loading...
صفحه اصلی آرشیو تماس با ما

آموزش هاستینگ

آموزش راه اندازی هاستینگ و مباحث فنی مرتبط به هاستینگ

  1. آموزش هاستینگ
  2. Proxy / Cache / Firewall
منیجر بازدید : 3 جمعه 27 تير 1399 نظرات (0)
در این مبحث قصد ما ارائه توضیحات مختصری در مورد قسمت کنترل عملکرد DNS ها درون برنامه ISA است . برنامه ISA برای جلوگیری از انواع و اقسام حمله های نفوذگران به سیستم های امنیتی و کنترل کننده NetWork شما مدل های امنیتی خاصی را در نظر گرفته است . این مدل ها به عنوان مثال می توان به IP half scan و یا UDP bomb اشاره کرد . این حملات می توانند به سادگی کل NetWork شما را دوچار مشکل کند و یا می تواند از عملکرد سیستم های شما دست کم ۵۰٪ بکاهد . برای اعمال نظارت بر این گونه حملات در قسمت General بر روی گزینه Enable Intrusion Detection and DNS Attack Detection کلیک می کنیم .
بعد از کلیک کردن بر روی گزینه Enable Intrusion Detection and DNS Attack Detection مورد نظر صفحه کنترل برای ما باز می شود .
در این صفحه دقت کنید در تب اول Common Attacks گزینه Enable intrusion detection حتماْ در حالت انتخاب باشد دقت کنید از حالت انتخاب به هیچ وجه این گزینه را غیر فعال نکنید . سپس به تب DNS Attacks می رویم
کار این تب تعیین نوع برخورد با حمله و حمله کننده است توجه کنید گزینه Enable Detection and filtering of DNS attacks باید همیشه فعال و در حالت انتخاب باشد تا برنامه با اعمال این قسمت در عملکرد برخورد مناسبی به حمله و حمله کننده داشته باشد .
نکته : قابل ذکر است در بعضی مراجع ترجمه شده و یا زبان اصلی دیده شده است که توصیه می شود این قسمت ها بطور کلی غیر فعال شود که این کار به بهتر شدن سرعت انتقال صفحات منجر می شود . نکته مهم این توصیه این است که بله سرعت انتقال اطلاعات بالا می رود ولی متاسفانه برنامه ISA در مقابل حملات احتمالی کاملاْ بی سلاح می شود . پس این گزینه باید همیشه فعال باشد زیرا فعال بودن این قسمت ضریب امنیت را افزایش داده و در سرعت انتقال نیز تاثیر چشم گیری ندارد .
منیجر بازدید : 6 شنبه 17 خرداد 1399 نظرات (0)
با عرض خسته نباشید خدمت همه دوستان !
خب همونجور که میدونید دی داس یکی از بزرگترین مشکلات همه هاستینگ ها مخصوصاً ایرانی ها هست !
الان چند روزی هست که یه نفر که معلوم نیست چه مشکلی با من داره ، نه میشناسمش و نه اصلاً تا به حال باهاش رابطه ای داشتم اومده به من گیر داده و میخواد مثلاً من رو نابود کنه

البته اینم بگم روی خیلی از دامین ها میزد و من با تغییر اسم یا کلاً بعضی کار ها جلوگیری میکردم ولی امروز دیدم داره دامین خودم رو میزنه ! و اینو که دیگه نمیتونم ببندم

و نحوه دی داس هم عملاً دیداس نیست ، بوت نت هست !!!

من تا بحال دنبال این چیزا نبودم اطلاعات آنچنانی ندارم در این زمینه که دقیقاً چجور میزنند ولی اکثراً وقتی میخوان دی داس بزنند با یک سرور پکت زیادی ارسال میکنند که اکثراً یک یا ده یا 100 تا آی پی از یک رنج هست !
ولی این آقائی که با ما مشکل داره از یه رنج و حتی یه رنج کشور هم نیست !

یه فیلم از لاگ دیداس زدنش به دامین خودم گرفتم ، شاید ببینید بهتر بتونید کمک کنید Syn_Sent !!

لینک دانلود : www.roka.ir/ddos.zip

ممنون میشم دوستان اگه راهی بلدند کمک کنند
لازم به ذکر است :
سرور از giga-international
مجازی سازی openvz
پنل : directadmin
دیواره آتش : apf+csf کنار هم نصبه ! و فعاله !
هر کی هم نطق بکشه بلوک میشه ولی موقعی که دی داس میزنه این یارو اینقدر قوی هست که سرور کلاً تو هنگ تشریف داره !!!
قبلاً دیواره آتش سخت افزاری هم داشتم ، جوابگو نبود !

از طرفی امروز با توجه به مشکلاتی که توی ایران بود نتونستم به سرور وصل بشم و سرعت اونقدر پائین بود که نتونستم حتی ریموت کنم با جائی !
به شرکت گیگا هم تلفنی زنگ زدم و ازشون کمک خواستم بعد از کلی ور رفتن با سرور گفتند که از ما کار خواصی بر نمیاد و اون وی پی اس رو خاموش کنید تا زمانی که اون طرف بی خیال بشه

ممنون میشم دوستان اگه نظری دارند ، تجربه دارند یا پیشنهادی دارند ( حتی اگه یه چیزائی به گوشتون رسیده بگید من تست میکنم و اگه نتیجه بخش بود آموزشش رو توی همین سایت میزارم )

