جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'ssl'.
3 نتیجه پیدا شد
-
:IP IP: هر سیستمی به هر روشی که به اینترنت وصل بشه یک IP اختصاصی از ISP خودش میگیره تمامی این آی پی ها از شرکت IANA آمریکا که شرکتی است که به تمای دنیا آی پی میفروشه (چون مال شرکت آمریکاست تمامی آی پی های رند رو برای خودش نگه می داره) دوتا سایت وجود داره که شما می تونید IP کشور های مختلف رو بررسی قرار دهید. nirsoft.net dnsstuff.com برای اینکه IP خودمون رو بدست بیاریم (IP valed) کافیه در گوگل عبارت IP Address رو سرچ کنیم مثال 2.196.70.36 اما برای بدست آوردن آی IP invaled کافیه در محیط ران (فشار دارد همزمان کلیک های windows+R) عبارت cmd را تایپ کنید و اینتر سپس در محیط ران عبارت ipconfig را تایپ کنید و اینتر مثال 169.264.240.116 (که آی پی اینولید به کار هکر ها نمیاد مهم آی پی ولید شماست) این IP بعد از هر (.) یکه معنی خاصی داره: عدد اول (2): نشان دهده کشور شماست عدد دوم (196): نشان دهده شهر شماست عدد سوم (70): نشان دهده منطقه شماست عدد آخر (36): نشان دهنده isp شماست که از چه isp استفاده میکنید ISP: isp (مخفف internet service provider) یا ارائه دهنده خدمات اینترنتی سازمان یا شرکتی است که به کاربران امکان اتصال به اینترنت و استفاده از آن را می دهد. درواقع میتوان به آن واسطه میان کاربر و اینترنت گفت. آی پی ها برای مشخص کردن مکان شما هم هستند (خیلی از هکر ها که بعد از عملیات نفوذ دستگیر میشن بخاطر لو رفتن همین IP می باشد) آی پی ها در کل دونمونه هستند. IPv4 IPv6 IPv6 فعلا خیلی کمه و به خیلی از کشور ها هنوز داده نشده آی پی های ورژن 6 رو جایگزین آی پی های ورژن 4 می کنه میشه گفت دلیل اومد IPv6 بخاطر تموم شدن IPV4 بوده که هم امنیت بیشتری داره هم گستردکی بیشتری داره چون ترکیبی از حروف و اعداد میباشد. NAT: امنیت دنیای شبکه ای که اینترنت هست رو تامین میکنه کار nat اینکه میاد این امکان را فراهم میکنه که تمامی کامپیوتر هایی که درون یک شبکه هستند رو به وسیله IP invaled وصل میکنه. اما از کجا بفهمیم ما پشت nat قرار گرفته ایم؟ درصورتی که آی پی ipaddress ما با آی پی ipconfig ما فرق داشت یعنی ما پشت nat قرار گرفته ایم امنیت آی پی به دو نوع است: SSL IPSEC SSL بر روی یک سایت برای امنیت مشتری اون سایت میباشد مثل بانک ها ایمیل ها و ... که دو نوع هسند پولی و رایگان IPSEC که سیستمی میباشد میاد تمام پکت هایی که ارسال یا دریافت میکنه رو رمزنگاری میکند. مخفی کردن آی پی از دست هکر ها: RUN=> mmc=> ok=> File=> Add/Remove Snap-in...=> IP Security Policy Management=>Add=>IP(...)=>Finish=>ok=>Save در صفحه ران mmc را تایپ کنید و ok سپس در پنجره بازشده سربرگ File را انتخاب و گزینه Add/Remove Snap-in را انتخاب نمایید. در پنجره باز شده IP Security Policy Management را پیدا کرده و کلیک کنید و سپس گزینه Add را کلیک کنید. در پنجر باز شده IP خود را معرفی کنید سپس گزینه Finish را انتخاب کنید و در پایان گزینه ok را انتخاب و save نمایید این پست رو هم مثل network و port سعی کردم مختصر و مفید باشه اگه ناقص یا ایرادی داشت لطفا بگین تا برطرف کنیم تا استفاده لازمه رو ببریم فقط دوستان از سایت های دیگه کپی رایت نکنید چیزی که خودتون بلد هستین. باتشکر
