سرور مجازی فنلاند

سرور مجازی فنلاند

خرید سرور مجازی فنلاند: ارائه سرور مجازی لینوکسی از کشور فنلاند، مناسب برای عبور از تحریم ها، تریدر ها، دولوپرهای گوگل، سایتهای بانکی و .. با کانفیگهای متنوع.


ویژگی های سرور مجازی فنلاند:

سرور های مجازی فنلاند مجهز به هارد SSD هستند، که باعث افزایش کیفیت، سرعت و کارایی سرور های مجازی می شود . سرورهای مجازی فنلاند دارای پلن های متنوعی هستند که شما میتوانید براساس نیاز خود آن را انتخاب کنید. سرورهای فنلاند ما ایده آل برای میزبانی از سرورهای وب، پایگاه های داده و استفاده به عنوان سرور مجازی بایننس و ترید هستند که میتوانید از آن به عنوان آی پی ثابت برای بایننس و دیگر صرافی ها استفاده کنید. همه سرورها به پورت 1Gbps متصل هستند.

هنگام خرید سرور مجازی فنلاند امکان نصب برخی از توابع پر طرفدار لینوکس قابل نصب میباشد که در حین سفارش امکان انتخاب سیستم عامل مورد نظر میسر است.

پلن های سرور مجازی فنلاند

مشخصات A1 A2 A3 A4
CPU/پردازنده 1vCore 1vCore 2vCore 2vCore
RAM/حافظه 768M 1024M 2048M 4096M
HDD/هارد دیسک 20G 30G 40G 20G
نوع هارد دیسک SSD SSD SSD SSD
نوع مجازی ساز KVM KVM KVM KVM
Port/پورت 1Gbps 1Gbps 1Gbps 1Gbps
BW/ترافیک 750GB/M 1.5TB/M 2TB/M 2.5TB/M
DC/دیتاسنتر قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور قابل سفارش از 43 کشور
OS/سیستم عامل Linux Linux Linux Linux
زمان تحویل 1-24 hours 1-24 hours 1-24 hours 1-24 hours
آپ تایم %99.99 %99.99 %99.99 %99.99
پشتیبانی
ماهیانه/تومان 348,000 541,140 814,320 995,280
  سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

مجازی ساز KVM

میزبانی سرورهای مجازی در کنترل پنل Virtualizor امکان دسترسی مدیریتی بهتر با قابلیت نصب و مدیریت سیستم عامل را به شما میدهد که مناسب افرادی با کاربردهای آموزشی میباشد.

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 4GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

سیستم عامل لینوکس

این نوع سرورها به دلیل دیتاسنتری بودن، فقط به نصب سیستم عامل های لینوکس محدود هستند. امکان نصب اکثریت توابع پر مخاطب لینوکس در این سرور محیاست.

ارائه IPv4

هر سرور مجازی دارای یک آی پی اختصاصی از نوع IPv4 از همین کشور میباشد که تا زمان لغو سفارش در اختیار شماست.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

بله؛ این سرورها کنترل پنل مدیریتی دارن که میتوانید برخی از توابع لینوکس را بدون نیاز به درخواست پشتیبانی نصب کنید.

منابع سخت افزاری گفته شده در هر پلن کاملا اختصاصی در اختیار کاربران قرار میگیرد.

بله، فقط امکان ارتقای پلن در صورت موجود بودن در هر بازه زمانی ممکن است و محاسبه هزینه ارتقا بر اساس زمان مانده و تفاوت قیمت دو پلن میباشد . در این خصوص میتوانید از طریق تیکت درخواست ارتقاتون رو به پشتیبانی ارسال کنید.

به دلیل دیتاسنتری بودن سرورها قابلیت ارتقای ترافیک نیست، تنها راه افزایش ترافیک ارتقای سرویس به پلن بالاتر میباشد. توجه داشته باشید که ترافیک سرور ها در بازه زمانی 30 روزه به صورت خودکار 0 میشود.

