Skip to main content
تعداد هسته CPU بالاتر در پلن های هاستینگ چه تاثیری بر عملکرد دارد؟

تعداد هسته CPU بالاتر در پلن های هاستینگ چه تاثیری بر عملکرد دارد؟

به نظر شما تعداد هسته CPU در پلن های هاستینگ تفاوتی ایجاد می کند؟ اکثر وب سایت های جدید بر روی پلن های مشترک وب میزبانی می شوند، زیرا ارزان تر از استفاده از یک سرور کامل هستند و به دانش فنی کمتری برای نگهداری نیاز دارند. میزبانی اشتراکی به...
Read More
بهترین ارائه دهنده سرور ابری در ایران کدام شرکت است؟

بهترین ارائه دهنده سرور ابری در ایران کدام شرکت است؟

برای تشخیص بهترین ارائه دهنده سرور ابری در ایران، ابتدا باید کمی در مورد سرور ابری بدانیم. سرور ابری یک سرور متمرکز است که از طریق یک شبکه (معمولا از طریق اینترنت) ارائه می شود و در صورت تقاضا، توسط چندین کاربر قابل دسترسی است. سرورهای ابری می توانند تمام...
Read More
بهترین شرکت های هاستینگ و ارائه دهنده میزبانی وب در ایران

بهترین شرکت های هاستینگ و ارائه دهنده میزبانی وب در ایران

برای انتخاب بهترین شرکت هاستینگ در ایران باید گزینه های زیادی را بررسی کنید و سخت است که از بین این همه گزینه، فقط تعداد محدودی را انتخاب کنیم. عوامل مختلفی می توانند در تصمیم نهایی تان برای انتخاب یک هاستینگ خوب تاثیرگذار باشند. خدماتی که هر کدام از شرکت...
Read More
آشنایی با مشکلات و خطاهای شایع در سیستم VoIP و نحوه رفع آن ها

آشنایی با مشکلات و خطاهای شایع در سیستم VoIP و نحوه رفع آن ها

هیچ کسی دوست ندارد زمانی که از دست مشکلات سرور عصبانی است، منتظر بماند و با یک پشتیبان شبکه صحبت کند. از همین رو، دانستن برخی از گام ‌های اساسی در رفع مشکلات VoIP می‌ تواند مفید باشد. عیب یابی این امکان را به شما می دهد که برخی از...
Read More
مهمترین لاگ فایل های سرور لینوکس که باید در مانیتورینگ مورد توجه قرار گیرد

مهمترین لاگ فایل های سرور لینوکس که باید در مانیتورینگ مورد توجه قرار گیرد

لاگ فایل ها، گزارش هایی هستند که لینوکس برای مدیران سرور ذخیره می ‌کند تا رویدادهای مهم سرور، کرنل، سرویس‌ ها و برنامه ‌های در حال اجرای روی آن را پیگیری و نظارت کنند. در این پست، ما به بررسی برترین لاگ فایل های لینوکس که مدیران سرور باید بر...
Read More
آموزش نصب پرومتئوس با استفاده از داکر

آموزش نصب پرومتئوس با استفاده از داکر

در این مطلب نحوه دانلود یک تصویر خاص یا مجموعه ای از تصاویر را با استفاده از دستور docker pull به شما آموزش خواهیم داد. همچنین نحوه نصب پرومتئوس با استفاده از داکر را نیز یاد می گیرید. این کارها بعد از اتمام نصب داکر در ویندوز امکان پذیرند. اما...
Read More
آشنایی قدم به قدم با گیت لب (GitLab) و نحوه کار با آن

آشنایی قدم به قدم با گیت لب (GitLab) و نحوه کار با آن

اگر قصد دارید دارید با همکاری یک تیم، روی توسعه یک نرم افزار کار کنید، یا اگر به دنبال راه ساده ای برای سازماندهی فایل های پروژه خود هستید، می توانید از GitLab استفاده کنید. گیت لب در هر زمان و مکانی به همه اعضای تیم اجازه می دهد تا...
Read More
آشنایی با کلود فلر (CloudFlare) و آموزش کار با آن

آشنایی با کلود فلر (CloudFlare) و آموزش کار با آن

Cloudflare یک شرکت آمریکایی است که به منظور افزایش سرعت و امنیت وب سایت ها، خدماتی مانند DNS، شبکه تحویل محتوا (CDN) و بسیاری خدمات اینترنتی دیگر را ارائه می کند. کلود فلر یکی از ابزارهای مورد علاقه توسعه دهندگان وب سایت ها است. اما چرا این نرم افزار تا...
Read More
معرفی 5 مورد از شایع ترین حملات DNS به همراه روش جلوگیری از آنها

معرفی 5 مورد از شایع ترین حملات DNS به همراه روش جلوگیری از آنها

DNS یکی از شکل های اساسی ارتباط بین کاربر و سرور است. در این روش، دامنه هایی که کاربر به سیستم می دهد، با یک آدرس IP مطابقت داده می شود تا برای سرور قابل فهم شود. حملات DNS از همین مکانیسم برای انجام فعالیت های مخرب استفاده می کنند....
Read More
آموزش ساخت اولین ماشین مجازی با استفاده از VMware Workstation

آموزش ساخت اولین ماشین مجازی با استفاده از VMware Workstation

VMware workstation یکی از پرکاربردترین ابزارهای مجازی سازی در جهان است و یک ابزار مهم برای استفاده در فضای ابری خصوصی و عمومی برای مشاغل است. این راهنما به شما نشان می دهد که چگونه از طریق VMware Workstation 16 یک ماشین مجازی (VM) بسازید. اگر نسخه قدیمی نرم افزار...
Read More
 آموزش ریموت زدن به سرور ویندوزی با استفاده از گوشی اندرویدی

 آموزش ریموت زدن به سرور ویندوزی با استفاده از گوشی اندرویدی

اگر صاحب یک ویندوز VPS باشید و مجبور شوید در شرایطی که فقط به یک دستگاه اندرویدی دسترسی دارید، با سرور خصوصی مجازی خود ارتباط برقرار کنید، چه کاری انجام می دهید؟ با استفاده از فناوری RDP و از طریق یک دستگاه اندرویدی، می توانید به سرور VPS خود متصل...
Read More
مقایسه IPv4 و IPv6 ؛ کدام یک برنده بازی خواهد بود؟

مقایسه IPv4 و IPv6 ؛ کدام یک برنده بازی خواهد بود؟

در حال حاضر دو نوع آدرس IP وجود دارد؛ IPv4 یا پروتکل اینترنت نسخه 4 و IPv6 یا پروتکل اینترنت نسخه 6. IPv6. آی پی ورژن 6 نسخه جدیدتر پروتکل اینترنت است که از نظر پیچیدگی و کارایی بسیار بهتر از IPv4 است. اما وقتی در حال کار یا بازی...
Read More
خلاصه و مفید درباره وب سرور لایت اسپید (LiteSpeed)

خلاصه و مفید درباره وب سرور لایت اسپید (LiteSpeed)

لایت اسپید یا LiteSpeed Web Server (LSWS) یک وب سرور اختصاصی و سبک است که به سرعت و مقیاس پذیری بالا شناخته می شود. این وب سرور محبوب توانایی بالایی در حفظ امنیت سرور دارد و می تواند از حملات DDOS جلوگیری کند. اگر شما هم به دنبال یک وب...
Read More
نحوه ساخت اکانت FTP در دایرکت ادمین

نحوه ساخت اکانت FTP در دایرکت ادمین

در این مقاله به صورت مرحله به مرحله نحوه ساخت اکانت FTP در دایرکت ادمین را به شما آموزش می دهیم. توجه: طرح کنترل پنل دایرکت ادمین شما ممکن است با توجه به به ‌روزرسانی های اخیر کمی متفاوت به نظر برسد. با این حال، مراحل مشابه یکدیگرند. برای ساخت...
Read More
آموزش ارتباط SSH به سرور لینوکس با گوشی اندروید

آموزش ارتباط SSH به سرور لینوکس با گوشی اندروید

فرض کنید با خانواده خود به تعطیلات رفته اید. درست در همین زمان از شرکت با شما تماس می گیرند و می گویند وب سرور با مشکل مواجه شده است! اگر تنها وسیله الکترونیکی که با خود به همراه دارید یک گوشی موبایل اندرویدی باشد و وب سرور به ابزار...
Read More
نحوه ساخت اکانت FTP در cPanel

نحوه ساخت اکانت FTP در cPanel

در این مقاله به صورت کاربردی ساخت اکانت FTP در Cpanel را به شما آموزش می دهیم. با چند گام ساده و به صورت تصویری، به راحتی می توانید این اکانت را بسازید. از حساب FTP برای آپلود و مدیریت فایل ها در وب سایت استفاده می شود. زمانی که...
Read More
آموزش ساخت زیر دامنه یا Subdomain در دایرکت ادمین

آموزش ساخت زیر دامنه یا Subdomain در دایرکت ادمین

دایرکت ادمین (DirectAdmin) یک کنترل پنل با امکانات کامل است که از طریق آن می توانید به راحتی وب سایت خود را ایجاد و اجرا کنید. در ادامه این مقاله قرار است تا به شما ساخت زیر دامنه در دایرکت ادمین را آموزش دهیم. البته علاوه بر زیر دامنه، شما...
Read More
آموزش اضافه کردن دامنه در دایرکت ادمین

آموزش اضافه کردن دامنه در دایرکت ادمین

میزبانی چندین دامنه در یک کنترل پنل، هزینه خرید اشتراک میزبانی های متعدد را کاهش می دهد. دایرکت ادمین (DirectAdmin) با امکان اضافه کردن چندین دامنه در پنل خود، به شما اجازه می دهد تا دامنه های مختلفی را میزبانی و مدیریت کنید. در ادامه این مقاله به شما نحوه...
Read More
آموزش ساخت زیر دامنه یا Subdomain در سی پنل

آموزش ساخت زیر دامنه یا Subdomain در سی پنل

در این مقاله به طور کامل درمورد ساخت زیر دامنه در سی پنل صحبت خواهیم کرد. اما قبل از هر چیز باید بدانید هدف از ایجاد زیر دامنه یا همان Sub Domain، هدایت ترافیک به یک دایرکتوری جداگانه در سایت است؛ برای مثال بخشی از سایت شما و فایل های...
Read More
آموزش بلاک و آنبلاک آی پی در سرور با استفاده از Command Line

آموزش بلاک و آنبلاک آی پی در سرور با استفاده از Command Line

هر سازمانی باید شبکه را ایمن کند و دسترسی افراد به منابع را مدیریت نماید. اما همانطور که سازمان ها رشد می کنند و نیاز به فراهم کردن دسترسی برای تعداد بیشتری از کاربران دارند، باید مراقب کنترل دسترسی باشند. بلاک کردن IP آدرس های مشکوکی که احتمالا حملات سایبری...
Read More
1 2 3 4

به نظر شما تعداد هسته CPU در پلن های هاستینگ تفاوتی ایجاد می کند؟ اکثر وب سایت های جدید بر روی پلن های مشترک وب میزبانی می شوند، زیرا ارزان تر از استفاده از یک سرور کامل هستند و به دانش فنی کمتری برای نگهداری نیاز دارند.

میزبانی اشتراکی به این معنی است که وب سایت شما با چندین سایت دیگر در یک رایانه قرار دارد و همه از منابع یکسانی استفاده می کنند. در صورتی که این منابع به خوبی تخصیص داده شوند، ممکن است تأثیر خوبی بر عملکرد وب سایت شما داشته باشد. با این حال، مدیریت ضعیف منابع یا اشتراک بیش از حد ممکن است باعث کندی سایت شما شود یا حتی در زمان اوج فعالیت از کار بیفتد.

CPU چیست؟

سروری که وب سایت شما در آن قرار دارد، مشابه رایانه شخصی تان دارای یک یا چند واحد پردازش مرکزی یا CPU است.

CPUها اساساً مغز رایانه هستند که درخواست های اطلاعاتی را مدیریت و برنامه ها را اجرا می کنند. هرچه ظرفیت CPU بیشتر باشد، سرور می تواند اطلاعات بیشتری را پردازش کند.

تعداد هسته CPU چگونه بر سایت های میزبانی شده روی سرور تأثیر می گذارد؟

زمانی که چندین درخواست به طور همزمان به CPU ارسال می شوند، درخواست ها در صف قرار می گیرند و طبق نوبت به آن ها رسیدگی می شود. هر درخواست قبل از رسیدگی به درخواست بعدی، کسری از زمان پردازش دوم را دریافت می کند، درست مانند زمانی که چندین پردازش را در رایانه خانگی خود اجرا می کنید.

این «برش زمانی» تضمین می ‌کند که هر فرآیند نسبتاً سریع تر انجام می‌ شود. با پردازش بارهای کوچک، کارایی کاهش پیدا نمی کند، در مقابل CPU می تواند چندین درخواست را همزمان مدیریت کند.

با این حال، زمانی که یک سیستم بیش از حد به اشتراک گذاشته شود و یک یا دو سایت بارهای سنگین غیر معمولی را ایجاد کنند که منجر به درخواست های پردازش بیش از حد از CPU شوند، سایر وب سایت های مستقر در همان سرور ممکن است از نظر عملکرد دچار افت شوند.

این حالت می تواند به دلیل ترافیک غیرمنتظره یکی از وب سایت ها ایجاد شود، یا به دلیل مقدار زیاد اسکریپت ها در سمت سرور و حافظه پنهان موجود در سایت باشد. در نتیجه، سرور تحت بار زیاد است، درخواست ها را به کندی انجام می دهد و تمام وب سایت های میزبان دیگر تحت تأثیر قرار می گیرند.

cpu

هر وب سایت چه تعداد هسته CPU نیاز دارد؟

همانطور که قبلاً گفتیم، CPU یک واحد پردازش مرکزی است. سروری که وب سایت شما روی آن قرار دارد، دارای چندین CPU است (دقیقاً مانند رایانه خانگی تان). میزان اطلاعاتی که یک CPU می تواند پردازش کند، بستگی زیادی به ظرفیت CPU دارد. CPUهای بزرگتر می توانند اطلاعات بیشتری را ذخیره کرده و سریع تر پردازش کنند.

در یک محیط میزبانی مشترک، منابع CPU تقسیم شده و با سایر وب سایت های میزبانی شده روی سرور به اشتراک گذاشته می شود. در این حالت درخواست ها به ترتیبی که دریافت می شوند پردازش می شوند. با این حال، CPU قادر است چندین درخواست را همزمان پردازش کند. همچنین می‌تواند برای اطمینان از رسیدگی سریع به درخواست‌ها از زمان‌بندی استفاده کند.

CPU ها می توانند توسط چندین درخواست به طور همزمان درگیر شوند. این کار می تواند باعث کاهش عملکرد سایت تان شود. (اگر به طور همزمان افزایش ترافیک یا حجم بالایی از درخواست اسکریپت وجود داشته باشد.). بنابراین سرعت سایت شما کاهش می یابد و به تجربه کاربر آسیب وارد می شود. پس برای وب سایت هایی که حجم ترافیک بالاتری دارند، وجود تعداد هسته CPU بیشتر می تواند باعث بهبود عملکرد سایت تان شود.

در صورتی که می خواهید سایتی با عملکردی بالاتر و پردازش سریع تر داشته باشید به شما پیشنهاد می کنیم که از سرور VDS استفاده کنید تا از تمام امکانات سرور به طور اختصاصی استفاده کنید و دیگر نیازی نیست نگران به اشتراک گذاشته شدن منابع در سرور باشید.

برای تشخیص بهترین ارائه دهنده سرور ابری در ایران، ابتدا باید کمی در مورد سرور ابری بدانیم. سرور ابری یک سرور متمرکز است که از طریق یک شبکه (معمولا از طریق اینترنت) ارائه می شود و در صورت تقاضا، توسط چندین کاربر قابل دسترسی است.

سرورهای ابری می توانند تمام عملکردهای یک سرور فیزیکی سنتی را انجام دهند و قدرت پردازش، ذخیره سازی و برنامه های کاربردی را ارائه دهند. سرورهای ابری می توانند در هر نقطه از جهان قرار بگیرند و خدمات را از راه دور از طریق یک محیط محاسبات ابری ارائه دهند. در مقابل، سخت افزار سرور اختصاصی سنتی معمولاً در محل خاصی بوده و برای استفاده انحصاری توسط یک سازمان راه اندازی می شود.

