٪79 تخفیف

دانلود کتاب آموزشی کانفیگ ایمونیفای 360 | Immunify360 جلد سوم

دسته‌بندی: برچسب: تاریخ به روز رسانی: 6 دی 1404 تعداد بازدید: 475 بازدید
ویژگی های محصول: پشتیبانی واتساپ

قیمت اصلی: ۱,۹۰۰,۰۰۰ تومان بود.قیمت فعلی: ۴۰۰,۰۰۰ تومان.

torobpay
هر قسط با ترب‌پی: ۱۰۰,۰۰۰ تومان
۴ قسط ماهانه. بدون سود، چک و ضامن.

بخش 10. به‌روزرسانی و نگهداری Immunify360

 

فصل 1. بررسی نسخه فعلی و وضعیت Immunify360

  • نحوه بررسی نسخه نصب‌شده
  • چک کردن وضعیت سرویس‌های مرتبط با Immunify360
  • بررسی لاگ‌های به‌روزرسانی و نگهداری

فصل 2. نحوه به‌روزرسانی Immunify360 به آخرین نسخه

  • به‌روزرسانی دستی از طریق خط فرمان
  • بررسی مخازن رسمی و دریافت جدیدترین نسخه
  • بررسی نسخه‌های Beta و Stable برای انتخاب بهترین گزینه

فصل 3. تنظیمات به‌روزرسانی خودکار

  • نحوه فعال‌سازی Automatic Updates
  • پیکربندی زمان‌بندی به‌روزرسانی‌ها
  • بررسی به‌روزرسانی‌های امنیتی و کرنل سیستم

فصل 4. مدیریت ماژول‌ها و ویژگی‌های جدید پس از به‌روزرسانی

  • بررسی تغییرات در تنظیمات WAF و اسکنر بدافزار
  • فعال‌سازی یا غیرفعال کردن ویژگی‌های جدید
  • بررسی سازگاری نسخه جدید با پنل‌های مدیریتی مانند cPanel و Plesk

فصل 5. بررسی مشکلات احتمالی پس از به‌روزرسانی

  • بررسی خطاهای رایج پس از به‌روزرسانی
  • نحوه بازگردانی به نسخه قبلی در صورت وجود مشکل
  • بررسی و رفع ناسازگاری‌های احتمالی با دیگر نرم‌افزارهای سرور

فصل 6. بهینه‌سازی عملکرد Immunify360 پس از به‌روزرسانی

  • پاکسازی کش و فایل‌های موقت برای بهینه‌سازی عملکرد
  • بررسی میزان استفاده از منابع سرور توسط Immunify360
  • تنظیمات بهینه برای کاهش تأثیر به‌روزرسانی بر عملکرد سرور

فصل 7. نظارت بر وضعیت و سلامت Immunify360

  • نحوه بررسی سلامت عملکرد از طریق Dashboard
  • استفاده از ابزارهای مانیتورینگ برای نظارت بر Immunify360
  • ارسال هشدارها و گزارش‌ها به ایمیل یا پیام‌رسان‌های مدیریتی

فصل 8. بررسی امنیت و محافظت در برابر حملات جدید

  • نحوه دریافت Signature Updates برای WAF و اسکنر بدافزار
  • بررسی و تنظیم سیاست‌های امنیتی جدید
  • تست آسیب‌پذیری‌های احتمالی پس از هر به‌روزرسانی

فصل 9. پشتیبان‌گیری از تنظیمات و بازگردانی در صورت خرابی

  • نحوه گرفتن نسخه پشتیبان از پیکربندی‌های Immunify360
  • نحوه بازگردانی تنظیمات در صورت خرابی یا ناسازگاری
  • استفاده از Snapshots و Backups برای جلوگیری از مشکلات احتمالی

فصل 10. بهترین روش‌های نگهداری و افزایش طول عمر Immunify360

  • پاک‌سازی فایل‌های اضافی و بهینه‌سازی مصرف منابع
  • استفاده از آخرین نسخه‌های PHP, MySQL, و دیگر سرویس‌های مرتبط
  • نظارت مستمر و اجرای تست‌های امنیتی دوره‌ای

بخش 11. بررسی ابزارهای اضافی و امکانات پیشرفته

 

فصل 1. نظارت بر فرآیندهای سیستم و شناسایی فعالیت‌های مشکوک

  • بررسی فعالیت‌های مشکوک با استفاده از Process Monitoring
  • شناسایی و مسدود کردن فرآیندهای غیرمجاز
  • بررسی Log Files برای تحلیل فعالیت‌های مشکوک

فصل 2. تنظیمات و استفاده از ModSecurity در کنار Immunify360

  • معرفی ModSecurity و نقش آن در امنیت سرور
  • پیکربندی قوانین ModSecurity در cPanel، Plesk و DirectAdmin
  • بهینه‌سازی تنظیمات برای کاهش نرخ False Positives

فصل 3. استفاده از IDS/IPS برای جلوگیری از نفوذهای پیشرفته

  • معرفی Intrusion Detection System (IDS) و Intrusion Prevention System (IPS)
  • فعال‌سازی و پیکربندی سیستم‌های تشخیص و جلوگیری از نفوذ در Immunify360
  • بررسی هشدارهای امنیتی و مدیریت حملات مسدود شده

فصل 4. تنظیمات پیشرفته فایروال (WAF) برای بهینه‌سازی امنیت

  • بررسی سطوح امنیتی مختلف WAF و نحوه تنظیم آن‌ها
  • تنظیم قوانین سفارشی برای جلوگیری از حملات خاص
  • استفاده از Rate Limiting و IP Whitelisting/Blacklisting برای کنترل ترافیک

فصل 5. بهینه‌سازی عملکرد و کاهش مصرف منابع توسط Immunify360

  • بررسی میزان استفاده از منابع (CPU، RAM، Disk I/O) توسط Immunify360
  • روش‌های بهینه‌سازی اسکن‌ها برای کاهش Load Average سرور
  • استفاده از Real-time Scanning به‌جای Scheduled Scanning برای کارایی بهتر

فصل 6. بررسی و مدیریت فایل‌های قرنطینه‌شده

  • نحوه مدیریت فایل‌های آلوده و قرنطینه‌شده توسط Malware Scanner
  • بازگردانی (Restore) یا حذف فایل‌های مشکوک
  • تنظیمات خودکار برای Auto-Quarantine و Auto-Healing

فصل 7. شخصی‌سازی تنظیمات و بهینه‌سازی برای سرورهای پرترافیک

  • تنظیمات امنیتی برای وب‌سایت‌هایی با بازدید بالا
  • افزایش کارایی Immunify360 در محیط‌های هاستینگ اشتراکی
  • استفاده از Custom Rulesets برای امنیت بالاتر

فصل 8. اتصال و یکپارچه‌سازی با ابزارهای مانیتورینگ خارجی

  • ادغام Immunify360 با ابزارهای مانیتورینگ مثل Zabbix، Nagios و Prometheus
  • ایجاد هشدارهای امنیتی و ارسال گزارش‌ها به SIEM Systems
  • بررسی لاگ‌ها در ELK Stack (Elasticsearch, Logstash, Kibana)

بخش 12. مشکلات رایج و روش‌های رفع آنها

 

فصل 1. مشکلات مربوط به پیکربندی فایروال (WAF)

  • خطای “403 Forbidden” برای کاربران عادی

    • بررسی و تنظیم قوانین فایروال برای جلوگیری از بلاک شدن ترافیک مجاز
    • بررسی لاگ‌های WAF و تنظیم دسترسی‌های مناسب
  • غیرفعال شدن WAF پس از به‌روزرسانی

    • بررسی تنظیمات فایروال و فعال‌سازی مجدد قوانین
    • اطمینان از اجرای سرویس‌های وابسته به WAF
  • خطاهای مرتبط با ModSecurity و Immunify360

    • بررسی و رفع ناسازگاری قوانین امنیتی WAF با ModSecurity
    • نحوه ویرایش تنظیمات ModSecurity برای همخوانی بهتر با Immunify360

فصل 2. مشکلات اسکن و شناسایی بدافزار

  • خطای “Scan Failed” هنگام اجرای Malware Scanner

    • بررسی دسترسی‌های موردنیاز برای اسکن فایل‌ها
    • اطمینان از سالم بودن سرویس‌های Immunify360
  • شناسایی اشتباه (False Positive) در بدافزارها

    • نحوه افزودن فایل‌های سالم به لیست استثناها
    • گزارش فایل‌های اشتباه‌شناسایی‌شده به تیم توسعه‌دهنده‌ی Immunify360
  • عدم حذف فایل‌های آلوده پس از اسکن

    • بررسی تنظیمات حذف خودکار بدافزارها
    • نحوه قرنطینه کردن فایل‌های مشکوک به‌جای حذف

فصل 3. مشکلات مربوط به ضد اسپم (Anti-Spam)

  • عدم مسدود شدن پیام‌های اسپم

    • بررسی و تنظیم مجدد قوانین ضد اسپم
    • نحوه به‌روزرسانی دیتابیس اسپم‌ها
  • مسدود شدن ایمیل‌های معتبر توسط Immunify360

    • نحوه ایجاد لیست سفید (Whitelist) برای آدرس‌های ایمیل مجاز
    • تنظیم سطح حساسیت سیستم ضد اسپم

فصل 4. مشکلات تأثیرگذاری بر عملکرد سرور

  • افزایش بار CPU و RAM پس از نصب Immunify360

    • نحوه بهینه‌سازی تنظیمات برای کاهش مصرف منابع
    • بررسی پروسه‌های در حال اجرا و تنظیم اولویت‌بندی پردازش‌ها
  • کندی در لود سایت پس از فعال‌سازی فایروال

    • تنظیم قوانین WAF برای بهبود کارایی
    • بررسی تأخیرهای ایجادشده توسط اسکن لحظه‌ای

فصل 5. مشکلات مربوط به بروزرسانی و ناسازگاری

  • خطای “Update Failed” هنگام بروزرسانی

    • بررسی دسترسی‌های کاربر برای بروزرسانی
    • اطمینان از سالم بودن مخازن (Repositories)
  • ناسازگاری Immunify360 با نسخه جدید cPanel یا Plesk

    • بررسی مستندات رسمی برای آخرین نسخه‌های سازگار
    • نحوه بازگشت به نسخه قبلی (Downgrade) در صورت بروز مشکل

فصل 6. مشکلات مربوط به گزارش‌ها و لاگ‌ها

  • عدم نمایش گزارش‌های امنیتی در داشبورد

    • بررسی صحت تنظیمات گزارش‌گیری
    • بررسی فضای ذخیره‌سازی و لاگ‌های مربوطه
  • دریافت بیش از حد هشدارهای امنیتی غیرضروری

    • نحوه تنظیم سطح حساسیت هشدارها
    • فیلتر کردن هشدارهای غیر ضروری

بخش 13. یکپارچه‌سازی Immunify360 با ابزارهای دیگر

 

فصل 1. یکپارچه‌سازی با cPanel

  • نصب و پیکربندی Immunify360 در cPanel
    • نصب از طریق WHM (WebHost Manager)
    • نحوه فعال‌سازی ماژول Immunify360 در cPanel
  • مدیریت تهدیدات و گزارش‌ها
    • نحوه مشاهده و مدیریت گزارش‌های امنیتی در cPanel
    • مشاهده وضعیت WAF و Malware Scan در پنل cPanel
  • تنظیمات خودکار اسکن بدافزار و گزارش‌گیری
    • تنظیمات اسکن خودکار در cPanel
    • ایجاد گزارش‌های امنیتی در بازه‌های زمانی مشخص

فصل 2. یکپارچه‌سازی با Plesk

  • نصب Immunify360 در Plesk
    • راهنمای نصب و فعال‌سازی در Plesk
  • پیکربندی امنیت در Plesk
    • پیکربندی WAF و آنتی‌ویروس برای دامنه‌های مختلف
    • تنظیمات اسکن بدافزار و نظارت بر فایل‌های مشکوک
  • مدیریت و گزارش‌گیری امنیتی
    • نظارت بر وضعیت امنیتی سرورها و وب‌سایت‌ها در Plesk
    • فعال‌سازی گزارش‌های خودکار برای مدیران Plesk