به دلیل دیتاسنتری بودن سرورها امکان ارتقای بخشی منابع ممکن نیست! در صورت ارتقا میتوانید پلن سرورتون رو به پلن بالاتر ارتقا بدهید. امکان تغییر آی پی هم میسر نیست.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش نصب Gitea در اوبونتو 18.04

آموزش نصب Gitea در اوبونتو 18.04

آموزش نصب Gitea در اوبونتو 18.04Gitea یک سرور git با منبع آزاد است که در Go نوشته شده است. Gitea شامل یک ویرایشگر پرونده مخزن ، ردیابی مسئله پروژه ، مدیریت کاربران ، اعلان ها ، ویکی داخلی و موارد دیگر می باشد. در این آموزش نحوه نصب و پیکربندی Gitea در اوبونتو 18.04 توضیح داده شده است. همین دستورالعمل ها برای اوبونتو 16.04 و هر توزیع دیگری مبتنی بر دبیان اعمال می شود. Gitea یک برنامه سبک و قابل نصب بر روی سیستم های کم مصرف است. اگر به دنبال جایگزینی برای Gitlab هستید ، پس حتماً باید گیتا را امتحان کنید. پیش نیازها Gitea از SQLite ، PostgreSQL و MySQL / MariaDB به عنوان پسوند پایگاه داده پشتیبانی می کند. ما از SQLite به عنوان پایگاه داده برای Gitea استفاده خواهیم کرد. اگر SQLite روی سیستم اوبونتو نصب نشده است می توانید با وارد کردن دستورات زیر به عنوان کاربر sudo آن را نصب کنید:sudo apt updatesudo apt install sqlite3نصب Gitea Gitea تصاویر Docker را در اختیار شما قرار می دهد و می تواند از سورس، باینری و پکیج نصب شود. ما Gitea را از باینری نصب خواهیم کرد. مراحل زیر را برای نصب Gitea در اوبونتو انجام دهید. نصب Git اولین قدم نصب Git بر روی سرور خود است: sudo apt updatesudo apt install git با نمایش نسخه Git ، نصب را تأیید کنید: git --versiongit version 2.17.1یک کاربر Git ایجاد کنید یک کاربر جدید سیستم ایجاد کنید که برنامه Gitea را با تایپ کردن دستور زیر اجرا کند:sudo adduser --system --group --disabled-password --shell /bin/bash --home /home/git --gecos 'Git Version Control' git دستور فوق، کاربر و گروه جدیدی به نام git ایجاد می کند و فهرست خانه را روی /home/git تنظیم می کند. خروجی چیزی شبیه به زیر خواهد بود: Adding system user `git' (UID 111) ...Adding new group `git' (GID 116) ...Adding new user `git' (UID 111) with group `git' ...Creating home directory `/home/git' ...دانلود باینری گیتا به صفحه بارگیری Gitea مراجعه کرده و آخرین باینری را برای معماری سیستم عامل خود بارگیری کنید. در زمان نوشتن ، آخرین نسخه 1.10.2 است. اگر نسخه جدید در دسترس است ، متغیر VERSION در دستور زیر تغییر دهید. با استفاده از wget زیر ، binary binary را در دایرکتوری /tmp بارگیری کنید:VERSION=1.10.2sudo wget -O /tmp/gitea https://dl.gitea.io/gitea/${VERSION}/gitea-${VERSION}-linux-amd64باینری gitea می تواند از هر مکانی اجرا شود. ما کنوانسیون را دنبال می کنیم و باینری را به فهرست /usr/local/bin منتقل می کنیم: sudo mv /tmp/gitea /usr/local/bin باینری را اجرایی کنید: sudo chmod +x /usr/local/bin/gitea دستورالعمل های زیر را برای ایجاد دایرکتوری ها تنظیم کنید و مجوزها و مالکیت لازم را تنظیم کنید:sudo mkdir -p /var/lib/gitea/{custom,data,indexers,public,log}sudo chown git: /var/lib/gitea/{data,indexers,log}sudo chmod 750 /var/lib/gitea/{data,indexers,log}sudo mkdir /etc/giteasudo chown root:git /etc/giteasudo chmod 770 /etc/giteaساختار دایرکتوری بالا توسط اسناد رسمی Gitea توصیه می شود. مجوزهای فهرست /etc/gitea روی 770 تنظیم شده است تا