا می خواهید کلیدهایی را به یک میزبان اضافه کنید؟ برای پاسخ به این سوال، کافی است تا شماره را انتخاب کنید. برای افزودن کلیدها، به «کپی کردن کلید عمومی در میزبان» در آخر مقاله مراجعه کنید.

7- SecureCRT تلاش می کند تا در Session های آینده از این نام فایل کلید به صورت پیش فرض استفاده کند. می توانید کلیدهای ساخته شده در SSH را به کمک قسمت “session properties” تغییر دهید.

ساخت کلید SSH با SecureCRT

ساخت کلید SSH با PuTTY

شما همچنین می توانید ساخت کلید SSH را به کمک نرم افزار PuTTY انجام دهید. این نرم افزار به صورت کامل رایگان و متن باز در اختیار افراد قرار گرفته است. شما می توانید برای دانلود آخرین نسخه این نرم افزار به صفحه انتشار PuTTY مراجعه کنید. برای تولید کلیدهای SSH به کمک PuTTY لازم است تا مراحل زیر را طی کنید:

1- پس از نصب PuTTY، کلید Windows را فشار دهید یا ویندوز را باز کنید. سپس عبارت puttygen را تایپ کرده و برنامه PuTTYgen را باز کنید.

2- مطمئن شوید که در پنجره PuTTY Generator، گزینه “RSA” در پایین آن انتخاب شده است و روی “Generate” کلیک کنید. نشانگر ماوس خود را روی ناحیه خاکستری حرکت دهید تا نوار سبز رنگ پر شود.

ساخت کلید SSH با Putty

3- شما به کلید عمومی که در بالای پنجره برای فایل authorized_keys خود نوشته شده است، نیاز دارید (به «کپی کردن کلید عمومی در میزبان» در قسمت زیر مراجعه کنید). PuTTY کلید عمومی را برای شما ذخیره نمی کند. می‌توانید آن را مستقیماً در فایل authorized_keys خود کپی و جای‌گذاری کنید و یا این کلید را در یک فایل متنی کپی و جای‌گذاری کنید تا در آینده به صورت ایمن نگهداری شود.

ساخت کلید SSH با Putty

4- اکنون کلید خصوصی باید ذخیره شود. روی منوی “conversions” در بالا کلیک کرده و “Export OpenSSH Key” را انتخاب کنید. معمولاً افراد علاقه مند هستند تا این مورد را بدون عبارت عبور ذخیره کنند، بنابراین در کادر محاوره‌ای بعدی روی “Yes”کلیک کنید. سپس برای ساخت کلید SSH مکانی را برای ذخیره کلید انتخاب کرده و به کلید خود یک نام بدهید (به عنوان مثال putty_key).

ساخت کلید SSH با Putty

5- حال کلیدهای شما تولید می شوند و می توانید جنریتور کلید PuTTY را ببندید. برای استفاده از کلید جدید خود با PuTTY، باید “Connection” و “Auth” را در پیکربندی PuTTY باز کنید. در بخش «فایل کلید خصوصی برای احراز هویت» کلید خصوصی را که ذخیره کرده‌اید، انتخاب کنید.

ساخت کلید SSH با Putty

کپی کردن کلید عمومی شما در یک میزبان

کلیدهای عمومی در قالب متن هستند و کپی کردن آنها در یک میزبان راه دور با دستورات برش و چسباندن (cut  و  paste) قابل انجام است. فایل کلید عمومی که ایجاد کرده اید را می توان با یک ویرایشگر متن باز کرد و چیزی شبیه به عبارت زیر خواهد بود:

کپی کلید در میزبان

زمانی که دست به ساخت کلید SSH می زنید، این کلید می تواند شامل اعداد، حروف یا نمادهایی مانند تصویر بالا باشد. در ماشین‌های یونیکس، لینوکس یا MacOS راه دور، کلید عمومی باید با استفاده از ویرایشگر متن دلخواه شما در فایلی به نام فایل ~/.ssh/authorized_keys قرار گیرد. ممکن است چندین کلید عمومی در فایل authorized_keys وجود داشته باشد. اگر فایل وجود نداشته باشد، باید برای ایجاد آن اقدام کنید. فایل autorized_keys شما باید روی حالت فقط خواندن/نوشتن مالک تنظیم شود (حالت 600). هنگام استفاده از فایل کلید خود با میزبان ویندوز 10 یا 11، میزبان شما به طور مشابه کلید شما را در یک فایل متنی به نام autorized_keys در یک پوشه .ssh مخفی در پوشه کاربری شما قرار می دهد.

برای امنیت بیشتر در زمان ساخت کلید SSH، فایل authorized_keys شما همچنین می‌تواند طوری تنظیم شود که فقط اتصالات را از آدرس‌های IP یا نام میزبان خاص بپذیرد. اما تنظیم آن فراتر از محدوده این مطلب خواهد بود. سایر سیستم های کامپیوتری راه دور ممکن است از شما بخواهند که کلید عمومی خود را به روش دیگری اضافه کنید. برخی از خدمات ابری یا وب، مانند github ممکن است از شما بخواهند که کلید عمومی خود را در یک کادر محاوره ای امن، کپی کنید. مطمئن شوید که کلید عمومی خود را فقط در اختیار خدماتی قرار می دهید که احساس می کنید قابل اعتماد هستند.

بروز خرابی در یک محیط تولید بدون شک غیرقابل پذیرش است. این کار می تواند منجر به از دست دادن بخش قابل توجهی از درآمد شده و به برندینگ نیز لطمه وارد کند. اما در صورتی که یک سیستم ثبت و مانیتورینگ حرفه ای داشته باشید، می توانید سناریوهایی که منجر به خرابی می شوند را شناسایی کرده و از بروز آن ها جلوگیری کنید. امروزه هر سازمانی در هر اندازه ای از اصول و ابزارهای DevOps استفاده می کند. کانتینرها و Kubernetes را می توان محبوب ترین آن ها به شمار آورد. از سوی دیگر، نظارت بر چنین سیستم هایی با پرومتئوس انجام می شود. اما از آن جایی که پرومتئوس نمی تواند به خوبی این کار را انجام دهد و یک سیستم گزارش گیری متمرکز شناخته نمی شود، می توان از Grafana Loki استفاده کرد. این کار به صرفه جویی در هزینه ها و شناسایی مشکلات و خرابی ها در آینده کمک فراوانی می کند. حال اجازه دهید تا در ادامه به صورت کامل در خصوص Grafana Loki صحبت کنیم.

