تا به حال به نماد قفل کوچکی که در کنار URL است دقت کرده‌اید؟ این بدان معنی است که شما از طریق Https در حال مرور هستید. در واقع ترافیک خود را رمز گذاری می‌کنید تا اشخاص ثالث نتوانند در اطلاعاتی که ارسال می‌کنید جاسوسی کنند. اما وب سایت‌های Https نیز همچنان می‌توانند با ظاهری ایمن، فرم‌های http غیر امن را برای پر کردن گذر واژه‌ها و سایر اطلاعات شخصی خود در اختیار شما قرار دهند و گوگل قصد دارد در ماه اکتبر امسال در ورژن chrome 86 در مورد آن کاری انجام دهد.

در ابتدا طبق اعلام رسمی گوگل، دو اخطار دریافت خواهید کرد. اولین مورد چیزی شبیه به تصویر زیر است:

و اگر باز هم اصرار به ثبت اطلاعات خود داشته باشید، پیغامی شبیه به تصویر زیر دریافت خواهید کرد:

گوگل همچنین قصد دارد که تکمیل خودکار فرم‌هایی که به نظر امن نمی‌رسند را غیر فعال کند. در نتیجه این که صفحه کلید شما به طور خودکار یک فیلد را برای‌تان پر نمی‌کند می‌تواند نوع سومی از هشدار بوده و اشاره به ناامن بودن فرم داشته باشد.

گوگل قبلا و با حذف نماد قفل کنار URL در هنگام ورود به سایت‌های Http سعی در آگاه کردن کاربران از سطح پایین ایمنی سایت مورد نظر داشت ولی بنا به مشاهدات و نتایجی که به دست آمده، این نوع اطلاع رسانی برای کاربران موثر واقع نشده است و به طور واضح ریسک‌های ارسال داده در فرم‌های نا امن برای کاربران مشخص نیست.

گوگل کروم همینطور در ورژن های قدیمی تر و ورژن 83 قابلیت DNS  بر روی Https را فعال کرده بود.

 

بلاک‌‌چین به چه معنا است؟

در مباحث مربوطه، اصطلاح بلاک‌چین برای اشاره به مفاهیم زیر استفاده می‌شود:
• نوعی از ساختمان داده‌ها
• یک الگوریتم
• مجموعه ای از فناوری‌ها
• طیف گسترده‌ای از سیستم‌های همتا به همتای توزیعی محض با کاربرد مشترک

تعریف بلاک چین به عنوان یک ساختمان داده

در علم کامپیوتر و مهندسی نرم افزار، ساختمان داده روشی برای سازماندهی داده‌ها، صرف نظر از محتویات واقعی آن‌ها است. ساختمان داده‌ها را می‌توان مانند نقشه‌های طبقاتی در معماری ساختمان در نظر گرفت. نقشه‌ی طبقاتی یک ساختمان، بیانگر تقسیم بندی و اتصال فضای ساختمان با استفاده از دیوار و پله و صرف نظر از کاربرد واقعی آن فضاها است. وقتی از بلاکچین به عنوان ساختمان داده ها یاد می‌شود، منظور داده‌هایی است که به صورت واحدهایی به اسم بلوک، در کنار هم قرار گرفته‌اند. این بلوک‌ها مانند زنجیر به هم پیوند خورده‌اند، از این جهت بلاک چین نامیده شدند. بلوک‌ها را می‌توان شبیه صفحات یک کتاب دانست. در کتاب، کلمه‌ها و جمله‌ها همان داده‌های ذخیره شده هستند. این داده‌ها به جای یک طومار بلند، روی صفحه‌های مختلف ذخیره شده‌اند. صفحه‌های یک کتاب از طریق موقعیتشان، که به وسیله شماره صفحه مشخص شده است، به یک دیگر متصل اند. در نتیجه، با بررسی پیوستگی شماره صفحه‌های یک کتاب می‌توان به حذف احتمالی صفحه‌ها پی برد. علاوه بر این، اطلاعات درون یک صفحه و همچنین صفحه‌های درون یک کتاب، دارای نظم و ترتیب هستند. این نظم و ترتیب از جزئیات مهمی است که به طور گسترده از آن استفاده می‌شود. همچنین، زنجیربندی بلوک‌ها در ساختمان داده با استفاده از یک سیستم شماره گذاری مخصوص، که با شماره گذاری صفحه‌ها در کتاب‌های رایج متفاوت است، انجام می‌شود.

تعریف بلاکچین به عنوان یک الگوریتم

در مهندسی نرم افزار، به دنباله‌ای از دستورالعمل‌ها که به وسیله رایانه انجام شود، الگوریتم گفته می‌شود. این دستورالعمل‌ها اغلب شامل ساختمان داده می‌شوند؛ به همین ترتیب وقتی از بلاک چین به عنوان الگوریتم یاد می‌شود، منظور دنباله‌ای از دستور العمل‌ها ست که برای به توافق رسیدن روی محتوای اطلاعاتی ساختمان داده‌های بلاک چین در سیستم های همتا به همتای توزیعی انجام میشود. این الگوریتم را می‌توان مشابه رویه یک رای گیری دموکراتیک دانست.