فصل 3. یکپارچه‌سازی با DirectAdmin

  • نصب و پیکربندی Immunify360 در DirectAdmin
    • نحوه نصب پلاگین Immunify360 در DirectAdmin
  • پیکربندی گزارش‌گیری و اسکن بدافزار
    • تنظیمات گزارش‌دهی به‌صورت خودکار در DirectAdmin
  • مدیریت دسترسی‌ها و امنیت
    • تعیین سطوح دسترسی برای استفاده از Immunify360 در DirectAdmin

فصل 4. یکپارچه‌سازی با ModSecurity

  • نحوه فعال‌سازی ModSecurity برای استفاده از WAF در Immunify360
    • تنظیمات اولیه ModSecurity برای هماهنگی با WAF Immunify360
    • بهینه‌سازی قوانین ModSecurity برای بهبود عملکرد امنیتی
  • تست و بهینه‌سازی عملکرد WAF
    • نحوه بررسی لاگ‌های ModSecurity و Immunify360
    • تنظیم قوانین سفارشی برای تقویت امنیت در برابر حملات خاص

فصل 5. یکپارچه‌سازی با سیستم‌های پشتیبان‌گیری

  • یکپارچه‌سازی با ابزارهای پشتیبان‌گیری مانند JetBackup و R1Soft
    • نحوه یکپارچه‌سازی Immunify360 با سیستم‌های پشتیبان‌گیری برای بازگردانی سریع در صورت وقوع حملات
    • تنظیمات امنیتی برای جلوگیری از حملات به سیستم پشتیبان‌گیری
  • مدیریت و نگهداری نسخه‌های پشتیبان ایمن
    • نحوه پیکربندی و نگهداری نسخه‌های پشتیبان امن از طریق Immunify360

فصل 6. یکپارچه‌سازی با ابزارهای تحلیل و مانیتورینگ

  • ادغام با ابزارهای مانیتورینگ مانند Zabbix یا Nagios
    • پیکربندی اعلان‌ها و گزارش‌ها برای نظارت بهتر بر وضعیت امنیتی
    • استفاده از داده‌های Immunify360 برای شناسایی و رفع سریع تهدیدات
  • همکاری با ابزارهای SIEM (Security Information and Event Management)
    • ارسال گزارش‌ها و هشدارها به سیستم‌های SIEM برای تحلیل و مدیریت تهدیدات

فصل 7. یکپارچه‌سازی با سیستم‌های مدیریت محتوای (CMS)

  • نصب و پیکربندی Immunify360 برای CMSهای مختلف
    • ادغام با WordPress, Joomla, و Drupal
    • تنظیمات امنیتی ویژه برای CMSهای مختلف برای تقویت عملکرد Immunify360
  • مدیریت و به‌روزرسانی سیستم‌ها و پلاگین‌ها
    • نظارت بر پلاگین‌های آسیب‌پذیر و گزارش مشکلات امنیتی

فصل 8. یکپارچه‌سازی با شبکه‌های ابری و CDN

  • ارتباط Immunify360 با سرویس‌های CDN مانند Cloudflare و Sucuri
    • تنظیمات امنیتی برای هماهنگی بین WAF و CDN
  • استفاده از لایه‌های اضافی امنیتی در سیستم‌های ابری
    • تنظیمات VPN و سایر ابزارهای امنیتی در هماهنگی با Immunify360

فصل 9. یکپارچه‌سازی با سرویس‌های ایمیل

  • پیکربندی ضد اسپم و امنیت ایمیل
    • یکپارچه‌سازی با ابزارهای امنیت ایمیل مانند SpamAssassin
  • مدیریت گزارش‌ها و هشدارهای امنیتی ایمیل
    • تنظیمات ارسال گزارش‌های امنیتی از طریق ایمیل

فصل 10. یکپارچه‌سازی با APIهای خارجی

  • اتصال Immunify360 به سیستم‌های شخص ثالث از طریق API
    • نحوه استفاده از APIهای Immunify360 برای دریافت داده‌های امنیتی
  • اتوماسیون امنیت با استفاده از API
    • تنظیمات برای انجام خودکار اسکن‌ها و گزارش‌ها با استفاده از API

این سرفصل‌ها می‌توانند به شما کمک کنند تا یک آموزش جامع و کاربردی در خصوص پیکربندی و استفاده از Immunify360 را برای امنیت وب‌سایت‌ها و سرورهای خود ارائه دهید.

[cdb_course_lessons title=”بخش 10. به‌روزرسانی و نگهداری Immunify360″][cdb_course_lesson title=”فصل 1. بررسی نسخه فعلی و وضعیت Immunify360″][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه بررسی نسخه نصب‌شده” subtitle=”توضیحات کامل”]در این بخش به‌صورت کامل و دقیق به نحوه بررسی نسخه نصب‌شده در لینوکس می‌پردازیم. این بررسی ممکن است شامل نسخه سیستم‌عامل، نسخه‌های سرویس‌های نصب‌شده (مثل Nginx، PHP، MySQL و…) یا بسته‌های نرم‌افزاری خاص باشد. تمام موارد همراه با دستورهای خط فرمان و مسیر فایل‌ها ارائه می‌شود.

بررسی نسخه سیستم‌عامل در لینوکس

روش کامندی

برای بررسی نسخه سیستم‌عامل در اکثر توزیع‌های لینوکس از فایل‌های سیستمی /etc/os-release یا دستورهای lsb_release استفاده می‌شود.

cat /etc/os-release

یا:

lsb_release -a

در برخی سیستم‌ها مثل Red Hat و CentOS می‌توانید از این دستور نیز استفاده کنید:

cat /etc/redhat-release

بررسی نسخه هسته لینوکس (Kernel)

روش کامندی

برای مشاهده نسخه کرنل فعلی سیستم:

uname -r

اگر اطلاعات کامل‌تری از سیستم می‌خواهید:

uname -a

بررسی نسخه Bash

روش کامندی
bash --version

بررسی نسخه یک نرم‌افزار خاص

برای مشاهده نسخه هر نرم‌افزار، معمولاً از یکی از گزینه‌های زیر استفاده می‌شود. در اینجا چند نمونه کاربردی را می‌بینید:

بررسی نسخه Nginx
nginx -v

اگر به اطلاعات دقیق‌تری نیاز دارید:

nginx -V
بررسی نسخه Apache
apache2 -v

در سیستم‌هایی که با httpd شناخته می‌شود:

httpd -v
بررسی نسخه PHP
php -v
بررسی نسخه MySQL یا MariaDB
mysql --version

یا:

mysql -V
بررسی نسخه Python

برای نسخه Python 2:

python --version

برای نسخه Python 3:

python3 --version
بررسی نسخه Docker
docker --version
بررسی نسخه Kubernetes (kubectl)
kubectl version --client

برای دیدن نسخه سرور و کلاینت:

kubectl version --output=yaml
بررسی نسخه systemd
systemctl --version

بررسی نسخه بسته‌های نصب‌شده با Package Manager

برای Debian/Ubuntu (APT):
dpkg -l | grep <package-name>

مثال برای بررسی نسخه نصب‌شده openssh:

dpkg -l | grep openssh
برای RedHat/CentOS/Rocky (YUM/DNF):
rpm -qa | grep <package-name>

مثال:

rpm -qa | grep httpd

یا با dnf:

dnf list installed | grep nginx

بررسی نسخه نرم‌افزارها از مسیرهای فایل

برخی نرم‌افزارها فایل نسخه خود را در مسیر خاصی ذخیره می‌کنند. مثلاً:

cat /var/lib/nginx/version

(در صورت وجود این فایل؛ بسته به توزیع ممکن است متفاوت باشد)


روش گرافیکی (GUI) برای بررسی نسخه‌ها

در محیط‌های گرافیکی لینوکس مثل GNOME یا KDE:

  • از مسیر Settings > About می‌توانید نسخه سیستم‌عامل را مشاهده کنید.
  • برخی ابزارها مثل “Software Center” یا Synaptic نسخه بسته‌های نصب‌شده را نمایش می‌دهند.
  • برنامه‌هایی مثل htop یا System Monitor نیز در بعضی نسخه‌ها اطلاعات سیستم را نمایش می‌دهند.

جمع‌بندی

در این بخش روش‌های مختلف بررسی نسخه‌های نصب‌شده در لینوکس را به‌صورت عملی و دقیق بررسی کردیم، چه از طریق خط فرمان و چه از طریق محیط گرافیکی. برای هر نرم‌افزار یا سرویس خاص، می‌توان از گزینه‌ها و مسیرهای متفاوتی استفاده کرد. رعایت ساختار، مسیر فایل‌ها و استفاده از دستورهای مناسب برای هر توزیع لینوکس اهمیت زیادی دارد.

اگر مایل هستید بررسی نسخه‌ها برای یک برنامه خاص یا سیستم خاصی مثل Issabel، Kubernetes یا Nginx را به‌صورت جزئی‌تر انجام دهیم، لطفاً مشخص کنید تا ادامه دهیم.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”چک کردن وضعیت سرویس‌های مرتبط با Immunify360″ subtitle=”توضیحات کامل”]در این بخش به‌صورت جامع، دقیق و عملی به بررسی وضعیت سرویس‌های مرتبط با Imunify360 می‌پردازیم. این بررسی شامل سرویس‌های اصلی، ماژول‌های وابسته، وضعیت اجرا، لاگ‌ها و مسیرهای فایل پیکربندی است. تمامی تنظیمات هم به‌صورت کامندی و هم گرافیکی (در صورت وجود) ارائه خواهند شد.

بررسی وضعیت کلی سرویس Imunify360

مسیر فایل سرویس systemd:
/lib/systemd/system/imunify360.service
بررسی وضعیت اجرا:
systemctl status imunify360

برای مشاهده فقط وضعیت فعال یا غیرفعال بودن:

systemctl is-active imunify360
راه‌اندازی، توقف یا ریستارت سرویس:
systemctl start imunify360
systemctl stop imunify360
systemctl restart imunify360

بررسی وضعیت سرویس imunify-antivirus

این سرویس مربوط به آنتی‌ویروس و اسکن فایل‌ها است.

مسیر فایل systemd:
/lib/systemd/system/imunify-antivirus.service
بررسی وضعیت اجرا:
systemctl status imunify-antivirus

بررسی وضعیت ماژول imunify-notifier (برای اعلان‌ها)

بررسی وضعیت:
systemctl status imunify-notifier

در صورت فعال بودن این سرویس، اعلان‌های گرافیکی یا ایمیلی مربوط به تهدیدها فعال خواهند بود.


بررسی نسخه‌های نصب‌شده Imunify360 و وابستگی‌ها

imunify360-agent --version

برای مشاهده تمام ماژول‌های نصب‌شده:

imunify360-agent feature-management list

مشاهده وضعیت Real-Time Scanner

imunify360-agent config show | grep real_time

برای مشاهده وضعیت فعال بودن یا نبودن اسکنر در لحظه.


بررسی لاگ‌های Imunify360

مسیر لاگ‌ها:
/var/log/imunify360/console.log
/var/log/imunify360/daemon.log
مشاهده لاگ‌ها:
tail -f /var/log/imunify360/console.log

یا:

less /var/log/imunify360/daemon.log

برای بررسی دقیق خطاها یا عملکرد سرویس‌ها، این لاگ‌ها بسیار مفید هستند.


بررسی فرآیندهای مرتبط با Imunify360

ps aux | grep imunify

با این دستور می‌توانید مطمئن شوید سرویس‌های اصلی در حال اجرا هستند یا نه.


رابط گرافیکی (در سرورهای دارای WHM یا cPanel)

اگر Imunify360 بر روی یک سرور WHM/cPanel نصب باشد، از مسیر زیر وارد رابط گرافیکی شوید:

WHM > Plugins > Imunify360

در این صفحه می‌توانید:

  • وضعیت محافظت از فایل‌ها و وب‌سایت‌ها را ببینید
  • لاگ‌ها و تهدیدها را مشاهده کنید
  • اسکن‌ها را دستی انجام دهید
  • سیاست‌های امنیتی را پیکربندی کنید

ریست تنظیمات Imunify360 (در صورت نیاز)

imunify360-agent reset-config

مسیر فایل تنظیمات:

/etc/sysconfig/imunify360/imunify360.config

برای ویرایش دستی تنظیمات:

nano /etc/sysconfig/imunify360/imunify360.config

جمع‌بندی

در این بخش تمام روش‌های بررسی وضعیت سرویس‌های مرتبط با Imunify360 را بررسی کردیم. این شامل بررسی سرویس‌های اصلی، ماژول‌ها، وضعیت real-time scanner، لاگ‌ها و رابط گرافیکی در WHM بود. تمام دستورات CLI و مسیر فایل‌ها مشخص شدند تا در سناریوهای واقعی و عیب‌یابی قابل استفاده باشند.

