سرور اختصاصی آمریکا

سرور اختصاصی آمریکا

برای استفاده از منابع بیشتر مقرون بصرفه ترین روش برای اختصاصی سازی منابع و بالا بردن کیفیت سرویس یا خدماتتان خرید سرور اختصاصی میباشد. سرور اختصاصی آمریکا با موقعیت در دیتاسنتر داسنتک بهترین انتخاب برای شما میباشد.وان سرور امکان خرید سرور اختصاصی آمریکا از دیتاسنتر dacentec را به شما میدهد. میزبانی وان سرور علاوه بر خرید مستقیم از پشتیبانی دیتاسنتری و نصب اولیه رایگان بهره مند شوید.


چرا خرید سرور اختصاصی آمریکا؟


وان سرور امکان خرید سرور اختصاصی آمریکا از دیتاسنتر Dacentec را فراهم میکند تا دیگر نیاز به دغدغه های خرید مستقیم نداشته باشید. با میزبانی وان سرور علاوه بر خرید مستقیم از پشتیبانی دیتاسنتری و نصب اولیه رایگان بهره مند شوید. این نوع سرورها به دلیل موقعیت آنها در آمریکا، گزینه بسیار مناسبی برای استفاده از سرویس ها و سایتهایی میباشد که فقط به شهروندان آمریکایی خدمات ارائه میدهند یا در لیست تحریمهای اکثریت کشورها میباشند.

  • سرور اختصاصی امریکا هیچگونه هزینه ستاپی ندارند و پرداختی ها با قیمت روز دلار محاسبه میشوند.
  • پشتیبانی دیتاسنتری و اطلاع رسانی ابیوز از سمت وان سرور میباشد.
  • هر سرور دارای 5 آی پی آزاد میباشد و امکان سفارش آی پی مازاد مقدور است.
  • سرور اختصاصی آمریکا به ابیوز،اتک،پورت اسکن و مقادیر مشابه کپی رایت و… حساس میباشد. ( درصورت نیاز به سرور برای تست نفوذ ، پورت اسکن ، تورنت و … از سرور اختصاصی هلند استفاده کنید)

توجه:

  • امکان دسترسی KVM برای کاربرهای سرور مورد نظر امکان پذیر میباشد.
  • این دیتاسنتر به ابیوز حساس میباشد که برای رفاه حال شما و جلوگیری از ابیوز خوردن سرورها، امکان کانفیگ حرفه ای فایروال توسط تیم فنی وان سرور وجود دارد.

پلن های سرور اختصاصی آمریکا

Supermicro X3440
  • CPU: Intel X3440
  • MEMORY: 8 GB
  • HDD: 2x2TB SATA
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 35 /mo
درخواست پلن
Supermicro 2x
  • CPU: Intel 2x Opteron 4122
  • MEMORY: 32 GB
  • HDD: 4x1TB SATA
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 45 /mo
درخواست پلن
Supermicro E3
  • CPU: Intel E3-1230v2
  • MEMORY: 16 GB
  • HDD: 2x2TB SATA
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 55 /mo
درخواست پلن
Supermicro 1220
  • CPU: Intel E3-1220
  • MEMORY: 32 GB
  • HDD: 2x512GB SSD
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 70 /mo
درخواست پلن
HP ProLiant DL360p
  • CPU: Intel 2xE5-2630v2
  • MEMORY: 32 GB
  • HDD: 2x2TB SATA
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 80 /mo
درخواست پلن
SuperMicro 1241
  • CPU: Intel E3-1241v3
  • MEMORY: 32 GB
  • HDD: 2x480GB SSD
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 95 /mo
درخواست پلن
Dell PowerEdge R620
  • CPU: Intel 2xE5-2630v1
  • MEMORY: 32 GB
  • HDD: 2x800GB SSD
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 95 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • Supermicro X3440
  • Intel X3440
  • 8 GB
  • 2x2TB SATA
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 35 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • Supermicro 2x
  • Intel 2x Opteron 4122
  • 32 GB
  • 4x1TB SATA
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 45 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • Supermicro E3
  • Intel E3-1230v2
  • 16 GB
  • 2x2TB SATA
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 55 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • Supermicro 1220
  • Intel E3-1220
  • 32 GB
  • 2x512GB SSD
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 70 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • HP ProLiant DL360p
  • Intel 2xE5-2630v2
  • 32 GB
  • 2x2TB SATA
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 80 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • SuperMicro 1241
  • Intel E3-1241v3
  • 32 GB
  • 2x480GB SSD
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 95 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • Dell PowerEdge R620
  • Intel 2xE5-2630v1
  • 32 GB
  • 2x800GB SSD
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 95 /mo
درخواست پلن

پلــن مورد نظرتـــان را نیــافتید؟!

امکان سفارش تمامی پلن های موجود در سایت رسمی دیتاسنتر میباشد

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

ستاپ اولیه رایگان

با وان سرور سرورهای اختصاصی خود از این کشور را بدون هزینه ستاپ اولیه خریداری کنید.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

پرداخت با تمام روشهای درگاه پرداختی که وان سرور محیا کرده مقدور است، پرداخت به صورت ریالی در حالت عادی برای شما فعال میباشد، اما در صورت روشهای پرداخت همچون پی پال یا رمز ارز باید با بخش مالی در ارتباط باشید.

این قابلیت در پنل مدیریت سرور در وان سرور و دیتاسنتر محیا نیست، اما در صورت نیاز امکان ارائه پنل KVM از سمت دیتاسنتر میباشد.

در این خصوص باید با پشتیبانی در ارتباط باشید

بله، امکان نصب هر نوع سیستم عامل یا مجازی سازی که نوع سرور اختصاصی شما پشتیبانی کند مقدور میباشد.

خیر. به دلیل تحریم های ایران که این دیتاسنتر هم تابع این قوانین میباشد و خدماتی به مشخصات ایرانی ارائه نمیکند، امکان ارائه پنل کاربری میسر نیست.

