بایگانی

لینوکس و تاثیر آن در دنیای سیستم عامل ها


Linux یا لینوکس چیست و هر آنچه بایستی در مورد سیستم عامل لینوکس بدانید
سیستم عامل لینوکس چیست


یکی از سیستم عامل های شناخته شده در دنیای کامپیوتر، لینوکس یا Linux است. در این مقاله به شما خواهیم گفت که سیستم عامل لینوکس چیست و چه کاربردی دارد. با ما همراه باشید تا ۰ تا ۱۰۰ کاربرد لینوکس را بشناسید.


تاریخچه Linux چیست؟
سیستم عامل لینوکس چیست؟
کرنل یا هسته لینوکس چیست؟
وظایف هسته سیستم عامل Linux چیست؟
کاربرد لینوکس چیست؟
منظور از عمومی‌ بودن linux چیست؟
زبان برنامه نویسی لینوکس چیست
توزیع لینوکس چیست؟ ( انواع لینوکس)
توزیع‌های معروف لینوکس
RPM-based linux
Debain-based linux
کالی لینوکس


مزایای سیستم عامل لینوکس چیست؟
معایب سیستم عامل لینوکس


پیش از آنکه بخواهیم سیستم لینوکس را توضیح دهیم باید بدانیم مفهوم سیستم عامل چیست؟ سیستم عامل نرم افزاری است که به مدیریت منابع موجود در یک دستگاه می‌پردازد یعنی ارتباط بین سخت افزار و نرم افزار را فراهم می‌کند. دستگاه می‌تواند لپ تاپ، کامپیوتر، تلفن همراه، مودم، سوئیچ و … باشد. می‌توان گفت وظیفه اصلی سیستم عامل برقراری ارتباط بین کاربر و قطعات دستگاه الکتریکی است در واقع این واسطه ها به کاربر کمک می کنند تا بتواند به راحتی از کامپیوتر و یا گوشی خود استفاده کند.

در حال حاضر سیستم عامل‌هایی همچون ویندوز، لینوکس و مک‌ بر روی سیستم‌های کامپیوتری، رایانه‌ای و لپ تاپ‌ها وجود دارند. برای گوشی‌های تلفن همراه نیز می‌توان گفت سیستم عامل اندروید و ios جز متداول ترین مواردی هستند که مورد استفاده قرار می‌گیرند.

تاریخچه Linux چیست؟


عبارت Linux از سال ۱۹۸۴ شناخته شده است. اگر بخواهیم از لحاظ فنی آن را شرح دهیم، میتوان چنین گفت که به تنهایی به عنوان هسته سیستم عامل معرفی می گردد. اما از طرفی برخی نیز می گویند که لینوکس که با نماد پنگوئن شناخته می شود، هم نوعی سیستم عامل مانند ویندوز است. و دسته سوم هم که کلا اعتقاد بر این دارند Linux نام دیگر Ubunto است و این دو یکی هستند.

ما اینجاییم تا به شما بگوییم برنامه لینوکس چیست و چه کاربردی دارد.

تاریخچه Linux چیست ؟

پیشنهاد ایران هاست برای وب سایت های لینوکس، استفاده از سرورهای ابری با سرعت و Uptime بالاست.

همین امروز سفارش دهید
سیستم عامل لینوکس چیست؟
در معرفی سیستم عامل لینوکس می توان گفت سیستم عامل لینوکس از قدرتمندترین سیستم عامل‌های موجود در بازار است که بصورت‌ متن باز ارائه می گردد. همچنین در بین مهندسان نرم‌افزار از محبوبیت ویژه‌ای برخوردار است.

برای آشنایی با سیستم عامل لینوکس باید بدانید که سیستم عامل unix ( یونیکس ) در سال ۱۹۷۱ توسط شرکت تلفن و تلگراف آمریکا توسعه و گسترش پیدا کرد. این سیستم عامل گران قیمت بود و همه مردم نمی‌توانستند به راحتی از آن استفاده کنند.سیستم عامل لینوکس چیست
بنابراین سیستم لینوکس که بسیار شبیه به یونیکس و از زیر شاخه‌های آن است، به عنوان جانشین برگزیده شد. در سال ۱۹۹۱ تورالدز لینوکس هسته مرکزی لینوکس را ساخت. سیستم عامل لینوکس توسط کمپانی‌های بسیاری پشتیبانی می‌شود.

کرنل یا هسته لینوکس چیست؟
به طور کلی می‌توان گفت هر سیستم ‌عاملی دارای هسته یا کرنل و رابط بین نرم افزار و سخت افزار سیستم است، در واقع می‌توان گفت وظیفه انجام کارهای اساسی و پایه برعهده هسته یا کرنل است.

در اصل، لینوکس پایین ترین سطح اجزای نرم افزاری یک سیستم به شمار می رود و اگر این بخش آسیب ببیند بقیه نرم افزارها هم قادر به استفاده نخواهند بود. از وظایف هسته آن است که منابع سیستم را به برنامه‌های دیگر موجود در سیستم متصل می‌کند.

هسته لینوکس چیست
وظایف هسته سیستم عامل Linux چیست؟
از مهمترین وظایف هسته نرم افزار لینوکس می توان به موارد زیر اشاره کرد:

ذخیره سازی داده‌ها: ذخیره سازی داده‌ها در حافظه‌ای که با دسترسی تصادفی کار می‌کند یا در حافظه دائمی ‌و یا در فایل سیستم مجازی صورت می‌گیرد.
دسترسی به شبکه کامپیوتری
زمانبندی
استفاده از ابزارهای ورودی و خروجی مانند موس، کیبورد، وب کم و فلش usb
امنیت: این امنیت می‌تواند شامل امنیت‌ منابع و همچنین کاربران و گروه‌های کاربری مختلف باشد.
کاربرد لینوکس چیست؟
تا به اینجا به این درک رسیده ایم که لینوکس چیست و در این بخش به کاربرد سیستم عامل لینوکس خواهیم پرداخت.

به دلیل متن باز بودن برنامه لینوکس ، امنیت سیستم عامل آن بسیار بالاست. در نتیجه برای سازمان هایی که نیاز به حد بالای امنیت هستند بسیار کاربردی است. این نرم افزار به عنوان سیستم عامل محبوب در شبکه‌ها و محیط‌ های شبکه‌ای استفاده می‌شود و می‌توان گفت که ۷۰ درصد فایروال‌های مورد استفاده در شبکه‌های دنیا، از سیستم عامل لینوکس استفاده می‌کنند.

از دیگر کاربرد های لینوکس میتوان به تطبیق آن با اندروید اشاره کرد که هم زمان از آن ها برای افزایش سرعت و کارایی نوت بوک ها استفاده می شود.

منظور از عمومی‌ بودن linux چیست؟


لینوکس یک سیستم عامل‌ عمومی ‌و متن باز است و برنامه نویسان زیادی می‌توانند آن را توسعه دهند و نیازهای خود را در حوزه‌های مختلف برطرف نمایند. در حال حاضر نرم افزارهای بسیار زیادی وجود دارند که از لینوکس‌ به عنوان سیستم عامل زیرساخت استفاده می‌کنند. هر یک از این نرم افزارها میلیون‌ها کاربر دارند و بسیار مورد توجه هستند.

با برنامه نویسی لینوکس می توان این سیستم عامل را توسعه داد و با زبان های مختلفی مانند python، php و … می توان برنامه نویسی در لینوکس را انجام داد.

زبان برنامه نویسی لینوکس چیست?


لینوکس یک سیستم عامل خط فرمان منبع باز است. اما شامل یک کامپایلر زبان C نیز هست که یک زبان برنامه نویسی به حساب می آید. لینوکس همچنین شامل ویژگی های Shell Programmimg می باشد که با استفاده از دستورات لینوکس و سایر برنامه ها ، آن را به یک زبان برنامه نویسی بسیار قدرتمند تبدیل می کنند.

توزیع لینوکس چیست؟


انواع سیستم عامل لینوکس یا توزیع لینوکس (به اختصار distro) یک سیستم عامل است که از یک مجموعه نرم افزاری بر اساس هسته لینوکس و اغلب یک سیستم مدیریت بسته‌ای ساخته شده است. کاربران لینوکس معمولاً با بارگیری یکی از توزیع‌های لینوکس، سیستم عامل خود را به دست می آورند.

لینوکس برای طیف گسترده‌ای از سیستم ها اعم از دستگاه های تعبیه شده (مثل OpenWrt) و رایانه‌های شخصی (مانند Linux Mint) گرفته تا ابر رایانه های قدرتمند (به عنوان مثال، توزیع‌های Rocks Cluster) توزیع دارد.

توزیع معمولی لینوکس شامل هسته لینوکس، ابزارها و کتابخانه‌های GNU، نرم افزار اضافی، اسناد و مدارک، یک سیستم پنجره‌ای، یک مدیر پنجره و یک محیط دسک تاپ است.

توزیع لینوکس چیست؟


اکثر نرم افزارهای موجود شامل نرم افزارهای آزاد و منبع باز هستند که به صورت binary کامپایل شده و منبع کد آن‌ها در دسترس است که امکان تغییر در نرم افزار اصلی را می‌دهد. معمولاً توزیع‌های لینوکس به صورت اختیاری شامل برخی نرم افزارهای اختصاصی هستند که ممکن است در قالب کد منبع در دسترس نباشند.

به شما پیشنهاد می شود برای کسب اطلاعات در حوزه امنیت سیستم عامل مقاله ما را مطالعه نمایید.

توزیع‌های معروف لینوکس


برای شناخت بیشتر نرم افزار لینوکس باید توزیعهای معروف آن را بشناسید. توزیع‌های زیر از معروفترین آنها هستند. هرچند که تعداد این توزیع ها بسیار زیاد است تنها به معرفی چند نمونه از آنها اکتفا می کنیم. شما می توانید برای کسب اطلاعات بیشتر به مقاله “انواع سیستم عامل لینوکس” مراجعه نمایید.

RPM-based linux
از معروفترین توزیع‌های RPM مورد، می‌توان به توزیع RedHat، CentOS،Fedora و SUSE اشاره کرد. توزیع‌های Redhat/Centos جزو محبوب ترین سیستم‌عامل‌ها برای سرور هستند.

در مورد rpm می توانید مقاله rpm به چه معناست را بخوانید.

Debain-based linux
در این مورد نیز، به خود توزیع Debian و توزیع معروف Ubuntu و Mint می‌توان اشاره کرد که برای سیستم عامل‌های خانگی بسیار مناسب هستند. هم چنین Ubuntu Server یکی از قوی‌ترین توزیع‌های لینوکس برای سیستم عامل سرور است.

Debain-based linux
کالی لینوکس
قبل از آنکه بخواهیم از کالی لینوکس بگوییم باید به توزیع بک ترک بپردازیم.

بسیاری از هکر های حرفه ای، برای دسترسی به اطلاعات و نفوذ به سیستم های مورد هک، از توزیع بک ترک استفاده می کنند. این توزیع با هدف کمک به متخصص های امنیت در شبکه و IT و بر اساس اوبونتو پیاده سازی شد اما متاسفانه به دلیل عدم پشتیبانی تیم سازنده این توزیع، تیم جدیدی اقدام به طراحی کالی لینوکس کرد.

Kali Linux چیست
Kali Linux یک توزیع لینوکس مبتنی بر Debian و در واقع نسخه جدید بک ترک است که پشتیبانی و تأمین امنیت تهاجمی را برعهده دارد. کالی لینوکس در انواع نسخه‌های حرفه‌ای و یا lite ارایه می‌شود. تست نفوذ با کالی لینوکس یکی از ویژگی های کالی لینوکس است.