در صورتی که قصد دارید تنظیمات امنیتی، فایروال، یا رفتارهای خاص Imunify360 را تغییر دهید، لطفاً بفرمایید تا بخش بعدی را بر همان اساس ادامه دهیم.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی لاگ‌های به‌روزرسانی و نگهداری” subtitle=”توضیحات کامل”]در این بخش به بررسی جامع و دقیق لاگ‌های به‌روزرسانی و نگهداری Imunify360 می‌پردازیم. این لاگ‌ها به مدیر سیستم کمک می‌کنند تا وضعیت به‌روزرسانی، نصب پچ‌ها، خطاهای به‌روزرسانی، و وضعیت نگهداری (Maintenance) را در زمان واقعی یا تاریخی بررسی کند. تمامی تنظیمات و مسیرها به‌صورت کامندی و در صورت امکان گرافیکی آورده شده‌اند.

مسیر لاگ‌های به‌روزرسانی Imunify360

تمام عملیات مربوط به به‌روزرسانی توسط yum یا dnf و همچنین ابزار داخلی Imunify360 ثبت می‌شوند.

مسیر اصلی لاگ مربوط به فرآیند آپدیت خودکار Imunify360:
/var/log/imunify360/agent-updater.log

برای مشاهده لحظه‌ای تغییرات این لاگ:

tail -f /var/log/imunify360/agent-updater.log

برای بررسی کامل و اسکرول‌پذیر:

less /var/log/imunify360/agent-updater.log

این لاگ شامل:

  • دانلود بسته‌های جدید
  • بررسی نسخه‌ها
  • نصب یا بروزرسانی موفق یا ناموفق
  • اطلاعات مربوط به سرور مخزن (repository) Imunify360

مسیر لاگ‌های مربوط به سرویس daemon

این سرویس شامل اطلاعاتی از جمله وضعیت عملکرد داخلی، خطاهای سرویس، و همچنین Restartها می‌باشد.

/var/log/imunify360/daemon.log

بررسی فایل:

tail -n 100 /var/log/imunify360/daemon.log

مسیر لاگ کنسول و ارتباط با Agent

برای بررسی تعاملات سیستم با imunify360-agent:

/var/log/imunify360/console.log

مشاهده خروجی:

less /var/log/imunify360/console.log

این فایل برای بررسی دستورات اجرایی توسط اسکریپت‌ها، APIها یا خودکارسازی‌ها کاربرد دارد.


بررسی نسخه فعلی و تاریخچه به‌روزرسانی

مشاهده نسخه نصب‌شده:
imunify360-agent --version
بررسی نسخه بسته نصب‌شده از سیستم‌عامل:
rpm -qa | grep imunify

یا:

dnf list installed | grep imunify

بررسی لاگ‌های yum یا dnf (در صورتی که به‌روزرسانی از طریق سیستم‌عامل انجام شده باشد)

مسیر لاگ‌های yum:
/var/log/yum.log
مسیر لاگ‌های dnf (سیستم‌عامل‌های جدیدتر):
/var/log/dnf.log

برای مثال، جهت یافتن به‌روزرسانی‌های مرتبط با Imunify360:

grep imunify /var/log/yum.log

یا:

grep imunify /var/log/dnf.log

بررسی فایل لاگ خودکارسازی cronjob در صورت استفاده از اسکریپت‌های زمان‌بندی

گاهی‌اوقات به‌روزرسانی‌ها از طریق cronjob اجرا می‌شوند. لاگ این فرآیندها در مسیر زیر ثبت می‌شود:

/var/log/cron

بررسی خطوط مربوط به Imunify360 در این فایل:

grep imunify /var/log/cron

بررسی گرافیکی لاگ‌های به‌روزرسانی (در محیط WHM/cPanel)

اگر از WHM استفاده می‌کنید، برای مشاهده وضعیت به‌روزرسانی:

WHM > Plugins > Imunify360 > Settings > Update Settings

در این بخش می‌توانید:

  • وضعیت آپدیت خودکار را بررسی کنید
  • نسخه فعلی را ببینید
  • به‌روزرسانی دستی انجام دهید
  • زمان آخرین به‌روزرسانی موفق یا ناموفق را مشاهده نمایید

جمع‌بندی

در این بخش، مسیرها و دستورات مربوط به لاگ‌های به‌روزرسانی و نگهداری Imunify360 را با جزئیات کامل بررسی کردیم. این لاگ‌ها برای عیب‌یابی خطاهای نصب، بررسی تاریخچه آپدیت‌ها، و مشاهده وضعیت کلی نگهداری سیستم امنیتی ضروری هستند. همه فایل‌ها و دستورات به‌صورت کامندی و دقیق ارائه شدند تا در سناریوهای عملیاتی قابل استفاده باشند.

اگر قصد دارید در بخش بعدی به بررسی تنظیمات آپدیت خودکار، ریپازیتوری‌های Imunify360 یا Rollback نسخه‌ها بپردازیم، لطفاً بفرمایید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 2. نحوه به‌روزرسانی Immunify360 به آخرین نسخه”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”به‌روزرسانی دستی از طریق خط فرمان” subtitle=”توضیحات کامل”]در این بخش به روش کامل و کاربردی به‌روزرسانی دستی Imunify360 از طریق خط فرمان (CLI) می‌پردازیم. این روش برای مواقعی مفید است که بخواهید سیستم را به‌صورت کنترل‌شده، بدون انتظار برای آپدیت خودکار، و با بررسی نسخه‌ها و وضعیت ریپازیتوری‌ها به‌روزرسانی کنید. این کار به ویژه در سناریوهای سازمانی یا محیط‌های امن اهمیت دارد.

بررسی نسخه فعلی Imunify360

قبل از شروع به‌روزرسانی، حتماً نسخه فعلی نصب‌شده را بررسی کنید.

imunify360-agent --version

همچنین برای اطمینان از نصب بودن بسته‌ها:

rpm -qa | grep imunify

بررسی اتصال به مخازن رسمی Imunify360

برای اطمینان از ارتباط با ریپازیتوری رسمی:

yum repolist all | grep imunify

در صورتی که از dnf استفاده می‌کنید:

dnf repolist all | grep imunify

به‌روزرسانی دستی با استفاده از YUM (برای CentOS 7 و RHEL-based systems)

yum clean all
yum update imunify360-firewall imunify360-agent

اگر بخواهید تمامی اجزای مرتبط با Imunify360 به‌روزرسانی شوند:

yum update imunify*
مسیر فایل پیکربندی ریپازیتوری:
/etc/yum.repos.d/imunify360.repo

برای بررسی این فایل:

cat /etc/yum.repos.d/imunify360.repo

به‌روزرسانی دستی با استفاده از DNF (در سیستم‌های Fedora یا AlmaLinux 8 به بعد)

dnf clean all
dnf update imunify360-firewall imunify360-agent

یا:

dnf update imunify*

بررسی فرآیند به‌روزرسانی

پس از به‌روزرسانی، بررسی کنید که نسخه جدید اعمال شده باشد:

imunify360-agent --version

بررسی لاگ مربوط به فرآیند آپدیت

پس از اجرای به‌روزرسانی دستی، لاگ آن در مسیر زیر ثبت می‌شود:

/var/log/imunify360/agent-updater.log

برای بررسی:

tail -n 100 /var/log/imunify360/agent-updater.log

ریستارت سرویس Imunify360 پس از به‌روزرسانی (در صورت نیاز)

در برخی موارد برای اعمال کامل به‌روزرسانی نیاز به ریستارت سرویس دارید:

systemctl restart imunify360

برای اطمینان از وضعیت سرویس:

systemctl status imunify360

بررسی فایل لاگ yum.log برای بررسی تاریخچه:

/var/log/yum.log

یا:

grep imunify /var/log/yum.log

جمع‌بندی

در این بخش، فرآیند کامل به‌روزرسانی دستی Imunify360 از طریق خط فرمان بررسی شد. این روش شامل مراحل بررسی نسخه، اتصال به مخازن، اجرای دستورات yum یا dnf، مشاهده لاگ‌ها، و ریستارت سرویس بود. مسیر فایل‌ها و دستورات CLI نیز برای هر مرحله ارائه شدند تا در محیط عملیاتی به راحتی مورد استفاده قرار گیرند. این به‌روزرسانی دستی برای محیط‌های حساس و کنترل‌شده ضروری و قابل اطمینان است.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی مخازن رسمی و دریافت جدیدترین نسخه Imunify360″ subtitle=”توضیحات کامل”]در این بخش، به بررسی نحوه بررسی مخازن رسمی Imunify360 و دریافت جدیدترین نسخه از آن خواهیم پرداخت. این مراحل به شما کمک می‌کند تا اطمینان حاصل کنید که سیستم شما به آخرین نسخه از Imunify360 متصل است و جدیدترین به‌روزرسانی‌ها به درستی دریافت شده‌اند.

بررسی وضعیت مخازن رسمی

برای بررسی وضعیت مخازن رسمی Imunify360 که بسته‌های مورد نیاز از آن دریافت می‌شود، باید از دستور yum یا dnf (بسته به توزیع سیستم عامل شما) استفاده کنید. این دستورات به شما نشان خواهند داد که آیا مخازن رسمی به درستی تنظیم شده‌اند و فعال هستند یا خیر.

برای سیستم‌های مبتنی بر yum (CentOS/RHEL):
yum repolist all | grep imunify

در صورت استفاده از dnf (برای AlmaLinux 8 به بالا یا Fedora):

dnf repolist all | grep imunify

این دستورات فهرستی از مخازن نصب‌شده را نمایش می‌دهند. اگر ریپازیتوری Imunify360 به درستی تنظیم شده باشد، باید آن را در این فهرست مشاهده کنید.


بررسی و دریافت جدیدترین نسخه از Imunify360

برای دریافت و به‌روزرسانی به آخرین نسخه از Imunify360، ابتدا مطمئن شوید که مخازن سیستم شما به روز و به درستی پیکربندی شده‌اند. سپس از دستور yum یا dnf برای دریافت آخرین نسخه استفاده کنید.

برای سیستم‌های مبتنی بر yum (CentOS/RHEL):
  1. ابتدا کش yum را پاک کنید تا از دریافت آخرین نسخه‌ها اطمینان حاصل کنید:
    yum clean all
    
  2. سپس با استفاده از دستور زیر به‌روزرسانی را اجرا کنید:
    yum update imunify360-firewall imunify360-agent
    

    برای به‌روزرسانی تمامی بسته‌های مرتبط با Imunify360:

    yum update imunify*
    
برای سیستم‌های مبتنی بر dnf (Fedora یا AlmaLinux 8 به بالا):
  1. ابتدا کش dnf را پاک کنید:
    dnf clean all
    
  2. سپس به‌روزرسانی را اجرا کنید:
    dnf update imunify360-firewall imunify360-agent
    

    یا برای به‌روزرسانی تمامی بسته‌های مرتبط:

    dnf update imunify*
    

بررسی و تصدیق به‌روزرسانی

پس از به‌روزرسانی، باید بررسی کنید که نسخه جدید به درستی نصب شده است. برای این کار می‌توانید از دستور زیر استفاده کنید:

imunify360-agent --version

این دستور نسخه‌ی فعلی Imunify360 را نشان می‌دهد. با مقایسه آن با نسخه منتشرشده در وب‌سایت رسمی Imunify360 یا مستندات، می‌توانید از جدید بودن نسخه نصب‌شده اطمینان حاصل کنید.