تعریف بلاک‌چین به عنوان مجموعه‌ای از فناوری‌ها

وقتی از اصطلاح بلاک چین برای اشاره به مجموعه ای از فناوری ها استفاده می‌شود، ترکیبی از ساختمان داده بلاک‌چین، الگوریتم بلاک چین و همینطور فناوری‌های مربوط به امنیت و رمزنگاری مد نظر است. ترکیب موارد مذکور، توانایی دستیابی به یکپارچگی در سیستم‌های همتا به همتای توزیعی محض را صرف نظر از کاربر آن ها، دارا است.

تعریف بلاک‌چین به عنوان طیف گسترده‌ای از سیستم‌های همتا به همتای توزیعی محض با کاربرد مشترک

از بلاک چین به عنوان یک اصطلاح کلی برای اشاره به سیستم های همتا به همتای توزیعی محض مربوط به دفاتر کل، که از مجموعه فناوری های بلاک چین بهره میبرند نیز استفاده میشود. توجه داشته باشید که در این قالب، بلاک چین به جای اشاره به یک واحد نرم افزاری که بخشی از سیستم توزیعی محض است، به کل آن سیستم اشاره می‌کند.

این نوشته بخشی از کتاب مبانی بلاک چین است. در صورت علاقه می‌توانید از صفحه کتاب بلاک چین نسبت به خرید نسخه چاپی یا دیجیتالی این کتاب اقدام کنید.

براساس گزارش جدید بلومبرگ، اپل قصد دارد امسال بین 75 تا 80 میلیون گوشی آیفون که از قابلیت 5G نیز بهره می‌برند را روانه بازار کند. این تعداد آیفون تقریبا مشابه مقادیری است که سال های قبل توسط اپل روانه بازار می‌شد که نشان می‌دهد ویروس کرونا تاثیر چندانی بر تولید اپل نداشته است؛ هر چند که قبلا از سوی اپل اعلام شده بود که امسال عرضه آیفون‌ها تا ماه اکتبر به تاخیر خواهد افتاد.

گزارش بلومبرگ هم‌چنین شامل خلاصه‌ای از آن چه اپل برای سخت افزار آیفون‌های جدید خود برنامه ریزی کرده است می‌شود. طبق این گزارش سخت افزار پیش بینی شده به شرح زیر است:

 

  • 4 آیفون جدید با صفحه نمایش‌های OLED و در اندازه های 5.4، 6.1 یا 6.7 اینچ. به نظر می‌رسد اندازه 6.1 هم برای خط تولید اصلی که معادل آیفون‌های سری Pro و هم برای خط تولیدی که معادل آیفون 11 فعلی هست خواهد بود. همینطور احتمالا شاهد یک رنگ آبی تیره جدید خواهیم بود که جایگزینی برای رنگ سبز آیفون 11 pro است. همه‌ی این آیفون‌ها از 5G پشتیبانی می‌کنند و طراحی جدید با لبه‌های مربعی دارند. انتظار می‌رود که مدل‌های Pro دیرتر از سایر مدل‌ها در دسترس قرار بگیرند.

 

  • یک مدل جدید iPad Air با حاشیه‌های باریک شبیه به آیپد پرو که احتمالا اندازه 10.8 اینچی دارد. هرچند از آیپد مینی که پیش بینی می‌شد امسال عرضه شود احتمالا خبری نیست. تصاویری تایید نشده از یک آیپد ایر با حاشیه‌های باریک و سنسور اثر انگشت (Touch ID) (که احتمالا روی دکمه پاور قرار دارد) هفته گذشته در توییتر منتشر شد.

 

  • دو نوع اپل واچ جدید: یک جانشین مستقیم برای اپل واچ سری 5 و یک جایگزین رده پایین‌تر برای اپل واچ سری 3.

 

  • یک نوع اسپیکر دیگر که احتمالا از نسل HomePod خواهد بود، اما این بار کوچکتر و البته ارزان تر

 

  • هدفونی شبیه به هدفون‌های over-ear شرکت بیتس اما این بار با مارک اپل.

 

گفته می‌شود که یک Apple TV جدید با پردازنده به روز شده و کنترل از راه دور نیز ممکن است آماده عرضه به بازار باشد. سرانجام، طبق گزارش بلومبرگ انتظار داریم که کمپانی اپل با وجود تاخیر در عرضه آیفون، در سپتامبر امسال iOS 14 را در دسترس قرار داهد.

وقتی مطلبی را از اینستاگرام حذف می‌کنید مسلما انتظار دارید که به طور کامل پاک شود اما یک محقق امنیتی به تازگی یک باگ امنیتی در این زمینه کشف کرده است که نشان می‌دهد داده‌های حذف شده هنوز بعد از یک سال بر روی سرورهای اینستاگرام موجود بوده اند. این محقق که Saugat Pokharel نام دارد بعد از درخواست عکس‌ها و پیام‌هایش بر روی یک ابزار اشتراک گذاری عکس، متوجه شد که داده‌هایی که سال قبل آن‌ها را پاک کرده بود برایش فرستاده شده است و همین امر نشان داد که این داده ها هیچ‌وقت به طور کامل از روی سرورها پاک نشده بودند.

به گزارش TechCrunch، اینستاگرام می‌گوید که این مسئله به خاطر وجود یک اشکال در سیستم این شرکت به وجود آمده بوده و هم اکنون به طور کامل بر طرف شده است؛ همچنین Pokharel به خاطر گزارش دادن این موضوع، مبلغ 6 هزار دلار پاداش دریافت کرد.