اما پشتیبانی وان سرور تغییرات و نصب هایی که نیاز هست برای شما انجام خواهد داد.

اگر هم نیاز ضروری به vnc و kvm دارید پیشنهاد ما نصب مجازی ساز بر روی سرورتان هست تا دسترسی کامل بر روی سرورتان داشته باشید.

امکان تغییر سرور فقط در زمان سررسید با سفارش جدید ممکن است.

امکان افزودن هارد در صورت خالی بودن اسلات در سرور میسر است.

ارتقای منابع هم بر اساس نوع نیازتان با تایید پشتیبانی دیتاسنتر صورت میگیرد.

کلیه سرورهای اختصاصی این دیتاسنتر قابلیت بک آپ گیری ندارند و این موضوع به عهده کاربر میباشد. در صورت مهم بودن این مسئله این دو مورد را جدی بگیرید:

1- با راه اندازی یک فضای بک آپ به صورت جداگانه در لوکیشن یا سروری دیگر، از اطلاعات مهمتان حفاظت کنید (در صورت نیاز میتوانید از پلن های سرورهای مجازی استفاده کنید).

2- از اسکریپتهای بک آپ گیری استفاده کنید و حدالمقدور در طی زمان دلخواه بک آپ کلی از اطلاعات مهمتان دانلود و نگهداری کنید.

بله! تمامی سرویسهای وان سرور دارای فاکتور رسمی هستند و در سرورهای اختصاصی هم این امر مستثنی نیست.

در نظر داشته باشید که فقط در شرایط پرداخت ریالی امکان ارائه فاکتور رسمی میسر میباشد.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش نصب PHP در CentOS 8

آموزش نصب PHP در CentOS 8

آموزش نصب PHP در CentOS 8PHP یکی از پرکاربردترین زبانهای برنامه نویسی سمت سرور است. بسیاری از CMS ها و فریم ورک های معروف مانند WordPress ، Magento و Laravel در PHP ساخته شده اند. در این آموزش نحوه نصب PHP در CentOS 8 را توضیح خواهیم داد.ما در مورد نحوه نصب PHP 7.2 ، 7.3 یا 7.4 در CentOS 8 صحبت خواهیم کرد. قبل از انتخاب نسخه PHP برای نصب ، مطمئن شوید که برنامه های شما از آن پشتیبانی می کنند. ما همچنین نحوه ادغام PHP با Nginx و Apache را به شما نشان خواهیم داد.نصب PHP در CentOS 8CentOS 8 با PHP 7.2 توزیع می شود. این نسخه از اکثر برنامه های کاربردی مدرن PHP پشتیبانی می کند ، اما از نوامبر 2019 دیگر به طور فعال نگهداری نمی شود. نسخه های جدیدتر PHP از مخزن Remi در دسترس هستند. مخزن Remi را فعال کنید اگر می خواهید PHP نسخه 7.2 distro پایدار را نصب کنید ، از این مرحله پرش کنید. در غیر این صورت ، اگر می خواهید PHP 7.3 یا 7.4 را نصب کنید ، با اجرای دستور زیر به عنوان root یا کاربر دارای امتیازات sudo ، مخزن Remi را فعال کنید: sudo dnf install dnf-utils http://rpms.remirepo.net/enterprise/remi-release-8.rpm دستور فوق مخزن EPEL را نیز فعال می کند. پس از اتمام نصب ، دستور زیر را اجرا کنید تا لیستی از تمام نسخه های PHP موجود را بدست آورید: sudo dnf module list phpخروجی لیستی از تمام ماژول های موجود ، از جمله جریان ، نسخه و پروفایل های مربوطه را نشان می دهد.Last metadata expiration check: 0:02:11 ago on Fri 18 Oct 2019 08:31:43 PM UTC.CentOS-8 - AppStreamName Stream Profiles Summary php 7.2 [d][e] common [d], devel, minimal PHP scripting language Remi's Modular repository for Enterprise Linux 8 - x86_64Name Stream Profiles Summary php remi-7.2 common [d], devel, minimal PHP scripting language php remi-7.3 common [d], devel, minimal PHP scripting language php remi-7.4 common [d], devel, minimal PHP scripting language Hint: [d]efault, [e]nabled, [x]disabled, [i]nstalledماژول پیش فرض PHP بر روی PHP 7.2 تنظیم شده است. برای نصب نسخه PHP جدیدتر ، نسخه مناسب را فعال کنید: PHP 7.3 sudo dnf module reset php sudo dnf module enable php:remi-7.3 PHP 7.4 sudo dnf module reset phpsudo dnf module enable php:remi-7.4 اکنون آماده نصب PHP در سرور CentOS خود هستید.پی اچ پی را نصب کنید دستور زیر PHP و بعضی از متداول ترین PHP ها را نصب می کند: sudo dnf install php php-opcache php-gd php-curl php-mysqlndPHP با استفاده از FPM به عنوان یک وابستگی نصب شده و به عنوان سرور FastCGI استفاده می شود. سرویس FPM را استارت کنید و آن را فعال کنید تا بطور خودکار بعد از بوت فعال شود: sudo systemctl enable --now php-fpmپیکربندی PHP برای کار با Apache اگر از Apache به عنوان وب سرور خود استفاده می کنید ، سرویس httpd را با استفاده از دستور زیر مجدداً راه اندازی کنید: sudo systemctl restart httpdپیکربندی PHP برای کار با Nginx به طور پیش فرض ، PHP FPM به صورت apache کاربر اجرا می شود. برای جلوگیری از مشکلات مجوز ، کاربر را به nginx تغییر می دهیم. برای انجام این کار ، خطوط برجسته شده به رنگ زرد را ویرایش کنید: ...user = nginx...group = nginxsudo nano /etc/php-fpm.d/www.conf اطمینان حاصل کنید که فهرست /var/lib/php دارای مالکیت صحیح است: chown -R root:nginx /var/lib/phpپس از اتمام ، سرویس PHP FPM را مجدداً راه اندازی کنید: sudo systemctl restart php-fpmدر مرحله بعد ، دستورالعمل میزبان مجازی Nginx را ویرایش کنید و بلوک موقعیت مکانی زیر را اضافه کنید تا Nginx بتواند فایلهای PHP را پردازش کند:server { # . . . other code location ~ \.php$ { try_files $uri =404; fastcgi_pass unix:/run/php-fpm/www.sock; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; }}برای پیکربندی جدید ، سرویس Nginx را مجدداً راه اندازی کنید: sudo systemctl restart nginx نتیجه PHP 7.2 برای نصب از مخازن پیش فرض CentOS 8 در دسترس است. اگر می خواهید نسخه جدیدتری را نصب کنید ، باید مخزن Remi را فعال کنید.