بررسی لاگ‌های مربوط به به‌روزرسانی

برای مشاهده لاگ‌های مربوط به به‌روزرسانی و تأیید موفقیت‌آمیز بودن فرآیند، به فایل لاگ زیر مراجعه کنید:

/var/log/imunify360/agent-updater.log

برای مشاهده محتوای این فایل از دستور زیر استفاده کنید:

tail -n 100 /var/log/imunify360/agent-updater.log

جمع‌بندی

در این بخش، نحوه بررسی و دریافت جدیدترین نسخه از Imunify360 از طریق مخازن رسمی مورد بررسی قرار گرفت. با استفاده از دستورات yum یا dnf می‌توانید به‌راحتی مخازن را بررسی کرده و جدیدترین نسخه‌ها را دریافت کنید. همچنین، نحوه بررسی نسخه نصب‌شده و مشاهده لاگ‌های به‌روزرسانی توضیح داده شد تا مطمئن شوید فرآیند به‌روزرسانی به درستی انجام شده است.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی نسخه‌های Beta و Stable برای انتخاب بهترین گزینه” subtitle=”توضیحات کامل”]در این بخش، به بررسی نسخه‌های Beta و Stable از Imunify360 خواهیم پرداخت و نحوه انتخاب بهترین نسخه برای نصب و به‌روزرسانی را توضیح خواهیم داد. این امر به شما کمک می‌کند تا بسته به نیازهای خود تصمیم بگیرید که از کدام نسخه استفاده کنید.

تفاوت‌های اصلی بین نسخه‌های Beta و Stable

  1. نسخه Stable:
    • نسخه Stable نسخه‌ای است که پس از انجام تست‌های کامل و رفع مشکلات احتمالی منتشر می‌شود.
    • این نسخه پایدارتر و امن‌تر است و برای استفاده در محیط‌های تولیدی و سازمانی توصیه می‌شود.
    • بروزرسانی‌ها و پچ‌ها برای نسخه‌های Stable به‌طور منظم و با مدت‌زمان بیشتری در دسترس قرار می‌گیرند.
  2. نسخه Beta:
    • نسخه Beta معمولاً برای تست ویژگی‌های جدید و رفع مشکلات است.
    • این نسخه‌ها ممکن است شامل ویژگی‌هایی باشند که هنوز در حال آزمایش هستند و ممکن است مشکلاتی در عملکرد و امنیت داشته باشند.
    • برای افرادی که می‌خواهند ویژگی‌های جدید را قبل از انتشار عمومی تست کنند، مناسب است.
    • این نسخه‌ها معمولا به‌روزرسانی‌های سریع‌تری دریافت می‌کنند اما به دلیل پایداری کمتری که دارند، در محیط‌های تولیدی توصیه نمی‌شوند.

بررسی نسخه‌های Beta و Stable از Imunify360

برای بررسی اینکه سیستم شما از کدام نسخه استفاده می‌کند و همچنین برای تغییر نسخه، باید به مخازن موجود توجه کنید. در این بخش، نحوه مشاهده و انتخاب نسخه مناسب برای نصب یا به‌روزرسانی را توضیح خواهیم داد.

1. بررسی نسخه نصب‌شده:

برای بررسی نسخه نصب‌شده از Imunify360، از دستور زیر استفاده کنید:

imunify360-agent --version

این دستور نسخه فعلی Imunify360 را نمایش می‌دهد.

2. تغییر نسخه به Stable یا Beta:

برای تغییر نسخه نصب‌شده به نسخه Stable یا Beta، باید مخازن مربوطه را تنظیم کنید.

2.1. تنظیم مخازن برای نسخه Stable
  1. ابتدا باید فایل مخزن imunify360.repo را ویرایش کنید. این فایل معمولاً در مسیر /etc/yum.repos.d/ قرار دارد.
    vi /etc/yum.repos.d/imunify360.repo
    
  2. در این فایل، خط زیر را برای مخزن Stable تنظیم کنید:
    [imunify360-stable]
    name=Imunify360 Stable Repository
    baseurl=https://repo.imunify360.com/stable/el/7/x86_64/
    enabled=1
    gpgcheck=1
    gpgkey=https://repo.imunify360.com/RPM-GPG-KEY-Imunify360
    
  3. پس از اعمال تغییرات، با استفاده از دستور زیر مخزن Stable را فعال کنید:
    yum clean all
    yum update
    
2.2. تنظیم مخازن برای نسخه Beta
  1. همان‌طور که برای نسخه Stable انجام دادید، فایل imunify360.repo را ویرایش کنید.
    vi /etc/yum.repos.d/imunify360.repo
    
  2. حالا خط زیر را برای مخزن Beta تنظیم کنید:
    [imunify360-beta]
    name=Imunify360 Beta Repository
    baseurl=https://repo.imunify360.com/beta/el/7/x86_64/
    enabled=1
    gpgcheck=1
    gpgkey=https://repo.imunify360.com/RPM-GPG-KEY-Imunify360
    
  3. پس از اعمال تغییرات، با دستور زیر مخزن Beta را فعال کنید:
    yum clean all
    yum update
    

انتخاب بهترین نسخه برای نصب

  • اگر شما به پایداری و امنیت بیشتری نیاز دارید و به‌ویژه در محیط‌های تولیدی فعالیت می‌کنید، بهتر است از نسخه Stable استفاده کنید.
  • اگر تمایل دارید ویژگی‌های جدید را قبل از انتشار عمومی آزمایش کنید و مشکلی با استفاده از نسخه‌های ناپایدار ندارید، می‌توانید نسخه Beta را انتخاب کنید.

جمع‌بندی

در این بخش، تفاوت‌های اصلی بین نسخه‌های Beta و Stable توضیح داده شد. نسخه Stable برای محیط‌های تولیدی توصیه می‌شود، زیرا از پایداری بالاتری برخوردار است، در حالی که نسخه Beta برای افرادی که تمایل به آزمایش ویژگی‌های جدید دارند مناسب است. نحوه بررسی نسخه نصب‌شده و تغییر به نسخه مورد نظر از طریق تنظیم مخازن و استفاده از دستورات مربوطه نیز بررسی شد تا بتوانید بهترین گزینه را برای نیازهای خود انتخاب کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 3. تنظیمات به‌روزرسانی خودکار”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه فعال‌سازی Automatic Updates” subtitle=”توضیحات کامل”]در این بخش، نحوه فعال‌سازی به‌روزرسانی‌های خودکار (Automatic Updates) برای Imunify360 را بررسی خواهیم کرد. فعال‌سازی این قابلیت به شما این امکان را می‌دهد که به‌صورت خودکار از آخرین پچ‌ها، به‌روزرسانی‌های امنیتی و ویژگی‌های جدید بهره‌مند شوید بدون اینکه نیاز به انجام اقدامات دستی باشد.

فعال‌سازی به‌روزرسانی خودکار با استفاده از Imunify360

Imunify360 به طور پیش‌فرض به‌روزرسانی‌های خودکار را برای نسخه‌های جدید به‌طور دوره‌ای انجام می‌دهد. با این حال، ممکن است نیاز داشته باشید که این ویژگی را به‌طور دستی فعال یا تنظیم کنید.

1. بررسی وضعیت به‌روزرسانی خودکار

برای بررسی وضعیت به‌روزرسانی‌های خودکار Imunify360، از دستور زیر استفاده کنید:

imunify360-agent status

این دستور وضعیت سرویس‌ها و به‌روزرسانی‌های خودکار را نمایش می‌دهد.

2. فعال‌سازی به‌روزرسانی خودکار از طریق خط فرمان

برای فعال‌سازی به‌روزرسانی خودکار در سیستم‌هایی که از Imunify360 استفاده می‌کنند، می‌توانید از دستور زیر استفاده کنید:

imunify360-agent update --auto

این دستور به Imunify360 می‌گوید که به‌روزرسانی‌های خودکار را فعال کند و سیستم به‌طور خودکار برای دریافت به‌روزرسانی‌ها در بازه‌های زمانی معین تلاش خواهد کرد.

3. تنظیم به‌روزرسانی خودکار در فایل پیکربندی

برای تنظیم دقیق‌تر به‌روزرسانی‌های خودکار، می‌توانید فایل پیکربندی مربوط به به‌روزرسانی‌ها را ویرایش کنید. این فایل معمولاً در مسیر /etc/imunify360/ قرار دارد.

  1. ابتدا فایل پیکربندی imunify360.conf را باز کنید:
    vi /etc/imunify360/imunify360.conf
    
  2. سپس تنظیمات زیر را برای فعال‌سازی به‌روزرسانی خودکار اضافه یا ویرایش کنید:
    [updates]
    auto_update = true
    
  3. پس از ویرایش فایل، آن را ذخیره کنید و سپس سیستم را برای اعمال تغییرات ریستارت کنید:
    systemctl restart imunify360-agent
    
4. فعال‌سازی به‌روزرسانی خودکار از طریق رابط گرافیکی (GUI)

اگر از رابط گرافیکی برای مدیریت Imunify360 استفاده می‌کنید، می‌توانید به راحتی به‌روزرسانی‌های خودکار را فعال کنید:

  1. وارد رابط کاربری Imunify360 شوید.
  2. به بخش Settings یا Configuration بروید.
  3. گزینه مربوط به Automatic Updates را پیدا کرده و آن را فعال کنید.
  4. تنظیمات را ذخیره کنید.

جمع‌بندی

در این بخش، نحوه فعال‌سازی به‌روزرسانی‌های خودکار Imunify360 از طریق خط فرمان و همچنین رابط گرافیکی (GUI) بررسی شد. فعال‌سازی به‌روزرسانی خودکار به شما کمک می‌کند تا از آخرین به‌روزرسانی‌ها و پچ‌ها بهره‌مند شوید بدون نیاز به انجام اقدام دستی. علاوه بر این، تنظیمات پیکربندی برای دقیق‌تر کردن این فرآیند نیز توضیح داده شد.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”پیکربندی زمان‌بندی به‌روزرسانی‌ها” subtitle=”توضیحات کامل”]در این بخش، نحوه پیکربندی زمان‌بندی به‌روزرسانی‌های Imunify360 را بررسی خواهیم کرد. تنظیم زمان‌بندی به‌روزرسانی‌ها به شما این امکان را می‌دهد که کنترل دقیقی بر روی زمانی که به‌روزرسانی‌ها انجام می‌شوند، داشته باشید. این کار برای جلوگیری از تداخل با سایر فرآیندهای سیستم یا اطمینان از انجام به‌روزرسانی‌ها در زمان‌های کم‌ترافیک مفید است.

استفاده از Cron برای زمان‌بندی به‌روزرسانی‌ها

Imunify360 از ابزار cron در لینوکس برای زمان‌بندی کارها و به‌روزرسانی‌های دوره‌ای استفاده می‌کند. با استفاده از cron می‌توان زمان دقیق انجام به‌روزرسانی‌ها را مشخص کرد.

1. ایجاد یک کار cron برای به‌روزرسانی خودکار

برای ایجاد یک کار cron که به‌روزرسانی‌های خودکار Imunify360 را در فواصل زمانی معین انجام دهد، مراحل زیر را دنبال کنید:

  1. ابتدا فایل cron را با دستور زیر باز کنید:
    crontab -e
    
  2. سپس خط جدیدی برای زمان‌بندی به‌روزرسانی‌ها اضافه کنید. برای مثال، اگر می‌خواهید که به‌روزرسانی‌ها هر روز ساعت 3 بامداد انجام شوند، خط زیر را اضافه کنید:
    0 3 * * * /usr/bin/imunify360-agent update --auto
    

    این دستور به cron می‌گوید که هر روز در ساعت 3 بامداد دستور imunify360-agent update --auto را اجرا کند.

  3. پس از ویرایش فایل، آن را ذخیره کنید و خارج شوید.
2. بررسی زمان‌بندی به‌روزرسانی‌ها

برای بررسی اینکه آیا cron job شما به‌درستی تنظیم شده است، از دستور زیر استفاده کنید:

crontab -l

این دستور تمامی کارهای cron تنظیم‌شده را نمایش می‌دهد. اگر خط مربوط به به‌روزرسانی Imunify360 را مشاهده کردید، یعنی تنظیمات به‌درستی اعمال شده است.


تنظیمات پیشرفته برای زمان‌بندی به‌روزرسانی‌ها

اگر به زمان‌بندی‌های خاص‌تری نیاز دارید (برای مثال، هر چند روز یکبار یا در روزهای خاص هفته)، می‌توانید از فرمت‌های مختلف cron استفاده کنید:

  • هر هفته در روز شنبه ساعت 4 بامداد:
    0 4 * * 6 /usr/bin/imunify360-agent update --auto
    
  • هر دو روز یکبار:
    0 3 */2 * * /usr/bin/imunify360-agent update --auto
    
  • در ساعت 10 شب در روزهای دوشنبه و پنج‌شنبه:
    0 22 * * 1,4 /usr/bin/imunify360-agent update --auto
    

با استفاده از این فرمت‌ها می‌توانید زمان‌بندی به‌روزرسانی‌ها را دقیقاً مطابق با نیازهای خود تنظیم کنید.