جادوگر نصب بتواند فایل پیکربندی را ایجاد کند. پس از اتمام نصب ، مجوزهای محدود کننده بیشتری را تنظیم خواهیم کرد. ایجاد یک فایل واحد Systemd Gitea یک فایل واحد Systemd را ارائه می دهد که قبلاً برای مطابقت با تنظیم ما پیکربندی شده است. با تایپ کردن دستور زیر ، فایل را در دایرکتوری /etc/systemd/system/ بارگیری کنید: sudo wget https://raw.githubusercontent.com/go-gitea/gitea/master/contrib/systemd/gitea.service -P /etc/systemd/system/ پس از اتمام ، سرویس Gitea را فعال و استارت کنید: sudo systemctl daemon-reloadsudo systemctl enable --now gitea تأیید کنید که این سرویس با موفقیت شروع شده است:● gitea.service - Gitea (Git with a cup of tea) Loaded: loaded (/etc/systemd/system/gitea.service; enabled; vendor preset: enabled) Active: active (running) since Sat 2020-01-04 21:27:23 UTC; 3s ago Main PID: 14804 (gitea) Tasks: 9 (limit: 1152) CGroup: /system.slice/gitea.service └─14804 /usr/local/bin/gitea web --config /etc/gitea/app.ini...پیکربندی Giteaاکنون که Gitea بارگیری و اجرا شده است ، زمان آن رسیده است که نصب را از طریق رابط وب نهایی کنید. به طور پیش فرض ، Gitea اتصالات موجود در پورت 3000 در همه رابط های شبکه فراخوانی می شود. اگر فایروال UFW دارید که روی سرور کار می کند ، باید پورت Gitea را باز کنید: برای اجازه دادن به عبور ترافیک در پورت 3000 ، دستور زیر را وارد کنید: sudo ufw allow 3000/tcpمرورگر خود را باز کنید ، آدرس http://YOUR_DOMAIN_IR_IP:3000 را وارد کنید و صفحه ای مشابه با موارد زیر ظاهر می شود: تنظیمات پایگاه داده: Database Type: SQLite3 Path : از یک مسیر مطلق استفاده کنید ، /var/lib/gitea/data/gitea.db تنظیمات عمومی برنامه: Site Title : نام سازمان خود را وارد کنید. Repository Root Path: مخازن پیش فرض /home/git/gitea-repositories . Git LFS Root Path: پیش فرض /var/lib/gitea/data/lfs . Run As Username : git SSH Server Domain: آدرس IP دامنه یا سرور خود را وارد کنید. SSH Port: 22 ، اگر SSH در پورت دیگر است ، آن را تغییر دهید Gitea HTTP Listen Port: 3000 Gitea Base URL: از آدرس http و دامنه یا آدرس IP سرور خود استفاده کنید. Log Path: پیش فرض /var/lib/gitea/log می توانید تنظیمات را در هر زمان با ویرایش پرونده پیکربندی Gitea تغییر دهید. پس از اتمام ، دکمه " Install Gitea " را بزنید. نصب فوری است. پس از اتمام شما به صفحه ورود هدایت می شوید. روی پیوند "اکنون ثبت نام کنید" کلیک کنید. اولین کاربر ثبت نام شده به طور خودکار به گروه Admin اضافه می شود. مجوزهای پرونده پیکربندی Gitea را فقط با استفاده از دستور زیر به read-only تغییر دهید: sudo chmod 750 /etc/giteasudo chmod 640 /etc/gitea/app.iniGitea روی دستگاه اوبونتو نصب شده است. پیکربندی Nginx به عنوانSSL Termination Proxy این مرحله اختیاری است ، اما بسیار توصیه می شود. برای استفاده از Nginx به عنوان یک پروکسی معکوس ، باید یک دامنه یا زیر دامنه داشته باشید که به IP عمومی سرور شما اشاره می کند. در این آموزش از git.example.com استفاده میکنیم . ابتدا Nginx را نصب کنید و با استفاده از راهنماهای زیر ، مجوز رایگان Letry Encrypt SSL تولید کنید: پس از اتمام ، ویرایشگر متن خود را باز کرده و پرونده بلوک سرور دامنه را ویرایش کنید: sudo nano /etc/nginx/sites-enabled/git.example.comserver { listen 80; server_name git.example.com; include