شنبه, 27 مهر 1398

ادامه مطلب
آموزش راه اندازی K3S , GlusterFS , Load balancer

آموزش راه اندازی K3S , GlusterFS , Load balancer

آموزش راه اندازی K3S , GlusterFS , Load balancerدر این آموزش ما نحوه ی کوبرنتیس کلاستر با استفاده از K3S می پردازیم. K3S یک توزیع کوبرنتیس سبک و کم حجم است که برای سرور های دیتاسنتری هتزنر نظیر CX11 که مجموعه ی وان سرور ارائه می دهد، است. علاوه بر این، ما در این آموزش ، راه اندازی لود بالانسر ابری که بارگیری SSL و ارسال ترافیک به سیستم کوبرنتیس ما را انجام می دهد، را فرا خواهیم گرفت. ما یاد خواهید گرفت که چگونه با استفاده از GlusterFS یک فایل سیستم توزیع شده و تکراری راه اندازی کنیم.موارد مورد نیاز و پیش نیاز هاما در این آموزش فرض می کنیم، که شما از طریق شرکت وان سرور یک سرور دیتاسنتری هتزنر تهیه نمودید و از طریق سایت ما به این سرور مورد نظر دسترسی دارید.در این آموزش از اصطلاحات و موارد پیشفرض زیر استفاده شده است:دامنه : <example.com>کلید SSH (یا همان SSH Key): <your_ssh_key>توکن مخفی تصادفی(Random secret token): <your_secret_token>توکن API سرور دیتاسنتری: <hetzner_api_token>آدرس های IP (IPV4) :K3S Master: 10.0.0.2K3S Node 1: 10.0.0.3K3S Node 2: 10.0.0.4Hetzner Cloud Load Balancer: 10.0.0.254قدم اول - ایجاد شبکه پرایوتاول، ما یک شبکه پرایوت ایجاد می کنیم؛ همچنین که از نود های کوبرنتیس ما برای ارتباط با یکدیگر تشکیل شده اند استفاده می کنیم. ما از شبکه ی 10.0.0.0/16 برای سابنت استفاده می کنیم.hcloud network create --name network-kubernetes --ip-range 10.0.0.0/16hcloud network add-subnet network-kubernetes --network-zone eu-central --type server --ip-range 10.0.0.0/16قدم دوم - ایجاد گروه تعیین سطح و سرورهادر ادامه، یک گروه قرارگیری "گسترش" یا "spread" برای سرورهای خود و سپس ماشین های مجازی ایجاد می کنیم.قدم دوم بخش اول - ایجاد گروه قرار گیری spread (اختیاری)گروه تعیین سطح برای تضمین این است که ماشین های مجازی ما (VMs) بر روی هاست های مختلف ایجاد شوند، پس در این مورد، اگر هاست خراب شود و یا از دسترس خارج شود، هیچ کدام از ماشین های مجازی دیگر را تحت تاثیر خود قرار نمی دهد.hcloud placement-group create --name group-spread --type spreadقدم دوم بخش دوم - ایجاد ماشین های مجازیدر این جا ما از دبیان 10 استفاده می کنیم.hcloud server create --datacenter nbg1-dc3 --type cx11 --name master-1 --image debian-10 --ssh-key <your_ssh_key> --network network-kubernetes --placement-group group-spreadhcloud server create --datacenter nbg1-dc3 --type cx11 --name node-1 --image debian-10 --ssh-key <your_ssh_key> --network network-kubernetes --placement-group group-spreadhcloud server create --datacenter nbg1-dc3 --type cx11 --name node-2 --image debian-10 --ssh-key <your_ssh_key> --network network-kubernetes --placement-group group-spreadقدم سوم - ایجاد و اعلام فایروالخب، حالا که سرور های ما ایجاد شده اند و همچنین فعال هستند، با هم یک فایروال را ایجاد و آن را در ترافیک ورودی و خروجی محدود می کینم(به نوعی به تنظیم آن میپردازیم). ممکن ما فایروال را با توجه به نیاز های خودمان (نیاز باشد که) کمی کاستومایز کنیم.ایجاد فایروال:hcloud firewall create --name firewall-kubernetesاجازه یا Allow دادن ورودی SSH و ICMP :hcloud firewall add-rule firewall-kubernetes --description "Allow SSH In" --direction in --port 22 --protocol tcp --source-ips 0.0.0.0/0 --source-ips ::/0hcloud firewall add-rule firewall-kubernetes --description "Allow ICMP In" --direction in --protocol icmp --source-ips 0.0.0.0/0 --source-ips ::/0اجازه یا Allow دادن خروجی ICMP، DNS، HTTP، HTTPS و NTP:hcloud firewall add-rule firewall-kubernetes --description "Allow ICMP Out" --direction out --protocol icmp --destination-ips 0.0.0.0/0 --destination-ips ::/0hcloud firewall add-rule firewall-kubernetes --description "Allow DNS TCP Out" --direction out --port 53 --protocol tcp --destination-ips 0.0.0.0/0 --destination-ips ::/0hcloud firewall add-rule firewall-kubernetes --description "Allow DNS UDP Out" --direction out --port 53 --protocol udp --destination-ips 0.0.0.0/0 --destination-ips ::/0hcloud firewall add-rule firewall-kubernetes --description "Allow HTTP Out" --direction out --port 80 --protocol tcp --destination-ips 0.0.0.0/0 --destination-ips ::/0hcloud firewall add-rule firewall-kubernetes --description "Allow HTTPS Out" --direction out --port 443 --protocol tcp --destination-ips 0.0.0.0/0 --destination-ips ::/0hcloud firewall add-rule firewall-kubernetes --description "Allow NTP UDP Out" --direction out --port 