جمع‌بندی

در این بخش، نحوه پیکربندی زمان‌بندی به‌روزرسانی‌های خودکار Imunify360 با استفاده از ابزار cron شرح داده شد. با استفاده از cron، می‌توانید زمان‌های دقیقی را برای اجرای به‌روزرسانی‌ها تنظیم کنید و به‌طور خودکار از جدیدترین پچ‌ها و به‌روزرسانی‌ها بهره‌مند شوید. این تنظیمات به شما امکان می‌دهد تا به‌روزرسانی‌ها را به گونه‌ای مدیریت کنید که با فرآیندهای دیگر سیستم تداخلی نداشته باشند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی به‌روزرسانی‌های امنیتی و کرنل سیستم” subtitle=”توضیحات کامل”]در این بخش، به نحوه بررسی به‌روزرسانی‌های امنیتی و کرنل سیستم می‌پردازیم. نگهداری به‌روزرسانی‌های امنیتی و کرنل سیستم بسیار مهم است، زیرا این به‌روزرسانی‌ها آسیب‌پذیری‌های موجود در سیستم را برطرف کرده و امنیت کلی سیستم را حفظ می‌کنند. همچنین، به‌روزرسانی‌های کرنل عملکرد سیستم را بهبود می‌بخشند و در بسیاری از موارد، شامل اصلاحات و بهینه‌سازی‌های جدید برای سخت‌افزار و نرم‌افزار هستند.


بررسی به‌روزرسانی‌های امنیتی

برای بررسی به‌روزرسانی‌های امنیتی سیستم در لینوکس، می‌توانید از ابزارهای مختلفی مانند apt (برای توزیع‌های مبتنی بر Debian/Ubuntu) یا yum (برای توزیع‌های مبتنی بر RHEL/CentOS) استفاده کنید.

1. بررسی به‌روزرسانی‌های امنیتی در توزیع‌های مبتنی بر Debian/Ubuntu

برای بررسی به‌روزرسانی‌های امنیتی در توزیع‌های مبتنی بر Debian یا Ubuntu، از دستور زیر استفاده کنید:

sudo apt update && sudo apt upgrade -y

این دستور ابتدا فهرست بسته‌ها را به‌روزرسانی کرده و سپس هر بسته‌ای که نیاز به به‌روزرسانی دارد را نصب می‌کند. برای محدود کردن به‌روزرسانی‌ها به بسته‌های امنیتی، می‌توانید از دستور زیر استفاده کنید:

sudo unattended-upgrades --dry-run

این دستور به شما نمایش می‌دهد که چه به‌روزرسانی‌هایی در دسترس هستند و اگر بخواهید می‌توانید با حذف گزینه --dry-run، به‌روزرسانی‌ها را به‌طور واقعی اجرا کنید.

2. بررسی به‌روزرسانی‌های امنیتی در توزیع‌های مبتنی بر RHEL/CentOS

در توزیع‌های مبتنی بر RHEL یا CentOS، می‌توانید از yum برای بررسی به‌روزرسانی‌های امنیتی استفاده کنید:

sudo yum updateinfo

این دستور به شما فهرستی از به‌روزرسانی‌های امنیتی موجود را نمایش می‌دهد. برای اعمال این به‌روزرسانی‌ها، از دستور زیر استفاده کنید:

sudo yum update --security

بررسی به‌روزرسانی‌های کرنل سیستم

کرنل سیستم یکی از بخش‌های حیاتی است که به‌روزرسانی‌های آن به بهبود عملکرد، امنیت و سازگاری سیستم کمک می‌کند. برای بررسی به‌روزرسانی‌های کرنل، شما باید نسخه فعلی کرنل خود را بررسی کرده و سپس جستجو کنید که آیا نسخه جدیدتری در دسترس است یا خیر.

1. بررسی نسخه کرنل فعلی

برای بررسی نسخه کرنل فعلی سیستم، از دستور زیر استفاده کنید:

uname -r

این دستور نسخه کرنل فعلی را نمایش می‌دهد. اگر نسخه جدیدتری از کرنل در دسترس باشد، باید آن را از مخازن مربوطه دریافت کرده و نصب کنید.

2. به‌روزرسانی کرنل در توزیع‌های مبتنی بر Debian/Ubuntu

برای به‌روزرسانی کرنل در توزیع‌های مبتنی بر Debian یا Ubuntu، از دستور زیر استفاده کنید:

sudo apt-get install --install-recommends linux-generic

این دستور کرنل جدیدترین نسخه در دسترس را نصب خواهد کرد.

3. به‌روزرسانی کرنل در توزیع‌های مبتنی بر RHEL/CentOS

برای به‌روزرسانی کرنل در توزیع‌های مبتنی بر RHEL یا CentOS، از دستور زیر استفاده کنید:

sudo yum update kernel

این دستور نسخه جدید کرنل را از مخازن نصب می‌کند.


بررسی تغییرات و جزئیات به‌روزرسانی‌ها

برای دریافت جزئیات بیشتر درباره به‌روزرسانی‌های امنیتی یا کرنل، می‌توانید از دستوراتی مانند apt list --upgradable (در Debian/Ubuntu) یا yum list updates (در RHEL/CentOS) استفاده کنید. این دستورات به شما فهرستی از بسته‌های قابل‌به‌روزرسانی را نشان می‌دهند.


جمع‌بندی

در این بخش، نحوه بررسی و به‌روزرسانی‌های امنیتی و کرنل سیستم به‌طور دقیق توضیح داده شد. به‌روزرسانی‌های امنیتی به شما کمک می‌کنند تا آسیب‌پذیری‌های سیستم را برطرف کنید و کرنل به‌روزرسانی‌شده می‌تواند عملکرد و امنیت سیستم شما را بهبود بخشد. با استفاده از دستورات مختلف می‌توانید به‌راحتی این به‌روزرسانی‌ها را بررسی و اجرا کنید تا همیشه سیستم شما به‌روز و امن باقی بماند.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 4. مدیریت ماژول‌ها و ویژگی‌های جدید پس از به‌روزرسانی”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی تغییرات در تنظیمات WAF و اسکنر بدافزار” subtitle=”توضیحات کامل”]در این بخش، به نحوه بررسی تغییرات در تنظیمات فایروال برنامه وب (WAF) و اسکنر بدافزار در سیستم می‌پردازیم. این ابزارها برای محافظت از وب‌سایت‌ها و سیستم‌های آنلاین در برابر حملات و بدافزارها اهمیت دارند و بررسی و تنظیم دقیق آن‌ها از اهمیت ویژه‌ای برخوردار است. در اینجا به توضیح چگونگی مدیریت تغییرات در این ابزارها پرداخته می‌شود.

بررسی تغییرات در تنظیمات WAF (Web Application Firewall)

WAF یک لایه حفاظتی اضافی برای وب‌سایت‌ها است که از آن‌ها در برابر تهدیدات مختلف مانند حملات SQL Injection، Cross-Site Scripting (XSS) و حملات DoS محافظت می‌کند. تغییرات در تنظیمات WAF باید به‌طور منظم بررسی شود تا از به‌روز بودن آن‌ها اطمینان حاصل شود.

1. بررسی تنظیمات WAF در Imunify360

برای بررسی و مدیریت تنظیمات WAF در Imunify360، ابتدا باید وارد محیط مدیریتی آن شوید. سپس می‌توانید از دستورهای زیر برای بررسی وضعیت WAF استفاده کنید.

  • بررسی وضعیت WAF:

    برای بررسی وضعیت WAF و فعال بودن آن، از دستور زیر استفاده کنید:

    sudo imunify360-agent status
    

    این دستور وضعیت تمام ماژول‌ها، از جمله WAF، را نمایش می‌دهد.

  • بررسی لاگ‌های WAF:

    برای مشاهده لاگ‌های مربوط به WAF و حملات شناسایی‌شده، می‌توانید از دستور زیر استفاده کنید:

    sudo cat /var/log/imunify360/waf.log
    

    این فایل لاگ، تمامی حملات شناسایی‌شده توسط WAF را نشان می‌دهد و می‌تواند به شما کمک کند که تغییرات اخیر را بررسی کنید.

2. تنظیمات پیشرفته WAF

در صورتی که بخواهید تنظیمات پیشرفته WAF را تغییر دهید، به فایل پیکربندی آن مراجعه کنید. برای ویرایش تنظیمات WAF، فایل پیکربندی آن در مسیر زیر قرار دارد:

/etc/imunify360/config.json

در این فایل، می‌توانید تغییراتی مانند فعال‌سازی یا غیرفعال‌سازی قوانین خاص، تنظیمات فیلترینگ و نحوه واکنش به تهدیدات را تغییر دهید.


بررسی تغییرات در تنظیمات اسکنر بدافزار

اسکنر بدافزار ابزار حیاتی برای شناسایی و حذف بدافزارها از سیستم است. بررسی وضعیت اسکنر بدافزار و تغییرات مربوط به آن می‌تواند به شناسایی تهدیدات و آسیب‌پذیری‌ها کمک کند.

1. بررسی وضعیت اسکنر بدافزار

برای بررسی وضعیت اسکنر بدافزار در Imunify360، می‌توانید از دستور زیر استفاده کنید:

sudo imunify360-agent malware-status

این دستور وضعیت فعلی اسکنر بدافزار را نمایش می‌دهد و مشخص می‌کند که آیا اسکن در حال اجرا است یا خیر.

2. مشاهده لاگ‌های اسکن بدافزار

لاگ‌های اسکن بدافزار اطلاعات مهمی درباره تهدیدات شناسایی‌شده و اقدامات انجام‌شده توسط اسکنر را ارائه می‌دهند. برای مشاهده این لاگ‌ها، از دستور زیر استفاده کنید:

sudo cat /var/log/imunify360/malware.log

این فایل لاگ حاوی جزئیات حملات شناسایی‌شده و اقداماتی است که برای حذف بدافزارها انجام شده است.

3. پیکربندی اسکنر بدافزار

برای تغییر تنظیمات اسکنر بدافزار، باید به فایل پیکربندی آن مراجعه کنید. فایل پیکربندی اسکنر بدافزار Imunify360 معمولاً در مسیر زیر قرار دارد:

/etc/imunify360/malware-scanner.json

در این فایل می‌توانید تنظیماتی مانند زمان‌بندی اسکن‌های خودکار، اولویت‌دهی به انواع خاص بدافزار یا انتخاب منابع برای اسکن را تنظیم کنید.


جمع‌بندی

در این بخش، نحوه بررسی تغییرات در تنظیمات WAF و اسکنر بدافزار توضیح داده شد. با استفاده از دستورات مربوطه می‌توانید وضعیت فعلی این ابزارها را بررسی کرده و هرگونه تغییرات یا به‌روزرسانی در تنظیمات آن‌ها را مشاهده کنید. همچنین، پیکربندی‌های پیشرفته این ابزارها از طریق ویرایش فایل‌های پیکربندی قابل تنظیم است. با انجام این کار، می‌توانید از امنیت بالاتر سیستم‌های خود اطمینان حاصل کنید و از حملات احتمالی جلوگیری نمایید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”فعال‌سازی یا غیرفعال کردن ویژگی‌های جدید” subtitle=”توضیحات کامل”]در این بخش، به نحوه فعال‌سازی یا غیرفعال کردن ویژگی‌های جدید در سیستم‌ها یا نرم‌افزارهای مختلف پرداخته خواهد شد. فعال‌سازی ویژگی‌های جدید می‌تواند به شما این امکان را بدهد که از قابلیت‌های پیشرفته و به‌روز استفاده کنید، در حالی که غیرفعال کردن آن‌ها در مواقعی که این ویژگی‌ها غیرضروری یا در حال توسعه هستند، ممکن است به بهبود عملکرد و کاهش بار سیستم کمک کند.


فعال‌سازی ویژگی‌های جدید در Imunify360

Imunify360 به طور مداوم ویژگی‌های جدیدی را اضافه می‌کند تا سطح امنیت سیستم را ارتقا دهد. برای فعال‌سازی این ویژگی‌ها، معمولاً باید فایل پیکربندی یا دستور خاصی را اجرا کنید.