تفاوت کالی لینوکس با بک ترک در این است که علاوه بر تغییر نام به کالی لینوکس، ویژگی های جدیدی همانند صدها برنامه کاربردی برای تست های امنیتی و نفوذ، به آن افزوده است.

در ادامه مقاله به مزایا و معایب لینوکس می پردازیم.

مزایای سیستم عامل لینوکس چیست؟
حال که به مبحث linux مسلط شده اید، بهتر است برخی از مزایای سیستم عامل لینوکس را برای شما عزیزان شرح دهیم:

رایگان است: لینوکس به دلیل اینکه متن باز بوده و بصورت رایگان در اختیار دیگران قرار می گیرد، مزیتی بسیار ویژه نصبت به بقیه سیستم عامل ها دارد. چرا که هزینه ای برای فرد استفاده کننده ندارد.
امنیت بالا: به دلیل متن باز بودن لینوکس همه روزه افراد بسیاری بر روی امنیت آن کار کرده و حفره های نا امن را مسدود می کنند.
سریع بودن لینوکس
پشتیبانی قوی
نیازی به نصب درایور نیست
چند کاربره بودن
سبک بودن
انعطاف پذیری
معایب سیستم عامل لینوکس
user friendly نبودن سیستم عامل لینوکس
کمبود برنامه های اختصاصی برای لینوکس
نبود درایور برخی از سخت افزارها

دستور Ping و بررسی وضعیت شبکه با استفاده از خط فرمان


اگر از آن دسته افرادی هستید که به طور منظم از اینترنت و شبکه استفاده می‌کنند یا اهل بازی‌های آنلاین باشید، قطعا واژه‌ی «Ping» به گوشتان خورده است. دستور «Ping» یک بسته را به یک آی پی (یک آدرس اینترنتی) ارسال کرده و به شما مدت زمان ارسال و دریافت پاسخ آن را اطلاع می‌دهد.

با این دستور به سادگی می‌توانید بسیاری از نقاط شبکه‌ی خود را آزمایش کرده و بسیاری از مشکلات را شناسایی کنید. برای آشنایی با شیوه‌ی استفاده از این دستور، در ادامه‌ی مطلب با ما همراه باشید

Ping چگونه کار می‌کند؟

چگونه از دستور Ping استفاده کنیم؟

پینگ چه کاربردی دارد؟


Ping چگونه کار می‌کند؟


واژه‌ی «Ping» از یک تکنولوژی صوتی گرفته شده است که تعدادی ضربان صوت را ارسال کرده و منتظر بازگشت انعکاس یا اکو آن می‌شود. در یک شبکه‌ی کامپیوتری، پینگ ابزاری است که به طور توکار در داخل اکثر سیستم‌عامل‌ها قرار داشته و به طرز مشابهی عمل می‌کند. از دستور «Ping» به همراه آدرس وبسایت یا یک آدرس آی پی استفاده می‌شود.

با استفاده از این دستور، کامپیوتر شما تعدادی بسته‌ی اطلاعاتی را به آدرس مقصد ارسال کرده و منتظر پاسخ می‌ماند. زمانی که پاسخ را دریافت کند، زمان سپری شده‌ی این رفت و برگشت را به شما نمایش می‌دهد، یا در صورت عدم دریافت پاسخ به شما می‌گوید که پاسخی دریافت نکرده است.

با این که این ابزار بسیار ساده است ولی می‌تواند تاثیرات خوبی داشته باشد. با این دستور می‌توانید دسترسی خود به دیگر دستگاه‌های موجود در شبکه‌ی محلی (نظیر روتر) یا دستگاه‌های موجود در شبکه‌ی جهانی اینترنت را بررسی کنید. با «Ping» قادر به تشخیص این خواهید بود که آیا مشکل از سمت شبکه‌ی شما است و یا ریشه در چیزی فراتر دارد. با استفاده از زمان رفت و برگشت پاسخ می‌توانید کندی سرعت یا قطعی اینترنت را شناسایی کنید.

همچنین تفاوتی ندارد که از چه سیستم‌عاملی استفاده می‌کنید. از طریق «Command Prompt» در ویندوز یا «Terminal» در «MacOS» و لینوکس می‌توانید این دستور را اجرا نمایید. همچنین با استفاده از نرم‌افزارهای شخص ثالث می‌توانید در اندروید یا آی او اس نیز به این ابزار دسترسی داشته باشید.

چگونه از دستور Ping استفاده کنیم؟
در این مطلب از «Command Prompt» در ویندوز استفاده می‌کنیم، ولی این دستورات را می‌توانید در «PowerShell» یا «Terminal» نیز مورد استفاده قرار دهید.

در ویندوز، کلید‌های «Windows + R» را بزنید تا پنجره‌ی «Run» ظاهر شود، سپس عبارت «cmd» را وارد نموده و کلید «Enter» را فشار دهید.

اجرای CMD
در خط فرمان ویندوز، عبارت «Ping» را به همراه یک آدرس وبسایت یا IP وارد کرده و سپس کلید «Enter» را بزنید. در تصویر زیر ما به آدرس www.faradars.org پینگ گرفته‌ایم و همانطور که مشاهده می‌کنیم، پاسخ کاملا معمولی دریافت کرده‌ایم.

نحوه‌ی استفاده از دستور ping
در خط اول این دستور مقادیر زیر را مشاهده می‌کنید:

آدرس وبسایت مقصد
شماره IP مقصد
حجم بسته‌ی ارسالی
چهار خط بعدی، نمایانگر پاسخ دریافتی از هر بسته هستند که شامل موارد زیر می‌شوند:

time: زمان پاسخ‌دهی که به میلی ثانیه نوشته شده است.
TTL: طول عمر بسته (Time-To-Live) که نمایانگر زمانی است که اگر در طول آن پاسخی دریافت نشود، بسته دور ریخته خواهد شد.
در انتهای دستور، یک خلاصه از وضعیت و تعداد بسته‌های ارسالی و دریافتی، به همراه حداقل، حداکثر و میانگین زمان پاسخ را مشاهده می‌کنید. در تصویر زیر ما در حال پینگ گرفتن به روتر موجود در شبکه‌ی محلی خود، با استفاده از آدرس IP آن هستیم. همانطور که مشاهده می‌نمایید، پاسخ معمولی دریافت کرده‌ایم.

نحوه‌ی گرفتن ping به روتر
اگر از سیستم هدف پاسخی دریافت نشود نتیجه‌ای مشابه زیر به شما نمایش داده خواهد شد:

عدم برقراری ارتباط ping
استفاده از دستور «Ping» به همین سادگی است. البته همانند هر دستور دیگری دارای ابعاد پیشرفته‌تری هست که با استفاده از آن‌ها می‌توانید به اهداف دیگری برسید. برای مثال، می‌توانید به جای ارسال چهار بسته، به گونه‌ای دستور را اجرا کنید که تا زمان قطع آن توسط شما، به مقصد خود بسته ارسال کرده و نتیجه را نمایش دهد، یا این کار را 100 بار تکرار کند، یا حتی می‌توانید فاصله‌ی زمانی بین هر پینگ را برای آن مشخص نمایید. ولی تا زمانی که قصد پیدا کردن مشکل خاصی را نداشته باشید، نیازی به این دستورات پیشرفته‌تر نخواهید داشت.

اگر کنجکاو بودید که با این دستورات پیشرفته آشنا شوید، می‌توانید دستور «ping /?‎» را در خط فرمان وارد نمایید تا یک لیست از تمام دستورات نمایش داده شود.

دستور ping
پینگ چه کاربردی دارد؟
اینک که با نحوه‌ی استفاده از این دستور آشنا شده‌اید، در ادامه کارهای جالبی را به شما معرفی می‌کنیم که می‌توانید با استفاده از دانش جدید خود انجام دهید:

می‌توانید به یک وبسایت (نظیر www.faradars.org) یا یک آدرس IP پینگ بگیرید تا ببینید آیا دسترسی به آن مقصد را دارید یا خیر. اگر پاسخ موفقی دریافت کنید بدین معنا خواهد بود که تمامی تجهیزات شبکه‌ای بین شما و آن مقصد به درستی کار می‌کنند. این تجهیزات شامل کارت شبکه‌ی شما، روتر شما، تجهیزات مخابراتی و سایر دستگاه‌های شبکه‌ای که در بین شما و آن مقصد وجود دارند می‌شود. اگر دوست داشته باشید که وضعیت سایر دستگاه‌های بین خود و آدرس مقصد را نیز بررسی کنید می‌توانید از دستوری به نام «tracert» استفاده نمایید.


به یک وبسایت پینگ بگیرید تا به آدرس IP آن دست پیدا کنید. اگر می‌خواهید با آدرس IP یک وبسایت خاص آشنا شوید، می‌توانید از آن آدرس پینگ بگیرید. ابزار Ping آدرس IP مقصد را به شما نمایش خواهد داد.
به روتر خود پینگ بگیرید تا برقراری یا عدم برقراری ارتباط خود را بررسی کنید. اگر قادر به دسترسی به آدرس خاصی در اینترنت نیستید، می‌توانید از روتر خود پینگ بگیرید. اگر پاسخ موفقی از روتر خود دریافت کنید، یعنی که شبکه‌ی محلی شما سالم است و عدم دسترسی شما به آدرس مورد نظر ریشه در جایی دیگر دارد.
به آدرس «LoopBack» ‏(127.0.0.1) خود پینگ بگیرید. اگر روترتان روشن است و به درستی کار می‌کند، ولی با این حال دستور پینگ شما از آن موفقیت آمیز نبوده است، می‌توانید از آدرسی پینگ بگیرید که به نام «LoopBack» شناخه می‌شود. این آدرس «127.0.0.1» است و پینگ موفقیت آمیز از آن به سالم بودن کارت شبکه و نرم‌افزارهای مربوط به آن در سیستم شما اشاره دارد.

توجه داشته باشید که پینگ گرفتن از سایر رایانه‌های موجود در شبکه همیشه موفقیت آمیز نخواهد بود. دلیل آن وجود «FireWall»هایی است که جلوی درخواست‌های پینگ را می‌گیرند. برای اینکه بتوانید از آن سیستم‌ها پینگ دریافت کنید، باید «FireWall» آن‌ها را بسته باشید.

لیستی که در بالا آورده شد، در واقع نمایانگر نحوه‌ی بررسی مشکل در دسترسی به یک وبسایت یا آدرس مشخص است. یعنی ابتدا مقصد را بررسی می‌کنید، سپس به روتر و تجهیزات شبکه‌ی خود می‌رسید تا ریشه‌ی مشکل را بیابید. برخی از افراد هم ترجیح می‌دهند که اول تجهیزات خود را بررسی کرده و سپس از آدرس مقصد پینگ بگیرند. هر دو روش می‌تواند به پیدا کردن مشکل کمک کند.

ایلان ماسک: اینترنت ماهواره‌ای استارلینک ماه آینده از فاز بتا خارج خواهد شد




طبق گفته ایلان ماسک، پروژه به‌شدت مورد انتظار استارلینک قرار است در ماه اکتبر (مهر-آبان) امسال از فاز بتا خارج شود.