123 --protocol udp --destination-ips 0.0.0.0/0 --destination-ips ::/0اعمال رول های فایروال بر روی هر سه سرورها:hcloud firewall apply-to-resource firewall-kubernetes --type server --server master-1hcloud firewall apply-to-resource firewall-kubernetes --type server --server node-1hcloud firewall apply-to-resource firewall-kubernetes --type server --server node-2قدم چهارم - نصب K3Sخب خب! الان زمان K3S رسیده. قبل از این که نود اصلی و نود های عامل را آماده کنیم، اول سیستم را آپگرید کرده و AppArmor را نصب می کنیم. به سرور مجازی های ایجاد شده SSH کرده و سپس دستور های زیر را بر روی همه ی آن ها اجرا می کنیم:apt updateapt upgrade -yapt install apparmor apparmor-utils -yقدم چهارم بخش اول - نصب K3S بر روی نود اصلیبه نود اصلی (یا مستر نود) SSH می کنیم، و دستورات زیر را برای نصب و اجرا K3S سرور اجرا می کنیم:curl -sfL https://get.k3s.io | sh -s - server \ --disable-cloud-controller \ --disable metrics-server \ --write-kubeconfig-mode=644 \ --disable local-storage \ --node-name="$(hostname -f)" \ --cluster-cidr="10.244.0.0/16" \ --kube-controller-manager-arg="address=0.0.0.0" \ --kube-controller-manager-arg="bind-address=0.0.0.0" \ --kube-proxy-arg="metrics-bind-address=0.0.0.0" \ --kube-scheduler-arg="address=0.0.0.0" \ --kube-scheduler-arg="bind-address=0.0.0.0" \ --kubelet-arg="cloud-provider=external" \ --token="<your_secret_token>" \ --tls-san="$(hostname -I | awk '{print $2}')" \ --flannel-iface=ens10برای اطلاعات بیشتر در باره ی K3S می توانید، به اسناد ارائه شده یا همان داکیومنشن آن (در این لینک) مراجعه کنید. اما به طور خلاصه :ما برای ذخیره ی بیشتر مقداری از حافظه؛ metrics server را غیر فعال می کنیم.ما ذخیره سازی لوکال را غیر فعال می کنیم چون قرار است از GlusterFS استفاده کنیم.ما CIDR کلاستر را بر روی 10.244.0.0/16 تنظیم می کنیم.ما سه مورد یعنی : Kube Controller ، همچنین Kube Proxy ، و Kube Scheduler را بر روی هر آدرسی به حالت پذیرا قرار می دهیم(با توجه به فایروال)ما رمز توکن شیر شده را به مورد فوق تنظیم کرده ایم، یعنی : <your_secret_token>قدم چهارم بخش دوم - نصب Hetzner Cloud Controller Managerهنوز بر روی نود اصلی قرار داریم، برای نصب این مورد از دستور زیر استفاده می کنیم:kubectl -n kube-system create secret generic hcloud --from-literal=token=<hetzner_api_token> --from-literal=network=network-kuberneteskubectl apply -f https://github.com/hetznercloud/hcloud-cloud-controller-manager/releases/latest/download/ccm-networks.yamlقدم چهارم بخش سوم - نصب کنترل کننده ی ارتقا سیستم (اختیاری)دستور زیر آپگرید کننده ی K3S را ارائه می دهد:kubectl apply -f https://github.com/rancher/system-upgrade-controller/releases/latest/download/system-upgrade-controller.yamlقدم چهارم بخش چهارم - نصب K3S بر روی نود عاملاکنون که سرور K3S ما راه اندازی شده است، به دو نود عامل SSH کرده و دستورات زیر را برای نصب K3S و ارتباط آن با سرور اجرا می کنیم:curl -sfL https://get.k3s.io | K3S_URL=https://10.0.0.2:6443 K3S_TOKEN=<your_secret_token> sh -s - agent \ --node-name="$(hostname -f)" \ --kubelet-arg="cloud-provider=external" \ --flannel-iface=ens10قدم پنجم - نصب GlusterFS (اختیاری)GlusterFS یک نرم افزار رایگان و اوپن سورس (منبع باز) سیستم فایل شبکه به صورت مقیاس پذیر است. می‌توان از آن برای تکثیر فایل‌ها در تمام ماشین‌های مجازی خود استفاده کنیم تا pod های ما بدون توجه به اینکه در کدام نود در حال اجرا هستند، به ذخیره‌سازی دائمی خود دسترسی داشته باشند.قدم پنجم بخش اول - آماده کردن تمام نود هابه هر 3 سرور SSH کرده و دستورات زیر را برای نصب، فعال نمودن و اجرا کردن، سرور Gluster بر روی همه ی ماشین ها اجرا می کنیم:wget -O - https://download.gluster.org/pub/gluster/glusterfs/9/rsa.pub | apt-key add -echo deb [arch=amd64] https://download.gluster.org/pub/gluster/glusterfs/9/LATEST/Debian/buster/amd64/apt buster main > /etc/apt/sources.list.d/gluster.listapt update && apt install -y glusterfs-serversystemctl enable glusterd && systemctl start glusterdفایل سیستم کنترلی Gluster در پوشه ای به نام brick قرار دارد. همچنین توسط GlusterFS نصب شده است. با دستورات زیر دایرکتوری های لازم را ایجاد کنیم:mkdir -p /data/glusterfs/k8s/brick1mkdir -p /mnt/gluster-k8sقدم پنجم بخش دوم - تنظیم کلاسترفقط بر روی نود اصلی، 2 نود دیگر را به عنوان همتا اضافه می کنیم:gluster peer probe 10.0.0.3gluster peer probe 10.0.0.4تایید کردن وضعیت بر روی نود اصلی و نود های فرعی:gluster peer statusقدم پنجم بخش سوم - ایجاد volumeدر نود اصلی خودمان، دستور زیر را