ورود به دنیای فناوری اطلاعات و ارائه خدمات نوین در این زمینه نیازمند دانش تخصصی در تکنولوژی‌های روز دنیاست. شرکت پیشگامان با داشتن تجربه فراوان در بخش آموزش و صنعت، اقدام به ارائه دوره‌های آموزشی امنیت و فناوری‌های نوین کرده است.

یکی از معیارهای مهم سایت‌ها، سرعت بارگذاری آن‌ها است. سرعت وبسایت نه تنها باعث رضایت بازدیدکنندگان از سایت می‌شود، بلکه به صورت مستقیم روی سئو سایت و رتبه سایت در موتورهای جستجو تاثیر می‌گذارد. یکی از روش‌هایی که تاثیر به سزایی در افزایش سرعت سایت دارد، پیاده‌سازی سیستم کش (cache) است. با توجه به استفاده فراوان از سایت‌های وردپرس (wordpress)، افزونه‌های زیادی برای کش کردن سایت وجود دارند. گرچه نصب افزونه‌های کش بسیار راحت بوده، اما کارایی آن در مقابل سیستم کش ngnix به مراتب پایین‌تر است.

اگر سایت شما دیر لود می‌شود و TTFB (time to first byte) بالایی دارد، استفاده از سیستم کش nginx تاثیر زیادی روی افزایش سرعت سایت وردپرس شما خواهد داشت. TTFB به معنای زمان دریافت اولین بایت از سرور است و گاها تا چند ثانیه طول کشیده و سایت شما را کند می‌کند. با نصب و پیکربندی سیستم کش، این زمان تا کمتر از ۳۰۰ میلی ثانیه کاهش پیدا می‌کند. در صورتی که سرور شما به میزان کافی حافظه رم دارد، می‌توانید با انتقال فضای کش از هارد به رم،‌ سرعت سایت خود را بیش از پیش افزایش دهید. استفاده از nginx cache در کنار php-fpm ترکیبی بسیار پرسرعت برای سایت شما خواهد بود.

اولین مرحله در کانفیک کش nginx (که از FastCGI استفاده می‌کند)‌، اضافه کردن کدهای زیر به به قسمت http در فایل nginx.conf است. این فایل معمولا در آدرس زیر قرار دارد.

vim /etc/nginx/nginx.conf

fastcgi_cache_path /etc/nginx-cache levels=1:2 keys_zone=phpcache:100m inactive=60m;
fastcgi_cache_key "$scheme$request_method$host$request_uri";

در این تنظیمات، phpcache اسم key zone و ۱۰۰m بیانگر میزان فضای اختصاص یافته به حافظه کش (به مگابایت) است. ۶۰m هم مدت زمانی است که در صورت عدم تقاضای داده، آن‌ها از کش پاک می‌شوند. همچنین /etc/nginx-cache هم نشان‌دهنده محل ذخیره سازی فایل‌های کش nginx است.

مابقی تنظیمات باید در فایل nginx مربوط به سایت انجام شود.‍

vim /etc/nginx/sites-enabled/default

location ~ [^/]\.php(/|$) {
fastcgi_cache phpcache;
fastcgi_cache_valid 200 30m;
fastcgi_cache_methods GET HEAD;
add_header X-Fastcgi-Cache $upstream_cache_status;
}

در این مرحله می‌توانید سرویس nginx را ریستارت کنید. فراموش نکنید که قبل از آن حتما تنظیمات nginx را چک کنید.

nginx -t
service nginx restart

حالا سیستم کش سایت شما فعال شده و باید افزایش سرعت سایت را به طور محسوس ببینید. در سایت مورد بررسی شرکت پیشگامان، میانگین TTFB (یا همان Server response time) از بیش از ۵ ثانیه به کمتر از ۵۰۰ میلی ثانیه کاهش پیدا کرد و امتیاز سرعت سایت در ابزار سنجش سرعت سایت گوگل (PageSpeed Insights) از ۴۰ به ۸۶ افزایش داشت.