استارلینک نام پروژه بسیار مورد انتظار اسپیس ایکس است که قرار است به کمک هزاران ماهواره‌ در مدارهای پایینی زمین، امکان دسترسی به اینترنت پرسرعت را در همه‌جای جهان فراهم کند. این پروژه از اکتبر ۲۰۲۰ (آبان ۹۹) وارد فاز بتای عمومی شده بود و تعدادی از کسانی که پیش از این در وب‌سایت استارلینک ثبت نام کرده و ساکن آمریکای شمالی بودند، می‌توانستند با پرداخت ماهیانه ۹۹ دلار حق اشتراک و ۴۹۹ دلار برای آنتن، از اینترنت استارلینک استفاده کنند.

ایلان ماسک، مدیرعامل اسپیس ایکس، پیش‌تر وعده اتمام فاز بتای استارلینک تا پایان تابستان داده بود؛ اما روز جمعه در توییتر اعلام کرد این پروژه در ماه اکتبر (مهر-آبان) از فاز بتای عمومی خارج می‌شود. این خبر بسیار هیجان‌انگیز است؛ اما باید این نکته را در نظر داشت که ماسک به دادن وعده‌هایی که سروقت محقق نمی‌شوند، مشهور است و این احتمال وجود دارد که تا ماه آینده این پروژه همچنان در فاز بتا باقی بماند.

ماسک به جزئیات بیشتری در این خصوص نپرداخت و تنها در جواب توییتی که پرسیده بود «استارلینک چه وقت از بتا خارج می‌شود»، نوشت: «ماه آینده.»
با اتمام فاز بتای این پروژه، اسپیس ایکس به عرضه گسترده‌تر این ماهواره اینترنتی نزدیک‌تر خواهد شد. به گفته این شرکت، بیش از ۵۰۰ هزار درخواست برای استفاده از استارلینک تا ماه اردیبهشت ثبت شده است.

آشنایی با سرورهای سخت افزاری


قالب های ساختار سرورها
سرورهای برجکی یا Tower
سرورهای قفسه ای یا Rack Mount
سرورهای تیغه ای یا Blade

تفاوت بین PC و Server در چیست؟
یادم هست اولین باری که به عنوان پشتیبان شبکه وارد یک شبکه کوچک شدم واقعا درکی از تفاوت بین PC یا همان Personal Computer همچنین Server نداشتم و بعضا بسیاری از افرادی که در همان شبکه مشغول به کار بودند به PC ها سرور می گفتند و این نکته برای من جالب بود که واقعا تفاوت یک PC و یک سرور در چیست ؟

هر دوی این سیستم ها یک کار مشترک انجام می دهند اما تفاوت قیمت PC و سرور بسیار زیاد است ! خوب تفاوت در چیست و این تفاوت ها در چه چیزهایی است ؟ جالب اینجاست که هیچکس هم به درستی نتوانست این موضوع را برای من باز کند !

اما در نهایت خودم با جستجو هایی که در اینترنت انجام دادم کاملا به تفاوت ایندو پی بردم ، البته الان که این متن را می نویسم از بیان این مطلب به خنده می افتم ، اینقدرها هم که می گویم تفاوت PC و سرور مسئله سخت و دشواری نیست و براحتی قابل درک است ، اما خوب جوان بودیم و جویای نام ….

روزی که به اولین بار به عنوان مدیر شبکه مشغول به کار شدم ، با سیستم عامل های شبکه ای از جمله ویندوز سرور 2000 و 2003 به خوبی آشنایی داشتم اما هیچ اطلاعات خاصی در مورد سخت افزارهایی که سیستم عامل ها باید بر روی آن نصب شوند نداشتم .

تنها دیدگاهی که نسبت به سرورهای سخت افزاری داشتم این بود که اینها یک سری سخت افزار هستند که بصورت ویژه برای نصب سیستم عامل های سرور طراحی و ایجاد شده اند. خوب جالبتر این بود که در لابراتوار هایی که ما در آن دوره های شبکه را آموزش دیده بودیم در واقع با همان PC ها کار می کردیم

و نه سرور های سخت افزاری ، بنابراین دیدگاهی نیز نسبت به این سخت افزارها نداشتیم . بعد از مدتی وارد یک شرکت بزرگ و به قول خودمان درست و درمان شدم و برای اولین بار یک سرور سخت افزاری را به چشم مشاهده کردم !!!

نکته جالب اینجا بود که هم ذوق زده شده بودم و هم متعجب !!! ذوق زده از اینکه می توانم با یک سرور واقعی کار کنم و متعجب از اینکه خوب چرا وقتی ما می توانیم از یک PC با هزینه ای شاید چند ده برابر کمتر از یک سرور واقعی کار سرویس دهی را انجام دهیم این همه هزینه برای خرید سخت افزاری به چه درد می خورد ؟

قبل از اینکه در اینترنت در خصوص این موضوع جستجو کنم با خودم که تا حدی با سخت افزارها آشنایی داشتم فکر کردم که ساختار CPU در PC و سرور که تفاوتی ندارد و CPU ایندو یکسان است بنابراین سازندگان سرورهای سخت افزاری با ارائه این تجهیزات فقط قصد کلاهبرداری دارند.

از طرفی هر چقدر هم که فکر می کردم متوجه نمیشدم که چرا یک PC و یک سرور که هر دو دارای مشخصات سخت افزاری مشابهی هستند اینقدر تفاوت قیمت دارند ! در نهایت تفاوت این دو نوع سخت افزار را متوجه شدم اما قصد ندارم شما را با جزئیات این تفاوت ها خسته کنم و سعی می کنم بیشتر جزئیات سرور ها برای شما تشریح کنم

البته مهمترین دلیل این مسئله این است که سخت افزارها از آن زمان تا کنون واقعا متحول شده اند و دیگر آن چیزی نیستند که قبلا بوده اند و دوست ندارم اطلاعات قدیمی در اختیار شما قرار بدهم. اما همه این داستان ها را گفتم که شمایی که تازه به محیط شبکه وارد شده اید فکر نکنید که همه کسانی که کار شبکه انجام می دهند از همان ابتدا حرفه ای بوده اند

به قول خودمان ما هم تازه کار بودیم …. ( البته هنوز به شخصه اعتقاد دارم که تازه کار هستم … ) شاید بسیاری از چیزهایی که تا اینجا گفته ایم برای شما خنده دار باشد اما برای من بی تجربه خاطره بود و دوست داشتم خاطراتم را برای شما بازگو کنم .

در بسیاری از موارد سخت افزارهایی که در یک PC و در یک سرور استفاده می شوند اینقدر هم متفاوت نیستند . هر دو از یک ساختار ساده از اجزای سخت افزاری مانند CPU ، RAM ، Power Supply و … استفاده می کنند ، اما سخت افزارهایی که در سرورها استفاده می شود از نظر ظاهری برای کسانی که تا کنون فقط از PC ها استفاده کرده اند ممکن است کمی غریبه به نظر بیایند .

این اجزای سخت افزاری با اینکه تا حدودی شبیه همانهایی هستند که در PC های معمولی استفاده می شوند اما بسیار بسیار پیشرفته تر از PC ها هستند. بسیاری از سخت افزاری هایی که در سرورها استفاده می شوند قابلیت redundancy یا fail-over دارند ، یعنی زمانیکه مثلا power سرور شما دچار مشکل شود بدون اینکه سرور خاموش شود می تواند از power جانبی نصب شده بر روی سرور استفاده کند.

و یا اگر یکی از هارد دیسک ها و FAN های سرور دچار مشکل شود ، شما بدون نیاز به خاموش کردن سرور می توانید آنها را سرور جدا کرده و سخت افزار جدید را جایگزین کنید. البته ممکن است با خود بگویید که PC هایی هم هستند که این قابلیت ها بر روی آنها تعبیه شده است

اما بایستی توجه کنید که این قابلیت های بیشتر ویژه سرورهای سخت افزاری هستند تا PC های خانگی ، در اصطلاح به قابلیت جداسازی سخت افزاها در حین روشن بودن سرور و جایگزینی آنها Hot Swap گفته می شود.

قالب های ساختار سرورها
خوب تا حدی در خصوص تفاوت های اولیه PC و سرور صحبت کردیم ، اما بهتر می دانم در این مقاله بیشتر در خصوص قالب های ساختاری سرورها صحبت کنیم . اگر تا حدودی با سخت افزارهای PC آشنایی داشته باشید حتما می دانید که هر کدام از سخت افزارها بر اساس یک استاندارد قالب بندی می شوند

مثلا RAM ها با Bus ها مختلف ساخته می شوند و شما نمی توانید RAM ای با Bus استاندارد را بر روی یک سیستم غیراستاندارد قرار دهید . برای درک بهتر این موضوع یک مثال میزنم ، قبلا استانداردی به نام ATX وجود داشت که Case هایی که برای استفاده در PC ها ساخته می شدند بر اساس این استاندارد ساخته می شدند

در این نوع استاندارد از Case ها شما بایستی در هنگام خرید سخت افزاری مانند Power و یا Motherboard دفت کنید که آیا این سخت افزار جدید قابلیت پیاده سازی بر روی این Case را دارد یا خیر ، در همین حین Case های کوچکتری با عنوان استاندارد Micro ATX وارد بازار شدند که کوچکتر از Case های ATX بودند

و البته شما نمی توانستید سخت افزارهایی که بر روی ATX ها نصب می شوند را بر روی Micro ATX ها نصب کنید . خوب این در واقع یک نوع قالب بندی برای PC ها به حساب می آمد . قالب های ساختاری در خصوص Server ها نیز صادق هستند

در خصوص سرورها استانداردهای قالب بندی به سه شکل مطرح می شوند ، قالب ساختاری برجکی یا Tower ، قالب ساختاری قفسه ای یا Rack Mount و قالب ساختاری تیغه ای یا Blade ، در ادامه در خصوص هر یک از این قالب های ساختاری توضیح خواهیم داد.

سرورهای برجکی یا Tower
سرورهای Tower یا برجکی یا برجی یا هر چیزی که اسمش را بگذارید بسیاز شبیه همین Case هایی هستند که شما در PC های خود استفاده می کنید . هر کدام از این سرورها به گونه ای هستند که برای استفاده آنها را به شکل ستونی می توانید بر روی زمین یا درون رک قرار داده و از آنها استفاده کنید .

سرورهای Tower معمولا در مرکز داده هایی استفاده می شوند که در شرکت ها یا سازمانهایی هستند که شبکه های کوچک یا متوسطی دارند . مرکز داده های بزرگ معمولا از چنین سرورهایی به دلیل حجم فضای زیادی که اشغال می کنند و همچنین صدای زیادی که تولید می کنند استفاده نمی کنند.

عیب دیگری که این سرورها دارند در مدیریت کابل هایی است که به آنها متصل می شوند ، تقریبا اینگونه سرورها هیچگونه مدیریتی بر روی کابل هایی که به آنها متصل می شوند ندارند بر خلاف سرورهای تیغه ای و Rack Mount که مدیریت نسبتا خوبی بر روی کابل های اتصالی به خود دارند . در زیر می توانید تصاویر مربوط به یک سرور Tower و سیستم کابل بندی آن را مشاهده کنید.

سرورهای Tower چیست ؟
سرورهای قفسه ای یا Rack Mount
همانطوری که از نامش پیداست ، اینگونه سرورها به گونه ای طراحی شده اند که براحتی بتوان آنها را در درون Rack هایی که برای محافظت و نگهداری از آنها درست شده اند قرار داد. این سرورها به گونه ای استاندارد درست شده اند که اندازه ای برابر اندازه Rack های استاندارد دارند و براحتی می توان آنها را مانند یک سویچ یا Patch Panel با استفاده از پیچ به Rack متصل کرد .