برای ایجاد و شروع یک volume تکراری اجرا می کنیم:gluster volume create k8s replica 3 \ 10.0.0.2:/data/glusterfs/k8s/brick1/brick \ 10.0.0.3:/data/glusterfs/k8s/brick1/brick \ 10.0.0.4:/data/glusterfs/k8s/brick1/brick \ forcegluster volume start k8sgluster volume infoقدم پنجم بخش چهارم - اجرا کردن GlusterFS volumeبر روی هر سه نود GlusterFS volume جدید اجرا شده را مونت می کنیم:echo "127.0.0.1:/k8s /mnt/gluster-k8s glusterfs defaults,_netdev 0 0" >> /etc/fstabmount /mnt/gluster-k8sقدم ششم - تنظیم لود بالانس (load balancing)در اینجا ما به طور مثال از لود بالانسر هتزنر SSL offloading و برای مسیریابی رکوئست های HTTP به راه اندازی K3S استفاده می کینم.قدم ششم بخش اول - فعال کردن پروتکل پراکسی در Traefikبا استفاده از دستورات زیر این عمل را انجام می دهیم:cat <<EOF > /var/lib/rancher/k3s/server/manifests/traefik-config.yamlapiVersion: helm.cattle.io/v1kind: HelmChartConfigmetadata: name: traefik namespace: kube-systemspec: valuesContent: |- additionalArguments: - "--entryPoints.web.proxyProtocol.trustedIPs=10.0.0.254" - "--entryPoints.web.forwardedHeaders.trustedIPs=10.0.0.254"EOFقدم ششم بخش دوم - ایجاد load balancer (متعادل کننده بار)متعادل کننده بار یا همان لود بالانسر را ایجاد کنیم و با استفاده از IP پرایوت ثابت 10.0.0.254 آن را به شبکه پرایوت یا خصوصی متصل می کنیم:hcloud load-balancer create --type lb11 --location nbg1 --name lb-kuberneteshcloud load-balancer attach-to-network --network network-kubernetes --ip 10.0.0.254 lb-kubernetesسه ماشین مجازی خودمان را به عنوان تارگت ها اضافه می کنیم و مطمئن می شویم که ترافیک با استفاده از شبکه پرایوت هدایت می شود:hcloud load-balancer add-target lb-kubernetes --server master-1 --use-private-iphcloud load-balancer add-target lb-kubernetes --server node-1 --use-private-iphcloud load-balancer add-target lb-kubernetes --server node-2 --use-private-ipبا استفاده از Let's Encrypt یک گواهی یا همان سرتیفیکیت برای <example.com> ایجاد می کنیم و <certificate_id> را می گیریم:hcloud certificate create --domain <example.com> --type managed --name cert-t1hcloud certificate listبا استفاده از پروتکل پروکسی، سرویس HTTP را برای <example.com> اضافه می کنیم و بررسی سلامت را فعال می کنیم:hcloud load-balancer add-service lb-kubernetes --protocol https --http-redirect-http --proxy-protocol --http-certificates <certificate_id>hcloud load-balancer update-service lb-kubernetes --listen-port 443 --health-check-http-domain <example.com> قدم هفتم - تست نمودن setup انجام شدهتنظیمات و برپایی و ست آپ ما که مربوط به K3S است به اتمام رسیده است. خب وقت این رسیده که از nginx و سرویس HTTP توسط K3S استفاده کنیم.قدم هفتم بخش اول - نوشتن در GlusterFS volumeیک index.html ایجاد می کنیم:mkdir /mnt/gluster-k8s/webtest1echo "Hello World!" > /mnt/gluster-k8s/webtest1/index.htmlقدم هفتم بخش دوم - اسقرار یک وب سرورnginx را مستقر و ایجاد کنید، GlusterFS volume را برای محتوای ثابت نصب می کنیم، پورت HTTP 80 را با استفاده از یک سرویس در معرض دید (انتشار) قرار می دهیم و یک مسیر ورودی Traefik برای دامنه خود ایجاد می کینم :cat <<"EOF" | kubectl apply -f -apiVersion: apps/v1kind: Deploymentmetadata: name: webtest1spec: replicas: 1 selector: matchLabels: app: webtest1 template: metadata: labels: app: webtest1 spec: volumes: - name: volume-webtest1 hostPath: path: "/mnt/gluster-k8s/webtest1" containers: - image: nginx name: nginx ports: - name: port-nginx containerPort: 80 volumeMounts: - mountPath: "/usr/share/nginx/html" name: volume-webtest1 readOnly: false---apiVersion: v1kind: Servicemetadata: name: webtest1spec: ports: - port: 80 protocol: TCP targetPort: 80 selector: app: webtest1 type: ClusterIP---apiVersion: traefik.containo.us/v1alpha1kind: IngressRoutemetadata: name: webtest1spec: entryPoints: - web routes: - match: Host(`<example.com>`) kind: Rule services: - name: webtest1 port: 80EOFقدم هفتم بخش سوم - دسترسی به وب سایتاتمام کار، همچنین ما باید به وب سایت مان https://<example.com> دسترسی داشته باشیم.جمع بندیما با موفقیت یک کلاستر K3S Kubernetes را با یک نود سرور و دو نود عامل راه اندازی کردیم. متعادل کننده بار یا همان لود بالانسر ترافیک را به سیستم ما ارائه می دهد و بارگذاری HTTPS را نیز انجام داده و ما آماده هستیم تا مقداری حجم کار را روی K3S خود قرار دهیم.خب، دوستان وان سروری اگر سوال ، پیشنهاد و انتقادی هست در خدمتیم. میتونید سوال ها تون رو در قسمت نظرات بپرسین تا خدمتتون پاسخ بدیم.

