سرور اختصاصی آمریکا

سرور اختصاصی آمریکا

برای استفاده از منابع بیشتر مقرون بصرفه ترین روش برای اختصاصی سازی منابع و بالا بردن کیفیت سرویس یا خدماتتان خرید سرور اختصاصی میباشد. سرور اختصاصی آمریکا با موقعیت در دیتاسنتر داسنتک بهترین انتخاب برای شما میباشد.وان سرور امکان خرید سرور اختصاصی آمریکا از دیتاسنتر dacentec را به شما میدهد. میزبانی وان سرور علاوه بر خرید مستقیم از پشتیبانی دیتاسنتری و نصب اولیه رایگان بهره مند شوید.


چرا خرید سرور اختصاصی آمریکا؟


وان سرور امکان خرید سرور اختصاصی آمریکا از دیتاسنتر Dacentec را فراهم میکند تا دیگر نیاز به دغدغه های خرید مستقیم نداشته باشید. با میزبانی وان سرور علاوه بر خرید مستقیم از پشتیبانی دیتاسنتری و نصب اولیه رایگان بهره مند شوید. این نوع سرورها به دلیل موقعیت آنها در آمریکا، گزینه بسیار مناسبی برای استفاده از سرویس ها و سایتهایی میباشد که فقط به شهروندان آمریکایی خدمات ارائه میدهند یا در لیست تحریمهای اکثریت کشورها میباشند.

  • سرور اختصاصی امریکا هیچگونه هزینه ستاپی ندارند و پرداختی ها با قیمت روز دلار محاسبه میشوند.
  • پشتیبانی دیتاسنتری و اطلاع رسانی ابیوز از سمت وان سرور میباشد.
  • هر سرور دارای 5 آی پی آزاد میباشد و امکان سفارش آی پی مازاد مقدور است.
  • سرور اختصاصی آمریکا به ابیوز،اتک،پورت اسکن و مقادیر مشابه کپی رایت و… حساس میباشد. ( درصورت نیاز به سرور برای تست نفوذ ، پورت اسکن ، تورنت و … از سرور اختصاصی هلند استفاده کنید)

توجه:

  • امکان دسترسی KVM برای کاربرهای سرور مورد نظر امکان پذیر میباشد.
  • این دیتاسنتر به ابیوز حساس میباشد که برای رفاه حال شما و جلوگیری از ابیوز خوردن سرورها، امکان کانفیگ حرفه ای فایروال توسط تیم فنی وان سرور وجود دارد.

پلن های سرور اختصاصی آمریکا

Supermicro X3440
  • CPU: Intel X3440
  • MEMORY: 8 GB
  • HDD: 2x2TB SATA
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 35 /mo
درخواست پلن
Supermicro 2x
  • CPU: Intel 2x Opteron 4122
  • MEMORY: 32 GB
  • HDD: 4x1TB SATA
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 45 /mo
درخواست پلن
Supermicro E3
  • CPU: Intel E3-1230v2
  • MEMORY: 16 GB
  • HDD: 2x2TB SATA
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 55 /mo
درخواست پلن
Supermicro 1220
  • CPU: Intel E3-1220
  • MEMORY: 32 GB
  • HDD: 2x512GB SSD
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 70 /mo
درخواست پلن
HP ProLiant DL360p
  • CPU: Intel 2xE5-2630v2
  • MEMORY: 32 GB
  • HDD: 2x2TB SATA
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 80 /mo
درخواست پلن
SuperMicro 1241
  • CPU: Intel E3-1241v3
  • MEMORY: 32 GB
  • HDD: 2x480GB SSD
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 95 /mo
درخواست پلن
Dell PowerEdge R620
  • CPU: Intel 2xE5-2630v1
  • MEMORY: 32 GB
  • HDD: 2x800GB SSD
  • IPS: /29 IPv4 AND /64 IPv6
  • NETWORK: 1Gbit/s 10 TB Bandwidth
  • Location: New York/Rochester
No Setup
€ 0 /setup
€ 95 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • Supermicro X3440
  • Intel X3440
  • 8 GB
  • 2x2TB SATA
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 35 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • Supermicro 2x
  • Intel 2x Opteron 4122
  • 32 GB
  • 4x1TB SATA
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 45 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • Supermicro E3
  • Intel E3-1230v2
  • 16 GB
  • 2x2TB SATA
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 55 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • Supermicro 1220
  • Intel E3-1220
  • 32 GB
  • 2x512GB SSD
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 70 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • HP ProLiant DL360p
  • Intel 2xE5-2630v2
  • 32 GB
  • 2x2TB SATA
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 80 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • SuperMicro 1241
  • Intel E3-1241v3
  • 32 GB
  • 2x480GB SSD
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 95 /mo
درخواست پلن
  • Name
  • CPU
  • Memory
  • Storage
  • IPS
  • NETWORK
  • Location
  • Dell PowerEdge R620
  • Intel 2xE5-2630v1
  • 32 GB
  • 2x800GB SSD
  • /29 IPv4 AND /64 IPv6
  • 1Gbit/s 10 TB Bandwidth
  • New York/Rochester
No Setup
€ 0 /setup
€ 95 /mo
درخواست پلن

