بایگانی نویسنده: محمدرضا ربیعی

چگونه می توانم احراز هویت دو مرحله ای را برای SSH در لینوکس فعال کنم؟

سرور اختصاصی لینوکس و سرور مجازی فضاهای میزبانی محبوب هستند. مدیریت و نگهداری این سرورها از طریق اتصال SSH انجام می شود. بنابراین امنیت SSH و حفاظت از آن در برابر حملات سایبری و هکرها بسیار مهم است. احراز هویت چند مرحله ای یا دو مرحله ای (2FA) که احراز هویت دو مرحله ای نیز نامیده می شود، یک فرآیند امنیتی است که در آن کاربر باید از دو روش احراز هویت مختلف برای دسترسی به حساب کاربری یا سیستم استفاده کند. اولین عامل چیزی است که شما می دانید، یعنی. نام کاربری و رمز عبور و دومین فاکتور احراز هویت چیزی است که می توانید به عنوان یک آیتم منحصر به فرد (مانند تلفن هوشمند و کد امنیتی و بیومتریک) برای تأیید درخواست های احراز هویت داشته باشید.

در واقع، با فعال کردن 2FA، لایه دیگری از امنیت احراز هویت را در بالای رمز عبور خود اضافه می‌کنید که دسترسی مهاجمان به داده‌ها از دستگاه یا حساب آنلاین شخص را دشوارتر می‌کند. احراز هویت دو مرحله ای یا احراز هویت چند مرحله ای (امنیت 2FA) به شما و کاربرانتان در برابر حملات فیشینگ و هکرها محافظت می کند و ورود شما را ایمن می کند.

سوالی که مطرح می شود این است که چگونه می توانیم احراز هویت دو مرحله ای را برای SSH در لینوکس فعال کنیم؟ در این آموزش لینوکس، نحوه راه اندازی و پیکربندی SSH برای احراز هویت دو مرحله ای تحت توزیع های لینوکس مبتنی بر RedHat و Debian مانند Fedora، CentOS Stream، Rocky Linux، AlmaLinux، Ubuntu، Debian و Mint را به شما آموزش می دهیم. بنابراین تا انتها با ما همراه باشید تا یاد بگیرید چگونه احراز هویت دو مرحله‌ای را برای SSH در لینوکس فعال کنید.

مراحل ایجاد احراز هویت دو مرحله ای برای SSH در لینوکس

به طور پیش فرض، SSH از ارتباط داده ایمن بین دستگاه های راه دور استفاده می کند. اما اگر می‌خواهید یک لایه امنیتی دیگر به اتصالات SSH خود اضافه کنید، می‌توانید از ماژول Google Authenticator (تأیید هویت دو مرحله‌ای) استفاده کنید، که به شما امکان می‌دهد در حین اتصال به سرورهای SSH، رمز عبور تأیید تصادفی یک‌باره (TOTP) را وارد کنید. ناگفته نماند که هنگام اتصال باید با استفاده از گوشی هوشمند یا رایانه خود کد تأیید را وارد کنید.

در واقع، Google Authenticator یک ماژول منبع باز است و شامل پیاده سازی رمزهای عبور یک بار مصرف (TOTP) توسعه یافته توسط گوگل است. این برنامه از چندین پلت فرم تلفن همراه و PAM (ماژول تأیید هویت متصل) پشتیبانی می کند. این OTP ها با استفاده از استانداردهای باز توسعه یافته توسط OATH Initiative for Open Authentication تولید می شوند.

در ادامه مراحل نصب Google Authenticator در لینوکس و ایجاد احراز هویت دو مرحله ای را به تفصیل توضیح خواهیم داد.

مرحله 1: Google Authenticator را روی لینوکس نصب کنید

برای ایجاد احراز هویت دو مرحله ای، ابتدا باید ماژول Google PAM را نصب کنید. در سیستم های مبتنی بر RedHat، باید بسته pam-devel را با استفاده از دستور yum نصب کنید:

# yum install google-authenticator -y

همچنین، در سیستم های مبتنی بر دبیان، بسته libpam0g-dev را با استفاده از دستور apt نصب کنید:

$ sudo apt install libpam-google-authenticator -y

هر آنچه را که باید در مورد کلیدهای SSH و OpenSSH بدانید در مقاله زیر بیابید.

معرفی کلیدهای SSH و OpenSSH

مرحله 2: توکن های احراز هویت گوگل را ایجاد کنید

هنگامی که دستور google-authenticator را اجرا می کنید، از شما خواسته می شود:

# google-authenticator

فقط “Y” (بله) را به عنوان پاسخ در بیشتر موقعیت ها بنویسید. اگر مشکلی پیش آمد، می‌توانید دستور google-authenticator را دوباره وارد کنید و تنظیمات را بازنشانی کنید:

Do you want authentication tokens to be time-based (y/n) y

پس از این سوال، کلید مخفی و کدهای اضطراری خود را دریافت خواهید کرد. این جزئیات را در جایی بنویسید. از آنجایی که بعداً برای اجرای برنامه Google Authenticator به کلید مخفی نیاز خواهید داشت:

# google-authenticator

Do you want authentication tokens to be time-based (y/n) y
Warning: pasting the following URL into your browser exposes the OTP secret to Google:
  https://www.google.com/chart?chs=200x200&chld=M|0&cht=qr&chl=otpauth://totp/root@tecmint%3Fsecret%3DCYZF2YF7HFGX55ZEPQYLHOO5JM%26issuer%3Dtecmint
Failed to use libqrencode to show QR code visually for scanning.
Consider typing the OTP secret into your app manually.
Your new secret key is: CYZF2YF7HFGX55ZEPQYLHOM
Enter code from app (-1 to skip): -1 Code confirmation skipped Your emergency scratch codes are: 83714291 53083200 80975623 57217008 77496339

سپس جادوگر راه اندازی را دنبال کنید و در بیشتر موارد پاسخ را به صورت “Y” (بله) مطابق شکل زیر وارد کنید:

Do you want me to update your "/root/.google_authenticator" file (y/n) y Do you want to disallow multiple uses of the same authentication token? This restricts you to one login about every 30s, but it increases your chances to notice or even prevent man-in-the-middle attacks (y/n) y By default, tokens are good for 30 seconds and in order to compensate for possible time-skew between the client and the server, we allow an extra token before and after the current time. If you experience problems with poor time synchronization, you can increase the window from its default size of 1:30min to about 4min. Do you want to do so (y/n) y If the computer that you are logging into isn't hardened against brute-force login attempts, you can enable rate-limiting for the authentication module. By default, this limits attackers to no more than 3 login attempts every 30s. Do you want to enable rate-limiting (y/n) y

برای تکمیل فرآیند احراز هویت دو مرحله ای SSH، بله را وارد کنید

مرحله 3: نحوه پیکربندی SSH برای استفاده از Google Authenticator در لینوکس

فایل پیکربندی PAM “/etc/pam.d/sshd” را باز کنید و خط زیر را به انتهای فایل اضافه کنید:

auth required pam_google_authenticator.so nullok
auth required pam_permit.so

برای فعال کردن احراز هویت دو مرحله‌ای SSH در لینوکس، کد زیر را به فایل پیکربندی اضافه کنید.

سپس، فایل پیکربندی SSH “/etc/ssh/sshd_config” را باز کنید و به پایین بروید تا خط زیر را پیدا کنید:

ChallengeResponseAuthentication no

آن را به “بله” تغییر دهید:

ChallengeResponseAuthentication yes

فایل پیکربندی را به Yes تغییر دهید تا احراز هویت دو مرحله ای SSH در لینوکس فعال شود

در نهایت، سرویس SSH را مجددا راه اندازی کنید تا تغییرات جدید اعمال شوند:

# systemctl restart sshd
Or
$ sudo systemctl restart sshd

مرحله 4: برنامه Google Authenticator را پیکربندی کنید

برنامه Google Authenticator را در تلفن هوشمند خود راه اندازی کنید. روی علامت + کلیک کرده و Enter Setup Key را انتخاب کنید. اگر این برنامه را ندارید، می‌توانید برنامه Google Authenticator را در دستگاه‌های Android، iPhone یا Blackberry خود دانلود و نصب کنید. سپس نام کاربری (Account Name) و کلید مخفی ایجاد شده قبلی را وارد کنید.

برای فعال کردن احراز هویت دو مرحله ای SSH در لینوکس، Google Authenticator را دانلود و نصب کنید

پس از آن یک رمز عبور یک بار مصرف (کد تأیید) ایجاد می شود که به طور مداوم هر 30 ثانیه در تلفن همراه شما تغییر می کند.

OTP ایجاد شده در Google Authenticator را خواهید دید

اکنون هر بار که از طریق SSH وارد سیستم می شوید، از شما یک رمز عبور و رمز عبور Google Authenticator خواسته می شود. نیازی به گفتن نیست که شما فقط 30 ثانیه فرصت دارید تا این کد تایید را وارد کنید. توجه داشته باشید که اگر این زمان را از دست بدهید، یک کد تایید جدید دوباره ایجاد می شود که باید آن را وارد کنید:

login as: tecmint
Access denied
Using keyboard-interactive authentication.
Verification code:
Using keyboard-interactive authentication.
Password:
Last login: Tue Apr 23 13:58:29 2022 from 172.16.25.125
[root@tecmint ~]#

اگر گوشی هوشمند ندارید، می توانید از افزونه فایرفاکس به نام Authenticator نیز برای احراز هویت دو مرحله ای استفاده کنید.

نکته: احراز هویت دو مرحله ای با ورود به سیستم SSH مبتنی بر رمز عبور کار می کند. این بدان معناست که اگر هر بار کلید خصوصی/عمومی را SSH کنید، دیگر نیازی به احراز هویت دو مرحله‌ای نیست و مستقیماً وارد می‌شود.

فعال کردن احراز هویت دو مرحله ای SSH در لینوکس

نتیجه

سرورهای اختصاصی و مجازی لینوکس به دلیل قابلیت هایی که دارند بسیار محبوب هستند. امنیت و حفاظت از داده ها در برابر حملات هکرها نگرانی بسیاری از کاربران است. همانطور که می دانید مدیریت و نگهداری این سرورها از طریق اتصال SSH انجام می شود. به همین دلیل است که ایمن سازی SSH بسیار مهم است.

یکی از بهترین راه ها برای ایمن سازی و محافظت از SSH در برابر حملات مخرب و هکرها، احراز هویت دو مرحله ای است. در واقع احراز هویت دو مرحله ای کمک زیادی به تقویت فرآیند احراز هویت یک سرویس خاص می کند. در این آموزش سیستم عامل، نحوه ایجاد احراز هویت دو مرحله ای برای SSH در لینوکس با استفاده از Google Authenticator را به صورت گام به گام به شما آموزش دادیم. با استفاده از این آموزش می توانید به راحتی این فرآیند را برای سیستم خود ایجاد کنید.

سوالات متداول

1. چگونه می توانیم احراز هویت دو مرحله ای را در لینوکس فعال کنیم؟

SSH را روی سیستم خود راه اندازی کنید و نام کاربری خود را وارد کنید. پس از وارد کردن نام کاربری، SSH از شما احراز هویت دو یا چند مرحله ای (2FA / MFA) درخواست می کند. اگر روش OTP را روی SMS 2FA قرار داده اید، کد OTP را که از طریق تلفن همراه خود دریافت می کنید وارد کنید.

2. چگونه Google Authenticator را روی لینوکس نصب کنیم؟

  • مخزن EPEL را اضافه کنید.
  • Google Authenticator را نصب کنید.
  • برنامه اولیه سازی را اجرا کنید.
  • پس از اجرای دستور، سوالاتی از شما پرسیده می شود.
  • openssh (SSHD) را پیکربندی کنید.
  • فایل پیکربندی SSH را ویرایش کنید
  • سرویس SSHD را مجددا راه اندازی کنید.

{ “@context”: “https://schema.org”، “@type”: “FAQPage”، “mainEntity”: [{
“@type”: “Question”,
“name”: “چگونه می‌توانیم احراز هویت دومرحله‌ای را در لینوکس فعال کنیم؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “SSH را در سیستم خود راه‌اندازی و نام کاربری خود را وارد کنید. بعد از وارد‌کردن نام کاربری، SSH از شما احراز هویت دو یا چندعاملی (2FA / MFA) را درخواست می‌کند. اگر روش OTP را روی SMS 2FA تنظیم کرده‌اید، کد OTP را درج کنید که ازطریق تلفن‌همراهتان دریافت می‌‌کنید.”
}
},{
“@type”: “Question”,
“name”: “چگونه Google Authenticator را روی لینوکس نصب کنیم؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “EPEL repo را اضافه کنید.
Google Authenticator را نصب کنید.
برنامه Initialization را اجرا کنید.
پس از اجرای دستور، چند سؤال از شما می‌شود.
openssh (SSHD) را پیکربندی کنید.
فایل پیکربندی SSH را ویرایش کنید
سرویس SSHD را مجدداً راه‌اندازی کنید.”
}
}]
}

منبع:

tecmint.com

چگونه می توانم احراز هویت دو مرحله ای را برای SSH در لینوکس فعال کنم؟ اولین بار در پارسپک به نظر می رسد.

چه کسی را انتخاب کنید

انتخاب بهترین سرور برای تجارت شما آنقدرها هم که برخی فکر می کنند آسان نیست. از انواع مختلف سرور گرفته تا پیکربندی های سخت افزاری و نرم افزاری متعدد، ویژگی های متعدد تا برنامه های قیمت گذاری مختلف. موارد زیادی در انتخاب سرور وجود دارد. اگر در مورد انواع مختلف سرورها و مزایا و معایب آنها اطلاعاتی ندارید، ممکن است تصمیم درست برای شما دشوار باشد.

برای کمک به شما در انتخاب درست، ما دو نوع سرور رایجی را که ارائه دهندگان سرور برای تصمیم گیری آگاهانه به شما پیشنهاد می کنند، مقایسه می کنیم. در این مقاله، با مزایا و معایب و همچنین تفاوت‌های بین سرورهای خالی و سرورهای مجازی آشنا می‌شوید، بنابراین می‌توانید تصمیم بگیرید که کدام یک برای شما بهترین است.

سرور مجازی چیست؟

سرور مجازی معروف به سرور خصوصی مجازی، از قدرت مجازی سازی برای ایجاد مرزهای جداگانه برای هر طرفی که سرور را به اشتراک می گذارد استفاده می کند. این بدان معنی است که شما منابع اختصاصی دریافت خواهید کرد، اما سایر وب سایت ها نیز سرور را با وب سایت شما به اشتراک می گذارند. به شما حد وسط بین سرور اختصاصی و اشتراکی می دهد.

یک سرور VPS از یک سرور اصلی برای میزبانی چندین سرور مجازی استفاده می کند. تنها تفاوت این است که آنها از یکدیگر جدا هستند اما همچنان منابع شبکه را به اشتراک می گذارند. این بدان معنی است که حتی در هنگام استفاده از یک سرور مجازی نیز می توانید تحت تأثیر تأثیرات بد محله قرار بگیرید، اما حداقل منابع اختصاصی دریافت می کنید.

سرور بره متال چیست؟

به سرورهای خالی مانند رایانه شخصی خود فکر کنید. این سرورها برای یک کلاینت طراحی شده اند، بنابراین شما می توانید تمام منابع را بدون نیاز به اشتراک گذاری سرور با شخص دیگری دریافت کنید. شما می توانید از بهترین عملکرد سرور، امنیت و سفارشی سازی لذت ببرید. سیستم عامل بر روی هارد سرور بره نصب شده است. ارائه‌دهنده سرور شما می‌تواند از طریق نرم‌افزار Hypervisor یک لایه مجازی اضافی در بالای سرور میزبان اضافه کند و مدیریت را آسان‌تر کند. بعلاوه، شما همان سطح امنیت را در فضای ابری دریافت می کنید.

تفاوت بین سرور مجازی و سرور فلزی خالی چیست؟

یکی از بزرگترین تفاوت های سرور مجازی و سرور فلزی خالی، تخصیص منابع است. در سرورهای خالی، تمام منابع به شما اختصاص داده شده است و هیچ مستاجر دیگری وجود ندارد که منابع سرور را به اشتراک بگذارد. برعکس، منابع بین چندین مستأجر در یک محیط سرور مجازی به اشتراک گذاشته می شود. به بیان ساده، سرورهای خالی تک مستاجر هستند، در حالی که سرورهای مجازی چند مستاجر هستند. به همین دلیل است که سرورهای لخت از مزیت آشکاری نسبت به سرورهای مجازی در مورد امنیت و حریم خصوصی برخوردارند.

مزایا و معایب سرورهای بره متال

در اینجا برخی از مزایا و معایب سرورهای خالی آورده شده است.

حرفه ای ها

  • عملکرد فوق العاده
  • محیط ایزوله
  • شخصی سازی

از آنجایی که منابع سرور اختصاصی هستند و مستاجری وجود ندارد که آنها را به اشتراک بگذارد، بهترین عملکرد را با سرورهای خالی خواهید داشت. یکی دیگر از مزایای این کار این است که شما یک محیط ایزوله دریافت می کنید که در مقایسه با سرور مجازی بسیار امن تر است. شما کنترل کاملی بر سرور فلزی خالی خود خواهید داشت، که به شما این آزادی را می دهد تا هر چیزی را که می خواهید سفارشی کنید.

منفی

  • تامین منابع نیاز به زمان دارد
  • مقیاس پذیری ضعیف
  • قیمت بزرگتر
  • فرآیند پیچیده راه اندازی سرور

از آنجایی که سرورهای خالی فیزیکی هستند، سطح مقیاس پذیری مشابهی را که از سرورهای مجازی دریافت می کنید، ارائه نمی دهند. بله، با سرورهای خالی عملکرد بهتری خواهید داشت، اما باید برای آن حق بیمه نیز بپردازید. فرآیند راه اندازی سرور پیچیده است و تهیه آن به زمان نیاز دارد.

مزایا و معایب سرور مجازی

در اینجا برخی از مزایا و معایب سرور مجازی آورده شده است:

حرفه ای ها

  • مقیاس پذیری
  • قیمت کمتر
  • تامین فوری منابع

دو حوزه که سرورهای مجازی مزیت آشکاری نسبت به سرورهای خالی دارند، هزینه و مقیاس پذیری است. سرورهای مجازی نه تنها مقیاس پذیر هستند، بلکه در مقایسه با سرورهای خالی هزینه کمتری نیز دارند. این را با تهیه سریع منابع ترکیب کنید و به راحتی می توانید منابع را با توجه به نیازهای در حال تغییر کسب و کار مقیاس کنید.

منفی

همانطور که در بالا ذکر شد، منابع سرور بین چندین مستأجر در یک محیط سرور مجازی به اشتراک گذاشته می شود. این بدان معنی است که شما باید عملکرد سرور را به خطر بیندازید. هنگامی که یک سرور مجازی را انتخاب می کنید، باید سرور خود را با چندین مستاجر به اشتراک بگذارید. اگر هر یک از این مستاجرین درگیر فعالیت های مخرب یا در معرض حمله سایبری قرار گیرند، می تواند وب سایت شما را نیز تحت تأثیر قرار دهد.

کدام را انتخاب کنیم و چرا؟

انتخاب سرور شما تنها به نیازهای تجاری شما بستگی دارد. اگر کسب و کار شما نیاز به عملکرد بدون مشکل، امنیت بی دردسر و حداکثر حریم خصوصی دارد و می توانید هزینه بیشتری برای آن بپردازید، یک سرور بدون سازش ممکن است گزینه بهتری برای شما باشد. از سوی دیگر، اگر کسب و کار شما بیشتر به مقیاس پذیری اهمیت می دهد، نیاز به تهیه فوری منابع و همچنین هزینه کمتر دارد، سرور مجازی انتخاب بسیار بهتری است.

چه نوع سروری را انتخاب می کنید و چرا؟ آن را در بخش نظرات زیر با ما به اشتراک بگذارید.