snippets/letsencrypt.conf; return 301 https://git.example.com$request_uri;}server { listen 443 ssl http2; server_name git.example.com; proxy_read_timeout 720s; proxy_connect_timeout 720s; proxy_send_timeout 720s; client_max_body_size 50m; # Proxy headers proxy_set_header X-Forwarded-Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_set_header X-Real-IP $remote_addr; # SSL parameters ssl_certificate /etc/letsencrypt/live/git.example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/git.example.com/privkey.pem; ssl_trusted_certificate /etc/letsencrypt/live/git.example.com/chain.pem; include snippets/letsencrypt.conf; include snippets/ssl.conf; # log files access_log /var/log/nginx/git.example.com.access.log; error_log /var/log/nginx/git.example.com.error.log; # Handle / requests location / { proxy_redirect off; proxy_pass http://127.0.0.1:3000; }}فراموش نکنید که git.example.com را با دامنه Gitea خود جایگزین کنید و مسیر صحیح را برای پرونده های گواهی SSL تنظیم کنید. ترافیک HTTP به HTTPS هدایت می شود برای اعمال تغییرات ، سرویس Nginx را مجدداً راه اندازی کنید : sudo systemctl restart nginxبعد ، دامنه Gitea و url root را تغییر دهید. برای انجام این کار ، پرونده پیکربندی را باز کرده و خطوط زیر را ویرایش کنید: sudo nano /etc/gitea/app.ini[server]DOMAIN = git.example.comROOT_URL = https://git.example.com/ سرویس Gitea را ری استارت کنید: sudo systemctl restart giteaدر این مرحله ، پروکسی Gitea پیکربندی شده است ، و می توانید به آدرس زیر دسترسی پیدا کنید: https://git.example.com پیکربندی اعلان های ایمیل برای اینکه Gitea بتواند ایمیل های اعلان ارسال کند ، می توانید Postfix را نصب کنید یا از برخی سرویس های ارسال ایمیل مانند SendGrid ، MailChimp ، MailGun یا SES استفاده کنید. برای فعال کردن اعلان های ایمیل ، پرونده پیکربندی را باز کرده و خطوط زیر را ویرایش کنید: sudo nano /etc/gitea/app.ini[mailer]ENABLED = trueHOST = SMTP_SERVER:SMTP_PORTFROM = SENDER_EMAILUSER = SMTP_USERPASSWD = YOUR_SMTP_PASSWORDاطمینان حاصل کنید که اطلاعات صحیح سرور SMTP را درج کرده اید. برای اعمال تغییرات ، سرویس Gitea را مجدداً راه اندازی کنید: sudo systemctl restart gitea برای تأیید تنظیمات و ارسال ایمیل آزمایشی ، به سیستم Gitea وارد شوید و به: Site Administration > Configuration > SMTP Mailer Configuration. بروید. Gitea همچنین به شما امکان می دهد با ایجاد یک webhook وب به Slack وصل شوید و اعلان هایی را به کانال های Slack ارسال کنید. به روزرسانی Giteaبرای ارتقاء به آخرین نسخه Gitea، به سادگی دانلود کنید و جایگزین فایل باینری کنید. سرویس Gitea را متوقف کنید:sudo systemctl stop gitea آخرین نسخه Gitea را بارگیری کرده و آن را به فهرست /home/git منتقل کنید: VERSION=<THE_LATEST_GITEA_VERSION>wget -O /tmp/gitea https://dl.gitea.io/gitea/${VERSION}/gitea-${VERSION}-linux-amd64sudo mv /tmp/gitea /usr/local/binباینری را اجرایی کنید:sudo chmod +x /usr/local/bin/gitea سرویس Gitea را شروع کنید:sudo systemctl restart giteaنتیجه گیری این آموزش شما را در نصب Gitea در اوبونتو 18.04 همراهی کرده است. اکنون باید به صفحه اسناد Gitea مراجعه کرده و یاد بگیرید که چگونه نمونه Gitea خود را پیکربندی کنید و اولین پروژه خود را ایجاد کنید.