پلــن مورد نظرتـــان را نیــافتید؟!

امکان سفارش تمامی پلن های موجود در سایت رسمی دیتاسنتر میباشد

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

ستاپ اولیه رایگان

با وان سرور سرورهای اختصاصی خود از این کشور را بدون هزینه ستاپ اولیه خریداری کنید.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

پرداخت با تمام روشهای درگاه پرداختی که وان سرور محیا کرده مقدور است، پرداخت به صورت ریالی در حالت عادی برای شما فعال میباشد، اما در صورت روشهای پرداخت همچون پی پال یا رمز ارز باید با بخش مالی در ارتباط باشید.

این قابلیت در پنل مدیریت سرور در وان سرور و دیتاسنتر محیا نیست، اما در صورت نیاز امکان ارائه پنل KVM از سمت دیتاسنتر میباشد.

در این خصوص باید با پشتیبانی در ارتباط باشید

بله، امکان نصب هر نوع سیستم عامل یا مجازی سازی که نوع سرور اختصاصی شما پشتیبانی کند مقدور میباشد.

خیر. به دلیل تحریم های ایران که این دیتاسنتر هم تابع این قوانین میباشد و خدماتی به مشخصات ایرانی ارائه نمیکند، امکان ارائه پنل کاربری میسر نیست.

اما پشتیبانی وان سرور تغییرات و نصب هایی که نیاز هست برای شما انجام خواهد داد.

اگر هم نیاز ضروری به vnc و kvm دارید پیشنهاد ما نصب مجازی ساز بر روی سرورتان هست تا دسترسی کامل بر روی سرورتان داشته باشید.

امکان تغییر سرور فقط در زمان سررسید با سفارش جدید ممکن است.

امکان افزودن هارد در صورت خالی بودن اسلات در سرور میسر است.

ارتقای منابع هم بر اساس نوع نیازتان با تایید پشتیبانی دیتاسنتر صورت میگیرد.

کلیه سرورهای اختصاصی این دیتاسنتر قابلیت بک آپ گیری ندارند و این موضوع به عهده کاربر میباشد. در صورت مهم بودن این مسئله این دو مورد را جدی بگیرید:

1- با راه اندازی یک فضای بک آپ به صورت جداگانه در لوکیشن یا سروری دیگر، از اطلاعات مهمتان حفاظت کنید (در صورت نیاز میتوانید از پلن های سرورهای مجازی استفاده کنید).

2- از اسکریپتهای بک آپ گیری استفاده کنید و حدالمقدور در طی زمان دلخواه بک آپ کلی از اطلاعات مهمتان دانلود و نگهداری کنید.

بله! تمامی سرویسهای وان سرور دارای فاکتور رسمی هستند و در سرورهای اختصاصی هم این امر مستثنی نیست.