-
پروتکل امنیتی لایهٔ انتقال (Transport Layer Security)، بر پایه لایهٔ سوکتهای امن (Secure Sockets Layer) که یکی از پروتکلهای رمزنگاری است و برای تامین امنیت ارتباطات از طریق اینترنت است بنا شدهاست. برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و رمزنگاری نامتقارن استفاده می کند. این پروتکل امنیت انتقال دادهها را در اینترنت برای مقاصدی چون کار کردن با پایگاههای وب، پست الکترونیکی، نمابرهای اینتزنتی و پیامهای فوری اینترنتی به کار میرود. اگرچه TLS و SSL با هم تفاوتهای اندکی دارند ولی قسمت عمدهای از این پروتکل کم و بیش یکسان ماندهاست. پروتکل TLS به برنامههای Client/Server اجازه میدهد که در شبکه از طریقی که از eavesdropping (شنود)، message forgery (جعل پیام) جلوگیری میکند با یکدیگر ارتباط برقرار کنند. authentication TLS (احراز هویت) و communications confidentiality (ارتباط مطمئن) در اینترنت را از طریق استفاده از cryptography(رمز نگاری) فراهم میکند. اینها توضیحات ویکی پدیا درباره گواهینامه های SSL/TLS بود ، اما امروز این گواهینامه برای مدیران و توسعه دهندگان وب کمتر ناشناخته هستند و احتمالاً تا این لحظه حداقل یک بار به آن نیاز پیدا کردهاید. امروز در این بزم طبل توخالی و ادعای پوشالی امنیت در فضای مجازی ، شاید با همین راهکار بسیار ساده و رعایت همین نکات به حفظ امنیت و حریم خصوصی خود و دیگران کمک کنیم ، یکی از همین راهکارها استفاده از این گواهینامههای رمزنگاری برای اطمینان نسبی (!) از یک ارتباط مطمئن بین سرور و کاربر است که اولاً برای سایتهایی با محیط های کاربری-خدماتی با اطلاعات مهم و دوماً برای همه سایتها نیازی ضروری است ، اما مشکل آنجاست که ارائه دهندگان مطمئن ، این گواهینامه ها را با دریافت مبلغی در بازهای مشخص در اختیار سایتها قرار میدهند. اما بنیاد Let’s Encrypt ، با همکاری شرکت های بزرگ وب چون موزیلا،سیسکو،گوگل و.. اقدام به ارائه این سرویس بصورت رایگان برای همه دامنهها (بدون آن تحریم ناعادلانه سایر ارائه دهندگان مشابه) کرده است که در این مقاله به روش راه اندازی این گواهینامه در سرویس های اشتراکی هاستینگ میپردازیم. بطور خلاصه روش ما برای نصب گواهینامه برای سرویس های اشتراکی هاستینگ ، درخواست گواهینامه بصورت نیابی بر روی سیستم لوکال و سپس نصب آن در سیپنل است. نیازمندیها ۱. یک توزیع گنو/لینوکسی برای نصب کلاینت Let’s Encrypt ، در این آموزش من از توزیع بسیار محبوب اوبونتو استفاده خواهم کرد. (شما میتوانید از سرورهای مجازی ، مجازی ساز و.. نیز استفاده کنید) ۲. دسترسی به سیپنل برای نصب دستی گواهینامههای ssl/tls (اگر از کنترلپنل دیگری استفاده میکنید گزینهها نسبتاً مشابه هستند و با کمی جستوجو قابل پیادهسازی) ۳. دسترسی و اجازه آپلود فایل در هاست نصب کلاینت Let’s