پنج‌شنبه, 19 دی 1398

ادامه مطلب
آموزش فعال کردن EPEL در CentOS

آموزش فعال کردن EPEL در CentOS

چگونه می توان مخزن EPEL را در CentOS فعال کردEPEL (بسته های اضافی برای شرکت لینوکس) مخزن بسته های نرم افزاری اضافی را که در مخازن استاندارد Red Hat و CentOS گنجانده نشده است فراهم می کند. مخزن EPEL ایجاد شده است، زیرا اشتراک کنندگان فدورا مایل به استفاده از بسته های موجود در Red Hat Enterprise Linux (RHEL) و مشتقات آن مانند CentOS، Oracle Linux و Scientific Linux هستند. فعال کردن این مخزن به شما اجازه می دهد تا از بسته های نرم افزاری محبوب مانند Nginx ، R ، و Python Pip استفاده کنید . در این آموزش، ما به شما نحوه فعال سازی مخزن EPEL را در CentOS نشان خواهیم داد. درصورت نیاز به سرور مجازی ارزان کلیک کنید پیش نیازها قبل از شروع آموزش، مطمئن شوید که به عنوان یک کاربر با امتیازات sudo وارد سیستم شوید. فعال سازی مخزن EPEL در CentOS 7 فعال کردن مخازن EPEL در CentOS 7 یک کار بسیار ساده است و به عنوان بسته ی rpm EPEL در لینوکس گنجانده شده است. برای نصب بسته آزمایشی EPEL، دستور زیر را تایپ کنید: sudo yum install epel-release برای تأیید اینکه مخزن EPEL فعال است، دستور yum repolist را اجرا کنید که تمام مخازن موجود را فهرست می کند. sudo yum repolist فرمان شناسه repo، نام و تعداد بسته های مخزن فعال را نمایش می دهد. خروجی باید شامل یک خط برای مخزن EPEL باشد. Loaded plugins: fastestmirror, langpacks Loading mirror speeds from cached hostfile ... repo id repo name status base/7/x86_64 CentOS-7 - Base 10,019 epel/x86_64 Extra Packages for Enterprise Linux 7 - x86_64 12,912 extras/7/x86_64 CentOS-7 - Extras 371 updates/7/x86_64 CentOS-7 - Updates 1,098 repolist: 24,400 مخزن EPEL در سیستم CentOS شما فعال شده است. فعال سازی مخزن EPEL در RHEL این روش بر روی هر توزیع مبتنی بر RHEL از جمله Red Hat، CentOS 6 و 7، Oracle Linux، Amazon Linux و Scientific Linux کار خواهد کرد. برای فعال سازی مخزن EPEL، دستور زیر را اجرا کنید که بسته ی آزمایشی EPEL را دانلود و نصب می کند: sudo yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-$(rpm -E '%{rhel}').noarch.rpm rpm -E '%{rhel}' نسخه توزیع شده (6 یا 7) را چاپ می کند. نتیجه برای کسب اطلاعات بیشتر در مورد مخزن EPEL، مستندات EPEL را ببینید.