Pokharel گزارش داده بود که هر زمان تصویر و یا پیامی را از اینستاگرام پاک می‌کرده و سپس با استفاده از ابزاری اقدام به دانلود اطلاعات پاک شده می‌کرده است، همیشه یک کپی از آن در دسترس بوده و قادر بوده که آن را دانلود کند. سخنگوی اینستاگرام به TechCrunch  گفت “ما این مشکل را بر طرف کرده‌ایم و هیچ شواهدی مبنی بر سواستفاده از این مشکل مشاهده نشده است. همچنین از Pokharel به خاطر گزارش این مشکل تشکر میکنیم.”

هنوز مشخص نیست که این مسئله تا چه میزان گسترده بوده است و این که آیا همه کاربران اینستاگرام تحت تاثیر این مشکل قرار گرفته‌اند یا اینکه فقط برای زیر مجموعه‌ای از آن‌ها این مشکل ایجاد شده است؛ اما مطمئنا این مسئله یک مشکل غیر معمول نیست؛ چرا که هرزمان داده‌ها را از سرویس‌های آنلاین حذف می‌کنیم، معمولا مدت زمانی طول می‌کشد که این داده‌ها به طور کامل پاک شوند.

اینستاگرام می‌گوید که معمولا حدود 90 روز طول می‌کشد تا داده‌ها به طور کامل از روی سرورها حذف شوند اما محققان امنیتی در گذشته نیز به مشکلات مشابهی برخورده‌اند؛ از جمله در توییتر که پیام های کاربران به یکدیگر که سال ها از حذف آن گذشته بود هنوز پاک نشده بودند.

در مورد اینستاگرام نیز این مشکل فقط به این خاطر در معرض توجهات قرار گرفت که Pokharel توانسته بود یک نسخه از اطلاعات حذف شده را دوباره بارگیری کند. اینستاگرام این ابزار دانلود را در سال 2018 و به منظور رعایت مقررات حریم خصوصی اتحادیه اروپا معرفی کرده بود.

اتحادیه اروپا در سال 2018 قانونی وضع کرده بود که شهروندان اروپا بتوانند تا مدت زمان مشخصی، به داده های خود دسترسی داشته باشند و در واقع این آسان ترین راه کشف این موضوع بود که بفهمیم که آیا کمپانی هایی مثل اینستاگرام، اطلاعات ما را به طور کامل حذف کرده اند یا خیر.

اگر بخواهیم مقایسه‌ای بین این دو سرویس آموزش مجازی موجود در بازار برای برگزاری کلاس‌های آنلاین انجام دهیم کار پیچیده‌ای پیش روی ما است. هر دو سرویس مزایای بسیاری دارند و معایبی که به چشم می‌آیند نیز اندک هستند. ویژگی‌هایی که ادوبی کانکت ارائه می‌کند به نسبت بیشتر است اما بیگ بلو باتن به لحاظ صرفه جویی در هزینه پیاده‌سازی و اجاره ماهیانه سرور عملکرد بهتری دارد. در این مطلب قصد داریم تا مقایسه‌ای بین این دو انجام دهیم تا شما بتوانید با مطالعه این مقاله تصمیمی مناسب برای برگزاری کلاس آنلاین خود بگیرید.

مقدمه

ادوبی کانکت و BigBlueButton  سرویس‌های برگزاری کلاس مجازی و کنفرانس ویدئویی هستند که به لطف طراحی خوب این دو شرکت، ساختار کلی اپلیکیشن و نسخه وب آن‌ها به مذاق کاربران خوش می‌آید؛ بخش عمده خریداران آن نیز اساتیدی و آموزشگاه‌هایی هستند که به خاطر شرایط کنونی اقدام به برگزاری کلاس‌های آنلاین می‌کنند. در بررسی ویژگی‌های ادوبی کانکت و بیگ‌بلو‌باتن نکات بسیاری مد نظر قرار می‌گیرند که به عمده ی آن‌ها می‌پردازیم:

ادوبی کانکت: نصب آسان‌تر نسبت به بیگ بلو باتن

شاید مهم ترین ویژگی‌ای که باعث می‌شود کارشناسان فناوری اطلاعات استفاده از ادوبی کانکت را به بیگ بلو باتن ترجیح دهند نصب آسان تر آن باشد. ادوبی کانکت به راحتی بر روی ویندوز سرور قابل نصب است و جدا از برخی جزئیات کلیدی که هنگام نصب بایستی آن ها را رعایت کنید مسئله خاص دیگری ندارد. بعد از نصب نیز پنلی پیش روی شما است که آپشن های فراوانی در اختیار شما می‌گذارد. برای مثال می‌توانید هر تعداد کلاس (meeting) که می‌خواهید بسازید و به رکوردهای این کلاس‌ها نیز دسترسی داشته باشید و آن‌ها را ذخیره کنید. در قسمت مدیریتی نیز می‌توانید یوزر جدید بسازید وآن ها را با دسترسی‌های گوناگون به کلاس‌های مختلف اضافه کنید. در عوض برای نصب بیگ بلو باتن نیاز به یک سرور لینوکسی دارید و مراحل نصب به نسبت پیچیده تر از ادوبی کانکت خواهد بود، به طوری که اگر تا به حال با سرورهای لینوکسی سر و کار نداشته‌اید احتمالا برای نصب به مشکل برخواهید خورد. در ادامه نیز می‌توانید مانند ادوبی کانکت یوزرهای مختلف بسازید و آن ها را به کلاس مورد نظر اضافه کنید. اما این نکته را هم مد نظر داشته باشید که تنظیم https برای کلاس‌های آموزش ادوبی کانکت به آسانی نصب آن نبوده و زمان بیشتری از شما خواهد گرفت.