با سپاس
منیجر بازدید : 11 سه شنبه 02 ارديبهشت 1399 نظرات (0)
خوب بعد از کلی تاخیر و بد قولی و هزار جور بهانه برای کار نکردن خودم بتراشم ولی واقعاْ معذرت می خوام سرم بشدت شلوغ بود و متاسفانه اتفاقات بدی هم برایم پیشامد کرد که باعث شد تنبلی من رو چند برابر کند . و اما از دوستان خوبی که در کامنت اظهار لطف کرده بودند و مخصوصاْ جناب رامین دوست خوبی که لطف کردند و جواب همکارن را دادند متشکر هستم دوستان من در صدد انجام کاری هستم که در وقت مناسب در موردش کاملاْ توضیح می دهم .
خوب و اما مطلب امروز رو که البته ماه پیش آماده کرده بودم و قصد دارم نتشر و در اختیار همکاران قرار بدهم . برنامه BandWidthSplitter یکی از امکانات جذابی که دارد امکان واگذاری اشتراک هایی با محدودیت دریافت و ارسال را به شما می دهد و این کار رو با دقت زیاد انجام میدهد بطوری که در هنگامی که میزان تعریف شده به پایان می رسد تنها کاربر می تواند صفحات خود برنامه BandWidthSplitter را ببیند که نشان دهنده پایان میزان مجاز دریافت است .
خوب برای اینکار باید ابتدا به قسمت BandWidthSplitter در برنامه ISA SERVER وارد می شویم و بر روی گزینه Quota Rules راست کلیک می کنیم و از گزینه New را انتخاب کرده و از زیر مجموعه این گزینه Rule را انتخاب می کنیم .
سپس وارد صفحه این گزینه می شویم .
در قسمت Quota rule name نامی متناسب با کاربری Rule وارد کرده و بر روی دکمه Next کلیک کنید تا وارد صفحه بعد شویم
در این صفحه باید گزینه IP address sets specified below را نتخاب کنیم و بر روی دکمه Add کلیک می کنیم تا وارد صفحه مربوط به این قسمت شویم
در این صفحه بر روی گزینه Computers کلیک می کنیم و از اسامی که زیر مجموعه این قسمت اضافه شده است نام کاربری که قصد داریم محدودیت دریافتی داشته باشد را انتخاب می کنیم و بر روی دکمه Add کلیک می کنیم و سپس بر روی دکمه Close کلیک کرده تا به صفحه قبل بر گردیم
نام کاربر مورد نظر در قسمت IP Sets اضافه می شود سپس بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
از لیست پائین افتادنی اول گزینه Limit total traffic - incoming + outgoing را انتخاب می کنیم و در کادر روبروی total (MB مقداری که مایل هستیم کاربر دریافت و ارسال داشته باشد را وارد می کنیم و از لیست Reset period گزینه Monthly را انتخاب می کنیم و گزینه Transfer remainder to the next period را انتخاب می کنیم تا در صورتی که با پایان یافتن ماه مقداری از اشتراک باقیمانده باشد به دوره بعدی انتقال پیدا کند سپس بر روی دکمه Next کلیک می کنیم تا به صفحه بعد برویم
در این صفحه باید گزینه assign quota individually to each applicabel user / address را انتخاب کنیم و بر روی دکمه Next کلیک کنیم تا وارد مرحله بعد شویم
اکنون وارد مرحله آخر شده ایم و باید بر روی دکمه Finish کلیک کنیم تا کار ما تمام شود و وارد صفحه اصلی برنامه ISA SERVER شویم
خوب اکنون کار ما تمام شده و کاربر مورد نظر ما میزانی را که مورد نظر ما بوده و یا مورد نظر خودش بوده را شروع به دریافت می کند . این برنامه بشدت بر روی میزان دریافتی کاربران حساس بوده و بر خلاف بعضی از برنامه که می توان به سادگی از ***** کنترل میزان دریافتی عبور کرد از ***** این برنامه نمی توان عبور کرد و شما می توانید با خیالی آسوده از قابلیت های این برنامه به انجام کارهای خود بدون نگرانی بپردازید .
منیجر بازدید : 12 يكشنبه 31 فروردين 1399 نظرات (0)
آدرس‌هاي جديد مبتني بر IPv6 روي اينترنت و به تبع آن شبكه‌هاي گسترده سازمان‌ها، تجهيزات امنيتي مانند فايروال‌ها، دستگاه‌هاي UTM و IPS را تحت‌تأثير قرار خواهند داد و مديران شبكه و كارشناسان امنيتي سازمان‌ها ناگزيز به توسعه سياست‌هاي امنيتي خود و تغيير رفتار و عملكرد اين دستگاه‌ها در برابر اين بسته‌هاي داراي فرمت جديد هستند. «آيا بايد با آدرس‌هاي IPv6 همان‌طوري رفتار كرد كه تا قبل از اين با آدرس‌هاي IPv4 رفتار مي‌شد؟ آيا براي بسته‌هاي IPv6 بايد قانون (Rule) و خط‌مشي‌ (Policy) جديد و متفاوتي تعريف كرد؟ آيا مي‌توان يك قانون را براي هر دو نسخه IP اعمال كرد؟ فايروال‌هاي كنوني چه قابليت‌ها و ظرفيت‌هايي براي مواجه شدن با آدرس‌هاي جديد دارند؟ چه روش‌هايي براي مديريت قوانين و خط‌مشي‌هاي متفاوت IPv4 و IPv6 روي فايروال‌ها وجود دارد؟»
در مقاله پيش‌رو، تلاش بر اين است تا بدون وارد شدن به جزئيات و پيچيدگي‌هاي اين موضوع، يک راهنماي كلي براي توسعه فايروال‌ها و مديريت IPv6 در آينده ارائه دهيم و انواع روش‌هاي موجود را همراه با مزايا و معايب آن‌ها موشكافي كنيم.پشتيباني از IPv6
در حال حاضر، بيشتر فايروال‌هاي امروزي بر‌اساس IPv4 كار مي‌كنند و خط مشي‌هاي آن‌ها براي بسته‌هايي تنظيم شده است که براي مبداء و مقصد شبكه از فرمت IPv4 استفاده مي‌کنند. در حالي كه فايروال‌هاي ساخته‌شده در چند سال اخير قابليت پشتيباني از فرمت بسته‌هاي IPv6 را دارند و مديران امنيتي سيستم‌ها مي‌توانند فايروال‌ها را با خط‌مشي‌هاي مبتني بر IPv6 پيكربندي کنند. در اين مدت، خط‌مشي‌‌ها براي IPv4 و IPv6 در کنار يکديگر روي فايروال‌ها پيكربندي مي‌شده است كه هزينه سنگيني دارد و از نظر زماني و منطقي نيز توصيه نمي‌شود. در نهايت، فايروال‌ها بايد به سويي بروند كه بتوان خط‌مشي‌هاي متمركز و در بردارنده هر دو فرمت IPv4 و IPv6 را برايشان تعريف كرد يا به سادگي با استفاده از آبجکت‌هايي که هر دو خواص IPv4 و IPv6 را دارند،‌آن‌ها را پيکربندي کرد.
براي استفاده از IPv6 و تعريف خط‌مشي‌هاي مرتبط با اين نسخه از پروتكل IP در شبكه و اينترنت، بايد به يك موضوع توجه كرد و آن ظرفيت‌هاي فايروال شما براي تعميم به IPv6 است. بيشتر فايروال‌هاي امروزي قابليت ******** بسته‌هاي IPv6 را دارند و بيشتر شركت‌هاي سازنده فايروال‌ها اين قابليت را در محصولات خود قرار مي‌دهند. با وجود اين، بايد بررسي كنيد كه اين قابليت براي فايروال شما فعال است يا خير. بسياري از UTMها، IPSها، نرم‌افزارهاي امنيتي و برنامه‌هاي ******** محتوا از IPv6 پشتيباني مي‌كنند. اگر فايروال شما از ظرفيت‌هاي IPv6 پشتيباني نمي‌كند و شركت سازنده اين فايروال نيز هيچ برنامه‌اي براي توسعه فايروال‌هاي خود يا افزودن اين قابليت به محصولات قبلي ندارد، ناچار هستيد يك فايروال جديد تهيه كنيد. در هنگام انتخاب و خريد يك فايروال با قابليت پشتيباني از IPv6 دقت كنيد كه ويژگي‌هايي مانند توسعه سرآيند بسته‌ها، مديريت هوشمند بسته‌ها و فريم‌ها، PMTUD (م Path MTU Discovery)، ******** مجزاي پيغام‌هاي ICMPv6 و ترافيك چندگانه را داشته باشد.