سه‌شنبه, 25 آبان 1400

ادامه مطلب
آموزش تست نفوذ وایرلس و راه های مقابله با هک وای فای

آموزش تست نفوذ وایرلس و راه های مقابله با هک وای فای

آموزش تست نفوذ وایرلس و راه های مقابله با هک وای فایدر این آموزش قصد داریم شما را با نحوه تست نفوذ شبکه های وایرلس و روش های مقابله با هک وای فای اشنا کنیم و در نهایت با یک مثال کاربردی این اموزش را به پایان برسانیم.تست نفوذ وایرلس برای مقابله با هک وای فایتست نفوذ وایرلس یکی از مباحث محبوب و جذاب برای کاربران است. به این صورت که اکثر افراد به دنبال ابزار های مختلف برای تست نفوذ شبکه های وایرلس هستند. البته در این میان افراد سودجوی زیادی با استفاده از کلاه برداری های مختلف از این محبوبیت سو استفاده می کنند. به این منظور که با ساخت و طراحی تروجان ها و فروش ان با عنوان نرم افزار هک وایرلس مشکلات امنیتی زیادی برای کاربران ایجاد می کنند.اما در ادامه شما را با روش های اصولی تستنفوذ وایرلس و امنیت اشنا خواهیم کرد.شبکه وایرلس چیست و چه کاری انجام میدهد ؟امروزه اکثر افراد از شبکه های وایرلس یا مودم های خانگی استفاده می کنند. این دستگاه ها این قابلیت را به شما می دهند که بتوانید به دنیای اینترنت متصل شوید و این مودم ها برای بالابردن امنیت ، شما را در پشت NAT قرار می دهند که یک مکانیزم امنیتی است. البته لازم به ذکر است که اگر از ISP خود اقدام به خرید ای پی ثابت کرده اید این مزیت امنیتی را نخواهید داشت. پروتکل های امنیتی در شبکه های وایرلسشبکه هایوایرلس دارای چندین نوع پروتکل امنیتی برای مقاله با هک وای فای هستند که در ادامهبا این پروتکل ها اشنا خواهید شد.پروتکل WEPاین پروتکل امنیتی که مخفف Wired Equivalent Privacy و به معنای محرمانگی معادل ارتباط سیمی است، یکی از ضعیف ترین پروتکل های امنیتی است که به راحتی قابل نفوذ است که از رمزنگاری RC4 استفاده میکند.لازم به ذکر است بیشترین استفاده در جهان را دارد. در اوایل این پروتکل از قدرت چندانی برخوردار نبود زیرا ایالات متحده این پروتکل را محدود به رمزنگاری 64 بیتی کرده بود اما حتی زمانی که نسخه 128 بیتی این پروتکل ارائه شد نیز چندان قدرتمند نبود.این پروتکل در در دو نوع 64 و 128 بیت درسال 1999 ارائه شده است، اما با پیشرفت تکتولوژی این پروتکل امنیتی همچنان ضعیف وضعیف تر شد و در سال 2005  FBI ثابتکرد که این پروتکل امنیتی به راحتی توسط نرم افزار های رایگانی که در اینترنت قراردارند شکسته می شود.پروتکل WPAاستاندارد WPA که مخفف محرمانگی معادل ارتباط سیمی است و به معنای دسترسی محافظت شده وای فای است. این پروتکل در سال 2003 یعنی دقیقا یک سال قبل از اعلام از دور خارج شدن پروتکل WEP معرفی شد و جایگزین پروتکل WEP شد.کلیدی که برای این پروتکل استفاده می شود 256 بیتی است و پیشرفت خوبی نسبت به پروتکل WEP داشت اما با این حال دارای نقطه ضعف های امنیتی نیز بود.پروتکل WPA2این استاندارد که مخفف Wi-Fi Protected Access II است به معنای دسترسی محافظت شدهوای فای نسخه دو است که در سال 2006 جایگزین پروتکل WPA2 شد که از الگوریتم AES  و معرفی CCMP  جایگزین پروتکل TKIP بود.همانگونه که می دانید امنیت هیچ گاه صد درصد نیست و حفره های امنیتی در این پروتکل هم به خوبی خود را نشان دادند به این منظور شاهد خواهیم بود که در آینده ای نه چندان دور پروتکل WPA3 ارائه و مورد استفاده قرار بگیرد.تست نفوذ شبکه های وایرلس و مقابله با هک وای فاییکی از مشکلاتی که همیشه وجود داشته است داشتن یک پسورد لیست بسیار کامل است، زیرا پسورد افراد نسبت به سطح امنیتی انها متفاوت است و نفوذگر باید انواع زیادی از پسورد هارا تست کند تا بتواند به نتیجه برسد.برای این کار نیاز به یک پسورد لیست بسیار بزرگ دارد که البته این پسورد لیست ها حجم بسیار بالایی را می گیرد.برای مثال اگر بخواهید تمام اعداد 8 رقمی تا 12 رقمی را بر روی یک سرویس تست کنید به پسورد لیستی با حجم حدود 13 ترابایت نیاز دارید و اصلا منطقی نیست که بخواهید چنین پسورد لیستی را ذخیره کنید.این منظور در این اموزش به شما روشی خواهیم اموخت که بدون آنکه یک مگابایت از حجم دیسک شما گرفته شود اقدام به کرک با پسورد لیست های فوق العاده سنگین کنید.اتصال کارت شبکه به کالی لینوکسدر ابتدای کار به سراغ کالی لینوکس خودبروید و یک کارت شبکه وایرلس را به کالی لینوکس خود متصل کنید.