فرآیند انقضای دامنه برای TLD ها

زمانی که دامنه منقضی می شود، وب سایت شما از کار افتاده است. در این شرایط هیچ تغییری در دامنه ایجاد نمی شود و می توانید از طریق وب سایت whois تاریخ انقضای دامنه خود را بررسی کنید. در این مقاله در مورد فرآیند انقضای دامنه برای TLD ها صحبت خواهیم کرد. پس تا انتها همراه ما باشید.

TLD چیست؟

همانطور که می دانید نام دامنه از قسمت های مختلفی تشکیل شده است. TLD یکی از قسمت های مهمی است که بعد از نقطه در نام دامنه قرار می گیرد. به TLD دامنه سطح بالا نیز گفته می شود. برای مثال در دامنه example.com به قسمت بعد از نقطه که com است TLD می گویند. ناگفته نماند که نام دیگر TLD “پسوند دامنه” است که انواع مختلفی دارد. دامنه سطح بالای عمومی (gTLD) و دامنه سطح بالای کد کشور (ccTLD) از جمله TLDهای شناخته شده هستند. شایان ذکر است که دامنه های سطح بالای زیرساخت و sTLD وجود دارد که در این مقاله به آنها اشاره نمی کنیم.

فرآیند انقضای دامنه برای TLD های عمومی

TLD های عمومی به عنوان gTLD نیز شناخته می شوند. gTLD مخفف Generic Top Level Domains است و به عنوان پرکاربردترین نوع دامنه در جهان شناخته می شود. احتمالاً در طول روز با TLDهای رایج مواجه شده اید. زیرا همه کاربران می توانند دامنه خود را از طریق gTLD ثبت کنند.

هر دامنه بر اساس زمان خرید تاریخ انقضا دارد. پس از تاریخ انقضای gTLD، شما حدود 30-40 روز فرصت دارید (زمان بسته به ثبت دامنه متفاوت است) تا دامنه وب سایت خود را تمدید کنید. به یاد داشته باشید که پس از انقضای دامنه های عمومی، باید دامنه وب سایت خود را در همان مدت تمدید کنید. اگر دامنه خود را در این مدت تمدید نکنید، آن دامنه به مدت 30 روز یا بیشتر وارد مرحله خرید مجدد خواهد شد. در مرحله بازخرید، می توانید دامنه وب سایت خود را با پرداخت جریمه یا بازپرداخت به اضافه هزینه تمدید تمدید کنید.

در صورتی که در این مدت 30 روزه موفق به تمدید دامنه وب سایت خود نشدید و وارد مرحله خرید مجدد شوید، به عنوان مالک دامنه می توانید با پرداخت هزینه خرید آن را پس بگیرید. البته، شما باید هزینه تمدید دامنه را بپردازید تا به طور کامل مالک آن شوید.

اگر دامنه در مرحله خرید مجدد بازیابی نشود، بین 5 تا 7 روز وارد مرحله جدیدی به نام در انتظار حذف می شود. پس از آن دامنه برای ثبت سایر کاربران در دسترس است و نمی توانید آن را بازیابی کنید. به طور کلی، اگر TLD های عمومی تقریباً 70 روز پس از تاریخ انقضا در مرحله خرید مجدد بازیابی نشوند، برای خرید در دسترس عموم قرار خواهند گرفت. البته گاهی اوقات دیده می شود که TLD های عمومی پس از حدود 120 روز از تاریخ انقضا برای خرید و ثبت در دسترس هستند. زمانی که دامنه در دسترس عموم قرار گیرد، ثبت و خرید بر اساس ترجیحات کاربر انجام می شود و شانس خرید مجدد دامنه خود را ندارید.

.com محبوب ترین و پرکاربردترین TLD عمومی است. دامنه خالص و دامنه هایی مانند .org. ، xyz. نام. ، .biz و .info دامنه های رایجی هستند که می توانید دریافت کنید. به یاد داشته باشید که هر یک از این TLD ها برای وب سایت های خاصی در دسترس هستند. به عنوان مثال، دامنه com معمولا برای وب سایت های تجاری استفاده می شود و دامنه org بیشتر برای سازمان های دولتی استفاده می شود.

روند انقضای دامنه های سطح بالای عمومی چیست؟

فرآیند انقضای دامنه برای ccTLD ها

نوع دیگری از دامنه سطح بالا ccTLD نام دارد. cc مخفف کد کشور است و شامل مجموعه ای از دامنه های کشور است که در زیر به برخی از آنها اشاره می شود.

1. IR (ایران)

دامنه ir دقیقا 30 روز تمدید بدون جریمه دارد و پس از آن تمدید با پرداخت جریمه امکان پذیر است. همچنین دامنه دقیقا 60 روز پس از تاریخ انقضا منتشر خواهد شد. سایر ccTLD هایی که اغلب با آنها روبرو می شوید عبارتند از: .AI. ، B Z. IN. ، IO. FM جی جی شناسه. ، ایالات متحده آمریکا و .UK. نیازی به گفتن نیست که تاریخ اعتبار ccTLD ها با یکدیگر متفاوت است.

2. .CH. ، ES. ، FR. ، LI. پلی اتیلن. DV. Com. ORG. ، NET و AU

اینها از جمله ccTLD هایی هستند که باید تا 12 روز قبل از تاریخ انقضای واقعی دامنه تمدید شوند. در صورت عدم تمدید این دامنه ها قبل از 12 روز قبل از تاریخ انقضا، بدون هیچ شانسی وارد مرحله خرید مجدد خواهند شد.

برای آشنایی بیشتر با قوانین ثبت و خرید انواع دامنه مقاله زیر را مطالعه کنید.

دامنه چیست؟

3. CX. ، دی. ، اتحادیه اروپا و .NL

اینها ccTLD های دیگری هستند که می توانید آنها را به صورت دستی یا حداکثر تا 5 روز قبل از تاریخ انقضا تمدید کنید. در صورت عدم تمدید این دامنه ها در بازه زمانی مشخص شده، به احتمال زیاد تا 5 روز قبل از تاریخ انقضا وارد مرحله خرید مجدد خواهند شد.

4. .SM

.CM دامنه ccTLD دیگری است. شما باید این دامنه را قبل از انقضای آن تمدید کنید. جالب است بدانید که دامنه .CM وارد فاز Redemption نمی شود و با اتمام تاریخ اعتبار برای حذف ارسال می شود. این دامنه در همان روز با تاریخ انقضا برای خرید و ثبت در دسترس عموم قرار خواهد گرفت.

نمایندگی دامنه های سطح بالا یا TLD ها

5. انگلستان

دامنه های .UK پس از تاریخ انقضا وارد دوره 30 روزه می شوند. در این مدت دامنه ها در دسترس عموم قرار نمی گیرند و وارد فاز بازخرید نمی شوند. از این رو، می توانید آنها را تا تاریخ انتشارشان تمدید کنید. دوره تمدید مشخص شده برای دامنه .UK بین 60 تا 90 روز است.

6. بودن

دامنه TO فقط 30 روز پس از انقضا فعال و تمدید می شود. لازم به ذکر است درسی برای این دامنه در نظر گرفته نشده است و پس از 30 روز از طریق رجیستری رزرو می شود. پس از رزرو، نمی توانید دامنه خود را تمدید و دوباره فعال کنید و دامنه TO در دسترس شما نخواهد بود.

مقاله زیر شامل یک نمای کلی و ارائه وسعت کشورهای مختلف است. آن را از دست ندهید.

طیفی از کشورها

7. .NU

شما می توانید .NU ccTLD را تا 7 روز پس از تاریخ انقضا دوباره فعال کنید. اگر تا زمان مشخص شده درخواست تمدید نکنید، این دامنه وارد دوره خرید 60 روزه می شود. توجه داشته باشید که بسیاری از وب سایت هایی که دامنه می فروشند دارای گزینه تمدید خودکار هستند. اگر این گزینه را فعال کنید، پس از رسیدن به تاریخ انقضا، دامنه به طور خودکار تمدید می شود. البته مبلغ مربوط به تمدید دامنه باید از قبل در حساب کاربری شما باشد.

برخی از ccTLD ها عبارتند از .ES برای اسپانیا، .RU برای روسیه، .US برای آمریکا، .CA برای کانادا، .FR برای فرانسه، .NL برای هلند، .DE برای آلمان، .CH برای سوئیس، .JP برای ژاپن، .IR. با ایران، .CN با چین و .BR با برزیل مرتبط است.

با فرآیند انقضای دامنه های سطح بالا آشنا شوید ccTLD

TLD ها را چه مدت می توان اجاره یا تمدید کرد؟

بسیاری از کاربران فکر می کنند که با پرداخت هزینه می توانند دامنه مورد نظر خود را خریداری کنند. اما باید بدانید که نمی توانید دامنه را خریداری کنید و فقط می توانید آن را برای مدت معینی اجاره کنید. اگر از عبارت خرید برای دامنه استفاده کنیم به این معنی است که شما صاحب دامنه خواهید شد و نیازی به تمدید آن نیست. اگر پس از انقضای دامنه نیاز به پرداخت مجدد برای تمدید آن دارید، بهتر است از عبارت اجاره برای دامنه استفاده کنید.

به طور کلی، شما می توانید دامنه خود را به همراه TLD بین 1 تا 10 سال اجاره کنید. به عنوان مثال، اگر TLD با هزینه سالیانه 50000 تومان ارائه می شود، اگر قصد دارید آن را به مدت پنج سال اجاره کنید، باید مبلغی معادل 250000 تومان بپردازید. این دامنه تا 5 سال در اختیار شما خواهد بود و پس از آن باید آن را تمدید کنید.

همانطور که گفتیم برخی از وب سایت های فروش دامنه دارای تمدید خودکار هستند. با فعال کردن این گزینه می توانید دامنه را پس از تاریخ انقضا به طور خودکار تمدید کنید. به یاد داشته باشید که قیمت دامنه هر سال تغییر می کند، بنابراین به احتمال زیاد باید برای تمدید دامنه هزینه بیشتری بپردازید.

تمدید یا اجاره دامنه های سطح بالا چقدر طول می کشد؟

نتیجه

در این مقاله آموزش دامنه در مورد TLD ها و تاریخ انقضای آنها صحبت کردیم. همانطور که گفتیم، روند انقضای دامنه برای هر TLD متفاوت است. gTLD ها یک مهلت 30 روزه پس از تاریخ انقضا دارند. در حالی که این دوره در برخی از ccTLD ها وجود ندارد. بنابراین قبل از خرید دامنه بهتر است در مورد پسوند مورد نظر خود تحقیق کافی داشته باشید و با در نظر گرفتن شرایط آن را تهیه کنید.

سوالات متداول

1. TLD چیست؟

TLD کلمه بعد از دوره در نام دامنه است. برای مثال در دامنه example.com کلمه com بعد از نقطه به عنوان TLD شناخته می شود.

2. انواع TLD ها کدامند؟

TLD ها به طور کلی به دو دسته تقسیم می شوند: gTLD ها یا دامنه های سطح بالای عمومی و ccTLD ها یا دامنه های سطح بالای کد کشور، که هر کدام فرآیند انقضای دامنه خاص خود را دارند.

3. فرآیند انقضای دامنه برای gTLD ها چیست؟

می توانید TLD های عمومی را تا 30 روز پس از تاریخ انقضای دامنه تمدید کنید. در صورتی که در این مدت 30 روزه TLD خود را تمدید نکنید، دامنه مورد نظر شما وارد مرحله خرید مجدد خواهد شد.

4. فرآیند انقضای دامنه برای ccTLD ها چیست؟

همانطور که گفتیم فرآیند انقضای دامنه برای ccTLD ها و دوره تمدید آنها بسته به نوع آنها متفاوت است و یکسان نیست. به عنوان مثال، برخی از آنها باید 15 روز قبل از تاریخ انقضا تمدید شوند و هیچ دوره بازخریدی برای آنها وجود ندارد.

{ “@context”: “https://schema.org”، “@type”: “FAQPage”، “mainEntity”: [{
“@type”: “Question”,
“name”: “TLD چیست؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “TLD در نام دامنه به عبارتی گفته می‌شود که بعد از نقطه (Dot) قرار دارد. برای مثال، در دامنه example.com عبارت com که بعد از نقطه قرار دارد، به‌عنوان TLD شناخته می‌شود.”
}
},{
“@type”: “Question”,
“name”: “انواع TLD چیست؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “به‌طور‌کلی، TLD‌ها به دو دسته gTLD یا دامنه‌های سطح‌‌بالای عمومی (Generic Top-Level Domains) و ccTLD یا دامنه‌های سطح‌بالای کد کشوری (Country Code Top Level Domains) تقسیم می‌شوند که هرکدام پروسه تاریخ انقضای دامنه خاص خود را دارند.”
}
},{
“@type”: “Question”,
“name”: “پروسه انقضای دامنه برای gTLD‌ها چقدر است؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “TLD‌های عمومی را می‌توانید تا ۳۰ روز بعد از تاریخ انقضای دامنه تمدید کنید. در‌صورتی‌که در این دوره ۳۰روز برای تمدید TLD اقدام نکنید، دامنه مدنظرتان وارد مرحله بازخرید خواهد شد.”
}
},{
“@type”: “Question”,
“name”: “پروسه انقضای دامنه برای ccTLD‌ها چقدر است؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “همان‌طور‌که گفتیم، پروسه انقضای دامنه برای ccTLD‌ها و مدت‌زمان تمدیدشان بسته به نوع آن‌ها متفاوت است و یکسان نیست. برای مثال، برخی از آن‌ها ۱۵ روز قبل از تاریخ انقضا باید تمدید شوند و دوره بازخریدی برایشان در نظر گرفته نشده است.”
}
}]
}

نوشتن فرآیند انقضای دامنه برای TLD برای اولین بار در پارس پک. به نظر می رسد.

نحوه نصب MySQL در CentOS 8

پایگاه های داده بخشی جدایی ناپذیر از هر پلتفرمی هستند. MySQL یکی از محبوب ترین پایگاه داده های رابطه ای است که به صورت رایگان در دسترس است. نصب MySQL بر روی CentOS 8 آسان است. اما بدون حفاظت اولیه و پیکربندی قابل استفاده نیست. اگر این پایگاه داده ایمن نباشد استفاده از آن خطرناک بوده و امکان هک اطلاعات افزایش می یابد.

در این مقاله آموزش سیستم عامل هر آنچه از نصب تا استفاده از این پایگاه داده نیاز دارید را توضیح دادیم: ابتدا پایگاه داده MySQL را به طور کامل روی سرور نصب و پیکربندی می کنیم و سپس حفاظت اولیه را انجام می دهیم تا بتوانید با اطمینان کامل از داده های پایگاه داده استفاده کنید. انجام دادن.

سیستم پایگاه داده MySQL چگونه است؟

MySQL یک سیستم پایگاه داده منبع باز است که معمولاً به عنوان بخشی از مجموعه محبوب LEMP، یعنی Linux، Nginx، MySQL/MariaDB، PHP/Python/Perl استفاده می شود. MySQL یک پایگاه داده رابطه ای است که داده ها را در جداول متشکل از ستون ها و ردیف ها ذخیره می کند. شایان ذکر است که این سیستم از SQL (مخفف زبان پرس و جوی ساختاریافته) برای مدیریت کوئری ها استفاده می کند.

آشنایی با قابلیت های MySQL

پیش نیازها

برای نصب MySQL روی CentOS 8 کافی است سروری با پیکربندی اولیه زیر داشته باشید:

  • سرور مجازی لینوکس یا سرور اختصاصی لینوکس با CentOS 8
  • مجهز به یک کاربر غیر ریشه با دسترسی سطح مدیر
  • فایروال با پیکربندی فایروالد

مرحله 1: MySQL را نصب کنید

در CentOS 8، بسته MySQL نسخه 8 در مخزن اصلی موجود است. دستور زیر را برای نصب بسته mysql-server به همراه برخی از وابستگی های آن اجرا کنید:

sudo dnf install mysql-server

برای تایید نصب، Y و سپس Enter را فشار دهید.

خروجی:

. . .
Install  49 Packages

Total download size: 46 M
Installed size: 252 M
Is this ok [y/N]: y

پس از نصب موفقیت آمیز MySQL، برای استفاده از آن باید تنظیماتی را انجام دهید. بسته نصب شده دستور systemd را اجرا می کند که سرویسی به نام mysqld.service را نیز اجرا می کند. برای استفاده از MySQL باید پس از اجرای دستور systemctl راه اندازی شود. برای این کار دستور زیر را وارد کنید:

sudo systemctl start mysqld.service

برای اطمینان از اینکه سرویس به درستی اجرا می شود، دستور زیر را اجرا کنید. توجه داشته باشید که بسیاری از دستورات مانند start یا status اختیاری هستند و فقط می توانید نام سرویس را بعد از systemctl قرار دهید.

sudo systemctl status mysqld

مقاله زیر را بخوانید تا در مورد سیستم های مدیریت پایگاه داده SQLite، MySQL و PostgreSQL نسبی بیاموزید و عملکرد آنها را با یکدیگر مقایسه کنید.

مقایسه SQLite، MySQL و PostgreSQL

اگر MySQL با موفقیت پیکربندی شد، باید خروجی زیر را دریافت کنید:

● mysqld.service - MySQL 8.0 database server
   Loaded: loaded (/usr/lib/systemd/system/mysqld.service; enabled; vendor preset: disabled)
   Active: active (running) since Thu 2020-03-12 14:07:41 UTC; 1min 7s ago
 Main PID: 15723 (mysqld)
   Status: "Server is operational"
    Tasks: 38 (limit: 5056)
   Memory: 474.2M
   CGroup: /system.slice/mysqld.service
           └─15723 /usr/libexec/mysqld --basedir=/usr

Mar 12 14:07:32 cent-mysql-3 systemd[1]: Starting MySQL 8.0 database server...
Mar 12 14:07:32 cent-mysql-3 mysql-prepare-db-dir[15639]: Initializing MySQL database
Mar 12 14:07:41 cent-mysql-3 systemd[1]: Started MySQL 8.0 database server.

برای راه اندازی خودکار MySQL پس از راه اندازی مجدد سرور، دستور زیر را اجرا کنید:

sudo systemctl enable mysqld

توجه: برای غیرفعال کردن خودکار MySQL هنگام راه اندازی مجدد سرور، می توانید دستور زیر را اجرا کنید:

sudo systemctl disable mysqld

MySQL اکنون بر روی CentOS 8 شما نصب و اجرا می شود. در مرحله بعدی نحوه افزایش امنیت پایگاه داده MySQL در سرور را یاد خواهیم گرفت.

مرحله 2: ایمن سازی MySQL

به طور پیش فرض، MySQL دارای یک اسکریپت امن است که می توانید برخی از گزینه های آن را برای بهبود امنیت MySQL تغییر دهید. برای استفاده از اسکریپت امنیتی، دستور زیر را اجرا کنید:

sudo mysql_secure_installation

این سرویس با ارائه برخی درخواست ها شما را راهنمایی می کند تا بتوانید امنیت سیستم خود را افزایش دهید. اولین درخواست این سرویس استفاده از افزونه بررسی رمز عبور MySQL است. این سرویس قدرت رمزهای عبور شما را اندازه گیری می کند.

اگر این افزونه امنیتی را فعال کنید، سرویس از شما می خواهد که یک سطح امنیتی برای رمز عبور خود انتخاب کنید. اگر قوی ترین سطح رمز عبور (شماره 2) را انتخاب کنید، رمز عبور شما باید حداقل دارای 8 کاراکتر و ترکیبی از حروف بزرگ، حروف کوچک، اعداد و کاراکترهای خاص باشد.

Securing the MySQL server deployment.

Connecting to MySQL using a blank password.

VALIDATE PASSWORD COMPONENT can be used to test passwords
and improve security. It checks the strength of password
and allows the users to set only those passwords which are
secure enough. Would you like to setup VALIDATE PASSWORD component?

Press y|Y for Yes, any other key for No: Y

There are three levels of password validation policy:

LOW    Length >= 8
MEDIUM Length >= 8, numeric, mixed case, and special characters
STRONG Length >= 8, numeric, mixed case, special characters and dictionary                  file

Please enter 0 = LOW, 1 = MEDIUM and 2 = STRONG: 2

دومین درخواست تنظیم رمز عبور برای کاربر ریشه MySQL است. رمز عبور خود را انتخاب و تأیید کنید.