هر Rack می تواند چندین سرور را در درون خود قرار دهد و این سرورها بصورت صفی بر روی هم قرار می گیرند. توجه کنید که به دلیل اینکه Rack ها استاندارد های ثابت و منظمی برای اندازه های خود دارند و همچنین می توانند مدیریت مناسبی بر روی تجهیزات داشته باشند علاوه بر سرور ها ، سازندگان سخت افزارهای شبکه حتی سخت افزارهای شبکه را به صورت Rack Mount یعنی با قابلیت نصب در Rack ارائه می دهند.

برای مثال شما می توانید تجهیزات سخت افزاری مانند فایروال های سخت افزاری یا سویچ هایی را مشاهده کنید که دقیقا برابر اندازه Rack های استاندارد طراحی شده اند و براحتی در این Rack ها قرار گرفته و پیچ می شوند .

دقت کنید که نحوه قرار دادن سخت افزارها در Rack به گونه ای نیست که هر سخت افزاری که در اندازه Rack باشد را بتوان در آن قرار داد ، اجزا و سخت افزارهایی که در Rack ها قرار می گیرند دارای یک ساختار قالب بندی به نام Unit یا Rack Unit هستند.

یک سرور استاندارد Rack Mount به عنوان یک سرور 1U هم شناخته می شود ، یعنی اینکه اندازه ای که این سرور در Rack اشغال می کند برابر است با یک Unit از Rack ، اگر این سرور با عنوان 2U مطرح شد مطابق مثال قبلی یعنی اینکه دو Unit از Rack را اشغال خواهد کرد. برخی از سازندگان سرور هستند که سرورهایی با 4U و نیم اندازه طراحی و تولید می کنند.

معمولا تجهیزاتی با بیشتر از این اندازه را برای تجهیزات ذخیره سازی بصورت استاندارد در می آورند . تصاویر مربوط به اینگونه سرورها و Unit ها را می توانید در ادامه مشاهده کنید.

ُسرور Rackmount چیست ؟
یونیت در Rack
ُRAck سرور
سرورهای تیغه ای یا Blade
اولین باری که اسم این نوع سرور به گوشم خورد دقیقا یه یاد فیلم ترسناک Blade افتادم ، اما قطعا این Blade با آن Blade تفاوت دارد. مانند سرورهای قفسه ای یا Rack Mount سرور های Blade یا تیغه ای هم با یک اندازه استاندارد ساخته می شوند و در Rack ها مخصوصی هم قرار می گیرند .

در خصوص سرورهای Blade ما به جای استفاده از واژه Rack از واژه Chassis یا شاسی یا اسکلت استفاده می کنیم .سرور های تیغه ای معمولا بصورت اختصاصی و انحصاری ساخته می شوند ، مثلا شما نمی توانید یک سرور تیغه ای Dell را در درون chassis یک سرور تیغه ای HP قرار دهید و طبیعتا عکس این عمل هم ممکن نیست .

برای این کار هم دلایلی وجود دارد ، بر خلاف سرورهای Tower و سرورهای Rack Mount ، سرورها تیغه ای دارای Power نیستند و در واقع Power خود را از Chassis دریافت می کنند ، البته این تنها یکی از مواردی است که سازندگان این سرورها به صورت اختصاصی برای chassis ها ایجاد می کنند ، در بسیاری موارد سیستم های خنک کننده و … را نیز در درون chassis تعبیه می کنند.

ممکن است بر اساس هر نوع از محصولاتی که بصورت تیغه ای وارد بازار می شوند تغییراتی در chassis آنها نیز اعمال شود ، برای مثال در انواع مختلف سرورهای تیغه ای HP شما تعداد Power و تعداد Cooler های متفاوتی را مشاهده خواهید کرد.

به غیر از سیستم های خنک کننده که معمولا بصورت کلی در یک chassis مورد استفاده قرار میگیرند ، برای هر یک از سرورهایی که در درون یک chassis قرار گرفته می شود یک سیستم power و کارت شبکه و …. مختص همان سرور تعبیه می شود . در ادامه می توانید تصاویری از انواع سرورهای Blade و chassis و همچنین سیستم power و cooling آنها را مشاهده کنید.

Hashing چیست؟



Hash چیست؟ بررسی مفهوم هشینگ (Hashing) و هش(Hash) در رمزنگاری
دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و … با برترین های ایران

یک مثال از استفاده hash برای بررسی یکپارچگی دیتا این است که فرستنده یک الگوریتم hash را برای هر بسته از دیتا اجرا می کند و نتیجه را به بسته متصل می کند. دریافت کننده بسته همان hash را روی بسته دریافتی اجرا می کند و نتیجه بدست آمده را با خروجی hash که فرستنده ارسال کرده است مقایسه می کند.

اگر مقایسه یکی بود به این معناست که بسته در حین ارسال تغییری نداشته و سالم به مقصد رسیده است. اگر یک بیت از بسته ارسالی تغییر کند hash مقصد با hash ارسالی توسط مبدا متفاوت خواهد بود و مقصد متوجه خواهد شد که بسته مشکل دارد.

وب سایت توسینسو
مشهورترین روش های hash به شرح زیر هستند :

(Message digest 5 (MD5 :در این الگوریتم digest ایجاد شده 128 بیتی است.
(Secure Hash Algorithm 1 (SHA-1 :در این الگوریتم digest ایجاد شده 160 بیتی است.


(Secure Hash Algorithm 2 (SHA-2 :در این الگوریتم digest ایجاد شده می تواند بین 224 تا 512 بیت باشد.
در روش های hashing نیز همانند بحث رمزنگاری مقدار بزرگتر نشان دهنده امنیت بیشتر است.

۹ اپلیکیشن که از امنیت موبایل و حریم شخصی شما محافظت می‌کنند

.

رمزگذاری دوطرفه

به دلیل افزایش محبوبیت رمزگذاری دوطرفه در سال‌های اخیر، احتمالا نام این روش را شنیده‌اید.

اما نحوه‌ی کارکرد آن دقیقا چگونه است؟ به طور معمول، بیشتر اطلاعاتی که به صورت آنلاین ارسال می‌کنید (مانند ایمیل‌ها)، از طریق سرویس‌های ثالث مانند تأمین‌کننده‌ی خدمات ایمیل شما ارسال و ذخیره می‌شوند.

حتی اگر این داده‌های رمزگذاری شده باشند، این فرایند تنها در حین انتقال رخ می‌دهد. اما زمانی که ایمیل به مقصد می‌رسد، اغلب آن‌ها از سطح حفاظت مشابهی بهره نمی‌برند.

اما چنین نقطه‌ضعفی برای رمزگذاری دوطرفه وجود ندارد. این نوع رمزنگاری، اطلاعات را فقط گروه‌های مرتبط با یکدیگر قابل خواندن می‌کند.

این یعنی حتی شرکت‌های خدمات اینترنتی و تأمین‌کننده‌ی ایمیل شما هم نمی‌تواند به محتویات آن‌ها دسترسی پیدا کند. بنابراین برای افراد نگران حریم خصوصی و امنیت، یک روش عالی محسوب می‌شود. البته این روش هم ۱۰۰ درصد ایمن نیست، اما در هر صورت بسیار بهتر از گزینه‌های جایگزین عمل می‌کند.

تعدادی از سرویس‌های محبوب در زمینه‌ی پیام‌رسان‌ها و ارائه‌ی دهندگان خدمات ایمیل مانند سیگنال، تلگرام، واتس‌اپ و پروتون میل از رمزگذاری دوطرفه برای محتوای کاربران خود استفاده می‌کنند.

HTTPS

اگر می‌خواهید اطلاعات مربوط به وب‌گردی‌های شما خصوصی و ایمن باقی بماند، باید با HTTPS آشنا شوید. این پروتکل در اینترنت استفاده می‌شود و اغلب اوقات با یک آیکون قفل در کنار نوار آدرس مرورگر نمایش داده می‌شود.

HTTPS اتصال شما را با درخواست یک گواهی کلید دیجیتالی با عمومی تأیید می‌کند که باید توسط یک بخش ثالثِ معتمد امضا شود. با این حال، برخلاف رمزگذاری دوطرفه، HTTPS معمولا از داده‌های در حین انتقال محافظت می‌کند.

این یعنی امنیت کمتری نسبت به رمزگذاری دوطرفه دارد اما برای هر کسی که می‌خواهد از داده‌های آنلاین خود محافظت کند، یک پروتکل بسیار مهم محسوب می‌شود.

آسان‌ترین راه برای اطمینان از وجود HTTPS برای تمام ارتباطات وب، استفاده از افزونه‌هایی مانند HTTPS Everywhere است. این افزونه برای تمام مرورگرهای اصلی ارائه شده است.

رمزگذاری‌ فضای ذخیره‌سازی ابری

ذخیره‌ی عکس‌ها، ویدیوها و اسناد بر روی فضای ذخیره‌سازی ابری به یک پدیده‌ی همه‌گیر بدل شده است. به همین خاطر، استفاده از الگوریتم‌های رمزنگاری برای این سرویس‌ها اهمیت بسیار زیادی دارد.

ارائه‌دهندگان فضای ابری با سه نوع داده سروکار دارند. نوع اول data-at-rest نام دارد که این نوع داده‌ها در حال حاضر استفاده نمی‌شوند.

data-in-transit هم اطلاعاتی هستند که به یک یا چند بخش مختلف ارسال می‌شوند و در نهایت باید به نوع سوم یعنی data-in-use اشاره کنیم که توسط اپلیکیشن‌های مختلف استفاده می‌شوند و به همین خاطر رمزگذاری آن‌ها کار راحتی نیست.

رمزگذاری این داده‌ها هم به سرویس‌دهنده‌ی بستگی دارد. مثلا برخی از آن‌ها داده‌های مربوط به data-at-rest و data-in-transit را رمزگذاری می‌کنند اما برخی دیگر تنها داده‌هایی که حساس تلقی می‌شوند را رمزنگاری می‌کنند.

همچنین هرکدام از این سرویس‌ها از انواع مختلفی از رمزگذاری بهره می‌برند ولی در نهایت رمزگذاری دوطرفه هنوز بین آن‌ها رایج نشده است. البته در این میان می‌توانیم مثلا به سرویس دراپ‌باکس اشاره کنیم که ابزاری برای رمزگذاری دوطرفه ارائه داده است.

رمزگذاری‌ دیسک

اگر می‌خواهید حفاظت از داده‌های موجود در کامپیوتر خود را افزایش بدهید، بهتر است از رمزگذاری دیسک بهره ببرید. با این کار می‌توانید محتوای موجود در هارد دیسک یا حافظه SSD سیستم خود را رمزنگاری کنید.

برای رمزگذاری دیسک روش‌های مختلف سخت‌افزاری و نرم‌افزاری وجود دارد. برای روش سخت‌افزاری، باید خود حافظه یا هارد از این قابلیت پشتیبانی کند.

اگر حافظه یا هارد بتواند به طور خودکار داده‌ها را رمزنگاری و رمزگشایی کند، پس بدون نگرانی بابت امنیت فایل‌ها با خیال راحت می‌توانید از داده‌های خود بهره ببرید. البته باید خاطرنشان کنیم این نوع هارد دیسک‌ها و حافظه‌های SSD معمولا قیمت بالایی دارند.

اگر می‌خواهید در هزینه‌ها صرفه‌جویی کنید، می‌توانید از برنامه‌های مختص این کار بهره ببرید. خوشبختانه در این زمینه برنامه‌های متنوعی ارائه شده است.