تعريف قوانين و خط‌مشي‌هاي IPv6
قبل از تعريف قوانين و خط‌مشي‌هاي جديد مبتني بر IPv6 براي فايروال، بايد اين موضوع را بررسي كنيد كه در پشت صحنه شبكه، فايروال فعلي شما چگونه بسته‌ها را كنترل و مديريت مي‌كند. در فايروال‌ها چندين خط‌مشي براي رويارويي با بسته‌ها و درخواست‌هاي جديد مي‌توان تعريف كرد. بيشتر فايروال‌ها ازسيستم First-Match استفاده مي‌کنند. در اين سيستم،‌ بسته اطلاعات با قوانين موجود در خط‌مشي سيستم مطابقت داده مي‌شود و نخستين قانوني که کاملاً با بسته مورد نظر مطابقت داشته باشد‌، تعيين‌کننده عملياتي است که فايروال روي بسته انجام مي‌دهد. دليل استفاده از خط‌مشي First-Match اين است كه به راحتي قابل فهم و اشكال‌زدايي است. وقتي يك فايروال روي اين خط‌مشي تعريف شود، در درخواست‌هاي بعدي اگر انطباق كامل ميان قانون ايجاد شده و درخواست مورد نظر وجود نداشته باشد، قانون آخر خط مشي اجرا مي‌شود که به طور معمول منجر به بلوک‌شدن بسته در شبکه خواهد شد. فايروال‌هاي زيادي مانند Cisco ASA، Cisco Router Access-Lists، Juniper SRX/SSG، Check Point، Fortinet، IPtables/IP6tables و IPfirewall از خط‌مشي بالا استفاده مي‌كنند. خط‌مشي بعدي كه برخي از فايروال‌ها روي آن تنظيم شده‌اند، Last-Match است (در اين روش عملياتي که روي يك بسته يا درخواست انجام مي‌شود براساس آخرين قانوني خواهد بود که کاملاً با بسته منطبق باشد) كه تا حدود زيادي يك سياست گيج‌كننده و سخت‌گيرانه است و پيچيدگي‌هاي خاص خودش را دارد. از جمله فايروال‌هايي كه از خط‌مشي Last-Match استفاده مي‌كنند، مي‌توان به (PF) م OpenBSD Packet Filter و IPFilter اشاره کرد. البته بايد به اين نكته نيز توجه كرد كه در فايروال‌هايي مانند PF با استفاده از يك دستور مي‌توان خط‌مشي Last-Match را به خط‌مشي First-Match تبديل کرد. به هر حال، پيش از شروع تعريف قوانين و خط‌مشي‌هاي فايروال براي IPv6، بايد رفتار فايروال با درخواست‌هاي جديد را پيش‌بيني و مشخص كنيد.
گام بعدي، ارزيابي كلي از قانون‌ها و خط‌مشي‌هاي IPv6 است كه مي‌خواهيد براي فايروال تعريف كنيد. برخي از مديران سيستم متناسب با تغييرات شبكه، كاربران و گروه‌ها و برحسب نياز، به تدريج قانون‌هاي جديدي را به فايروال اضافه مي‌كنند. در اين صورت، ممكن است چندين سال طول بكشد تا يك بسته خط‌مشي كامل مبتني بر IPv6 تهيه كنيد. شما نياز داريد كه به صورت متمركز تمام قانون‌ها و خط‌مشي‌هاي لازم را قبل از راه‌اندازي فايروال تعريف‌كنيد و اجازه ندهيد كه اين عمليات‌ها مشمول مرور زمان شوند.توصيه مي‌شود براي نامگذاري قانون‌هاي جديد متناسب با IPv6 از عبارت‌هايي مانند «-v6» و «-6» در ابتدا يا انتهاي هر قانون استفاده كنيد تا در آينده بتوانيد به سرعت قانون‌هاي مرتبط با نسخه ششم پروتكل IP را تشخيص دهيد. براي IPv4 نيز مي‌توانيد از همين شيوه استفاده كنيد و به ابتدا يا انتهاي هر قانون عبارت‌هاي «-v4» و «-4» را اضافه كنيد. در اين صورت در يك فايروال به راحتي مي‌توان قانون‌هاي مرتبط با هر نسخه IP را تشخيص‌داد و در آينده تغييرات و اصلاحات لازم را اعمال كرد. به طور كلي دو روش براي تعريف قوانين وجود دارد. در روش نخست مي‌توانيم قانون‌هاي IPv4 و IPv6 را در گروه‌هايي مجزا تعريف كنيم. در روش دوم قانون‌ها به صورت تركيبي در يك گروه تعريف مي‌شوند. در ادامه، هر دو روش را به همراه مزايا، معايب و نمونه فايروال‌هايي كه از اين روش‌ها استفاده مي‌كنند، مرور مي‌كنيم.
تعريف قوانين جداگانه
در فايروال‌هاي امروزي خط‌مشي‌هاي IPv4 و IPv6 از يكديگر مجزا هستند. براي نمونه در فايروال Cisco ASA از دو دستور جداگانه «ip access-list» و «ipv6 access-list» براي تعريف خط‌مشي‌ها استفاده مي‌شود و با دستور «access-group» خط‌مشي‌هاي access-list مرتبط با IPv4 و IPv6 روي رابط كاربري يا ترافيك شبكه اعمال مي‌شوند. شكل‌1 نمونه‌اي از تعريف خط‌مشي‌هاي جداگانه براي IPv4 و IPv6 را نشان مي‌دهد. در اين حالت يک‌آبجكت متعلق به IPv4 يا IPv6 است و هيچ آبجكتي براي هر دو نسخه IP استفاده نمي‌شود كه در آينده باعث ايجاد پيچيدگي شده و مدير شبکه را مجبور به اعمال تغييرات گسترده‌اي در فايروال کند. مزيت ديگر چنين روشي اعمال تغييرها و سياست‌هاي جديد به شکلي ساده و سريع و گروهي براي قانون‌ها و خط‌مشي‌هاي IPv6 است. خيلي سريع مي‌توان دسترسي‌ها و مجوزها را براي يك هاست خاص، مشاهده كرد و بعد تصميم گرفت که اين هاست خاص روي IPv6 چه وضعيتي داشته باشد. در هنگام تعريف قانون‌ها نيز دقت داشته باشيد كه هر دو سري خط‌مشي‌هاي IPv4 و IPv6 روي «First-Match» تنظيم شده باشند. بزرگترين مشکل تعريف جداگانه قانون‌ها در دو گروه، به دوباره‌كاري براي اعمال سياست‌هاي امنيتي جديد نياز است. زيرا مجبور هستيد يك سياست جديد را يك بار براي قانون‌هاي IPv4 و بار ديگر براي قانون‌هاي IPv6 تعريف كنيد. در اين شرايط، نياز داريد كه به خاطر بسپاريد كه يك سياست جديد را همواره براي هر دو گروه و به صورت يکسان تعريف كنيد. مشكل جايي بروز مي‌كند كه شما فراموش كنيد يك سياست جديد را براي گروه IPv6 تعريف كنيد اما آن را براي گروه IPv4 تعريف كرده باشيد. در اين حالت، مشکل‌يابي و برطرف کردن آن نيز دشوار ‌مي‌شود و روي سرور همواره با بلوكه‌شدن بسته‌هاي IPv6 مواجه مي‌شويد.شکل 1- تعريف قانو‌ن‌ها در دو گروه مجزا براي IPv4 و IPv6شکل 2- تعريف قوانين تركيبي نسخه‌هاي مختلف IP در يك گروه تعريف قوانين تركيبي
برخلاف روش نخست كه قانون‌هاي IPv4 و IPv6 در دو گروه مجزا تعريف مي‌شوند، برخي از فايروال‌ها از يك خط‌مشي تركيبي براي IPv4 و IPv6 استفاده مي‌كنند اما قانون‌هاي دسترسي را با آدرس‌هاي مجزا تعريف مي‌كنند. فايروال‌هاي Check Point و Palo Alto Network از اين روش استفاده مي‌كنند. شكل 2 نمونه‌اي از تعريف قانون‌هاي جداگانه IPv4 و IPv6 در يك گروه يكسان است. همان‌طور كه مشخص است، قانون‌هاي مرتبط با هر نسخه IP را مي‌توان از روي آدرس‌هاي مبداء و مقصد تشخيص داد. قانون شماره يك متعلق به IPv4 است. قانون‌هاي شماره دو و سه متعلق به IPv6 هستند. قانون شماره چهار و پنج به صورت تركيبي روي هر دو نسخه IPv4 و IPv6 عمل مي‌کنند. بنابراين، در اين روش مي‌توان يك خط‌مشي را به صورت همزمان براي هر دو قانون IPv4 و IPv6 تعريف كرد و مديريت قانون‌ها بسيار ساده خواهد شد. به عنوان مثال، شما مي‌دانيد كه يك تغيير را بايد روي كدام قانون اعمال كنيد. اگر فقط مختص IPv6 است، قانون‌هاي متعلق به اين نسخه را انتخاب مي‌كنيد. اگر متعلق به IPv4 باشد، قانون‌هاي متعلق به آن را انتخاب مي‌كنيد و اگر بايد به هر دو نسخه اعمال شود، به سراغ قانون‌هاي تركيبي مي‌رويد. اين روش به شما اطمينان مي‌دهد كه يك رويه دسترسي و مجوز يكساني را براي تمام نسخه‌ها روي فايروال اعمال كرده‌ايد. همچنين مي‌توانيد گروهي به نام Host-1 بسازيد که ترکيبي از هر دو آدرس V4-Host-1 و V6-Host-1 باشد. در اين صورت هر قانوني که به اين گروه اعمال شود،‌ هر دو فرمت IPv4 و IPv6 را در بر خواهد گرفت. به هر حال، در اين روش براي افزودن يك قانون جديد به فايروال نيازي به دادن مجوز جديد نداريد. اگر مي‌خواهيد از اين روش براي تعريف قانون‌ها و خط‌مشي‌هاي فايروال استفاده كنيد، در نظر داشته باشيد كه مشكل زماني بروز مي‌كند كه بخواهيد براي يك قانون تركيبي IPv4 و IPv6 دسترسي‌هاي جداگانه‌اي تعريف كنيد. به عنوان مثال نمي‌توانيد روي قانون‌هاي تركيبي، بسته‌هاي IPv6 را محدود اما بسته‌هاي IPv4 را تأييد كنيد. به هر حال، در فايروال‌هاي مبتني بر ASIC مانند Fortinet و Palo Alto Networks پردازش‌هاي مربوط به IPv4 و IPv6 با سرعت يکساني انجام خواهد شد.