در این مطلب در رابطه با نحوه عملکرد سرور ابری و ویژگی های سرور کلود توضیح می دهیم، همچنین بهترین ارائه دهنده سرور ابری در ایران را معرفی می کنیم.

سرور ابری چگونه کار می کند؟

سرور ابری از طریق مجازی سازی امکان پذیر می شود. نرم افزار مدیریتی به نام Hypervisor بر روی سرورهای فیزیکی برای اتصال و مجازی سازی آن ها نصب می شود. سپس این منابع مجازی می توانند خودکار شوند و از طریق ابر برای استفاده مشترک در یک سازمان واحد یا در چندین سازمان استفاده شوند.

این رویکرد به عنوان مدل زیر ساخت به عنوان یک سرویس (IaaS) شناخته می شود. سازمان هایی که از IaaS استفاده می کنند مجبور نیستند سخت افزار خود را داشته باشند و آن را مدیریت کنند.

آن ها می توانند سخت افزار را از اشخاص ثالثی که منابع را بر حسب تقاضا از طریق یک ابر عمومی ارائه می کنند، تهیه کنند. با این حال، در برخی موارد، سرورهای ابری را می توان به عنوان سرورهای اختصاصی توسط یک ارائه دهنده ابری نیز پیکربندی کرد.

در این راه اندازی که گاهی به آن سرور فلزی خالی می‌ گویند، ارائه ‌دهنده سرورهای ابری فیزیکی را، به یک مشتری اختصاص می ‌دهد که ممکن است نیازهای عملکرد یا ذخیره‌سازی خاصی داشته باشد.

تعریف سرور ابری
سرور ابری یک سرور متمرکز است که از طریق شبکه ای همچون اینترنت ارائه می شود و توسط چندین کاربر قابل دسترسی است.

بهترین سرور ابری ایران بر اساس دسته بندی کدام است؟

شرکت های بزرگ و کوچک در انتخاب گزینه مناسب برای سرور ابری گزینه های متعددی دارند. بهترین سرورهای ابری برای نیازها و بودجه های خاص بهینه شده اند. چیزی که برای یک شرکت جهانی کار می کند ممکن است برای یک شرکت با بازار متوسط مناسب نباشد.

مطالعه بیشتر: انتخاب بهترین شرکت هاستینگ در ایران

سرورهای ابری را می توان در سه نوع دسته بندی قرار داد:

  • ابر عمومی: سرورهای ابری معمولاً از طریق ابر عمومی مستقر می شوند. در این سناریو، یک ارائه‌ دهنده شخص ثالث، مالک و مدیر سرورها و سایر زیرساخت‌ها است و به مشتریان خود امکان دسترسی به خدمات محاسباتی درخواستی را می ‌دهد.
  • ابر خصوصی: یک شرکت می تواند سرورهای ابری خود را به صورت خصوصی میزبانی کند و کنترل مدیریت و نگهداری آن ها را حفظ کند. این منابع سرور با سایر سازمان ‌ها به اشتراک گذاشته نمی ‌شوند، اما از آنجایی که در فضای ابری هستند، هر کارمندی می ‌تواند از راه دور به آن ها دسترسی داشته باشد، معمولاً از طریق اینترانت شرکت یا VPN.
  • ابر ترکیبی: ابرهای عمومی و خصوصی را می توان با سرورهای ابری داخلی و سرورهای ابری خارج از سایت که با هم کار می کنند ترکیب کرد. این محیط ابری ترکیبی به شرکت ها گزینه ها و انعطاف بیشتری برای حفظ کنترل و امنیت در صورت لزوم می دهد. همچنین وقتی ابرهای عمومی باید به سرعت گسترش پیدا کنند تا با افزایش تقاضا مواجه شوند، استفاده می کند.

مزایای داشتن یک سرور ابری چیست؟

سرورهای ابری صنعت فناوری اطلاعات را متحول کرده اند. شرکت‌های بی‌ شماری از راه اندازی‌ های سنتی و متمرکز سرور و زیرساخت دور شده‌اند تا از این فناوری جدید استفاده کنند.

چهار مزیت اصلی باعث نیاز به این تغییر می شود:

  • مقرون به صرفه بودن: استفاده از سرورهای ابری که توسط ارائه دهندگان شخص ثالث مدیریت می شوند، برای یک شرکت بسیار کم هزینه تر از خرید و نگهداری زیرساخت های مخصوص به خود است. شرکت ها هنگام به اشتراک گذاری منابع سرور با دیگران، از صرفه جویی در هزینه ها سود می برند و فقط برای منابعی که استفاده می کنند هزینه می پردازند.
  • راحتی: منابع ابری عمومی اغلب می توانند در عرض چند دقیقه تهیه شوند و به راحتی از طریق یک کنترل پنل یا API مدیریت شوند. وقتی تیم‌های فناوری اطلاعات دیگر نیازی به نگهداری زیرساخت ‌های پیچیده در محل ندارند، منابع آن ‌ها برای کارهای دیگر آزاد می‌شوند. کاربران می توانند از هر کجا به داده ها دسترسی داشته باشند.
  • مقیاس‌پذیری: با تغییر نیازهای محاسباتی و ذخیره ‌سازی داده ‌ها، سرورهای ابری می ‌توانند به سرعت پاسخ دهند و برای پاسخگویی به تقاضا، مقیاس را افزایش یا کاهش دهند.
  • قابلیت اطمینان: سرورهای ابری می توانند عملکردی مشابه سرورهای اختصاصی ارائه دهند. از آنجایی که ابر بر روی چندین سرور در یک محیط مشترک اجرا می شود، سرویس می تواند حتی در صورت خرابی یک مؤلفه ادامه یابد.

ویژگی های بهترین سرور ابری در ایران چیست؟

در ادامه تعدادی از ویژگی هایی که یک سرور ابری دارد را نام برده ایم:

تجمیع منابع

تجمیع منابع یکی از ویژگی های ضروری سرور ابری است. ادغام منابع به این معنی است که یک ارائه دهنده خدمات ابری می تواند منابع را بین چندین مشتری به اشتراک بگذارد، که هر کدام مجموعه متفاوتی از خدمات را بر اساس نیاز خود ارائه می دهند.

تغییر منابع توسط مشتری براساس نیاز

امکان تغییر منابع یکی از ویژگی های مهم و ضروری سرور ابری است. این حالت به مشتری امکان می دهد تا به طور مداوم زمان کارکرد سرور، قابلیت ها و فضای ذخیره سازی شبکه اختصاص داده شده را نظارت کند. مشتری نیز می‌ تواند قابلیت‌ های سرور را بر اساس نیاز خود کنترل کند.

تعمیر و نگهداری آسان مهم ترین ویژگی بهترین سرور ابری در ایران

این یکی از بهترین ویژگی های سرور ابری است. سرورها به راحتی نگهداری می شوند و زمان خرابی حداقل بوده و یا گاهی صفر است. منابع سرویس ابری اغلب برای بهینه ‌سازی قابلیت‌ ها و پتانسیل‌ های خود، چندین به ‌روزرسانی را انجام می‌ دهند. به‌روزرسانی ‌ها با دستگاه ‌ها قابل اجرا هستند و سریع ‌تر از نسخه‌ های قبلی کار می ‌کنند.

مقیاس پذیری و انعطاف پذیری

ویژگی و مزیت کلیدی سرویس ابری مقیاس پذیری بالای آن است. این ویژگی ابری مدیریت مقرون به صرفه بارهای کاری را که برای مدت کوتاهی به تعداد زیادی سرور نیاز دارند را امکان پذیر می کند. بسیاری از مشتریان دارای حجم کاری هستند که به دلیل مقیاس پذیری سریع محاسبات ابری، می توانند بسیار مقرون به صرفه اجرا شوند.

مقرون به صرفه بودن از ویژگی های بهترین سرور ابری ایران

این ویژگی ابری به کاهش هزینه های IT سازمان ها کمک می کند. در رایانش ابری، مشتریان باید برای فضای استفاده شده توسط آن ها هزینه بپردازند. هیچ هزینه اضافی وجود ندارد، مدیریت مقرون به صرفه است و بیشتر اوقات، مقداری فضا به صورت رایگان اختصاص داده می شود.

امنیت

امنیت داده ها یکی از بهترین ویژگی های سرور ابری است. سرویس های ابری یک کپی از داده های ذخیره شده ایجاد می کنند تا از هر نوع از دست رفتن داده ها جلوگیری شود. اگر یک سرور به طور تصادفی داده ها را از دست بدهد، نسخه کپی شده از سرور دیگر بازیابی می شود. این ویژگی زمانی مفید است که چندین کاربر به صورت لحظه ای روی یک فایل خاص کار می کنند و یک فایل به طور ناگهانی خراب می شود.

سخن آخر

برای انتخاب بهترین سرور ابری در ایران باید در ابتدا به نیازهای کاری و سازمانی تان نگاه کنید و ببینید چه مقدار منابع برای استفاده نیاز دارید و قصد دارید چه میزان هزینه کنید؟ همچنین در انتخاب بهترین سرور ابری باید در نظر بگیرید که حجم بار کاری تان چقدر است.

زمین هاست در ایران یکی از شرکت های ارائه کننده خدمات سرور ابری است که تلاش کرده است تا بهترین خدمات ابری را متناسب را نیاز مشتریان ارائه کند. برای اطلاعات بیشتر به صفحه خدمات سرور ابری زمین هاست مراجعه کنید. در صورت نیاز می توانید با مشاوران ما تماس بگیرید تا شما را راهنمایی کنند.

برای انتخاب بهترین شرکت هاستینگ در ایران باید گزینه های زیادی را بررسی کنید و سخت است که از بین این همه گزینه، فقط تعداد محدودی را انتخاب کنیم.

عوامل مختلفی می توانند در تصمیم نهایی تان برای انتخاب یک هاستینگ خوب تاثیرگذار باشند. خدماتی که هر کدام از شرکت ها ارائه می دهند، متفاوت از هم هستند و باید براساس نیاز خود، بهترین گزینه موجود را انتخاب کنید. یکی از موارد مهم در این زمینه درنظر گرفتن بودجه است. شما باید بررسی کنید امکاناتی که انتخاب می کنید با بودجه ای که در نظر گرفته اید سازگاری دارد یا خیر؟

همچنین نوع سایتی که می خواهید راه اندازی کنید در انتخاب هاست تان تاثیر دارد. برای مثال هاست مورد استفاده برای یک سایت فروشگاهی متفاوت از سایتی است که تنها هدف آن گذاشتن مطلب و داشتن بلاگ است.

همچنین میزبانی که انتخاب می کنید باید در آینده توانایی ارتقا یافتن را داشته باشد، زیرا با بیشتر شدن کاربران سایت تان، ترافیک ورودی بیشتر می شود و پهنای باند سایت باید پاسخگوی این همه ورودی بدون قطعی و تاخیر باشد.

پشتیبانی مناسب هم یکی از مهم ترین گزینه هایی است که در زمان انتخاب بهترین هاستینگ در ایران باید به آن توجه کنید. پشتیبانی خوب و پاسخگو می تواند بسیاری از مشکلات شما را در لحظه حل کند و مانع از قطعی سایت شود.

در ادامه به معرفی چند مورد از بهترین شرکت های هاستینگ ایران پرداخته ایم.

زمین هاست (پیشنهاد ما به عنوان بهترین هاستینگ ایران)

شرکت زمین هاست با بیش از یک دهه تجربه در ارائه خدمات هاستینگ و پشتیبانی قوی در حال فعالیت است و تلاش کرده است امکانات متفاوتی را براساس نیاز کاربران به آن ها ارائه دهد. می توان گفت این شرکت میزبانی، یکی از حرفه ای ترین و قوی ترین ارائه دهنده گان خدمات هاستینگ است.

در زمین هاست به طور اختصاصی امکان اجاره هاست در مشهد وجود دارد. در این مجموعه خدمات دیگری مانند اجاره سرورهای آموزشی، سرور مجازی ایران و سرور مجازی اروپا در اختیار مشتریان قرار گرفته است.

هم ‌اکنون زمین هاست با بیش از ۵۰ سرور اختصاصی در بیش از ۱۰ دیتاسنتر داخلی و خارجی همکاری دارد و به ده‌ ها مشتری بنام از جمله دونبش، پیپینگ، افق کوروش و دانشگاه شاندیز سرویس می ‌دهد.

در پلن های میزبانی زمین هاست می توانید هر نوع سرویسی را بر اساس نیاز خود پیدا کنید.

هاست نگار

بهترین هاستینگ ایران - هاست نگار

هاست نگار یکی دیگر از شرکت های خوب ارائه دهنده هاست می باشد که البته نسبت به دیگر رقبای خود کمی تازه کارتر است. اما این شرکت هاستینگ با ارائه خدمات خوب به مشتریان خود توانسته است نظر کاربران را به خود جلب کند.

این شرکت هاستینگ دارای سرویس فول بک آپ 12 ساعته است که کمتر شرکت هاستینگی این مزیت را ارائه می دهد.

همچنین دارای پهنای باند نامحدود بر روی تمام سرویس های خود است.

ایران سرور جزو بهترین هاستینگ ها در ایران

ایران سرور جزو بهترین هاستینگ ها در ایران

ایران سرور یکی از قدیمی ترین شرکت های ارائه میزبانی در مشهد است که بیش از 18 سال سابقه فعالیت دارد و همچنین بیش از 80 هزار مشتری دارد.

ایران سرور در حال حاضر با بیشتر از 50 دیتاسنتر معتبر در دنیا همکاری می کند و سرویس های متنوعی را بر اساس نیاز مشتریان ارائه می کند.

وب رمز

معرفی هاستینگ وب رمز

وب رمز یکی از بهترین شرکت های هاستینگ ایران است که فعالیت خود از سال 1385 آغاز کرده است. مزیت رقابتی این شرکت با دیگر شرکت های میزبانی، ارائه هاست کشورهای مختلف دنیا با امکانات دلخواه مشتریان است.

با استفاده از این ویژگی مشتریان می توانند به راحتی منابع مورد نیاز خود را با توجه به نوع وب سایت شان سفارش دهند. یعنی دیگر نیاز نیست برای امکانات اضافی سرویس خود، مبلغ بیشتری را پرداخت کنند.

سرور پارس

معرفی سرور پارس هاستینگ برتر ایرانی

سرور پارس هم یکی دیگر از حرفه ای های ایران است در چند سال اخیر خدمات خوبی را ارائه کرده است و توانسته مشتریان خود را راضی نگه دارد.

سرور پارس با ارائه پلن های میزبانی مختلف، نیاز کاربران را برطرف می کند. برای نمونه هاست هایی با فضا و امکانات نامحدود در اختیار مشتریان قرار می دهد، که البته ریسک بالایی برای یک شرکت محسوب می شود، اما سرور پارس توانسته با این کار مشتریان زیادی را به سمت خود جذب کند.

برتینا

بهترین هاستینگ ایران - هاستینگ برتینا

شرکت میزبانی برتینا هم از قدیمیان این حوزه است و سرویس هایی با کیفیت مطلوب را در اختیار مشتریان قرار می دهد.

یکی از مزیت های خوب برتینا، ارائه هاست با پهنای باند نامحدود است و افرادی که به دنبال پهنای باند نامحدود هستند، برتینا گزینه مناسبی برای آن هاست. البته به دلیل بالا بودن قیمت سرویس های برتینا ممکن است هر کسی برای شروع از آن استفاده نکند.

در نهایت بهترین هاستینگ ایران کدام است؟

همانطور که گفتیم، گزینه های خوب زیاد است و این چند موردی که بیان کردیم تنها نمونه محدودی از شرکت های ارائه دهنده هاستینگ در ایران هستند. قطعا شرکت های خوب دیگری هم هستند که ما در اینجا امکان معرفی شان را نداشتیم و شما می توانید با تحقیق و پرس و جو از خدمات آن ها و میزان رضایت مشتریان شان اطلاع پیدا کنید.

اما به طور کلی، برای انتخاب هاستینگ قبل از هر چیزی باید نیازهایتان را برای خرید یک میزبانی وب بررسی کنید تا بتوانید آگاهانه دست به انتخاب بزنید.