نکته : اگر کالی لینوکس را به عنوان سیستم عامل اصلی استفاده می کنید و کارت شبکه درون سیستم وجود دارد نیازی به کارت شبکه دیگرندارید اما اگر کالی لینوکس خود را بر روی مجازی ساز VMware پیاده سازی کرده اید، باید در ابتدا یک کارت شبکه به پورت سیستم خود متصل کنید . سپس با پیغام زیر مواجه خواهید شد که باید موارد زیر که تصویر برای شما مشخص کرده ایم را انتخاب و تایید کنید. تا به اینجا کارت شبکه شما به سیستم عامل شما متصل شده است. اما باید از این موضوع مطمئن شوید تا در ادامه کار به مشکل بر نخورید به این منظور ترمینال خود را باز کنید و دستور زیر را در ان وارد کنید :airmon-ngسپس در این مرحله اگر interface  کارت شبکه خود را مشاهده کردید می توانید به مرحله بعدی بروید. در قدم بعدی باید کارت شبکه خود را بر روی حالت مانیتورینگ قرار دهید.به این منظور می توانید از دستور زیراستفاده کنید :airmon-ng start wlan0انتخاب کارت شبکهنکته : در قسمت wlan0 باید نام اینترفیس کارت شبکه خود را وارد کنید که معمولا نام ان wlan0 است اما اگر اتصالات مختلف دیگری به سیستم عامل کالی لینوکس شما وصل باشد این نام ممکن است برای شما متغیر باشد پس باید نام اینترفیس را به درستی انتخاب کنید تا در ادامه به مشکل مواجه نشوید.سپس در کادری که در تصویر بالا برای شما مشخص کرده ایم نامی برای شما به نمایش در خواهد امد که باید از این نام برای ادامه کار خود استفاده کنید. در مرحله بعدی باید با استفاده از دستور زیر اقدام به اسکن شبکه های وایرلس اطراف خود کنید. airodump-ng wlan0monسپس در این مرحله باید یکی از شبکه های وایرلس را انتخاب کنید و اقدام به کرک آن کنید. به این منظور باید مشخصاتی که در عکس برای شما مشخص کرده ایم را یاد داشت کنید زیرا در ادامه به انها نیاز خواهید داشت. در مرحله بعدی باید شبکه وایرلس مورد نظرخود را انالیز کنید که می توانید از دستور زیر استفاده کنید :airodump-ng -c 5 -w wpa2 –bssid  11:11:11:11:11:11–ivs wlan0monاشنایی باسویچ های استفاده شده در دستورنکته یک : پس از اپشن -c باید عددی که پیش تر گفتیم یادداشت کنید را وارد کنید که ان عدد مربوط به اپشن CH در شبکه وایرلس مورد نظر شماست.پس از اپشن -wباید پروتکل امنیتی شبکه وایرلس مورد نظر خود را وارد کنید.با اپشن  –bssidباید مک ادرس هدف خود را مشخص کنید.نکته دوم : در این مرحله باید منتظر بمانید تا یکی از کاربران داخل شبکه وایرلس هدف شما از اینترنت خود استفاده کند و هرچقدر افراد از اینترنت بیشتری استفاده کنند نتیجه بهتری خواهید گرفت. به این منظور منتظر بمانید تا عدد مشخص شده در عکس بالا به 2000 برسد و سپس به مرحله بعدی بروید.ساخت پسورد لیست و تست نفوذ وایرلس در کالی لینوکسدر این مرحله باید با استفاده از ابزار قدرتمند crunch اقدام به ساخت پسورد لیستی عظیم کنید. البته لازم به ذکر است که این پسورد لیست هیچ فضایی از هارد شما را تسخیر نخواهد کرد و به صورت مستقیم به ابزار aircrack متصل خواهد شد و پسورد های مشخص شده توسط شما را به ابزار برای هک وای فای ارسال می کند.برای استفاده از این قابلیت باید از دستورزیر استفاده کنید :crunch 6 12 0123456789 | aircrack-ng -b 11:11:11:11:11:11 -w – /root/wpa2-01.ivsاتصال crunch به ابزار aircrackدر این مرحله ابزار crunch به ابزار aircrack متصل خواهد شد و ابزار crunch نسبت به اپشن های مشخص شده توسط شما پسورد های مختلف را به ابزار aircrack ارسال می کند و ابزار aircrack اقدام به تست انواع پسورد ها می کند. در نهایت اگر پسورد مشخص شود به شما نمایش داده خواهد شد. تحلیل و بررسی دستور اخر : در اخرین مرحله با استفاده از دستوری که در اختیار شما قرار دادیم می توانید عملیات کرک را اغاز کنید به این منظور که در مرحله اول ابزار قدرتمند crunch را فراخوانی کردیم و در مرحله بعدی اپشن های ساخت پسورد در crunch را مشخص کردیم.در انتها با استفاده کاراکتر ( | ) خروجی ابزار crunch را به ورودی ابزار aircrack متصل کردیم . این علامتی که در این قسمت اموختید یکی از نکات بسیار مهم و جالب سیستم عامل لینوکس است که در قسمت های مختلف سیستم عامل کمک بسیار زیاد به شما خواهد کرد. سپس در ادامه دستور ابزار aircrack را فراخوانی کردیم و با استفاده از آپشن-b مک ادرس شبکه وایرلس مورد نظر خود را به ابزار معرفی کردیم و در نهایت فایلی که در مرحله قبل تر به هنگام انالیز شبکه وایرلس برای ما ایجاد شد را به ابزار معرفی کردیم.سپس اگر پسورد شبکه مورد نظر شما در میان پسورد های مشخص شده توسط شما باشد به شما نمایش داده خواهد شد و می توانید با استفاده از پسورد وارد شبکه محلی مورد نظر خود شوید و حملات مختلفی را پیاده سازی کنید. روش مقابله هک وای فای در این روش استفاده از پسورد های قدرتمند برای جلوگیری از بروت فورس آن است.