در نظر داشته باشید که فقط در شرایط پرداخت ریالی امکان ارائه فاکتور رسمی میسر میباشد.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
John the Ripper

John the Ripper

We know the importance of John the ripper in penetration testing, as it is quite popular among password cracking tool. In this article, we are introducing John the ripper and its various usage for beginners.What is John the Ripper?John the Ripper is a free password cracking software tool developed by Openwall. Originally developed for Unix Operating Systems but later on developed for other platforms as well. It is one of the most popular password testings and breaking programs as it combines a number of password crackers into one package, autodetects password hash types, and includes a customizable cracker. It can be run against various encrypted password formats including several crypt password hash types commonly found in Linux or  Windows. It can also be to crack passwords of Compressed files like ZIP and also Documents files like PDF.John the Ripper comes pre-installed in Linux Kali and can be run from the terminal as shown belowJohn the Ripper works in 3 distinct modes to crack the passwordsSingle Crack ModeWordlist Crack ModeIncremental ModeJohn the Ripper Single Crack ModeIn this mode John the ripper makes use of the information available to it in the form of a username and other information. This can be used to crack the password files with the format ofUsername:PasswordFor Example: If the username is “Hacker” it would try the following passwordshackerHACKERhacker1h-ackerhacker=We can use john the ripper in Single Crack Mode as followsHere we have a text file named crack.txt containing the username and password, where the password is encrypted in SHA1 encryption so to crack this password we will usejohn --single --format=raw-sha1 crack.txtAs you can see in the screenshot that we have successfully cracked the passwordUsername: ignitePassword: IgNiTeJohn the Ripper Wordlist Crack ModeIn this mode John the ripper uses a wordlist that can also be called a Dictionary and it compares the hashes of the words present in the Dictionary with the password hash. We can use any desired wordlist. John also comes in build with a password.lst which contains most of the common passwords.Let’s see how John the Ripper cracks passwords in Wordlist Crack Mode:Here we have a text file named crack.txt containing the username and password, where the password is encrypted in SHA1 encryption so to crack this password we will use:john --wordlist=/usr/share/john/password.lst --format=raw-sha1 crack.txtAs you can see in the screenshot, john the Ripper have cracked our password to be asdfasdfCracking the User CredentialsWe are going to demonstrate two ways in which we will crack the user credentials of a Linux user.Before that we will have to understand, what is a shadow file?In the Linux operating system, a shadow password file is a system file in which encrypted user password is stored so that they are not available to the people who try to break into the system. It is located at /etc/shadow.First MethodNow, for the first method, we will crack the credentials of a particular user “pavan”.Now to do this First we will open the shadow file as shown in the image.And we will find the credentials of the user pavan and copy it from here and paste it into a text file. Here we have the file named crack.txt.john crack.txtAs you can see in the image below that john the ripper has successfully cracked the password for the user pavan.Second MethodNow, for the second method, we will collectively crack the credentials for all the users.To do this we will have to use John the ripper utility called “unshadow”.unshadow /etc/passwd /etc/shadow > crack.txtHere the unshadow command is combining the /etc/passwd and /etc/shadow files so that John can use them to crack them. We are using both files so that John can use the information provided to efficiently crack the credentials of all users.Here is how the crack file looks after unshadow command.Now we will use john to crack the user credentials of all the users collectively.john --wordlist=/usr/share/john/password.lst crack.txtAs you can see from the provided image that we have discovered the following credentials:UserPassword Raj 123 PavanAsdfasdf Ignite YellowStopping and Restoring CrackingWhile John the ripper is working on cracking some passwords we can interrupt or pause the cracking and Restore or Resume the Cracking again at our convenience.So while John the Ripper is running you can interrupt the cracking by Pressing “q” or Crtl+C as shown in the given image.Now to resume or restore the cracking process we will use the –restore option of John the ripper as shown :john --restoreNow we will decrypt various hashes using John the RipperSHA1To decrypt SHA1 encryption we will use RockYou as wordlist and crack the password as shown below:john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-sha1 crack.txtAs you can see in the given image that we have the username pavan and password as HackerMD5To decrypt MD5 encryption we will use RockYou as wordlist and crack the password as shown below:john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md5 rack.txtAs you can see in the given screenshot that we have the username pavan and password as P@ssword.View All FormatsJohn the Ripper supports much encryption some of which we showed above. To view all the formats it supports:john --list=formatsHope,  you can take reference of this article while using John the ripper, More on John the Ripper will be in the Next Part.Abbreviating the OptionsWe don’t have to type complete option every time we use john the ripper, Developers have given users the option to abbreviate the options like–single can be written as -si–format can be written as -formShown below is an example of how to use these abbreviations.john -si crack.txt -form=raw-md5Another abbreviation we can use is:–wordlist can be written as -wjohn -w=/usr/share/wordlists/rockyou.txt crack.txt -form=raw-md5