به طور خلاصه در انتخاب بهترین هاستینگ ایران، باید مواردی مانند فضای میزبانی، پهنای باند، امکان افزودن دامنه اضافی، پارک دامین، ساب دامین،کنترل پنل مدیریت، پشتیبان گیری کامل، آپ تایم بالا، گواهینامه SSL ، سخت افزار قوی و امنیت بالا را مدنظر داشته باشید.

در نهایت پیشنهاد اول ما به شما “زمین هاست” است که ویژگی های بالا را دارد و پلن های مختلفی بر اساس نیازهای کاربران ارائه می دهد.

هیچ کسی دوست ندارد زمانی که از دست مشکلات سرور عصبانی است، منتظر بماند و با یک پشتیبان شبکه صحبت کند. از همین رو، دانستن برخی از گام ‌های اساسی در رفع مشکلات VoIP می‌ تواند مفید باشد. عیب یابی این امکان را به شما می دهد که برخی از مشکلات احتمالی را زودتر از بین ببرید؛ حتی قبل از اینکه مجبور شوید با یک پشتیبان فنی تماس بگیرید.

در ادامه، پنج مورد از اساسی ترین مسائلی را که ممکن است در هر سیستم VoIP رخ دهد، توضیح داده ایم. همچنین راه رفع مشکل را نیز شرح داده ایم.

5 روش برای رفع مشکلات VoIP

مشکلات VoIP می تواند شامل مشکلات شبکه یا اتصال به اینترنت و همچنین می توانند مرتبط با مشکلات امنیتی و مسائل مربوط به دستگاه ها باشند. در ادامه مراحل زیر را دنبال کنید:

  • مشکلات شبکه و LAN
  • کیفیت تلفن و صدا
  • WAN و اتصال به اینترنت
  • امنیت
  • مشکلات فکس و سایر دستگاه ها

مشکل شماره 1: مشکلات شبکه و LAN

رفع مشکلات VoIP مورد اول

علائم رایج: عدم امکان برقراری تماس، صدای یک طرفه، صدای ناواضح، مشکلات پهنای باند، مشکلات روتر

مسائل مربوط به شبکه و شبکه محلی (LAN) معمولاً شامل مشکلاتی در رایانه های شخصی یا تجهیزاتی است که آنها را به اینترنت متصل می کند، که اغلب مشکل در روتر است. مثلا روتر خراب شده یا روتر اشتباهی برای تلفن ابری نصب کرده اید.

هنگام استفاده از VoIP، به روتری نیاز دارید که تماس‌ ها را از طریق اینترنت و زودتر از تماس های درون شبکه ای دریافت کند. این ویژگی به عنوان Quality of Service یا به اختصار QoS شناخته می شود. اکثر روترهای باند پهن مدرن این ویژگی را ارائه می دهند. اگر آن را به درستی تنظیم نکنید، ممکن است در تماس های خود با کیفیت نامطلوب مواجه شوید.

چگونه مطمئن شویم LAN به درستی کار می کند:

  1. برق روتر را قطع کنید. 30 ثانیه صبر کنید. سیم را دوباره به برق وصل کنید.
  2. تنظیمات QoS را برای VoIP تنظیم کنید.
  3. SIP ALG یا پورت های فوروارد را غیرفعال کنید.
  4. به روز رسانی سیستم عامل روتر خود را بررسی کنید.

1) روتر و تمام کامپیوترها را ریست کنید و سیم کشی را بررسی کنید.

این کار ممکن است بدیهی به نظر برسد، اما اولین چیزی که باید بررسی کنید سیم‌ کشی تجهیزاتتان است. اطمینان حاصل کنید که سخت افزار مربوطه به درستی وصل شده است.

در مرحله بعد، تمام کابل های برق را از برق بکشید، آن ها را به مدت 30 ثانیه کنار بگذارید و سپس دوباره وصلشان کنید. صبر کنید تا همه چراغ ها دوباره روشن شوند. این کار به روتر و تجهیزات شبکه شروعی تازه می دهد و مشکلات اساسی را که ممکن است با آن مواجه شوند برطرف می کند.

2) مطمئن شوید که یک روتر برای اولویت بندی VoIP تنظیم شده است.

بررسی کنید آیا روتر شما از تنظیمات VoIP QoS (کیفیت خدمات) پشتیبانی می کند یا خیر. فعال بودن آن ها را بررسی کنید. در حالی که هر روتر متفاوت است، اکثر تنظیمات QoS در رابط مدیریت روتر قرار دارند.

3) سعی کنید SIP ALG را غیرفعال کنید.

اکثر روترها “ویژگی هایی” را ارائه می دهند که سعی در رفع مشکلات VoIP دارند. اما این پیشنهادات بیشتر باعث مشکل می شوند. Application Layer Gateway (ALG) بسته های ارسال شده بین دستگاه های داخلی را تغییر می دهد.

راه حل سریع در اینجا، خاموش کردن SIP ALG و غیرفعال کردن “SIP Helpers” در روتر است. هنگام عیب یابی مشکل اتصال VoIP، قطع شدن تماس ها پس از 10 دقیقه و مشکلات ثبت دستگاه از علائم رایج هستند.

اگر روتر شما دارای ویژگی QoS تنظیم شده با VoIP نیست، ممکن است لازم باشد پهنای باند بیشتری را به دستگاه های VoIP خود اختصاص دهید. برخی از روترها به شما اجازه می دهند حداقل 100 کیلوبیت بر ثانیه را به آدرس MAC اختصاص دهید. برای انجام این کار، باید آدرس سخت افزار گوشی خود را بدانید. آدرس سخت افزاری معمولاً در پشت تلفن یا با بررسی منوی گوشی پیدا می شود.

4) روتر خود را ارتقا دهید.

اگر پیکربندی مجدد تنظیمات روتر کار نمی کند و همچنان با مشکلات روتر مواجه هستید، ممکن است به یک روتر جدید نیاز داشته باشید. ارتقاء به روتر دو بانده می تواند تجربه کار با VoIP را به میزان قابل توجهی بهبود بخشد. اگر فروشنده دیگر از روتر شما پشتیبانی نمی کند، یک سیستم عامل منبع باز مانند DD-WRT یا FreshTomato را بررسی کنید.

روترهای دو بانده قادر به ارسال در فرکانس های مختلف هستند. به این ترتیب، کاربران می توانند به هر فرکانس وظیفه متفاوتی را اختصاص دهند. شبکه 5 گیگاهرتزی برای تلویزیون ها، تلفن های IP، تلفن های کنفرانس، ایستگاه های کاری و… ایده آل است. می توانید ارتباط VoIP را بر روی یک کانال اختصاصی تنظیم کنید.

مشکل شماره 2: کیفیت تلفن و صدا

رفع مشکلات VoIP مورد دوم

علائم رایج: اکو، صدای بد، وزوز، تاخیر در انتقال

اگر مطمئن هستید که تمام تجهیزات شبکه شما به درستی کار می کنند، می توانید دلایل دیگری را بررسی کنید تا متوجه شوید که چرا سرویس VoIP تان به درستی کار نمی کند. اگر با مشکلات کیفیت تلفن و صدا روبرو هستید، عواملی مانند میزان صدای تماس، تداخل و تجهیزات معیوب تلفن را بررسی کنید.

در ادامه نحوه بررسی کیفیت صدا آورده شده است:

  1. دهانی گوشی را بپوشانید. اگر اکو، وزوز یا تداخل متوقف شد، ممکن است نیاز داشته باشید صدای گوشی یا بلندگوهای خود را کم کنید.
  2. روتر را جا به جا کنید. روتر را از مانیتور کامپیوتر، فن ها و دوشاخه های برق دور نگه دارید. نزدیکی آنها به یکدیگر می تواند باعث ایجاد تداخل شود.
  3. تجهیزات واسط را بررسی کنید. هر گونه تقسیم کننده یا دستگاه شناسه تماس گیرنده متصل به روتر و تلفن خود را بردارید. یعنی با وصل کردن مستقیم روتر و تلفن به یکدیگر، هرگونه تجهیزات ثالثی را از معادله خارج کنید. اگر بعد از برداشتن یک قطعه خاص مشکل از بین برود، احتمالاً قطعه ای از تجهیزات خراب است.
  4. سیم ها را بررسی کنید. اطمینان حاصل کنید که تمام سیم ها و کابل ها خشک هستند و خیلی بلند نیستند. سیم بیش از حد طولانی می تواند باعث مشکل در کیفیت صدا شود.
  5. تجهیزات قدیمی را بررسی کنید. اگر تجهیزات خاصی مانند هدست، میکروفون یا خود گوشی را برای مدت طولانی استفاده می کنید، ممکن است نیاز به ارتقا داشته باشند. تجهیزات قدیمی گاهی اوقات می توانند منجر به کیفیت صدای ضعیف شوند.

مشکل شماره 3: WAN و اتصال به اینترنت

رفع مشکلات VoIP مورد سوم

علائم رایج: صدای ناواضح، تأخیر یا اکو صدا، مشکل در سرعت، عدم نمایش شماره یا سیگنال مشغول

از دیگر مشکلات رایج می توان به مشکلات شبکه گسترده (WAN) یا اتصال به اینترنت اشاره کرد. این مشکل شامل مشکل با ارائه دهنده خدمات اینترنت (ISP) است. برخی از بسته های اینترنت برای وب گردی و پخش استریم هستند، اما به اندازه کافی برای استفاده از VoIP قدرتمند نیستند. ارسال بسته های صوتی برای تماس VoIP ضروری است.

در این حالت به مجموعه دیگری از پروتکل های اینترنتی نیاز دارید که ممکن است ISP شما ارائه نکند. قبل از شروع عیب یابی VoIP، مطمئن شوید که یک بسته اینترنتی کلاس تجاری دارید که از خدمات VoIP پشتیبانی می کند.

نحوه بررسی اتصال WAN و سرعت اینترنت:

  1. تست سرعت پهنای باند
  2. تست از دست دادن بسته
  3. با ISP خود تماس بگیرید

1) سرعت پهنای باند خود را تست کنید

Nextiva یک تست سرعت با استفاده آسان است که تعیین می کند آیا شبکه شما با VoIP سازگاری دارد یا نه. سرعت شما تعیین می کند که شبکه تان امکان اداره چند تلفن VoIP را دارد. قبل از انجام آزمایش، مطمئن شوید که رایانه خود را مستقیماً به مودم وصل کرده اید.

2) تست پینگ برای بررسی از دست دادن بسته

از دست دادن بسته وضعیتی است که در آن بسته های داده به درستی از انتهای یک اتصال ارسال می شوند، اما نمی توانند به مقصد مورد نظر خود برسند.

این حالت معمولاً به دلیل شرایط بد شبکه یا ازدحام اینترنت ایجاد می شود. اتصالات VoIP به انتقال بسته داده وابسته است. بنابراین، حتی مقدار کمی از دست دادن بسته می تواند منجر به مشکلات ارتباطی در VoIP شود. برای اینکه بفهمید آیا با از دست دادن بسته مواجه هستید یا خیر، باید یک تست پینگ را اجرا کنید.

رفع مشکلات VoIP
رفع مشکلات VoIP

همانطور که تست را انجام می دهید، نتایج خود را ثبت کنید تا در صورت لزوم بتوانید آنها را به ارائه دهنده خدمات اینترنت خود بدهید.

3) با ISP خود تماس بگیرید

اگر به LAN، اتصال و تجهیزات خود نگاه کرده اید و متوجه شده اید که مشکل مربوط به WAN است، احتمالاً باید با ISP خود تماس بگیرید. آن ها می توانند کمک کنند تا تشخیص دهید که آیا در منطقه شما قطعی وجود دارد یا خیر؟ و به شما در رفع مشکل اتصال به اینترنت کمک کنند.

مشکل شماره 4: امنیت

رفع مشکلات VoIP مورد چهارم

از آنجایی که VoIP به اینترنت متصل است، در معرض مهاجمان مجازی و تهدیدات امنیتی است. مسائل امنیتی نه تنها می تواند بر کیفیت تماس تأثیر بگذارد بلکه داده های مشتریان تان را نیز در معرض خطر قرار می دهد.

به همین دلیل است که اگر مشکوک هستید که با امنیت VoIP مشکل دارید، باید فورا به آنها رسیدگی کنید.

  1. رمزهای عبور خود را بازنشانی کنید.
  2. دستگاه های مخرب را شناسایی کنید.
  3. تگ گذاری VLAN را پیاده سازی کنید.

1) رمزهای عبور خود را بازنشانی کنید.

اعتبار خدمات VoIP را می توان هک کرد. با اعتبارنامه SIP/VoIP شما، کاربران غیرمجاز می توانند تماس های گران قیمت برقرار کنند یا حتی به تماس های در حال انجام گوش دهند. اگر گمان می‌ کنید رمز عبور شما به خطر افتاده است، همه رمزهای عبور را بازنشانی کنید. علاوه بر این، به طور کل رمزهای عبور خود را به طور منظم ریست کنید.

از رمزهای عبور قوی که حاوی حروف (هم بزرگ و هم کوچک)، اعداد و نمادها هستند استفاده کنید.

2) لایه های امنیتی و فایروال ها را تنظیم کنید.

مدیر VoIP می تواند یک فایروال برای سیستم های VoIP نصب کند. این فایروال ها معمولاً با محدود کردن نوع ترافیک مجاز در تماس ها و بستن جلسه پس از پایان تماس عمل می کنند.

همچنین فایروال هایی وجود دارند که به ترسیم الگوهای غیرعادی و شناسایی نشانه های حمله کمک می کنند. در حالی که بسیاری از روترهای VoIP این قابلیت را دارند، اما باز هم با ارائه دهنده VoIP خود در مورد اقدامات امنیتی ارائه شده صحبت کنید.

مشکل شماره 5: مشکل در فکس و سایر دستگاه ها

رفع مشکلات VoIP مورد پنجم

در عصر دیجیتال، شرکت ‌ها بیشتر به کاغذ بازی دیجیتالی متکی هستند. با این حال، گاهی اوقات دستگاه های فکس، چاپگرها و اسکنرها هنوز برای ارسال و دریافت داده ها استفاده می شوند. متأسفانه دستگاه های فکس با VoIP سازگار نیستند و این مساله می تواند منجر به مشکلاتی برای ارسال اطلاعات شود.

نحوه مبارزه با مشکلات ناشی از تجهیزات شخص ثالث:

  1. اجزای سازگار نصب کنید.
  2. یک راه حل امنیتی سازگار پیدا کنید.

1) نصب اجزای سازگار

بعید است که بتوانید دستگاه فکس خود را به تجهیزات VoIP وصل کنید. احتمالاً برای اجرای دستگاه فکس و سایر دستگاه‌های مشابه از طریق تلفن VoIP خود، نیاز به نصب تجهیزات دیگری دارید.

تجهیزات در بین ارائه دهندگان متفاوت است. اما بسیاری از اجزای پل ارتباطی (مانند پل فکس) را برای کمک به ارسال و دریافت اطلاعات دیجیتال ارائه می دهند.

2) یک سیستم امنیتی سازگار پیدا کنید.

این روزها بسیاری از سیستم های امنیتی نیاز به اتصال به اینترنت دارند. با این حال، باید اطمینان حاصل کنید که تلفن شما با سرویس تلفن VoIP تان سازگار است یا خیر.

اگر سیستم امنیتی سازگار نباشد، می‌ تواند هم با خود سیستم امنیتی و هم در سرویس VoIP مشکل ایجاد کند. ممکن است لازم باشد با ارائه‌دهنده خدمات VoIP خود در مورد سازگاری با سیستم‌ های امنیتی خاص مشورت کنید.

دو حالتی که در آن برای رفع مشکلات VoIP باید تماس بگیرید.

اگر با روش های بالا به بن بست رسیدید، ممکن است وقت آن رسیده باشد که برای کمک تماس بگیرید. از آنجایی که تماس VoIP به ارائه دهندگان خدمات اینترنتی و تلفن اینترنتی متکی است، گاهی اوقات رفع مشکلات VoIP از دست شما خارج است.

اینترنت تان قطع است.

اگر اینترنت تان قطع است یا هنگام جستجو در وب، ارسال ایمیل یا تماشای ویدیو با مشکل اتصال مواجه هستید، باید با ISP خود تماس بگیرید. اگر قادر به اتصال به اینترنت نیستید، هیچ راهی برای کار با سرویس VoIP وجود ندارد، بنابراین ابتدا باید این مشکل را برطرف کنید.