روش های تست نفوذ و مقابله با هک وای فای در آندرویدسیستم عامل اندروید محدودیت های بسیار زیادی وجود دارد و دست شما نسبت به سیستم عامل ویندوز و به خصوص سیستم عامل لینوکس بسته تر است، اما با این حال ابزار هایی برای تست نفوذ وایرلس در این سیستم عامل محبوب وجود دارد که در ادامه با این نرم افزار ها اشنا خواهید شد. در ابتدای کار نیاز است که بگوییم برای اینکه ابزار ها به درستی بر روی اندروید شما کار کنند بهتر است اندروید خود را روت کنید، که می توانید از ابزار های مختلف استفاده کنید البته لازم به ذکر است که روت شدن اندروید شما موجب پایین امدن امنیت شما هم خواهد شد.قدم بعدی به نرم افزاری احتیاج دارید با عنوان BusyBox که یک نوع پیشنیاز برای ابزار های تست نفوذ وایرلس در اندروید است.دقت داشته باشید که حملاتی که با اندرویدانجام می دهید محدود هستند و اکثر ابزار ها تست نفوذ وایرلس با استفاده از فعالبودن WPS اقدام به نفوذ می کنند پس حتما باید اپشن  WPS بر روی شبکه وایرلس مورد نظر شما فعال باشد.ابزار WPS CONNECTدر قدم اول باید شبکه های وایرلس اطراف خود را اسکن کنید و نیز در مرحله بعدی باید یکی از انها را با کلیک کردن بر روی ان انتخاب کنید؛ سپس کادری برای شما باز خواهد شد که 3 نوع پین را در اختیار شما قرار خواهد داد که باید به دلخواه خود یکی از پین های موجود را انتخاب کنید و در نهایت بر روی گزینه Try pin کلیک کنید. اول :اگر برنامه به شما جواب نداد و توانایی شکستن پسورد وایرلس مورد نظر شما را نداشت می توانید از لیست پین ها  یک پین دیگرانتخاب کنید.دوم :برای انکه بتوانید از این ابزار استفاده کنید باید شبکه وایرلس مورد نظر شما حتما بر روی WPS قرار گرفته شده باشد و تنظیماتی مانند مک فیلترینگ بر روی ان اعمال نشده باشد. پس در نتیجه میتوانید با اعمال ان ها در مودم های خود دستگاه خود را امن کنید.نکـته سوم :فاصله مکانی شما تا شبکه وایرلس می تواند درعملیات تست نفوذ شما بسیار اثرگذار باشد.نکات امنیتی برای جلوگیری از هک وای فایغیرفعال کردن WPSهمانگونه که مشاهده کرده اید در قسمت تستنفوذ با سیستم عامل ویندوز و اندروید توانستیم با فعال بودن wpsبه شبکه وایرلس نفوذ کنیم و اگر شما wps شبکهوایرلس خود را غیرفعال کنید امنیت شما به مراتب بالاتر خواهد رفت.فیلتر کردن مک آدرس در تنظیمات مودمیکی دیگر از مکانیزم های امنیتی استفاده از مک فیلترینگ است به این منظور می توانید مک ادرس دستگاه های خاص را در پنل مدیریت وارد کنید تا فقط به مک ادرس های وارد شده اینترنت تعلق بگیرد. البته لازم به ذکر است که تمام مکانیزم های امنیتی حتی فیلتر کردن مک ادرس، بایپس هایی دارد و نفوذگر می تواند این مکانیزم های امنیتی را دور بزند و نتیجه دلخواه خود برسد.استفاده از پروتکل امنیتی WPA2همانگونه که گفته شد در این زمان قوی ترین پروتکل امنیتی موجود در شبکه وایرلس پروتکل wpa2  است. پس بهتر است شماهم از این پروتکل استفادهکنید و همیشه بروز باشید.اهمیت پسورد در امنیت وایرلساستفاده از یک پسورد بسیار قدرتمند برای مقابله با هک وای فای انتخاب یک پسورد بسیار قوی می تواند نفوذگر را در حین کرک پسورد ناامید کند، پس بهتر است از یک پسورد قوی دریغ نکنید.تعویض پسورد پس از مدتی محدودپسورد خود را پس از مدتی اقدام به تعویضکنید تا اگر مورد نفوذ قرار گرفته اید دسترسی نفوذگر پایان یابد.غیر فعال کردن مودم وایرلس در هنگامی که از آن استفاده نمی کنیداکثر افراد مودم وایرلس خود را به هنگامخواب شبانه روشن خواهند گذاشت و چنین کاری علاوه بر ضرر های جسمی و روحی امنیت شمارا به خطر خواهد انداخت پس بهتر است مواقعی که از وایرلس خود استفاده نمی کنید بافشردن یک کلیک ساده جلوی خطرهای احتمالی را بگیرید.مانیتورینگ کردن شبکه خود با استفاده از منوی مدیریت مودمهرازگاهی شبکه خود را بررسی و مانیتور کنید تا اگر به موارد مشکوکی برخورد کردید سریعا قبل از وقوع مشکل توانایی برطرف کردنمشکل را داشته باشید.نکات مهم امنیتیاول : برای مانیتور کردن شبکه وایرلس خود می توانید از پنل مدیریت خود استفاده کنید. اما ابزار های دیگری مانند وایرشارک وجود دارند که این کار را بسیار قدرتمند تر برای شما انجام خواهند داد.دوم : اکثرا افراد به امنیت مودم وایرلس خود اهمیت نمی دهند و تنها تصور می کنند اگر وایرلس انها مورد نفوذ قرار گرفت تنها حجم انها به پایان خواهد رسید. در صورتی که اگر وایرلس مورد نفوذ قرار بگیرید و نفوذ گر وارد شبکه داخلی شما شود می تواند به سیستم های شخصی شما نفوذ کند و حتی از ای پی شما برای کار های مخرب استفاده کند و ضرر های جبران ناپذیری را وارد کند.نکته اخر برای مقابله با هک وای فای :امنیت هیچگاه صد درصد نیست اما می توانید تا حد بسیار بالایی امنیت خود را تامین کنید البته باید همیشه به دنبال روش های جدید و نوین باشید تا با اشنایی با ان ها امنیت را بر قرار کنید برای این کار میتوانید به صورت روزانه اخبار امنیتی را دنبال کنید.منبع: pentestcore.com

دوشنبه, 02 دی 1398

ادامه مطلب