Grafana Loki چیست؟

Loki را می توان یک سیستم جمع آوری لاگ چند مستاجره (multi-tenant log) دانست که توسط گرافانا در سال 2018 راه اندازی شد. این سیستم در آن سال تحت مجوزی به نام Apache 2.0 منتشر و در اختیار مصرف کنندگان قرار گرفت. با این وجود می توان اشاره کرد که Grafana Loki با الهام از پرومتئوس ساخته شده است. این سیستم به صورت عمده با ارائه دهندگان ابر و با ابزارهایی مانند Prometheus و Grafana مورد استفاده قرار می گیرد.

Loki شبیه به پشته ELK/EFK است؛ اما راه اندازی و کارکرد آن با عملکردهای بهتر و آسان تری صورت می گیرد. Loki محتوای گزارش را فهرست نمی کند، بلکه تایم استمپ ها و مجموعه ای از برچسب ها را برای یک جریان گزارش، نمایه خواهد کرد. این امر شاخص را کوچکتر کرده، عملیات را ساده تر می کند و در نهایت می تواند منجر به کاهش هزینه ها شود.

مزایای استفاده از گرافانا لوکی

شاید برای شما هم این سوال ایجاد شده باشد که دلیل محبوبیت بسیار زیاد Grafana Loki چیست؟ باید اشاره داشت که مزایای استفاده از چنین سیستمی موجب شده تا طرفداران بسیار زیادی در سراسر دنیا به دست بیاورد. از جمله مزایای استفاده از Loki در پشته می توان به موارد زیر اشاره کرد:

  • Loki بسیار مقرون به صرفه است؛ زیرا تنها ابرداده را نمایه سازی می کند. اجرای شاخص ها برای پردازش متن کامل به RAM بزرگتری نیاز دارد که بسیار گران است. ذخیره کردن لاگ ها در اشیا ذخیره شده مانند S3 نیز باعث ارزان تر شدن آن خواهد شد.
  • با استفاده از tenantID می تواند از multi-tenancy پشتیبانی کند. از این رو tenants داده های خود را به صورت جداگانه ذخیره می کنند.
  • می توانید Loki را به صورت محلی برای مقیاس های کوچک نیز اجرا کنید یا به راحتی آن را به صورت افقی برای عملیات بزرگ تنظیم و مقیاس بندی کنید.
  • Loki از dynamo-style برای اطمینان از ثبات حد نصاب جهت عملیات خواندن و نوشتن استفاده می کند.
  • به صورت پیش فرص پیکربندی شده است که دارای 3 کپی از گزارش ها باشد تا خطر خرابی فرایند و خروج ناگهانی، از محلی که لاگ ها گم می شوند را برآورده کند. با این که امکان افزایش هزینه ها وجود دارد، اما یکپارچگی داده ها را حفظ خواهد کرد.
  • Loki به شما امکان اتصال آسان با ابزارهای محبوبی مانند Kubernetes، Prometheus، و visualization در Grafana را می دهد.
معماری گرافانا لوکی

آشنایی با معماری گرافانا لوکی

معماری Grafana Loki دارای سه جزء کلی است: Promtail، Loki و Grafana.

Promtail عاملی است که باید روی هر گره ای که برنامه ها یا خدمات شما اجرا می کنند، نصب شود. مسئولیت اصلی Promtail این است که هدف را کشف کرده، برچسب ها را به جریان های log streams متصل کرده و آن لاگ ها را به نمونه های Loki بچسباند. عامل promtail لاگ ها را از سیستم فایل محلی دنبال کرده و گزارش ها را به سرور مرکزی Loki ارسال می کند. پس از این می توانید با استفاده از Grafana، کوئری های مختلف را در میان لاگ های خود اجرا کنید.

موارد استفاده از Grafana Loki

حال که با Grafana Loki به صورت کامل آشنا شدید، شاید بخواهید بدانید که از این سیستم در چه مواردی می توان استفاده کرد. برخی از مهمترین موارد استفاده از سیستم Loki به شرح زیر خواهد بود:

  • هوش تجاری

Loki در هوش تجاری می تواند به ایجاد بینش عملی از داده های گزارش کمک کند. از سوی دیگر Loki قادر است تا به درک داده های گزارش نیز کمک کرده و شما را در ایجاد استراتژی های جدید برای رشد کسب و کارتان، یاری برساند. به عنوان مثال از طریق داده های گزارش یک سازمان، می تواند به شما در شناسایی نرخ تبدیل از یک کانال تبلیغاتی، کمک کند.

  • مانیتورینگ

پرومتئوس در صنعت به وفور برای نظارت مورد استفاده قرار می گیرد. اما شما می توانید با نظارت بر لاگ های خود به کمک ابزاری مانند Grafana Loki چیزهای بیشتری را کشف و شناسایی کنید. این می تواند به شما کمک کرده تا نرخ خطا را در وب سایت خود با مرور گزارش ها و ارسال هشدار پس از عبور از آستانه، نظارت کنید.

  • اشکال زدایی و عیب یابی

 Loki همچنین می تواند به تیم های DevOps در زمان هایی که برنامه از کار می افتد، دلایل خرابی برنامه ها، آخرین وضعیت آن ها قبل از خرابی و غیره جهت دریافت پاسخ سریع، کمک کند.

  • امنیت سایبری

در چند سال اخیر حملات سایبری به پورتال های تجاری افزایش زیادی پیدا کرده است. به کمک Grafana Loki می توانید گزارش ها را بررسی کرده تا هر گونه تهدید یا مشکل یا فعالیت های مخرب در سیستم های سازمانی را شناسایی کنید. در صورتی که هک موفقیت آمیز هم باشد، باز هم Loki می تواند برای درک آن چیزی که اتفاق افتاده است، مورد استفاده قرار بگیرد. برخی از افراد از این سیستم برای شناسایی هکرها نیز استفاده می کنند.