ادوبی کانکت: پرتال پیشرفته با آپشن‌های بیشتر

در ابتدا بایستی بگوییم که اگر می‌خواهید از بیگ بلو باتن استفاده کنید، اپلیکیشنی در کار نخواهد بود و دسترسی به کلاس فقط ازطریق مرورگر امکان پذیر است. برای استفاده از ادوبی کانکت اما می‌توانید اپلیکیشن آن را بر روی موبایل، تبلت یا لپ تاپ خود نصب کرده و یا از نسخه وب آن استفاده کنید. در هنگام استفاده از این دو سرویس تفاوت محسوسی در عملکرد مشاهده نخواهید کرد و هر دو نسبتا سریع هستند و از آپشن‌های مختلفی مثل: اشتراک گذاری صفحه برای افراد حاضر در کلاس، ضبط کلاس، امکان استفاده از وب کم و … بهره می‌برند. لازم به ذکر است که ضبط کردن کلاس‌ها در ادوبی کانکت و دسترسی به آن ها به نسبت ساده‌تر است. همچنین سیستم آموزش ادوبی کانکت، پرتال پیشرفته تری در اختیار شما قرار میدهد تا بوسیله آن بتوانید کلاس‌های مختلف را مدیریت کرده و حساب‌های کاربری گوناگون با دسترسی‌های متفاوت به آن‌ها اضافه کنید.

بیگ بلو باتن: منابع مورد نیاز و هزینه کمتر

یکی از مزیت‌های بزرگ بیگ بلو باتن نسبت به ادوبی کانکت در همین بخش خلاصه می‌شود. برای نصب ادوبی کانکت نیاز به سرور قدرتمندی دارید که از منابع زیادی استفاده کند. برای مثال، حداقل منابع پیشنهادی برای نصب ادوبی کانکت یک سرور با 16 گیگابایت رم و پردازنده 4 هسته‌ای قدرتمند است. گرچه یک سرور ادوبی کانکت با این منابع، ظرفیتی معادل 300 نفر را پاسخگو خواهد بود اما بسیاری از آموزشگاه‌ها و مدارس به این تعداد نیازی ندارند. در عوض، سرور پیشنهادی برای نصب بیگ بلو باتن تقریبا نصف این منابع است، لذا هزینه کمتری برای اجاره سرور پرداخت خواهید کرد.

جمع بندی

برای جمع بندی بایستی بگوییم که هر دو سرویس‌ از امکانات تقریبا مشابهی بهره می‌برند و نقاط ضعف آن‌ها نیز چندان خودنمایی نمی‌کند. در صورتی کانفیگ https برای شما حیاتی نیست، استفاده از ادوبی کانکت نصبی آسان به همراه خواهد داشت و در ادامه نیز با استفاده از اپلیکیشن آن می‌توانید به راحتی به کلاس‌ها دسترسی داشته باشید. بیگ بلو باتن اما عملیات نصب نسبتا پیچیده‌ تری خواهد داشت و در عوض در ادامه هزینه کمتری پرداخت خواهید کرد.

در صورتی که برای نصب هر کدام از این سرویس ها با مشکل مواجه هستید شرکت پیشگامان گسترش با تجربه کافی در زمینه سرورهای لینوکس و ویندوز، آماده مشاوره، نصب و راه اندازی کلاس‌های آنلاین بر روی سرورهای اختصاصی شما خواهد بود.

حساب بیلیونرهایی مانند ایلان ماسک، جف بزوس، بیل گیتس در بین بسیاری از چهره‌های برجسته آمریکایی دیشب مورد حمله هکرها و کلاهبرداری بیت کوینی واقع شد.

همچنین اکانت توییتری باراک اوباما رئیس جمهور پیشین آمریکا و جو بایدن نیز مورد حمله قرار گرفت.

در توییتی که از حساب بیل گیتس منتشر شد، نوشته شده بود: “همه از من می‌خواهند که مقداری پول اهدا کنم، 1000 دلار به کیف پول بیت کوین من ارسال کنید و من 2000 دلار برمی‌گردانم.”

توییتر هم اکنون اعلام کرده که این یک حمله هماهنگ بوده که در آن تعدادی از کارمندانش که دسترسی به سیستم‌ها و ابزارهای داخلی داشته‌اند مودر حمله قرار گرفته‌اند. همچنین توییتر افزود که اقدامات قابل توجهی برای محدود کردن دسترسی به سرورهای داخلی انجام شده و تحقیقات این شرکت ادامه دارد.

در همین حین جک دورسی، مدیرعامل توییتر در توییتی نوشت: “روز سختی برای ما در توییتر است، همه ما احساس وحشتناکی داریم که این اتفاق افتاده است.”

دمیتری آلپرویچ موسس شرکت امنیتی CrowdStrike در مصاحبه‌ای به شبکه خبری رویترز گفت: ” به نظر می‌رسد این بدترین هک یک پلتفرم مهم رسانه‌ای است که تا به حال اتفاق افتاده است.”

در جریان این حمله در حساب رسمی ایلان ماسک مدیرعامل تسلا نوشته شده بود که ظرف 30 دقیقه آینده اگر مبلغ هزار دلار به کیف پول بیت کوین‌ش ارسال شود او دوهزار دلار به هر شخص برمی‌گرداند.