مشکل اتصال تماس دارید.

همچنین، اگر متوجه مشکلاتی در تجهیزات VoIP یا اتصال تماس خود شدید، بهتر است با ارائه دهنده خدمات VoIP خود تماس بگیرید. آن ها می توانند به شما به عنوان یک متخصص در رفع هر گونه مشکل کمک کنند. با این حال، بیشتر مشکلات اتصال VoIP را می توان به روش های بالا رفع کرد.

عیب یابی VoIP یک راه عالی برای تشخیص مشکلات رایج آن است. با عیب یابی مناسب، می توانید تعیین کنید که مشکل کجاست، چه چیزی باعث آن شده است و چگونه آن را برطرف کنید.

همچنین در جایگزینی روترها و سوئیچ های شبکه صرفه جویی می کنید. بعد از اینکه همه کابل ‌ها و تجهیزات خود را بررسی کردید، ممکن است نیاز باشد تا ارائه ‌دهنده VoIP، عیب‌ یابی پیشرفته‌تری انجام دهد.

در این مطلب مشکلات رایج VOIP را توضیح دادیم و روش رفع این مشکلات را نیز بررسی کردیم. در صورتی که نیاز به آموزش VoIP دارید، به لینکی که در این قسمت ارائه کردیم مراجعه کنید.

لاگ فایل ها، گزارش هایی هستند که لینوکس برای مدیران سرور ذخیره می ‌کند تا رویدادهای مهم سرور، کرنل، سرویس‌ ها و برنامه ‌های در حال اجرای روی آن را پیگیری و نظارت کنند. در این پست، ما به بررسی برترین لاگ فایل های لینوکس که مدیران سرور باید بر روی آن ها نظارت کنند می ‌پردازیم.

لاگ فایل لینوکس چیست؟

لاگ فایل ها مجموعه‌ای از سوابق هستند که لینوکس برای پیگیری رویدادهای مهم توسط مدیران نگهداری می ‌کند. آن ها حاوی پیام هایی در مورد سرور، از جمله هسته (کرنل)، سرویس ها و نرم افزارهای در حال اجرا بر روی آن هستند. لینوکس یک مخزن متمرکز از Log Flieها آماده می ‌کند که می‌ توانند در زیر فهرست /var/log قرار گیرند.

لاگ فایل های تولید شده در یک محیط لینوکس معمولاً به چهار دسته مختلف طبقه بندی می شوند:

  • Application Logs
  • Event Logs
  • Service Logs
  • System Logs

چرا باید لاگ فایل‌ های لینوکس را مانیتور کنیم؟

مدیریت لاگ بخشی جدایی ناپذیر از مسئولیت هر مدیر سروری است. با نظارت بر لاگ فایل‌ های لینوکس، می ‌توانید اطلاعات دقیقی در مورد عملکرد سرور، امنیت، پیام‌ های خطا و مشکلات اساسی آن به دست آورید. اگر می خواهید یک رویکرد فعال در مقابل یک رویکرد واکنشی برای مدیریت سرور داشته باشید، تجزیه و تحلیل منظم لاگ فایل صد در صد مورد نیاز است.

به طور خلاصه، Log fileها به شما این امکان را می ‌دهند تا مشکلات آتی سیستم را قبل از وقوع پیش‌ بینی کنید.

کدام لاگ فایل های لینوکس باید نظارت شوند؟

نظارت و تجزیه و تحلیل همه لاگ فایل ها می تواند یک کار چالش برانگیز باشد. گاهی اوقات حجم زیاد گزارش ها می ‌تواند برای افراد گیج کننده باشد. برای اینکه کار را برای شما کمی آسان ‌تر کنیم، برخی از مهم ‌ترین لاگ فایل هایی را که باید نظارت کنید، به شما معرفی می ‌کنیم.

توجه: توجه داشته باشید که این یک لیست جامع نیست، بلکه فقط زیرمجموعه ای از فایل های گزارش مهم است که بیش ترین اهمیت را دارند. هرچه تعداد گزارش های بیش تری را مدیریت کنید، برای سلامت سرور شما بهتر است. لیست زیر حداقل هایی است که باید بر روی آن ها نظارت کنید.

/var/log/messages

لاگ فایل لینوکس /var/log/messages

چه چیزی در این لاگ فایل لینوکس ثبت شده است؟

  • این فایل گزارش (Log File) شامل گزارش‌ های عمومی فعالیت سیستم است.
  • عمدتاً برای ذخیره پیام های اطلاعاتی و غیر بحرانی سیستم استفاده می شود.
  • در سیستم های مبتنی بر دبیان، دایرکتوری /var/log/syslog به همین منظور عمل می کند.

چگونه می توان از این گزارش ها استفاده کرد؟

  • در اینجا می ‌توانید خطاهای non-kernel boot، خطاهای سرویس مربوط به اپلیکیشن و پیام ‌هایی که در هنگام راه ‌اندازی سیستم ثبت می ‌شوند را ردیابی کنید.
  • این اولین لاگ فایلی است که مدیران لینوکس باید بررسی کنند که آیا مشکلی پیش آمده است یا نه.
  • به عنوان مثال، شما با مشکلی در کارت صدا مواجه شده اید. برای بررسی اینکه آیا مشکلی در فرآیند راه ‌اندازی سیستم رخ داده است یا نه، شما می ‌توانید به پیام‌ های ذخیره شده در این فایل نگاهی بیندازید.

/var/log/auth.log

لاگ فایل لینوکس /var/log/auth.log

چه چیزی در این لاگ فایل لینوکس ثبت شده است؟

  • تمام رویدادهای مربوط به احراز هویت در سرور دبیان و اوبونتو در اینجا ثبت می شوند.
  • اگر به دنبال چیزی هستید که مربوط به مکانیسم مجوز کاربر باشد، می ‌توانید آن را در این فایل پیدا کنید.

چگونه می توان از این گزارش ها استفاده کرد؟

فکر می کنید که یک نقض امنیتی در سرور شما رخ داده است؟ یک فایل جاوا اسکریپت مشکوک در جایی که نباید باشد پیدا کرده اید؟ اگر چنین است، پس این لاگ فایل را سریعا پیدا کنید!

  • تلاش های ناموفق برای ورود را بررسی کنید.
  • حملات brute-force و سایر آسیب ‌پذیری‌ های مربوط به مکانیسم مجوز کاربر را بررسی کنید.

/var/log/secure

لاگ فایل لینوکس /var/log/secure

چه چیزی در این لاگ فایل لینوکس ثبت شده است؟

سیستم های مبتنی بر RedHat و CentOS از این لاگ فایل به جای /var/log/auth.log استفاده می کنند.

  • این گزارش عمدتا برای ردیابی استفاده از سیستم های مجوز به کار برده می شود.
  • تمام پیام های مربوط به امنیت از جمله خرابی های احراز هویت را ذخیره می کند.
  • همچنین SSH logins، sudo logins و سایر خطاهای ثبت ‌شده توسط دیمون سرویس ‌های امنیتی سیستم را ردیابی می‌ کند.

چگونه می توان از این گزارش ها استفاده کرد؟

  • همه رویدادهای احراز هویت کاربر در اینجا ثبت می شوند.
  • این فایل گزارش می ‌تواند اطلاعات دقیقی درباره تلاش ‌های غیرمجاز یا ناموفق برای ورود به سیستم ارائه دهد.
  • می تواند برای شناسایی تلاش های احتمالی هک بسیار مفید باشد.
  • همچنین اطلاعات مربوط به ورودهای موفق را ذخیره می کند و فعالیت های کاربران معتبر را ردیابی می کند.

/var/log/boot.log

لاگ فایل لینوکس /var/log/boot.log

چه چیزی در این لاگ فایل لینوکس ثبت شده است؟

  • اسکریپت راه اندازی اولیه سیستم، /etc/init.d/bootmisc.sh، تمام پیام های bootup را به این لاگ فایل ارسال می کند.
  • این لاگ فایل، مخزن اطلاعات مربوط به بوت شدن و پیام های ثبت شده در طول فرآیند راه اندازی سیستم است.

چگونه می توان از این گزارش ها استفاده کرد؟

  • باید این فایل گزارش را بررسی کنید تا مسائل مربوط به خاموش شدن غیرمنتظره، راه اندازی مجدد برنامه ریزی نشده یا خرابی در راه اندازی را متوجه شوید.
  • این فایل می تواند برای تعیین مدت زمان توقف سیستم، ناشی از خاموش شدن غیرمنتظره مفید باشد.

/var/log/dmesg

لاگ فایل لینوکس /var/log/dmesg

چه چیزی در این لاگ فایل لینوکس ثبت شده است؟

  • این فایل گزارش شامل پیام های Kernel ring buffer است.
  • اطلاعات مربوط به دستگاه های سخت افزاری و درایورهای آن ها در فایل ثبت می شود.
  • همانطور که هسته، دستگاه های فیزیکی مرتبط با سرور را در طول فرآیند بوت شناسایی می کند، وضعیت دستگاه، خطاهای سخت افزاری و سایر پیام های عمومی را نیز ضبط می کند.

چگونه می توان از این گزارش ها استفاده کرد؟

  • این لاگ فایل بیش تر برای مشتریان سرور اختصاصی مفید است.
  • اگر سخت افزار خاصی به درستی کار نمی کند یا شناسایی نمی شود، می توانید برای عیب یابی به این فایل گزارش اعتماد کنید.
  • یا اینکه می توانید یک سرور مدیریت شده از زمین هاست خریداری کنید و ما آن را برای شما نظارت می کنیم.

/var/log/kern.log

فایل /var/log/kern.log

چه چیزی در این لاگ فایل لینوکس ثبت شده است؟

این یک لاگ فایل بسیار مهم است زیرا حاوی اطلاعات ثبت شده توسط کرنل یا هسته است.

چگونه می توان از این گزارش ها استفاده کرد؟

  • ایده آل برای عیب یابی خطاها و هشدارهای مربوط به هسته.
  • گزارش ‌های کرنل می‌ توانند برای عیب ‌یابی یک هسته سفارشی ‌سازی شده مفید باشند.
  • همچنین می تواند در رفع اشکالات سخت افزاری و مشکلات اتصال مفید باشد.

/var/log/faillog

فایل /var/log/faillog

چه چیزی در این لاگ فایل لینوکس ثبت شده است؟

این فایل حاوی اطلاعاتی درباره تلاش های ناموفق برای ورود به سیستم است.

چگونه می توان از این گزارش ها استفاده کرد؟

این گزارش می تواند یک فایل مفید برای کشف هرگونه تلاش برای نقض امنیتی شامل هک نام کاربری/رمز عبور و حملات brute-force باشد.

/var/log/cron

فایل /var/log/cron

چه چیزی در این لاگ فایل لینوکس ثبت شده است؟

این لاگ فایل اطلاعات مربوط به cron jobها را ثبت می کند.

چگونه می توان از این گزارش ها استفاده کرد؟

  • هر زمان که یک cron job اجرا می شود، این File log تمام اطلاعات مربوطه از جمله اجرای موفقیت آمیز و پیام های خطا در صورت خرابی را ثبت می کند.
  • اگر با cron برنامه ریزی شده خود مشکل دارید، باید این فایل گزارش را بررسی کنید.

لاگ فایل لینوکس /var/log/yum.log

لاگ فایل لینوکس /var/log/yum.log

چه چیزی در این لاگ فایل لینوکس ثبت شده است؟

شامل اطلاعاتی است که هنگام نصب بسته جدید با استفاده از دستور yum ثبت می شود.

چگونه می توان از این گزارش ها استفاده کرد؟

  • نصب اجزای سیستم و بسته های نرم افزاری را پیگیری کنید.
  • پیام های ثبت شده را در اینجا بررسی کنید تا ببینید آیا بسته به درستی نصب شده است یا خیر.
  • به شما کمک می کند تا مشکلات مربوط به نصب نرم افزار را عیب یابی کنید.

فرض کنید سرور شما غیرعادی رفتار می کند و شما مشکوک هستید بسته نرم افزاری که اخیراً نصب شده دلیل اصلی این مشکل باشد. در چنین مواقعی، می‌ توانید این لاگ فایل را بررسی کنید تا بسته ‌هایی را که اخیراً نصب شده‌اند، بررسی کنید و برنامه دارای مشکل را شناسایی کنید.

/var/log/maillog یا /var/log/mail.log

فایل /var/log/maillog یا /var/log/mail.log

چه چیزی در این لاگ فایل لینوکس ثبت شده است؟

همه گزارش ‌های مربوط به سرور ایمیل در اینجا ذخیره می ‌شوند.

چگونه می توان از این گزارش ها استفاده کرد؟

  • اطلاعات مربوط به postfix، smtpd، MailScanner، SpamAssassain یا هر سرویس مرتبط دیگری که در سرور ایمیل اجرا می شود را در این قسمت مشاهده می کنید.
  • تمام ایمیل هایی که در یک دوره خاص ارسال یا دریافت شده اند را ردیابی می کنید.
  • مشکلات تحویل نامه ناموفق را بررسی می کنید.
  • اطلاعاتی در مورد تلاش های احتمالی ارسال هرزنامه که توسط سرور ایمیل مسدود شده است را دریافت می کنید.
  • منشاء ایمیل دریافتی را با بررسی دقیق این لاگ فایل ردیابی می کنید.

لاگ فایل لینوکس var/log/httpd/

لاگ فایل لینوکس var/log/httpd/

چه چیزی در این لاگ فایل لینوکس ثبت شده است؟

  • این فهرست شامل لاگ های ثبت شده توسط سرور آپاچی است.
  • اطلاعات ورود به سیستم سرور آپاچی در دو لاگ فایل مختلف ذخیره می شود – error_log و access_log.

چگونه می توان از این گزارش ها استفاده کرد؟

  • error_log حاوی پیام های مربوط به خطاهای httpd مانند مشکلات حافظه و سایر خطاهای مربوط به سیستم است.
  • این جا قسمتی است که سرور آپاچی رویدادها و سوابق خطاهایی را که هنگام پردازش درخواست ‌های httpd با آن مواجه می‌ شوند را می‌نویسد.
  • اگر مشکلی در وب سرور آپاچی پیش بیاید، این گزارش را برای تشخیص مشکل بررسی کنید.
  • علاوه بر فایل error-log، Apache یک لیست جداگانه از access_log نیز دارد.
  • تمام درخواست های دسترسی دریافت شده از طریق HTTP در فایل access_log ذخیره می شوند.
  • به شما کمک می کند تا هر صفحه ارائه شده و هر فایل بارگذاری شده توسط آپاچی را پیگیری کنید.
  • نشانی IP و شناسه کاربری همه کلاینت هایی را که درخواست اتصال به سرور می کنند را ثبت می کند.
  • اطلاعات مربوط به وضعیت درخواست‌ های دسترسی را ذخیره می ‌کند. اینکه آیا پاسخی با موفقیت ارسال شده است یا درخواست منجر به شکست شده است؟

/var/log/mysqld.log یا /var/log/mysql.log

فایل /var/log/mysqld.log یا /var/log/mysql.log

چه چیزی در این لاگ فایل لینوکس ثبت شده است؟

  • همانطور که از نام آن پیداست، این لاگ فایل MySQL است.
  • همه پیام‌ های اشکال‌ زدایی، شکست و موفقیت مربوط به دیمون [mysqld] و [mysqld_safe] در این فایل ثبت شده‌اند.
  • RedHat،CentOS  و Fedora گزارش‌ های MySQL را در /var/log/mysqld.log ذخیره می ‌کنند، در حالی که دبیان و اوبونتو ورود به دایرکتوری /var/log/mysql.log را حفظ می‌ کنند.

چگونه می توان از این گزارش ها استفاده کرد؟

  • از این گزارش می توانید برای شناسایی مشکلات هنگام شروع، اجرا یا توقف mysqld استفاده کنید.
  • اطلاعاتی در مورد اتصالات کلاینت به دایرکتوری داده MySQL دریافت می کنید.
  • همچنین می ‌توانید پارامتر «long_query_time» را برای ثبت اطلاعات مربوط به query locks و slow running queries تنظیم کنید.

نکته آخر

در حالی که نظارت و تجزیه و تحلیل تمام لاگ فایل های تولید شده توسط سیستم می تواند کار دشواری باشد، می توانید از یک ابزار نظارتی متمرکز برای ساده سازی فرآیند بررسی گزارش ها استفاده کنید.