باید خاطرنشان کنیم این برنامه‌ها معمولا از روش رمزنگاری در لحظه (on-the-fly-encryption) استفاده می‌کنند که یعنی داده‌ها برای هر دفعه بارگذاری و ذخیره شدن، رمزنگاری و رمزگشایی می‌شوند.

با توجه به نرم‌افزار و قدرت سیستم، چنین فرایندی می‌تواند منجر به کندتر شدن عملکرد سیستم شود. با این حال افرادی که اهمیت زیادی به امنیت می‌دهند، احتمالا با این موضوع کنار می‌آیند.

در این زمینه می‌توانیم به برنامه‌ی BitLocker اشاره کنیم که از الگوریتم رمزنگاری AES با کلیدهای ۱۲۸ یا ۲۵۶ بیتی استفاده می‌کند.

اگر اطلاعات شخصی تمام افراد جهان لو برود چه می‌شود؟


چرا رمزگذاری‌ اهمیت زیادی دارد؟

برخی می‌گویند ما چیزی برای پنهان کردن نداریم. اما باید خاطرنشان کنیم که امروزه، داده‌ها محور کسب‌وکارهای بسیار بزرگی محسوب می‌شوند. حتی اگر مشکلی با لو رفتن اطلاعات وب‌گردی یا عادت‌های خریدهای اینترنتی خود نداشته باشید، مطمئنا نمی‌خواهید کسی به اطلاعات مالی یا عکس‌های خصوصی شما دسترسی داشته باشد.

اهمیت رمزگذاری هم به همین موضوع برمی‌گردد. به طور کلی، دو مزیت مهم برای این موضوع می‌توان مطرح کرد؛

حریم خصوصی – برخی مکالمات، چه شخصی باشند و چه مربوط به کار، نباید در دسترس افراد قرار بگیرند. همین موضوع برای عکس‌ها، ویدیوها، اسناد و دیگر چیزها هم صدق می‌کند.

اگر می‌خواهید تنها شما و افراد دلخواهتان به این داده‌ها دسترسی داشته باشند، پس رمزگذاری را باید جدی بگیرید.
امنیت – روزبه‌روز به حجم کارهایی که باید به صورت آنلاین انجام شوند، افزوده می‌شود.

کاربران روزانه اطلاعات زیادی را در سایت‌ها و محیط‌های مختلف وارد می‌کنند و مطمئنا این افراد نمی‌خواهند این اطلاعات خصوصی و مهم فاش شوند.
البته، رمزگذاری کردن داده‌ها نمی‌تواند شما را به طور ۱۰۰ درصد در برابر حملات حفاظت کند. این پروتکل‌ها هم دارای عیب‌ها و محدودیت‌هایی هستند که می‌توان از آن‌ها سوء استفاده کرد اما بدون استفاده از آن‌ها، بدون شک در معرض خطر بیشتری قرار خواهید گرفت.

رمزگذاری (Encryption) چیست؟

رمزگذاری (Encryption) اصطلاحی است که بسیاری از کاربران بارها با آن مواجه شده‌اند، اما دقیقا چه معنایی دارد؟

همان‌طور که از اسم آن پیداست، در این فرایند اطلاعات مختلف از شکل اصلی خارج شده و به صورت رمزی درمی‌آیند.

انواع و اقسام سرویس‌های آنلاین برای ایمن نگه داشتن اطلاعات، از فرایند رمزگذاری بهره می‌برند. در این مقاله، به انواع رمزگذاری، تأثیر این روش برای حفاظت از اطلاعات کاربران و علت اهمیت این موضوع می‌پردازیم.

رمزگذاری چیست؟


رمزگذاری اختراع عصر دیجیتال نیست و تاریخچه‌ی آن به دوران مصر باستان برمی‌گردد. در دوران باستان، پیام‌های سری معمولا با استفاده از جایگزین کردن نمادها رمزگذاری می‌شدند.

به‌عنوان مثال می‌توانیم به روش موسوم «رمز سزار» اشاره کنیم که گویا برای رمزگذاری پیام‌های سری توسط ژولیوس سزار استفاده می‌شده است. در این روش، هر حرف با حرف دیگری با فاصله‌ی ثابت در الفبا جایگزین می‌شود.

رمزگذاری

امروزه هم پایه و اساس رمزگذاری بر مبنای همین رویکرد قرار دارد. رمزگذاری دیجیتال، متن قابل خواندن (که اصطلاحا به آن plaintext می‌گویند) را می‌گیرد و آن را رمزگذاری می‌کند. البته برای انجام چنین کاری، الگوریتم‌های بسیار پیچیده‌تر و قدرتمندتر نسبت به روش‌های باستانی استفاده می‌شوند.

این الگوریتم‌ها از متغیرهایی به نام کلید بهره می‌برند که پیچیدگی رمزگذاری را چندین برابر می‌کنند. این کلیدها به طور تصادفی تولید می‌شوند و منحصربه‌فرد هستند.

یعنی اگر یک هکر بخواهد با نفوذ به یک بانک داده اطلاعات کارت اعتباری کاربران را بدزدد، نه‌تنها باید از الگوریتم استفاده شده خبر داشته باشد بلکه باید بداند کدام کلید استفاده شده است. چنین کاری به هیچ عنوان کار راحتی نیست و به همین خاطر رمزگذاری‌های دیجیتال در برابر حملات جستجوی فراگیر (brute force) مقاومت بسیار بالایی دارند.

انواع رمزگذاری‌


الگوریتم‌های رمزگذاری به دو دسته‌ی اصلی متقارن و نامتقارن تقسیم می‌شوند که تفاوت اصلی آن‌ها به نحوه‌ی استفاده از کلیدها برمی‌گردد. در روش متقارن، فرستنده و گیرنده از یک کلید مشترک برای رمزنگاری و رمزگشایی استفاده می‌کنند.

رمزگذاری

اما در روش نامتقارن، دو کلید استفاده می‌شوند که یک کلید خصوصی و دیگری عمومی است. کلید خصوصی تنها برای گوشی شما شناخته شده است اما یک گجت یا کامپیوتر دیگر برای ارتباط ایمن با گوشی شما، یک کلید عمومی را ارسال می‌کند. به همین خاطر گجت گیرنده برای رمزگشایی اطلاعات، علاوه بر کلید خصوصی به کلید عمومی هم نیاز دارد.

معرفی ۴ سایت برای ایجاد رمز عبورهای پیچیده

همان‌طور که گفتیم، برای رمزگذاری الگوریتم‌های مختلفی استفاده می‌شوند که مبتنی بر روش متقارن یا نامتقارن هستند. در ادامه به ۵ الگوریتم رمزنگاری رایج و نحوه‌ی کارکرد آن‌ها می‌پردازیم؛

AES – استاندارد رمزنگاری پیشرفته که به طور خلاصه AES نام دارد، یکی از امن‌ترین الگوریتم‌های مربوط به این حوزه محسوب می‌شود. این الگوریتم برای رمزگذاری از بلاک ۱۲۸ بیتی و کلیدهای متقارن در ۳ اندازه‌ی ۱۲۸، ۱۹۲ و ۲۵۶ بیتی استفاده می‌کند. روی هم رفته چندین سازمان از جمله دولت آمریکا برای رمزگذاری از این الگوریتم استفاده می‌کنند.


Triple DES – زمانی که نقاط ضعف الگوریتم اصلی DES کشف شد، الگوریتم Triple DES را جایگزین آن کردند. این الگوریتم از سه کلید ۵۶ بیتی مجزا استفاده می‌کند و از نوع متقارن به حساب می‌آید. البته طی سال‌های اخیر با ظهور گزینه‌های ایمن‌تری مانند AES، دیگر کمتر کسی از این الگوریتم استفاده می‌کند.


Blowfish – این الگوریتم رمزنگاری توسط یک متخصص امنیت کامپیوتر به نام بروس اشنایر طراحی شده است. مانند الگوریتم Triple DES، از این روش هم به‌عنوان جایگزینی برای الگوریتم DES استقبال شد.

Blowfish یک الگوریتم متقارن محسوب می‌شود که امنیت بسیار بالایی دارد. در ضمن از آنجایی که یک الگوریتم انحصاری محسوب نمی‌شود، هر کسی می‌تواند از آن بهره ببرد.


Twofish – این الگوریتم هم یکی دیگر از ابداعات بروس اشنایر به حساب می‌آید که جانشین پیشرفته‌تر Blowfish است. این الگوریتم متقارن از کلیدهای ۲۵۶ بیتی استفاده می‌کند و نه‌تنها سریع و ایمن است، بلکه مانند نسل قبلی خود تحت مالکیت عمومی قرار دارد.


RSA – این الگوریتم رمزنگاری نامتقارن یکی از قدیمی‌ترین و محبوب‌ترین استانداردهای رمزنگاری آنلاین محسوب می‌شود. اگرچه سرعت کمی دارد، اما در عوض از امنیت بسیار بالایی بهره می‌برد.

همان‌طور که در ابتدای این مطلب گفتیم، رمزنگاری برای حفظ حریم خصوصی و ایمن نگه داشتن تجربیات آنلاین ضروری است. فرقی نمی‌کند که شما ایمیل ارسال می‌کنید، به صورت آنلاین خرید می‌کنید یا فایل‌های خود را بر روی فضاهای ابری آپلود می‌کنید، همواره اطلاعات حساسی وجود دارند که باید از آن‌ها محافظت کنید.

بسیاری از سرویس‌های آنلاین از الگوریتم‌های رمزنگاری بهره می‌برند و در این میان شاید بسیاری از کاربران از این موضوع خبر نداشته باشند. در ادامه به برخی کاربردهای رایج رمزگذاری و نحوه‌ی کارکرد آن‌ها می‌پردازیم

نصب و تنظیم CSF بر روی لینوکس

CSF چیست؟


CSF مخفف عبارت Config Server Firewall است. CSF در حقیقت یک فایروال رایگان و پیشرفته بوده که در بیشتر توزیع‌های لینوکس و سرورهای مجازی مبتنی بر لینوکس از آن استفاده می‌شود.

CSF چیست؟


علاوه بر قابلیت‌های اولیه‌ی فایروال و فیلتر کردن بسته‌ها، CSF حاوی ویژگی‌های امنیتی دیگری ازجمله تشخیص ورود و نفوذ به سیستم است.

CSF قادر به تشخیص حملات بسیاری از قبیل port scans، SYN floods و brute force است. این برنامه به نحوی پیکربندی شده است که به‌صورت موقت کاربرانی که موردحمله قرار گرفته‌اند را بلاک می‌کند.

CSF دارای UI منطبق با کنترل‌پنل‌های cPanel ،DirectAdmin و Webmin است. اما در این مقاله آموزش نصب به‌صورت دستوری آموزش داده خواهد شد.