سیستم پیاده سازی شده فایل‌های کش را روی هارد دیسک ذخیره می‌کند. در صورتی که از SSD یا NVMe استفاده می‌کنید کارایی بالاتری خواهید داشت. در هر صورت استفاده از حافظه رم کارایی به مراتب بالاتری خواهد داشت. برای انتقال حافظه کش nginx به رم، کافی است خط زیر را به fstab اضافه کرده، فایل را ذخیره کرده و آن را مونت کنید.

vim /etc/fstab

tmpfs /etc/nginx/cache tmpfs defaults,size=100M 0 0

mount -a

برای مشاهده میزان استفاده از فضای تخصیص یافته به سیستم کشینگ سایت، از این دستور استفاده کنید:

df -h

به خاطر داشته باشید که در صورت استفاده از حافظه رم برای ذخیره سازی کش وبسایت، اگر سرور ریست شود حافظه کش نیز پاک شده و مجددا صفحات سایت کش خواهند شد. در صورت نیاز به پاک کردن دستی کش nginx هم می‌توانید وارد دایرکتوری کش سایت شده و فایل‌ها را پاک کنید.

بر اساس خبری که هفته پیش منتشر شد، بنیاد توسعه استلار (Stellar) قصد دارد با همکاری اپلیکیشن پیام رسان و کیف پول دیجیتال کی‌بیس (Keybase) مقدار ۲ میلیارد ارز دیجیتال استالار را به صورت رایگان بین کاربران این برنامه پیام‌رسان توزیع کند. این دو میلیارد لومنز (Lumens یا XLM) در حال حاضر حدود ۱۱۴ میلیون دلار ارزش دارد. با توجه به تعداد کاربران کیف پول ارز مجازی کیبیس و تعداد کاربرانی که تا کنون برای دریافت ارز دیجیتال رایگان ثبت نام کرده‌اند،‌ ارزش ارزهای اهدایی ماهانه حدود ۱۹ دلار خواهد بود. البته پیشبینی می‌شود با گذشت زمان و افزایش تعداد ثبت‌نام کنندگان، این مقدار کاهش پیدا کند.

برای دریافت رایگان ارز استلار باید دارای شرایط خاصی باشید که در ادامه به توضیح این شرایط و همچنین آموزش نحوه دریافت آن اشاره می‌کنیم.

شرط اول برای دریافت رایگان این ارز، ثبت ۳ وسیله در کیف پول ارز دیجیتال کی بیس است. با توجه به اینکه اپلیکیشن کیف پول دیجیتال کیبیس دارای نسخه‌های مختلفی برای موبایل و کامپیوتر است، می‌توانید با نصب آن روی گوشی و لپتاپ خود، ۲ وسیله در حساب کاربری خود ثبت کنید. دریافت کد بازیابی ۱۲ کلمه‌ای نیز یکی از وسایل کیف پول حساب شده و به این طریق می‌توانید ۳ وسیله خود را ثبت کنید.

شرط دوم داشتن یک حساب کاربری در گیت هاب (Github) یا هکر نیوز (Hacker News) است، این حساب‌های کاربری باید قبل از ۹ سپتامبر ساخته شده باشند، در غیر این صورت واجد شرایط دریافت رایگان ارز مجازی نخواهید شد. در صورتی که دارای یکی از حساب‌های کاربری هکر نیوز یا گیت هاب هستید، می‌توانید با مراجعه به قسمت پروفایل در برنامه کی‌بیس، آن را به حساب کاربری خود اضافه کنید.

بعد از انجام موارد مذکور، باید وارد بخش کیف پول در برنامه کی‌بیس شده و شرایط آن را بپذیرید. سپس با انتخاب گزینه airdrop می‌توانید درخواست خود برای مشارکت در این پروژه را ارسال کنید که اصولا در لحظه تایید خواهد شد.