بنابراین اگر می‌ خواهید یک رویکرد فعالانه برای مدیریت سرور داشته باشید، سرمایه ‌گذاری در یک پلتفرم مانیتورینگ سرور به شما این امکان را می ‌دهد تا داده‌ های گزارش را در لحظه مشاهده کنید و هشدارهایی را تنظیم کنید تا در صورت بروز تهدیدات احتمالی به شما اطلاع دهند.

در این مطلب نحوه دانلود یک تصویر خاص یا مجموعه ای از تصاویر را با استفاده از دستور docker pull به شما آموزش خواهیم داد. همچنین نحوه نصب پرومتئوس با استفاده از داکر را نیز یاد می گیرید. این کارها بعد از اتمام نصب داکر در ویندوز امکان پذیرند. اما برای شروع به 2 سوال اساسی پاسخ می دهیم:

پرومتئوس (Prometheus) چیست؟

Prometheus یک برنامه نرم افزاری رایگان برای نظارت بر رویدادها و هشدارها است. این برنامه معیارها را در لحظه، در یک پایگاه داده سری زمانی که با مدل Pull HTTP ساخته شده است، ثبت می ‌کند. این کار امکان درخواست ‌های انعطاف‌ پذیر و هشدار در لحظه را هم فراهم می‌ کند.

مطالعه بیشتر: پرومتئوس چیست؟

داکر چیست؟

Docker مجموعه ای از پلتفرم ها در قالب یک ابزار خدماتی است که با استفاده از مجازی سازی در سطح سیستم عامل، نرم افزار را در کانتینرها ارائه می دهد. کانتینرها مستقل از هم بوده و حاوی نرم افزار، کتابخانه ها و فایل های پیکربندی مربوط به خودشان هستند. آن ها از طریق کانال های کاملاً تعریف شده با یکدیگر ارتباط برقرار می کنند.

داکر به عنوان یک کانتینر کم حجم، قابل حمل و مستقل که تقریباً می تواند در همه جا کار کند، بسته بندی، ارسال و اجرای هر نرم افزار را برای توسعه دهندگان ساده می کند.

کشیدن تصویر از Docker Hub

از Docker pull برای دانلود یک تصویر خاص یا مجموعه ای از تصاویر (به عنوان مثال، یک مخزن) استفاده می شود. اگر هیچ تگی مشخص نشده باشد، Docker Engine به طور پیش فرض بر روی تگ latest قرار می گیرد. این دستور آخرین تصویر را بازیابی می کند:

با استفاده از دستور docker pull، می توانید تصویر داکر Prometheus را دریافت کنید:

$ docker pull prom/prometheus

شناسه تصویر یک خلاصه SHA256 است که پیکربندی و لایه ‌های تصویر را پوشش می ‌دهد و داکر از یک ذخیره‌ ساز تصویر با آدرس محتوا استفاده می ‌کند.

چندین لایه را می توان در یک Image Docker قرار داد. تصویر در مثال بالا دارای لایه های زیر است.

لایه های image ducker در نصب پرومتئوس با داکر

پس از بارگیری تصویر، از دستور docker image ls برای مشاهده لیستی از تمام تصاویر موجود به صورت لوکال استفاده کنید.

C:\Users>docker image ls
REPOSITORY               TAG       IMAGE ID       CREATED        SIZE
prom/prometheus          latest    3313ec19d029   13 days ago    189MB
docker/getting-started   latest    083d7564d904   3 weeks ago    28MB
hello-world              latest    d1165f221234   4 months ago   13.3kB

در نهایت، از Docker برای اجرای Prometheus استفاده خواهیم کرد. برای راه اندازی سرور Prometheus در پس زمینه، دستور زیر را تایپ کنید:

$ docker run -d --name=prometheus -p 9090:9090 -v <PATH_TO_prometheus.yml_FILE>:/etc/prometheus/prometheus.yml prom/prometheus --config.file=/etc/prometheus/prometheus.yml

مطمئن شوید که PATH_TO_prometheus.yml_FILE را، با مسیری که فایل prometheus.yml را در آن نگه داشته اید جایگزین کنید. از اینجا می توانید به پیکربندی اسناد Prometheus مراجعه کنید.

در این مثال، من فایل (prometheus.yml) را در درایو D نگه داشته ام. بنابراین من PATH_TO_prometheus.yml_FILE را با D:\prometheus.yml جایگزین کردم.

اما پس از اجرای دستور، با خطای داکر Error answer from daemon: Conflict مواجه شدم. نام کانتینر “/prometheus” در حال حاضر توسط کانتینر استفاده می شود.

C:\Users>docker run -d --name=prometheus -p 9090:9090 -v D:\prometheus.yml:/etc/prometheus/prometheus.yml prom/prometheus --config.file=/etc/prometheus/prometheus.yml
docker: Error response from daemon: Conflict.
The container name "/prometheus" is already in use by container "865ad37d121bfdb8819b5459637ff407d0bb40eb4a2fd93a739030e008ef919e".
You have to remove (or rename) that container to be able to reuse that name.
See 'docker run --help'.
رفع خطای Error answer from daemon: Conflict در نصب پرومتئوس با داکر

برای رفع خطای بالا از دستور زیر برای حذف یک یا چند کانتینر استفاده کنید.

docker rm -f prometheus
استفاده از دستور docker rm -f prometheus

اکنون از دستور زیر docker برای اجرای Prometheus استفاده کنید.

docker run -d --name=prometheus -p 9090:9090 -v D:\prometheus.yml:/etc/prometheus/prometheus.yml prom/prometheus --config.file=/etc/prometheus/prometheus.yml
دستور اجرای Prometheus

بصری سازی معیارهای Spring Boot از طریق داشبورد Prometheus

حالا شما می توانید داشبورد Prometheus را از طریق http://localhost:9090 باز کنید. می توانید با رفتن به Status > Targets بررسی کنید که آیا اتصالات کار می کنند و به درستی پیکربندی شده اند یا خیر؟

داشبورد پرومتئوس  - نصب پرومتئوس با داکر

اگر با خطای زیر مواجه شدید:

 Get “http://localhost:8080/actuator/prometheus”: dial tcp 127.0.0.1:8080: connect: connection refused

آدرس IP درست سیستم را در prometheus.yml file از مثال Spring Boot Prometheus جایگزین کنید. برای دریافت آدرس IP سیستم از دستور ipconfig استفاده کنید.

C:\Users>ipconfig

IPv4 Address. . . . . .  . . : 192.168.1.9
global:
  scrape_interval:     15s # Default is every 1 minute.
  evaluation_interval: 15s # Evaluate rules every 15 seconds. The default is every 1 minute.

rule_files:
# - "first_rules.yml"
# - "second_rules.yml"

# A scrape configuration containing exactly one endpoint to scrape:
scrape_configs:
  - job_name: 'prometheus'

    static_configs:
      - targets: ['127.0.0.1:9090']

  - job_name: 'spring-actuator'
    metrics_path: '/actuator/prometheus'
    scrape_interval: 5s
    static_configs:
      - targets: ['192.168.1.9:8080'] # refer system ip address rather that localhost

من از مثال Spring Boot Prometheus برای بصری سازی آن در داشبورد Prometheus استفاده کردم.

در اینجا چند نمودار Prometheus برای معیارهای برنامه Spring Boot آورده شده است.

  • استفاده از CPU سیستم
system_cpu_usage
استفاده از CPU سیستم- نصب پرومتئوس با داکر
  • تأخیر Api

وقتی مثال Spring Boot Prometheus را استارت می کنیم و به http://localhost:8080/actuator/prometheus مراجعه می کنیم، می توانیم آمار برنامه را ببینیم.

تأخیر Api
  • ارجاع

عبارت http_server_requests_second_max{uri=”/testApi”} در نمودار پرومتئوس برای مشاهده تأخیر آزمایشی api.

نصب پرومتئوس با داکر

اگر قصد دارید دارید با همکاری یک تیم، روی توسعه یک نرم افزار کار کنید، یا اگر به دنبال راه ساده ای برای سازماندهی فایل های پروژه خود هستید، می توانید از GitLab استفاده کنید. گیت لب در هر زمان و مکانی به همه اعضای تیم اجازه می دهد تا روی بخش مورد نظر خودشان در پروژه، کار کنند.

در این آموزش قصد داریم تا این پلتفرم کاربردی را به شما معرفی کنیم و روش کار با آن را توضیح دهیم. با ما همراه باشید.

GitLab چیست؟

GitLab یک مخزن رایگان و منبع باز برای کدنویسی است و یک پلتفرم توسعه نرم افزار مشترک برای پروژه های بزرگی مانند DevOps و DevSecOps است. این پلتفرم محلی برای ذخیره سازی کدهای آنلاین است و قابلیت های ردیابی مشکل و CI/CD ارائه می دهد. گیت لب از زنجیره ها و نسخه های مختلف توسعه میزبانی می کند و به کاربران اجازه می دهد تا کدهای قبلی را بررسی کرده و در صورت بروز مشکلات پیش بینی نشده، به آنها رجوع کنند.

اگر بخواهیم تفاوت گیت لب با گیت هاب را بررسی کنیم، باید بگوییم گیت لب رقیب گیت هاب است؛ مخزن کدی که میزبان توسعه هسته لینوکس Linus Torvalds، در میان بسیاری از پروژه های دیگر است. از آنجایی که GitLab هم بر اساس Git توسعه یافته است، در مدیریت کد منبع، مشابه GitHub عمل می کند.

GitLab قابلیت های end-to-end DevOps را برای هر مرحله از چرخه عمر توسعه نرم افزار فراهم می کند. قابلیت های یکپارچه سازی مداوم یا CI (continus integration) در گیت لب، تیم های توسعه را قادر می سازد تا مراحل ایجاد و آزمایش کدنویسی را خودکار کنند.

از طرفی توسعه دهندگان در خط لوله/جریان کاری بومی CI، به قابلیت های امنیتی و امکان اسکن نتایج آنها و به یک داشبورد برای مدیریت نقاط آسیب پذیری دسترسی خواهند داشت. علاوه بر این کاربران گیت لب می توانند از قابلیت هایی مانند تست فازی استفاده کنند.

GitLab به صورت رایگان از مخازن توسعه عمومی و خصوصی پشتیبانی می کند. در حالی که برخی از رقبا مانند GitHub، برای استفاده از مخازن خصوصی از کاربران خود هزینه می گیرند. برخی دیگر نیز مانند Bitbucket، برای بیش تر از 5 کاربر مجاز در یک مخزن خصوصی، هزینه دریافت می کنند.

دو نسخه از GitLab وجود دارد:

  1. محصول تجاری میزبان ارائه شده در قالب SaaS یا نرم افزار به عنوان سرویس
  2. محصول تجاری میزبان ارائه شده در قالب GitLab CE یا نسخه انجمن
ویژگی های اصلی پلتفرم GitLab

تاریخچه گیت لب

در سال 2011 توسعه دهندگان اوکراینی گیت لب (Dimitriy Zaporozhets و Valery)، این پلتفرم رایگان و منبع باز را برای اولین بار منتشر کردند. سپس آنها در سال 2014 شرکت GitLab, Inc را تشکیل دادند. در سال 2018، کاربران جدید وارد سرویس میزبانی شدند و بخش های دیگری نیز به GitLab اضافه شد.

این پلتفرم توانست در دوره های متفاوتی بودجه دریافت کند و اکنون در حال گسترش به بازار چین است. شرکت Gitlab در سال 2019، 2.7 میلیارد دلار ارزش داشت. ورژن CE 13.10.2 پایدارترین نسخه منبع باز GitLab است که در 1 آوریل 2021 منتشر شد.

ویژگی های اصلی پلتفرم GitLab

برنامه ریزی کنید.

GitLab ابزارهای برنامه ریزی قدرتمندی را برای همگام نگه داشتن تیم به شما ارائه می دهد. در این پلتفرم می توانید از طریق epic ها، milestoneها و گروه ها، پروژه های خود را برنامه ریزی و مدیریت کنید. این قابلیت به تیم ها کمک می کند تا فرایند پیشرفت پروژه خود را در GitLab سازماندهی و پیگیری کنند.

برنامه ریزی در GitLab

کدها را ایجاد، مشاهده و مدیریت کنید.

با استفاده از GitLab می توانید داده ها و کدهای پروژه را از طریق ابزارهای انشعاب ایجاد، مشاهده و مدیریت کنید. این پلتفرم به شما کمک می کند تا پروژه خود را برنامه ریزی، سازماندهی، تراز کنید و با پیگیری آن مطمئن شوید همه اعضای تیم به درستی روی وظایف خود کار می کنند.

تأیید کنید.

با وجود گزارش ها و آزمایش های خودکار گیت لب، می توانید اطمینان حاصل کنید که استانداردهای کیفی سختگیرانه شما روی پروژه اعمال می شود. GitLab با فراهم کردن طیف وسیعی از انواع آزمایش ها، به شما کمک می کند تا بازخورد سریعی از کیفیت کدنویسی خود به دست آورید.

پکیج ها را مدیریت کنید.

GitLab با فراهم کردن امکان مدیریت داخلی پکیج ها، به تیم ها اجازه می دهد تا برنامه ها و ابزارهای وابسته را بسته بندی کنند، مصنوعات بسازند و کانتینرها را به راحتی مدیریت کنند.

امنیت

GitLab طیف وسیعی از قابلیت های امنیتی از جمله تست امنیت برنامه های پویا (DAST)، تست امنیت برنامه استاتیک (SAST)، اسکن وابستگی و اسکن کانتینر را فراهم می کند. در نتیجه تیم ها می توانند برنامه های کاربردی و امنی ایجاد کرده و از آنها نگهداری کنند.

نرم افزارها را منتشر کنید.

GitLab به شما کمک می کند تا فرایند انتشار برنامه ها را مشاهده، مرتب سازی و خودکار کنید. با این کار، چرخه عمر تحویل پروژه به طور قابل توجهی کوتاه می شود و فرایندها ساده تر خواهد شد. راه حل توسعه پیوسته یکپارچه GitLab به شما اجازه می دهد که بدون توجه به تعداد سرورها و بدون هیچ لمسی، نرم افزار را منتشر کنید.

انتشار نرم افزار در GitLab

پروژه ها را پیکربندی کنید.

GitLab به شما کمک می کند تا برنامه ها و زیرساخت های پروژه خود را پیکربندی کنید. با استفاده از Kubernetes زمان لازم برای فرایند یکپارچه سازی، تعریف و پیکربندی زیرساخت پشتیبانی کاهش می یابد.

به پروژه نظارت داشته باشید.

GitLab به شما کمک می کند تا فراوانی و شدت حوادث نرم افزاری را کاهش دهید و نرم افزار خود را بدون اتلاف وقت و طبق برنامه منتشر کنید.

عملکرد تجاری کسب و کار را ارزیابی کنید.

GitLab بینش های ارزشمندی در مورد نحوه عملکرد کسب و کار به شما می دهد. در نتیجه می توانید عملکرد تیم و چرخه عمر تحویل نرم افزار را با معیارهایی برای ساده سازی فرایندها و افزایش دفعات انتشار نرم افزار، مدیریت و بهینه کنید.

گیلت لب را با نرم افزارهای مدیریت زمان ادغام کنید.

با ادغام GitLab با یکی از نرم افزارهای ردیابی زمان، می توانید بر عملکرد تیم خود و حضور و غیاب آنها و زمانی که روی هر پروژه می گذارید، نظارت داشته باشید. بعد از ادغام نرم افزارهایی مانند TrackingTime، TimeCamp و DeskTime با گیت لب، فرایند مدیریت پروژه شما راحت تر خواهد شد.

میزبانی و نصب گیت لب

بسیاری از توسعه دهندگان ترجیح می دهند از GitLab در محیط لینوکس استفاده کنند. این نرم افزار به صورت سفارشی برای سیستم عامل منبع باز ساخته شده است و کاملاً بالغ و مقیاس پذیر است. همچنین می توانید GitLab را روی ویندوز هم نصب کنید، اما محدودیت هایی وجود دارد که برای حل آنها، می توانید GitLab Runner را نصب کنید.