آينده فايروال‌ها
در اين مقاله گفتيم كه اگر مي‌خواهيد فايروال خود را براي آدرس‌هاي IPv6 توسعه دهيد، نياز داريد كه در ابتدا تصميم بگيريد چگونه مي‌خواهيد خط‌مشي‌هاي آدرس‌هاي IPv6 را روي فايروال اعمال كنيد، چگونه مي‌خواهيد قانون‌هاي IPv6 را تعريف كنيد و قانون‌هاي موجود روي IPv4 را به نسخه جديد تعميم دهيد. خيلي مهم است كه شما قبل از تعريف تعداد خيلي زيادي قانون كه ممكن است سازماندهي فايروال شما را نيز مختل كنند، ديد و تسلط‌كاملي به محدوديت‌ها و مشكلات پيش رو داشته باشيد و روش‌هاي مختلف موجود را ارزيابي كنيد تا با يك نقشه توسعه دقيق و با كمترين پيچيدگي يا مشكلات بعدي، کار را شروع كنيد. شما با يك تصميم درست مي‌توانيد طرحي را براي سي‌سال آينده شبكه خود ترسيم كنيد. به نظر مي‌رسد با گذشت زمان شركت‌هاي سازنده فايروال بتوانند قابليت‌هايي ايجاد كنند كه يك آبجكت به صورت همزمان متعلق به دو خط‌مشي جداگانه باشد و بتوان براي آن دو آدرس جداگانه IPv4‌ و IPv6 تعريف كرد. زيرا نزديك به ده سال يا بيشتر مجبور خواهيم بود كه از دو پروتكل اينترنت به صورت همزمان استفاده كنيم در حالي كه نمي‌توانيم مدام ميان IPv4 و IPv6 تفاوت قائل شويم و براي هريك به صورت جداگانه قانون‌ها و خط‌مشي‌هايي را تعريف كنيم و مواظب باشيم كه دسترسي‌هاي يكساني براي هر دو نسخه تعريف شود. اميدواريم كه در آينده مديران سيستم كار ساده‌اي براي تعيين ويژگي‌ها و مجوزهاي آدرس‌هاي IPv4 و IPv6 پيش‌رو داشته باشند و مجموعه‌اي از ويژگي‌هاي كامل براي پوشش‌دادن انواع دسترسي‌ها به نسخه‌هاي مختلف IP به فايروال‌ها افزوده شود.
منیجر بازدید : 12 پنجشنبه 07 فروردين 1399 نظرات (0)
خوب این بار یک مبحث جدید رو می خواهم توضیح بدهم و اون ایجاد تغییرات در سایت ها به واسطه برنامه ISA SERVER است . این تغییرات میتونه در بخش هایی که به صورت صفحات POP بروز کنه و یا تغییر تکه ای خاص از یک صفحه و یا تغییر در لوگو ها و یا تصاویر ویژه سایت های خاص در جهت تبلیغات برای موسسه مورد نظر است . البته باید این توصیه رو مطرح کنم که در بعضی است سایت ها امکان ایجاد این گونه تغییرات نیست و نکته دوم اینکه سعی نکنید همه جای اینترنت ارائه شده توسط شرکت و یا موسسه شما تبلیغ خودتون باشه زیرا میتونه تاثیرات بدی به دنبال داشته باشه زیرا بعضی از کاربران درک درست و روشنی از ابزارهای کنترل شبکه ندارند و فکر می کنند چه اتفاقی افتاده که مثلاْ لوگوی بالای سایت گوگل تغییر کرده .
خوب و اما نحوه ایجاد این تغییرات به شرح زیر است :
۱- اول باید object مورد نظر رو که قصد تغییر اون را داریم URL این object رو پیدا کنیم .
۲- دوم باید URL تغییرات که مایل به نمایش اونها هستیم رو هم تهیه کرده باشیم . نکته ( ممکنه در طولانی مدت خود برنامه ISA سایتی که URL تغییرات به اون ارجاع داده میشه رو ***** کنه و سایت دیگه باز نشه . )
خوب ابتدا وارد کنسول برنامه ISA میشویم و وارد قسمت Firewall Policy میشویم و روی تب Toolbox می رویم
و گزینه URL Sets را انتخاب کرده و از منوی New روی همین عنوان کلیک می کنیم
بعد از انتخاب این گزینه وارد ژنجره مربوط به این گزینه می شویم
در قسمت NAME نامی برای این فایل انتخاب می کنیم و با استفاده از دکمه Add آدرس قسمتی را که می خواهیم تغییر کند را در قسمت URLs included in this set وارد می کنیم و بر روی دکمه Ok کلیک می کنیم و با زدن دکمه Apply تغییرات را تا این قسمت اعمال می کنیم . سپس شروع به ساختن یک RULE جدید می کنیم .
بعد از وارد کردن یک نام در قسمت Access rule name بر روی دکمه Next کلیک می کنیم
در این قسمت تمامی ترافیک را به حالت Dney قرار می دهیم و بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
در این صفحه از قسمت This rule applies to باید گزینه All outbound traffic در حالت انتخاب باشد و سپس بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
در این قسمت از پنجره Access Rule Sources باید بر روی دکمه Add کلیک کنیم تا پنجره Add Network Entities باز شود و از این پنجره باید گزینه All Networks -->and Local Host را انتخاب کنیم و بر روی دکمه Add کلیک کنیم سپس بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
در این قسمت بر روی دکمه Add پنجره Access Rule Destinations کلیک می کنیم و از پنجره Add Network Entities وارد گزینه URL Sets می شویم و نام فایلی که برای این کار تهیه کرده بودیم را انتخاب می کنیم که در اینجا به عنوان ADS LOGO FOR GOOGLE دیده می شود . سپس بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
در این صفحه باید حالت All Users باشه و بر روی دکمه Next کلیک می کنیم تا وارد صفحه بعد شویم
اکنون کار مسدود کرده آن Object در سایت مورد نظر به پایان رسیده و تنها تغییر دادنش با آنچه ما مایل هستیم فرا رسیده برای این کار تنها باید بر روی Rule ساخته شده برای اینکار در Firewall Policy راست کلیک کنیم
و گزینه Properties را انتخاب کنیم و از پنجره باز شده تب Action را انتخاب کنیم
و با انتخاب کرده گزینه Redirect HTTP request to this Web page آدرسی را که برای جایگزین کرده به جای Object مورد نظر فراهم کرده این را در کادر این گزینه وارد میکنیم و بر روی دکمه Ok کلیک می کنیم و تغییرات را با زدن دکمه Apply اعمال می کنیم .
و اکنون در تمام زیر مجموعه شما تغییرات عملیاتی شده و کاربران مورد جایگزین رو خواهد دید
منیجر بازدید : 13 سه شنبه 05 فروردين 1399 نظرات (0)
با عرض سلام خدمت شما همکاران گرامی


اولا این سرور به عنوان فایروال در سرور ایران استفاده میشه پس نگید که خلافه قوانین انجمنه و ...


ما یه سرور Windows Server 2008 داریم که روش پورت 7777 بازه.


حالا میخوایم از قسمت Traffic Control این پورت 7777 رو برای همه بجز کاربران تعریف شده در کریو ببندیم


خب اول یک Traffic Rule ایجاد کردم > Source : Internet Interface | Destination : Firewall | Service : UDP 7777 | Action : deny

که با این Rule دسترسی همه به پورت 7777 بسته شد !