پنج‌شنبه, 29 آبان 1399

ادامه مطلب
آموزش تغییر پورت ریموت دسکتاپ

آموزش تغییر پورت ریموت دسکتاپ

آموزش تغییر پورت ریموت دسکتاپدر این آموزش قصد داریم نحوه تغییر پورت دیفالت 3389 ریموت دسکتاپ را برای بیشتر شدن امنیت آموزش دهیم.همانطور که میدانید by default برای اتصال به یک Terminal-Server از Port 3389 استفاده میشود، اما برای امنیت بیشتر میتوان این Port را تغییر داد.برای شروع از منوی start گزینه run را انتخاب کنید.برای خرید سرور مجازی ویندوز کلیک کنید1- در run نوشته regedit را تایپ و سپس OK را کلیک کنید.2- در پنجره باز شده به مسیر زیر رفته:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Contro l\TerminalServer\WinStations\RDP-Tcp\PortNumber3- سپس روی فایل راست کلیک کنید و Modify را انتخاب کنید و سپس گزینه Decimal و شماره Port جدید را وارد کنید.کار تمام است. برای Connect شدن باید port مورد نظر را نیز اینبار باید وارد کنید:YY.YY.YY.YY: PORTدر آخر  port مربوطه را در Firewall چک کنید و در صورت بسته بودن باز کنید. 