هنگامی که GitLab را نصب کردید، یک حساب کاربری ایجاد کنید و وارد سیستم شوید. بعد از ورود با گزینه های مختلفی از جمله گزینه ایجاد پروژه یا گروه روبه رو خواهید شد. همچنین می توانید پروژه های عمومی GitLab را که با کار شما مرتبط هستند، بررسی کنید.

طرح های مختلف GitLab

  • طرح رایگان: این طرح رایگان شامل 5 گیگابایت فضای ذخیره سازی، 10 گیگابایت انتقال در ماه، 400 دقیقه CI/CD در ماه و پنج کاربر در هر فضای نام است.
  • طرح پریمیوم: طرح پریمیوم تمام امکانات طرح رایگان را دارد. به علاوه امکاناتی مانند بررسی سریع تر کدها، اعتبار خود مدیریتی، برنامه ریزی چابک سازمانی، کنترل های انتشار، CI/CD پیشرفته، 10000 دقیقه CI/CD در هر ماه و پشتیبانی اضافی از ویژگی های اختصاصی این طرح هستند.
  • طرح نهایی: طرح نهایی تمام امکانات طرح های رایگان و پریمیوم را دارد. به علاوه امکاناتی مانند تست امنیتی پیشرفته، مدیریت آسیب پذیری، خطوط لوله انطباق، مدیریت نمونه کارها، مدیریت جریان ارزش، 50000 دقیقه CI/CD در ماه، پشتیبانی و کاربران مهمان رایگان از ویژگی های اختصاصی این طرح هستند.

آموزش کار با GitLab

اگر قبلاً از GitLab استفاده نکرده اید، ممکن است این پلتفرم در ابتدا کمی ترسناک به نظر برسد. اما نگران نباشید، پس از مدتی استفاده از این پلتفرم، روش کار و نکات آن را یاد می گیرید و بعد از مدت کوتاهی، کار با آن بسیار ساده خواهد شد. با استفاده از راهنمای گیت لب که در ادامه به شما آموزش می دهیم، به سرعت نحوه حرکت در این پلتفرم را یاد خواهید گرفت.

ایجاد پروژه جدید در GitLab

کدها و فایل های GitLab در پروژه ها ذخیره می شوند و اکثر کارهای انجام شده در این پلتفرم داخل یک پروژه انجام می شود.

برای ایجاد یک پروژه در GitLab مسیر Menu > Project > Create new project را دنبال کنید. بعد از عبور از مراحل قبلی، به صفحه ایجاد پروژه جدید یا Create a new project منتقل می شوید تا پروژه جدید خود را ایجاد کنید. به علاوه در این بخش می توانید برای ایجاد پروژه از یک الگوی داخلی، قالب های سفارشی و یا از الگوی پروتکل ممیزی HIPAA استفاده کنید.

همچنین اگر ادمین GitLab هستید، می توانید یک پروژه را از مخزن دیگری وارد صفحه پروژه جدید کنید.

نحوه ایجاد پروژه با استفاده از قالب

تمپلیت های پروژه GitLab در واقع پروژه های جدیدی هستند که با فایل های از پیش آماده، پر شده اند تا در شروع کار به شما کمک کنند.

برای ایجاد یک پروژه با استفاده از یک الگوی داخلی کافی است مراحل زیر را طی کنید:

  • مسیر Menu > Projects > Create new project را دنبال کنید.
  • گزینه Create from template را انتخاب کنید.
  • در مرحله بعد، روی تب Built-in کلیک کنید و پیش نمایش قالب ها را مشاهده کنید.
  • بعد از پیدا کردن یک تمپلیت مناسب، روی Use template کلیک کنید.
  • در مرحله بعد، جزئیات پروژه از جمله نام پروژه، Slug پروژه و توضیحات پروژه را وارد کنید. همچنین می توانید با تغییر سطح Visibility پروژه، حقوق مشاهده و دسترسی را تغییر دهید.

ایجاد پروژه با قالب های سفارشی

برای ایجاد یک پروژه GitLab با استفاده از یک قالب سفارشی، کافی است مراحل آموزش ایجاد پروژه با قالب را دنبال کنید. با این تفاوت که به جای Built-in، گزینه Instance یا Group را انتخاب کنید. سپس می توانید پیش نمایش قالب ها را مشاهده کنید و پس از یافتن یک الگوی مناسب، Use template را انتخاب کرده و جزئیات پروژه را وارد کنید.

آموزش ایجاد گروه در GitLab

برای مدیریت پروژه ها و مجوزها در گیلت لب گروه ایجاد می کنیم. اگر شخصی به گروه GitLab دسترسی داشته باشد، به تمام پروژه های داخل گروه دسترسی خواهد داشت. یکی دیگر از مزایای ایجاد گروه در گیت لب، این است که می توانید همه مسائل و درخواست های ادغام پروژه های گروه را مشاهده کنید. همچنین می توانید تمام فعالیت های گروه انتخابی خود را تجزیه و تحلیل کنید.

برای ایجاد یک گروه در GitLab، مراحل زیر را طی کنید:

  • مسیر Menu > Groups > Create group را دنبال کنید.
  • در سمت چپ کادر جستجو، علامت مثبت را انتخاب کرده و روی New group کلیک کنید.
  • Create group را انتخاب کنید و نام گروه را وارد کنید. توجه داشته باشید که اگر نام انتخابی شما قبلاً در گیت لب رزرو شده باشد، نمی توانید از آن استفاده کنید.
  • در مرحله بعد، برای گروه خود در Group URL یک مسیر وارد کنید. این آدرس برای دسترسی به فضای نام و به عنوان یک اسم منحصر به فرد برای یک کاربر، گروه یا زیرگروه استفاده می شود.
  • سپس، یک visibility level یا یک سطح دید (عمومی، داخلی یا خصوصی) را انتخاب کنید. با تعیین نقش خود و تعیین مواردی مانند اینکه چه کسی از گروه استفاده خواهد کرد و گروه برای چه مواردی استفاده خواهد شد، گروه را شخصی سازی کنید.

بعد از انجام مراحل فوق گروه ایجاد می شود. در نهایت تنها کاری که باید انجام دهید این است که از همه اعضای تیم GitLab دعوت کنید تا به گروه بپیوندند.

ایجاد پروژه ورک فلو fork

بهتر است برای مدیریت کارآمدتر پروژه، زمانی که در یک مخزن Git کار می کنید، از استراتژی های انشعاب استفاده کنید. اما اگر برای نوشتن کد به مخزن انتخابی خود دسترسی ندارید، می توانید یک فورک (fork) ایجاد کنید. فورک یک نسخه تکراری از مخزن اصلی است که در آن می توانید تغییرات مورد نظر خود را بدون تأثیرگذاری بر پروژه اصلی ایجاد کنید.

ایجاد پروژه ورک فلو fork
  • برای ایجاد فورک در یک پروژه GitLab، گزینه Fork را در صفحه اصلی پروژه انتخاب کنید.
  • در صورت تمایل، نام پروژه را ویرایش کنید.
  • در بخش Project URL، فضای نام را وارد کنید. fork شما باید در این فضای نام قرار بگیرد.
  • یک Project Slug انتخاب کنید تا به URL fork شما اضافه شود. توجه داشته باشید که Project Slug باید در فضای نام انتخابی، منحصر به فرد باشد.
  • در صورت تمایل، می توانید گزینه Project description را برای ارائه زمینه اضافه کنید.
  • سپس، باید سطح Visibility level را برای فورک جدید خود انتخاب کنید.
  • Fork project را انتخاب کنید تا به صفحه ایجاد فورک جدید هدایت شوید.

برای حذف کردن یک fork مسیر Settings > General > Advanced را دنبال کنید. سپس Remove fork relationship را انتخاب کرده و با تایپ مسیر پروژه این عمل را تأیید کنید. فقط صاحبان پروژه مجوزهای لازم را برای حذف رابطه فورک در GitLab دارند.

جمع بندی

GitLab یک مخزن Git مبتنی بر وب است که به تیم های توسعه نرم افزار اجازه می دهد تا تغییرات لازم روی محصول خود را، در یک محل واحد استقرار دهند، برنامه ریزی کنند، کدنویسی کنند، آزمایش کنند و روی آن نظارت داشته باشند. اگرچه GitLab جایگزین های برجسته زیادی دارد، اما یک پلتفرم عالی برای توسعه دهندگان نرم افزار است. زیرا ویژگی های مهمی مانند هاست GitLab، انطباق داخلی، مقیاس پذیری، طیف وسیعی از گزینه های استقرار و… را ارائه می دهد.

در این مقاله، ویژگی های اصلی GitLab را بررسی کردیم و نحوه ایجاد پروژه ها، گروه ها و فورک ها را توضیح دادیم. پس از تسلط بر اصول اولیه، هنوز موارد زیادی برای یادگیری در مورد این پلتفرم وجود دارد. امیدواریم این مقاله برای آشنایی اولیه شما با این پلتفرم مفید بوده باشد. نظرات خود را با ما در میان بگذارید.

Cloudflare یک شرکت آمریکایی است که به منظور افزایش سرعت و امنیت وب سایت ها، خدماتی مانند DNS، شبکه تحویل محتوا (CDN) و بسیاری خدمات اینترنتی دیگر را ارائه می کند. کلود فلر یکی از ابزارهای مورد علاقه توسعه دهندگان وب سایت ها است. اما چرا این نرم افزار تا این اندازه محبوبیت دارد؟

برای آشنایی با Cloudflare در این مقاله با آن با ما همراه باشید.

کلود فلر (Cloudflare) چیست؟

متیو پرایس، لی هالووی و میشل زاتلین، در سال 2009 و با هدف کمک به ایجاد اینترنت بهتر، شرکت Cloudflare را تأسیس کردند. برای تحقق این هدف، آنها چندین سرویس رایگان و پولی راه اندازی کردند. این شرکت عمدتاً به عنوان یک پروکسی معکوس بین بازدید کننده وب سایت و ارائه دهنده میزبانی مشتری Cloudflare عمل می کند.

 اگر به نتایج فروش این شرکت در سال 2019 نگاه کنیم، واضح است که آنها هدف خود را به خوبی پیاده سازی کردند. در سال 2019، کلود فلر بیش از 287 میلیون دلار گردش مالی داشت. امروزه بیش از 26 میلیون سایت از این نرم افزار استفاده می کنند. در نتیجه هر روز بیش از 1 میلیارد آدرس IP با استفاده از کلود فلر پردازش می شود.

Cloudflare چطور کار می کند؟

برای آشنایی با نحوه عملکرد Cloudflare، لازم است ابتدا به اشتباهات متداول وب سایت ها در گذشته نگاهی بیندازیم. هنگام بازدید از وب سایتی که از کلود فلر استفاده نمی کند، محتوا مستقیماً از یک سرور فراخوانی می شود. در نتیجه در مواقعی که به طور هم زمان تعداد زیادی از بازدیدکنندگان به سرور درخواست ارسال می کنند، سرعت سرور کاهش پیدا می کند یا عملکرد آن متوقف می شود.

راه حل این مشکل در استفاده از کلود فلر نهفته است. سرور Cloudflare در قالب یک شبکه جهانی عظیم بین وب سایت و وب سرور قرار دارد. به کمک کلود فلر بازدیدکنندگان وب سایت دیگر مستقیماً به سرور متصل نمی شوند، بلکه با شبکه Cloudflare که قبلاً محتوای وب سایت را ذخیره کرده است و بسته به موقعیت مکانی بازدیدکننده آن را از طریق سرور بارگیری می کند، ارتباط برقرار می کنند.

حذف ارتباط سایت ها با سرور در کلود فلر
با کلود فلر بازدیدکنندگان وب سایت مستقیماً به سرور متصل نمی شوند، بلکه با شبکه Cloudflare که محتوای وب سایت را ذخیره کرده است ارتباط برقرار می کنند.

فرض کنید شما یک وب سایت دارید که در آلمان میزبانی شده است و شخصی از ایالات متحده سعی می کند به وب سایت شما متصل شود. درخواست باید مسافت زیادی را پوشش دهد (بین وب سایت و وب سرور). Cloudflare این مشکل را با ارائه شبکه عظیمی از سرورها در سراسر جهان حل می کند.

شخص آمریکایی دیگر مجبور نیست به سرور آلمانی متصل شود، بلکه با نزدیک ترین سرور Cloudflare در ایالات متحده ارتباط برقرار می کند. کلود فلر، عملکرد سرورها را بهبود می بخشد و اطمینان می دهد که بازدیدکنندگان می توانند صفحه وب درخواستی خود را سریع تر ببینند.

Cloudflare چه خدماتی ارائه می دهد؟

مهم ترین خدماتی که این شرکت ارائه می دهد عبارت اند از:

  • شبکه تحویل محتوا (CDN)
  • سیستم نام دامنه (DNS)
  • تعادل بار
  • صفحات موبایل تسریع شده (AMP)
  • امکانات ذخیره سازی
  • پخش ویدئو
  • حفاظت از حملات DDoS
  • فایروال برنامه های کاربردی وب (WAF)
  • SSL/TLS-پشتیبانی
  • DNSSEC
  • تجزیه و تحلیل
  • ثبت دامنه

Cloudflare علاوه بر خدمات خود با پلتفرم های معروفی مانند IBM Cloud، WordPress، Google Cloud، Magento و Kubernates یکپارچگی استانداردی دارد.

Cloudflare طیف وسیعی از خدمات را ارائه می دهد. همه این خدمات به مأموریت شرکت، یعنی کمک به ساخت اینترنت بهتر کمک می کنند. در این بخش مهم ترین خدمات کلود فلر را بررسی می کنیم.

DNS کلود فلر

DNS (Domain Name System) یا سیستم نام دامنه، یک پروتکل سیستمی و شبکه ای است که نام رایانه ها را در اینترنت به آدرس های عددی ترجمه می کند. در نتیجه هنگامی که کاربران از یک وب سایت بازدید می کنند، مجبور نیستند آدرس IP خود را به خاطر بسپارند، بلکه فقط باید یک نام را وارد کنند.

کلود فلر ادعا می کند که سرویس DNS او دارای قابلیت هایی از جمله پاسخگویی سریع (زمان واکنش)، افزونه های بی رقیب و اقدامات امنیتی پیشرفته ای مانند مسدودکننده DDoS و DNSSEC یکپارچه را تضمین می کند. همچنین با قرار دادن DNS خود در Cloudflare و استفاده از گواهینامه های SSL آن، به طور خودکار WAF (فایروال برنامه وب) آنها را دریافت خواهید کرد.

Cloudflare به دلیل گستردگی، آدرس های IP بیش تری را در سراسر جهان اسکن می کند. در نتیجه آدرس های IP مخرب در سریع ترین زمان ممکن قابل مشاهده هستند و بلافاصله مسدود می شوند. هیچ کس نمی تواند به طور کامل از حملات DDoS اجتناب کند، اما می توان با مسدود کردن آدرس ها یا محدوده های IP یا محدود کردن کامل یک منطقه، آنها را خنثی کرد.

فایروال برنامه های کاربردی وب (WAF)

 هر سازمانی که قصد دارد بدون ایجاد تغییراتی در زیرساخت موجود، از وب سایت یا سایر برنامه های خود در برابر حملات سایبری محافظت کند، به WAF نیاز دارد.

Cloudflare به شما کمک می کند تا قوانین را از طریق داشبورد WAF اضافه کنید و حتی بهتر از آن محافظت کنید. پس از آن، هر درخواست برای ورود به WAF، با قوانینی که در موتور قانون تنظیم کرده اید بررسی می شود. درخواست های مشکوک به موقع مسدود می شوند و بنا به نیازهای کاربر ثبت می شوند، در حالی که درخواست های “خوب” به مقصد مناسب خود هدایت می شوند.

با ایجاد تنظیمات ساده و روشن کردن مجموعه قوانین اصلی OWASP در WAF، می توانید در برابر حملاتی مثل SQLi و XSS از سیستم خود به صورت استاندارد محافظت کنید.

CDN کلود فلر

CDN یا شبکه تحویل محتوا، بزرگ ترین سرویسی است که Cloudflare ارائه می دهد. مزیت این ورژن از CDN این است که به بازدید کننده اجازه می دهد با نزدیک ترین سرور Cloudflare ارتباط برقرار کند. این امر سرعت وب سایت ها را تضمین می کند و یک الزام مطلق برای وب سایت های بین المللی است.