پیش‌نیازها
پیش از شروع نصب CSF بر روی توزیع‌های لینوکس (RHEL، CentOS، openSUSE، Debian و Ubuntu) توجه داشته باشید که CSF به مخازن Perl و Libwww نیاز دارد. این مخازن اغلب به‌صورت پیش‌فرض در دسترس هستند، اما اگر در مراحل نصب با خطایی مواجه شدید، نیاز به سیستم مدیریت بسته‌ها دارید تا بتوانید آن‌ها را نصب کنید:

yum install perl-libwww-perl

apt install libwww-perl

مرحله اول: دانلود CSF
در اولین مرحله باید به‌وسیله‌ی فرمان زیر CSF را دانلود کنیم:

cd /usr/src

wget https://download.configserver.com/csf.tgz

مرحله دوم: استخراج فایل CSF با فرمت tar
پس از دانلود، باید فایل CSF را استخراج (Extract) کنیم:

tar xzf csf.tgz

cd csf

مرحله سوم: اجرای اسکریپت نصب CSF
این بخش نصب تمام وابستگی‌ها را بررسی می‌کند، ساختار دایرکتوری لازم و فایل‌های مربوط به رابط وب را ایجاد کرده، پورت‌های باز را شناسایی کرده و به شما یادآوری می‌کند که پس از کار با پیکربندی اولیه، csf و lfd را ریستارت کنید:

sh install.sh

perl /usr/local/csf/bin/csftest.pl

خروجی فرمان بالا به‌صورت زیر خواهد بود:

Testing ip_tables/iptable_filter…OK

Testing ipt_LOG…OK

Testing ipt_multiport/xt_multiport…OK

Testing ipt_REJECT…OK

Testing ipt_state/xt_state…OK

Testing ipt_limit/xt_limit…OK

Testing ipt_recent…OK

Testing xt_connlimit…OK

Testing ipt_owner/xt_owner…OK

Testing iptable_nat/ipt_REDIRECT…OK

Testing iptable_nat/ipt_DNAT…OK

RESULT: csf should function on this server

مرحله چهارم: غیرفعال کردن فایروال و پیکربندی CSF
اگر فایروال در حال اجراست، آن را غیرفعال کرده و سپس CSF را پیکربندی کنید:

systemctl stop firewalld

systemctl disable firewalld

عبارت TESTING = “1” را به TESTING = “0” تغییر دهید ( در غیر این صورت lfd راه‌اندازی نخواهد شد). سپس فهرست مجاز به پورت‌های ورودی و خروجی، به‌عنوان یک فهرست مجزا با ویرگول (TCP_IN و TCP_OUT) در etc/csf/csf.conf/ مانند زیر نمایش داده خواهند شد:

Testing flag – enables a CRON job that clears iptables incase of

configuration problems when you start csf. This should be enabled until you

are sure that the firewall works – i.e. incase you get locked out of your

server! Then do remember to set it to 0 and restart csf when you’re sure

everything is OK. Stopping csf will remove the line from /etc/crontab

#

lfd will not start while this is enabled

TESTING = “0”

Allow incoming TCP ports

TCP_IN = “20,21,22,25,53,80,110,143,443,465,587,993,995”

Allow outgoing TCP ports

TCP_OUT = “20,21,22,25,53,80,110,113,443,587,993,995”

هنگامی‌که پیکربندی را تنظیم کردید، تغییرات را ذخیره کرده و به محیط فرمان برگردید.

مرحله پنجم: ریستارت و بررسی CSF
با استفاده از فرمان زیر می‌توانید CSF را ریستارت کرده و عملکرد آن را بررسی کنید:

systemctl restart {csf,lfd}

systemctl enable {csf,lfd}

systemctl is-active {csf,lfd}

csf -v

در تصویر زیر خروجی این دستور را مشاهده می‌کنید:

نصب و تنظیم CSF بر روی لینوکس
اکنون آماده‌ایم تا تنظیمات فایروال و قوانین تشخیص نفوذ را شروع کنیم.

تنظیم CSF و قوانین تشخیص نفوذ
در ابتدا نیاز خواهیم داشت تا قوانین فایروال فعلی را بررسی کنیم:

csf -l

با استفاده از دستورات زیر می‌توانید فایروال را خاموش یا راه‌اندازی مجدد کنید:

csf -f

csf -r

مراحلی که در بالا به آن‌ها اشاره کردیم را حتماً به ترتیب انجام دهید. چنانچه در هر قسمت با مشکل یا سؤالی مواجه شدید، با ما در میان بگذارید تا کارشناسان فنی سینداد شما را راهنمایی کنند.

تماس با ما
آموزش کار با CSF
پس از نصب و تنظیم CSF، اکنون می‌توانیم با اجرای دستورات لازم با عملکرد آن آشنا شویم. در این قسمت مثال‌های از عملکرد CSF را عنوان خواهیم کرد.

مثال ۱: صدور مجوز یا منع ارتباط IP آدرس

برای صدور مجوز ارتباطات ورودی از IP آدرس ۱۹۲.۱۶۸.۰.۱۰ می‌توانید از فرمان زیر استفاده کنید:

csf -a 192.168.0.10

به همین ترتیب می‌توانید مانع ارتباطات ورودی از IP آدرس ۱۹۲.۱۶۸.۰.۱۱ شوید:

csf -d 192.168.0.11

البته شما می‌توانید به‌راحتی قوانین بالا را لغو کنید:

csf -ar 192.168.0.10

csf -dr 192.168.0.11

خروجی لغو قوانین مشابه تصویر زیر خواهد بود:

آموزش کار با CSF
مثال ۲: محدود کردن ارتباطات ورودی به منبع

بسته به نوع استفاده از سرور، شاید بخواهید ارتباطات ورودی را به یک عدد ایمن در یک پورت محدود کنید. بدین منظور، فایل etc/csf/csf.conf/ را باز کنید و عبارت CONNLIMIT را سرچ کنید. همچنین شما می‌توانید چند پورت را مشخص کنید:

CONNLIMIT = “22;2,80;10”

در مثال بالا، این فرمان در پورت‌های TCP شماره ۲۲ و ۸۰ فقط به ارتباطات شماره‌ ۲ و ۱۰ از یک منبع اجازه‌ی ورود می‌دهد.

مثال ۳: ارسال هشدار از طریق ایمیل

چند نوع هشدار وجود دارند که شما می‌توانید انتخاب کنید. در فایل etc/csf/csf.conf/ به دنبال تنظیمات EMAIL_ALERT بگردید و مطمئن شوید که عدد آن “۱” باشد. به‌عنوان‌مثال، دستور زیر را مشاهده کنید:

LF_SSH_EMAIL_ALERT = “1”

LF_SU_EMAIL_ALERT = “1”

این فرمان هر بار یک نفر از طریق SSH وارد سیستم شود یا با استفاده از دستور su وارد حساب کاربری دیگری شود، به آدرس مشخص شده در LF_ALERT_TO یک پیغام هشدار ارسال می‌کند.

تنظیمات پیکربندی CSF
تنظیماتی که به آن‌ها اشاره خواهیم کرد، برای تغییر و کنترل پیکربندی CSF مورد استفاده قرار می‌گیرند. تمام فایل‌های پیکربندی CSF در دایرکتوری etc/csf/ واقع شده‌اند. اگر هرکدام از فایل‌های زیر را تغییر دهید، باید CSF را ریستارت کنید تا تغییرات اعمال شوند.

تنظیمات پیکربندی CSF
csf.conf: فایل اصلی پیکربندی برای کنترل CSF.
csf.allow: فهرست IP ها و آدرس‌های CIDR مجاز در فایروال.
csf.deny: فهرست IP ها و آدرس‌های CIDR غیرمجاز در فایروال.
csf.ignore: فهرست IP ها و آدرس‌های CIDR نادیده گرفته شده در فایروال.
csf.*ignore: فهرست فایل‌های IP کاربران نادیده گرفته شده.
حذف فایروال CSF
چنانچه قصد دارید به‌طور کامل فایروال CSF را حذف کنید، کافی است تا اسکریپت زیر را در دایرکتوری etc/csf/uninstall.sh/ اجرا کنید:

/etc/csf/uninstall.sh

فرمان بالا فایروال CSF را با تمام فایل‌ها و محتویاتش حذف خواهد کرد.

پرسونا، مشتری واقعی کسب و کار شما

پرسونا

پرسونا یا مخاطب‌شناسی مهم‌ترین گام در فرایند بازاریابی محتوایی است. در این مقاله قصد داریم به طور کامل و گام به گام مراحل طراحی پرسونای مشتری را شرح دهیم.

پرسونا چیست؟
انواع مختلف پرسونا
۱- پرسونای هدفمند(Goal-directed)
۲- پرسونای مبتنی بر نقش(Role-Based)
۳-پرسونای تعاملی(Engaging )
۴- پرسونای خیالی(Fictional)
۱۰ گام برای طراحی پرسونا
۱- جمع‌آوری داده
۲- فرضیه‌سازی
۳- پذیرش فرضیه‌ها
۴- یک عدد تعیین کنید
۵- توصیف پرسونا
۶- شرایط یا سناریوها را برای پرسوناهای خود آماده کنید
۷- دخیل کردن سازمان
۸- دانش را پخش کنید
۹- همه افراد در سناریو دخیل هستند
۱۰- اصلاح مدام
ویژگی پرسونای خوب
دیدگاهتان را بنویسید لغو پاسخ
پرسونا یا مخاطب‌شناسی مهم‌ترین گام در فرایند بازاریابی محتوایی است.

ممکن است بدانید که هر شرایط نیازمند اقدام منحصر به‌ فردی می‌باشد اما خوب است بدانید این موضوع برای انسان‌ها نیز برقرار است. هر انسان روش، خواسته‌ها و سبک خاص خود دارد، بنابراین لازم است شما به عنوان صاحب یک کسب و کار برای هر کدام از مخاطبان خود نسخه منحصر به فردی بپیچید. به عبارت ساده‌تر مخاطب خود را دقیق‌تر بشناسید. حال چطور این همه آدم با سلایق مختلف را بشناسیم؟ اینجاست که ابزاری بنام پرسونا به کمک شما می‌آید.

در این مقاله قصد داریم به طور کامل و گام به گام مراحل طراحی پرسونای مشتری را شرح دهیم.

پرسونا چیست؟
نقش پرسونا
شما متر و معیار نیستید و همه‌ی افراد مانند شما فکر نمی‌کنند. همین جمله کوتاه اهمیت زیادی برای ارائه محصول یا محتوا به مخاطب دارد و پرسونا اصطلاحی است که شناخت دقیق آن برای برنامه‌ریزی بهتر بر اساس خواسته‌های هر کاربر یا مخاطب به کسب و کارها کمک زیادی می‌کند.

پرسونا واژه است که ریشه در روانشناسی دارد و به زبان ساده نقابی است که افراد در موقعیت‌های اجتماعی برای خود انتخاب می‌کنند و یا تصویر اجتماعی یک شخص از دیدگاه دیگران است اما امروزه استفاده از این اصطلاح در بازاریابی، مدیریت ارتباط با مشتری و مدیریت کسب و کار نیز رایج شده است. اگر از دیدگاه کسب و کار به آن نگاه کنیم، پرسونا تصویری است که برای مخاطبین یک کسب و کار در نظر گرفته می‌شود و نشان‌دهنده اطلاعات مختلفی از مخاطب مورد نظر است.

پرسونا را می‌توان مانند یک شناسنامه دانست که نشان‌دهنده مشخصات یک یا گروهی از مخاطبان است و به کسب و کارها کمک می‌کند با شناخت بهتر مخاطبان خود، عرضه بهتری به آن‌ها داشته باشند. این عرضه می‌تواند از محتوا تا محصول و حتی تبلیغات متفاوت باشد.

در واقع پرسونا تصویری فرضی و شفاف از یک فرد (و گاهی یک کسب و کار) است که می‌تواند مشتری یا مخاطب یا خریدار ایده‌آل ما باشد و فکر می‌کنیم این تصویر، در مورد اکثریت مشتریان، مخاطبان یا خریداران ما مصداق دارد. به بیان دیگر، پرسونا به مجموعه‌ای از ویژگی‌ها، ترجیحات، داشته‌ها، خواسته‌ها و الگوهای فکری و رفتاری مخاطب یا مشتری فرضی ما اشاره دارد.