زمان واریز ارز دیجیتال استلار اواسط ماه میلادی است. برای افرادی که اکانت کی بیس خود را قبل از ۹ سپتامبر ساخته بودند، ارز دیجیتال رایگان ماه سپتامبر واریز شده است، کسانی که بعد از ۹ سپتامبر یا در زمان خواندن این خبر اقدام به ثبت نام در این پروژه نموده‌اند، واریز ارز مجازی از ماه آینده، یعنی اواسط ماه اکتبر انجام خواهد شد. قابل به ذکر است که حد مجاز دریافت ارز مجازی رایگان ۵۰۰ دلار بوده و کسی نمی‌تواند بیشتر از این مقدار در این بازه‌ی ۲۰ ماهه دریافت کند.

در زمان نگارش این مقاله، حدود ۷۶ هزار نفر از کاربران کی‌بیس در این برنامه ثبت نام کرده‌اند. قابل ذکر است که ارز دیجیتال استلار با ارزش بازار بیش از یک میلیارد دلار، در رتبه ی ۱۲ ام ارزهای مجازی قرار دارد. بیت کوین و اتریوم هر کدام با ارزش بازار ۱۸۵ و ۲۰ میلیارد دلار به ترتیب اول و دوم هستند.

اکثر فضای میزبانی در اینترنت را سرورهای اختصاصی و مجازی لینوکس تشکیل می‌دهند. همانطور که می‌دانید مدیریت و پشتیبانی سرورهای لینوکس از طریق ارتباط SSH صورت می‌گیرد. بنابراین ایمن‌سازی SSH و حفاظت از آن در برابر هک و حملات سایبری از اهمیت بالایی برخوردار است. اگر اخبار و مقالات امنیتی پیشگامان را دنبال کرده باشید، می‌دانید که در مطلب گذشته درباره ایمن‌سازی سرور لینوکس در مقابل حملات SSH نوشته بودیم. حالا در این مطلب نحوه فعال‌سازی تایید دو مرحله‌ای (Two Factor Authentication) را برای اتصالات SSH توضیح می‌دهیم که تاثیر بسیاری در امنیت سرور مجازی لینوکس خواهد داشت.

دستورات این آموزش بر مبنای توزیع فدورا هستند، اما با اندکی تغییر برای لینوکس‌های اوبونتو یا دبیان هم کاربرد دارند. قبل از شروع آموزش، پیشنهاد می‌کنیم از دسترسی فیزیکی یا کنسول به سرور لینوکس خود اطمینان حاصل کنید تا در صورت وقوع مشکل امکان بازیابی و رفع مشکل سرور خود را داشته باشید.

نصب احراز هویت دو مرحله‌ای

ابتدا یک ترمینال باز کنید و برای نصب ابزار احراز هویت گوگل، دستور زیر را وارد کنید:

sudo dnf install google-authenticator nano -y

بعد از نصب، با دستور زیر می‌توانید ابزار را اجرا کنید:

google-authenticator

سپس به دو سوال بعدی جواب مثبت دهید. در مرحله بعدی به شما یک QR کد نمایش داده می‌شود که باید با اپلیکیشن authenticator گوشی همراه خود اسکن کنید. همچنین تعدادی کد امنیتی هم به شما نمایش داده می‌شود که باید در محلی امن ذخیره کنید. در ادامه سه سوال دیگر هم از شما پرسیده می‌شود که باید جواب بله بدهید.

تنظیم SSH

به صورت پیشفرض دیمن SSH در فدورا فعال نیست. با دستورات زیر SSH را فعال کنید:

sudo systemctl start sshd
sudo systemctl enable sshd

بعد از اجرای SSH، کلیدهای خود را با دستور زیر به سرور لینوکس اضافه کنید.

ssh-copy-id USER@FEDORA_IP

بعد از اضافه کردن کلید SSH خود، حالا باید امکان تایید دو مرحله‌ای را در تنظیمات SSH سرور فعال کنید. برای این منظور دستور زیر را در ترمینال سرور لینوکس وارد کنید:

sudo nano /etc/pam.d/sshd

سپس با استفاده از علامت شارپ خط اول را کامنت کرده و خط دوم را در انتهای فایل اضافه کنید:

#auth substack password-auth
auth sufficient pam_google_authenticator.so

فایل را ذخیره کنید و آن را ببندید. حالا باید تنظیمات دیمن SSH را درست کنید. سپس تنظیمات خط‌های بعدی را به ترتیب به بله و خیر تغییر دهید:

sudo nano /etc/ssh/sshd_config
ChallengeResponseAuthentication yes
PasswordAuthentication no

سپس خط زیر را به آخر فایل اضافه کرده و فایل را ذخیره کنید:

AuthenticationMethods publickey,password publickey,keyboard-interactive

در نهایت برای اعمال تغییرات سرویس SSH را ریست (راه‌اندازی مجدد!) کنید:

sudo systemctl restart sshd

حالا خواهید دید که بعد از SSH به سرور لینوکس، از شما کد تایید خواسته می‌شود که باید با استفاده از برنامه تایید دو مرحله‌ای که در گوشی خود دارید، آن را وارد کنید.

 

در قسمت اول آموزش بلاک چین، مقدمه‌ای از بلاک چین و بیت کوین به زبان ساده توضیح داده شد و اهمیت و کاربرد بلاک چین بررسی شد. حالا در قسمت دوم از آموزش بلاک چین، به معرفی بلاک چین و مفاهیم به کار رفته در آن می‌پردازیم. این ویدیو شامل موضوعات زیر است:

  • معرفی بلاک چین به زبان ساده
  • معرفی سیستم‌های غیر متمرکز و آشنایی با آن‌ها
  • توضیح دفتر کل توزیع شده
  • معرفی و توضیح الگوریتم‌های اجماع در سیستم توزیعی

در صورتی که علاقه‌مند به فعالیت بیشتر و یادگیری بلاک چین و مسائل مربوط به آن، مانند بیت کوین، هستنید، می‌تونید در گروه تخصصی بلاک چین در تلگرام عضو شده و با دیگر علاقه‌مندان به بحث و گفتگو در این زمینه بپردازید.

این سری از ویدیوهای آموزشی پایتون، همراه با انجام پروژه‌های پایتونی تهیه شده‌اند تا بتوانید به بهترین شکل ممکن این زبان برنامه‌نویسی را یاد بگیرید. در ابتدا یک دفترچه تلفن ساده با پایتون پیاده‌سازی شده و در مراحل بعدی، ویژگی و امکانات آن افزایش می‌یابد. این آموزش مناسب برنامه‌نویسان سطح مبتدی تا متوسط است و به صورت عملی و گام به گام، به توضیح و انجام یک پروژه پایتون می‌پردازد.

بنابراین اگر به فراگیری زبان پایتون علاقه‌مند هستید، می‌توانید از این آموزش حداکثر بهره را ببرید و نیازی به دانش تخصصی برنامه‌نویسی ندارید. قسمت‌های بعدی این آموزش نیز به همین صورت با انجام پروژه‌های جدید در سایت قرار می‌گیرد.

حتما اخبار قبل از فیلتر شدن تلگرام رو به خاطر دارید؛ اخباری مانند «تلگرام بلاک چین می‌آید و دیگر قابل فیلتر شدن نیست» و … ، باورهای غلطی که شاید نتیجه کم‌کاری متخصصین فناوری اطلاعات در فضای مجازی و کمبود نشریات تخصصی در این زمینه باشد. در این قسمت از ویدیوی آموزشی بلاک چین، این سه مورد از باورهای نادرست یا افسانه‌های بلاک چین توضیح داده می‌شود:

آیا بلاک چین همان بیت کوین است؟

آیا بلاک چین متن باز است؟

آیا بلاک چین فیلتر نمی‌شود؟

اگه کانال آپاراتِ شرکت پیشگامان رو دنبال کرده باشید، حتما می‌دونید ویدیوهای آموزشی پایتون و بلاک چین ما اونجا قرار می‌گیره. حالا تصمیم گرفتیم تا این ویدیوهای آموزشی رو اینجا هم براتون قرار بدیم. اولین ویدیو، مربوط به آموزش ابتدایی و آشنایی با بلاک چین هست، اکثر افراد بلاک چین رو از طریق بیت کوین میشناسن؛ به همین دلیل، اولین بخش این آموزش به معرفی و بررسی ویژگی‌های بیت کوین می‌پردازه. بقیه این ویدیو هم شامل موضوعات زیر میشه:

  • بیت کوین چیست؟
  • بلاک چین چیست؟
  • با بلاک چین چی کار میشه کرد؟
  • چرا باید بلاک چین رو یاد بگیرید؟
  • کاربرد بلاک چین در دنیای واقعی چیه؟
  • چطور می‌تونیم برنامه نویسی بلاک چین رو شروع کنیم؟

گرچه SSH یا ارتباط شل امن، برای مدیریت و پشتیبانی سرور لینوکس ابزاری حیاتی است اما ممکن است سرور شما را دربرابر حملات کورکورانه یا بروت فورس SSH آسیب پذیر کند. راه‌های زیادی برای محافظت از سرور لینوکس شما وجود دارد که یکی از آن‌ها استفاده از ابزار denyhosts است. این ابزار متن باز بوده و در کنار جلوگیری از حملات به سرور شما، لاگ‌های آن را هم ذخیره می‌کند. همچنین بوسیله این ابزار می‌توانید آی پی های مجاز را به لیست سفید یا همان وایت لیست اضافه کنید. علاوه بر این، امکان ارسال هشدار از طریق ایمیل هم وجود دارد.

نصب و پیکربندی این ابزار روی سرورهای لینوکس بسیار آسان است. در ادامه، آموزش نصب و تنظیم آن روی لینوکس اوبونتو ۱۸.۰۴ را خواهید خواند. البته این آموزش برای توزیع های دیگر سرور لینوکس هم کم و بیش همینگونه است.

نصب

برای نصب این ابزار کافی است در ترمینال دستور زیر را وارد کنید:

sudo apt-get install denyhosts -y

پیکربندی

اولین کاری که باید پس از نصب انجام دهید، اضافه کردن آی پی های مجاز است؛ در غیر این صورت ممکن است دسترسی خودتان به سرور را هم بلاک کنید. ابتدا فایل مربوطه را باز کرده، سپس آی پی های مجاز را در انتهای آن اضافه کنید:

sudo nano /etc/hosts.allow
sshd: [IP 1]
sshd: [IP 2]
sshd: [IP 3]

بعد از اضافه کردن آی پی ها، فایل را ذخیره کرده و آن را ببندید. برای تغییر تنظیمات این ابزار فایل زیر را باز کنید:

sudo nano /etc/denyhosts.conf

در این مرحله می‌توانید تنظیمات امنیتی مختلف را تغییر دهید، به عنوان مثال آپشن زیر تعداد لاگین‌های ناموفقی که باعث بلاک شدن کاربر می‌شود را مشخص می‌کند:

DENY_THRESHOLD_INVALID = 5

همچنین می‌توانید با استفاده از آپشن زیر، ایمیلی که می‌خواهید هشدارها به آن ارسال شود را تعیین کنید:

ADMIN_EMAIL =

توجه داشته باشید که این ابزار به صورت پیشفرض از پورت ۲۵ لوکال برای ارسال ایمیل استفاده می‌کند. در صورت نیاز به تغییر، می‌توانید از تنظیمات زیر استفاده کنید:

SMTP_HOST =
SMTP_PORT =
SMTP_FROM =

بعد از انجام تنظیمات مورد نظر، یک بار سرویس denyhosts را ریست و فعال کنید:

sudo systemctl restart denyhosts
sudo systemctl enable denyhosts

بررسی لاگ

ابزار denyhosts به صورت پیشفرض رخدادها را لاگ می‌کند، برای مشاهده لاگ‌های امنتیی به صورت  بلادرنگ، از دستور زیر استفاده کنید:

tail -f /var/log/auth.log

حالا می‌توانید با خیال راحت SSH کرده و سرور لینوکس خود را مدیریت کنید.