CDN کلود فلر مزایای دیگری نیز دارد. این ویژگی یک ماژول کش داخلی دارد که تضمین می کند سرور مجبور نیست که هر صفحه بازدید شده را دوباره بارگیری کند. با Cloudflare، حداکثر کنترل را بر روی حافظه پنهان خود دارید. این شما هستید که تصمیم می گیرید چه صفحاتی را در حافظه پنهان نگه دارید، قوانین خاصی را تعیین کنید و مدت زمانی که محتوای خاصی باید در حافظه پنهان بماند را مشخص کنید.

سایت Medium در مقاله ای سرعت و عملکرد کلود فلر را با رقبای مشابه آن مانند، Quad9، Google، Norton DNS، Yandex، Comodo مقایسه کرد. نتیجه این بود که در 72 درصد موارد، Cloudflare با میانگین 4.98 میلی ثانیه سریع ترین عملکرد را داشت!

رمزگذاری SSL/TLS

SSL (Security Socket Layer) یا لایه سوکت امنیتی، پروتکل استانداردی است که برای ایجاد یک اتصال ایمن استفاده می شود. وقتی از Cloudflare استفاده می کنید، این گزینه را نیز دریافت خواهید کرد.

امروزه هر وب سایتی باید گواهینامه SSL داشته باشد. گوگل نیز اشاره کرده است که وب سایت هایی که گواهینامه SSL معتبر ندارند، در نتایج جستجو با مشکل مواجه می شوند و بازدیدکنندگان وب سایت به ایمن نبودن آن اشاره خواهند کرد. به عنوان صاحب یک وب سایت، می توانید گواهی SSL را از طریق کلود فلر دریافت کنید. برای دسترسی به اطلاعات بیش تر درباره گواهینامه های SSL می توانید به وب سایت Cloudflare مراجعه کنید.

هزینه های Cloudflare

هزینه تهیه CloudFlare

با تهیه نسخه رایگان کلود فلر، به ویژگی های زیادی از جمله CDN، حافظه پنهان اولیه و حفاظت DDoS دسترسی خواهید داشت. اما برای استفاده از تمام امکانات و خدمات این سرویس، باید نسخه Pro یا پیشرفته آن را تهیه کنید. فقط با پرداخت 20 دلار در ماه، به بسیاری از ویژگی های اضافی نسخه Pro مانند فشرده سازی خودکار تصاویر در وب سایت، Cloudflare WAF، اتوماسیون خودکار موبایل و موارد دیگر، دسترسی خواهید داشت. خرید افزونه های کلود فلر به صورت جداگانه نیز امکان پذیر است.

انواع اشتراک های Cloudflare عبارت است از:

  • اشتراک رایگان
  • اشتراک حرفه ای: 20 دلار
  • اشتراک تجاری: 200 دلار
  • اشتراک شرکت: در صورت درخواست

کدام وب سایت های شناخته شده از Cloudflare استفاده می کنند؟

برخی از بزرگ ترین و شناخته شده ترین وب سایت هایی که از کلود فلر استفاده می کنند عبارت اند از:

  • Hubspot
  • Medium
  • Gitlab
  • Udemy
  • Upwork
  • Fiverr
  • Adyen
  • TheNextWeb
  • Yelp

روش نصب و راه اندازی کلود فلر

مرحله اول: یک حساب کاربری کلود فلر ایجاد کنید.

ثبت نام در کلود فلر آسان است و تنها چند دقیقه زمان می برد. برای ثبت نام باید مطمئن شوید که URL سایت وردپرس خود را آماده کرده باشید. بعد از ایجاد حساب کاربری، باید وب سایت خود را برای دسترسی به خدمات، به کلود فلر اضافه کنید.

ایجاد حساب کاربری در کلود فلر

مرحله دوم: نام دامنه را به کلود فلر اضافه کنید.

به داشبورد Cloudflare خود بروید. دکمه افزودن سایت را انتخاب کنید. آدرس وب سایت وردپرس خود را اضافه کنید. Cloudflare به کاربران خود اجازه می دهد تا هر تعداد وب سایت را که می خواهند اضافه کنند، حتی برای نسخه رایگان.

دکمه افزودن سایت در داشبورد کلود فلر
دکمه افزودن سایت در داشبورد کلود فلر
افزودن سایت 2

مرحله سوم: طرح خود را انتخاب کنید.

 اگر یک وبلاگ یا وب سایت شخصی دارید، توصیه می کنیم نسخه رایگان را انتخاب کنید. این نسخه تمام ویژگی های اساسی مورد نیاز برای محافظت از وب سایت شما در برابر تهدیدات آنلاین را دارد و به افزایش سرعت بارگذاری صفحات کمک می کند.

افرادی که یک فروشگاه آنلاین یا یک وب سایت پربازدید را اداره می کنند، می توانند برای استفاده از حداکثر مزایای عملکرد، در طرح های حرفه ای یا تجاری مشترک شوند. همچنین برنامه های پریمیوم Cloudflare قابلیت هایی مانند به روزرسانی خودکار وب سایت و گزینه های امنیتی بیش تر دارد.

مرحله انتخاب اشتراک کلود فلر
مرحله انتخاب اشتراک کلود فلر

مرحله چهارم: بررسی سوابق DNS نام دامنه شما

هنگامی که سایت وردپرس شما به Cloudflare اضافه شد، جزئیات DNS نام دامنه از شما خواسته می شود. در این مرحله می توانید کلود فلر را برای زیر دامنه های خاص فعال یا غیرفعال کنید.

برای فعال کردن، کافی است به سادگی نماد ابر را به رنگ نارنجی تغییر دهید. پیشنهاد می کنیم که Cloudflare را برای نام دامنه برهنه و زیر دامنه www خود فعال کنید. به این ترتیب، Cloudflare روی هر دو نسخه www و غیر www سایت شما کار خواهد کرد. پس از اتمام کار، گزینه Continue را انتخاب کنید تا به مرحله بعدی بروید.

بهتر است Cloudflare را برای cPanel، mail، FTP یا هر زیر دامنه دیگر فعال نکنید چون مشکلات متعدد DNS برای شما ایجاد می شود.

وارد کردن جزئیات DNS

مرحله پنجم: نام دامنه خود را به سرورهای Cloudflare نشان دهید.

پس از فعال سازی Cloudflare برای دامنه و زیر دامنه های خود، سرورهای نام Cloudflare را در صفحه بعدی مشاهده خواهید کرد. توجه کنید که حتماً سرورهای نام (nameservers) قدیمی را با Cloudflare جایگزین کنید.

  • با کلیک بر روی تب DNS در داشبورد، به سرورهای نام Cloudflare دسترسی پیدا کنید.
  • در بخش مدیریت DNS، سرورهای نام در Cloudflare را خواهید دید که به وب سایت شما اختصاص داده شده اند. این مقادیر را کپی کنید.
  • یک تب جدید مرورگر باز کنید و به کنترل پنل هاست خود بروید.
  • در بخش Change nameservers، هر دو مقدار را با مقادیر Cloudflare جایگزین کنید، سپس روی Save کلیک کنید.
  • به صفحه Cloudflare برگردید و گزینه Done را فشار دهید.
  • برگه DNS را در Cloudflare بررسی کنید تا ببینید آیا به روزرسانی سرور نام موفقیت آمیز بوده است یا خیر.
نام دامنه خود را به سرورهای Cloudflare نشان دهید.
نام دامنه خود را به سرورهای Cloudflare نشان دهید. 2

احتمالاً تا ۷۲ ساعت طول می کشد تا DNS در سراسر جهان منتشر شود. پس از تکمیل به روزرسانی سرورهای نام، یک ایمیل تأییدیه از کلود فلر برای شما ارسال خواهد شد. همچنین شما می توانید وضعیت به روزرسانی را در وب سایت Cloudflare بررسی کنید. طی این فرایند، صفحه شما با هیچ خرابی مواجه نخواهد شد.

مرحله ششم: تنظیمات HTTPS را پیکربندی کنید.

HTTPS یا پروتکل ایمن انتقال ابرمتن، داده های وب سایت را از طریق گواهی SSL ایمن می کند. پس حتماً باید این تنظیمات را برای محافظت از سایت وردپرس خود در برابر نقض احتمالی داده ها و نشت داده ها پیکربندی کنید.

برای راه اندازی HTTPS کافی است مراحل زیر را دنبال کنید:

  1. به تب SSL در داشبورد Cloudflare اکانت خود بروید. اگر گواهینامه SSL دارید، گزینه Full SSL و اگر ندارید گزینه Flexible SSL را انتخاب کنید. Flexible SSL فقط برای محافظت از انتقال داده ها بین سایت وردپرس و Cloudflare است. در حالی که Full SSL از سایت شما گرفته تا سرور بازدیدکننده، حفاظت سراسری و گسترده ای را ارائه می دهد.
اگر گواهینامه SSL دارید، گزینه Full SSL و اگر ندارید گزینه Flexible SSL را انتخاب کنید.
اگر گواهینامه SSL دارید، گزینه Full SSL و اگر ندارید گزینه Flexible SSL را انتخاب کنید.
  1. به بخش Edge Certificates کنار تب Overview بروید و گزینه Always Use HTTPS را فعال کنید. ممکن است مدتی طول بکشد تا تغییرات قابل مشاهده باشد. پس از چند ساعت دوباره آن را بررسی کنید. اگر یک پیام تأیید و یک نماد قفل در نزدیکی URL سایت مشاهده کردید، یعنی این بخش برای شما فعال شده است.

مرحله هفتم: نصب و پیکربندی افزونه وردپرس Cloudflare

در نهایت برای تکمیل فرایند، باید افزونه WordPress Cloudflare را برای وردپرس نصب کنیم. این ابزار با تعدادی ویژگی مفید برای کمک به مدیریت CDN بارگذاری شده است. این ویژگی ها عبارت اند از:

  • بهینه سازی وردپرس با یک کلیک
  • مجموعه قوانین فایروال برنامه های کاربردی وب (WAF).
  • پاک سازی کش خودکار
  • آمار
  • تنظیمات Cloudflare داخلی برای تغییر آسان

جایگزین هایی برای کلود فلر

اگرچه Cloudflare بهترین راه حل همه کاره در حال حاضر است، اما برخی از جایگزین های موجود برای این سیستم عبارت اند از:

1. Akamai

Akamai نسبت به Cloudflare نرم افزار قدیمی تری است و به همین دلیل است که سهم بازار بیش تری نسبت به Cloudflare دارد. در مقایسه با Cloudflare، Akamai نیز یک CDN است و اقدامات امنیتی زیادی را برای برنامه های وب ارائه می دهد. Akamai محدودتر است و به زمان بیش تری نیاز دارد تا به خوبی پیکربندی شود.

2. Imperva Incapsula

Incapsula تقریباً هم زمان با Cloudflare راه اندازی شد. آنها خود را یکی از رقبای بزرگ Cloudflare می دانند. این برنامه در واقع همان ویژگی های Cloudflare را ارائه می دهد. وب سایت های معروفی مانند WiX، Trello، General Electric، SendGrid و MOZ از Imperva Incapsula استفاده می کنند.

3. Amazon CloudFront

کلود فلر و Amazon CloudFront جاه طلبی ها و اهداف یکسانی درباره امن تر کردن و سریع تر کردن وب سایت ها دارند. مزیت این سیستم یا یک نقطه ضعف برای برخی از تکنسین ها این است که Amazon CloudFront بسیار ساده است. Amazon CloudFront را می توان به عنوان یک CDN سنتی مشاهده کرد، در حالی که Cloudflare به عنوان یک CDN با یک پروکسی معکوس دیده می شود.

جمع بندی

در این مقاله تلاش کردیم تا با معرفی اجمالی کلود فلر و بررسی تمام کاربردها و جنبه های این سیستم به شما کمک کنیم تا انتخاب مناسبی برای افزایش بهره وری و عملکرد وب سایت خود داشته باشید. Cloudflare ایمن و بسیار پایدار است و نسخه های رایگان و پیشرفته آن برای خرید با قیمت اقتصادی موجود است.

Cloudflare از شما در برابر حملات DDoS محافظت می کند و یک سرویس DNS بسیار سریع با امکان ذخیره سازی گسترده دارد. اگر هنوز از Cloudflare یا CDN دیگری استفاده نمی کنید، پیشنهاد می کنیم حتماً این سرویس را در میان گزینه های خود در نظر بگیرید.

DNS یکی از شکل های اساسی ارتباط بین کاربر و سرور است. در این روش، دامنه هایی که کاربر به سیستم می دهد، با یک آدرس IP مطابقت داده می شود تا برای سرور قابل فهم شود. حملات DNS از همین مکانیسم برای انجام فعالیت های مخرب استفاده می کنند.

در این مقاله قصد داریم تا اصلی ترین حملات DNS را معرفی کنیم و روش های جلوگیری از آنها را با شما به اشتراک بگذاریم. با ما همراه باشید.

حمله DNS چیست؟

حمله DNS روش مخربی است که در آن مجرم سایبری سعی می کند DNS شبکه را به خطر بیندازد یا از ویژگی های ذاتی آن برای انجام یک حمله گسترده تر استفاده کند. یک حمله DNS که به خوبی سازماندهی شده، می تواند یک سازمان را به زانو درآورد.

مجرم در این نوع از حملات، از آسیب پذیری های موجود در سیستم نام دامنه (DNS) یک سرور سوءاستفاده می کند. همان طور که قبلاً گفتیم، هدف DNS این است که با استفاده از یک حل کننده سیستم، نام دامنه را به آدرس IP خوانا برای ماشین، تبدیل کند.

حل کننده DNS ابتدا حافظه پنهان محلی خود را برای نام دامنه و آدرس IP جستجو می کند. اگر نتواند سوابق را پیدا کند، به پرس وجو از سرورهای DNS دیگر ادامه خواهد داد. در صورت عدم موفقیت، به دنبال سرور DNS می گردد که حاوی نگاشت متعارف برای دامنه است.

بعد از پایان فرایند جست وجو، برنامه درخواست کننده نام دامنه و آدرس IP را در حافظه پنهان و محلی خود ذخیره می کند. از آنجایی که سازمان ها قادر به نظارت مستقیم بر جریان ترافیک بین کاربران (کلاینت های راه دور) و سرورهای DNS نیستند، حملات DNS به روشی نسبتاً آسان برای مجرمان سایبری برای به خطر انداختن شبکه ها و ایجاد اختلال تبدیل شده است.

به عنوان مثال، تکنیک های تونل سازی DNS به مجرمان سایبری کمک می کند که اتصال شبکه را به خطر بیندازند و به یک سرور هدف از راه دور دسترسی پیدا کنند. در انواع دیگری از حملات DNS، کلاهبرداران می توانند سرورها را از بین ببرند، داده ها را سرقت کنند، کاربران را به سایت های کلاهبردار هدایت کنند و در نهایت حملات انکار سرویس توزیع شده (DDoS) را انجام دهند.

مهم ترین حملات DNS

حملات DNS زیر ساخت های DNS را هدف قرار می دهند. این حملات را می توان برای سرورهای بازگشتی یا معتبر تنظیم کرد.

حملات انکار سرویس (DoS) و حملات انکار سرویس توزیع شده (DDoS) بسیار مشابه هستند. در هر دو مورد، کلاهبرداران به سرورهای اینترنتی درخواست های زیادی ارسال می کنند، سرورها به سادگی نمی توانند به همه آنها پاسخ دهند و در نتیجه سیستم از کار می افتد.

حملات DOS

در یک حمله DoS ساده از یک کامپیوتر و یک اتصال اینترنتی برای حمله از راه دور به سرور، استفاده می شود. هرچند این نوع از حملات در غلبه بر سیستم های پرظرفیت امروزی چندان مؤثر نیستند.

حملات DDoS

در حمله DDoS، یک سایت با استفاده از چندین کامپیوتر و اتصالات اینترنتی، مورد هدف قرار می گیرد. در بیش تر موارد در حملات DDoS، کلاهبرداران رایانه های در معرض خطر را به بات نت اضافه می کنند تا پرس و جوهای مخرب را در پس زمینه اجرا کند. مهاجمان می توانند از تمام قدرت دستگاه های سراسر جهان به صورت یکجا، برای پرس و جو از شبکه هدف استفاده کنند.

حملات DDoS اغلب لایه های خاصی از مدل OSI را مورد هدف قرار می دهند. این مدل، ارتباطات بین شبکه های کامپیوتری را به هفت لایه انتزاعی تقسیم می کند که هر یک عملکرد مجزایی را در ارتباطات شبکه ای انجام می دهند.