  • انطباق

برای رعایت مقررات، سازمان ها باید گزارش های حسابرسی خود را در تا مدت زمانی طولانی نگهداری کنند. مقامات محلی می توانند به کمک لاگ ها، اطلاعات مربوطه به هر زمانی را مورد بررسی قرار دهند. با تکیه بر Grafana Loki می توانید گزارش های حسابرسی خودتان را با خیال راحت، ذخیره سازی کنید.

نحوه نصب Grafana Loki و Promtail

حال اگر قصد داشته باشید تا از این سیستم استفاده کنید، لازم است دریابید که چگونه لاگ ها را در Grafana نصب و قابل نمایش کنیم. در این مثال، ما از پیکربندی عمومی استفاده می کنیم که گزارش ها را از /var/log/*log بیرون می کشد.

برای نصب Grafana Loki ابتدا به صفحه نسخه های منتشر شده از Loki مراجعه کنید. سپس به قسمت Assets رفته و چندین بسته Loki و Promtail را پیدا کنید. بسته Loki متناسب با سیستم خود را انتخاب و سپس دانلود کنید. بسته های cli یا canary Loki را دانلود نکنید. پس از اتمام دانلود، فایل های Loki و Promtail را استخراج کرده و در یک دایرکتوری واحد قرار دهید:

[email protected]:~$ mkdir loki
[email protected]:~$ mv loki-linux-amd64 promtail-linux-amd64 loki
[email protected]:~$ cd loki/
[email protected]:~/loki$ ls
loki-linux-amd64 promtail-linux-amd64

اکنون فایل پیکربندی عمومی Loki و Promtail را دانلود کنید.

[email protected]:~/loki$ wget https://raw.githubusercontent.com/grafana/loki/master/cmd/loki/loki-local-config.yaml
--2021-04-30 12:00:51-- https://raw.githubusercontent.com/grafana/loki/master/cmd/loki/loki-local-config.yaml
Resolving raw.githubusercontent.com (raw.githubusercontent.com)... 185.199.111.133, 185.199.110.133, 185.199.109.133, ...
Connecting to raw.githubusercontent.com (raw.githubusercontent.com)|185.199.111.133|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 1832 (1.8K) [text/plain]
Saving to: ‘loki-local-config.yaml’

loki-local-config.yaml 100%[===============================================================================================>] 1.79K --.-KB/s in 0s

2021-04-30 12:00:51 (16.6 MB/s) - ‘loki-local-config.yaml’ saved [1832/1832]
[email protected]:~/loki$ wget https://github.com/grafana/loki/blob/main/clients/cmd/promtail/promtail-local-config.yaml
--2021-04-30 12:05:07--  https://github.com/grafana/loki/blob/main/clients/cmd/promtail/promtail-local-config.yaml
Resolving github.com (github.com)... 13.234.210.38
Connecting to github.com (github.com)|13.234.210.38|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/html]
Saving to: ‘promtail-local-config.yaml’

promtail-local-config.yaml                        [ <=>                                                                                            ] 109.16K  --.-KB/s    in 0.002s  

2021-04-30 12:05:08 (66.8 MB/s) - ‘promtail-local-config.yaml’ saved [111779]
[email protected]:~/loki$ ls
loki-linux-amd64  loki-local-config.yaml  promtail-linux-amd64  promtail-local-config.yaml

برای راه اندازی Loki، دستور زیر را با فایل پیکربندی Loki اجرا کنید. با این کار Loki فعالیت های خود را آغاز کرده و گزارش های Loki را در ترمینال نمایش می دهد.

[email protected]:~/loki$ ./loki-linux-amd64 -config.file=loki-local-config.yaml
level=info ts=2021-04-30T16:08:37.990311491Z caller=main.go:130 msg="Starting Loki" version="(version=2.2.1, branch=HEAD, revision=babea82e)"
level=info ts=2021-04-30T16:08:37.990856871Z caller=server.go:229 http=[::]:3100 grpc=[::]:9096 msg="server listening on addresses"
level=info ts=2021-04-30T16:08:37.991613443Z caller=shipper_index_client.go:100 msg="starting boltdb shipper in 0 mode"
level=info ts=2021-04-30T16:08:37.992568288Z caller=mapper.go:38 msg="cleaning up mapped rules directory" path=/tmp/loki/rules-temp
level=error ts=2021-04-30T16:08:37.992623632Z caller=mapper.go:42 msg="unable to read rules directory" path=/tmp/loki/rules-temp err="open /tmp/loki/rules-temp: no such file or directory"
level=info ts=2021-04-30T16:08:37.993520927Z caller=table_manager.go:171 msg="uploading tables"
level=info ts=2021-04-30T16:08:37.993941099Z caller=module_service.go:59 msg=initialising module=store
level=info ts=2021-04-30T16:08:37.994011839Z caller=module_service.go:59 msg=initialising module=memberlist-kv
level=info ts=2021-04-30T16:08:37.99412775Z caller=module_service.go:59 msg=initialising module=server
level=info ts=2021-04-30T16:08:37.994379648Z caller=module_service.go:59 msg=initialising module=ingester
level=info ts=2021-04-30T16:08:37.994415984Z caller=ingester.go:241 msg="recovering from checkpoint"

برای راه اندازی Promtail، دستور زیر را با فایل پیکربندی Promtail اجرا کنید. Promtail برای وارد کردن گزارش‌ها به Grafana Loki نیاز دارد.