یکشنبه, 25 مرداد 1394

ادامه مطلب
دستورات مانیتورینگ سرور های لینوکس

دستورات مانیتورینگ سرور های لینوکس

دستورات مانیتورینگ سرور های لینوکسهمانطور که مطلع هستید دیباگ نمودن (Debug) و رفع مشکلات سیستم های لینوکس برای اکثر مدیران سیستم و یا ادمین های شبکه با استفاده از دستورات لینوکس که مبتنی بر خط فرمان (Command Line) هستند، عملی بسیار دشوار می باشد. بعنوان ادمین سیستم لینوکس ، سراپا نگاه داشتن سرور لینوکس بدلیل داشتن محیط خط فرمان بسیار دشوار می باشد. به همین دلیل در اینجا چند مورد از دستورات کاربردی که برای سیستم های مبتنی بر لینوکس، مفید می باشند ارائه شده است.این دستورات روی انواع توزیعات مختلف لینوکس قابل اجرا بوده و جهت عیب یابی و رفع مشکلات سرورهای لینوکس و مانیتور کردن آن بسیار مفید می باشند.دستور top - مانیتور نمودن پروسس های لینوکسدستور top جهت مانیتور نمودن عملکرد سیستم های لینوکس/یونیکس بسیار مناسب می باشد و بسیار از مدیران سرور از این دستور استفاده می نمایند.در واقع دستور top در لینوکس، تمامی پروسه ها و فرایندهای Real-Time ی را که فعال و یا درحال اجرا می باشند را بصورت لیستی مرتب نمایش می دهد و این لیست مرتبا به هنگام می شود.با دستور top میتوان میزان مصرف CPU، میزان مصرف حافظه، Swap Memory، سایز Cache، سایز بافر (Buffer) پروسس ها،PID، کاربران، دستورات و.... را مشاهده نمود.همچنین با استفاده از این دستور، امکان مشاهده پروسس هایی که بیشترین میزان مصرف حافظه و یا CPU را دارند، نیز فراهم می شود.بطور مثال در تصویر زیر می توانید خروجی مربوط به دستور top را مشاهده نمایید.vmstat - میزان مصرف حافظه مجازیاز دیگر دستورات لینوکس دستور vmstat می باشد که جهت نمایش میزان مصرف حافظه مجازی (Virtual Memory Statistics)، رشته های هسته (kernerl threads)، دیسک ها، پروسس های سیستمی، وقفه ها (interrupts)، میزان فعالیت پردازنده، (I/O Blocks) بلوک های I/O و .... بکار می رود.بصورت پیش فرض دستور vmstat، روی سیستم های لینوکس وجود نداشته و می بایست جهت فعال سازی آن بسته ای بنام sysstat را روی سیستم نصب نمایید.در تصویر زیر رایج ترین کاربرد دستور vmstat، آورده شده است:lsof – نمایش لیست فایل های بازدستور کاربردی دیگر در سیستم های مبتنی بر Linux/Unix ، دستور lsof می باشد. دستور lsof، جهت نمایش لیستی از تمامی فایل ها و پروسس های باز به کار می رود.فایل های باز شامل تمامی فایل های دیسک، سوکت های شبکه، پروسس ها، دستگاه ها (Devices) و Pipes ها می باشد.از مهمترین موارد استفاده این دستور، زمانی است که هنگام mount/unmount کردن، دیسک نمی تواند un-mount شود و با خطایی نظیر "فایل باز است و یا در حال استفاده می باشد"، همراه است. در نتیجه با استفاده از این دستور می توانید تشخیص دهید که کدام فایل ها در حال حاضر باز می باشند.tcpdump - تجزیه و تحلیل بسته های شبکه دستور tcpdump یکی از پرکاربردترین دستورات لینوکس می باشد. این دستور بعنوان تحلیل بسته های شبکه (network packet analyzer) ویا برنامه محدود کردن بسته های شبکه ای (packets sniffer program) کاربرد زیادی دارد.همچنین امکان ذخیره سازی بسته های خاصی را در فایل ها جهت تجزیه و تحلیل در آینده نیز دارد. دستور tcpdump روی اکثر توزیع های مختلف لینوکس قابل استفاده می باشد.netstat – میزان مصرف شبکهnetstat دستور کاربردی جهت مانیتور کردن مقادیر ورودی و خروجی بسته های شبکه (network packets) می باشد. این دستور جهت مانیتور کردن عملکرد شبکه و برطرف کردن مشکلات احتمالی مربوطه به مدیر سرور کمک شایانی می نماید.htop - مانیتورینگ پروسس های لینوکسدستور htop، دستور بسیار قدرتمند و Real Time جهت مانیتور کردن لحظه ای / آنی پروسس های لینوکس می باشد. این دستور شبیه دستور Top می باشد، با این تفاوت که قابلیت های کاربردی دیگری نظیر مشاهده عمودی ویا افقی پروسس ها، کلید های میانبر، ارائه رابط کاربرپسند جهت مدیریت پروسس ها را نیز میسر می کند.