سوال من اینه که چه Traffic Ruleی باید بسازم که این پورت برای کاربران خود کریو باز بشه


با تشکر
ارادتمند، حسینی

- - - Updated - - -

Up ...

دوستان ببخشید یکم کارم گیره ، شرمنده

- - - Updated - - -

اینم عکس (ruleی که تعریف کردم با رنگ بنفش مشخص شده)

منیجر بازدید : 13 جمعه 25 بهمن 1398 نظرات (0)
با سلام و درود به شما دوستان و همکاران عزیزم
خوب به خاطر تاخیر در ارائه مطالب جدید پوزش این بنده حقیر رو بپذیرید . از قدیم گفتن مرد و عمل به قولش . خوب من هم در یکی از بروز رسانی هایم قول داده بودم که در مورد مبحث *****ینگ با برنامه ISA SERVER 2004 صحبت کنم و این مبحث رو به صورت عملی و کاربردی برای شما دربارش صحبت کنم . سیستم ***** کرده سایت ها که بر خلاف میل باطنی این بنده حقیر است در موارد بیشماری فوق العاده پرکاربرد می شود مخصوص در مواردی که پای هک و همچنین آلوده کردن سیستم های کاربران از طریق صفحات آلوده شده به انواع محتلف ویروس ها . سیستم پالایش فعلی در کشور به صورت هوشمند عمل کرده ولی در موارد خاص بشدت بد عمل می کند مخصوصاْ در ***** کردن سایت های مخرب امنیتی پس بنابراین ISP یا کافینت باید خودشان به این مطلب رسیدگی کنند . اگر قصد خرید تجهیزات سخت افزاری را دارد فراموششان کنید من خودم قیمت کرده ام زیر ۱۵۰۰۰۰۰ تومان گیرتان نمی آید . خوب دوست و همکار عزیزی که از برنامه ISA SERVER 2004 استفاده می کنید قدرتمند ترین ابزار ***** در اختیار شماست با این برنامه قادر خواهد بود بیشمار سایت را طوری ***** کنید که تنها راه استفاده از ***** شکن های فوق العاده حرفه ای باشد . بله برخلاف صحبت هایی که حتماْ شنیده اید که برنامه ISA SERVER 2004 قادر به ***** کردن سایت ها نیست این را بدانید که بر خلاف دیگر ابزارهای *****ینگ برنامه ISA SERVER 2004 به شما قدرت استفاده از علامت های عمومی مانند * را نیز می دهد (کل زیر مجموعه های یک سایت ***** شود ) برای اینکار ابتدا وارد برنامه ISA Server می شود روی گزینه Firewall policy کلیک می کنید
بر روی سربرگ ToolBox در قسمت سمت راست صفحه کلیک می کنید تا صفحه مربوط به این گزینه باز شود
در انتهای کادر جدید باز شده یک لیست دیده می شود ما با گزینه URL Sets کار داریم گزینه فوق را انتخاب کرده بر روی دکمه New کلیک می کنیم
از لیستی که باز می شود گزینه URL Set را انتخاب می کنیم تا کادر مرتبط با این گزینه باز شود
در کادر Name نامی برای لیست سایت های غیر مجازمان انتخاب می کنیم که من در اینجا از نام Bad Site استفاده کرده ام . در زیر کادر URLs included in this set یک دکمه با نام New دیده می شود روی این دکمه کلیک کنید یک عبارت در کادر بالای دکمه ظاهر می شود که شما می توانید متن عبارت را تغییر داده و نام سایت هایی را که می خواهید ***** باشد را وارد کنید
سپس بر روی دکمه Ok کلیک می کنیم تا تغییرات ما اعمال شود
حالا در زیر گزینه URL Sets گزینه Bad Site اضافه شده است تنها کاری که باید کرد اینست که بر روی دکمه Apply در بالای صفحه کلیک کنیم تا همه تغییرات اعمال شود و ما دارای لیست سایت های آماده برای ***** شدن شده باشیم .
این تنها روش آماده کردن لیست سایت هایی است که مایل هستید ***** شود و یوزر های شما به آنها دسترسی نداشته باشند . البته یک نکته جای تذکر دارد همکار ISP دار عزیزم من لطفاْ اقدام به ***** کردن گروهی نکنید یا به عنوان مثال اقدام به ***** کرده سرویس دهندگان وبلاگ نکنید اجازه انتشار آزاد مطالب را بدهید فقط ما در اینجا قصدمان بالاتر بردن امنیت برای کاربران نهایی است . در مبحث بعدی اعمال کردن لیست آماده شده برای ***** را مورد گفتگو قرار می دهیم . امیدوارم که موفق و پیروز باشید
منیجر بازدید : 12 جمعه 11 بهمن 1398 نظرات (0)
سلام دوستان
روی یه وی پی اس که با Openvz مجازی شده میخوام فاروال نصب کنم
البته قبلش بگم که درخواست تنظیمات آی پی تیبل رو به سنتر دادم و بهم ایمیل داده که انجام شده

حالا نصبش کردم وقای وضعیت آی پی تیبل رو چک میکنم

این ارور رو میده

کد: Testing ip_tables/iptable_filter...OK Testing ipt_LOG...OK Testing ipt_multiport/xt_multiport...OK Testing ipt_REJECT...OK Testing ipt_state/xt_state...OK Testing ipt_limit/xt_limit...OK Testing ipt_recent...FAILED [Error: iptables: Unknown error 4294967295] - Required for PORTFLOOD feature Testing ipt_owner...OK Testing iptable_nat/ipt_REDIRECT...FAILED [Error: iptables: Unknown error 4294967295] - Required for MESSENGER feature RESULT: csf will function on this server but some features will not work due to some missing iptables modules [2] میخوام بدونم اگه فایروال رو فعال کنم مشکل ساز میشه و وی پی اس رو دون میکنه ؟
یه بار این کار رو کردم ( پارسال ) وی پی اس دون شد و دیگه بالا نیومد از تو کریت کرده بودند برام البته اون موقع ایت نتظیمات رو چک نکرده بودم
منیجر بازدید : 14 چهارشنبه 09 بهمن 1398 نظرات (0)
در این مبحث قصد ما ارائه توضیحات مختصری در مورد قسمت کنترل عملکرد DNS ها درون برنامه ISA است . برنامه ISA برای جلوگیری از انواع و اقسام حمله های نفوذگران به سیستم های امنیتی و کنترل کننده NetWork شما مدل های امنیتی خاصی را در نظر گرفته است . این مدل ها به عنوان مثال می توان به IP half scan و یا UDP bomb اشاره کرد . این حملات می توانند به سادگی کل NetWork شما را دوچار مشکل کند و یا می تواند از عملکرد سیستم های شما دست کم ۵۰٪ بکاهد . برای اعمال نظارت بر این گونه حملات در قسمت General بر روی گزینه Enable Intrusion Detection and DNS Attack Detection کلیک می کنیم .
بعد از کلیک کردن بر روی گزینه Enable Intrusion Detection and DNS Attack Detection مورد نظر صفحه کنترل برای ما باز می شود .
در این صفحه دقت کنید در تب اول Common Attacks گزینه Enable intrusion detection حتماْ در حالت انتخاب باشد دقت کنید از حالت انتخاب به هیچ وجه این گزینه را غیر فعال نکنید . سپس به تب DNS Attacks می رویم
کار این تب تعیین نوع برخورد با حمله و حمله کننده است توجه کنید گزینه Enable Detection and filtering of DNS attacks باید همیشه فعال و در حالت انتخاب باشد تا برنامه با اعمال این قسمت در عملکرد برخورد مناسبی به حمله و حمله کننده داشته باشد .
نکته : قابل ذکر است در بعضی مراجع ترجمه شده و یا زبان اصلی دیده شده است که توصیه می شود این قسمت ها بطور کلی غیر فعال شود که این کار به بهتر شدن سرعت انتقال صفحات منجر می شود . نکته مهم این توصیه این است که بله سرعت انتقال اطلاعات بالا می رود ولی متاسفانه برنامه ISA در مقابل حملات احتمالی کاملاْ بی سلاح می شود . پس این گزینه باید همیشه فعال باشد زیرا فعال بودن این قسمت ضریب امنیت را افزایش داده و در سرعت انتقال نیز تاثیر چشم گیری ندارد .
منیجر بازدید : 14 دوشنبه 07 بهمن 1398 نظرات (0)
وقتي قرار باشد از يك ساختمان و وسايل داخل آن محافظت كنيم، اولين كاري كه انجام می دهيم، كنترل مبادي ورود و خروج ساختمان است. به بيان ديگر فقط به افراد منتخبي ، اجازه وارد شدن (و يا خارج شدن) از ساختمان را می دهيم. معيار انتخاب افراد براي كسي كه مامور كنترل ورود و خروج است بايستي در چارچوب يك خط مشي امنيتي، از قبل مشخص باشد.