سه نوع فرعی از حملات DDoS وجود دارد:

  • حملات پروتکل: در این حمله، منابع واقعی سرور یا سایر تجهیزات شبکه مانند فایروال ها و متعادل کننده های بار فلج می شوند.
  • حملات لایه های کاربردی یا برنامه: در این حمله، برای از کار انداختن وب سرور، مهاجم درخواست هایی را ارسال می کند که بی ضرر به نظر می رسند؛ اما در واقع از آسیب پذیری های سرور هدف سوءاستفاده می کند.
  • حملات سیل آسا: در حمله سیل آسا، منابع سرور با سیل عظیمی از ترافیک واقعی، مورد هدف قرار می گیرد.

1- حملات تقویت DNS یا DNS amplification

حمله تقویت DNS در واقع نوعی حمله DDoS است که روی یک سرور هدفمند انجام می شود. در این نوع از حمله، مهاجمان با ترافیک پاسخ DNS از سرورهای DNS باز و در دسترس عموم، برای حمله به یک هدف استفاده می کنند.

معمولاً عامل تهدیدکننده حمله را با ارسال یک درخواست جستجوی DNS به سرور DNS باز و عمومی آغاز می کند. سپس آدرس منبع را جعل می کند تا به آدرس هدف تبدیل شود. هنگامی که سرور DNS پاسخ رکورد DNS را برمی گرداند، این پاسخ به جای بازگشت به آدرس منبع، به هدف جدیدی ارسال می شود که مهاجم آن را کنترل می کند.

2- حملات ربودن DNS یا DNS hijacking

سه نوع حمله ربودن DNS وجود دارد:

  • در نوع اول، مهاجمان می توانند یک حساب ثبت کننده دامنه را مورد هدف قرار داده و نام سرور DNS شما را به یکی از آنها تغییر دهند.
  • در نوع دوم، مهاجمان می توانند رکورد A در آدرس IP دامنه شما را تغییر دهند تا به جای آدرس شما به آدرس آنها اشاره کند.
  • در نوع سوم، مهاجمان می توانند به روتر سازمان حمله کنند و سرور DNS را تغییر دهند. در نتیجه به طور خودکار، عملکرد هر دستگاهی که کاربران با آن وارد شبکه شما می شوند، مختل می شود.

در سال 2019، کارشناسان امنیتی Sea Turtle را کشف کردند، یک کمپین ربودن DNS با حمایت دولتی که سوابق DNS حداقل 40 سازمان در 13 کشور را دست کاری و جعل می کرد.

حمله ربودن DNS
حمله ربودن DNS

3- حملات تونل زنی DNS یا DNS Tunneling

منظور از تونل سازی DNS چیست؟ تونل زنی دی ان اس شامل رمزگذاری داده های برنامه ها یا پروتکل های دیگر در پرس و جوها و پاسخ های DNS است. معمولاً دارای محموله های داده ای است که می تواند سرور DNS را تصاحب کند و به مهاجمان اجازه می دهد سرور و برنامه ها را از راه دور مدیریت کنند.

یک تونل DNS اطلاعات را از طریق پروتکل DNS منتقل می کند که معمولاً آدرس های شبکه را حل می کند. درخواست های معمولی DNS فقط حاوی اطلاعات لازم برای برقراری ارتباط بین مشتری و سرور هستند. تونل سازی DNS یک رشته داده اضافی را در این مسیر وارد می کند.

این رشته اضافی، ارتباطی برقرار می کند که اکثر فیلترها، فایروال ها و نرم افزارهای ضبط بسته را دور می زند. همین موضوع تشخیص و ردیابی منشأ این نوع حمله را بسیار سخت می کند. تونل DNS می تواند فرمان و کنترل ایجاد کند یا داده ها را استخراج کند. در این روش، اطلاعات اغلب به قطعات کوچک تر تقسیم می شوند، به سراسر DNS منتقل می شوند و در انتهای دیگر سرهم می شوند.

حملات تونل زنی DNS
حملات تونل زنی DNS

4- حملات مسمومیت و مسمومیت حافظه پنهان با DNS یا DNS poisoning and cache poisoning

حملات مسمومیت DNS که با نام حملات جعل DNS و حملات مسمومیت حافظه پنهان DNS نیز شناخته می شود، از شکاف های امنیتی در پروتکل DNS برای هدایت ترافیک اینترنت به وب سایت های مخرب استفاده می کند. گاهی اوقات به این حملات، حملات انسان در میانه نیز گفته می شود.

در فرایند جست و جوی آدرس یک وب سایت، برای یافتن آدرس IP مرتبط با نام وب سایت، درخواست از یک سرور DNS محلی شروع می شود. سپس سرور DNS محلی از سرورهای اصلی صاحب آن دامنه پرس و جو می کند و از سرور، نام معتبر آن دامنه آدرس را می خواهد.

مسمومیت DNS زمانی اتفاق می افتد که یک عامل مخرب در این فرایند دخالت کند و پاسخ اشتباهی را ارائه کند. هنگامی که مرورگر فریب می خورد و فکر می کند که پاسخ درست به درخواست خود را دریافت کرده است، عامل مخرب می تواند ترافیک را به هر وب سایت جعلی که می خواهد، هدایت کند.

در حملات مسمومیت کش DNS، هنگامی که یک عامل مخرب یک پرس و جوی DNS را رهگیری می کند و به آن پاسخ نادرست می دهد، حل کننده DNS آن پاسخ را برای استفاده بعدی در حافظه پنهان ذخیره می کند. (بیش تر حل کننده های DNS حل کننده های کش هستند.) با ادامه استفاده از پاسخ اشتباه، این حمله شدیدتر و بدتر می شود.

مدت زمانی که ورودی های DNS در حافظه پنهان شما باقی می مانند به زمان زندگی (TTL) بستگی دارد. TTL یکی از تنظیمات سرور DNS است که به حافظه پنهان می گوید چه مدت باید رکوردهای DNS را برای یک سرور قانونی قبل از رفرش کردن جستجو، ذخیره کند.

در نوامبر 2020، محققان روش جدیدی را برای انجام مسمومیت حافظه پنهان به نام SAD DNS (مخفف Side-channel AttackeD DNS) کشف کردند. این روش به مهاجم اجازه می دهد تا از یک کانال جانبی برای تزریق یک رکورد DNS مخرب به حافظه پنهان DNS استفاده کند.

حملات مسمومیت و مسمومیت حافظه پنهان با DNS
حملات مسمومیت و مسمومیت حافظه پنهان با DNS

روش های جلوگیری از حملات DNS

در ادامه راه هایی که می تواند به شما کمک کند تا از سازمان خود در برابر حملات DNS محافظت کنید، با هم بررسی می کنیم:

1- برای جلوگیری از حملات DNS، کل معماری DNS خود را بشناسید.

اولین قدم در ایمن سازی یک شبکه، آگاهی از کل دارایی DNS شرکت شما است. اغلب، تیم های شبکه به دلیل انبوهی از سیلوهای DNS، مناطق یتیم یا IT سایه دار، دید کاملی نسبت به معماری DNS خود، ندارند.

2- DNS Resolver را خصوصی و محافظت شده نگه دارید.

دسترسی حل کننده DNS را فقط برای کاربران شبکه محدود کنید و هرگز آن را برای کاربران خارجی باز نگذارید. با این کار بازیگران خارجی نمی توانند حافظه پنهان شبکه را مسموم کنند.

3- دسترسی ادمین به DNS خود را سخت تر کنید.

احراز هویت چند عاملی را در حساب ثبت کننده دامنه خود فعال کنید و از یک سرویس قفل ثبت کننده برای درخواست مجوز قبل از تغییر رکوردهای DNS استفاده کنید.

4- DNS خود را در برابر مسمومیت کش پیکربندی کنید.

بخش امنیت را در نرم افزار DNS خود پیکربندی کنید تا بتوانید از سازمان در برابر مسمومیت حافظه پنهان محافظت کنید. با اضافه کردن گزینه تغییرپذیری به درخواست های خروجی، تهدید قبول نکردن یک پاسخ جعلی و پذیرفته شدن آن را دشوار کنید. برای مثال، شناسه پرس و جو را تصادفی کنید یا به جای پورت UDP 53 از یک درگاه منبع تصادفی استفاده کنید.

5- سرورهای DNS خود را به صورت ایمن مدیریت کنید.

سرورهای معتبر می توانند در داخل، با یک ارائه دهنده خدمات یا با کمک یک ثبت کننده دامنه میزبانی شوند. اگر مهارت و تخصص لازم برای میزبانی داخلی را دارید، می توانید کنترل کامل را داشته باشید. اگر مهارت و مقیاس لازم را ندارید، بهتر است مدیریت این بخش را برون سپاری کنید.

6- برنامه های کاربردی وب و APIهای خود را برای آسیب پذیری ها و حملات DNS آزمایش کنید.

برنامه هایی که به منظور بررسی آسیب پذیری ارائه شده اند، به طور خودکار برنامه ها و APIهای شما را در مقابل انواع آسیب پذیری ها از جمله مسائل امنیتی DNS اسکن می کنند.

جمع بندی

DNS روشی برای تفسیر و ترجمه آدرس های IP به اعداد قابل درک برای سرور است. کلاهبرداران اینترنتی از نقاط حساس و آسیب پذیر این فرایند استفاده می کنند تا با ارسال ترافیک بالا، به سایت حمله کرده و عملکرد آن را مختل کنند. یا اینکه اطلاعات کاربران را با هدایت آنها به سایت های جعلی به سرقت ببرند.

در این مقاله مهم ترین انواع حملات DNS مانند حملات DNS hijacking و DNS Tunneling را معرفی کردیم. در ادامه با ارائه راهکارهایی برای کاهش نقاط آسیب پذیری سیستم تلاش کردیم تا به شما کمک کنیم که تهدید حملات DNS در شبکه خود را به حداقل برسانید.

VMware workstation یکی از پرکاربردترین ابزارهای مجازی سازی در جهان است و یک ابزار مهم برای استفاده در فضای ابری خصوصی و عمومی برای مشاغل است.

این راهنما به شما نشان می دهد که چگونه از طریق VMware Workstation 16 یک ماشین مجازی (VM) بسازید. اگر نسخه قدیمی نرم افزار را دارید، روند اجرا یکسان است و به راحتی می توانید ماشین مجازی خود را ایجاد کنید.

نحوه ایجاد ماشین مجازی با استفاده از VMware Workstation

گام اول- نصب برنامه VMware Workstation

برنامه VMware workstation را روی دسکتاپ خود نصب کنید و مطابق تصویر زیر، بر روی دکمه Create a New Virtual Machine کلیک کنید.

گام اول- شروع نصب برنامه VMware Workstation

گام دوم- انتخاب تنظیمات برنامه

پس از کلیک کردن، یک پنجره پاپ آپ ظاهر می شود. در این مرحله باید تنظیمات برنامه را انتخاب کنید. این تنظیمات دو نوع معمولی و پیشرفته دارد. برای سرعت گرفتن مراحل نصب، تنظیمات Typical (معمول) را انتخاب کنید. بعد از نصب و انجام مراحل اصلی، می توانید مجددا تنظیمات برنامه را بنا به نیاز خودتان بهینه کنید.

گزینه Typical را انتخاب می کنیم و بر روی دکمه Next کلیک می کنیم تا تنظیمات توصیه شده انجام شود.

گام دوم- انتخاب تنظیمات برنامه

گام سوم- انتخاب سیستم عامل

در این مرحله، سیستم عاملی را انتخاب کنید که قرار است ماشین مجازی شما روی آن اجرا شود. یک پنجره جدید برای نصب سیستم عامل مهمان ظاهر می شود. فایل disc image نصب کننده (iso) را انتخاب کنید و روی دکمه “Browse” کلیک کنید.

گام سوم- انتخاب سیستم عامل

گام چهارم- انتخاب سیستم عامل مدنظر از لیست

VMware workstation به طور خودکار دایرکتوری را باز می کند که در آن disc images سیستم عامل ها ذخیره می شوند. ما فایل linux disc image را برای این آموزش انتخاب کردیم، اما شما می توانید هر کدام از مواردی که ترجیح می دهید را انتخاب کنید. پس از انتخاب فایل خود، روی دکمه Open کلیک کنید.

گام چهارم- انتخاب سیستم عامل مدنظر از لیست

گام پنجم

پس از انتخاب فایل disc image خود، installer نشان می دهد که نمی تواند سیستم عامل را شناسایی کند. موردی ندارد! سیستم عامل ما در مرحله بعد مشخص می شود، بنابراین پیام این مرحله را نادیده بگیرید و دکمه Next را کلیک کنید.

انتخاب دقیق سیستم عامل

گام ششم

حالا ما یک سیستم عامل را از لیست گزینه های موجود انتخاب می کنیم. برای این آموزش، ما گزینه زیر را انتخاب کردیم:

  • Guest operating system: Linux
  • Version: CentOS 7 64-bit
انتخاب دقیق جزئیات سیستم عامل
  • نکته: اگر disc image ویندوز دارید، Microsoft Windows را انتخاب کنید.
  • اگر می خواهید VMware ESXi را نصب کنید، VMware ESX را انتخاب کنید.
  • اگر سیستم عامل دیگری مانند Solaris دارید گزینه Other را انتخاب کنید.

گام هفتم

هنگامی که سیستم عامل و نسخه مهمان خود را انتخاب کردید، روی دکمه Next کلیک کنید.

مرحله آخر تعیین سیستم عامل ماشین مجازی

گام هشتم- نام گذاری ماشین مجازی

حالا ماشین مجازی خود را نام گذاری کرده و مکان آن را انتخاب می کنیم. هر نامی را که می خواهید برای ماشین مجازی خود انتخاب کنید. مکان پیش فرض، پوشه Documents است. ما ماشین مجازی خود را در پوشه ای به نام Virtual Machines ذخیره کردیم. روی دکمه Next کلیک کنید.

گام هشتم- نام گذاری ماشین مجازی در VMware Workstation

گام نهم- انتخاب ظرفیت ماشین مجازی در VMware Workstation

ظرفیت فضای دیسک را برای ماشین مجازی خود مشخص کنید. فضایی که برای VM خود اختصاص می دهید به شما بستگی دارد. از آنجایی که ما از CentOS 7 استفاده می کنیم، با 20 گیگابایت توصیه شده پیش رفتیم.

انتخاب کنید که آیا می خواهید دیسک مجازی خود را به صورت یک فایل ذخیره کنید یا به چندین فایل تقسیم کنید. یک فایل همه چیز را در یک مکان خواهد داشت، اما چندین فایل در صورت لزوم جابه جایی آن را آسان تر می ‌کند.

بعد از اینکه انتخاب های خود را انجام دادید روی Next کلیک کنید.

گام نهم- انتخاب ظرفیت ماشین مجازی در VMware Workstation

گام دهم- بررسی نهایی تنظیمات اعمال شده بر VMware Workstation

یک پنجره پاپ آپ نهایی نشان داده می شود که ماشین مجازی شما آماده ایجاد است. در این پنجره تنظیماتی را که انتخاب کرده اید به شما نشان داده می شود، بررسی کنید که همه چیز درست است؟ اگر مشکلی وجود دارد، روی دکمه برگشت کلیک کنید و تغییرات خود را انجام دهید. اگر همه چیز درست است، روی Finish کلیک کنید.

گام دهم- بررسی نهایی تنظیمات اعمال شده بر VMware Workstation

ماشین مجازی شما ایجاد شد

ماشین مجازی شما با موفقیت ایجاد شده است و در داشبورد VMware Workstation قابل دسترسی است.

اتمام مراحل ساخت ماشین مجازی با VMware Workstation

سخن نهایی

ایجاد یک ماشین مجازی با استفاده از VMware Workstation یک فرآیند ساده است. استفاده از این روش، یک راه حلی عالی برای اجرای چندین پروژه با استفاده از سیستم عامل های مختلف در یک محیط کاری است. در این مقاله ما نحوه ایجاد سیستم عامل مجازی لینوکس با استفاده از VMware Workstation را آموزش دادیم. شما می توانید انواع سیستم عامل های دیگر از جمله ویندوز را با همین آموزش به صورت VM بر روی VMware Workstation نصب کنید.