1. فعال‌سازی ویژگی‌های جدید از طریق پیکربندی

برای فعال‌سازی ویژگی‌های جدید در Imunify360، ابتدا باید به فایل پیکربندی آن دسترسی پیدا کنید. مسیر فایل پیکربندی به طور پیش‌فرض به شرح زیر است:

/etc/imunify360/config.json

برای فعال‌سازی ویژگی‌های جدید، می‌توانید به این فایل مراجعه کرده و تنظیمات لازم را اعمال کنید. برای مثال، برای فعال‌سازی ویژگی‌های جدید امنیتی، بخش مربوطه را در فایل پیدا کرده و آن را به‌صورت زیر تغییر دهید:

{
    "new_security_feature_enabled": true
}

بعد از انجام تغییرات، باید Imunify360 را مجدداً راه‌اندازی کنید تا ویژگی‌های جدید فعال شوند:

sudo systemctl restart imunify360
2. فعال‌سازی ویژگی‌های جدید از طریق خط فرمان

در برخی موارد، برای فعال‌سازی ویژگی‌های جدید در Imunify360 می‌توانید از دستورات خاص CLI استفاده کنید. برای فعال‌سازی یک ویژگی جدید از خط فرمان، ابتدا وضعیت آن را بررسی کرده و سپس آن را فعال کنید:

sudo imunify360-agent feature enable new_security_feature

در این دستور، new_security_feature نام ویژگی‌ای است که می‌خواهید فعال کنید.


غیرفعال کردن ویژگی‌های جدید در Imunify360

اگر ویژگی‌های جدیدی که به‌طور خودکار فعال شده‌اند باعث مشکلاتی در سیستم شده‌اند یا در حال حاضر به آن‌ها نیازی ندارید، می‌توانید آن‌ها را غیرفعال کنید. برای این کار باید به فایل پیکربندی مراجعه کرده و تغییرات لازم را اعمال کنید.

1. غیرفعال کردن ویژگی‌های جدید از طریق پیکربندی

برای غیرفعال کردن ویژگی‌های جدید در Imunify360، فایل پیکربندی را ویرایش کرده و تنظیمات مربوطه را به حالت غیرفعال تغییر دهید:

{
    "new_security_feature_enabled": false
}

بعد از اعمال این تغییرات، مجدداً باید Imunify360 را ری‌استارت کنید:

sudo systemctl restart imunify360
2. غیرفعال کردن ویژگی‌های جدید از طریق خط فرمان

برای غیرفعال کردن یک ویژگی جدید از خط فرمان، از دستور زیر استفاده کنید:

sudo imunify360-agent feature disable new_security_feature

در این دستور، new_security_feature نام ویژگی‌ای است که می‌خواهید غیرفعال کنید.


جمع‌بندی

در این بخش، نحوه فعال‌سازی و غیرفعال کردن ویژگی‌های جدید در Imunify360 بررسی شد. از طریق فایل پیکربندی و دستورات خط فرمان، می‌توانید ویژگی‌های جدید را به راحتی فعال یا غیرفعال کنید. این ویژگی‌ها می‌توانند امنیت سیستم را ارتقا دهند، اما در صورتی که نیاز به آن‌ها نداشته باشید، می‌توانید با غیرفعال کردن آن‌ها، عملکرد سیستم خود را بهینه کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی سازگاری نسخه جدید با پنل‌های مدیریتی مانند cPanel و Plesk” subtitle=”توضیحات کامل”]در این بخش، به بررسی سازگاری نسخه‌های جدید نرم‌افزارها و سیستم‌ها با پنل‌های مدیریتی محبوب مانند cPanel و Plesk پرداخته خواهد شد. اطمینان از سازگاری صحیح نسخه‌های جدید با این پنل‌ها اهمیت زیادی دارد، زیرا این پنل‌ها برای مدیریت سرورهای وب و ابزارهای مختلف مورد استفاده قرار می‌گیرند و به‌روزرسانی‌های نادرست ممکن است منجر به مشکلات عملکردی یا تداخل در سرویس‌ها شوند.


بررسی سازگاری Imunify360 با cPanel و Plesk

Imunify360 یکی از ابزارهای امنیتی پیشرفته برای سرورهای لینوکسی است که به طور ویژه برای محافظت از وب‌سایت‌ها در برابر تهدیدات مختلف طراحی شده است. این نرم‌افزار قابلیت یکپارچگی با پنل‌های مدیریتی مختلف مانند cPanel و Plesk را داراست. در این بخش، نحوه بررسی سازگاری نسخه‌های مختلف Imunify360 با این پنل‌های مدیریتی بررسی می‌شود.

1. سازگاری با cPanel

cPanel یکی از معروف‌ترین پنل‌های مدیریتی برای سرورهای وب است که به کاربران این امکان را می‌دهد تا به راحتی سرورهای لینوکسی خود را مدیریت کنند. برای اطمینان از سازگاری نسخه جدید Imunify360 با cPanel، می‌توانید مراحل زیر را دنبال کنید:

  1. بررسی نسخه فعلی Imunify360 در cPanel: ابتدا باید از نسخه فعلی Imunify360 بر روی سرور خود مطمئن شوید. برای این کار می‌توانید از دستور زیر استفاده کنید:
    imunify360-agent version
    

    این دستور نسخه نصب‌شده Imunify360 را نمایش خواهد داد. حالا باید بررسی کنید که آیا این نسخه با نسخه cPanel شما سازگار است یا خیر.

  2. بررسی سازگاری با cPanel از مستندات رسمی: برای هر نسخه جدید Imunify360، مستندات رسمی آن معمولاً شامل اطلاعاتی در مورد سازگاری با cPanel و نسخه‌های مختلف آن است. به عنوان مثال، اگر نسخه Imunify360 شما قدیمی است، ممکن است با نسخه‌های جدید cPanel سازگار نباشد.
  3. تست عملکرد پس از به‌روزرسانی: بعد از به‌روزرسانی Imunify360، عملکرد پنل cPanel را به دقت بررسی کنید. چک کنید که آیا امکانات و سرویس‌ها مانند مدیریت حساب‌ها، پایگاه‌های داده و ایمیل‌ها به درستی کار می‌کنند یا خیر. به‌ویژه بررسی کنید که آیا خدمات امنیتی Imunify360 (مانند WAF و اسکنرهای امنیتی) به درستی یکپارچه شده‌اند.
2. سازگاری با Plesk

Plesk یکی دیگر از پنل‌های مدیریتی محبوب برای سرورهای لینوکس و ویندوز است. مانند cPanel، Plesk نیز به کاربران این امکان را می‌دهد که سرورهای خود را به راحتی مدیریت کنند. برای بررسی سازگاری Imunify360 با Plesk، مراحل زیر را انجام دهید:

  1. بررسی نسخه فعلی Imunify360 در Plesk: مشابه cPanel، ابتدا باید نسخه فعلی Imunify360 نصب‌شده بر روی سرور خود را بررسی کنید. از دستور زیر استفاده کنید:
    imunify360-agent version
    

    نسخه Imunify360 را چک کنید و مطمئن شوید که با نسخه نصب‌شده Plesk سازگار است.

  2. مراجعه به مستندات رسمی Plesk و Imunify360: معمولاً برای نسخه‌های مختلف Imunify360 مستندات رسمی وجود دارد که می‌توانند به شما کمک کنند تا بررسی کنید که آیا نسخه خاصی از Imunify360 با نسخه‌های مختلف Plesk سازگاری دارد یا خیر. در صورت نیاز به بروزرسانی، نسخه‌های جدیدتر معمولاً سازگاری بهتری با نسخه‌های به‌روز Plesk دارند.
  3. تست عملکرد پس از به‌روزرسانی: پس از نصب و به‌روزرسانی Imunify360، عملکرد Plesk را بررسی کنید. بررسی کنید که آیا امکان دسترسی به ابزارهای امنیتی Imunify360 مانند اسکنر وب، فایروال و محافظت در برابر حملات DDoS فراهم شده است و به درستی کار می‌کنند.

جمع‌بندی

در این بخش، به بررسی سازگاری نسخه جدید Imunify360 با پنل‌های مدیریتی cPanel و Plesk پرداختیم. برای اطمینان از سازگاری، ابتدا باید نسخه‌های نصب‌شده Imunify360 را بررسی کرده و سپس مستندات رسمی این ابزار را برای هر نسخه جدید مطالعه کنید. پس از به‌روزرسانی، عملکرد پنل‌های مدیریتی را از نظر یکپارچگی با Imunify360 بررسی کنید تا اطمینان حاصل شود که تمام ویژگی‌ها و قابلیت‌ها به درستی کار می‌کنند.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 5. بررسی مشکلات احتمالی پس از به‌روزرسانی”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی خطاهای رایج پس از به‌روزرسانی” subtitle=”توضیحات کامل”]در هر فرآیند به‌روزرسانی، مخصوصاً در نرم‌افزارهای امنیتی مانند Imunify360، احتمال بروز خطاها و مشکلات مختلف وجود دارد. این خطاها ممکن است به دلیل ناسازگاری نسخه‌ها، تنظیمات نادرست یا اختلالات در سرویس‌ها به وجود آیند. در این بخش، به بررسی برخی از خطاهای رایج پس از به‌روزرسانی Imunify360 پرداخته می‌شود و راهکارهای حل آن‌ها بررسی می‌گردد.

خطاهای رایج پس از به‌روزرسانی

  1. خطای اتصال به پایگاه داده Imunify360 پس از به‌روزرسانی، ممکن است خطای “عدم اتصال به پایگاه داده” مشاهده شود. این مشکل می‌تواند به دلیل تغییرات در ساختار پایگاه داده یا اختلال در اتصال به دیتابیس رخ دهد.
    • راه‌حل:
      • ابتدا بررسی کنید که سرویس پایگاه داده در حال اجراست:
        systemctl status mysql
        
      • در صورتی که سرویس MySQL یا MariaDB در حال اجرا نیست، آن را راه‌اندازی کنید:
        systemctl start mysql
        
      • بررسی کنید که تنظیمات مربوط به دسترسی Imunify360 به پایگاه داده صحیح باشد.
  2. خطای ناسازگاری نسخه با سیستم‌عامل ممکن است پس از به‌روزرسانی، نرم‌افزار Imunify360 با نسخه سیستم‌عامل یا پنل مدیریتی (مانند cPanel یا Plesk) شما ناسازگار شود. این خطا ممکن است باعث اختلال در عملکرد یا حتی از دست رفتن دسترسی به برخی از ویژگی‌ها شود.
    • راه‌حل:
      • بررسی کنید که نسخه سیستم‌عامل و نسخه Imunify360 با یکدیگر سازگار باشند.
      • به مستندات رسمی Imunify360 و سیستم‌عامل خود مراجعه کنید تا مطمئن شوید که نسخه‌ها با هم هماهنگ هستند.
      • اگر از cPanel یا Plesk استفاده می‌کنید، نسخه‌های رسمی این پنل‌ها را بررسی کنید تا مطمئن شوید که نسخه Imunify360 با آن‌ها سازگار است.
  3. مشکل در بارگذاری ماژول‌های امنیتی پس از به‌روزرسانی، ممکن است برخی از ماژول‌های امنیتی Imunify360 به درستی بارگذاری نشوند، که می‌تواند باعث بروز مشکلات امنیتی یا عملکردی در سرور شود.
    • راه‌حل:
      • بررسی کنید که همه ماژول‌های Imunify360 به درستی بارگذاری شده باشند:
        imunify360-agent status
        
      • در صورتی که ماژول‌ها به درستی بارگذاری نشده‌اند، سرویس Imunify360 را مجدداً راه‌اندازی کنید:
        systemctl restart imunify360
        
  4. خطای عدم شناسایی منابع یا تغییرات در پیکربندی فایروال پس از به‌روزرسانی، ممکن است تنظیمات فایروال Imunify360 تغییر کند و دسترسی به منابع مختلف سرور محدود شود.
    • راه‌حل:
      • بررسی کنید که پیکربندی فایروال به درستی اعمال شده باشد. می‌توانید از دستورات زیر برای بررسی وضعیت فایروال استفاده کنید:
        iptables -L
        