دستور htop، از ابزار های سطح کاربری (third party tool) بوده و بطور پیش فرض روی سیستم های لینوکس نمی باشد. جهت نصب دستور htop، می بایست از بسته های مدیریتی YUM استفاده نمایید.برای خرید سرور مجازی لینوکس کلیک کنیدiotop - مانیتورینگ I/O دیسکاز دیگر دستورات لینوکس، دستور iotop است که بسیار شبیه دستور Top و برنامه htop می باشد، با این تفاوت که دستور iotop با استغاده از توابع محاسباتی، جهت مانیتور کردن و نمایش دیسک I/O و پروسس های لحظه ای استفاده می کند.این دستور بیشتر زمانی بکار می آید که بخواهیم دقیقا پروسس های خواندن/نوشتن (Read/Writes processes) را که فضای زیادی از دیسک مصرف میکنند، بیابیم.iostat - میزان مصرف ورودی / خروجی هاioStat دستور ساده ای جهت جمع آوری و نمایش میزان مصرف دستگاه های ذخیره سازی ورودی و خروجی می باشد. این دستور غالبا جهت بررسی عملکرد دستگاه های ذخیره سازی بکار میرود و می توان با بکاربردن آن مشکلات مربوط به دیسک های لوکال، دستگاه های ورودی و خروجی، دیسک های ریموت نظیر NFS را عیب یابی نمود.iptraf - مانیتورینگ لحظه ای IP شبکه LANاز دیگر دستورات لینوکس، دستور iptraf دستور منبع باز (Open Source) و مبتنی بر کنسول جهت مانیتورینگ لحظه ای IP شبکه LAN ، (Real Time IP LAN Monitoring) می باشد.این دستور اطلاعات بسیار متنوعی نظیر ترافیک IP های ورودی به شبکه شامل TCP flag، ICMP، نقاط ضعف TCP/UDP، بسته های ارتباطی TCP و تعداد byne ها را مانیتور نموده و نمایش می دهد.همچنین اطلاعات مفید و دقیقی از مصرف TCP، UDP، IP، ICMP، non-IP، خطاهایIP checksum ، interface activity و..... را ارائه می دهد.psacct or acct - مانیتورینگ فعالیت های کاربراندستور psacct یا acct، یکی دیگر از دستورات لینوکس و مفید برای مانیتور نمودن تمامی فعالیت های کاربران می باشد. این دستور ابزار بسیاری مناسبی جهت مانیتور نمودن تمامی فعالیت های کاربران که در پس زمینه (Background) در حال اجرا هستند و نیز امکان بررسی دقیق تمامی فعالیت ها در یک نگاه کلی را فراهم نموده و همچنین مشخص می کند که کدام کاربران در حال استفاده از کدام منابع می باشند.این دستورات برای مدیران سرور بسیار کاربردی بوده و امکان بررسی فعالیت های کاربران نظیر اینکه در حال حاضر چه عملی را روی سرور انجام می دهند، کدام دستورات را اجرا می کنند، میزان منابع مصرفی هر یک از آن ها چقدر است، مدت زمانی که روی سیستم فعال هستند را میسر می کند.monit – مانیتورینگ سرویس ها و پروسس های لینوکسmonit دستور منبع باز (Open source) و از ابزار نظارتی پروسس ها می باشد که بطور اتوماتیک پروسس های سیستم مدیریتی، برنامه ها، فایل ها، پوشه ها، مجوز های دسترسی، فایل های سیستمی و checksum را مانیتور می کند.دستور monit ، تمامی سرویس ها نظیر Apache، MySQL، Mail، FTP، ProFTP، Nginx، SSHو غیره را مانیتور می نماید.نتیجه وضعیت سیستم، هم بصورت خط دستور و هم بصورت رابط گرافیکی قابل مشاهده می باشد. - مانیتورینگ پهنای باند شبکه به ازای هر پروسسدستور nethogs نیز دستور منبع باز (Open Source) کوچکی نظیر دستور top می باشد که جهت نمایش فعالیت های شبکه ای هر پروسس روی سیستم شما به کار می رود.همچنین امکان نمایش ترافیک لحظه ای (real time network traffic bandwidth) استفاده شده توسط هر برنامه ویا نرم افزار کاربردی را فراهم می کند.iftop – مانیتورینگ پهنای باند شبکه دستور iftop نیز از دیگر دستورات لینوکس و دستوری منبع باز (Open Source) و terminal-based می باشد که جهت نمایش لیستی از پهنای باند مصرفی که توسط هاست های مبدا و یا مقصد، به کارت شبکه سیستم شما وارد می شود، بکار می رود.توجه داشته باشید که دستور iftop جهت بررسی پهنای باند شبکه بکار می رود در حالی که دستور top جهت بررسی میزان مصرف پردازنده (CPU) بکار می رود.