[email protected]:~/loki$ ./promtail-linux-amd64 -config.file=promtail-local-config.yaml
level=info ts=2021-04-30T16:35:52.775998059Z caller=server.go:229 http=[::]:9080 grpc=[::]:42557 msg="server listening on addresses"
level=info ts=2021-04-30T16:35:52.776283661Z caller=main.go:112 msg="Starting Promtail" version="(version=2.2.1, branch=HEAD, revision=babea82e)"
level=info ts=2021-04-30T16:35:57.776226323Z caller=filetargetmanager.go:254 msg="Adding target" key="{job=\"varlogs\"}"
ts=2021-04-30T16:35:57.776902427Z caller=log.go:124 level=info msg="Seeked /var/log/fontconfig.log - &{Offset:11055 Whence:0}"
level=info ts=2021-04-30T16:35:57.776983546Z caller=tailer.go:125 component=tailer msg="tail routine: started" path=/var/log/auth.log
level=info ts=2021-04-30T16:35:57.777009023Z caller=tailer.go:125 component=tailer msg="tail routine: started" path=/var/log/fontconfig.log
ts=2021-04-30T16:35:57.777094698Z caller=log.go:124 level=info msg="Seeked /var/log/lastlog - &{Offset:0 Whence:0}"
ts=2021-04-30T16:35:57.777712594Z caller=log.go:124 level=info msg="Seeked /var/log/apport.log - &{Offset:0 Whence:0}"
ts=2021-04-30T16:35:57.778200383Z caller=log.go:124 level=info msg="Seeked /var/log/alternatives.log - &{Offset:456 Whence:0}"
ts=2021-04-30T16:35:57.780467419Z caller=log.go:124 level=info msg="Seeked /var/log/syslog - &{Offset:56911 Whence:0}"
level=info ts=2021-04-30T16:35:57.780646032Z caller=tailer.go:125 component=tailer msg="tail routine: started" path=/var/log/kern.log
level=info ts=2021-04-30T16:35:57.781289004Z caller=filetargetmanager.go:254 msg="Adding target" key="{job=\"varlogs\"}"
level=info ts=2021-04-30T16:35:57.787770104Z caller=tailer.go:125 component=tailer msg="tail routine: started" path=/var/log/grafana/grafana.log
ts=2021-04-30T16:35:57.782276009Z caller=log.go:124 level=info msg="Seeked /var/log/grafana/grafana.log - &{Offset:0 Whence:0}"

نمایش لاگ ها با استفاده از Loki و Grafana

Grafana پشتیبان داخلی برای Loki را فراهم می کند. Loki در حال حاضر در منابع داده Grafana حضور دارد. برای این کار، لازم است تا مراحل زیر را انجام دهید:

زمان مورد نیاز: 10 minutes.

آموزش قدم به قدم قابل نمایش کردن لاگ ها در گرافانا لوکی

  1. مرحله اول:

    به تنظیمات گرافانا رفته و روی گزینه “Data Sources” کلیک کنید.

    مرحله اول نمایش لاگ ها در Grafana Loki

  2. مرحله دوم:

    در Data Sources می توانید منبع را بر اساس نام یا نوع آن، جستجو کنید.
    مرحله دوم نمایش لاگ ها در Grafana Loki

  3. مرحله سوم:

    نام Loki را جستجو کنید. می توانید ببینید که این منبع داده در حال حاضر در Grafana وجود دارد. روی گزینه Select کلیک کنید.
    مرحله سوم نمایش لاگ ها در Grafana Loki

  4. مرحله چهارم:

    نامی را که می خواهید به منبع داده بدهید وارد کنید و http://localhost:3100 را در آدرس URL قرار دهید. (اگر Loki روی سرور دیگری غیر از Grafana اجرا می شود آن را به IP سرور تغییر دهید)
    مرحله چهارم نمایش لاگ ها در Grafana Loki

  5. مرحله پنجم:

    روی دکمه Test and Save در پایین کلیک کنید. اگر تنظیمات Grafana Loki را به خوبی انجام داده باشید، پیامی مبنی بر موفقیت آمیز بودن دریافت خواهید کرد.
    مرحله پنجم نمایش لاگ ها در Grafana Loki

  6. مرحله ششم:

    روی تب Explore در سمت چپ کلیک کنید. Loki را از منوی کشویی انتخاب منبع داده، انتخاب کنید. اکنون می خواهیم فعالیت لاگ های گرافانا را قابل نمایش کنیم. برای انجام این کار، باید عبارت <em>{filename="/var/log/grafana/grafana.log"}</em> در مرورگر لاگ، اضافه کنید.
    مرحله ششم نمایش لاگ ها در Grafana Loki

  7. مرحله هفتم:

    شما می توانید محدوده زمانی برای نمایش داده ها روی داشبورد را انتخاب کنید. همچنین می توانید بازه تازه سازی کوئری ها را نیز تنظیم کرده تا پس از آن کوئری دوباره اجرا شود. برای مشاهده جزئیات بیشتر از گزارش ها، به پایین اسکرول کرده و روی یکی از ورودی های گزارش کلیک کنید. حال می توانید انواع اطلاعات مربوط به گزارش ها را دریافت کنید.
    مرحله هفتم نمایش لاگ ها در Grafana Loki

اکنون شما موفق به نصب گرافانا لوکی و نمایش لاگ های آن در صفحه داشبورد خود شده اید. امیدواریم از این آموزش نهایت استفاده را برده باشید.

منبع: https://geekflare.com/

شاید شما هم پیش از این با کدهای وضعیت پاسخ و کدهای خطا HTTP روبرو شده باشید؛ اما ندانید که منظور از این کدها و خطاها چیست؟ از این رو ما در این مطلب سعی کرده ایم تا به صورت جامع و کامل، لیستی از تمامی این کدها و خطاها را به شما معرفی کرده و بگوییم که هر کدام از آن ها، چه معنایی می دهند. کدهای وضعیت پاسخ HTTP نشان می دهند که آیا یک درخواست HTTP خاص با موفقیت تکمیل شده است یا خیر. این کدها و خطاها در یکی از 5 کلاس زیر دسته بندی می شوند:

  1. پاسخ های اطلاعاتی (Informational responses) (100-199)
  2. پاسخ های موفق (Successful responses) (200-299)
  3. پیام های تغییر مسیر (Redirection messages) (300-399)
  4. پاسخ های خطای مشتری (Client error responses) (400-499)
  5. پاسخ های خطای سرور (Server error responses) (500-599)

توجه داشته باشید که کدهای وضعیت فهرست شده در این مطلب توسط RFC 9110 تعریف شده هستند.