      • اگر نیاز به باز کردن پورت‌های خاصی برای دسترسی به منابع دارید، آن‌ها را با دستور زیر باز کنید:
        iptables -A INPUT -p tcp --dport 80 -j ACCEPT
        iptables -A INPUT -p tcp --dport 443 -j ACCEPT
        
  5. خطای “Imunify360 Service Not Running” این خطا معمولاً زمانی رخ می‌دهد که سرویس Imunify360 به دلیل مشکلات مختلف نتواند به درستی اجرا شود.
    • راه‌حل:
      • ابتدا بررسی کنید که سرویس Imunify360 در حال اجرا است یا خیر:
        systemctl status imunify360
        
      • اگر سرویس در حال اجرا نیست، آن را راه‌اندازی کنید:
        systemctl start imunify360
        

جمع‌بندی

در این بخش، به بررسی برخی از خطاهای رایج پس از به‌روزرسانی Imunify360 پرداخته شد. این خطاها ممکن است به دلایل مختلفی مانند ناسازگاری نسخه‌ها، مشکلات پایگاه داده، اختلالات در بارگذاری ماژول‌ها یا تغییرات در پیکربندی فایروال ایجاد شوند. برای حل این مشکلات، توصیه می‌شود ابتدا وضعیت سرویس‌ها را بررسی کرده و در صورت لزوم آن‌ها را مجدداً راه‌اندازی کنید. همچنین، بررسی سازگاری نسخه‌ها و تنظیمات پیکربندی نیز می‌تواند به رفع مشکلات کمک کند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه بازگردانی به نسخه قبلی در صورت وجود مشکل” subtitle=”توضیحات کامل”]گاهی پس از به‌روزرسانی نرم‌افزارهایی مانند Imunify360، ممکن است مشکلاتی در عملکرد سیستم یا سرویس‌ها مشاهده شود. در چنین مواقعی، بازگرداندن به نسخه قبلی می‌تواند یک راه‌حل مؤثر برای رفع مشکلات باشد. در این بخش، نحوه بازگردانی به نسخه قبلی Imunify360 توضیح داده می‌شود.

مراحل بازگردانی به نسخه قبلی Imunify360

  1. بررسی نسخه‌های موجود

    قبل از بازگشت به نسخه قبلی، ابتدا باید بررسی کنید که نسخه‌های مختلف Imunify360 در دسترس هستند. برای این کار می‌توانید از مخازن رسمی Imunify360 استفاده کنید.

    • برای بررسی نسخه‌های مختلف می‌توانید دستور زیر را وارد کنید:
      yum list imunify360
      

    این دستور نسخه‌های مختلف موجود در مخازن سیستم را نشان می‌دهد.

  2. حذف نسخه جدید

    برای بازگشت به نسخه قبلی، ابتدا باید نسخه فعلی را حذف کنید. می‌توانید از دستور زیر برای حذف نسخه جدید استفاده کنید:

    yum remove imunify360
    
  3. نصب نسخه قبلی

    پس از حذف نسخه فعلی، می‌توانید نسخه قبلی را نصب کنید. برای نصب نسخه خاص از Imunify360، ابتدا باید مخزن مناسب را مشخص کنید یا نسخه‌ای که می‌خواهید نصب کنید را از مخزن رسمی دانلود کنید.

    • برای نصب نسخه خاص، از دستور زیر استفاده کنید:
      yum install imunify360-<version_number>
      

    به جای <version_number> شماره نسخه‌ای که می‌خواهید نصب کنید را قرار دهید.

  4. راه‌اندازی مجدد سرویس‌ها

    پس از نصب نسخه قبلی، باید سرویس Imunify360 را مجدداً راه‌اندازی کنید تا تغییرات اعمال شوند:

    systemctl restart imunify360
    
  5. بررسی وضعیت سرویس

    پس از نصب نسخه قبلی، بررسی کنید که سرویس Imunify360 به درستی اجرا می‌شود:

    systemctl status imunify360
    

    در صورتی که سرویس در حال اجرا نباشد، می‌توانید آن را دستی راه‌اندازی کنید.

  6. اطمینان از بازگشت به نسخه قبلی

    پس از راه‌اندازی مجدد سرویس، بررسی کنید که نسخه صحیح به درستی نصب و اجرا شده باشد:

    imunify360-agent --version
    

    این دستور نسخه نصب شده را نمایش می‌دهد. اطمینان حاصل کنید که نسخه مورد نظر نصب شده است.


جمع‌بندی

در این بخش، نحوه بازگردانی به نسخه قبلی Imunify360 در صورت بروز مشکلات پس از به‌روزرسانی توضیح داده شد. این مراحل شامل حذف نسخه جدید، نصب نسخه قبلی از مخازن، راه‌اندازی مجدد سرویس‌ها و بررسی وضعیت سرویس است. با این روش می‌توانید به راحتی به نسخه قبلی بازگشته و مشکلات احتمالی را برطرف کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی و رفع ناسازگاری‌های احتمالی با دیگر نرم‌افزارهای سرور” subtitle=”توضیحات کامل”]پس از نصب و به‌روزرسانی Imunify360، ممکن است با مشکلات ناسازگاری با سایر نرم‌افزارهای سرور مواجه شوید. این مشکلات می‌توانند به عملکرد غیرعادی سیستم یا اختلال در سرویس‌های دیگر منجر شوند. در این بخش، نحوه شناسایی و رفع مشکلات ناسازگاری Imunify360 با سایر نرم‌افزارهای سرور مانند cPanel، Plesk، و دیگر ابزارهای امنیتی توضیح داده می‌شود.

مراحل بررسی و رفع ناسازگاری‌ها

  1. بررسی لاگ‌ها برای شناسایی خطاها

    اولین قدم در شناسایی مشکلات ناسازگاری، بررسی لاگ‌ها برای خطاهای مرتبط با نرم‌افزارهای دیگر است. شما می‌توانید با بررسی فایل‌های لاگ مخصوص هر نرم‌افزار، مشکلات مربوط به ناسازگاری را شناسایی کنید.

    • برای بررسی لاگ‌های Imunify360، می‌توانید از مسیر زیر استفاده کنید:
      cat /var/log/imunify360/imunify360d.log
      
    • برای بررسی لاگ‌های cPanel، از دستور زیر استفاده کنید:
      cat /usr/local/cpanel/logs/error_log
      

    با توجه به پیام‌های خطا در این لاگ‌ها، ممکن است مشکلاتی مانند تداخل با نرم‌افزارهای فایروال، مانیتورینگ، یا دیگر ماژول‌های امنیتی مشاهده کنید.

  2. بررسی تداخل با نرم‌افزارهای امنیتی دیگر

    Imunify360 ممکن است با دیگر نرم‌افزارهای امنیتی مانند CSF (ConfigServer Security & Firewall) یا نرم‌افزارهای آنتی‌ویروس تداخل داشته باشد. این تداخل‌ها می‌توانند موجب اختلال در عملکرد سرویس‌ها یا حتی کاهش امنیت شوند.

    • برای شناسایی و رفع تداخل‌های احتمالی، ابتدا باید وضعیت سرویس‌ها و نرم‌افزارهای امنیتی مختلف را بررسی کنید.
    • برای بررسی وضعیت سرویس CSF:
      systemctl status csf
      

    اگر این سرویس به درستی اجرا نمی‌شود یا پیامی مبنی بر تداخل با Imunify360 مشاهده کردید، باید تنظیمات فایروال یا نرم‌افزار امنیتی را تغییر دهید.

  3. رفع ناسازگاری با cPanel و Plesk

    Imunify360 معمولاً به‌طور یکپارچه با پنل‌های مدیریتی مانند cPanel و Plesk کار می‌کند. اما ممکن است پس از به‌روزرسانی یا نصب Imunify360، مشکلاتی در هماهنگی با این پنل‌ها ایجاد شود.

    برای رفع این مشکلات، ابتدا اطمینان حاصل کنید که پلاگین‌های Imunify360 برای cPanel یا Plesk به درستی نصب شده‌اند. برای نصب مجدد پلاگین‌های Imunify360 در cPanel می‌توانید دستور زیر را اجرا کنید:

    /scripts/install_imunify360
    

    برای Plesk، می‌توانید از دستور زیر استفاده کنید:

    plesk installer --install-module imunify360
    
  4. غیرفعال کردن ماژول‌های تداخل‌زا

    اگر با مشکلات تداخل در نرم‌افزارهای سرور مواجه شدید، ممکن است نیاز باشد برخی از ماژول‌های غیر ضروری را غیرفعال کنید. برای این کار باید ماژول‌های تداخل‌زا را شناسایی کرده و آنها را غیرفعال کنید.

    به‌عنوان مثال، در صورتی که CSF و Imunify360 با هم تداخل دارند، می‌توانید به طور موقت یکی از آنها را غیرفعال کنید تا مشخص شود که کدام سرویس باعث ایجاد مشکل شده است.

    برای غیرفعال کردن CSF:

    systemctl stop csf
    

    یا برای غیرفعال کردن Imunify360:

    systemctl stop imunify360
    
  5. به‌روزرسانی نرم‌افزارها

    یکی دیگر از روش‌های رفع ناسازگاری‌ها، به‌روزرسانی نرم‌افزارهای سرور به آخرین نسخه است. به‌روزرسانی این نرم‌افزارها می‌تواند مشکلات مربوط به ناسازگاری‌ها را برطرف کند.

    • برای به‌روزرسانی Imunify360، از دستور زیر استفاده کنید:
      yum update imunify360
      
    • برای به‌روزرسانی cPanel:
      /scripts/upcp
      
    • برای به‌روزرسانی Plesk:
      plesk installer update
      
  6. آزمایش و تایید عملکرد صحیح

    پس از رفع مشکلات و به‌روزرسانی نرم‌افزارها، باید عملکرد صحیح سیستم را آزمایش کنید. بررسی کنید که سرویس‌های Imunify360، cPanel، Plesk، و دیگر نرم‌افزارها به درستی کار کنند.

    از دستورات زیر برای بررسی وضعیت سرویس‌ها استفاده کنید:

    systemctl status imunify360
    systemctl status cpanel
    systemctl status plesk
    

    همچنین، از طریق رابط گرافیکی پنل‌های مدیریتی (cPanel یا Plesk) نیز می‌توانید اطمینان حاصل کنید که همه چیز به درستی پیکربندی و اجرا می‌شود.


جمع‌بندی

در این بخش، نحوه شناسایی و رفع ناسازگاری‌های احتمالی بین Imunify360 و سایر نرم‌افزارهای سرور بررسی شد. با بررسی لاگ‌ها، به‌روزرسانی نرم‌افزارها و غیرفعال کردن ماژول‌های تداخل‌زا می‌توانید مشکلات موجود را برطرف کنید. اطمینان حاصل کنید که پس از انجام این مراحل، سرویس‌های مختلف به‌طور صحیح و بدون تداخل با یکدیگر اجرا شوند.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 6. بهینه‌سازی عملکرد Immunify360 پس از به‌روزرسانی”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”پاکسازی کش و فایل‌های موقت برای بهینه‌سازی عملکرد” subtitle=”توضیحات کامل”]در طول استفاده از نرم‌افزارهایی مانند Imunify360 و دیگر سیستم‌های سروری، کش و فایل‌های موقت می‌توانند به مرور زمان حجم زیادی از فضای دیسک را اشغال کنند و همچنین بر عملکرد کلی سیستم تاثیر بگذارند. پاکسازی منظم این فایل‌ها می‌تواند به بهبود عملکرد و کارایی سرور کمک کند. در این بخش، نحوه پاکسازی کش و فایل‌های موقت برای بهینه‌سازی عملکرد سیستم به‌طور گام به گام توضیح داده می‌شود.

مراحل پاکسازی کش و فایل‌های موقت

  1. پاکسازی کش مربوط به Imunify360

    Imunify360 از کش برای ذخیره داده‌های موقت استفاده می‌کند تا عملکرد خود را بهبود بخشد. با این حال، گاهی اوقات کش می‌تواند با گذشت زمان بزرگ شود و موجب افت عملکرد گردد. برای پاکسازی کش مربوط به Imunify360، مراحل زیر را دنبال کنید:

    • ابتدا از دستور زیر برای بررسی وضعیت کش استفاده کنید:
      imunify360-agent cache status
      
    • سپس برای پاکسازی کش، از دستور زیر استفاده کنید:
      imunify360-agent cache clean
      

    این دستور کش موجود را پاک کرده و فضای دیسک را آزاد می‌کند. برای بررسی میزان فضای آزاد شده می‌توانید دوباره از دستور df -h استفاده کنید.