خروجی:

Please set the password for root here.


New password: 

Re-enter new password:

اگر از افزونه بررسی رمز عبور استفاده کرده باشید، بازخوردی در مورد سطح رمز وارد شده دریافت خواهید کرد. سپس اسکریپت از شما می پرسد که آیا می خواهید رمز عبور وارد شده را ادامه دهید یا می خواهید رمز عبور جدیدی وارد کنید. با فرض اینکه از سطح امنیتی رمز عبوری که وارد کرده اید راضی هستید، Y را برای ادامه اسکریپت تایپ کنید:

Estimated strength of the password: 100 
Do you wish to continue with the password provided?(Press y|Y for Yes, any other key for No) : Y

پس از این مرحله، می‌توانید هر گونه درخواست اضافی را با وارد کردن Y بپذیرید. این کار باعث حذف برخی از کاربران ناشناس پایگاه داده و آزمایش پایگاه داده و غیرفعال کردن ورود به سیستم ریشه از راه دور می‌شود. در نهایت، تمام قوانین ذخیره می شوند و MySQL طبق آن قوانین عمل می کند.

برای دریافت آموزش کامل نصب پردازنده کد Apache، MariaDB و PHP در CentOS 8 به همراه تست، مقاله زیر را مطالعه کنید.

نصب LAMP در CentOS 8

همه قوانین:

Please set the password for root here.

New password: 

Re-enter new password: 

Estimated strength of the password: 100 
Do you wish to continue with the password provided?(Press y|Y for Yes, any other key for No) : y
By default, a MySQL installation has an anonymous user,
allowing anyone to log into MySQL without having to have
a user account created for them. This is intended only for
testing, and to make the installation go a bit smoother.
You should remove them before moving into a production
environment.

Remove anonymous users? (Press y|Y for Yes, any other key for No) : y
Success.


Normally, root should only be allowed to connect from
'localhost'. This ensures that someone cannot guess at
the root password from the network.

Disallow root login remotely? (Press y|Y for Yes, any other key for No) : y
Success.

By default, MySQL comes with a database named 'test' that
anyone can access. This is also intended only for testing,
and should be removed before moving into a production
environment.


Remove test database and access to it? (Press y|Y for Yes, any other key for No) : y
 - Dropping test database...
Success.

 - Removing privileges on test database...
Success.

Reloading the privilege tables will ensure that all changes
made so far will take effect immediately.

Reload privilege tables now? (Press y|Y for Yes, any other key for No) : y
Success.

All done! 

نصب و ایمن سازی MySQL روی سرور CentOS 8 با موفقیت انجام شد. در مرحله آخر باید پایگاه داده خود را تست کنیم تا از فعال بودن و درستی آن مطمئن شویم.

آموزش گام به گام نصب MySQL در CentOS 8

مرحله سوم: تست MySQL

برای تست MySQL می توانید از ابزار mysqladmin استفاده کنید. به عنوان یک کلاینت، این ابزار به شما امکان اجرای دستورات و دریافت اطلاعات را می دهد. از دستور زیر برای اتصال به MySQL به عنوان root (فرمان ریشه -u) با یک اعلان رمز عبور (-p) و در نهایت نمایش نسخه نصب شده استفاده کنید:

mysqladmin -u root -p version

سپس باید خروجی زیر را ببینید:

mysqladmin  Ver 8.0.17 for Linux on x86_64 (Source distribution)
Copyright (c) 2000, 2019, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Server version		8.0.17
Protocol version	10
Connection		Localhost via UNIX socket
UNIX socket		/var/lib/mysql/mysql.sock
Uptime:			2 hours 52 min 37 sec

Threads: 2  Questions: 20  Slow queries: 0  Opens: 131  Flush tables: 3  Open tables: 48  Queries per second avg: 0.001

این پیام نشان دهنده نصب موفقیت آمیز MySQL بر روی سرور شما است. برای تست لاگین و دریافت اطلاعات در مورد MySQL، دستور زیر را اجرا کنید:

mysql -u root -p

مانند دستور قبلی mysqladmin، این دستور همچنین شامل -u برای اتصال به عنوان کاربر (در این مثال ریشه) و شامل -p برای نیاز به رمز عبور پایگاه داده است. پس از وارد کردن رمز عبور کاربر ریشه MySQL، یک اعلان MySQL را خواهید دید که آماده اجرای دستورات شماست:

Mysql>

از اینجا می توانید پرس و جوهای خود را اجرا کنید و عملیات ورودی، دریافت، به روز رسانی و حذف را انجام دهید و پایگاه داده نصب شده را آزمایش کنید.

مرحله چهارم: یک پایگاه داده MySQL و یک حساب کاربری جدید ایجاد کنید

برای ایجاد پایگاه داده در MySQL، باید کوئری های SQL را با استفاده از mysqladmin اجرا کنید و پایگاه داده مورد نظر خود را ایجاد کنید. با استفاده از کوئری های زیر می توانید یک پایگاه داده با نام spaced و یک کاربر جدید به نام mars ایجاد کنید:

CREATE DATABASE spacedb;
CREATE USER 'mars'@'%' IDENTIFIED BY 'User_Password_Here';
GRANT SELECT, INSERT, UPDATE, DELETE ON spacedb.* TO 'mars'@'%';
GRANT ALL PRIVILEGES ON spacedb.* TO 'mars'@'%';
SELECT user,host FROM mysql.user;
SHOW GRANTS for mars;
quit
mysql -u mars -p spacedb
mysql -u mars -h localhost -p spacedb

نتیجه

نصب و پیکربندی MySQL در CentOS 8 آسان است. اما بدون ایمن سازی و تحقیق استفاده از آن به هیچ عنوان توصیه نمی شود. در این مقاله هر آنچه از نصب و راه اندازی اولیه MySQL نیاز دارید، از آموزش سنتی سیستم عامل و آموزش پایگاه داده را توضیح داده ایم و اکنون می توانید به راحتی از این سیستم پایگاه داده استفاده کنید.

سپس می توانید یک پایگاه داده کامل داشته باشید و از آن استفاده کنید. پس از نصب و پیکربندی اولیه، می توانید تنظیماتی مانند Replication یا Clustering را انجام دهید. لطفاً توجه داشته باشید که پیکربندی امنیتی انجام شده فقط پیکربندی اولیه است و فراموش نکنید که امنیت بیشتری را انجام دهید.

سوالات متداول

1. چگونه در CentOS 8 به MySQL متصل شویم؟

  • نصب سرور CentOS 8
  • فعال کردن MySQL 8 mysqld
  • امنیت سرور MySQL
  • سرور MySQL 8 را پیکربندی یا راه اندازی مجدد کنید
  • تست MySQL 8

2. آیا MySQL به طور پیش فرض در CentOS 8 وجود دارد؟

خیر، می توانید با استفاده از دستور dnf install mysql-server از مخزن سرور نصب کنید.

3. چگونه نسخه CentOS را پیدا کنیم؟

ساده ترین راه برای بررسی نسخه CentOS اجرای دستور cat /etc/centos-release است.

4. چگونه نسخه MySQL نصب شده بر روی CentOS 8 را پیدا کنیم؟

می توانید این کار را با استفاده از دستور sudo systemctl status mysqld یا mysql -V انجام دهید.

5. MySQL کجا روی لینوکس نصب می شود؟

می توانید تمام باینری های مربوط به MySQL را در /usr/bin و /usr/sbin پیدا کنید. تمام جداول و پایگاه داده ها در پوشه /var/lib/mysql ایجاد خواهند شد.

6. MySQL رایگان است یا پولی؟

MySQL یک نرم افزار رایگان و متن باز است که تحت مجوز عمومی عمومی گنو مجوز دارد و تحت مجوزهای اختصاصی مختلف در دسترس است.

7. دیگر پایگاه های داده برتر کدامند؟

  • کاساندرا
  • PostgreSQL
  • HBase
  • ردیس
  • MongoDB
  • Neo4j
  • جستجوی الاستیک
  • MS SQL Server

{ “@context”: “https://schema.org”، “@type”: “FAQPage”، “mainEntity”: [{
“@type”: “Question”,
“name”: “چگونه می‌توانم به MySQL در CentOS 8 متصل شوم؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “نصب سرور CentOS 8
فعال‌کردن MySQL 8 mysqld
ایمن‌سازی MySQL سرور
پیکربندی یا راه‌اندازی مجدد سرور MySQL 8
تست MySQL 8”
}
},{
“@type”: “Question”,
“name”: “آیا MySQL به‌طورپیش‌فرض روی CentOS 8 وجود دارد؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “خیر، با استفاده از دستور dnf install mysql-server می‌توانید از ریپازیتوری سرور نصب کنید.”
}
},{
“@type”: “Question”,
“name”: “چگونه نسخه CentOS را پیدا کنم؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “ساده‌ترین راه برای بررسی نسخه CentOS اجرای دستور cat /etc/centos-release است.”
}
},{
“@type”: “Question”,
“name”: “چگونه نسخه MySQL نصب‌شده روی CentOS 8 را پیدا کنم؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “با استفاده از دستور sudo systemctl status mysqld یا mysql -V می‌توانید این کار را انجام دهید.”
}
},{
“@type”: “Question”,
“name”: “MySQL کجای لینوکس نصب می‌شود؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “تمام باینری‌های مربوط به MySQL را در /usr/bin و /usr/sbin می‌توانید پیدا کنید. همه جدول‌ها و دیتابیس‌ها در پوشه /var/lib/mysql ایجاد خواهند شد.”
}
},{
“@type”: “Question”,
“name”: “MySQL رایگان است یا پولی؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “MySQL نرم‌افزاری رایگان و منبع‌باز است که مجوز عمومی GNU دارد و تحت انواع مجوزهای اختصاصی دردسترس است.”
}
},{
“@type”: “Question”,
“name”: “سایر دیتابیس‌های برتر کدام‌اند؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “Cassandra
PostgreSQL
HBase
Redis
MongoDB
Neo4j
Elasticsearch
MS SQL Server”
}
}]
}

منبع:

digitalocean.com

مقاله نحوه نصب MySQL بر روی CentOS 8 برای اولین بار در پارسپک. به نظر می رسد.

صفحه سیاه یوتیوب را اصلاح کنید

یوتیوب بزرگترین سایت پخش ویدئو است. در طول سال ها، بینندگان آن به شدت افزایش یافته است. نه تنها بینندگان، بلکه تولیدکنندگان محتوا در یوتیوب نیز در حال افزایش هستند زیرا یوتیوب نیز منبع درآمدی از طریق تبلیغات است. از موزیک ویدیو گرفته تا ویدیوهای سبک زندگی، همه چیز در YouTube در دسترس است، نسخه طولانی محتوا را پوشش می دهد و مردم این برنامه سرگرمی رسانه ای را که شامل ویدیوهای طولانی است ترجیح می دهند. همچنین در این مقاله توضیحات کاملی در مورد کسب درآمد از طریق یوتیوب ارائه کرده ایم.

علیرغم این واقعیت که ویدیوهای یوتیوب معمولا طولانی هستند، این برنامه در صورت داشتن اتصال اینترنتی پایدار و تقریباً بدون مشکل، عالی کار می کند. چندین بار کاربران شکایت کرده اند که گاهی اوقات ویدیو به طور معمول در یوتیوب پخش نمی شود. در عوض، یوتیوب صفحه سیاهی را نمایش می دهد که معمولاً حدود 5 ثانیه طول می کشد.

اگر با این مشکل مواجه هستید و به دنبال راه حلی هستید، در جای مناسبی هستید. این مشکل را می توان با چندین روش که در زیر ذکر شده حل کرد.

اتصال اینترنت خود را بررسی نمایید

همانطور که قبلا ذکر شد، یوتیوب به ندرت با مشکل مواجه می شود، و اگر این مشکل را داشته باشد، بیشتر شامل اتصال بد اینترنت است. اگر با این وضعیت مواجه شدید، ابتدا اتصال اینترنت خود را بررسی کنید. صفحه سیاه معمولاً به دلیل خطاهای اتصال رخ می دهد. مطمئن شوید که دستگاه شما به اینترنت متصل است و اینترنت به درستی کار می کند. پس از بررسی اینترنت، روش های دیگر را امتحان کنید.

مرورگر وب خود را به روز کنید

گاهی اوقات شما برای مدت طولانی مرورگر خود را به روز نکرده اید، که شروع به تأثیر بر عملکرد صحیح برنامه ها می کند. مرورگر وب خود را رفرش کنید و تفاوت را خواهید دید. به روز رسانی خودکار بسیاری از مشکلات پنهان دستگاه شما را حل می کند.

پیشنهادی برای مرورگر مناسب دیگری

اگر حتی پس از به‌روزرسانی دوباره با مشکلات مشابه مواجه شدید، از مرورگر وب دیگری استفاده کنید. گاهی اوقات مشکل فقط با یک مرورگر وب است و برنامه ها با مرورگر وب دیگر کاملاً کار می کنند.

 

 

کش و کوکی ها را پاک کنید

فایل های کش و سایر داده های غیر ضروری که در مرورگر جمع می شوند نیز مشکلات زیادی را ایجاد می کنند. پاک کردن کش و کوکی های مرورگرتان بسیار مهم است. برای رفع این آشفتگی، وقتی صفحه بعدی ظاهر شد، روی CTRL+SHIFT+Delete کلیک کنید، گزینه های مناسب را انتخاب کنید و Clear Data را انتخاب کنید. تمام فایل های کش اضافی و ناخواسته شما حذف خواهند شد.

کش DNS را پاک کنید.

پس از پاک کردن فایل های کش، بهتر است کش قدیمی و غیر ضروری DNS را حذف کنید، زیرا ممکن است باعث ایجاد مشکل شود. کش DNS را پاک کنید و به احتمال زیاد مشکل صفحه سیاه یوتیوب شما حل شده است.

شتاب سخت افزاری غیر فعال کردن

“شتاب سخت افزار” یکی از ویژگی های واقعا مفید گوگل کروم است که عملکرد را از طریق GPU فعال می کند. این بسیار مهم است زیرا کیفیت خروجی مرورگر را بهبود می بخشد. اما گاهی اوقات باعث ایجاد مشکل در برنامه ها می شود، بنابراین می توانید آنها را غیرفعال کنید.

مرورگر کروم را باز کنید، روی سه نقطه کلیک کنید.
با کلیک بر روی “تنظیمات” لیستی از گزینه های مختلف ظاهر می شود.
از Settings روی Advanced Settings کلیک کنید.
در تنظیمات پیشرفته گزینه ای برای “استفاده از شتاب سخت افزاری در صورت وجود” وجود دارد.
آن را غیرفعال کنید.

افزونه های کروم را غیرفعال کنید

گاهی اوقات افزونه های کروم باعث ایجاد مشکل در برنامه ها می شوند. برای حل این مشکل، کافی است تمام افزونه های کروم را غیرفعال کنید. این مرحله مطمئناً مشکل صفحه سیاه را حل می کند. مطمئن شوید که همه افزونه ها را غیرفعال کرده اید و می توانید تفاوت را تشخیص دهید.

اینها بهترین راه ها برای رفع مشکل صفحه سیاه یوتیوب هستند. امیدواریم مشکل شما اکنون حل شده باشد. بازخورد شما قدردانی خواهد شد.

The post رفع سیاهی صفحه یوتیوب اولین بار در Server.ir | نگرش جهانی، میزبانی ایرانی.

معرفی ورودی DMARC ایمیل + آموزش فعال کردن آن در سی پنل و دایرکت ادمین

رکورد DMARC یکی از فناوری هایی است که برای احراز هویت ایمیل ها استفاده می شود. این پروتکل سرنوشت ایمیل های مشکوک را بر اساس سوابق SPF و DKIM آنها روشن می کند. ورودی DMARC چیست؟ کاربرد آن چیست؟ چگونه با SPF و DKIM ترکیب می شود؟ در این مقاله به این سوالات پاسخ خواهیم داد و نحوه ایجاد رکورد DMARC در دایرکت ادمین و سی پنل را یاد خواهیم گرفت. پس تا انتها همراه ما باشید.

ورودی DMARC چیست و چه کاربردی دارد؟

DMARC مخفف عبارت Domain-based Message Authentication Reporting and Conformance است. این پروتکل منبع باز تعریف می کند که با ایمیل های مخرب و جعلی چه باید کرد. نکته مهم در مورد رکورد DMARC این است که ایمیل ها ابتدا از موانع SPF و DKIM عبور می کنند تا به این فناوری برسند.

ایمیل ها پس از بررسی SPF و DKIM می توانند حالت های مختلفی داشته باشند. در واقع اتفاقی که برای ایمیل در دو مرحله قبل افتاد، تاریخچه آن ایمیل محسوب می شود. حال، وقتی ایمیلی به DMARC می رسد، اگر نتیجه این باشد که ایمیل سالم نیست، یکی از سه مورد برای آن اتفاق می افتد:

  • هیچ یک: ایمیل مسدود نمی شود و به گیرنده تحویل داده می شود. اما گزارش DMARC برای صاحب دامنه ارسال می شود.
  • قرنطینه: ایمیل در یک پوشه قرنطینه خواهد شد.
  • طرد شدن: ایمیل به هیچ وجه به گیرنده تحویل داده نمی شود.

مدیر دامنه از قبل تعیین می کند که کدام یک از این سه روش برای پردازش ایمیل ها استفاده شود. ناگفته نماند که این سیاست ها در جملات خواندنی انسان نوشته نشده اند. بلکه در قالب دستورالعمل های قابل خواندن توسط ماشین ذخیره می شوند. سرویس های ایمیل به راحتی می توانند این دستورات را تفسیر کنند.

کدام روش مدیریت ایمیل در پروتکل DMARC بهتر است؟

روش اول معمولا بهترین سیاست است. به خصوص زمانی که این پروتکل به تازگی راه اندازی شده است. این روش با یک تیر به دو هدف می زند. زیرا هم ایمیل ارسال می شود و هم صاحب دامنه از وجود دامنه های جعلی و مشکوک مطلع می شود و آنها را می شناسد.

توجه داشته باشید که گاهی اوقات دامنه‌هایی که DMARC آنها را جعلی تشخیص می‌دهد در واقع مشکل ساز نیستند. بنابراین، در روش اول، مالک دامنه می‌تواند دامنه‌هایی را که واقعاً قانونی هستند شناسایی کند. اما آنها از دیوار DMARC عبور نمی کنند. سپس آنها را به لیست دامنه‌های قانونی اضافه می‌کند تا اطمینان حاصل شود که همه ایمیل‌های قانونی این احراز هویت را پاس می‌کنند. هنگامی که صاحب دامنه مطمئن شد که همه دامنه های قانونی را شناسایی کرده است، سیاست های دوم و سوم می توانند جایگزین روش اول شوند.

ورودی DMARC چیست؟

کاربرد اصلی فناوری DMARC چیست؟

DMARC برای سازمان هایی که از ایمیل به عنوان یکی از وسایل ارتباطی اولیه خود استفاده می کنند و اطلاعات مهم را از طریق این روش به اشتراک می گذارند بسیار مفید است. DMARC Record می تواند خط نهایی احراز هویت ایمیل را تعیین کند و کنترل سازمان ها را بر امنیت سرویس ایمیل خود تقویت کند. بنابراین، اگر ایمیلی از طریق روش‌های مخربی مانند فیشینگ و BEC (ایمیل‌های جعلی شرکتی) و جعل دامنه ایمیل ارسال شود، DMARC تصمیم می‌گیرد چه اتفاقی برای آن بیفتد.

چگونه یک رکورد DMARC را با SPF و DKIM ترکیب کنم؟

ترکیب DMARC با استانداردهای SPF و DKIM اولین و تنها فناوری موجود است که می تواند از ایمیل محافظت کند. تمرکز این سه فناوری روی دو چیز است: 1. هدر دامنه ایمیلی که فرستنده ارسال می کند. 2. “از” اعتبار دامنه. در ادامه، به رابطه بین DMARC و SPF و DKIM خواهیم پرداخت.