پاسخ های اطلاعاتی (Informational responses)

  • 100: ادامه (Continue)

این پاسخ موقت در کد خطاهای HTTP نشان می دهد که مشتری باید درخواست را ادامه دهد یا اگر درخواست قبلاً تمام شده است، پاسخ را نادیده بگیرد.

  • 101: پروتکل های سوئیچینگ (Switching Protocols)

این کد در پاسخ به درخواست ارتقاء هدر از سوی مشتری ارسال می‌شود و پروتکلی را که سرور به آن تغییر می‌دهد، نشان خواهد داد.

  • 102: پردازش (Processing)

این کد نشان می دهد که سرور درخواست را دریافت کرده و در حال پردازش است، اما هنوز پاسخی در دسترس نیست.

  • 103: نکات اولیه (Early Hints)

این کد وضعیت اساساً برای استفاده با لینک هدر در نظر گرفته شده است و به عامل کاربر اجازه می دهد تا زمانی که سرور پاسخی را آماده می کند، منابع را از قبل بارگذاری کند.

پاسخ های موفق (Successful responses)

  • 201: ایجاد شد (Created)

درخواست با موفقیت انجام شده و در نتیجه یک منبع جدید ایجاد شده است. این معمولاً پاسخی است که پس از درخواست‌های POST یا برخی از درخواست‌های PUT ارسال می شود.

  • 202: پذیرفته شده (Accepted)

این کد از کدهای خطا HTTP نشان می دهد که درخواست دریافت شده است اما هنوز به آن عمل نشده است. این کد را می توان غیرمتعهد دانست، زیرا هیچ راهی در HTTP برای ارسال پاسخ ناهمزمان که نشان دهنده نتیجه درخواست است، وجود ندارد. برای مواردی در نظر گرفته شده که فرآیند یا سرور دیگری درخواست را رسیدگی می کند و یا اینکه پردازش دسته ای صورت گرفته است.

  • 203: اطلاعات غیر معتبر (Non-Authoritative Information)

این کد پاسخ به این معنی است که ابرداده برگشتی دقیقاً مشابه آنچه که در سرور اصلی موجود است، نیست؛ بلکه از یک نسخه محلی یا یک نسخه شخص ثالث جمع آوری شده است. این درخواست بیشتر برای تکنیک پشتیبان گیری آینه ای (mirrors) یا پشتیبان گیری از یک منبع دیگر استفاده می شود. به جز برای این مورد خاص، پاسخ 200 OK به این وضعیت ترجیح داده می شود.

  • 204: بدون محتوا (No Content)

این کد از کدهای خطا HTTP نشان می دهد که هیچ محتوایی برای ارسال این درخواست وجود ندارد، اما هدرها می توانند مفید باشند. کاربر ممکن است هدرهای کش شده خود را برای این منبع با هدرهای جدید به روز کند.

  • 205: بازنشانی محتوا (Reset Content)

به کاربر می‌گوید سندی را که این درخواست ارسال کرده است، بازنشانی کند.

  • 206: محتوای جزئی (Partial Content)

این کد پاسخ زمانی استفاده می شود که Range هدر، از سمت مشتری برای درخواست تنها بخشی از یک منبع ارسال می شود.

  • 207: چند وضعیت (Multi-Status (WebDAV))

اطلاعاتی را در مورد منابع متعدد، برای موقعیت هایی که ممکن است چندین کد وضعیت مناسب باشد، منتقل می کند.

  • 208: قبلا گزارش شده است (Already Reported (WebDAV))

این کد از کدهای خطا HTTP در داخل یک عنصر پاسخ <dav:propstat> استفاده می شود تا از شمارش مکرر اعضای داخلی اتصالات چندگانه به یک مجموعه جلوگیری شود.

  • IM 226: استفاده شده است (Used (HTTP Delta encoding))

سرور یک درخواست GET برای منبع را برآورده کرده است و پاسخ نمایشی خواهد بود از نتیجه یک یا چند دستکاری اعمال شده در نمونه فعلی.

پیام های تغییر مسیر (Redirection responses)

  • 300: گزینه چندگانه (Multiple Choices)

ممکن است درخواست بیش از یک پاسخ داشته باشد و کاربر باید یکی از آنها را انتخاب کند. (هیچ روش استاندارد شده ای برای انتخاب یکی از پاسخ ها وجود ندارد، اما پیوندهای HTML اجازه می دهند تا کاربر بتواند انتخاب کند.)

  • 301: به طور دائم منتقل شد (Moved Permanently)

در ادامه کدهای خطا HTTP به کد 301 می رسیم. این کد نشان می دهد که URL منبع درخواستی برای همیشه تغییر کرده و آدرس جدیدی در پاسخ داده شده است. ریدایرکت های از نوع 301، پر کاربردترین انواع ریدایرکت ها محسوب می شوند.

  • 302: پیدا شد (Found)

این کد پاسخ به این معنی است که URL منبع درخواستی به طور موقت تغییر کرده است و این امکان وجود دارد که در آینده تغییرات بیشتری در URL ایجاد شود؛ بنابراین، همان URL باید توسط مشتری در درخواست های بعدی استفاده شود.

  • 303: به دیگری رجوع شود (See Other)

سرور این پاسخ را ارسال می کند تا کاربر به مکان دیگری هدایت شود. بدین صورت کاربر منبع درخواستی را در یک URL دیگر با درخواست GET دریافت می کند.

  • 304: اصلاح نشده است (Not Modified)

این کد برای اهداف کش استفاده می شود. کد 304 از کدهای خطا HTTP به کاربر می گوید که پاسخ تغییری داده نشده است، بنابراین کاربر می تواند از همان نسخه کش شده پاسخ قبلی استفاده کند. این کد برای جلوگیری از بارگیری مجدد صفحه و افزایش سرعت لودینگ سایت، بسیار کاربردی است.