این توییت‌ها در همان دقایق اولیه پاک شدند اما به محضی که اولین توییت پاک شد، چند توییت دیگر در حساب‌ اشخاص سرشناسی از جمله: خواننده رپ آمریکایی کانیه وست، مایک بلومبرگ، حساب رسمی اپل و حساب توییتری شرکت اوبر منتشر شد.

در مراسم WWDC امسال کمپانی اپل بر اساس سنت هر سال، از آپدیت جدید سیستم عامل‌های خود پرده برداشت که شامل: iOS14، iPadOS14، watchOS7 و macOS Big Sur بود. البته این به روزرسانی برای تمام دستگاه‌های موجود در بازار در دسترس نخواهد بود و برخی دستگاه‌های قدیمی‌تر آپدیت را دریافت نخواهند کرد. لیست زیر شامل دیوایس‌هایی است که آپدیت جدید اپل را دریافت خواهند کرد:
در مورد iOS و iPadOS نیازی نیست به لیست زیر نگاه بیاندازید، اگر iOS 13، iPadOS 13 را بر روی دستگاه خود دارید، دیوایس شما از iOS14 نیز پشتیبانی خواهد کرد.
آیفون های زیر آپدیت جدید iOS یعنی iOS 14 را دریافت خواهند کرد:

• iPhone 11
• iPhone 11 Pro
• iPhone 11 Pro Max
• iPhone XS
• iPhone XS Max
• iPhone XR
• iPhone X
• iPhone 8
• iPhone 8 Plus
• iPhone 7
• iPhone 7 Plus
• iPhone 6s
• iPhone 6s Plus
• iPhone SE (1st generation)
• iPhone SE (2nd generation)
• iPod touch (7th generation)

همچنین آی پد های زیر از iPadOS 14 پشتیبانی خواهند کرد:

• iPad Pro 12.9-inch (4th generation)
• iPad Pro 11-inch (2nd generation)
• iPad Pro 12.9-inch (3rd generation)
• iPad Pro 11-inch (1st generation)
• iPad Pro 12.9-inch (2nd generation)
• iPad Pro 12.9-inch (1st generation)
• iPad Pro 10.5-inch
• iPad Pro 9.7-inch
• iPad (7th generation)
• iPad (6th generation)
• iPad (5th generation)
• iPad mini (5th generation)
• iPad mini 4
• iPad Air (3rd generation)
• iPad Air 2

اما بیشترین توجه معطوف به watchOS 7 شد زمانی که اپل اعلام کرد اپل واچ سری اول و دوم این ساعت ها آپدیت جدید را نخواهند دید و حتی اپل واچ‌های جدیدتر که آپدیت را دریافت می‌کنند نیز ممکن است از تمام ویژگی‌های جدید بهره نبرند.

در آخر هم به نسخه جدید MacOS یا همان macOS Big Sur می‌رسیم که بر روی مک بوک ها و مک های دسکتاپ (رومیزی) زیر اجرا خواهد شد:

• MacBook (2015 and later)
• MacBook Air (2013 and later)
• MacBook Pro (late 2013 and later)
• Mac mini (2014 and later)
• iMac (2014 and later)
• iMac Pro (2017 and later)
• Mac Pro (2013 and later)

نکات امنیتی استفاده از سرورهای لینوکس

ایمن‌سازی سرورهای لینوکس جنبه های مثبت مختلفی در جهت محافظت داده‌ها، مالکیت معنوی و سایر موارد دارد. مدیر سیستم مسئول بررسی و تامین مقدمات امنیتی سیستم است.
در قسمت اول این مطلب ما 10 نکته امنیتی مهم برای نصب سیستم لینوکس را ارائه می‌دهیم.
بایستی توجه داشته باشید که دستوراتی که در ادامه به آن ها اشاره می‌کنیم با ورژن‌های Ubuntu/Debian و CentOS/RHEL لینوکس سازگاری دارند.

1- رمزگذاری ارتباط داده‌ها برای سرور لینوکس:

تمامی داده‌هایی که در طول شبکه انتقال پیدا میکنند قابل نظارت کردن هستند و همینطور میتوانید این داده‌ها را به وسیله پسورد و یا certificate مخصوص، رمزگذاری کنید. به چند نمونه از این روش‌ها اشاره می‌کنیم.
• برای انتقال فایل می‌توانید از دستورهای ssh، scp، rsync و یا sftp استفاده کنید. همچنین با استفاده دستور sshf می‌توانید فایل‌های سرور ریموت و یا دایرکتوری خود را mount کنید.
• GnuPG به شما اجازه می‌دهد تا داده‌ها و ارتباطات خود را با استفاده از یک سیستم مدیریت کلیدی متنوع و همچنین دسترسی به ماژول‌های مختلف دایرکتوری کلیدهای عمومی رمزگذاری کنید.
• نصب و استفاده از Apache SSL
• نصب و استفاده از Lighttpd SSL

2- استفاده از سرویس‌های FTP، Telnet را بر روی لینوکس متوقف کنید:

تحت اکثر تنظیمات شبکه، نام کاربری، رمز عبور، دستورات rsh، telnet، FTP و همینطور فایل‌های منتقل شده توسط هر شخصی در همان شبکه قابل ضبط هستند. راه حل متداول برای رفع این مشکل استفاده از OpenSSH، SFTP و یا FTPS است که رمزگذاری SSL یا TLS را به FTP اضافه می‌کنند.
برای این منظور به شکل زیر از دستور yum استفاده کنید:

yum erase xinetd ypserv tftp-server telnet-server rsh-server#

اگر از سرور لینوکسی بر پایه ی اوبونتو/دبیان استفاده میکنید، از دستور زیر برای حذف سرویس های نا امن استفاده کنید:

sudo apt-get --purge remove xinetd nis yp-tools tftpd atftpd tftpd-hpa telnetd rsh-server rsh-redone-server$
3- برای حداقل‌سازی آسیب به لینوکس از نصب نرم افزارهای اضافه خودداری کنید:

برای جلوگیری از آسیب پذیری به نرم افزار از نصب نرم افزارهای غیرضروری خودداری کنید. از سیستم‌های مدیریت بسته RPM مانند Yum و apt-get و dpkg برای بررسی و مرور بسته‌های نصب شده بر روی سیستم خود استفاده کنید.برای پاک کردن پکیج های غیر ضروری، مانند دستور زیر عمل کنید:

yum list installed#
yum list packageName#
yum remove packageName#

یا

dpkg --list#
dpkg --info packageName#
apt-get remove packageName#
4- کرنل لینوکس خود را آپدیت نگه دارید:

استفاده از پچ‌های امنیتی یکی از مهم‌ترین بخش‌های حفظ و نگهداری سرورهای لینوکس است. لینوکس تمام ابزارهای لازم برای به روزرسانی سیستم شما را فراهم میکند و هم‌چنین امکان استفاده آسان بین نسخه ها را نیز فراهم می‌کند.
همه‌ به روزرسانی‌های امنیتی باید در اسرع وقت بررسی و اعمال شوند، برای این منظور بایستی از دستورات yum و یا apt-get استفاده کنید.

yum update#

یا

apt-get update && apt-get upgrade#
5- حساب‌های کاربری لینوکس و استفاده از رمز عبور قوی برای آن‌ها:

از دستورات useradd/usermod برای ایجاد و نگهداری حساب‌های کاربری استفاده کنید؛ همچنین اطمینان حاصل کنید که از یک رمز عبور قوی استفاده می‌کنید. به عنوان مثال یک رمز عبور خوب شامل 8 کاراکتر و ترکیبی از اعداد و کاراکترها و حروف بزرگ و کوچک است.
برای یافتن رمز عبورهای ضعیف می‌توانید از ابزاری مانند “John the ripper” استفاده کنید.

6- تنظیم رمز عبور مدت‌دار برای کاربران لینوکس در جهت امنیت بهترسیستم:

دستور change command تاریخ بین تغییر پسورد، از اولین پسورد تنظیم شده تا اخرین پسورد را اندازه گیری کرده و تغییر می‌دهد. سیستم از این اطلاعات برای تعیین کردن زمان تغییر پسورد توسط کاربر استفاده می‌کند.

7- محدودسازی استفاده از رمزهای عبور قبلی در لینوکس:

می‌توانید از استفاده مجدد پسورد توسط کاربران جلوگیری کنید. با استفاده از پارامتر pam_unix می‌توانید استفاده مجدد از پسوردهای قدیمی را محدود کنید.

8- می‌توانید از دستور faillog برای نمایش سوابق عدم ورود موفق به سیستم و یا محدود کردن ورود ناموفق به سیستم، استفاده کنید:

دستور faillog محتوای failure log را از آدرس var/log/faillog database/log file فرمت می‌کند. همچنین می‌توانید برای ذخیره تعداد ورودهای ناموفق به سیستم از آن استفاده کنید. برای دیدن تلاش های ناموفق ورود به سیستم مانند زیر عمل کنید:

Faillog

برای باز کردن قفل حساب پس از عدم موفقیت در ورود به سیستم، دستور زیر را اجرا کنید:

faillog -r -u userName

توجه داشته باشید که می‌توانید از دستور passwd برای قفل کردن و باز کردن حساب‌ها استفاده کرد:

# lock Linux account
passwd -l userName
# unlock Linux account
passwd -u userName
9- چگونه اطمینان حاصل کنیم که هیچ اکانتی پسورد خالی ندارد:

دستور زیر را اجرا کنید:

# awk -F: '($2 == "") {print}' /etc/shadow

برای قفل کردن همه‌ی حساب ها با رمز عبور خالی:

# passwd -l accountName
10- چگونه اطمینان حاصل کنیم که هیچ اکانتی غیر از Root مقدار UID برابر 0 ندارد:

فقط اکانت root دارای UID برابر 0 و مجوز کامل برای دسترسی به سیستم است. دستور زیر را اجرا کنید تا همه اکانت‌ها با UID=0 نمایش داده شوند:

# awk -F: '($3 == "0") {print}' /etc/passwd

در ادامه باید تنها یک خط مانند زیر ببینید:

root:x:0:0:root:/root:/bin/bash

اگر خطوط دیگری را مشاهده می‌کنید آن ها را حذف کنید.