دستور iftop از خانواده دستور top بوده که اینترفیس مشخصی را ماتیتور نموده و پهنای باند مصرفی بین دو هاست مربوطه را نمایش می دهد.monitorix – مانیتورینگ سیستم و شبکه دستور monitorix، از ابزار بسیار سبکی روی هر دو سرور Linux و Unix می باشد که برای مانیتورینگ منابع شبکه و سیستم طراحی شده است.این دستور شامل وب سرور Http خاصی می باشد که بطور مرتب اطلاعات مربوط به شبکه و سیستم را جمع آوری نموده و بصورت گراف ها و یا نمودار ها نمایش می دهد.دستور monitorix، میزان بار مصرفی سیستم (system load average)، تخصیص حافظه (memory allocation)، سالم بودن درایور ها، سرویس های سیستمی، پورت های شبکه ، میزان مصرف ایمیل (Sendmail، Postfix، Dovecot و ...) ، میزان مصرف دیتابیس MySQL، و ..... را مانیتور می نماید.درواقع این دستور جهت مانیتور نمودن عملکرد سیستم بصورت کلی طراحی شده است و امکان خطایابی و یافتن bottleneck و بطور کلی هرگونه فعالیت غیر نرمالی را فراهم می کند.arpwatch – مانیتورینگ فعالیت های Ethernetدستور arpwatch، نوعی از دستورات لینوکس و از ابزار هایی است که برای مانیتور کردن آدرس های (تغییرات MAC و IP address) ترافیک شبکه های اترنت (Ethernet)، روی شبکه های لینوکسی می باشد.این ابزار بطور مرتب ترافیک اترنت (Ethernet) را بررسی نموده و گزارشی از تمامی IP ها و MAC address هایی که در یک برهه زمانی روی شبکه تغییر می یابند را ایجاد می کند.همچنین از قابلیت های دیگر این دستور این است که زمانی که هرگونه تغییری روی این آدرس ها رخ دهد، می تواند ایمیل اطلاع رسانی برای به ادمین شبکه ارسال نماید.این دستور جهت شناسایی حقه های ARP (ARP spoofing)، روی شبکه بسیار کاربردی می باشد.suricata – مانیتورینگ امنیت شبکه دستور suricata، از دستورات بسیار پرکاربرد و منبع باز (Open Source) برای ایمن نمودن شبکه و شناسایی عاملان نفوذی و پیشگیری از مانیتور شدن سیتسم لینوکس، ویندوز و FreeBSD می باشد.این دستور توسط بنیاد غیر انتفاعی OISF (Open Information Security Foundation) طراحی شده است.vnstat PHP – مانیتورینگ پهنای باند شبکهدستور vnstat PHP، از برنامه های کاربردی مبتنی بر وب می باشد که عموما با نام vnstat شناخته می شود. این دستور میزان مصرف ترافیک شبکه را بصورت گرافیکی مانیتور کرده و نمایش می دهد.دستور vnstat PHP، میزان مصرف ترافیک ورودی و خروجی های شبکه را در هر ساعت ویا بطور روزانه، ماهیانه ویا گزارش مصرف کلی نمایش می دهد.nagios – مانیتورینگ شبکه/سروردستور nagios یکی دیگر از دستورات لینوکس، منبع باز (Open Source) و از ابزار های قدرتمند مانیتورینگ بوده که مدیر سرور را قادر می سازد که قبل از آن که مشکلات مرتبط با سرور روی پروسس های اصلی تاثیر بگذارد، بتواند آن ها را یافته و برطرف نماید.با استفاده از سیستم nagios، مدیران شبکه قادر خواهند بود ریموت های لینوکس، ویندوز، سوئیچ ها (Switches)، روتر ها (Routers)، پرینترها را در یک صفحه واحد مدیریت نمایند.همچنین این دستور هر مشکل ویا هر چیزی در رابطه با شبکه و یا سرور را که مشکوک باشد، بصورت هشدار برای ادمین شبکه از طریق ایمیل ارسال می کند.nmo – مانیتورینگ عملکرد لینوکسدستور nmon مخفف Nigel’s performance Monitor می باشد و جهت مانیتور نمودن نمامی منابع لینوکس نظیر CPU، Memory، Disk Usage، Network، Top processes، NFS، Kernelو.... بکار می رود.همچنین این ابزار دو مد آنلاین (Online Mode) و مد ضبط (Capture Mode) جهت ذخیره نمودن نتایج خروجی به فرمت CSV دارد.collectl – ابزار مانیتورینگ چند منظوره ابزار collectl ، ابزار بسیار قدرتمند و جامعی می باشد که می تواند اطلاعات کاملی از منابع سرویس های لینوکس نظیر میزان مصرف CPU ، memory، network، inodes، processes، nfs، tcp، sockets و.... را جمع آوری نماید.

یکشنبه, 05 خرداد 1398

ادامه مطلب