  • 305: از از Proxy Deprecated استفاده کنید (Use Proxy Deprecated)

در نسخه قبلی مشخصات HTTP تعریف شده است تا نشان دهد که پاسخ درخواستی باید توسط یک پروکسی قابل دسترسی باشد. این خطا معمولا به دلیل نگرانی های امنیتی در مورد پیکربندی داخلی پروکسی ها ظاهر می شود.

  • 306: استفاده نشده (unused)

این کد پاسخ، دیگر استفاده نمی شود. فقط رزرو شده است. این کد پاسخ تنها در نسخه قبلی مشخصات HTTP/1.1 استفاده شده بود.

  • 307: تغییر مسیر موقت (Temporary Redirect)

سرور این پاسخ را برای مشتری ارسال کرده تا او را هدایت کند. بدین صورت منبع درخواستی را در یک URL دیگر با همان روشی که در درخواست قبلی استفاده شده بود، دریافت می کند. این کد از کدهای خطا HTTP معنای کد پاسخ HTTP 302 Found را دارد، با این تفاوت که کاربر نباید روش HTTP استفاده شده را تغییر دهد. اگر در درخواست اول از متود POST استفاده شده باشد، در درخواست دوم نیز باید از متود POST استفاده شود.

  • 308: تغییر مسیر دائمی (Permanent Redirect)

این بدان معنی است که منبع اکنون به طور دائم در یک URL دیگر قرار دارد که توسط هدر Location: HTTP Response مشخص شده است.

پاسخ های خطای کاربر (Client responses)

  • 400: درخواست بد (Bad Request)

سرور نمی‌تواند یا نمی خواهد درخواست را پردازش کند. همچنین این احتمال وجود دارد که سرور به دلیل چیزی که تصور می‌شود یک خطا از سوی مشتری است، درخواست را انجام نمی دهد.

  • 401: غیر مجاز (Unauthorized)

از نظر معنایی این پاسخ به معنای “غیر تایید شده” است. یعنی مشتری باید خود را احراز هویت کند تا پاسخ درخواستی را دریافت کند. در واقع زمانی که کاربر قصد ورود به یک صفحه را داشته باشد که برای آن لازم است ابتدا لاگین شود، خطای 401 به او نمایش داده می شود.

  • 402: پرداخت مورد نیاز آزمایشی (Payment Required Experimental)

این کد پاسخ بیشتر برای استفاده در آینده رزرو شده است. هدف اولیه از ایجاد این کد از کدهای خطا HTTP، استفاده از آن برای سیستم های پرداخت دیجیتال بود، اما این کد وضعیت به ندرت استفاده می شود و هیچ قرارداد استانداردی وجود ندارد.

  • 403: ممنوع (Forbidden)

مشتری حق دسترسی به محتوا را ندارد. تفاوت خطای 403 با 401 در این است که در اینجا سرور هویت کاربر را می داند و به همین دلیل به او یادآوری می کند که بر اساس تعریف دسترسی هایی که در اختیار دارد، این کاربر اجازه دیدن این صفحه را ندارد.

در واقع برای رفع خطای 401 کاربر باید لاگین شود، اما برای رفع خطای 403، باید دسترسی های کاربر افزایش پیدا کند.

  • 404: پیدا نشد (Not Found)

سرور نمی تواند منبع درخواستی را پیدا کند. خطای 404 معمولا هنگامی رخ می دهد که کاربر آدرس های URL اشتباهی را درخواست می کند و یا اینکه آدرس URL اخیرا حذف شده و دیگر در سرور وجود ندارد.

  • 405: مجاز نیست (Method Not Allowed)

روش درخواست توسط سرور شناخته شده است اما توسط منبع هدف پشتیبانی نمی شود. به عنوان مثال، ممکن است کلاینت درخواست حذف داشته باشد، اما سرور این اجازه رو به او نمی دهد.

  • 406: غیر قابل قبول (Not Acceptable)

این پاسخ زمانی ارسال می شود که وب سرور، محتوایی را که با معیارهای ارائه شده توسط کاربر مطابقت داشته باشد، پیدا نکند.

  • 407: احراز هویت پروکسی (Proxy Authentication Required)

احراز هویت باید توسط یک پروکسی انجام شود.

  • 408: درخواست مهلت زمانی (Request Timeout)

سرور می خواهد این اتصال استفاده نشده را خاموش کند. این نوع درخواست معمولا زمانی انجام می شود که یک درخواست HTTP مدت زمان زیادی است که بدون استفاده بوده و به همین دلیل و به جهت آزاد سازی منابع، توسط سیستم، خاموش می شود.

  • 409: تعارض (Conflict)

این پاسخ از کدهای خطا HTTP زمانی ارسال می شود که درخواستی با وضعیت فعلی سرور در تضاد باشد.

  • 410: از دست رفته (Gone)

این پاسخ زمانی ارسال می‌شود که محتوای درخواستی برای همیشه از سرور، بدون آدرس جدید، حذف شده باشد.

  • 411: طول مورد نیاز است (Length Required)

سرور درخواست را رد کرد زیرا قسمت هدر Content-Length تعریف نشده است و سرور به آن نیاز دارد.

  • 412: ناموفق (Precondition Failed)

کلاینت در هدرهای خود پیش شرط هایی را مشخص کرده است که سرور آنها را برآورده نمی کند.

  • 413: محموله خیلی بزرگ (Payload Too Large)

موجودیت درخواست، بزرگتر از محدودیت های تعریف شده توسط سرور است.

  • 414: URL خیلی طولانی (URI Too Long)

URL درخواست شده توسط مشتری طولانی تر از آن است که سرور مایل به تفسیر باشد.

  • 415: نوع رسانه پشتیبانی نشده (Unsupported Media Type)

فرمت رسانه داده های درخواستی توسط سرور پشتیبانی نمی شود.

  • 416: محدوده غیرقابل انجام (Range Not Satisfiable)

محدوده مشخص شده توسط فیلد هدر Range در درخواست قابل انجام نیست.

  • 417: انتظار شکست خورد (Expectation Failed)

این کد از کدهای خطا HTTP به این معنی است که انتظاری که در قسمت هدر درخواست انتظار نشان داده شده است توسط سرور قابل برآورده نیست.