11- غیرفعال کردن سرویس‌های غیر ضروری:

همه خدمات غیرضروری و سرویس‌هایی که در پس زمینه اجرا میشوند را متوقف کنید، تمام سرویس هایی که در start-up اجرا می‌شوند را متوقف کنید. دستور زیر را اجرا کنید تا تمام سرویس‌هایی که در بوت اجرا می‌شوند را ببینید.

chkconfig --list | grep '3:on'#

برای متوقف کردن سرویس‌ها دستور زیر را اجرا کنید:

service serviceName stop#
chkconfig serviceName off#

برای خاموش کردن یک سرویس در هنگام بوت از دستور زیر استفاده کنید:

systemctl disable service#
systemctl disable httpd.service#

برای شروع، توقف، ری‌استارت کردن سرویس از دستور زیر استفاده کنید:

systemctl disable service#
systemctl disable httpd.service#

برای گزارش وضعیت سرویس از دستور زیر استفاده کنید:

systemctl status service#
systemctl status httpd.service#

برای دریافت گزارشات لاگ، از دستور زیر استفاده کنید:

journalctl#
journalctl -u network.service#
journalctl -u ssh.service#
journalctl -f#
journalctl -k#
12- پورت‌های باز شبکه را پیدا کنید. (Listening Ports):

از دستور زیر برای نمایش تمام پورت‌ها و برنامه‌های متصل استفاده کنید:

netstat -tulpn

یا از دستور SS به همین منظور:

$ ss -tulpn

و یا:

nmap -sT -O localhost
nmap -sT -O server.example.com
13- از SUID و SGID های غیرضروری جلوگیری کنید:

زمانی که فایل های SUID و SGID مشکلی دارند ممکن است با مشکلات امنیتی و باگ های سیستمی رو به رو شوید، بروز این مشکلات برای تمام کاربرانی که با سیستم کار میکنند امکان پذیر است در نتیجه پیشنهاد میکنیم برای پیدا کردن این مشکلات از دستور زیر استفاده کنید:

#See all set user id files:
find / -perm +4000
# See all group id files
find / -perm +2000
# Or combine both in a single command
find / \( -perm -4000 -o -perm -2000 \) -print
find / -path -prune -o -type f -perm +6000 -ls
14- پیدا کردن فایل های World-Writable:

فایل های world-writable میتوانند تبدیل به یک مشکل امنیتی شوند، از دستور زیر برای پیدا کردن این فایل ها استفاده کنید:

find /dir -xdev -type d \ (-perm -0002 -a! -perm -1000 \) -print

بعد از این میتوانید مقادیری که میخواهید را نگه داشته و بقیه را حذف کنید.

15- فایل هایی که مربوط به هیچ کاربری نمیشوند را پیدا کنید:

فایل هایی که توسط کاربر یا گروهی اداره نمیشوند ممکن است به مشکلات امنیتی بیانجامد، این فایل ها را با استفاده از دستور زیر پیدا کنید:

find /dir -xdev \ (-nouser -o -nogroup \) -print

بعد از اینکه این فایل ها را پیدا کردید، بایستی آن را به یک کاربر یا گروه خاص اختصاص داده یا آن را حذف کنید.

16- دستگاه های USB، Firewire، thunderbolt را غیرفعال کنید:

برای غیرفعال کردن دیوایس های USB از دستور زیر استفاده کنید:

echo 'install usb-storage /bin/true' >> /etc/modprobe.d/disable-usb-storage.conf#

همچنین برای غیرفعال کردن ماژول های firewire و thunderbolt، از دستور زیر استفاده کنید:

echo "blacklist firewire-core" >> /etc/modprobe.d/firewire.conf#
echo "blacklist thunderbolt" >> /etc/modprobe.d/thunderbolt.conf#

پس از انجام دادن این کار کاربران نمیتوانند داده های حساس را به سرعت در دستگاه های USB کپی کرده و یا بدافزار یا ویروس را بر روی سیستم لینوکس نصب کنند.

17- سرویس هایی که از آن ها استفاده نمیکنید را غیر فعال کنید:

میتوانید سرویس هایی که از آن استفاده ای نمیشود را با استفاده از دستور زیر غیر فعال کنید:

sudo systemctl stop service $
sudo systemctl disable service $

به عنوان مثال، اگر نمیخواهید مدتی از سرویس NginX استفاده کنید، آن را غیرفعال کنید:

sudo systemctl stop nginx $
sudo systemctl disable nginx $
18- امن سازی سرور Apache، PHP، Nginx:

فایل httpd.conf را ادیت کرده و مقادیر زیر را اضافه کنید:

ServerTokens Prod
ServerSignature Off
TraceEnable Off
Options all -Indexes
Header always unset X-Powered-By

برای ری استارت کردن سرویس های hhtpd/apache2 بر روی لینوکس، دستور زیر را اجرا کنید:

sudo systemctl restart apache2.service $

و یا :

sudo systemctl restart httpd.service $

چنانچه موارد فوق را برای VPS لینوکسی خود انجام داده‌اید، می‌توانید از ابزار OpenSCAP برای بررسی امنیت سرور مجازی خود استفاده کنید.

همانطور که شما هم حدس میزنید، ابزارهای نظارت بر سرور گران هستند و یا امکان شخصی سازی ندارند،
ما در این مقاله یکی از مدعیان اصلی مانیتورینگ سرور را به شما معرفی میکنیم که Zabbix نام دارد.

هرچند این مقاله قرار نیست یک آموزش همه جانبه باشد، بلکه خلاصه‌ای از یاد‌گیری‌های ما در مورد راهنماهای نصب و یک سری از قوانین کلی و مفصل خواهد بود.