Encrypt و درخواست گواهینامه ۱. اگر گیت بر روی سیستم شما نصب نیست ابتدا گیت را نصب کنید sudo apt install git ۲. از طریق ترمینال و با دستور زیر کلاینت Let’s Encrypt را از مخزن رسمی آن در گیتهاب تراریزی میکنیم git clone [Hidden Content] ۳. پس از پایان تراریزی ، به پوشه Let’s Encrypt وارد شوید و برای درخواست یک گواهینامه بصورت دستی برای دو دامنه www.domain.ir و domain.ir (که درواقع دو آدرس سایت شما هستند با تفاوت www) از دستور زیر استفاده میکنیم cd letsencrypt/ ./letsencrypt-auto certonly -a manual --rsa-key-size 4096 -d domain.ir -d www.domain.ir دقت کنید که در دستور قبل حتماً بجای domain.ir آدرس دامنه خود را قرار دهید از شما گذرواژه سیستمعامل را برای راهاندازی بسته کلاینت Let’s Encrypt میپرسد که باید وارد کنید اگر درست پیش رفته باشید با صفحهای این چنینی مواجه خواهید شد که از شما درباره اطمینانتان از راه اندازی و درخواست گواهینامه از یک دستگاه غیر از سرورتان میپرسد که باید Yes رو بزنید. پس از این هیچ حرکت دیگری نکنید ! که اگر پیش رفتید باید دوباره گامهای قبل را انجام دهید. تأیید مالکیت دامنه پس از تأیید درخواست از یک آیپی عمومی در گام قبل ، از شما برای تأیید مالکیت دامنه میخواهد که یک فایل با نام خاص را در مسیری خاص آپلود کنید باید برای تأیید در روت دامنه خودتان یک پوشه با نام .well-known که در آن نیز پوشه دیگر با نام acme-challenge ساخته و در آن فایلی با نامی که در تصویر با قرمز و با متن (محتوی) آبی مشخص شده بسازید (دقت کنید که این متن و نام فایل برای شما متفاوت خواهد بود) حالا باید در آدرس زیر domain.ir/.well-known/acme-challenge/اسم-قرمز-فایل آن خط با زیرخط آبی قابل مشاهده باشد اگر به درستی پیش رفته باشید پس از اینتر باز همچنین پیامی (از گام قبل) ولی این بار برای دامنه با www دریافت میکنید که باید در همان مسیر بار دیگر فایلی با اسم و متن جدید داده شده بسازید و باز اینتر بزنید اگر بنا بر هر دلیلی با خطایی مواجه شدید مراحل را از گام سوم نصب ادامه دهید و اگر هم بدرستی پیش رفته باشید با پیام موفقیت این چنینی مواجه خواهید بود نصب گواهینامه در سیپنل خب اگر تا اینجا پیش آمدهاید ، همه چیز آماده شده و شما یک گواهینامه SSL/TLS از Let’s Encrypt دارید و به راحتی برای دامنه ثبت شده تا ۹۰ روز قابل استفاده است (بعد از آن نیاز به تمدید رایگان دارد) ، این گواهینامه همجا قابل استفاده است ولی در ادامه شیوه نصب آن بر روی سیپنل را دنبال میکنیم. در سیپنل از زیرمجموعه security به بخش SSL/TLS بروید و سپس به بخش Install and Manage SSL for your site (HTTPS) بروید با چنین صفحهای روبرو خواهید بود ۱. در منو بازشونده اول ، دامنه خود را انتخاب کنید ۲. کلاینت Let’s Encrypt اطلاعات گواهینامه را در مسیر زیر ذخیره میکند : /etc/letsencrypt/live/domain.ir/ برای دسترسی به اطلاعات گواهینامه با دسترسی روت به مسیر بالا بروید (دقت کنید باید نام دامنه خود را جایگزین کنید) sudo su cd /etc/letsencrypt/live/domain.ir ۳. برای نصب گواهینامه شما نیاز به اطلاعات ۲ فایل دارید اول فایل گواهینامه که با دستور cat آن را گرفته و کامل در باکس اول ( Certificate: (CRT) ) جایگزاری کنید cat cert.pem پس از جاگذاری (paste) روی گزینه Autofill by Certificate که ظاهر میشود کلیک کنید تا باکس سوم نیز خودکار تکمیل شود دوم فایل کلید خصوصی ( Private Key (KEY) ) cat privkey.pem که باز هم کاملاً در باکس دوم (Private Key (KEY)) جایگذاری کنید. از امنیت این فایلها مطمئن باشید. پس از تکمیل فرم بر روی گزینه Install certificate کلیک کنید تا نصب نهایی شود. که اگر درست پیش آماده باشید با این پنجره مواجه خواهید بود که به معنا موفقیت در نصب گواهینامه است. حالا اگر به آدرس [Hidden Content] بروید باید نسخه ssl امن سایت که توسط مروگر هم شناسایی میشود لود شود. چند نکته همچنین میتوانید از آدرس sslchecker.com/sslchecker گواهینامه دامنه خود را تست کنید و اطلاعات آن را مشاهده کنید. اما اگر احیاناً با نوعی اخطار در مرورگر مبنی بر امن نبودن کامل آدرس مواجه شدید ، به این دلیل است که در سایت شما فایلها و درخواست های غیر ssl وجود دارد که باید آنها را بیابید و به دامنه https ببرید. (مرورگر کروم اطلاعاتی درباره فایلهای غیر امن به شما می دهد) اما در این حالت فقط زمانی که کاربر از https برای ورود به سایت شما استفاده کند نسخه امن سایت لود میشود و مابقی درخواستها هنوز از پروتکل http پاسخ داده خواهند شد ، برای اینکه همواره نسخه https سایتتان لود شود میتوانید از قطعه کد زیر در فایل htaccess استفاده کنید RewriteEngine On RewriteCond %{SERVER_PORT} 80 RewriteRule ^(.*)$ [Hidden Content]/$1 [R,L] و اگر از وردپرس استفاده میکنید ، میتوانید از تنظیمات > همگانی ، آدرس سایت و یا داشبورد و یا هردو را به https ببرید ، افزونه هایی نیز برای این کار وجود دارند. توصیه میکنم حداقل بخشهای مدیریت ، کاربری و پرداخت سایتتان را روی پروتکل https قرار دهید ، هرچند اگر کل سایت https باشد برای موتورهای جستوجو بهینهتر محسوب میشود. دقت کنید که اگر کاملاً سایتتان را به پروتکلhttps ببرید تمام ایندکس های قبلی دامنه ریدایرکت میشوند ، توصیه میشود برای سئوی بهتر نسخه https سایتتان را نیز در وبمستر تولز گوگل و بینگ ثبت کنید. همچنین دقت کنید برای سئوی بهتر باید محتوای هر دو نسخه سایتتان یکسان باشد. این گواهینامه نود روزه است و باید نود روز دیگر این فرآيند را دوباره انجام دهید و گواهینامه جدید را ثبت نمایید. امیدوارم با قدمهایی کوچک به امنیت و حفظ حریم خصوصی خود و جامعه خود کمکی بزرگ کرده باشیم. منبع = [Hidden Content]
-