این موضوع به کسب و کار کمک می‌کند تا از سطح خود فراتر رفته و از دیدگاه کاربران به برند خود نگاه کنند در نتیجه می‌توان تشخیص داد که افراد مختلف نیازهای مختلفی دارند و روش فکری آن‌ها با هم متفاوت است و هر کدام نیازمند نسخه متمایزی هستند. این شناخت بهتر به کسب و کار یا وب سایت شما این امکان را می‌دهد تا تجربه بهتری برای کاربران خود فراهم کند. پرسونا که نام‌هایی مانند شخصیت مدل و یا شخصیت ترکیبی نیز دارد یک شخصیت واقعی را نشان نمی‌دهد بلکه همانطور که از نامش پیدا است، مدلی است نمادین اما از آنجا که بر اساس داده های واقعی از افراد واقعی به دست آمده است می‌تواند به شما کمک کند سوالات مناسبی در ارتباط با این شخصیت ها از خود بپرسید. برای مثال شخصیت A در برابر محتوای X و Y چه واکنشی دارد؟ چه احساسی خواهد داشت و یا نیاز اساسی این شخصیت که باید برآورده شود، چیست؟

انواع مختلف پرسونا
انواع پرسونا
پرسونا می‌تواند از جنبه‌های مختلف مورد بررسی قرار بگیرد. در ادامه ۴ دسته‌بندی برای پرسونا ارائه شده است:

۱- پرسونای هدفمند(Goal-directed)
برای طراحی این گونه پرسونا باید مستقیما به انتها نگاه کرد. سوالی که باید پرسیده شود این است که “محصول من چه کمکی به کاربر می‌کند؟”. برای طراحی این گونه پرسونا باید در نظر گرفت که کاربر چه فرآیندی را طی می‌کند تا برای رسیدن به اهداف خود از محصولات شما استفاده کند. پیش از همه چیز، این یک فرض وجود دارد که شما به اندازه کافی درباره کاربر تحقیق انجام داده‌اید تا تشخیص دهید که محصول شما برای کاربر ارزش دارد و با بررسی اهداف آن‌ها می‌توانید نیازهایشان را برآورده کنید. به زبان ساده‌تر محصول شما به درد آن‌ها می‌خورد!

۲- پرسونای مبتنی بر نقش(Role-Based)
در طراحی پرسونای مبتنی بر نقش، تمرکز بر خود شخصیت است. در برخی موارد، طراحی پرسونا باید به بخش و یا همه‌ی نقش کاربران در سازمان‌ها یا زندگی آن‌ها توجه داشته باشد. این دیدگاه هم هدفمند می‌باشد و هم بر رفتار متمرکز می‌شود و برای طراحی چنین پرسونایی، نیاز به حجم زیادی داده کیفی و کمی داریم. سوالاتی که می‌توانند برای طراحی مناسب باشند عبارتند از:

محصول در کجا استفاده خواهد شد؟ هدف این شخصیت چیست؟ چه اهداف کسب و کاری برای این شخصیت لازم است؟ چه شخصیت‌های دیگری از این شخصیت تاثیر می‌پذیرند؟ چه کارهایی توسط این شخصیت انجام می‌شود؟

۳-پرسونای تعاملی(Engaging )
پرسونا یا شخصیت‌های تعاملی می‌توانند هم مبتنی بر هدف و هم مبتنی بر نقش باشند. چنین شخصیت‌هایی به گونه‌ای طراحی می‌شوند که طراحانی که از آن‌ها استفاده می‌کنند بیش از پیش با آن‌ها تعامل داشته باشند. می‌توان برای طراحی چنین پرسونایی از یک شکل فیزیکی و طراحی ۳ بعدی نیز استفاده کرد بنابراین بیش از هر زمان دیگری می‌توان این شخصیت و مشخصات آن را لمس کرد. برای این منظور لازم است احساسات، مشخصات روانشناسانه و سوابق وی را با نقشی که قرار است ایفا کند مرتبط کرد. برای مثال شما قرار است یک پرسونا از یک جوان ۲۰ تا ۲۳ ساله داشته باشید که علاقه زیادی به بازی‌های کامپیوتری دارد و نقش آن در کسب و کار شما مشتری و همچنین تبلیغ‌کننده محصولات به روش دهان به دهان است. لازم به ذکر است که این تنها یک مثال کلی می‌باشد و می‌توان پرسونای دقیق‌تری طراحی کرد.

۴- پرسونای خیالی(Fictional)
خلق این پرسونا بر خلاف موارد پیشین نیازمند داده خاصی نیست و بر اساس تجربه افراد در تعامل با مشتری، فروش، تحویل محصول و دیگر فرآیندهای موجود به دست می‌آید. چنین پرسونایی دارای نقص‌های زیادی است و تا حدود زیادی بر اساس حدس و گمان است اما برای شروع می‌تواند چارچوبی به کسب و کار شما ارائه دهد و به مرور با استفاده از داده‌های موجود و کشف دانش آن را بهبود داد. از مزایای استفاده از این پرسونا استفاده از دانش ضمنی کارکنان است.

این دانش جایی ثبت نمی‌شود و از جایی قابل استخراج نیست بلکه نتیجه تجربه و تعامل است. چنین دانشی تقریبا در میان همه افراد درگیر در یک سازمان یا کسب و کار وجود دارد اما تا به حال کمتر به آن توجه شده و سیستم مشخصی وجود ندارد که بتواند چنین دانشی را ثبت نماید زیرا همانطور که گفته شد بر اساس تعامل با مشتریان به دست می‌آید و استفاده از آن در کنار دانش صریحی که وجود دارد می‌تواند به ایجاد یک پرسونای مناسب از کاربر یا مشتری کمک شایانی نماید.

۱۰ گام برای طراحی پرسونا
طراحی پرسونا
برای طراحی یک پرسونای مناسب ۱۰ گام وجود دارد. این گام‌ها تنها نشان‌دهنده مراحل طراحی پرسونا است و بسته به نوع پرسونا و کسب و کار شما می‌تواند روش متفاوتی داشته باشد. این ۱۰ گام در ۴ دسته اصلی تقسیم بندی شده‌اند:

جمع‌آوری و تجزیه و تحلیل داده‌ها (گام‌های ۱ و ۲)
توصیف پرسونا (گام‌های ۴ و ۵)
سناریوهای موجود برای تجزیه و تحلیل مسئله و توسعه ایده (گام‌های ۶ و ۹)
پذیرش از سازمان و مشارکت تیم طراحی (گام‌های ۳، ۷، ۸، ۱۰)
لازم به ذکر است که این ۱۰ مرحله فرآیند ایده‌آل طراحی پرسونا را نشان می‌دهند و اگر نتوانستید این ۱۰ مرحله را پیاده سازی کنید، نگران نباشید! همین که شروع کرده‌اید یعنی یک گام از رقبا به جذب مشتری نزدیک‌ترید.

۱- جمع‌آوری داده
اولین گام برای شناخت هر پدیده جمع‌آوری داده است. این داده‌ها می‌توانند کمی و کیفی باشند و هر چه این اطلاعات دقیق‌تر و با صحت بیشتری جمع‌آوری شوند تصمیم‌گیری دقیق‌تر خواهد بود. این مرحله ورودی فرآیند است بنابراین اهمیت بسیار بالایی خواهد داشت.

این مرحله گاهی با نام همدردی نیز شناخته می‌شود زیرا شما با جمع‌آوری داده درباره مخاطبان و شناخت بیشتر آن‌ها به نوعی با آن‌ها همدردی کرده و نیازهایشان را درک خواهید کرد.

۲- فرضیه‌سازی
بر اساس داده‌ها و اطلاعات جمع آوری شده لازم است اقدام به فرضیه‌سازی کنید. به این صورت که برای هر گروه مجزا از مخاطبان خود مشخصاتی در نظر بگیرید. دانش به دست آمده از مرحله قبل به شما این امکان را می‌دهد تا در این مرحله حدس بزنید هر گروه به چه صورت فکر خواهند کرد، چه نیازهایی دارند و چگونه واکنش نشان خواهند داد.

۳- پذیرش فرضیه‌ها
حال لازم است فرضیه‌های خود را با اطلاعات موجود در دنیای واقعی تطابق دهید. از افراد دخیل در فرآیندها و پروژه‌های خود بخواهید این فرضیه‌ها را با دانش خود تطابق دهند. برای مثال در یکی از فرضیه‌ها برای مخاطبان منطقه جغرافیایی غرب کشور محصول C را در نظر گرفته‌اید اما تیم شما در غرب کشور بر اساس تجربه و یا داده‌های موجود این فرضیه را رد می‌کند.

۴- یک عدد تعیین کنید
قرار است چند پرسونا داشته باشید؟ احتمالا برای هر گروه و یا حتی به‌ازای هر محصول خود چند پرسونا تهیه کنید اما توصیه می‌شود که برای هر کسب‌و‌کار نهایت ۳ پرسونا طراحی شود. عوامل تاثیرگذار دیگر در این موضوع عبارتند از:

نوع کسب و کار
مخاطبان عمده
نوع محصولات و خدمات
تنوع محصولات و خدمات
بودجه در دسترس
زمان در دسترس
۵- توصیف پرسونا
هدف استفاده از پرسونا ارائه راه‌حل مناسب بر اساس نیازها و اهداف کاربران است، بنابراین طبیعی است که بتوانید پرسونای خود را به خوبی توصیف کرده زیرا این کار شما را قادر می‌کند مخاطب خود را توصیف کنید.

شما باید جزئیاتی در مورد تحصیلات، سبک زندگی، علایق، ارزش‌ها، اهداف، نیازها، محدودیت‌ها، خواسته‌ها، نگرش‌ها و الگوهای رفتاری کاربر داشته باشید.

سپس، برای هر یک از شخصیت های خود یک اسم بگذارید و ۱ تا ۲ صفحه توصیف بنویسید. نام‌گذاری می‌تواند به هر طریقی باشد که شما بخواهید. می‌توانید اسم‌های واقعی مانند آرش، زهرا، هستی، رضا و … استفاده کنید و یا صرفا با نام‌هایی مانند A1، C2 و اسامی این چنینی متمایز کنید.

۶- شرایط یا سناریوها را برای پرسوناهای خود آماده کنید
این گام ایجاد سناریوهایی برای ارائه راه‌حل است. برای این منظور باید چند شرایط خاص را توصیف کنید که می‌تواند باعث استفاده از محصول یا خدمتی شود که شما در حال طراحی آن هستید. به عبارت دیگر، موقعیت‌ها اساس یک سناریو هستند. سناریوها معمولاً با قرار دادن پرسونا در یک شرایط خاص با مشکلی که باید حل شود، شروع می‌شوند.

مثال زیر را در نظر بگیرید:

رضا نیازمند مواد شوینده برای پاکسازی سرویس بهداشتی منزل خود است.

همین جمله کوتاه اطلاعات زیادی در اختیار کسب و کارها قرار می‌دهد که می‌توانند برای ایجاد سناریو از آن استفاده کنند. بهتر است هر سناریو به صورت نیمه ساختاریافته ثبت شود تا هم چارچوب داشته باشد و هم بتوان به اندازه کافی به آن انعطاف داد.