  • 421: درخواست نادرست (Misdirected Request)

درخواست به سروری ارسال شده که قادر به ایجاد پاسخ نیست.

  • 422:موجودیت غیرقابل پردازش (Unprocessable Entity (WebDAV))

درخواست به خوبی شکل گرفته بود اما به دلیل اشتباهات معنایی قابل پیگیری نبود.

  • 423: قفل شده (Locked (WebDAV))

منبعی که در حال دسترسی است قفل شده است.

  • 424: وابستگی ناموفق (Failed Dependency (WebDAV))

درخواست به دلیل عدم موفقیت درخواست قبلی انجام نشد.

  • 425: تجربه خیلی زود (Too Early Experimental)

نشان می دهد که سرور مایل به ریسک پردازش درخواستی نیست که ممکن است دوباره پخش شود.

  • 426: ارتقا مورد نیاز است (Upgrade Required)

سرور از انجام درخواست با استفاده از پروتکل فعلی امتناع می ورزد؛ اما ممکن است پس از ارتقاء کلاینت به پروتکل دیگری مایل به انجام این کار باشد.

  • 428: پیش شرط لازم است (Precondition Required)

سرور مبدا نیاز به شرطی بودن درخواست دارد.

  • 429: درخواست خیلی زیاد (Too Many Requests)

کاربر در مدت زمان معین درخواست های زیادی ارسال کرده است.

  • 431: درخواست فیلدهای هدر بسیار بزرگ (Request Header Fields Too Large)

سرور تمایلی به پردازش درخواست ندارد زیرا فیلدهای هدر آن بسیار بزرگ است.

  • 451: به دلایل قانونی در دسترس نیست (Unavailable For Legal Reasons)

کاربر منبعی را درخواست کرد که از نظر قانونی قابل ارائه نیست.

پاسخ های سرور (Server responses)

سرور با وضعیتی مواجه شده است که نمی داند چگونه باید آن را مدیریت کند.

  • 501: اجرا نشد (Not Implemented)

این کد از کدهای خطا HTTP نشان می دهد که روش درخواست توسط سرور پشتیبانی نمی شود و قابل رسیدگی نیست.

  • 502: دروازه بد (Bad Gateway)

این پاسخ خطا به این معنی است که سرور، در حالی که به عنوان یک دروازه برای دریافت پاسخ مورد نیاز برای رسیدگی به درخواست کار می کند، یک پاسخ نامعتبر دریافت می کند.

  • 503: سرویس در دسترس نیست (Service Unavailable)

سرور برای رسیدگی به درخواست آماده نیست.

  • 504: پایان زمان دروازه (Gateway Timeout)

این پاسخ خطا زمانی داده می شود که سرور به عنوان یک دروازه عمل می کند و نمی تواند به موقع پاسخی دریافت کند.

  • 505: نسخه HTTP پشتیبانی نمی شود (HTTP Version Not Supported)

نسخه HTTP استفاده شده در درخواست توسط سرور پشتیبانی نمی شود.

  • 506: مذاکره نوع (Variant Also Negotiates)

سرور یک خطای داخلی پیکربندی دارد و نمی تواند متغیر درخواستی را به درستی تشخیص دهد.

  • 507: فضا ذخیره سازی ناکافی (Insufficient Storage (WebDAV))

سرور قادر به ذخیره نمایش مورد نیاز برای تکمیل موفقیت آمیز درخواست نیست.

  • 508: لوپ شناسایی شد (Loop Detected (WebDAV))

سرور در حین پردازش درخواست، یک حلقه بی نهایت را شناسایی کرد.

  • 510: تمدید نشده است (Not Extended)

پسوندهای بیشتری برای درخواست مورد نیاز است تا سرور بتواند آن را برآورده کند.

  • 511: احراز هویت شبکه مورد نیاز است (Network Authentication Required)

نشان می دهد که کلاینت برای دسترسی به شبکه نیاز به احراز هویت دارد.

در صورتی که می خواهید یک کسب و کار موفق داشته باشید، بدون توجه به حوزه کاری خود، باید ابزارهای متنوعی را در اختیار داشته باشید. یکی از این ابزارهای پر کاربرد، وب سایت است. یک وب سایت شرکتی می تواند به خوبی مسئولیت برندینگ شما را به عهده بگیرد، فعالیت کاری شما را به مخاطبان هدفتان معرفی کند، برای شما مشتری جذب کند و بیزینس شما را رونق ببخشد. از این رو نیاز دارید تا دست به راه اندازی یک وب سایت شرکتی بزنید. اما آیا می دانید که برای راه اندازی چنین وب سایتی، به چه چیزهایی نیاز دارید؟ یا اصلا این امر چقدر هزینه دارد؟ پس در ادامه با ما همراه باشید تا در این رابطه اطلاعات بیشتری بدست آورید.

هدفتان را از راه اندازی وب سایت مشخص کنید

شاید یکی از مهمترین چیزهایی که برای راه اندازی یک وب سایت شرکتی به آن نیاز دارید، مشخص کردن هدف است. شما باید بدانید که به چه دلیلی قصد راه اندازی وب سایت را دارید. خدمات و محصولاتی که توسط وب سایت شرکت شما به مشتریان عرضه می شوند، مناسب چه کسانی هستند؟ آیا اصلا قصد فروش دارید یا تنها می خواهید مخاطبین خود را با فعالیت های شرکت آشنا کنید؟ و سوالاتی از این دست . همه این سوالات می تواند به شما در مشخص کردن هدف راه اندازی یک وب سایت کمک کند.

زمانی که شخصی وارد وب سایت و یا صفحات فرود شما می شود، باید دو چیز را به صورت واضح درک کند: اول آن که چه کاری انجام می دهید و دوم آن که از بازدید کننده می خواهید که چه کاری انجام دهد. نباید صفحات شما باعث گیج شدن و یا سردرگم شدن مخاطبانتان شود. زمانی که هدف از راه اندازی یک وب سایت شرکتی را پیدا کردید، قدم اول را برداشته اید.