یکشنبه, 05 اسفند 1397

ادامه مطلب
WAF چیست؟

WAF چیست؟

در سپتامبر 2016، یاهو که یک وبسایت معروف و ارائه دهنده خدمات است روز بدی را پشت سر گذاشت. در آن روز، رکورد هک، نقص و نشت اطلاعات کاربران را در جهان شکست. حداقل 500 میلیون از کاربران این وب سایت توسط یک اتک مورد حمله قرار گرفته و هک شدند. نتیجه ی این اتفاق ضربه ی عظیمی به قابل اطمینان بودن این شرکت غول آسا بود.آنچه وضعیت را وخیم تر می کرد در واقع این مسئله یعنی فعالیت نفوذ و هک از سال 2014 شروع شده بود و فقط در سال 2016 فاش شد. این بدان معناست که این تهدید برای حدود 2 سال ادامه داشت.این داستان این نکته را به ما گوشزد می کند که اهمیت امنیت بسیار مهم است زیرا که این نوع از تهدید ها در همه جای اینترنت موجود است و ممکن قربانی بعدی که قرار است از این فاجعه رنج بکشد، ما باشیم!خوشبختانه راه حلی برای این موضوع برای ما وجود دارد، که آن فایروال تحت وب ( Web Application Firewall ) است. که به اختصار آن را WAF مینامیم.WAF چیست؟برای ارسال اطلاعات از طریق اینترنت، ابتدا نیاز است که به صورت پکت های دیتا ذخیره شده و سپس به وبسایت و یا برنامه ی تحت وب مورد نظر و از طریق آدرس IP تحویل داده شود.متاسفانه، ترافیک عبور و مرور عادی قادر نخواهد بود که مشخص کند، یک پکت خاصی دارای محتوای خوب و یا بد است.بدین ترتیب، WAF برای انجام وظیفه وارد میدان می شود. یک برنامه ی تحت وب ( WAF ) به عنوان یک فایروال استفاده می شود که به عنوان یک دیوار آتش (فایروال) ترافیک وب سایت را مورد بررسی قرار می دهد. این برنامه، هر داده و پکتی را که در حال عبور و مرور است را ردیابی و فیلتر می کند و در صورت وجود تهدید دیتای مورد نظر را که دارای تهدید خاصی باشد، شناسایی می کند.انواع WAFیک WAF می تواند انواع مختلفی داشته باشد از جمله:WAF از نوع مبتنی بر شبکهWAF مبتنی بر شبکه، فایروال های نرم افزاری تحت وب هستند که بر روی شبکه ی داخلی راه اندازی می شود. به عبارت دیگر، به صورت سخت افزاری عمل میکند که پس از نصب، دستور می دهد تا پکت های دیتا را از وبسایت به دستگاه و بالعکس ردیابی می کند.مزایاسرعت : در انواع دیگر WAF ممکن است، از تأخیر در عبور و مرور دیتا رنج ببرند زیرا WAF در آن ها مستقیماً روی دستگاه نصب نشده است و همچنین عبور ترافیک برای بررسی از طریق WAF کمی زمان بر است.معایبهزینه بالا : تصور کردن هزینه ی مورد نیاز برای خرید، نصب، اجرا و نگهداری یک دیوایس سخت افزاری زیاد سخت نیست. که باعث می شود این نوع WAP در مقایسه با سایر گزینه ها گران قیمت تر و پر هزینه تر باشد.موارد استفادهدر شرکت های بزرگ و همچنین برند های بزرگ، این نوع شرکت ها معمولا WAF خود را دارند و به صورت فیزیکی بر روی دستگاه ها و دیوایس های خود نصب کرده اند. . آنها توانایی پرداخت هزینه های بالای مدیریتی و عملیاتی مورد نظر برای این نوع از فایروال ها را دارند و همچنین سرعت در اولویت اول آنها برای خدمت به مشتریان خود است.WAF از نوع مبتنی بر کلودWAF های مبتنی بر کلود و یا شبکه ابری به نوعی نصل جدیدی از فایروال های تحت وب می باشند که بر روی پلتفرم کلود و توسط خدمات دهنده ارائه میشوند. با در دسترس بودن کلود، این نوع از فایروال های تحت وب می توانند بدون نیاز به نصب شدن بر روی دیوایس و دستکاه درون شبکه ی لوکل یا محلی و همچنین یا بدون نیاز به نصب پلاگین نرم افزاری خاصی موجود باشد.