دسته Archives: طراحی و پیکربندی شبکه

ساختن هاست و دامنه مجازی در آپاچی در ویندوز و لینوکس

به نام دانای بر حق

مقدمه

آپاچی معروف ترین و پر کاربرد ترین برنامه وب سرور هستش که با PHP به صورت خیلی خالصانه ای رفیق هستش 😀 و اما زمانی که شما بخواین روی هاست مجازی خودتون که مثلا با xampp یا wampp یا هر چیز دیگه وجود داره یه هاست مجازی با دامنه داشته باشید، شاید اول فک کنید این مورد غیر ممکن باشه اما اینطور نیستش یعنی شما مثلا میتونید یه سایت مجازی به اسم خودتون رو مدیریت کنید به همین سادگی و دیگر برای راهندازی یک وبسایت مجبور نباشید که بنویسد http://localhost/mysite میتونید اون رو تبدیل به این کنید: http://mysite.com , خیال خودتون رو راحت کنید، البته این کار یه سری درد سر هم داره که باید دقت داشته باشید که موجب بر هم ریختگی سیستم نشوید، چرا روی فایل حساس قرار هستش کار کنیم. اما ما چون xampp از همه سیستم های قوی تر، پر کاربرد تر و قابل اجرا در اکثر سیستم عامل ها هستش زمپ رو برای آموزش استفاده می کنیم. و از لینوکس نسخه ubuntu در این آموزش یاد می کنیم.

نوشته های به رنگ مشکی برای همه کاربران ویندوز و لینوکس هستش ولی نوشته های بنفش مخصوص لینوکس و آب مخصوص ویندوز می باشد.

مختصر مراحل:

  1. تعیین ip برای دامین مجازی
  2. ساختن فولدر هاست در سیستم
  3. تغییر در تنظیمات آپاچی (فقط یک بار)
  4. اضافه کردن هاست مجازی
  5. و ریست کردن سرور آپاچی

تعیین ip برای دامین مجازی

خب دامنه ها در واقع نقش یک اشاره گر رو دارند، یعنی به یک آدرس ip اشاره می کنند، اون آی پی سیستم میزبان یا همون هاست هستش و اما به طور معمول وقتی شما به یک دامنه می خواید دسترسی داشته باشید، سیستم عاملتون آدرس ip رو به صورت خودکار در میاره برای این که این رو متوجه بشید میتونید از هر دامنه ای که می خواین ping بگیرید برای این کار تو ویندوز cmd رو باز کنید و تو لینوکس terminal رو با میانبر ctrl+alt+t که باز شد رشته زیر رو تایپ کنید:اطلاعات بیشتر

TTL Security در پروتکل مسیریابی BGP

چند وقته برروی امنیت پروتکل BGP کار میکردم . خوب با یک مکانیزم امنیتی و کامند در IOS میخواهیم آشنا شویم. دستور زیر

یک مکانیزم امنیتی بسیار سبک و راحت می باشد که session ایجاد شده بین peer های BGP را از حملات CPU-utilization محافظت می کند. درIPv4 از فیلد TTL و در  IPv6 از Hop Limit برای جلوگیری از این دسته حملات استفاده می شود. برای مثال می توان حملات DOS را نام برد که سعی می کند تا بخشی از شبکه را از کار بیندازد با پکت IP که در هدر آن Source,Destination جعلی وجود دارد. این مکانیزم امنیتی بدین صورت عمل می کند که پکت های دریافتی بایستی مقدار TTL آن مساوی و یا بزرگتر از مقدار تعیین شده توسط کانفیگ انجام شده برروی روتر باشد. وقتی پکت از فاصله یک Hop دریافت می شود مقدار TTL برابر 255 و اگر فاصله 2Hop باشد مقدار این فیلد 254 خواهد بود. در واقع در این دستور حداکثر تعداد Hop بین دو peer از eBGP را مشخص می کنیم.

این ویژگی می بایست در هر روتر درون AS کانفیگ گردد. نشست BGP تنها در برابر ترافیک Incoming محافظت می شود و تاثیری در ترافیک خروجی از روتر نخواهد داشت. وقتی این کانفیگ برروی روتر صورت گیرد BGP تنها نشست هایی را آغاز می کند و یا  Alive نگه میدارد که دارای شرایط تعیین شده در کانفیگ باشد.

اطلاعات بیشتر