در مورد شبكه‌هاي كامپيوتري نيز بطور مشخص، همين روال را پيش می گيريم. يعني مرزهاي شبكه داخلي خود را كنترل مي‌كنيم. منظور از مرز شبكه، لبه تماس شبكه داخلي با شبكه(هاي) خارجي نظير اينترنت، شبكه يكي از شعب سازمان و يا شبكه يك سازمان ديگر است.

براي كنترل اين مرزها از Firewall استفاده مي‌شود

با پياده‌سازي تكنيك‌هاي Packet Filtering، بخشي از وظايف يك Firewall را می توان به Router(هاي) لب مرز واگذار كرد. ولي Routerها به تنهايي قادر به انجام كل وظايف يك Firewall نيستند و استفاده از Firewallها امري اجتناب ناپذير است. دليل ناكافي بودن Packet Filtering در Router لب مرز دو چيز است: يكي اينكه اصولا" تمامي تكنيك‌هايي كه در Firewallها پياده سازي مي‌شوند، در Router قابل اجرا نيست و گذشته از آن، اصل دفاع لايه به لايه (يا دفاع در عمق) ميگويد كه محافظت بايستي در بيش از يك لايه انجام شود. (مانند دژهاي قديمي كه با لايه‌هاي مختلف (خندق، دروازه اصلي، دروازه‌هاي فرعي، برجها و ...) از آنها محافظت مي‌شد.

در شكل‌هاي زير يك نمونه از پياده سازي Firewallها را مشاهده می كنيد.



----------------------------------------------------------------------------------------------------------



در شكل‌هاي فوق، Router لب مرز، ترافيك را در سطح IP كنترل می كند. اين Router اولين لايه دفاعي شبكه محسوب مي‌شود. همانطور كه مشاهده مي‌شود در اين Router فقط به كاربراني از اينترنت اجازه عبور داده مي‌ شود كه متقاضي يكي از سرويس‌هاي وب، پست الكترونيك و يا DNS باشند.

در هر شكل ناحيه وجود دارد موسوم به DMZ مخفف DeMilitarized Zone كه در اين ناحيه سرورهايي را قرار ميدهيم كه بايستي از اينترنت ديده شوند مانند Web Server، E-Mail Server و DNS Server. اگر بخواهيم DMZ را با يك مثال روشنتر توصيف كنيم، بايستي بگوييم كه DMZ مانند نمايشگاه و فروشگاه يك شركت است كه تقريبا" به همه اجازه داده مي‌شود به داخل آن بيايند و از محصولات ما ديدن كنند، اصولا" نمايشگاه به همين منظور ايجاد شده، فلسفه وجودي Web Server اين است كه از اينترنت ديده شود.

ناحيه ديگري كه در شبكه‌ها وجود دارد، ناحيه Private Network است. هيچ بسته‌اي از طريق اينترنت اجازه ورود به ناحيه اختصاصي شبكه ما را ندارد مگر آنكه يكي از طرف يكي از كاربران داخلي درخواست شده باشد.

پس در ساده‌ترين شكل، شبكه ما از سه ناحيه Public Network، DMZ و Private Network تشكيل شده و در مرز هر كدام از اين نواحي بايستي تمهيدات كنترلي اتخاذ كرده و عبور و مرور بسته‌هاي اطلاعاتي را كنترل كنيم. در ادامه مقاله از اين سه بخش تحت عناوين Internat، DMZ و LAN نام خواهيم برد.

ممكن است علاوه بر سه ناحيه فوق، در ناحيه LAN، بخشي داشته باشيم كه از نظر حساسيت در سطح بالاتري نسبت به ساير LAN باشد. اين ناحيه، ناحيه‌ايست كه سرورهاي حساس شبكه مانند سرور مالي و يا فايل سرور بخش تحقيق و توسعه قرارداد. براي اين ناحيه لازم است Firewall مجزايي پياده سازي شود. اين Firewall لايه‌اي است كه به لايه‌هاي امنيتي اضافه شده و دسترسي غير مجاز به اين ناحيه را مشكل‌تر مي‌كند:





به شكل زير توجه كنيد: (Routerها با R و Firewallها با F مشخص شده‌اند)



همانطور كه ملاحظه مي‌كنيد، R1 و R2 بعنوان Routerهاي لب مرز شبكه‌ها را از اينترنت جدا كرده‌اند. در كل مجموعه، يك DMZ داريم كه با F1 از بقيه مجموعه جدا شده است. F3 و F5 دو وظيفه بعهده دارند، يكي مرز بين اينترنت و LANهاي مربوط به خود را كنترل ميكنند، و ديگر اينكه ارتباط بين دو LAN را كنترل مي‌كنند اين ارتباط ممكن است Lease Line، Wireless و يا يك زوج سيم مسي باشد. اين Firewalها با پشتيباني از سرويس ***، ارتباط داخلي امني را بين دفترمركزي و شعبه برقرار ميكنند.

اما F2 و F4 نيز در شرايط مشابهي هستند، اين دو وظيفه جدا سازي منطقه حساس را از بقيه LAN بر عهده دارند و علاوه برآن F2 دو Subnet موجود در شبكه دفتر مركزي را نيز از هم جدا ميكند. جداسازي Subnetها از هم در راستاي محدود كردن حملات احتمالي است. اگر به نحوي يكي از Subnetها مورد حمله واقع شد، (مثلا" با Wormي كه از طريق e-mail و يا حتي از طريق ديسكت و CD وارد آن شده) اين آلودگي به همان Subnet محدود شده و ساير بخشهاي شبكه ايمن باقي بمانند.



نتيجه گيري:

ديديم كه برای تامين امنيت يك شبكه، Firewall اولين چيزی است كه بايستی پياده سازی شود. نكته حائز اهميت آنكه، نصب يك Firewall در شبكه به تنهايی امنيت آن شبكه را تامين نخواهد كرد، آنچه مهمتر است، تعريف قواعد كنترل (Rules) و اعمال تنظيمات اوليه و همچنين مهمتر از آن به روزرسانی قواعد برمبنای تكنيكهای نفوذ و حملات جديد است.
منیجر بازدید : 20 يكشنبه 29 دي 1398 نظرات (0)
سلام
منطور این ایمیل چیست و برای رفع مشکل چه باید کرد ؟
کد PHP: Time:    Fri Dec 11 17:37:13 2009 +0330
PID:     9547
Account: X
Uptime:  85 seconds


Executable:

/usr/bin/php


Command Line (often faked in exploits):

/usr/bin/php /home/X/public_html/iran-bastan/index.php


Network connections by the process (if any):

udp: X.X.74.164:54475 -> 4.2.2.4:53


Files open by the process (if any):



Memory maps by the process (if any): 
منیجر بازدید : 8 پنجشنبه 26 دي 1398 نظرات (0)
سلام دوستان
روی یه وی پی اس که با Openvz مجازی شده میخوام فاروال نصب کنم
البته قبلش بگم که درخواست تنظیمات آی پی تیبل رو به سنتر دادم و بهم ایمیل داده که انجام شده