1. رابطه بین DMARC Record و SPF چیست؟

اولین دیواری که ایمیل ها برای احراز هویت باید از آن عبور کنند SPF (مخفف عبارت Sender Policy Framework) است. سازمان‌ها می‌توانند از این پروتکل اعتبارسنجی برای تعیین اینکه کدام دامنه‌ها مجاز به ارسال ایمیل هستند استفاده کنند. SPF ابتدا تمام آدرس های IP قانونی را شناسایی می کند و سپس لیست آنها را در DNS ذخیره می کند. این باعث می شود که سرویس ایمیل قبل از ارسال پیام، دایرکتوری را برای اطمینان از قانونی بودن دامنه بررسی کند. اگر دامنه معتبر باشد، رکورد SPF را بررسی می کند. در غیر این صورت ایمیل حتی از دیوار SPF هم نمی گذرد و اصلا به DKIM و DMARC نمی رسد.

2. رابطه بین DMARC Record و DKIM چیست؟

در مرحله بعدی احراز هویت ایمیل، زمان DKIM (ایمیل شناسایی شده با کلیدهای دامنه) است. این پروتکل احراز هویت به گیرنده ایمیل اطمینان می دهد که پیام در واقع از همان دامنه قانونی ارسال شده است و نه از دامنه ای که شبیه آن دامنه قانونی است. با احراز هویت DKIM، فرستنده ابتدا دقیقاً مشخص می کند که کدام فیلدها را در امضای DKIM قرار دهد. این فیلدها می توانند آدرس «از»، متن ایمیل، موضوع و غیره باشند. در مرحله بعد، سرویس ایمیل فرستنده یک رشته هش از فیلدهای انتخاب شده تولید می کند و آن را با یک کلید خصوصی رمزگذاری می کند. همچنین این فیلدها در هنگام ارسال ایمیل قابل تغییر نیستند.

شاید بپرسید مشخص کردن این فیلدها چه فایده ای دارد؟ در واقع این روش به خودی خود یک اقدام امنیتی است. زیرا حتی انواع این فیلدها از قبل در سرویس ایمیل تعریف شده است. بنابراین، اگر فرستنده فیلدهایی غیر از موارد مشخص شده را انتخاب کند، ایمیل از فایروال DKIM عبور نخواهد کرد. هنگامی که ایمیل به سرویس گیرنده ایمیل می رسد، کلید خصوصی که هش را رمزگذاری می کند با کلید عمومی مشتری مطابقت داده می شود. این بدان معنی است که اگر مطابقت نداشته باشد، ایمیل از این مرحله احراز هویت DKIM عبور نخواهد کرد. اگر کلیدها مطابقت داشته باشند، ایمیل از این مرحله عبور می کند و به DMARC می رسد.

برای آشنایی بیشتر با پروتکل Dkim و نحوه عملکرد آن و همچنین نحوه استفاده از آن، مقاله زیر را مطالعه کنید.

پروتکل Dkim Record چیست؟

چگونه یک ورودی DMARC را فعال کنم؟

برای فعال کردن این روش حفاظتی، مالک دامنه باید یک رکورد DMARC در DNS میزبان (مخفف Domain Name Service) ثبت کند. این رکورد از نوع متنی یا TXT است. این یک خط‌مشی ایجاد می‌کند که به مشتری ایمیل می‌گوید با ایمیل‌هایی که احراز هویت ناموفق هستند چه کند.

در زیر نحوه فعال کردن این ورودی را در کنترل پنل های سی پنل و دایرکت ادمین خواهیم دید.

ایجاد رکورد DMARC چه تفاوتی با رکوردهای SPF و DKIM دارد؟

1. مراحل افزودن DMARC در سی پنل

وارد قسمت Zone Editor شده و مراحل زیر را طی کنید:

  1. روی گزینه “Manage” در سمت راست دامنه مورد نظر خود کلیک کنید.
  2. روی منوی کشویی “ADD RECORD+” کلیک کنید و نوع رکورد را که “TXT” است انتخاب کنید.
  3. جزئیات و مقادیر رکورد را وارد کرده و در نهایت بر روی «افزودن رکورد» کلیک کنید. مشخصات ورودی های DMARC را در زیر می بینیم.

نام ورودی را dmarc.yourdomain.com_ بگذارید. بدیهی است که شما باید آدرس کامل دامنه خود را به جای “yourdomain.com” بنویسید. همچنین می توانید عبارت زیر را برای مقدار ورودی DMARC وارد کنید:

v=DMARC1; p=none; rua=mailto:youraddress@yourdomain.com

آدرس ایمیل را جایگزین «youraddress» و دامنه کامل را جایگزین «yourdomain.com» کنید.

استفاده از کاراکترها در مقدار ورودی DMARC

مقدار V در مقدار این ورودی الزامی است و نسخه را نشان می دهد. این مقدار برای همه رکوردها یکسان است. مقدار P نحوه برخورد با ایمیل های ناسالم را تعیین می کند (همان سه روشی که قبلا دیدیم). به عنوان مثال، در مقدار بالا، متد روی “none” تنظیم شده است.

برای آموزش کامل ساخت ایمیل در سی پنل و نحوه استفاده از آن مقاله زیر را مطالعه کنید.

یک ایمیل در سی پنل ایجاد کنید

2. DMARC را به DNS در Direct Admin اضافه کنید

ابتدا مطمئن شوید که مقدار ‘SPF TXT’ برابر با ‘all-‘ و نه ‘all~’ باشد. سپس مراحل زیر را طی کنید:

  1. به بخش “Manage DNS” بروید.
  2. گزینه “Add Entry” را انتخاب کنید.
  3. در بخش «نوع ضبط»، حالت «TXT» را انتخاب کنید.
  4. “DMARC” را برای “TXT Record Type” انتخاب کنید.
  • در قسمت “ایمیل عمومی (RUA)” ایمیل خود را با ساختار زیر وارد کنید: spam-reports@domain.com. دامنه ایمیل اصلی خود را به جای domain.com تایپ کنید.
  • روی افزودن کلیک کنید.

برای مدیریت مستقیم، DMARC را در تم های دیگر به DNS اضافه کنید

اگر از تم یا پوسته متفاوتی مانند “Enhanced” در پنل خود استفاده می کنید، ابتدا به بخش مدیریت DNS دامنه خود بروید. سپس رکورد TXT زیر را مستقیماً وارد کنید:

_dmarc    TXT    "v=DMARC1; p=none; sp=none; rua=mailto:spam-reports@domain.com"

شما می توانید مقادیر فوق را بنا به صلاحدید خود تغییر دهید. شایان ذکر است که فیلد “rua=mailto:spam-reports@domain.com” باعث می شود که سرویس ایمیل در صورت ارسال ایمیل هرزنامه به این آدرس اطلاع دهد.

برای آموزش کامل ساخت ایمیل در دایرکت ادمین و استفاده از آن مقاله زیر را مطالعه کنید.

یک ایمیل مستقیم ادمین ایجاد کنید

البته همه سرویس های ایمیل به این آدرس ایمیل ارسال نمی کنند. اما فرض کنید کاربری ایمیلی از دامنه شما دریافت می کند که آن را اسپم می داند. بنابراین او روی “This is spam” کلیک می کند. سپس این پیام برای شما ارسال خواهد شد.

پس از دریافت این ایمیل، می توانید بررسی کنید که آیا فردی در تلاش است دامنه شما را جایگزین کند یا به اشتباه این ایمیل را به عنوان هرزنامه شناسایی کرده است. با این حال، اگر نمی خواهید این ایمیل ها را دریافت کنید، می توانید بخش “rua=mailto:email” را نادیده بگیرید.

ایجاد رکورد DMARC در دایرکت ادمین و سی پنل

چگونه می توانم ایجاد رکورد DMARC برای دامنه های جدید را خودکار کنم؟

اگر می خواهید این DNS امن به طور خودکار برای دامنه های جدید ایجاد شود، کافی است دستورات زیر را اجرا کنید:

cd /usr/local/directadmin/data/templates/custom

. cp ../dns_txt.conf

سپس با افزودن دستور زیر نوع دقیق رکورد را مشخص کنید:

echo '_dmarc="v=DMARC1; p=none; sp=none; rua=mailto:spam-reports@|DOMAIN|"' >> dns_txt.conf

نکته: وقتی این دستورات را وارد می کنید، فرض بر این است که قبلاً گزارش های اسپم برای دامنه ایمیل خود ایجاد کرده اید. اگر قبلاً این کار را نکرده‌اید، قبل از وارد کردن دستورات بالا، این ایمیل را ایجاد کنید.

چگونه یک رکورد DMARC برای دامنه های جدید ایجاد کنیم؟

نتیجه

با DMARC Record، می‌توانید مطمئن شوید که کاربران دقیقاً ایمیل‌هایی را که می‌خواهید دریافت می‌کنند. اگر این پروتکل فعال نباشد، ایمیل‌های مشکل‌ساز حل‌نشده باقی می‌مانند و خطاهایی مانند «هیچ رکورد DMARC یافت نشد» یا «موارد DMARC یافت نشد» را مشاهده خواهید کرد. بنابراین، توصیه ما این است که SPF، DKIM و DMARC را فعال کنید و امنیت سرویس ایمیل خود را به حداکثر برسانید.

سوالات متداول

1. ورودی DMARC چیست؟

DMARC یک پروتکل امنیتی برای تکمیل فرآیند احراز هویت ایمیل است. صاحبان دامنه ایمیل می توانند با استفاده از این پروتکل با ایمیل های جعلی مقابله کنند. DMARC صحت ایمیل ها را تأیید می کند و به گیرندگان ایمیل اطمینان می دهد که پیام های دریافت شده قانونی هستند.

2. رابطه بین پروتکل DMARC و SPF و DKIM چیست؟

ایمیل ها پس از گذراندن مراحل SPF و DKIM به رکورد DMARC می رسند. تشخیصی که این دو پروتکل برای ایمیل ها می دهند در میان رکوردهای آن ایمیل ها ثبت می شود. سپس، هنگامی که آنها به DMARC می رسند، پروتکل تصمیم می گیرد که برای هر ایمیل چه اتفاقی بیفتد.

3. یک ورودی DMARC چگونه با ایمیل ها برخورد می کند؟

بسته به وضعیت ایمیل و سیاستی که مدیر دامنه ایمیل از قبل مشخص کرده است، DMARC با ایمیل های مشکوک به سه روش مختلف برخورد می کند: 1. ارسال ایمیل به گیرنده و ارسال گزارش به صاحب دامنه. 2. یک ایمیل به پوشه قرنطینه ارسال کنید. 3. ایمیل را رد کنید و آن را نفرستید.

4. اگر DMARC فعال نباشد چه اتفاقی می افتد؟

اگر پروتکل DMARC را ندارید، کارآمدترین و قدرتمندترین مکانیزم احراز هویت ایمیل را از دست داده اید و دامنه شما بدون یک خط مشی مشخص حل نشده باقی می ماند. در این حالت، پیام هایی مانند «هیچ رکورد DMARC یافت نشد» یا «موارد DMARC از دست رفته» را مشاهده خواهید کرد.

5. آیا استفاده از رکورد DMARC رایگان است؟

بله، این ورودی یک پروتکل متن باز است که می توان آن را به صورت رایگان در سرویس های ایمیل فعال کرد.

{ “@context”: “https://schema.org”، “@type”: “FAQPage”، “mainEntity”: [{
“@type”: “Question”,
“name”: “رکورد DMARC چیست؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “DMARC پروتکلی امنیتی برای تکمیل فرایند احراز هویت ایمیل است. صاحبان دامنه ایمیل به‌کمک این پروتکل می‌توانند مقابل ایمیل‌های جعلی بایستند. DMARC صحت ایمیل‌ها را ثابت می‌کند و به گیرندگان ایمیل هم اطمینان می‌دهد پیام‌های دریافتی قانونی است.”
}
},{
“@type”: “Question”,
“name”: “ارتباط پروتکل DMARC با SPF و DKIM چیست؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “ایمیل‌ها وقتی به DMARC Record می‌رسند که از مراحل SPF و DKIM عبور کرده باشند. تشخیصی که این دو پروتکل درباره ایمیل‌ها می‌دهند، جزو سوابق آن ایمیل‌ها ثبت می‌شود. سپس، وقتی به DMARC می‌رسند، این پروتکل تصمیم می‌گیرد که برای هر ایمیل چه اتفاق رخ دهد.”
}
},{
“@type”: “Question”,
“name”: “رکورد DMARC با ایمیل‌ها چگونه رفتار می‌کند؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “بسته به وضعیت ایمیل و سیاستی که مدیر دامنه ‌ایمیل ازقبل مشخص کرده است، DMARC سه رفتار مختلف با ایمیل‌های مشکوک خواهد کرد: ۱. ارسال ایمیل به گیرنده و ارسال گزارش به صاحب دامنه؛ ۲. ارسال ایمیل به پوشه قرنطینه؛ ۳. ریجکت ایمیل و ارسال‌نکردن آن.”
}
},{
“@type”: “Question”,
“name”: “اگر DMARC فعال نباشد، چه اتفاقی می‌افتد؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “اگر پروتکل DMARC را نداشته باشید، می‌توان گفت مؤثرترین و قدرتمندترین مکانیسم احراز هویت ایمیل را از دست می‌دهید و دامنه‌تان بدون خط‌مشی مشخص بلاتکلیف باقی می‌ماند. در این صورت، پیام‌هایی مانند «No DMARC record found» یا «DMARC record is missing» را خواهید دید.”
}
},{
“@type”: “Question”,
“name”: “آیا استفاده از رکورد DMARC رایگان است؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “بله، این رکورد پروتکلی منبع‌باز است که می‌تواند به‌‌رایگان روی سرویس‌های ایمیل فعال شود.”
}
}]
}

مقاله معرفی ورود ایمیل DMARC + آموزش فعال سازی آن در سی پنل و دایرکت ادمین برای اولین بار در پارسپک. به نظر می رسد.

سرور ساعتی ابری چیست؟

خدمات میزبانی وب هر روز تغییر می کند، تغییراتی برای بهینه سازی کیفیت و آسان کردن آن برای کاربران انجام می شود. در میان تمامی اقداماتی که در این راستا برداشته شده است، زیرساخت ابری را می توان یکی از مهمترین آنها دانست. این زیرساخت با امکاناتی که در اختیار سرورهای میزبان قرار می دهد کیفیت و پایداری خدمات را افزایش می دهد. دو عاملی که از معیارهای اصلی برای سنجش میزان مطلوبیت یک سرویس در صنعت میزبانی وب هستند. علاوه بر بهبود این دو عنصر، افزودن ویژگی های دیگر به سرویس ها می تواند استفاده از آن ها را آسان کرده و در نهایت رضایت کاربران را افزایش دهد. از جمله این موارد می توان به ارائه خدمات در بازه های زمانی انعطاف پذیر اشاره کرد. سرورهای ساعتی راه حلی برای رفع این نیاز هستند. در این مقاله به معرفی دسته جدیدی از خدمات میزبانی وب می پردازیم که در آن قابلیت استفاده از زیرساخت ابری همزمان با اجاره ساعتی در اختیار کاربران قرار می گیرد.

سرور ساعتی ابری چیست؟

در حال حاضر خدمات میزبانی وب معمولا در قالب پلن با بازه زمانی مشخص در اختیار کاربران قرار می گیرد. به طور معمول، حداقل دوره خدمات یک ماه است و هزینه خدمات قبل از شروع هر دوره پیش پرداخت می شود. اما در برخی موارد ممکن است کاربران ملزم به ارائه خدمات برای مدت کمتر از یک ماه باشند.

در این صورت سرور ابری ساعتی گزینه مناسبی برای کاربران خواهد بود. با این خدمات مدت زمان ارائه خدمات اهمیتی ندارد و نیازی به تعیین مدت قبل از ثبت سفارش نیست. حداقل مدت خدمات یک ساعت است و هزینه سرویس پس از استفاده توسط کاربر به صورت اشتراک پرداخت می شود. البته برای استفاده از سرویس، در پایان هر ساعت استفاده از سرور، در کنترل پنل سرویس، مبلغ کارمزد لازم وجود دارد، زیرا در غیر این صورت سرور از کار می افتد.

سرور ابر ساعتی علاوه بر شرایط پرداخت انعطاف پذیر، امکانات زیرساخت ابری را در اختیار کاربران سرویس میزبانی وب قرار می دهد. این ویژگی ها همانطور که قبلا ذکر شد منجر به بهبود سطح پایداری و کیفیت خدمات سرورها می شود. در حوزه پایداری، زیرساخت ابری اجازه می‌دهد در صورت بروز مشکلات سخت‌افزاری، سرویس‌دهی به کاربران را مختل نکند و به اصطلاح uptime را افزایش دهد. همچنین سرور ابری ساعتی Server.ir امکانات دیگری از جمله موارد زیر را در اختیار کاربران قرار می دهد:

  • امکان پشتیبان گیری آنلاین
  • دسترسی به فایروال نرم افزار
  • کنترل پنل دسترسی کنسول و سرور
  • امکان انتقال آنلاین خدمات بین سرورهای شبکه ابری Server.ir
  • امکان تغییر آنی سیستم عامل از لینوکس به ویندوز و بالعکس

چرا یک سرور ابری ساعتی بخریم؟

اگر تا به حال کاربر سرویس های سرور مجازی سنتی بوده اید، یک سرور ابری ساعتی با ویژگی هایی که در مورد آنها صحبت کردیم می تواند تجربه کاربری شما را تا حد زیادی بهبود بخشد. این سرویس برای افرادی که کمتر از یک ماه به سرور نیاز دارند گزینه خوبی است زیرا آنها را مجبور به پرداخت یک ماه کامل نمی کند. همچنین سرور ابری ساعتی با دوره پرداخت منعطف برای استارت آپ هایی که توانایی سرمایه گذاری اولیه بلند مدت برای اجاره سرور را ندارند مناسب است و به مدیریت هزینه ها کمک می کند. این سرویس برای مواردی نیز مناسب است که به طور موقت برای تست نرم افزار به سرور نیاز است.

پست سرور ساعتی ابری چیست؟ اولین بار در Server.ir پدیدار شد | نگرش جهانی، میزبانی ایرانی.

پایگاه داده NewSQL

 

NewSQL یک سیستم پایگاه داده رابطه ای مدرن است که شکاف بین SQL و NoSQL را پر می کند. هدف پایگاه داده های NewSQL مقیاس و پایدار ماندن است. پایگاه های داده NoSQL مقیاس پذیر هستند، در حالی که پایگاه های داده استاندارد SQL ثابت هستند. NewSQL سعی می کند هر دو ویژگی را تولید کند و یک حد وسط پیدا کند. در نتیجه این نوع پایگاه داده مشکلات سایر پایگاه های داده در زمینه کلان داده را حل می کند.

NewSQL چیست؟

NewSQL یک سیستم پایگاه داده منحصر به فرد است که انطباق ACID را با مقیاس افقی ترکیب می کند. سیستم پایگاه داده سعی می کند بهترین های هر دو جهان را حفظ کند. تراکنش های مبتنی بر OLTP و NoSQL با کارایی بالا در یک راه حل ترکیب شده اند. شرکت ها انتظار دارند که یکپارچگی داده با کیفیت بالا در حجم زیادی از داده ها وجود داشته باشد. هنگامی که هر یک به مشکل تبدیل می شود، شرکت تصمیم می گیرد از دو راه حل زیر استفاده کند:

پیشرفت های سخت افزاری

یا

ایجاد نرم افزار سفارشی برای پایگاه های داده توزیع شده

هر دو راه حل از نظر نرم افزاری و سخت افزاری گران هستند. NewSQL سعی می کند این خطاها را با ایجاد پایگاه های داده سازگار بهبود بخشد.

 

ویژگی های پایگاه داده NewSQL

ویژگی های اصلی پایگاه های داده NewSQL عبارتند از:

  • ذخیره سازی در حافظه و پردازش داده ها جستجوی سریع را تضمین می کند.
  • پارتیشن بندی پایگاه داده را به واحدهایی در مقیاس های مختلف تقسیم می کند. کوئری ها بر روی بخش های زیادی اجرا می شوند و در یک نتیجه واحد ترکیب می شوند.
  • خواص ACID خواص RDBMS را حفظ می کند.
  • نمایه سازی ثانویه منجر به پردازش سریعتر پرس و جو و بازیابی داده ها می شود.
  • 99٪ در دسترس بودن پایگاه داده به دلیل پشتیبانی از موتور تکرار.
  • مکانیزم داخلی بازیابی خرابی پایگاه داده، تحمل خطا را فراهم می کند و زمان خرابی را به حداقل می رساند.