مزایاپویایی : ما دیگر نیازی به نصب و راه اندازی نداریم و این سرویس با استفاده از یک اشتراک ساده به سرویس مورد نظر اضافه نمود.سبکی : WAF های مبتنی بر بستر کلود، کارایی وبسایت را بهبود می بخشند زیرا نیازی به اجرا بر روی سیستم ندارند.بروزرسانی مداوم دیتابیس : همانطور که توسط ارائه دهنده کنترل می شود، پس در نتیجه دیتابیس ویروس و تهدیدات امنیتی آن نیز مرتبا در حال بروز رسانی است.معایبقیمت گذاری بر اساس لایسنس : این نوع از WAF ها بر اساس نوع لایسنسی که دارند قیمت گذاری می شوند. و عملکرد اساسی آن ها هم با توجه به لایسنس متفاوت خواهد بود.عدم وجود گزینه های سفارشی ساز : چون سرویس ها بر روی ارائه دهنده میزبانی می شوند در نتیجه شاید نتوان آن را به اندازه سایر WAF ها پیکربندی کرد.موارد استفادهدر بیشتر سازمان ها و تشکیلات استفاده می شوند، همانطور که ساده و سبک اند در عین حال به عملکرد و امنیت وب سایت کمک بسیاری خواند کرد.WAF از نوع مبتنی بر میزبانفایروال های تحت وب از نوع مبتنی بر هاست و یا میزبان می توانند به طور یکپارچه درون نرم افزار برنامه ها ادغام شوند. این نوع میتوانند بصورت پلاگین و یا نرم افزار خارجی که بر روی سایت یا شبکه ما نصب شوند. از آنجا که یک نرم افزار بومی است که در سایت ما نصب شده است ، ممکن است لازم باشد که استفاده از آن را در منابع محلی محدود کنیم.مزایاسفارشی سازی : با توجه به نیاز ما قابلیت سفارشی سازی یا کاستومازیشن بیشتری را به ما ارائه میدهد.هزینه : نسبت به WAF های مبتنی بر شبکه هزینه ی پایین تری دارند.معایبپیچیدگی : همانند شبکه های مبتنی بر شبکه، این نوع WAF ها به دانش تخصصی بیشتری در مورد پیاده سازی ها و پیکربندی ها نیاز دارند. علاوه بر این ، به دلیل پیچیدگی آن ، استفاده از WAF مبتنی بر میزبان نیز ممکن است منجر به هزینه بیشتری شود.موارد استفادهمتناسب با اکثر انواع سازمان ها و همچنین وب سایت های شخصی یا برنامه های تحت وب است. دلیل آن این است که سطح مناسب پیکربندی و همچنین مقرون به صرفه بودن را برای اکثر سازمان ها را فراهم می کند.WAF های متن بازاین نوع WAF ها معمولاً نیاز به داشتن سطح بالایی از دانش و تجربیات برای پیکربندی دارد. اما از آنجا که منبع باز است ، سطح بالایی از سفارشی سازی را ارائه می دهد و همچنین رایگان است.تفاوت بین WAF و فایروال شبکهوقتی به اصطلاح حفاظت از وب سایت بر می خوریم، می توان نتیجه گرفت که WAF نسخه پیشرفته ای از سیستم Firewall شبکه است.فایروال شبکه عمدتا برای کنترل دسترسی از نقطه ی کم امنیت (اینترنت / شبکه عمومی) به نقطه با امنیت بالا (اینترانت / شبکه داخلی) عمل می کند و شامل محافظت در برابر دسترسی به ترافیک غیر مجاز از دسترسی به شبکه LAN ما است.در حالی که Firewall Web Application در نهایت از جزئیات بیشتری در برابر حمله وب از HTTP یا HTTPS محافظت می کند. نمونه هایی از حملات وب عبارتند از: تزریق SQL و DDoS و Zombies و Brute Force ، هرزنامه SEO و همچنین سایر حملات بدافزار. فایروال تحت وب در مقایسه با فایروال شبکه دارای تشخیص بهتری از وب سایت است که شامل چندین روش مانند Signatures (الگوی استفاده شده توسط تهدیدها یا کد مخرب) ، ناهنجاری های کد و تشخیص اکتشافات را دارا است.جمع بندیخب ما در این آموزش به تعریف معنای WAF پرداختیم. همچنین انواع آن را مورد بررسی قرار دادیم و در نهایت تفاوت آن را با Firewall تحت شبکه دانستیم. خب امیدوارم از این آموزش بهره کافی را برده باشید.

چهارشنبه, 24 دی 1399

ادامه مطلب