گواهینامه SSL رایگان CloudFlare: مدتی بود که مطلب جدید و در خور توجهی در سایت قرار نداده بودم، امروز ایمیلی از یکی از کاربران دریافت کردم که در مورد چگونگی استفاده از سرویس رایگان SSL کلاود فلیر سوال کرده بود. به جای پاسخ در ایمیل ترجیح دادم اینجا بنویسم که بقیه کاربران سایت هم ازش استفاده کنند. گواهینامه SSL رایگان CloudFlare قبل از هر چیز به معرفی انواع گواهینامه های SSL ارائه شده توسط CloudFlare میپزدازیم : گواهینامه اس اس ال انعطاف پذیر یا Flexible SSL با استفاده از گواهینامه رایگان Flexible SSL یک کانکشن رمز گذاری شده یا به عبارتی Encrypt شده با پروتکل HTTPS بین کاربر و وب سایت (وب سرور) شما برقرار خواهد شد، کانکشن بین کلاودفلیر و وب سایت شما همچنان غیر امن و از طریق http برقرار خواهد بود. برای استفاده از این گواهینامه SSL نیازی به وجود و یا نصب هیچ گواهینامه حقیقی و یا حتی غیر حقیقی و امضا نشده SSL بر روی سرور خود ندارید و کاربران سایت شما به سادگی قادر به باز کردن سایت با HTTPS و مشاهده آیکون lock روی مرورگر خواهند بود. تنها مشکل استفاده از این سرویس، باز نشدن سایت در بعضی از ورژن های بسیار قدیمی اینترنت اکسپلورر است. در بعضی از اسکریپت ها برای استفاده از این نوع اس اس ال رایگان نیاز به نصب پلاگین های مربوطه خواهید داشت. برای مثال اگر از وردپرس استفاده میکنید، نصب این پلاگین ضروری خواهد بود : پلاگین CloudFlare طراحی شده توسط تیم رسمی کلاودفلیر گواهینامه اس اس ال کامل یا CloudFlare Full SSL سرویس Full SSL در ابتدای معرفی توسط CloudFlare رایگان نبود و در پلن Pro ارائه میشد ولی خوشبختانه مدتیست که از لیست سرویس های پولی خارج شده است. با استفاده از سرویس اس اس ال رایگان CloudFlare Full SSL ارتباط و کانکشن بین کاربر و سایت و همچنین بین CloudFlare و سایت کاملا امن و از طریق پروتکل HTTPS خواهد بود. برای استفاده از سرویس Full SSL وجود یک گواهینامه غیر واقعی یا اصطلاحا امضا نشده توسط کاربر ضروری است. در واقع کلاود فلیر حقیقی بودن یا نبودن گواهینامه اس اس ال مورد بحث را بررسی نخواهد کرد. گواهینامه اس اس ال Full SSL (strict) CloudFlare این سرویس به دلیل رایگان نبودن و از طرفی نیاز داشتن به یک گواهینامه ولید SSL موضوع بحث ما نخواهد بود. گواهینامه SSL رایگان CloudFlare چند نکته ساده ولی مهم در رابطه با سرویس SSL رایگان CloudFlare وجود داره که در ادامه توضیح خواهم داد. سرویس رایگان SSL ارائه شده توسط CloudFlare روی دامنه ملی دات آی آر قابل استفاده نیست. در صورت استفاده از سرویس Flexible SSL حتی نیاز به ایجاد تغییر در VHOST ها نیست. در صورت استفاده از سرویس Full SSL حتما باید کلیه VHOST ها ویرایش شده و پورت آن ها از ۸۰ به ۴۴۳ تغییر کنید و در غیر این صورت سایت از دسترس خارج خواهد شد. در صورت استفاده از SSL رایگان CloudFlare سایت شما با هر دو پروتکل http و https قابل دسترس است. در صورتی که تمایل به باز شدن سایت فقط با SSL را دارید میتوانید از طریق .htaccess و یا nginx.conf ریرایت های مورد نظر را اضافه کنید یا از قسمت Page Rules پنل کلاودفلیر روی گزینه Always use https کلیک کرده و رول های مربوط به ریدایرکت شدن سایت از http به https را در آن وارد کنید. استفاده همزمان از هر ۲ روش بهترین گزینه است. پاسخ به کلیه سوالات شما در زمینه وب هاستینگ و مدیریت سرور
-
- SSL رایگان CloudFlare
- SSL رایگان
-
(و 3 مورد دیگر)
برچسب زده شده با :