 

تفاوت بین SQL، NoSQL و NewSQL

جدول زیر تفاوت های اصلی بین ویژگی های SQL، NoSQL و NewSQL را نشان می دهد.

 

بهترین پایگاه های داده NewSQL

در زیر مجموعه ای از بهترین پایگاه داده های NewSQL که در حال حاضر بیشترین کاربر را دارند، آورده شده است، بنابراین اگر قصد استفاده از آن را دارید، تحقیق کنید.

VoltDB

VoltDB با برنامه های کاربردی تراکنش با سرعت بالا به خوبی کار می کند. پایگاه داده پردازش در حافظه را بر روی یک معماری توزیع شده انجام می دهد. این نرم افزار به دو صورت متن باز و اختصاصی موجود است.

توابع اساسی:

  • تصمیم گیری در زمان واقعی
  • حمایت از واردات و صادرات کافکا
  • بازیابی فاجعه با استفاده از تکرار پایگاه داده
  • ادغام صادرات Hadoop و OLAP.

 

سوسک DB

CockroachDB یک پایگاه داده مقیاس پذیر و پایدار است. این پایگاه داده سازگاری قوی داده را فراهم می کند و با منابع کم تاخیر به خوبی کار می کند.

توابع اساسی:

  • یک سیستم بازیابی فاجعه قوی
  • گزینه هایی برای مشاهده، ثبت و ذخیره داده های تاریخی.
  • فرآیندهای تمیز کردن داخلی دیسک ها و دستگاه های ذخیره سازی
  • CockroachDB تحت شرایط نامطلوب عمل می کند.

 

NuoDB

NuoDB یک پایگاه جغرافیایی توزیع شده با مقیاس بندی انعطاف پذیر برای مکان های جغرافیایی مختلف است. پایگاه داده، اگرچه سازگار با ACID است، داده ها را به چندین مکان نگاشت می کند.

توابع اساسی:

  • تبدیل داده با کیفیت بالا
  • همیشه با تحولات طرح آنلاین و ارتقاء متحرک در دسترس است.
  • ویژگی های مناسب برای ذخیره سازی و کنترل داده ها.
  • پشتیبانی کامل از تراکنش های ACID.

 

ClustrixDB

ClustrixDB یک پایگاه داده NewSQL خود مدیریت است. این نرم افزار عملیات مقیاس بندی را خودکار می کند و از دسترسی بالا پشتیبانی می کند.

توابع اساسی:

  • طبقه بندی داده های کارآمد
  • گزینه های انتقال کد SQL
  • نشانگرهای سلامت داخلی در رابط مرورگر.
  • در مورد DevOps و ذخیره سازی پرس و جو کمک کنید.

 

آلتی بازا

Altibase یک پایگاه داده در حافظه با معماری ترکیبی است. پایگاه داده با ترکیب پردازش داده های درون حافظه با یک DBMS روی دیسک با یک مجوز واحد، هزینه های سخت افزاری و نرم افزاری را کاهش می دهد.Altibase در دو نسخه عمومی و خصوصی موجود است.

توابع اساسی:

  • موتور بهینه سازی حافظه برای افزایش سرعت.
  • سطوح سفارشی تعادل استقامت و عملکرد.
  • گزینه های استقرار انعطاف پذیر
  • دسترسی بلادرنگ به داده های حیاتی

 

با تشکر از راهنمایی شما کاربران گرامی، اطلاعات بیشتر در مورد پایگاه های وارد شده در مقالات بعدی ارائه خواهد شد.

The post پایگاه داده NewSQL اولین بار در Server.ir | نگرش جهانی، میزبانی ایرانی.

چگونه بدون راه اندازی مجدد سرور، نسخه کرنل لینوکس 6.0 را به روز کنیم!

به‌روزرسانی بعدی هسته لینوکس نسخه 6.0 به جای لینوکس 5.20 خواهد بود. از آنجایی که اعداد نشان دهنده یک نسخه جدید هستند، لینوس توروالدز، خالق هسته لینوکس، گفت که این نسخه فقط یک عدد است و ممکن است برخی از تغییرات اعمال نشود. نسخه های هسته لینوکس از قانون خاصی پیروی می کنند. اما چرا نسخه جدید از قوانین پیروی نمی کند؟ نسخه جدید هسته لینوکس در چه تاریخی منتشر می شود و چه تغییراتی ایجاد می شود؟ در این مقاله آموزشی لینوکس سعی داریم به سوالات مربوط به آپدیت هسته لینوکس پاسخ دهیم. پس تا انتها همراه ما باشید.

ویژگی های جدید هسته لینوکس 6.0

به‌روزرسانی هسته لینوکس به نسخه 6.0 در راه است و همه ویژگی‌های جدید آن هنوز تعریف نشده‌اند. اما تغییرات اصلی در هسته لینوکس بهبود گرافیک و پشتیبانی شبکه و آداپتورهای صوتی بیشتر است. نیازی به گفتن نیست که این سخت افزارها برای بازی مفید هستند.

سایر ویژگی های جدید هسته لینوکس 6.0 عبارتند از:

  • تست بخش های نوشته شده در هسته با کد Rust.
  • بدون راه اندازی مجدد سرور، هسته لینوکس را به روز کنید
  • پشتیبانی سخت افزاری جدید
  • بهبود در سیستم های فایل مختلف
  • تغییر برنامه

همچنین توروالدز اشاره کرد که برخی از تغییرات این نسخه در Rust نوشته نخواهد شد. اگرچه امیدواریم کدهای Rust بیشتری در به‌روزرسانی‌های آینده لینوکس وجود داشته باشد. برخلاف C، Rust تاکید بیشتری بر امنیت حافظه و هسته دارد. با Rust، توسعه‌دهندگان می‌توانند از تهدیدات بزرگی مانند Heartbleed که امنیت سیستم را به خطر می‌اندازد، اجتناب کنند.

آشنایی با ویژگی های نسخه جدید هسته لینوکس

شماره نسخه لینوکس رمزگشایی شد: چرا 6.0؟

نسخه های قبلی لینوکس تحت یک قانون کنترل نسخه ویژه منتشر شد. اما چرا به‌روزرسانی هسته لینوکس نسخه 6.0 کاملاً قوانین را زیر پا گذاشت؟ برای درک بهتر نسخه لینوکس، به این مثال نگاه کنید. اگر می خواهید نسخه هسته لینوکس سیستم خود را بررسی کنید، به ترمینال بروید و تایپ کنید:

uname -r

به عنوان مثال، اگر نسخه شما هسته لینوکس 5.18.5 است:

  • عدد اول، 5، نشان دهنده نسخه اصلی است.
  • عدد دوم، 18، نشان دهنده یک سری به روز رسانی کوچک است.
  • عدد سوم، 5، نشان دهنده نسخه پچ است.

هسته لینوکس به طور کلی از Semantic Versioning (سیستم کنترل نسخه مورد استفاده در نرم افزار منبع باز) پیروی می کند. لینوس توروالدز دلیل این تغییر نسخه را کوتاه کردن شماره نسخه اعلام کرد و به وجود تغییر عمده در نسخه جدید اشاره ای نکرد. از آنجایی که قانون خاصی در این زمینه وجود ندارد، به جای استفاده از Linux Kernel 5.20، فقط Linux Kernel 6.0 یا Linux 6.0 خواهد بود.

برای دنبال کردن آموزش نحوه اتصال به سرور لینوکس با استفاده از PuTTY (ترمینال SSH) از سیستم عامل های مختلف، مقاله زیر را مطالعه کنید.

به سرور لینوکس متصل شوید

چه زمانی کاربران می توانند به روز رسانی هسته لینوکس را به نسخه 6.0 دریافت کنند؟

به‌روزرسانی هسته لینوکس در این نسخه هنوز فقط یک کاندید انتشار است و در حال انتشار است. با این حال، کاربران حرفه ای می توانند خود هسته را دانلود و کامپایل کنند. شایان ذکر است که اکثر کاربران منتظر انتشار نسخه نهایی بسته های آن خواهند بود. با توسعه هسته لینوکس با سرعتی سریع، ممکن است به زودی شاهد این تغییر بزرگ باشیم. همچنین، نسخه های جدید اغلب مربوط به امنیت هستند. بسیاری از مردم علاقه مند به به روز رسانی آن هستند.

نتیجه

هسته لینوکس قلب اینترنت امروزی است. زیرا سرورهای زیادی را نه تنها در فضای ابری، بلکه در همه جا ارائه می دهد. آپدیت کرنل لینوکس به نسخه جدید که نسخه 6.0 نام دارد تغییر عمده و خاصی ندارد و فقط برای کوتاه کردن شماره نسخه ها 6.0 نامیده می شود. این نسخه مانند تمام آپدیت های معمولی دیگر مانند امنیت و گرافیک و کارت صدا تغییرات جزئی زیادی خواهد داشت. هسته نهایی لینوکس 6.0 به زودی منتشر می شود و می توانید هسته سرور لینوکس را به روز کنید.

سوالات متداول

1. نسخه هسته لینوکس چیست؟

هسته لینوکس یک هسته سیستم عامل رایگان، متن باز و یکپارچه شبیه به یونیکس است که در سال 1991 توسط لینوس توروالدز ایجاد شد. هسته های لینوکس بسته به نسخه، سطوح مختلف پشتیبانی دارند.

2. هسته لینوکس 6.0 چه زمانی منتشر می شود؟

نسخه نهایی کرنل لینوکس 6.0 هنوز منتشر نشده است. از آنجایی که توسعه لینوکس سریع است، این نسخه به زودی به طور رسمی منتشر خواهد شد.

3. ویژگی های جدید لینوکس 6.0 چیست؟

  • تعبیه کد Rust (مرحله مقدماتی)
  • پشتیبانی از ساخت هسته در زمان واقعی
  • پشتیبانی سخت افزاری جدید
  • بهبود در سیستم های فایل مختلف
  • تغییر برنامه

4. چرا به لینوکس هسته می گویند؟

زیرا رابط اصلی بین فرآیندهای سخت افزاری و کامپیوتری است. هسته این دو را با هم پیوند می دهد تا منابع را تا حد امکان بهینه مدیریت کند. نام آن هسته است. زیرا در داخل سیستم عامل اجرا می شود. درست مثل یک دانه در یک پوسته سخت.

{ “@context”: “https://schema.org”، “@type”: “FAQPage”، “mainEntity”: [{
“@type”: “Question”,
“name”: “نسخه کرنل در لینوکس چیست؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “هسته لینوکس هسته سیستم‌عامل رایگان، منبع‌باز، یکپارچه و یونیکس‌مانندی است که در سال ۱۹۹۱، لینوس توروالدز آن را خلق کرد. هسته‌های لینوکس بسته به نسخه، سطوح پشتیبانی متفاوتی دارند.”
}
},{
“@type”: “Question”,
“name”: “کرنل لینوکس 6.0 چه زمانی منتشر خواهد شد؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “هنوز نسخه نهایی کرنل لینوکس 6.0 منتشر نشده است. از‌آن‌جاکه توسعه لینوکس به‌سرعت انجام خواهد شد، به‌زودی این نسخه رسماً منتشر خواهد شد.”
}
},{
“@type”: “Question”,
“name”: “ویژگی‌های جدید لینوکس 6.0 کدام‌اند؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “گنجاندن کد Rust (مرحله اولیه)
پشتیبانی از ساخت هسته در زمان واقعی
پشتیبانی از سخت‌افزار جدید
بهبودهایی در سیستم‌‌فایل‌های مختلف
تغییر برنامه زمان‌بندی”
}
},{
“@type”: “Question”,
“name”: “چرا به لینوکس هسته می‌گویند؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “زیرا رابط اصلی بین سخت‌افزار و فرایندهای کامپیوتر است. هسته این دو را به‌هم متصل می‌کند تا منابع را تا‌حدممکن به‌طور‌مؤثر تنظیم کند. نام آن هسته است؛ چون در داخل سیستم‌عامل عمل می‌کند؛ درست مانند دانه در پوسته‌ای سخت.”
}
}]
}

منبع:

news.itsfoss.com

آموزش به روز رسانی کرنل لینوکس 6.0 بدون راه اندازی مجدد سرور! اولین بار در پارسپک به نظر می رسد.

آشنایی با کدهای JASON و ساختار آنها

جیسون مخفف عبارت JavaScript Object Notation است و یک فرمت به اشتراک گذاری داده است. همانطور که از نام آن پیداست، جیسون از زبان برنامه نویسی جاوا اسکریپت مشتق شده است. اما برای زبان های دیگر از جمله پایتون، روبی، پی اچ پی و جاوا نیز موجود است. در این مقاله آموزشی برنامه نویسی شما را با کدهای JASON و ساختار آنها آشنا می کنیم.

JASON چیست؟

همانطور که گفتیم، JASON مخفف عبارت JavaScript Object Notation است. می توانید داده ها را در این قالب به اشتراک بگذارید. JSON زمانی که مستقل از پسوند json باشد. موارد استفاده؛ اما هنگامی که در قالب فایل دیگری مانند html تعریف می شود، می تواند در گیومه به عنوان یک رشته JSON ظاهر شود. انتقال این فرمت بین وب سرور و کلاینت یا مرورگر آسان است. JSON بسیار خوانا و سبک است و بهترین جایگزین برای XML در نظر گرفته می شود و نیاز به قالب بندی بسیار کمتری دارد.

مقدمه ای بر مفهوم و ساختار json

ساختار کدهای JASON

هنگام کار با JSON، احتمالاً اشیاء JSON را در json ذخیره می کنید. خواهید دید؛ اما آنها همچنین می توانند به عنوان اشیا یا رشته های JSON در بدنه برنامه وجود داشته باشند. هر شی JSON به شکل زیر است:

{
  "first_name" : "Sammy",
  "last_name" : "Shark",
  "location" : "Ocean",
  "online" : true,
  "followers" : 987 
}

این یک مثال نسبتا کوتاه JSON است و JSON می تواند خطوط زیادی داشته باشد. داده ها به صورت جفت به صورت نام/مقدار (Name/Value) قرار می گیرند و با کاما از یکدیگر جدا می شوند.

نمادهای { } شامل اشیاء و [ ] همچنین حاوی آرایه خواهد بود. بیشتر داده های مورد استفاده در JSON در یک شی JSON کپسوله شده است. جفت های کلید-مقدار دارای یک دو نقطه (:) بین آنها هستند. به عنوان «کلید»: «ارزش». هر جفت کلید-مقدار با کاما از هم جدا می شود. به عنوان مثال “key” : “value”، “key”: “value”، “key”: “value”.

کسانی که تازه وارد دنیای برنامه نویسی شده اند می توانند مقاله زیر را مطالعه کنند تا API و کاربرد آن را به طور کامل درک کنند.

API چیست؟

کلیدهای JSON در سمت چپ کولون قرار دارند و باید در دو گیومه قرار بگیرند. مانند: “کلید”. مقادیر JSON در سمت راست کولون ظاهر می‌شوند و در سطح دانه‌بندی باید یکی از ۶ نوع داده زیر باشد:

  • رشته های
  • شماره
  • اشیاء
  • آرایه ها
  • بولی (درست یا نادرست)
  • صفر

در یک سطح گسترده تر، مقادیر را می توان از انواع داده های پیچیده اشیاء یا آرایه های Jason ساخت. هر قطعه داده ای که به عنوان مقادیر JSON ارسال می شود، نحو خاص خود را حفظ می کند. بنابراین، رشته ها در گیومه قرار می گیرند. البته توجه داشته باشید که در فایل‌های json. معمولا قالب را به چند خط گسترش می‌دهیم. اما می توانید JSON را به صورت فشرده در یک خط بنویسید:

{ "first_name" : "Sammy", "last_name": "Shark",  "online" : true, }

این در فایل دیگری یا زمانی که با رشته JSON مواجه می شوید بیشتر قابل توجه است. نوشتن فرمت JSON در چندین خط آن را بسیار خوانا می کند. بنابراین زمانی که با یک مجموعه داده بزرگ سروکار دارید، بهتر است فرمت JSON را در چند خط بنویسید. جیسون فضای خالی بین عناصر خود را نادیده می گیرد. بنابراین، می‌توانید بین جفت‌های کلید-مقدار فاصله بگذارید تا داده‌ها برای کاربران خواناتر شوند:

{ 
  "first_name"  :  "Sammy", 
  "last_name"   :  "Shark", 
  "online"      :  true 
}

توجه داشته باشید که یک شی JSON دقیقاً همان قالب یک شی جاوا اسکریپت نیست. به همین دلیل، می توانید از توابع در اشیاء جاوا اسکریپت استفاده کنید. اما نمی توانید از آنها به عنوان مقادیر در JSON استفاده کنید. بهترین و مهم ترین ویژگی JSON این است که می توان آن را به راحتی بین زبان های برنامه نویسی منتقل کرد تا همه زبان های برنامه نویسی بتوانند از آن استفاده کنند. با این حال، اشیاء جاوا اسکریپت فقط می توانند مستقیماً از طریق زبان برنامه نویسی جاوا اسکریپت دستکاری شوند.

تا اینجا فرمت JSON را با ساده ترین شرایط توضیح داده ایم. اما جیسون می تواند از سلسله مراتب پیچیده اشیاء و آرایه های تو در تو تشکیل شده باشد. در مرحله بعد، در مورد کدهای پیچیده تر JSON صحبت خواهیم کرد.

نحوه کار با کدهای پیچیده JSON

علاوه بر آرایه‌های تودرتو، JSON می‌تواند اشیاء تودرتو را در قالب JSON نیز ذخیره کند. این اشیاء و آرایه ها به عنوان مقادیری که به کلید اختصاص داده شده اند ارسال می شوند. این اشیا و آرایه ها معمولاً از جفت های کلید-مقدار تشکیل شده اند.

برای یادگیری نحوه رندر کردن برنامه های وب تک صفحه ای با استفاده از React App، مقاله زیر را بخوانید.

رندر سمت سرور را برای React App فعال کنید

1. اشیاء تو در تو

در فایل users.json زیر، برای هر یک از چهار کاربر (“sammy”، “jesse”، “drew”، “jamie”) یک شی JSON تو در تو وجود دارد که به عنوان مقدار برای هر کاربر ارسال می شود. کلیدهای تودرتو “نام کاربری” و “مکان” با هر کاربر مرتبط است. ما اولین شی JSON تودرتو را در زیر به صورت پررنگ برجسته کرده ایم:

{ 
  "sammy" : {
    "username"  : "SammyShark",
    "location"  : "Indian Ocean",
    "online"    : true,
    "followers" : 987
  },
  "jesse" : {
    "username"  : "JesseOctopus",
    "location"  : "Pacific Ocean",
    "online"    : false,
    "followers" : 432
  },
  "drew" : {
    "username"  : "DrewSquid",
    "location"  : "Atlantic Ocean",
    "online"    : false,
    "followers" : 321
  },
  "jamie" : {
    "username"  : "JamieMantisShrimp",
    "location"  : "Pacific Ocean",
    "online"    : true,
    "followers" : 654
  }
}

2. آرایه های تو در تو

داده ها را می توان در قالب JSON با استفاده از آرایه های جاوا اسکریپت که به عنوان مقادیر ارسال می شود، تو در تو قرار داد. جاوا اسکریپت از پرانتز [ ] در انتهای آرایه خود استفاده می کند. آرایه ها مجموعه های مرتب شده ای هستند و می توانند حاوی مقادیر زیادی از داده های مختلف باشند. وقتی داده های زیادی داریم و می توان آن داده ها را با هم گروه بندی کرد، احتمالاً از یک آرایه استفاده می کنیم. سپس اولین آرایه تودرتو را به صورت پررنگ مشخص کردیم:

{ 
  "first_name" : "Sammy",
  "last_name" : "Shark",
  "location" : "Ocean",
  "websites" : [
    {
      "description" : "work",
      "URL" : "https://www.digitalocean.com/"
    },
    {
      "desciption" : "tutorials",
      "URL" : "https://www.digitalocean.com/community/tutorials"
    }
  ],
  "social_media" : [
    {
      "description" : "twitter",
      "link" : "https://twitter.com/digitalocean"
    },
    {
      "description" : "facebook",
      "link" : "https://www.facebook.com/DigitalOceanCloudHosting"
    },
    {
      "description" : "github",
      "link" : "https://github.com/digitalocean"
    }
  ]
}

تودرتو در قالب JSON به ما امکان می دهد روی داده های پیچیده تری کار کنیم.