حالا نصبش کردم وقای وضعیت آی پی تیبل رو چک میکنم

این ارور رو میده

کد: Testing ip_tables/iptable_filter...OK Testing ipt_LOG...OK Testing ipt_multiport/xt_multiport...OK Testing ipt_REJECT...OK Testing ipt_state/xt_state...OK Testing ipt_limit/xt_limit...OK Testing ipt_recent...FAILED [Error: iptables: Unknown error 4294967295] - Required for PORTFLOOD feature Testing ipt_owner...OK Testing iptable_nat/ipt_REDIRECT...FAILED [Error: iptables: Unknown error 4294967295] - Required for MESSENGER feature RESULT: csf will function on this server but some features will not work due to some missing iptables modules [2] میخوام بدونم اگه فایروال رو فعال کنم مشکل ساز میشه و وی پی اس رو دون میکنه ؟
یه بار این کار رو کردم ( پارسال ) وی پی اس دون شد و دیگه بالا نیومد از تو کریت کرده بودند برام البته اون موقع ایت نتظیمات رو چک نکرده بودم

تعداد صفحات : 3

موضوعات

  • ارائه دهندگان خدمات پرداخت در محل

  • اسکریپت های فروشگاه ساز

  • بازارچه محصولات و خدمات اینترنتی

  • سفارش طرح گرافیکی ، چاپ و نشر

  • خرید و فروش تبلیغات اینترنتی

  • مباحث و منابع آموزشی

  • مباحث دیگر

  • Colocation

  • فروش سرور مجازی

  • ثبت دامنه و میزبانی وب

  • موتور جستجو ، سئو و بهینه سازی

  • خدمات سئو و بهینه سازی وب سایت

  • فروش دامین

  • وب سرورها

  • معرفی سایت ، فروشگاه ، کانال و...

  • فروش پستی و پرداخت در محل

  • اشتراک گذاری

  • دیگر زبان ها

  • گفتگوی آزاد

  • درگاه های پرداخت

  • درخواست سرویس

  • فروش پنل پیام کوتاه،پیام رسان اجتماعی،تلفن مجازی

  • به دنبال کارمند هستم

  • محصولات نرم افزاری

  • خرید و فروش تلفن های همراه

  • محصولات چند رسانه ای

  • آموزشگاه گرافیک و انیمیشن

  • راه اندازی و مدیریت وب سایت اینترنتی

  • سوالات و مشکلات

  • نیازمند کار یا کارمند هستم

  • درخواست سرور مجازی

  • فروش نمایندگی هاستینگ

  • اسکریپت و قالب سایت

  • مباحث و منابع آموزشي

  • دامنه ، سایت ، گروه و کانال

  • محصولات فرهنگی آموزشی

  • اسکریپت های دیگر

  • به دنبال کار هستم

  • روابط عمومی بازارچه

  • برنامه نویسی

  • تبلیغات اینترنتی و بازاریابی آنلاین

  • کالاهای مصرفی فروشگاه اینترنتی

  • سایر محصولات و کالاها

  • سی پنل CPanel

  • ارائه دهندگان خدمات پرداخت اینترنتی

  • اسکریپت های مدیریت سایت و وبلاگ

  • Wordpress

  • شبکه های ویندوزی

  • سیستم های مدیریت محتوا

  • فروش انواع ماژول،پلاگین،قالب،افزونه،امکانات سفارشی

  • Proxy / Cache / Firewall

  • اوپن وی زد OpenVZ

  • فروش هاست اشتراکی

  • درخواست هاست اشتراکی

  • فروش سرور اختصاصی

  • وی ام ور Vmware

  • بازارچه محصولات سخت افزاری

  • سیسکو Cisco

  • سرویس دهندگان خارجی

  • پنل اس ام اس ، تلگرام و ...

  • نرم افزار

  • PHP-MySQL

  • همکاری در فروش

  • لپ تاپ و لوازم جانبی

  • Joomla-Mambo

  • کار آفرینی و مدیریت کسب و کار

  • اخبار دنیای فناوری

  • محصولات و نجهیزات ورزشی

  • 2

  • فروش انواع وب سایت،گروهای اطلاع رسانی

  • زیور آلات و جواهرات تزئینی

  • کیف ، کفش و پوشاک

  • سئو ، بک لینک و افزایش بازدید

  • فروش نقدی و پرداخت الکترونیک

  • پلاگین طراحی کنید و 200

  • آموزشگاه زبان های برنامه نویسی

  • عینک های طبی و آفتابی

  • مسائل مربوط به انجمن

  • فروش انواع لایسنس

  • وام های بانکی و تسهیلات کم بهره

  • CentOS

  • خدمات طراحی و گرافیکی

  • دايرکت ادمين DirectAdmin

  • درخواست سرور اختصاصی

  • خرید و فروش لوازم جانبی موبایل

  • ssd

  • ubuntu

  • ایده پروری ، ایده یابی و ایده پردازی

  • انجمن خیریه

  • درخواست انواع اسکریپت،سیستم عامل،نرم افزار و ..

  • متمرکزکننده کسب و کارهای اینترنتی

  • مباحث عمومی مرکز داده

  • بازی های رایانه ای

  • دامین

  • درخواست خدمات برنامه نویسی

  • نماد اعتماد الکترونیکی (اینماد)

  • راه اندازی و مدیریت فروشگاه اینترنتی

  • اثاثیه منزل و لوازم خانگی

  • فروش انواع اسکریپت،سیستم عامل،نرم افزار و ..

  • مباحث و منابع آموزش

  • مباحث و منایع آموزشی

  • کلوکسو يا ال ايکس ادمين Kloxo or LXAdmin

  • اتصالات به اینترنت و ارایه دهندگان پهنای باند

  • vBulletin

  • سرور مجازی

  • تا 70 درصد تخفیف فروش دامین

  • ارائه دهندگان وبلاگ فروشگاهی

  • آرایشی و بهداشتی

  • خدمات برنامه نویسی

  • خدمات کانفیگ سرور و وب سایت

  • درخواست نمایندگی هاستینگ

  • بازارچه خدمات برنامه نویسی

  • درخواست سخت افزار

  • ماژول ، قالب و افزونه ها

  • سرور اختصاصی

  • عطر ، اسپری و ادکلن

  • درخواست انواع ماژول،پلاگین،قالب،امکانات سفارشی

  • فروش سخت افزار

  • PHPNUKE

  • WHMCS

  • زن Xen

  • فروش ویژه شماره مجازی روسیه مخصوص تلگرام

  • شبکه های بی سیم

  • ساير مجازي سازي ها

  • دیگر سیستم ها

  • بازارچه کار و سرمایه

  • نیازمند php

  • هاست اشتراکی

  • تبلت ها و دیوایس های پرتابل

  • HTML-XHTML

  • ساير کنترل پنل ها

  • فروش عیدانه : آفر ویژه ارائه نمایندگی

  • Debian

  • دیجی سرور| فروش ویژه و استثنایی سرور مجازی از اروپا|256 مگابایت رم

  • درخواست توضیحات برای میزان مصرف cpu

  • ASP-ASP.net-Access-MSSQL

  • ارسال ایمیل تبلیغاتی و ایمیل مارکتینگ

  • شارژ خط به خط و کارت شارژ

  • درخواست خدمات کانفیگ سرور و وب سایت

  • درخواست پنل پیام کوتاه،پیام رسان اجتماعی،تلفن مجازی

  • ساعت ، تایمر و شمارنده

  • فیلم های آموزشی

  • ذخیره سازی / SAN /NSA

  • اسکریپت های مدیریت انجمن گفتگو

  • انجمن نظرسنجی

  • سایر لینوکس ها

  • کولرگازی

  • مالیات کسب و کارهای اینترنتی

  • لایک

  • درخواست کالا و خدمات

  • طراحی حرفه ای بنر

  • الگوریتم های روتینگ

  • شرکتهای خصوصی جا به جایی کالا

  • Review دیتا سنترها

  • JavaScript

  • فایروال سخت افزاری

  • بحث در مورد نرم افزار / سخت افزار مرکز داده

  • دو سرور بدون ستاپ هتزنر ex41-ssd

  • درخواست دامین

  • Diablo 3

  • گیاهان آپارتمانی و حیوانات خانگی

  • سایر مجازی سازی ها

  • سامان

  • US

  • پلسک Plesk

  • مدیریت

  • بزرگان

  • اکانتینگ Accounting

  • پلیر ها و پخش کننده ها

  • درخواست انواع وب سایت،گروهای اطلاع رسانی

  • نمایندگی میزبانی وب

  • فروشگاه صنایع دستی

  • سيتريکس Citrix Systems

  • سوالی در مورد فتوشاپ

  • AJAX

  • شبکه های لینوکسی

  • درخواست خدمات Payment Credit card

  • STP(Unshielded Twisted Pair)