ردیف

مشخصه مورد بررسی

شرح

۱

نیاز محرک

آلودگی سرویس بهداشتی

۲

پرسونا

رضا

۳

شماره سناریو

۳

جدول بالا یک مثال ساده از ثبت اطلاعات یک سناریو به صورت کلی است. ثبت دقیق سناریوها و بازبینی دوره‌ای آن‌ها به منظم شدن طراحی پرسونا کمک زیادی می‌کند.

۷- دخیل کردن سازمان
علاوه بر دخیل کردن افراد مرتبط که در گام ۳ توضیح داده شد، لازم است همه افرادی که به نوعی در ارتباط با پرسونا هستند نیز مشارکت کنند زیرا ممکن است پرسونا یک فرآیند مرتبط را بهینه کند اما فرآیند دیر که به طور غیر مستقیم با پرسونا در ارتباط است را مختل کند. برای این منظور می‌توان دو استراتژی در پیش گرفت:

دخیل کردن افراد در مرحله طراحی که از همان ابتدا افراد را دخیل می‌کند.
نظر سنجی که پس از اتمام طراحی پرسونا صورت می‌گیرد.
بر اساس شرایط موجود یک یا هر دو استراتژی بالا قابل قبول می‌باشد.

۸- دانش را پخش کنید
ممکن است افرادی وجود داشته باشند که مستقیما در طراحی پرسونا دخیل نبودند و یا کارکنانی وجود داشته باشند که در آینده به سازمان شما افزوده شوند و یا شرکای خارجی شما نیازمند دسترسی به این دانش باشند. لازم است همه گروه‌هایی که باید به این اطلاعات دسترسی داشته باشند و شیوه دسترسی آن‌ها مشخص شود.

۹- همه افراد در سناریو دخیل هستند
پرسونا به خودی خود ارزشی ندارد مگر اینکه مشخص شود سناریوهای موجود چه سناریویی می‌باشد. در واقع سناریو مشخص می‌کند در چه شرایطی در آینده چه پرسونایی به چه روشی از محصولات شما استفاده خواهد کرد. برای داشتن سناریو مناسب لازم است از نظر همه افراد استفاده شود.

۱۰- اصلاح مدام
لازم است با گذر زمان به طور منظم در نوع و تعداد پرسوناها، سناریوها و همه عوامل موجود برای طراحی مناسب یک پرسونا تجدیدنظر شود زیرا همه چیز تغییر می‌کند حتی محصولات شما. به‌روزرسانی مداوم پرسونا مانند گام‌های کوچک و مداوم اما تاثیرگذار است زیرا از یک سو انحراف از مسیر مطلوب را کاهش می‌دهد و از سویی دیگر باعث می‌شود هزینه و زمان مربوط به بازنگری در پرسونا کاهش یابد.

ویژگی پرسونای خوب
ویژگی های پرسونا
تاکنون با تعریف و اهمیت پرسونا آشنا شدید و همچنین انواع و روش تهیه آن را نیز فرا گرفتید؛ اما یک پرسونای خوب باید چه ویژگی‌هایی داشته باشد؟ یک پرسونای خوب دارای ویژگی‌های زیر است:

۱- بیش از اندازه خیالی و بر اساس و حدس و گمان نباشد.

۲- پرسونا نشان‌دهنده یک الگوی رفتاری است.

۳- پرسونا شرایط موجود را در نظر می‌گیرد نه شرایط ایده‌آل.

همچنین پرسونا باید حداقل اطلاعات زیر را دربر داشته باشد:

نام پرسونا
اطلاعات جمعیت‌شناختی (جنسیت، سن، موقعیت مکانی، وضعیت تاهل، خانواده)
اهداف و نیازها
نقاط درد یا pain points
منابع کسب اطلاعات
ترجیحات محتوایی
رفتارها
پرسونا باید به شما درک عمیقی از کاربران دهد. باید بتوانید به این پرسش پاسخ دهید که مخاطب خود را توصیف کنید؟ خواسته‌های او چیست؟ واکنش او در شرایط مختلف چیست؟ داشتن پاسخ برای سوالاتی از این قبیل نشان دهنده داشتن یک پرسونای مناسب است.

مثال زیر نمونه‌ای از یک پرسونا است:

پروفایل پرسونای خریدار

رضا، ۳۵ ساله

اطلاعات جمعیت شناختی:

مذکر – ۳۵ ساله – ساکن زاهدان – متاهل با ۲ فرزند – درآمد ماهانه بین ۳ تا ۵ میلیون تومان

اهداف و مشوق ها:

به دنبال رشد کسب و کار خود – احساس مسئولیت عمیق پدرانه – به دنبال سرمایه‌گذاری و پس‌انداز پول

نقاط درد:

تلاش زیاد برای افزایش ترافیک وب سایت،

رتبه پایین در موتورهای جست و جو

مشکلات عمومی:

– عدم کارایی بازاریابی محتوایی

– عدم تسلط بر الگوریتم‌های سئو

– فرصت کم برای یادگیری

– عدم آشنایی با ابزارهای تحلیل سایت

– عدم آشنایی با مباحث تجربه کاربری

– عدم آشنایی با مباحث فنی سئو

علایق: گفت و گو با دوستان در شبکه‌های اجتماعی – بیرون رفتن با خانواده در آخر هفته‌ها

منابع کسب اطلاعات: گوگل و اینستاگرام

ترجیحات محتوایی: محتوای ویدئویی و متنی

این پرسونا می‌تواند برای سازمان‌های مشاوره دیجیتال مارکتینگ مناسب باشد. این شرکت‌ها با این پرسونا در درجه اول متوجه می‌شوند مخاطب آن‌ها در چه پلتفرم‌هایی حضور دارد و از بین انبوهی از قالب‌های محتوایی چه قالبی را باید انتخاب کنند.

مهم‌تر اینکه سوالات و مشکلات مخاطب را درک کرده و متناسب با آن محتوا تولید می‌کند و احتمال جذب مخاطب را بیشتر می‌کند و در نهایت با توجه به اهداف پرسونا می‌تواند احساس مخاطب را درگیر کند که فرد حس کند با اعتماد به این سازمان، مسیر زندگی خود را تغییر می‌دهد.

خلاصه اینکه، اساس کار پرسونا این جمله است که «مشتری ولی‌نعمت ماست» و ما باید بنا به سلیقه او تولید محتوا کنیم نه سلیقه خودمان. پرسونا مانند شناسنامه‌ای است که به هر گروه از کاربران نسبت داده می‌شود و نمایانگر مشخصات آن گروه است، به کسب و کارها این قابلیت را می‌دهد تا در یک نگاه به اطلاعات زیادی درباره کاربران خود دست یابند و بهترین پرسونا را برای خود شناسایی کنند.

یورش بدافزار Qbot به کسب و کارها


یورش بدافزار Qbot به کسب و کارها وارد مرحله‌ی جدیدی شده است. این بدافزار بسیار قدرتمند جهت سرقت اطلاعات مالی کسب‌وکارهای مختلف طراحی شده است.

Qbot چیست؟
Qbot یک بدافزار مالی ده‌ساله است که مجدداً وارد عمل شده و با نسخه‌ی جدیدش توانسته هزاران سیستم از کسب‌وکارهای مختلف را آلوده کند. محققان ارائه‌دهنده‌ی راه‌حل‌های امنیتی این حمله را پس از اظهارات یک مشتری درباره‌ی فعالیت‌های مشکوک در کامپیوترش، تشخیص دادند. پس از بررسی‌های صورت گرفته مشخص شد که عامل Qbot یا همان Qakbot قصد نفوذ به دیگر سیستم‌ها در آن شبکه داشته است.

یورش بدافزار Qbot به کسب و کارها
تاریخچه Qbot


Qbot نام یکی از معروف‌ترین بدافزارها در دهه‌ی گذشته است و چون مد منبع آن برای مجرمان اینترنتی در دسترس است، به‌راحتی اصلاح و گسترش پیدا می‌کند.

این برنامه‌ی مخرب کارش را به‌عنوان یک تروجان با سرقت آنلاین مدارک بانکی آغاز کرد و در این ۱۰ سال پیشرفت‌های زیادی داشته است.

بدافزار Qbot جدید چگونه کار می کند؟
این بدافزار توسط یک ایمیل با پسوند .doc.vbs ارسال می‌شود. VBS یک زبان برنامه‌نویسی است که بر روی سیستم‌عامل ویندوز پشتیبانی می‌شود. اگر ایمیل به هر دلیلی باز و اجرا شود، اسکریپت مخرب می‌تواند Qbot را از یک سرور کنترل‌کننده با استفاده از فرمان BITSAdmin دانلود کند.

نسخه‌های قبلی Qbot بدین منظور از PowerShell استفاده می‌کردند؛ اما ازآنجایی‌که PowerShell به‌عنوان یک بدافزار معروف شناخته شد، استفاده از آن توسط سیستم‌های شرکتی به‌سختی مانیتور می‌شود.

محققین اعلام کردند: ” لودر (Loader) این بدافزار که هسته‌ی مرکزی آن را اجرا می‌کند، ورژن‌های مختلفی دارد و به‌طور مداوم در حال به‌روزرسانی است”.

نسخه‌ی دریافت شده توسط قربانی این بدافزار به پارامتری که در فایل VBS کدگذاری شده است بستگی دارد؛ بنابراین کمپین‌های ایمیلی متفاوتی وجود دارند که انواع مختلفی از کاربران و سازمان‌ها را مورد هدف قرار می‌دهند.

محققین تابه‌حال هشت لودر را پیدا کرده‌اند که به‌صورت دیجیتالی به امضا رسیده‌اند. فایل‌های حاوی امضای دیجیتال، به معنی مخرب نبودن آن‌ها نیست. دقیقاً مثل سایتی که از HTTPS استفاده می‌کند که اصلاً دلیل نمی‌شود یک سایت بدافزاری یا فیشنیگ نباشد!

فایل‌های حاوی امضای دیجیتال، تهدیدهای کمتری برای ویندوز هستند و گاهی به‌صورت خودکار توسط عوامل امنیتی ویندوز در لیست سفید قرار می‌گیرند.

یورش بدافزار Qbot به کسب و کارها
پس از نصب Qbot چه اتفاقی می افتد؟


هنگامی‌که Qbot وارد سیستم شد، یک سری کارهای برنامه‌ریزی شده را ایجاد می‌کند. سپس تمام کارهای کاربر را ضبط کرده و مدارک و کوکی‌های تائید هویت (که بر روی مرورگر ذخیره شده‌اند) را به سرقت می‌برد. پس‌ازآن کدهای مخرب را وارد فرایندهای دیگر می‌کند تا رشته‌های متنی مربوط به فرآیندهای مالی را جست‌وجو و سرقت کند.

محققین تا امروز توانسته‌اند ۲۷۲۶ آی‌پی آدرس هک شده را شناسایی کنند که بیش از ۱۷۰۰ تا از آن‌ها در کشور آمریکا بوده‌اند. مابقی قربانیان مربوط به کشورهایی همچون کانادا، انگلستان، آلمان، فرانسه، برزیل، آفریقای جنوبی، هند، چین و روسیه هستند.

ازآنجایی‌که سیستم‌های یک سازمان عموماً از طریق یک IP آدرس اشتراکی به اینترنت متصل می‌شوند، محققین معتقدند که تعداد سیستم‌های آلوده‌ شده به بدافزار Qbot بسیار بیشتر از عدد ۲۷۲۶ است.

محققین این پدیده‌ی جدید را بازگشت Qbot نام‌گذاری کرده‌اند. بدافزاری بسیار قوی و البته به‌روز شده که بسیاری از سیستم‌های دنیا را آلوده کرده است.