ساختار json و کدهای آن چگونه است؟

مقایسه JSON با XML

XML یا زبان نشانه گذاری توسعه پذیر روشی برای ذخیره سازی داده ها به روشی است که هم توسط انسان و هم برای ماشین قابل خواندن باشد. فرمت XML برای بسیاری از زبان های برنامه نویسی موجود است. در بیشتر موارد، XML بسیار شبیه به JSON است. اما از طرفی به متن بیشتری نیاز دارد و خواندن و نوشتن XML طولانی تر است و زمان بیشتری می برد.

نکته دیگر این است که XML باید با تجزیه کننده XML تجزیه شود. اما JSON را می توان با یک تابع استاندارد تجزیه کرد. شایان ذکر است که بر خلاف JSON، آرایه ها را نمی توان در XML استفاده کرد. در اینجا ابتدا به نمونه ای از فرمت XML و سپس همان داده های ارائه شده در JSON نگاه می کنیم:

<users>
    <user>
        <username>SammyShark</username> <location>Indian Ocean</location>
    </user>
    <user>
        <username>JesseOctopus</username> <location>Pacific Ocean</location>
    </user>
    <user>
        <username>DrewSquir</username> <location>Atlantic Ocean</location>
    </user>
    <user>
        <username>JamieMantisShrimp</username> <location>Pacific Ocean</location>
    </user>
</users>

اکنون داده های ارائه شده در JSON به شرح زیر است:

{"users": [
  {"username" : "SammyShark", "location" : "Indian Ocean"},
  {"username" : "JesseOctopus", "location" : "Pacific Ocean"},
  {"username" : "DrewSquid", "location" : "Atlantic Ocean"},
  {"username" : "JamieMantisShrimp", "location" : "Pacific Ocean"}
] }

با مقایسه این دو فرمت، متوجه می‌شویم که JSON بسیار فشرده‌تر است و نیازی به برچسب‌های پایانی ندارد. در حالی که XML به تگ های پایانی نیاز دارد و در مقایسه با JSON فشرده تر است. در این مثال، XML برخلاف JSON از آرایه ها استفاده نمی کند. اگر با HTML آشنایی داشته باشید، می دانید که XML از نظر استفاده از تگ ها بسیار شبیه به آن است.

چگونه اولین برنامه جاوا اسکریپت خود را بنویسیم؟ مقاله آموزشی زیر را بخوانید.

برنامه نویسی جاوا اسکریپت

نتیجه

JSON یک فرمت سبک وزن است که به شما امکان می دهد به راحتی داده ها را به اشتراک بگذارید، دستکاری کنید و ذخیره کنید. در این مقاله آموزش برنامه نویسی باطن به معرفی کدهای JSON و تشریح ساختار آن ها و اشاره به تفاوت های XML و JSON پرداختیم. امیدواریم با مطالعه این مقاله، دیدی کلی از کدها و ساختار JASON پیدا کرده باشید. اگر شما هم نظری در مورد کدهای JASON دارید در قسمت نظرات با ما در میان بگذارید.

سوالات متداول

1. جیسون چیست؟

JASON مخفف عبارت JavaScript Object Notation است که مخفف “notation Object in JavaScript” است. جیسون روشی برای نمایش اشیاء داده در هنگام ارسال آنها از طریق اینترنت است.

2. فایده جیسون چیست؟

در این فرمت می توانید داده ها را به اشتراک بگذارید، کار کنید و ذخیره کنید.

3. XML چیست؟

XML یا زبان نشانه گذاری توسعه پذیر روشی برای ذخیره سازی داده ها به روشی است که هم توسط انسان و هم برای ماشین قابل خواندن باشد.

4. چگونه با کدهای پیچیده JSON کار کنیم؟

JSON می تواند علاوه بر آرایه های تودرتو، اشیاء تودرتو را در قالب JSON ذخیره کند. این اشیاء و آرایه ها به عنوان مقادیری که به کلید اختصاص داده شده اند ارسال می شوند.

5. JSON چه تفاوتی با XML دارد؟

XML به متن بیشتری نیاز دارد و خواندن و نوشتن آن بیشتر از JSON طول می کشد. نکته دیگر این است که XML باید با استفاده از یک تجزیه کننده XML تجزیه شود. در حالی که JSON را می توان با یک تابع استاندارد تجزیه کرد.

{ “@context”: “https://schema.org”، “@type”: “FAQPage”، “mainEntity”: [{
“@type”: “Question”,
“name”: “Jason چیست؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “JASON مخفف عبارت JavaScript Object Notation به‌معنای «نمادگذاری اشیاء در جاوا‌اسکریپت» است. جیسون روشی برای نشان‌دادن اشیای داده‌ها هنگام ارسال در اینترنت است.”
}
},{
“@type”: “Question”,
“name”: “Jason چه کاربردی دارد؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “در این قالب، می‌توانید داده‌ها را به‌اشتراک بگذارید و با آن‌ها کار و ذخیره‌شان کنید.”
}
},{
“@type”: “Question”,
“name”: “XML چیست؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “XML یا زبان نشانه‌گذاری توسعه‌یافته راهی برای ذخیره داده‌های دردسترس است که هم انسان و هم ماشین می‌تواند آن‌ها را بخواند.”
}
},{
“@type”: “Question”,
“name”: “نحوه کار با کدهای JSON پیچیده چگونه است؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “JSON می‌تواند علاوه‌بر آرایه‌های تودرتو، اشیای تودرتو را هم در قالب JSON ذخیره کند. این اشیاء و آرایه‌ها به‌عنوان مقادیری ارسال خواهند شد که به Key اختصاص داده می‌شوند.”
}
},{
“@type”: “Question”,
“name”: “JSON با XML چه تفاوتی دارد؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “XML به متن بیشتری نیاز دارد و خواندن و نوشتن‌ آن طولانی‌تر از JSON است. نکته دیگر اینکه XML باید با استفاده از تجزیه‌کننده‌ XML تجزیه شود؛ در‌حالی‌که JSON را می‌توان با تابع استاندارد تجزیه کرد.”
}
}]
}

منبع:

digitalocean.com

آشنایی با کدهای JASON و ساختار آنها برای اولین بار در پارسپک. به نظر می رسد.


راهنمای نهایی برای تضمین بهترین معامله

مدیریت تامین کننده چیست؟

مدیریت تامین کننده فرآیند مدیریت روابط تامین کننده است. همه چیز از انتخاب تامین کنندگان مناسب برای کسب و کار شما، مذاکره در مورد قراردادها، به حداقل رساندن خطرات و هزینه ها و تضمین تداوم کسب و کار و ارائه خدمات را پوشش می دهد. هنگام انتخاب تامین کننده برای کسب و کار خود، در نظر بگیرید که کدام تامین کنندگان نیازهای کسب و کار شما را به کارآمدترین روش برآورده می کنند.

فرآیند مدیریت تامین کننده

در اینجا یک فرآیند مدیریت فروشنده گام به گام آورده شده است.

      • اهداف کسب و کار را تعریف کنید
      • یک تیم مدیریت تامین کننده ایجاد کنید
      • معیارهای انتخاب تامین کننده را مشخص کنید
      • یک پایگاه داده از تمام اطلاعات مربوط به تامین کننده نگهداری کنید
      • توسعه قراردادها
      • استخدام فروشنده

قبل از شروع جستجو برای ارائه دهنده مناسب، باید نیازها و اهداف کسب و کار خود را ارزیابی کنید. در مرحله بعد، یک تیم مدیریت فروشنده را تعریف کنید و نقش و مسئولیت هر یک از افراد در تیم را مشخص کنید. معیارهای انتخاب را که بر اساس آن هر تامین کننده را ارزیابی خواهید کرد، تعریف کنید.

این به شما کمک می کند تا جستجوی خود را محدود کنید. تا حد امکان اطلاعات مربوط به تامین کنندگان انتخاب شده را جمع آوری کرده و در پایگاه داده خود ذخیره کنید. هنگامی که یک فروشنده را نهایی کردید، اکنون زمان نوشتن قراردادهای قراردادی است. از تامین کننده خود بخواهید قرارداد را برای نهایی کردن معامله امضا کند.

مزایای مدیریت تامین کننده

مزایای زیادی برای مدیریت موثر تامین کنندگان وجود دارد. برخی از آنها به شرح زیر است:

      • روابط بهتر با تامین کنندگان
      • حاکمیت و انطباق فناوری اطلاعات را فراهم می کند
      • کاهش ریسک مدیریت تامین کننده
      • من پول پس انداز می کنم
      • مدیریت اجرایی

چالش در مدیریت تامین کنندگان

مدیریت تأمین‌کننده نیز با چالش‌هایی همراه است. برخی از چالش های مدیریت فروشنده برای CIOها عبارتند از:

      • عدم دید
      • عدم اطمینان از رعایت
      • فرایند پرداخت
      • شهرت تامین کننده
      • ذخیره سازی و مدیریت داده ها

یکی از بزرگ‌ترین چالش‌های مدیریت تامین‌کننده که ممکن است هنگام مدیریت تامین‌کنندگان با آن مواجه شوید، فقدان دید است. ممکن است تامین کنندگان شما دسترسی کامل به اطلاعات حساس را به شما ندهند. ممکن است فروشنده ای که انتخاب کرده اید الزامات انطباق را نداشته باشد، که می تواند کسب و کار شما را در برابر حملات امنیت سایبری آسیب پذیرتر کند. اکثر فروشندگان حتی به کسب و کارها نمی گویند که چه داده هایی را جمع آوری می کنند، به آنها دسترسی دارند و ذخیره می کنند و چگونه این کار را انجام می دهند.

کسب و کارها همچنین مکان سرورهایی را که داده های آنها در آن ذخیره می شود، نمی دانند. روش هایی که آنها برای پردازش پرداخت ها استفاده می کنند نیز می تواند امنیت شما را به خطر بیندازد. قبل از استخدام، شهرت فروشنده را دوباره بررسی کنید. تحقیق کنید، با مشتری آنها صحبت کنید یا نظراتی را بخوانید که در آن کسب و کارها تجربیات خود را با آن ارائه دهنده خاص به اشتراک گذاشته اند. این به شما ایده بهتری از شهرت و قابل اعتماد بودن آنها می دهد.

شرح شغل مدیر تامین کننده

اگر برای مشاغل مدیریت تامین کننده درخواست می دهید، از شما انتظار می رود وظایف زیر را انجام دهید:

      • ارائه دهندگان تحقیق
      • روابط تامین کننده را مدیریت کنید
      • توانایی ترسیم نیازهای ارائه خدمات با اهداف تجاری
      • فرآیندهای مدیریت فروشنده را توسعه و مدیریت کنید
      • اجرای قرارداد و تضمین تمدید قرارداد
      • اطمینان از انطباق با سیاست های خود

مهارت ها و مسئولیت های مدیریت تامین کننده

مدیران فروشنده باید دانش فنی قوی و درک خوبی از نحوه عملکرد افراد، فرآیندها و فناوری داشته باشند، به ویژه آنهایی که به یک فروشنده شخص ثالث واگذار شده اند. جدا از این مهارت‌های سخت، آنها باید مهارت‌های نرم عالی نیز داشته باشند که آنها را قادر می‌سازد با تأمین‌کنندگان ارتباط برقرار کنند و روابط سالمی با آنها ایجاد کنند. مدیران تامین کننده همچنین باید بتوانند مقایسه ای بین تامین کنندگان مختلف را به اعضای هیات مدیره ارائه دهند تا تایید آنها را جلب کنند.

اگر کسب و کار شما با ده ها تامین کننده مختلف کار می کند، ممکن است ایجاد یک دفتر مدیریت تامین کننده (VMO) را برای مدیریت روابط تامین کننده درست مانند یک دفتر مدیریت پروژه در نظر بگیرید. این دفتر مدیریت فروشنده، سازمان‌ها را در طول چرخه حیات مدیریت فروشنده راهنمایی می‌کند و رهبران فناوری اطلاعات را قادر می‌سازد تا در راس روابط فروشنده باشند. اگر کسب و کار شما فقط تعداد کمی تامین کننده دارد، می توانید چندین نفر را استخدام کنید تا در مدیریت تامین کننده به شما کمک کنند. این به نیازهای کسب و کار شما بستگی دارد و از کسب و کار به کسب و کار متفاوت است.

نرم افزار مدیریت تامین کننده

مدیریت دستی ده ها فروشنده مختلف می تواند چالشی دلهره آور برای یک کسب و کار باشد. اینجاست که ابزارها و نرم افزارهای مدیریت فروشنده وارد عمل می شوند. این سیستم‌های مدیریت فروشنده نه تنها می‌توانند به رهبران فناوری اطلاعات کمک کنند، بلکه به مدیران فروشنده در مدیریت همه چیز از محصولات، خدمات مدیریت فروشنده، هزینه‌ها و جزئیات قرارداد کمک می‌کنند.

همچنین می‌توانید گزارش‌های تحلیل هزینه و فایده تولید و ارسال کنید. بهتر از همه، شما همچنین می توانید نظرات و رتبه بندی ارائه دهندگان مختلف را بیابید که می تواند به شما در تصمیم گیری صحیح در مورد انتخاب ارائه دهنده کمک کند. برخی حتی لیستی از ارائه دهندگان ترجیحی را در اختیار شما قرار می دهند. همه اینها انتخاب یک تامین کننده را برای مشاغل بسیار آسان می کند و در زمان و منابع بسیار صرفه جویی می کند.

گواهینامه های مدیریت تامین کننده

مدیریت تامین کننده دامنه وسیعی است و شما می توانید هر بار فقط در یک دامنه خاص تخصص داشته باشید. دوره های مدیریت فروشنده زیادی وجود دارد که می توانید برای بهبود مهارت های خود شرکت کنید. همین امر در مورد گواهی های مدیریت تامین کننده نیز صدق می کند. اگر می‌خواهید در ارزیابی و کاهش ریسک مدیریت تامین‌کننده تخصص داشته باشید، باید گواهی‌های ارزیابی‌کننده ریسک شخص ثالث و گواهینامه‌های حرفه‌ای ریسک شخص ثالث را دریافت کنید.

علاقه مندان به مدیریت قرارداد و مدیریت روابط باید توجه خود را به برنامه صدور گواهینامه مدیریت ارتباط با تامین کننده یا گواهی مدیریت ارتباط با تامین کننده از انجمن بین المللی مدیریت قرارداد و تجارت معطوف کنند.

چگونه مدیریت تامین کننده را مدیریت می کنید؟ نظرات خود را در بخش نظرات زیر با ما در میان بگذارید.


راهنمای نهایی برای تضمین بهترین معامله

مدیریت تامین کننده چیست؟

مدیریت تامین کننده فرآیند مدیریت روابط تامین کننده است. همه چیز از انتخاب تامین کنندگان مناسب برای کسب و کار شما، مذاکره در مورد قراردادها، به حداقل رساندن خطرات و هزینه ها و تضمین تداوم کسب و کار و ارائه خدمات را پوشش می دهد. هنگام انتخاب تامین کننده برای کسب و کار خود، در نظر بگیرید که کدام تامین کنندگان نیازهای کسب و کار شما را به کارآمدترین روش برآورده می کنند.

فرآیند مدیریت تامین کننده

در اینجا یک فرآیند مدیریت فروشنده گام به گام آورده شده است.

      • اهداف کسب و کار را تعریف کنید
      • یک تیم مدیریت تامین کننده ایجاد کنید
      • معیارهای انتخاب تامین کننده را مشخص کنید
      • یک پایگاه داده از تمام اطلاعات مربوط به تامین کننده نگهداری کنید
      • توسعه قراردادها
      • استخدام فروشنده

قبل از شروع جستجو برای ارائه دهنده مناسب، باید نیازها و اهداف کسب و کار خود را ارزیابی کنید. در مرحله بعد، یک تیم مدیریت فروشنده را تعریف کنید و نقش و مسئولیت هر یک از افراد در تیم را مشخص کنید. معیارهای انتخاب را که بر اساس آن هر تامین کننده را ارزیابی خواهید کرد، تعریف کنید.

این به شما کمک می کند تا جستجوی خود را محدود کنید. تا حد امکان اطلاعات مربوط به تامین کنندگان انتخاب شده را جمع آوری کرده و در پایگاه داده خود ذخیره کنید. هنگامی که یک فروشنده را نهایی کردید، اکنون زمان نوشتن قراردادهای قراردادی است. از تامین کننده خود بخواهید قرارداد را برای نهایی کردن معامله امضا کند.

مزایای مدیریت تامین کننده

مزایای زیادی برای مدیریت موثر تامین کنندگان وجود دارد. برخی از آنها به شرح زیر است:

      • روابط بهتر با تامین کنندگان
      • حاکمیت و انطباق فناوری اطلاعات را فراهم می کند
      • کاهش ریسک مدیریت تامین کننده
      • من پول پس انداز می کنم
      • مدیریت اجرایی

چالش در مدیریت تامین کنندگان

مدیریت تأمین‌کننده نیز با چالش‌هایی همراه است. برخی از چالش های مدیریت فروشنده برای CIOها عبارتند از:

      • عدم دید
      • عدم اطمینان از رعایت
      • فرایند پرداخت
      • شهرت تامین کننده
      • ذخیره سازی و مدیریت داده ها

یکی از بزرگ‌ترین چالش‌های مدیریت تامین‌کننده که ممکن است هنگام مدیریت تامین‌کنندگان با آن مواجه شوید، فقدان دید است. ممکن است تامین کنندگان شما دسترسی کامل به اطلاعات حساس را به شما ندهند. ممکن است فروشنده ای که انتخاب کرده اید الزامات انطباق را نداشته باشد، که می تواند کسب و کار شما را در برابر حملات امنیت سایبری آسیب پذیرتر کند. اکثر فروشندگان حتی به کسب و کارها نمی گویند که چه داده هایی را جمع آوری می کنند، به آنها دسترسی دارند و ذخیره می کنند و چگونه این کار را انجام می دهند.

کسب و کارها همچنین مکان سرورهایی را که داده های آنها در آن ذخیره می شود، نمی دانند. روش هایی که آنها برای پردازش پرداخت ها استفاده می کنند نیز می تواند امنیت شما را به خطر بیندازد. قبل از استخدام، شهرت فروشنده را دوباره بررسی کنید. تحقیق کنید، با مشتری آنها صحبت کنید یا نظراتی را بخوانید که در آن کسب و کارها تجربیات خود را با آن ارائه دهنده خاص به اشتراک گذاشته اند. این به شما ایده بهتری از شهرت و قابل اعتماد بودن آنها می دهد.

شرح شغل مدیر تامین کننده

اگر برای مشاغل مدیریت تامین کننده درخواست می دهید، از شما انتظار می رود وظایف زیر را انجام دهید:

      • ارائه دهندگان تحقیق
      • روابط تامین کننده را مدیریت کنید
      • توانایی ترسیم نیازهای ارائه خدمات با اهداف تجاری
      • فرآیندهای مدیریت فروشنده را توسعه و مدیریت کنید
      • اجرای قرارداد و تضمین تمدید قرارداد
      • اطمینان از انطباق با سیاست های خود

مهارت ها و مسئولیت های مدیریت تامین کننده

مدیران فروشنده باید دانش فنی قوی و درک خوبی از نحوه عملکرد افراد، فرآیندها و فناوری داشته باشند، به ویژه آنهایی که به یک فروشنده شخص ثالث واگذار شده اند. جدا از این مهارت‌های سخت، آنها باید مهارت‌های نرم عالی نیز داشته باشند که آنها را قادر می‌سازد با تأمین‌کنندگان ارتباط برقرار کنند و روابط سالمی با آنها ایجاد کنند. مدیران تامین کننده همچنین باید بتوانند مقایسه ای بین تامین کنندگان مختلف را به اعضای هیات مدیره ارائه دهند تا تایید آنها را جلب کنند.