  • هايپر وي Microsoft Hyper-V

  • نیروی انسانی

  • info

  • درخواست خدمات طراحی و گرافیکی

  • کردیت کارت ، گیفت کارت و ارز اینترنتی

  • Hard Enterprise

  • [بنـــر20 : طراحـی حرفه ای بنــر

  • ns1

  • یه مشکل در گوگل +1

  • مشکل با تمامی ماژول ها

  • صفحه اول گوگل و bing.com

  • 29IPs

  • سخت افزار

  • سیستم های بک آپ و بازیابی اطلاعات

  • trace

  • به مناسبت عيد سعيد فطر - ارائه درگاه پرداخت اختصاصی سامان

  • کارکرد عالی

  • ایندکس گوگل

  • onda

  • رفع خطای اتصال Remote به سرور MS SQL 2008 - Microsoft SQL Server

  • ساير لينوکس ها

  • %25 تخفیف دانشجویی

  • .info

  • KIMSUFI

  • معروف ترین سیستم همکاری در فروش

  • فروش سرور مجازی آمریکا با قیمت ویژه ( دائمی ) 512 =9

  • آموزش (10) mcsa

  • هايپر وي ام HyperVM

  • فروشگاه تبلیغاتی لونو

  • فروش دامنه های tp24

  • کلاسترینگ و محاسبات ابری

  • فروش ویژه اینترنت پرسرعت +adsl2 آسیاتک در سراسر کشور + 15

  • درخواست خدمات سئو و بهینه سازی وب سایت

  • پذیرش نمایندگی فروش هاستینگ

  • آزمون تومر

  • جشنواره اقساطی فروش سرور اختصاصی ex-px هتزنر آلمان با 65٪ تخفیف

  • پشتیبانی

  • PHPBB

  • سرور مجازی ماهانه 7 هزار تومان ، تحویل آنی ، مجازی ساز kvm

  • هاستینگ نامحدود + دامین رایگان + 1 ماه گارانتی بازگشت پول + آپ تایم 99.99 فقط 29

  • آلوما ولت طرح دار

  • پلاگين

  • رپورتاژ

  • خدمات Payment Credit card

  • فروش vps ویندوز با رم 512 مگ وارز ساپورت مناسب دانلود و آپلود فقط 18

  • نیازمند پاکت حباب دار a5

  • 10

  • فروش Positive SSL با قیمت 19

  • افزایش قیمت دامنه های .com .biz

  • حتی بدون عضو

  • 4 ماه سرور های مجازی ویژه ! هرماه یک سری ! نوروز 90

  • انتشار مقاله

  • */ فروش سرور های هتزنر

  • مهر روی ناخن

  • Token Passing

  • عدم ست شدن ns7

  • بحث در مورد سرور های فیزیکی

  • 000

  • یاهو

  • آنالیز قیمتی ۳ ارز مجازی: بیت کوین

  • Bvlgari

  • هاست اشتراکی ایران

  • فروش (46) دامنه رند آی آر هرکدام 15

  • گم شدن دو مرسوله پستی به ارزش 450

  • JQuery

  • فروش انواع گواهینامه SSL

  • مینی کار: کار ایجاد کن

  • سئو ایندکس

  • Time & Date

  • [ - Custom PHP Code - ] نمونه کد

  • سرور مجازی هلند 11

  • پوستر

  • تعرفه طراحی وب سایت

  • در کنار شما

  • خرید و فروش گیرنده دیجیتال

  • ex40-ssd

  • ثبت دامنه org=14

  • آموزش (15) mcsa

  • سایتم هک غیر حرفه ای شده

  • پرسیوا

  • فروش ویژه مجموعه مقالات

  • 90درصد تخفیف! فروش ویژه سوپر آلفا

  • فروش سرور اختصاصی ex40

  • فروش دامنه sharjemoft.com

  • Reboot

  • Virtualizor

  • علمی

  • cpanel

  • مزایده فروش وبسایت بزرگ فروش پروژه

  • مباحث عمومی در مورد سویچ و روتر

  • دوربین عکاسی و فیلمبرداری

  • خبر مهم

  • فروش ویژه پنل پیام کوتاه کاربری با تعرفه ارسال ثابت 87 ریال از اپراتور 3000 با ماژول whmcs

  • Xlhost

  • اکانت پریمیوم همزمان رپیدشیر

  • سامانه پیام کوتاه با خط 10 رقمی فقط 5

  • خريدار عمده بازي ps1

  • سرور مجازی با رم 256 فقط 7

  • dv

  • آفر ویژه سرور اختصاصی از Los Angeles

  • نمایندگی دایرکت ادمین

  • برنامه نویسی نرم افزار تلفن همراه

  • IPS

  • سئو

  • تفاوت phpbbو vBulletin

  • چک

  • آپدیت خودکار nod 32 بدون وارد کردن یوزر

  • اداری

  • سرور مجازی ارزان آلمان

  • انجمن

  • شبکه های tcp/ip

  • فرانسه

  • سايت هاي دانلود

  • سرور مجازی ایران ویندوز/لینوکس: یک گیگابایت رم+100 گیگابایت هارد+50گیگابایت پهنای باند > ماهیانه 30

  • هدر

  • آموزش (16) mcsa

  • با این روش

  • Paypal

  • خریدار اسپمر وبلاگ (میهن بلاگ

  • ساختمانهای درحال ساخت تهران

  • فروش ویژه سرور مجازی مدیریت شده | رم 4 18

  • 100t | رم 1024 = 17

  • رابطه بين 11سپتامبر

  • 16G RAM

  • تجارت الكترونيك

  • تنظیم پروپوزال و انگیزه نامه (کارشناسی ارشد، پیش دکترا، دکترا) Proposal

  • U43JC

  • شاخهای سیستم عامل لینوکس

  • آموزش (11) mcsa

  • سئو سایت

  • Rapidshare

  • قالب

  • فروش بک لینک ماهانه و رپورتاژ دائمی در دو سایت با اتوریتی های 38

  • HP DL160 G6

  • BootStrap

  • 2x1TB or 256GB SSD

  • طراحی هدر

  • آمریکا

  • مخابرات مرکز داده

  • نرم افزار تبلیغات در تلگرام

  • فروش ویژه سرور مجازی از المان

  • [25% تخفیف دائم] فروش ویژه سرور اختصاصی هتزنر سری ex

  • دامنه با پیج اتوزیتی 22

  • کنسول های بازی و لوازم جانبی

  • خريدار عمده دستگاه دور كننده گربه

  • Graphicriver

  • 412

  • Internal Error

  • 1090

  • خرید ساعت ck

  • مباحث کلی و راه حل دیتا سنتر

  • آفر ویژه رپورتاژ

  • سربرگ انجمن

  • میخام یک فروشگاه دیجیتال انلاین بزنم

  • جستجو آجاکس

  • تیم نویسنده حرفه ای 10 نفره

  • @@@* پیش فروش سرور مجازی آمریکا (Denver

  • تراکت

  • 3al.ir

  • صدور ویزا کارت

  • host

  • اسکریپت

  • بدلیجات
    آمار سایت
  • کل مطالب : 5,377
  • کل نظرات : 0
  • افراد آنلین : 22
  • تعداد اعضا : 0
  • بازدید امروز : 5,565
  • باردید دیروز : 8,056
  • بازدید هفته : 21,225
  • بازدید ماه : 136,727
  • بازدید سال : 667,735
  • بازدید کلی : 3,688,881