پیدا کردن یک نام دامنه مناسب

قدم بعدی در راه اندازی یک وب سایت شرکتی، انتخاب نام دامنه است. به یاد داشته باشید که نام دامنه، یکی از مهمترین ویژگی های وب سایت شما است. نام دامنه همان آدرس URLای است که مشتریان و افراد، آن را با یکدیگر به اشتراک گذاشته و به کمک آن به وب سایت شما وارد می شوند. نام دامنه انتخابی شما باید با دقت بالایی انتخاب شود. این نام دامنه نباید سخت و طولانی باشد؛ به طوری که به خاطر سپردن آن، برای افراد کار دشواری تلقی شود.

پس از این که نام دامنه خود را انتخاب کردید، باید جستجو کنید تا متوجه شوید آیا نام دامنه شما آزاد است یا خیر. به معنای دیگر، پیش از این توسط افراد دیگری انتخاب شده است یا نه؟ در صورتی که چنین نباشد، می توانید آن را به ثبت رسانده و به صورت سالیانه با پرداخت هزینه، آن را تمدید کنید.

انتخاب یک هاست مناسب

در قدم بعدی برای راه اندازی وب سایت شرکتی، نیاز به هاست خواهید داشت. هاست ها به معنای فضای ذخیره سازی هستند که تمامی داده ها و اطلاعات وب سایت شما را نگهداری می کنند. از این رو هر زمانی که به داده های خود نیاز داشتید، می توانید از طریق هاست به آن ها دسترسی پیدا کنید. انتخاب هاست برای یک وب سایت شرکتی بسیار مهم است؛ چرا که هاست می تواند به صورت مستقیم بر عملکرد و سرعت وب سایت شما تاثیر بگذارد.

در صورتی که شرکت شما کوچک بوده و به صورت روزانه تعداد افراد کمتری به وب سایت شرکتی شما مراجعه می کنند، می توانید از هاست های اشتراکی بهره ببرید. اما اگر نیاز دارید تا یک وب سایت شرکتی قدرتمند داشته باشید که بتواند حضور چندین و چند هزار بازدید کننده را تاب بیاورد، لازم است تا از هاست های اختصاصی و سرورهای مجازی یا VDS استفاده کنید. با خرید VDS می توانید مطمئن باشید که یک هاست قدرتمند در اختیار دارید که باعث بهبود سرعت و عملکرد وب سایت شرکتی شما خواهد شد.

انتخاب هاست مناسب با منابع بالا، به شما در بهبود رتبه سئو نیز کمک خواهد کرد و به این ترتیب، علاوه بر اینکه رضایت مشتری را در بحث خدمات سایت برآورده ساخته اید، به صورت مستقیم در بحث اخذ رتبه در موتورهای جستجو نیز تاثیر گذاشته اید.

سیستم مدیریت وب سایت شرکتی

زمانی که قصد راه اندازی یک وب سایت شرکتی را داشته باشید، دو راه پیش روی شما وجود دارد: یک آن که از سیستم های مدیریت محتوا مانند وردپرس استفاده کرده یا اینکه وب سایت خود را به صورت کدنویسی پیاده سازی کنید. استفاده از سیستم های مدیریت محتوا مانند وردپرس باعث کاهش هزینه ها و افزایش سرعت آماده شدن وب سایت می شود. اما در بسیاری از مواقع، دست شما را برای سفارشی سازی و ایجاد تغییرات در وب سایت، بسته نگه می دارد.

در مقابل طراحی سایت شرکتی با کدنویسی و به صورت اختصاصی می تواند باعث افزایش هزینه ها شده، اما به شما اجازه راه اندازی یک وب سایت حرفه ای با امکان تغییر و طراحی سفارشی شده را می دهد. بسته به نیاز و هدفتان، لازم است تا یکی از این دو روش برای مدیریت وب سایت شرکتی را انتخاب کنید.

ایمیل سازمانی

بدون شک یک وب سایت شرکتی برای ایجاد ارتباط بین کارمندان و بخش های مختلف خود، نیاز به ایجاد یک راه مناسب دارد. پیش از این مکاتبات به صورت دستی و کاغذی انجام می شد. اما امروزه به کمک ایمیل های سازمانی می توان چنین بستری را برای برقراری ارتباط بین بخش های مختلف یک سازمان ایجاد کرد. منظور از ایمیل سازمانی، سرویسی است که به کارمندان یک شرکت اجازه ارسال و دریافت ایمیل را می دهد.

از مهمترین مزایای راه اندازی سرویس ایمیل سازمانی، می توان به این نکته اشاره کرد که این ایمیل، به صورت اختصاصی تنها برای شرکت و سازمان شما ایجاد شده است و مدیریت آن، در اختیار شما خواهد بود. به بیان دیگر، این شما هستید که می توانید کلیه سیاست های ایمیل را مشخص کرده و حساب های کاربری را ایجاد کنید.

تولید محتوای هوشمند

در نهایت، یک وب سایت شرکتی برای موفقیت خود، به محتوا نیاز دارد. این محتوا می تواند متن، عکس، فیلم، اینفوگرافیک، پادکست و یا هر چیز دیگری باشد. با این وجود، داشتن مقالات متنی، یکی از بهترین نوع محتواهایی است که می تواند به جذب هرچه بیشتر مخاطبین کمک کند. در واقع شما باید برای راه اندازی یک وب سایت شرکتی بدانید که قصد دارید تا چه نوع محتواهایی را منتشر کنید.

به کمک محتوا، شما قادر خواهید بود تا در موتورهای جستجو مانند گوگل، رتبه کسب کنید. کسب رتبه و جایگاه در صفحات جستجو باعث می شود تا وب سایت شما هرچه بیشتر به مخاطبین نشان داده شده و ترافیک بیشتری جذب کند. جذب بیشتر ترافیک به معنای جذب بیشتر مشتری و در نهایت فروش و یا معرفی بیشتر خدمات و محصولات شرکت است. البته که برای انجام این کار، به محتوای سئو شده نیاز خواهید داشت.