اگر کسب و کار شما با ده ها تامین کننده مختلف کار می کند، ممکن است ایجاد یک دفتر مدیریت تامین کننده (VMO) را برای مدیریت روابط تامین کننده درست مانند یک دفتر مدیریت پروژه در نظر بگیرید. این دفتر مدیریت فروشنده، سازمان‌ها را در طول چرخه حیات مدیریت فروشنده راهنمایی می‌کند و رهبران فناوری اطلاعات را قادر می‌سازد تا در راس روابط فروشنده باشند. اگر کسب و کار شما فقط تعداد کمی تامین کننده دارد، می توانید چندین نفر را استخدام کنید تا در مدیریت تامین کننده به شما کمک کنند. این به نیازهای کسب و کار شما بستگی دارد و از کسب و کار به کسب و کار متفاوت است.

نرم افزار مدیریت تامین کننده

مدیریت دستی ده ها فروشنده مختلف می تواند چالشی دلهره آور برای یک کسب و کار باشد. اینجاست که ابزارها و نرم افزارهای مدیریت فروشنده وارد عمل می شوند. این سیستم‌های مدیریت فروشنده نه تنها می‌توانند به رهبران فناوری اطلاعات کمک کنند، بلکه به مدیران فروشنده در مدیریت همه چیز از محصولات، خدمات مدیریت فروشنده، هزینه‌ها و جزئیات قرارداد کمک می‌کنند.

همچنین می‌توانید گزارش‌های تحلیل هزینه و فایده تولید و ارسال کنید. بهتر از همه، شما همچنین می توانید نظرات و رتبه بندی ارائه دهندگان مختلف را بیابید که می تواند به شما در تصمیم گیری صحیح در مورد انتخاب ارائه دهنده کمک کند. برخی حتی لیستی از ارائه دهندگان ترجیحی را در اختیار شما قرار می دهند. همه اینها انتخاب یک تامین کننده را برای مشاغل بسیار آسان می کند و در زمان و منابع بسیار صرفه جویی می کند.

گواهینامه های مدیریت تامین کننده

مدیریت تامین کننده دامنه وسیعی است و شما می توانید هر بار فقط در یک دامنه خاص تخصص داشته باشید. دوره های مدیریت فروشنده زیادی وجود دارد که می توانید برای بهبود مهارت های خود شرکت کنید. همین امر در مورد گواهی های مدیریت تامین کننده نیز صدق می کند. اگر می‌خواهید در ارزیابی و کاهش ریسک مدیریت تامین‌کننده تخصص داشته باشید، باید گواهی‌های ارزیابی‌کننده ریسک شخص ثالث و گواهینامه‌های حرفه‌ای ریسک شخص ثالث را دریافت کنید.

علاقه مندان به مدیریت قرارداد و مدیریت روابط باید توجه خود را به برنامه صدور گواهینامه مدیریت ارتباط با تامین کننده یا گواهی مدیریت ارتباط با تامین کننده از انجمن بین المللی مدیریت قرارداد و تجارت معطوف کنند.

چگونه مدیریت تامین کننده را مدیریت می کنید؟ نظرات خود را در بخش نظرات زیر با ما در میان بگذارید.


خطاهای رایج وردپرس قسمت دوم: خطاهای 400 و 500 و نحوه رفع آنها

استفاده از وردپرس در حالت عادی آسان و بدون دردسر است. اما برخی از اشتباهات رایج این سیستم مدیریت محتوا شما را به دردسر می اندازد. البته نگران این خطاها نباشید. چون راه حلی برای همه وجود دارد. در این آموزش وردپرس به معرفی خطاهای 400 و 500 وردپرس می پردازیم و نحوه رفع آنها را توضیح می دهیم.

مهمتر از همه، توجه داشته باشید که برخی از این خطاها می توانند مشکلاتی ایجاد کنند. بی توجهی به خطاهای ذکر شده باعث می شود مشکلاتی که به مرور زمان به وجود می آید تبدیل به مشکلات بزرگ تری شود که بر درآمد وب سایت شما تاثیر می گذارد. به همین دلیل، توصیه می کنیم حتماً پس از رخ دادن خطاها، برای اصلاح آنها اقدام کنید.

از طریق لینک های زیر به نسخه های دیگر مجموعه مقالات خطاهای رایج وردپرس دسترسی پیدا کنید:

1. خطاهای رایج وردپرس قسمت اول: خطاهای امنیتی

معرفی ارورهای 400 و 500 وردپرس و نحوه رفع آنها

در ادامه به معرفی ارورهای 400 و 500 وردپرس می پردازیم و نحوه رفع آنها را توضیح می دهیم.

خطاهای وردپرس 400

400 خطا عبارتند از:

1. 400 درخواست نامعتبر

خطای 400 Bad Request زمانی رخ می دهد که سرور شما با خطای کلاینت مواجه شود. این خطا معمولاً به دلایل مختلفی مانند URL اشتباه که باعث مشکلات حافظه پنهان یا کوکی ها می شود، تفاوت بین داده های DNS و حافظه پنهان DNS محلی، تلاش برای آپلود فایل های بزرگ یا خطای کلی سرور رخ می دهد.

راه حل های مختلفی برای رفع خطای 400 Bad Request وجود دارد. می‌توانید با ویرایش و تصحیح URL اشتباه، پاک کردن حافظه پنهان مرورگر و کوکی‌ها، پاک کردن کش DNS و غیرفعال کردن افزونه‌های مرورگر، این خطا را برطرف کنید.

خطاهای رایج درخواست بد وردپرس 400

2. 403 ممنوع

به طور کلی، کارهای زیادی وجود دارد که می توانید برای افزایش امنیت وب سایت وردپرس خود انجام دهید. یکی از این اقدامات مربوط به سطوح دسترسی مختلف است. این ویژگی از دسترسی غیرمجاز به وب سایت شما جلوگیری می کند.

گاهی اوقات اگر مجوزها به درستی تنظیم نشده باشند با خطاهایی مواجه می شوید که یکی از آنها خطای 403 Forbidden است. برای رفع این خطا، باید مجوزهای فایل خود را بازنشانی کنید یا یک فایل htaccess ایجاد کنید. با این حال، توجه داشته باشید که 403 Forbidden ممکن است به دلایلی مانند یک پلاگین یا CDN یا مشکل محافظت از Hotlink رخ دهد.

خطاهای رایج وردپرس 403 ممنوع است

3. 400 پیدا نشد

هنگامی که کاربر سعی می کند به صفحه ای دسترسی پیدا کند که وجود ندارد، با خطای 404 Not Found مواجه می شود. این خطا مشکل ساز نیست. اما باید در صورت بروز مشکل به اصلاح URL و لینک های مختلف وب سایت خود توجه کنید.

4. روش 405 مجاز نیست

خطای 405 Method Not Allowed نیز زمانی رخ می دهد که سرور شما درخواستی از مرورگر کاربر دریافت می کند اما به دلایل مختلف آن را رد کرده است. به طور کلی، راه حل های مختلفی برای رفع این خطا وجود دارد، مانند برگرداندن آخرین تم و به روز رسانی افزونه ها، بررسی پیکربندی سرور و اشکال زدایی کد برنامه.

5. 413 شی درخواست خیلی بزرگ است

اگر در مرورگر خود با خطای 413 Request Entity Too Large مواجه شدید، باید بدانید که این خطا به بزرگ بودن درخواست شما مربوط می شود. در واقع، این خطا زمانی ظاهر می شود که می خواهید به یک سرور وب سایت متصل شوید و آن سرور قادر به پردازش درخواست HTTP شما نیست.

همچنین خطای ذکر شده معمولا زمانی رخ می دهد که بخواهید فایل حجیمی را آپلود کنید. البته می توانید با افزایش حداکثر اندازه درخواست HTTP خود (Maximum HTTP Request Size) این مشکل را حل کنید.

چگونه کدهای html را در وردپرس ویرایش کنیم؟ برای دریافت آموزش کامل مقاله زیر را بخوانید.

ویرایش کدهای HTML در وردپرس

6. 429 درخواست خیلی زیاد

اگر کاربر سعی کند چندین بار در مدت زمان کوتاهی به یک منبع خاص دسترسی پیدا کند، احتمالاً با خطای 429 Too Many Requests مواجه خواهد شد. این حالت یکی از روش های سرور برای جلوگیری از رفتار مشکوک کاربر است. برای جلوگیری از حملات سایبری به صفحه ورود یا ورود شما که می تواند باعث خطای 429 شود، می توانید URL هایی که به طور پیش فرض تنظیم شده اند را تغییر دهید.

500 خطای وردپرس (500 خطا)

اساساً هر خطایی که در وب سایت شما با اعداد بین 500 تا 599 نمایش داده شود نشان می دهد که سرور شما به دلایل مختلف قادر به پردازش برخی از درخواست ها نیست. در زیر چند نمونه از خطاهای رایج 500 را ارائه و مورد بحث قرار می دهیم.

خطاهای رایج وردپرس 500 تا 599

1. 500 خطای سرور داخلی

علاوه بر جلوگیری از دسترسی کاربران به وب سایت شما، خطای 500 سرور داخلی نیز می تواند بر سئوی شما تأثیر منفی بگذارد. به همین دلیل توصیه می کنیم این خطا که مربوط به مشکلات سرور داخلی است را سریعا برطرف کنید.

از آنجایی که وقوع خطای 500 دلایل مختلفی دارد، راه حل های رفع آن نیز بسته به مشکل متفاوت است. بنابراین، برای رفع این خطا کار بسیار دشواری خواهید داشت. توصیه می کنیم کش مرورگر خود را پاک کنید و صفحه را مجدداً بارگیری کنید تا خطای سرور داخلی 500 برطرف شود. اگر با پاک کردن کش مرورگر مشکل حل نشد، باید به سراغ روش های دیگری بروید که فنی تر هستند.

خطاهای رایج وردپرس 500 خطای داخلی سرور

2. 501 محقق نشد

خطای 501 Not Implemented به این معنی است که سرور شما نمی تواند درخواست مرورگر کاربر را برآورده کند. در این حالت سرور شما به احتمال زیاد روش درخواست مرورگر کاربر را تشخیص نداده است. خطای 501 مانند خطای 500 می تواند بر سئوی وب سایت شما تاثیر منفی بگذارد و باعث شود صفحات شما در گوگل رتبه پایین تری داشته باشند. بنابراین توصیه می کنیم در اسرع وقت این خطا را برطرف کنید.

برای رفع خطای 501 Not Implemented، می توانید چندین کار را انجام دهید. از جمله بارگذاری مجدد صفحه و پاک کردن کش مرورگر و غیرفعال کردن تنظیمات فعال پروکسی. اگر با انجام کارهای ذکر شده این مشکل برطرف نشد، باید با سرویس دهنده و میزبانی که سرویس را از آن دریافت می کنید، تماس بگیرید.

برای معرفی بهترین افزونه های بهینه سازی وردپرس و نحوه کار با آن ها مقاله زیر را مطالعه کنید.

بهینه سازی پایگاه داده وردپرس

3. 502 دروازه بد

خطای 502 Bad Gateway معمولا توسط خود سرور ایجاد می شود و زمانی نمایش داده می شود که سرور پاسخ نامعتبری از سرور ورودی دریافت کرده باشد. این خطا مانند خطاهای 500 و 501 می تواند بر سئوی وب سایت شما تأثیر منفی بگذارد. به همین دلیل توصیه می کنیم با استفاده از روش های رفع خطای 502 در اسرع وقت آن را برطرف کنید.

برای شروع رفع خطای 502 Bad Gateway، می توانید صفحه را دوباره بارگیری کنید یا کش مرورگر خود را پاک کنید. اگر خطا با این دو روش حل نشد، باید مشکلات مربوط به DNS را بررسی کنید و CDN و فایروال را غیرفعال کنید. اگر با این روش‌ها خطا برطرف نشد، حتماً با ارائه‌دهنده سرویس و میزبانی که از آن سرویس دریافت می‌کنید تماس بگیرید تا خطای 502 برطرف شود.

خطای 502 Bad Gateway

4. سرویس 503 در دسترس نیست

زمانی که کاربر به هر دلیلی نتواند به سرور شما دسترسی داشته باشد، با خطای 503 Service Unavailable مواجه می شود. در این شرایط، وب سایت شما خوب و فعال است. اما کاربر به دلایل مختلف امکان دسترسی به سرور را نخواهد داشت. گاهی اوقات این مشکل در وب سایت هایی که ترافیک زیادی دارند پیش می آید. توجه داشته باشید که خطای 503 می تواند ناشی از مشکلات سرور بزرگتر نیز باشد.

خوشبختانه، خطای 503 بر رتبه وب سایت شما در گوگل تأثیر نمی گذارد. اما باید در نظر داشته باشید که این خطا برای کاربران آزاردهنده است و باید در اسرع وقت آن را برطرف کنید. با غیرفعال کردن پلاگین ها و CDN و افزایش منابع سرور و فعال کردن WP_DEBUG می توانید خطای 503 را برطرف کنید. اگر این راه‌ها را امتحان کرده‌اید و خطا همچنان رخ می‌دهد، حتماً مشکل را با پشتیبانی ارائه‌دهنده سرور خود در میان بگذارید.

5. 504 Gateway Timeout

خطای 504 Gateway Timeout زمانی رخ می دهد که سرور شما نتواند درخواست سرور اصلی را انجام دهد. خطای 504 مانند خطای 502 مربوط به ایجاد مشکل برای سرور ورودی است. خطای 504 می تواند بر سئوی وب سایت شما تأثیر منفی بگذارد. به همین دلیل باید در اسرع وقت این خطا را برطرف کنید تا رتبه وب سایت شما در گوگل آسیب زیادی نبیند.

غیرفعال کردن تنظیمات پراکسی فعال، خاموش کردن VPN در صورت فعال بودن، بررسی DNS برای مشکلات، غیرفعال کردن موقت CDN و بارگیری مجدد (رفرش) صفحه روش هایی هستند که برای رفع خطای 504 استفاده می شوند.

خطاهای متداول در انتظار دروازه وردپرس 504

نتیجه

در این مقاله خطاهای 400 و 500 وردپرس را معرفی کرده ایم و نحوه رفع آنها را یاد گرفته ایم. امیدواریم این مقاله آموزشی برای شما مفید بوده باشد. در مقالات بعدی به معرفی سایر خطاهای وردپرس از جمله خطاهای امنیتی، خطاهای سرور و … می پردازیم.

سوالات متداول

1. خطاهای 400 چیست؟

خطاهای نمایش داده شده با اعداد بین 400 و 499 به عنوان خطاهای 400 طبقه بندی می شوند.

2. خطاهای 500 چیست؟

خطاهایی که با اعداد بین 500 تا 599 نمایش داده می شوند در دسته خطای 500 قرار دارند.

3. آیا این خطاها باعث شکست وب سایت از نظر سئو می شود؟

برخی از خطاهای وردپرس و خطاهای 400 و 500 می توانند باعث کاهش رتبه گوگل شما شوند. بنابراین باید در اسرع وقت نسبت به رفع آنها اقدام کنید.

{ “@context”: “https://schema.org”، “@type”: “FAQPage”، “mainEntity”: [{
“@type”: “Question”,
“name”: “خطاهای 400 چه خطاهایی هستند؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “خطاهایی که با اعداد بین 400 تا 499 به‌نمایش درمی‌آیند، در دسته خطاهای 400 قرار می‌گیرند.”
}
},{
“@type”: “Question”,
“name”: “خطاهای 500 چه خطاهایی هستند؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “خطاهایی که با اعداد بین 500 تا 599 نمایش داده می‌شوند، در دسته خطاهای 500 جای می‌گیرند.”
}
},{
“@type”: “Question”,
“name”: “آیا این خطاها از‌نظر سئو وب‌سایت را دچار افت می‌کند؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “برخی از خطاهای وردپرس و خطاهای 400 و 500 می‌توانند رتبه شما در گوگل را با افت مواجه کنند؛ به‌همین‌دلیل، باید در سریع‌ترین زمان ممکن برای رفع آن‌ها اقدام کنید.”
}
}]
}

نوشته شده توسط خطاهای رایج وردپرس قسمت دوم: خطاهای 400 و 500 و نحوه رفع آنها در اولین بار در پارسپک. به نظر می رسد.

هاست دانلود چیست و چه کاربردهایی دارد؟

قبل از اینکه ببینیم هاست دانلود چیست و چه کاربردی دارد، بهتر است کمی به گذشته ابزارهای ذخیره سازی فایل برگردیم. ابزارها و دستگاه های ذخیره سازی اطلاعات در طول سال ها تغییر کرده اند، از فلاپی دیسک با ظرفیت 1.5 مگابایت به هارد دیسک ها و SSD هایی که می توانند چندین ترابایت داده را ذخیره کنند. با این حال، ما هنوز با مشکل ذخیره سازی داده ها روبرو هستیم. به همین دلیل، فناوری ذخیره سازی ابری ایجاد شد.

به کمک فناوری ابری، ذخیره سازی و استفاده از داده ها با استفاده از اینترنت انجام می شود و خبری از ابزار فیزیکی مانند هارد دیسک نیست. مزیت اصلی ذخیره و نگهداری اطلاعات در فضای ابری این است که می توانید با اتصال به اینترنت با هر نوع دستگاهی مانند لپ تاپ، تبلت و تلفن های هوشمند به آن دسترسی داشته باشید. یکی از اشکال استفاده از این فناوری، سرویس میزبانی دانلود است. در این مقاله وبلاگ پارس پک ابتدا هاست دانلود را معرفی کرده و سپس کاربردها و مزایای آن را بیان می کنیم. پس تا انتها همراه ما باشید.

هاست دانلود چیست؟

ابتدا باید ببینیم هاست دانلود چیست؟ سرویس میزبانی فایل یک سرویس اینترنتی مبتنی بر ابر است که در آن کاربران می توانند اسناد، تصاویر، ویدئوها و هر نوع فایل دیگری را برای دانلود، آپلود و به اشتراک گذاری به طور ایمن میزبانی کنند.

به زبان ساده تر، سرویس میزبانی دانلود سروری است که فایل های مختلف را ذخیره می کند و دسترسی به آنها را فراهم می کند. در واقع سرویس Download Host به کاربران و شرکت ها این امکان را می دهد که فایل های خود را در فضای ابری آپلود کرده و با دیگران به اشتراک بگذارند.

نیازی به گفتن نیست، برخی از سرویس های میزبانی دانلود برای میزبانی فقط انواع خاصی از فایل ها طراحی شده اند. به عنوان مثال، ابزار Flickr فقط برای ذخیره تصاویر استفاده می شود. در همین حال، برخی از خدمات دیگر ویژگی های اشتراک گذاری فایل بیشتری را ارائه می دهند که فراتر از آپلود فایل است.

هاست های دانلود چه کاربردی دارند؟

اکثر ما در ذخیره و مدیریت فایل های مهم خود با مشکلاتی روبرو هستیم. به عنوان مثال، فرض کنید یکی از وسایل الکترونیکی شخصی شما، مانند تبلت یا لپ تاپ، 512 گیگابایت فضای ذخیره سازی دارد. اگر 70 تا 80 گیگابایت از این فضا با برنامه ها و نرم افزارهای مختلف پر شود، فضای باقی مانده به سرعت توسط فایل های دیگر مانند عکس یا فیلم اشغال می شود.

همانطور که می دانید هر چه فضای ذخیره سازی دستگاه های مختلف بیشتر باشد سرعت پردازش برنامه ها و اجرای آنها کمتر می شود. بنابراین همیشه توصیه می شود حدود 30 درصد از فضای ذخیره سازی خالی باشد. به همین دلیل استفاده از خدمات هاست دانلود بسیار سودمند خواهد بود. این ابزارها نه تنها مشکلات ذخیره فایل های مختلف را حل می کنند. بلکه امکان دسترسی به فایل ها را در هر دستگاه دیگری فقط از طریق اینترنت فراهم می کنند.