برخی از اصول اولیه که قبل از نصب بایستی بدانید :

۳ ابزار اصلی برای zabibx وجود دارند :
۱- سرور zabbix
۲- zabbix agent
۳- رابط وب zabbix
سرور زبیکس در‌واقع همان ابزاری است که اطلاعات مربوطه ای که شما میخواهید را از سرور اصلی جمع آوری و نظارت میکند.
سروری که میخواهید مانیتور کنید agent نام دارد، شما همچنین میتوانید بدون رابط وب zabbxi عمل مانیتورینگ را انجام دهید ولی ما توصیه میکنیم از رابط وب نیز استفاده کنید چرا که تجربه بهتری به شما میدهد.

اگر میخواهید قبل از نصب محیط کاربری zabbix را ببینید نیز این امکان فراهم است
با مراجعه به https://zabbix.org/zabbix/index.php این آدرس میتوانید بدون داشتن اکانت محیط مانیتورینگ را دیده و قسمت‌های مربوط به گزارش‌ها را نیز مشاهده کنید.

نصب:

 

در مورد نصب به ترتیب zabbix server ، zabbix agent و اضافه کردن هاست به سرور را در مقاله‌ای جدا بررسی خواهیم کرد،

باید بدانید که به طور پیش‌فرض رابط وب zabbix از آپاچی استفاده میکند، اگر میخواهید به جای آن از Nginx استفاده کنید باید تنظیماتی را به Nginx خود اضافه کنید که در ادامه خواهیم دید.

 

معرفی مختصر:

 

سرور زابیکس :
سرور اصلی است که همه چیز را رصد میکند، برای نصب این لینک را دنبال کنید.
معمولاً رابط وب نیز فقط بر روی این سرور نصب میشود، همینطور بهتر است که این سرور را از سرورهایی که قرار است مانیتور شوند جدا نگه دارید.
در این صورت حتی اگر سرور اصلی دچار خرابی شود میتوانیم زمان downtime و دلیل خرابی را متوجه شویم.

زبیکس ایجنت :
نرم افزاری است که اطلاعات را از سروری که مانیتورینگ بر روی آن انجام می‌شود را برای سرور زبیکس میفرستد،
اگر میخواهید سرور زبیکس را نیز مانیتور کنید بایستی زبیکس ایجنت را بر بر روی سرور زبیکس نیز نصب کنید.

زبیکس هاست :
هاست سروری است که شما میخواهید مانیتور کنید، بنابراین اگر میخواهید ۳ سرور مختلف را مانیتور کنید
زبیکس ایجنت را بر روی تمام آن‌ها نصب میکنید.

قالب لینوکسی :

این قالب به طور پیش‌فرض با نصب زبیکس همراه است و بیشتر پارامترهای عمومی را ارائه میدهد مانند :
درصد استفاده از cpu و ram ، این قالب از قبل پیکربندی شده است و شما نیاز به تنظیمات خاص دیگری بر روی آن ندارید.

 

اشکال یابی:

 

با اینکه رابط وب به نظر کافی میرسد اما برای اشکال یابی بهتر است از کنسول استفاده کنید.

بر روی سروری که از آن مانیتورینگ انجام می‌شود دستور زیر را اجرا کنید:

telnet ip-of-your-agent 10050

و سپس :

zabbix_get -s ip-of-your-agent -k agent.hostname

بر روی سرورهایی که قرار است مانیتور شوند :

در پیکربندی اصلی سرور مانیتورینگ شما درخواست داده میکند، بنابراین اگر سرور شما میتواند به agent کانکت شود همه چیز درست عمل میکند.
اما اگر از حالت active agent استفاده میکنید باید اطمینان حاصل کنید که agent شما میتواند به سرور مانیتور متصل شود ومیتواند داده‌ها را push کند.

دستور زیر را اجرا کنید :
telnet ip-of-your-server 10050

با اجرای دستور بعدی zabbix-sender را نصب کنید :

sudo apt-get install zabbix-sender

سپس دستور زیر :

zabbix_sender -vv -z [serverIp] -p 10051 -s [clientName] -k traptest -o "Test value"

در پیکربندی agent configuration توجه داشته باشید که تمام داده‌هایی که به سرور منتقل می‌شوند باید از نوع Trapper باشند. بنابراین در مثال بالا باید یک آیتم از نوع trapper بر روی سرور با کلید trapest ایجاد کنید و همچنین اطمینان حاصل کنید که داده‌هایی که ارسال میکنید از نوع مشخص شده در هنگام ایجاد آیتم بر روی سرور است.

 

گزارشات:

 

dashboard قابلیت شخصی سازی دارد بنابراین میتوانید آن را به گونه‌ای تغییر دهدید که همه ی خطاها آنجا لیست شوند، ویژگی دیگری که ما دوست داشتیم نمایشگر ها بود، ما تمام نمودارهای اصلی سرورهایمان را به آن اضافه کردیم و به این وسیله میتوانیم نقاط بحرانی را شناسایی و ردیابی کنیم.

 

اعلان ها‌:

 

به نظر ما، اعلان ها در زبیکس بسیار عالی عمل میکنند چرا که به راحتی قابل تنظیم هستند، ما از sendgrid در زبیکس استفاده میکنیم، چون که اعلان های پیش‌فرض زبیکس برای ما خوب کار نمیکردند.

 

تجربه شما از استفاده از zabbix چگونه بوده است؟

آیا از ابزارهای مانیتورینگ برای سرور خود استفاده میکنید؟

تجربه خود را با ما به اشتراک بگذارید.