یعنی دسترسی به فایل های مختلف محدود به یک دستگاه نیست و می توانید در هر زمان از طریق سرویس های فوق الذکر از آنها استفاده کنید. این اپلیکیشن میزبان دانلود کمک می کند تا اسناد و فایل های شما را راحت تر مدیریت کنید و همچنین انتقال اطلاعات را تسهیل می کند.

منظور از سرویس میزبانی دانلود چیست؟

انواع هاست دانلود

پس از معرفی هاست دانلود و موارد استفاده از آن، بهتر است ببینید انواع هاست دانلود چیست. به طور کلی سه نوع خدمات میزبانی دانلود وجود دارد که عبارتند از:

1. هاست دانلود رایگان

خدمات میزبانی دانلود رایگان همان گزینه های ذخیره سازی فایل را ارائه می دهد. اما آنها به صورت رایگان در دسترس عموم قرار دارند. می توانید انواع سرویس هایی را که خدمات میزبانی دانلود رایگان ارائه می دهند را در اینترنت جستجو کنید.

چگونه با هاست دانلود پارس پک کار کنیم؟ برای دریافت راهنمای کامل مقاله زیر را بخوانید.

آموزش کار با هاست دانلود

2. خدمات هاست دانلود پولی

خدمات میزبانی دانلود رایگان یا پولی از کاربران خود برای دسترسی و استفاده از فضای ذخیره سازی آنلاین در سرورهای خاص هزینه دریافت می کنند. از جمله مزایای مهم استفاده از این خدمات، دسترسی به پشتیبانی حرفه ای و عدم نگرانی از هک شدن اطلاعات است.

3. هاست دانلود پریمیوم

نسخه های پریمیوم یا نسخه های پریمیوم هر برنامه یا سرویسی همیشه خدمات و امکانات بیشتری را در اختیار کاربران قرار می دهد. یک سرویس میزبانی دانلود ممتاز همچنین ممکن است ویژگی های اضافی مانند فضای ذخیره سازی بیشتر را در اختیار کاربران قرار دهد.

چند نوع خدمات میزبانی دانلود وجود دارد؟

چند نمونه محبوب برای دانلود

سرویس های میزبانی دانلود مختلف برای ارائه خدمات متفاوت طراحی شده اند. اکثر این ابزارها مقدار مشخصی فضای ذخیره سازی را به صورت رایگان در اختیار کاربران قرار می دهند. اما برای فضای بیشتر باید هزینه کنید. برخی از نمونه های محبوب و متداول هاست دانلود عبارتند از:

  • سرویس گوگل درایو: با امکان استفاده رایگان تا 15 گیگابایت فضای ذخیره سازی
  • سرویس Microsoft OneDrive: 5 گیگابایت فضای ذخیره سازی رایگان ارائه می دهد
  • سرویس Mediafire: 50 گیگابایت فضای ذخیره سازی رایگان ارائه می دهد
  • مگا: با گزینه ارائه 50 گیگابایت فضای ذخیره سازی رایگان
  • Dropbox: با ارائه 2 گیگابایت فضای ذخیره سازی رایگان
  • سرویس Livedrive: با امکان استفاده آزمایشی تا 14 روز

راهنمای خرید هاست را دانلود کنید

یکی از مهم ترین سوالات بسیاری از کاربران این است که “در خرید هاست دانلود به چه نکاتی توجه کنیم؟” سپس به چند نکته مهم در خرید هاست دانلود اشاره می کنیم.

1. امنیت

امنیت وب سایت همیشه دغدغه بسیاری از کاربران و کسب و کارها بوده و آنها همواره به دنبال راه حلی برای حفظ و ارتقای امنیت فایل های خود هستند. زیرا از دست دادن یا هک شدن اطلاعات وب سایت می تواند صدمات جبران ناپذیری را به همراه داشته باشد. پس سرویس هاست دانلودی را انتخاب کنید که امنیت بالایی داشته باشد تا بتوانید به راحتی اطلاعات خود را در آن آپلود کنید.

2. مقیاس پذیری

نکته دیگری که در هنگام خرید سرویس هاست دانلود باید به آن توجه کرد، مقیاس پذیری است. شما باید یک سرویس میزبانی دانلود را انتخاب کنید که مقیاس پذیری بالایی داشته باشد تا بتوانید فایل های مختلف را در فرمت های مختلف آپلود کنید. نکته مهم دیگر این است که می توانید حجم مورد نیاز را دریافت کنید و در صورت لزوم بعداً آن را کم و زیاد کنید.

برای آشنایی با خدمات هاست دانلود ایرانی مقاله زیر را از دست ندهید.

هاست دانلود ایرانی چیست؟

3. سرعت

یکی دیگر از ویژگی های کلیدی سرویس هاست سرعت دانلود آن است. همانطور که می دانید سرعت بالای هاست نقش بسیار مهمی در تجربه کاربری مخاطب دارد. پس هاست دانلودی را انتخاب کنید که سرعت بالایی داشته باشد.

4. دسترسی آسان و راحت

سعی کنید یک هاست دانلود بخرید که رابط کاربری ساده و آسانی داشته باشد تا بتوانید به راحتی از ابزارهای آن استفاده کنید و فایل ها و داده های آپلود شده خود را مدیریت کنید.

5. پایداری و عملیات مستمر

ثبات قابل توجه یکی دیگر از نکات مهمی است که هنگام خرید هاست دانلود باید در نظر بگیرید. در واقع پایداری زیاد سرویس هاست دانلود باعث رضایت کاربران می شود. زیرا آنها می توانند به راحتی به وب سایت دسترسی پیدا کنند و فایل های خود را دانلود کنند و به صورت آنلاین فیلم و موسیقی را تماشا و گوش دهند.

برای خرید سرویس هاست دانلود چه نکاتی را باید رعایت کنیم؟

نحوه ارتباط با میزبان دانلود

نحوه اتصال به هاست دانلود و آپلود فایل به سیاست های شرکت ارائه دهنده بستگی دارد. اما در پارس پک اتصال و آپلود فایل به سرویس هاست دانلود از طریق پروتکل FTP انجام می شود و نرم افزارهای محبوب آن Filezilla یا Winscp هستند. علاوه بر این، از طریق پنل کاربری ابری خود، می توانید هاست دانلود خود را با استفاده از نمودارهای مصرف و … مدیریت کنید.

چگونه فایل ها را از طریق FTP به هاست منتقل کنم؟ در مقاله زیر بخوانید.

فایل را در هاست آپلود کنید

معرفی هاست دانلود پارس پک

اکنون که می دانید هاست دانلود چیست و با چند نمونه از خدمات هاست دانلود محبوب در دنیا آشنا شدید، وقت آن رسیده است که یکی از بهترین سرویس های موجود را به شما معرفی کنیم. سرویس هاست دانلود پارس پک انواع مختلفی دارد و امکانات زیادی را ارائه می دهد. اگر وب سایتی دارید که می خواهید از دانلود هاست برای ذخیره فایل های مختلف استفاده کنید یا فقط می خواهید فایل های شخصی خود را به بهترین نحو مدیریت کنید، خرید هاست بهترین راه حل برای شما خواهد بود.

هاست دانلود پارس پک فضایی از 1 گیگابایت تا 40 ترابایت را در اختیار شما قرار می دهد که بسته به نیاز و بودجه خود می توانید مقدار مناسبی را تهیه کنید. همچنین وب سایت پارس پک سرویس هاست دانلود خود را به انواع مختلفی تقسیم می کند. این دسته ها شامل میزبان هایی برای دانلود فایل ها، فیلم ها، موسیقی و پادکست ها می شود. شایان ذکر است که هنگام خرید هاست می توانید دوره های پرداخت ماهانه، سه ماهه، شش ماهه و سالانه را انتخاب کنید.

برخی از ویژگی های مهم دانلود پارس پک عبارتند از:

  • صرفه جویی در منابع مصرف شده توسط وب سایت های پربازدید
  • کاهش هزینه های ترافیکی
  • امکان دسترسی از طریق FTP
  • پنل مدیریت فایل اختصاصی
  • افزایش سرعت نمایش سایت
  • افزایش پاسخگویی

خدمات هاست دانلود پارس پک چه ویژگی هایی دارد؟

نتیجه

هاست دانلود ( میزبانی فایل ) یکی از سرویس های مهم موجود در اینترنت است که مشکلات مربوط به ذخیره سازی و مدیریت داده ها را برطرف می کند. در این مقاله علاوه بر معرفی هاست دانلود و مزایای آن به موارد استفاده و انواع آن پرداخته ایم. نمونه های مختلفی از خدمات هاست دانلود وجود دارد که هر کدام ویژگی های متفاوتی را ارائه می دهند و حتی می توانید تا سقف مشخصی از آنها به صورت رایگان استفاده کنید. در این مقاله علاوه بر این مثال ها، یکی از بهترین سرویس های هاست فایل و دانلود موجود یعنی هاست دانلود پارس پک را معرفی کرده ایم.

سوالات متداول

1. بهترین سرویس میزبانی دانلود چیست؟

از بهترین و محبوب ترین هاست های دانلود می توان به موارد زیر اشاره کرد:

  • درایو گوگل
  • دم بلند
  • من رانندگی می کنم
  • MediaFire
  • عظیم
  • مایکروسافت وان درایو
  • pCloud
  • SugarSync

2. هاست دانلود چیست؟

سرویس میزبانی فایل یک سرویس اینترنتی مبتنی بر ابر است که در آن کاربران می توانند اسناد، تصاویر، ویدئوها و هر نوع فایل دیگری را برای دانلود، آپلود و به اشتراک گذاری به طور ایمن میزبانی کنند.

{ “@context”: “https://schema.org”، “@type”: “FAQPage”، “mainEntity”: [{
“@type”: “Question”,
“name”: “بهترین سرویس هاست دانلود کدام است؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “ازجمله هاست‌های برتر و محبوب دانلود می‌توان به این‌ها اشاره کرد:

Google Drive
Hightail
IDrive
MediaFire
MEGA
Microsoft OneDrive
pCloud
SugarSync”
}
},{
“@type”: “Question”,
“name”: “هاست دانلود چیست؟”,
“acceptedAnswer”: {
“@type”: “Answer”,
“text”: “هاست دانلود یا میزبانی فایل (File Hosting Service) سرویس اینترنتی مبتنی‌بر فضای ابری است که در آن کاربران می‌توانند کاملاً ایمن میزبان اسناد، تصاویر، ویدئوها و هر نوع فایل دیگری برای دانلود و آپلود و اشتراک‌گذاری باشند.”
}
}]
}

هاست دانلود چیست و چه کاربردهایی دارد؟ اولین بار در پارسپک. به نظر می رسد.

15 فیلم و برنامه تلویزیونی برتر درباره هک و فناوری

من حاضرم شرط ببندم که هر عاشق فناوری به احتمال زیاد از تماشای برنامه ها و سریال های تلویزیونی هک و فناوری نوآورانه لذت خواهد برد.

اگر تا به حال فیلم یا سریال مرتبط با تکنولوژی را تماشا کرده باشید، می دانید که این تم این قابلیت را دارد که نوعی جادو و رمز و راز خاص به فیلم یا سریال ببخشد.

با این حال، مستند یا برنامه های تلویزیونی زیادی در رابطه با هک و فناوری وجود ندارد. تأثیر فناوری بر زندگی بشر به طور غیرقابل برگشتی در حال افزایش است. همچنین می توانید در مقاله بزرگ ترین حملات سایبری تاریخ درباره این تاثیرات مطالعه کنید.

در اینجا مجموعه هایی را به شما معرفی می کنیم که تمرکز زیادی بر موضوع هک و فناوری دارند. بنابراین، برای نگاهی دقیق به بهترین سری های فناوری با ما همراه باشید.

1. آقای ربات

دلیل قرار گرفتن Mr Robot در صدر این لیست به خاطر میلیون ها طرفدار سریال و این واقعیت است که این اولین فیلمی است که داستان یک هکر ماهر را روایت می کند.

یک گروه هکر قدرتمند مخفیانه از ماشین ها، تبلت ها و بسیاری از ابزارهای دیگر برای نفوذ به یک شبکه امن برای شکست سرمایه داران حریص استفاده می کند. داستان سریال زندگی برنامه نویس جوانی به نام الیوت را نشان می دهد که به F-Society می پیوندد که گروهی متشکل از هکرهای بسیار حرفه ای است که قصد مبارزه با سیستم سرمایه داری را دارند.

این مجموعه علاوه بر شخصیت های خوب و داستانی هیجان انگیز می تواند کلاس درس جذابی برای گشت و گذار در دنیای سایبری و یادگیری روش های هک و کاربردهای مختلف فناوری باشد.

2. سیلیکون ولی

این برنامه تلویزیونی کمی از جنبه طنز فناوری و هک استفاده می کند. داستان او نشان دهنده مزیت رقابتی در میان افراد فنی در شهر مدرن سیلیکون ولی است.

هندریکس برنامه نویسی است که تصمیم می گیرد یک استارتاپ در سیلیکون ولی راه اندازی کند و کل مجموعه مبارزات او را در دنیای استارتاپ نشان می دهد.

3. جمعیت فناوری اطلاعات

IT Crowd یک سریال با رتبه برتر است و به مدت هشت سال از سال 2006 تا 2013 با موفقیت اجرا شد.

این سریال مانند Mr Robot نیست که تمرکز زیادی روی هک دارد. این سریال ماجراهای کمدی گروهی از کارمندان پشتیبانی فنی در یک شرکت بزرگ را نشان می دهد.

4. شخص مورد علاقه

این یکی از بهترین سری های PC تا به امروز است. شما می توانید این سریال را برای طنز، هیجان، هیجان و خیلی چیزهای دیگر تماشا کنید.

یک مامور سابق سیا و یک میلیاردر مرموز با کمک دستگاهی که می تواند وقایع را قبل از وقوع پیش بینی کند از جنایات خشونت آمیز جلوگیری می کند.

5. چاک

به نوعی، این سریال به عنوان یکی از محبوب ترین برنامه های تلویزیونی شناخته شد و از سال 2007 تا 2013 پخش شد. این برنامه تلویزیونی یک برنامه نویس نوجوان نخبه را دنبال می کند که ناخواسته اسرار دولت ایالات متحده را در ذهن خود می دزدد، جایی که ماموران سیا و NSA در تلاش برای محافظت از او هستند. و همزمان شستشوی مغزی او را انجام دهید.

6. توقف کنید و شروع کنید

این مجموعه که در دوران رونق فناوری در دهه 1980 می گذرد، تلاش می کند تا هیجان و نوآوری دورانی را به تصویر بکشد که رقابت بین شرکت ها تازه شروع شده بود. کامپیوترهای آی‌بی‌ام نقص‌هایی داشتند و یکی از کارمندان این شرکت در نهایت تیم خود را راه‌اندازی کرد تا کامپیوتری بسازد که بسیار کارآمدتر از مدل IBM بود.

داستان سریال تخیلی است، اما آن دوران را تا حد امکان دقیق توصیف می کند و ادای احترام به مهندسان و برنامه نویسانی است که آینده سیلیکون ولی و فناوری را شکل دادند.

7. CSI: سایبر

اوری رایان مامور اف بی آی به عنوان روانشناس سایبری توسط اف بی آی برای حل جنایات استخدام می شود. این سریال دارای برخی شگفتی ها و کلیف هنگرز است که در آن شخصیت اصلی سعی می کند ذهن هکرها و مجرمان سایبری را دستکاری کند.

این سرور در واقع اسپین آف سریال CSI: Crime Scene Investigation است و شخصیت Avery Ryan در دو قسمت از آن سریال قبل از CSI: Cyber ​​ظاهر شد.

8. پیکان

این مجموعه تلویزیونی زندگی یک مولتی میلیونر به نام الیور کوئین را دنبال می کند که همراه با قایق تفریحی خود در دریا گم می شود. او پس از پنج سال به قصد پاکسازی شهر از شر تبهکاران برمی گردد.

بیشتر این سریال بر روی ژانر ابرقهرمانی تمرکز دارد، اما بسیاری از فناوری ها و اختراعات جدید را به مخاطبان خود نشان می دهد.

9. عقرب

«والتر اوبراین» یک نابغه رایانه با بهره هوشی بالا است که توسط وزارت امنیت داخلی ایالات متحده استخدام می شود تا به سازمان و اعضای آن کمک کند تا با تهدیدات پیچیده و خطرناک دنیای مدرن مقابله کنند. اما به همان اندازه که او و اعضای گروهش در حل مشکلات سخت و تهدیدهای دنیای تکنولوژی مهارت دارند، در برقراری ارتباط با اطرافیان و سایر افراد جامعه مشکل دارند.

10. بتا

این مجموعه تلویزیونی جنبه ای واقع گرایانه دارد که در آن گروهی از متخصصان جوان با یک سیستم شبکه اجتماعی می توانند افرادی را که ممکن است بشناسید پیدا کنند. این برنامه تلویزیونی سختی های سیلیکون ولی و رقابت شدید در آن را نشان می دهد.

11. آینه مشکی

داستان این سریال جهان را در چند بعد با تکنولوژی های مختلف نشان می دهد و تاثیر هر یک از آنها را بر زندگی بشریت به تصویر می کشد، برخی از آنها مخرب هستند و باعث شده که افراد دیگر زندگی عادی خود را فراموش کنند و برخی دیگر رایج هستند که هنوز هم می تواند اثرات منفی در زندگی بشر داشته باشد.

هر قسمت از Black Mirror به عنوان یک تفسیر انتقادی در مورد جامعه و چگونگی شروع فن آوری برای مصرف انسان ها عمل می کند. اگرچه سریال فضایی آینده نگرانه دارد، اما فناوری و اتفاقاتی که رخ می دهد باورپذیر و شبیه به زمان حال است.

12. هکرها

این فیلم یک فیلم جنایی آمریکایی محصول سال ۱۹۹۵ به کارگردانی ایان سافتلی است. این فیلم درباره گروهی از هکرهای دبیرستانی و مشارکت آنها در یک نقشه اخاذی علیه یک شرکت بزرگ است. در اصل، این فیلم در مورد هکرهایی است که به دلیل ایجاد ویروسی که پنج نفتکش را واژگون می کند، سرزنش می شوند.

13. من کی هستم؟

فیلم من کی هستم به کارگردانی باران بو اودار در ژانر جنایی، درام، علمی تخیلی و هیجان انگیز محصول سال 2014 آلمان است.

بنیامین یک متخصص کامپیوتر جوان آلمانی است. او به گروهی از هکرهای حرفه ای و البته برانداز دعوت می شود تا عملی را انجام دهد که توجه جهانیان را به خود جلب کند.

14. هوش

Intelligence یکی از قوی ترین سریال ها با موضوع فناوری است. داستان حول محور یک مامور اطلاعاتی با تکنولوژی بالا می‌چرخد که توانایی‌های ذهنی‌اش توسط یک ریزتراشه دیجیتال در مغزش افزایش می‌یابد. از طریق این ارتقاها، این نماینده اولین شخصی است که با سیستم اطلاعات جهانی ارتباط مستقیم دارد.

15. تقریباً انسان

Almost Human یک سریال جنایی علمی تخیلی محصول سال ۲۰۱۳ است که توسط جی اچ وایمن ساخته شده است.

داستان سریال در آینده (2048) می‌گذرد، زمانی که روبات‌های انسان‌نما برابر هستند و با افسران پلیس لس‌آنجلس همکاری می‌کنند. شخصیت اصلی سریال که از روبات ها متنفر است با یک ربات هوشیار شریک می شود.

نتیجه

و آن ها 15 مورد از بهترین فیلم ها و سریال های تلویزیونی مبتنی بر هک و فناوری بودند. اگر فکر می کنید فیلم ها و سریال های دیگری نیز می توانند به این لیست اضافه شوند، از طریق نظرات با ما در میان بگذارید. امیدوارم از این فیلم ها و سریال ها خوشتون بیاد و با دوستانتون به اشتراک بذارید!

The post 15 بهترین فیلم و سریال هک و تکنولوژی appeared first on Server.ir | نگرش جهانی، میزبانی ایرانی.