  2. پاکسازی فایل‌های موقت سیستم

    فایل‌های موقت (Temporary files) شامل داده‌های ذخیره شده توسط برنامه‌ها و سرویس‌های مختلف هستند که معمولاً برای عملکرد بهتر سیستم استفاده می‌شوند، اما در طول زمان ممکن است دیگر به آن‌ها نیازی نباشد. برای پاکسازی این فایل‌ها، از دستورات زیر استفاده کنید:

    • برای حذف فایل‌های موقت در لینوکس:
      rm -rf /tmp/*
      
    • همچنین می‌توانید از دستور زیر برای پاکسازی کش‌های مرورگرها و دیگر برنامه‌ها استفاده کنید:
      rm -rf ~/.cache/*
      
    • در صورتی که از cPanel یا Plesk استفاده می‌کنید، ممکن است فایل‌های موقت در مسیرهای خاص ذخیره شوند. برای پاکسازی این فایل‌ها باید به‌طور خاص مسیرهای مربوط به آن‌ها را شناسایی کرده و فایل‌ها را حذف کنید.
  3. پاکسازی کش‌های مربوط به Apache یا Nginx

    در صورتی که از وب‌سرورهایی مانند Apache یا Nginx استفاده می‌کنید، کش‌های مربوط به این وب‌سرورها نیز می‌توانند موجب کندی عملکرد شوند. برای پاکسازی کش وب‌سرور خود، از دستورات زیر استفاده کنید:

    • برای پاکسازی کش Apache:
      apachectl -k graceful
      
    • برای پاکسازی کش Nginx:
      nginx -s reload
      
  4. پاکسازی کش‌های PHP

    کش‌های PHP نیز می‌توانند عملکرد سایت‌ها را تحت تاثیر قرار دهند. برای پاکسازی کش PHP، دستور زیر را اجرا کنید:

    • برای سیستم‌های مبتنی بر Apache:
      service php-fpm restart
      
    • برای سیستم‌های مبتنی بر Nginx:
      systemctl restart php-fpm
      

    این دستورات باعث راه‌اندازی مجدد سرویس‌های PHP شده و کش‌های موجود پاک می‌شوند.

  5. پاکسازی کش سیستم

    در صورتی که کش سیستم عامل خود را می‌خواهید پاکسازی کنید، از دستور زیر استفاده کنید:

    • برای سیستم‌های لینوکسی:
      sync; echo 3 > /proc/sys/vm/drop_caches
      

    این دستور باعث آزادسازی حافظه و پاکسازی کش سیستم می‌شود. برای جلوگیری از مصرف زیاد حافظه به‌ویژه در سرورهای پر ترافیک، انجام این کار به‌صورت منظم توصیه می‌شود.

  6. پاکسازی فایل‌های لاگ قدیمی

    فایل‌های لاگ نیز می‌توانند فضای زیادی را اشغال کنند و اگر به‌طور مرتب پاکسازی نشوند، می‌توانند باعث کاهش عملکرد سیستم شوند. برای پاکسازی فایل‌های لاگ قدیمی:

    • برای حذف فایل‌های لاگ در مسیرهای خاص:
      find /var/log/ -name "*.log" -type f -exec truncate -s 0 {} \;
      

    این دستور تمامی فایل‌های لاگ را در مسیر /var/log/ پیدا کرده و اندازه آن‌ها را به صفر تغییر می‌دهد.


جمع‌بندی

در این بخش، نحوه پاکسازی کش و فایل‌های موقت برای بهینه‌سازی عملکرد سیستم توضیح داده شد. پاکسازی کش Imunify360، فایل‌های موقت سیستم، کش‌های وب‌سرور و PHP، و همچنین فایل‌های لاگ قدیمی می‌تواند به‌طور چشمگیری عملکرد سیستم را بهبود بخشد و فضای دیسک را آزاد کند. این فرآیند باید به‌صورت دوره‌ای انجام شود تا سیستم همیشه به بهترین شکل ممکن عمل کند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی میزان استفاده از منابع سرور توسط Immunify360″ subtitle=”توضیحات کامل”]Imunify360 یک نرم‌افزار امنیتی پیشرفته است که برای محافظت از سرور در برابر تهدیدات مختلف طراحی شده است. این نرم‌افزار منابع زیادی از سرور را مصرف می‌کند تا به‌طور مؤثر عمل کند. برای حفظ عملکرد بهینه سرور و جلوگیری از مصرف بیش از حد منابع، مهم است که میزان استفاده از منابع سرور توسط Imunify360 به‌طور مرتب بررسی شود.

در این بخش، نحوه بررسی میزان استفاده از منابع سرور توسط Imunify360 شامل استفاده از منابع CPU، حافظه، دیسک و شبکه به‌طور دقیق توضیح داده می‌شود.

بررسی میزان استفاده از منابع CPU و حافظه

  1. استفاده از منابع با دستور top

    برای بررسی استفاده از منابع CPU و حافظه توسط Imunify360، می‌توانید از دستور top در لینوکس استفاده کنید. این دستور اطلاعات دقیقی از تمام پردازش‌ها و میزان استفاده از منابع توسط هرکدام ارائه می‌دهد.

    • برای بررسی مصرف منابع به‌طور زنده:
      top
      

      پس از اجرای این دستور، می‌توانید از کلید Shift + M برای مرتب کردن فرآیندها بر اساس مصرف حافظه یا از Shift + P برای مرتب کردن بر اساس مصرف CPU استفاده کنید.

    • برای پیدا کردن فرآیندهای مربوط به Imunify360، می‌توانید از دستور زیر استفاده کنید:
      top -p $(pgrep -d',' -f imunify360)
      

      این دستور تمام فرآیندهای مربوط به Imunify360 را که در حال حاضر در حال اجرا هستند، نشان می‌دهد.

  2. استفاده از دستور htop

    ابزار htop یک نسخه گرافیکی از top است که قابلیت‌های بیشتری برای نظارت و بررسی منابع دارد. برای نصب htop، دستور زیر را وارد کنید:

    sudo apt install htop
    

    پس از نصب، دستور htop را اجرا کنید:

    htop
    

    این ابزار به شما کمک می‌کند تا به‌طور بصری میزان استفاده از منابع CPU، حافظه و پردازش‌ها را مشاهده کنید.

  3. استفاده از imunify360-agent برای بررسی مصرف منابع

    Imunify360 ابزار خط فرمان به‌نام imunify360-agent دارد که به‌وسیله آن می‌توان وضعیت و مصرف منابع را بررسی کرد. برای بررسی مصرف منابع توسط Imunify360، از دستور زیر استفاده کنید:

    imunify360-agent status
    

    این دستور اطلاعاتی درباره وضعیت جاری و میزان استفاده از منابع توسط Imunify360 فراهم می‌کند.


بررسی مصرف منابع دیسک و شبکه

  1. بررسی استفاده از منابع دیسک با دستور df

    دستور df به شما امکان می‌دهد که میزان استفاده از فضای دیسک را بررسی کنید. برای نمایش اطلاعات دقیق‌تر از فضای دیسک، دستور زیر را اجرا کنید:

    df -h
    

    این دستور فضای استفاده شده و آزاد دیسک را به‌طور خوانا به نمایش می‌گذارد.

  2. بررسی مصرف منابع شبکه با دستور iftop

    iftop یک ابزار مفید برای نظارت بر مصرف پهنای باند شبکه است. برای نصب iftop، دستور زیر را وارد کنید:

    sudo apt install iftop
    

    پس از نصب، دستور زیر را اجرا کنید:

    sudo iftop
    

    این ابزار به شما کمک می‌کند تا میزان ترافیک شبکه و فرآیندهایی که بیشترین مصرف پهنای باند را دارند، شناسایی کنید.


بررسی دقیق‌تر استفاده از منابع توسط Imunify360

  1. بررسی فرآیندهای imunify360 با استفاده از ps

    برای یافتن فرآیندهای دقیق‌تری که توسط Imunify360 در حال اجرا هستند، می‌توانید از دستور ps استفاده کنید:

    ps aux | grep imunify360
    

    این دستور تمام فرآیندهایی که به نام Imunify360 در حال اجرا هستند را نمایش می‌دهد و شما می‌توانید میزان مصرف منابع آن‌ها را بررسی کنید.

  2. بررسی لاگ‌ها و فایل‌های سیستم برای مشکلات مصرف منابع

    Imunify360 گزارشات و لاگ‌هایی ایجاد می‌کند که می‌تواند به شما کمک کند تا مشکلات مصرف منابع را شناسایی کنید. برای بررسی این لاگ‌ها، از دستور زیر استفاده کنید:

    tail -f /var/log/imunify360/imunify360.log
    

    این دستور جدیدترین لاگ‌ها را نمایش می‌دهد که ممکن است شامل هشدارها یا خطاهایی باشد که به مصرف بیش از حد منابع مربوط می‌شوند.


جمع‌بندی

در این بخش، نحوه بررسی میزان استفاده از منابع سرور توسط Imunify360 شامل مصرف CPU، حافظه، دیسک و شبکه توضیح داده شد. ابزارهایی مانند top، htop، iftop، و imunify360-agent به شما کمک می‌کنند تا به‌طور دقیق منابع مصرفی Imunify360 را زیر نظر بگیرید و در صورت نیاز به بهینه‌سازی، اقدامات لازم را انجام دهید. این فرآیند به شما کمک خواهد کرد تا از عملکرد بهینه سرور خود اطمینان حاصل کنید و منابع سیستم را به‌طور مؤثر مدیریت کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات بهینه برای کاهش تأثیر به‌روزرسانی بر عملکرد سرور” subtitle=”توضیحات کامل”]یکی از چالش‌های مهم در سرورهای تحت مدیریت نرم‌افزارهایی مانند Imunify360، کاهش تأثیر به‌روزرسانی‌ها بر عملکرد سیستم است. به‌روزرسانی‌ها ممکن است منابع سرور را به شدت مصرف کنند، به‌ویژه در زمان‌های پیک ترافیک. در این بخش، تنظیمات بهینه برای کاهش تأثیر منفی به‌روزرسانی‌ها و بهبود عملکرد سرور مورد بررسی قرار می‌گیرد.

1. زمان‌بندی به‌روزرسانی‌ها

اولین و مهم‌ترین اقدام برای کاهش تأثیر به‌روزرسانی‌ها، زمان‌بندی صحیح آن‌ها است. این کار به شما کمک می‌کند تا از به‌روزرسانی‌های خودکار در زمان‌های پر ترافیک جلوگیری کرده و آنها را به زمان‌های کم ترافیک منتقل کنید.

  • برای زمان‌بندی به‌روزرسانی‌ها از Crontab استفاده کنید تا به‌روزرسانی‌ها را در ساعات کم ترافیک اجرا کنید. به‌عنوان مثال، می‌توانید به‌روزرسانی‌ها را هر شب در ساعت 3 بامداد برنامه‌ریزی کنید:
    sudo crontab -e
    

    و سپس خط زیر را اضافه کنید تا به‌روزرسانی‌ها هر شب در ساعت 3 اجرا شوند:

    0 3 * * * /usr/bin/yum update -y
    
  • در صورتی که از Imunify360 استفاده می‌کنید و می‌خواهید به‌روزرسانی‌های آن را زمان‌بندی کنید، می‌توانید به‌روزرسانی‌ها را با استفاده از دستور زیر در زمان‌های خاص تنظیم کنید:
    sudo crontab -e
    

    سپس خط زیر را برای به‌روزرسانی Imunify360 اضافه کنید:

    0 3 * * * imunify360-agent update
    

2. محدود کردن مصرف منابع در زمان به‌روزرسانی

گاهی اوقات به‌روزرسانی‌ها به دلیل مصرف زیاد منابع سرور، تأثیر منفی بر عملکرد سیستم دارند. برای کاهش این تأثیر، می‌توانید از ابزارهایی مانند nice و ionice برای اولویت‌بندی مصرف منابع استفاده کنید. این ابزارها به شما کمک می‌کنند تا فرآیند به‌روزرسانی در اولویت پایین‌تری قرار گیرد تا منابع سیستم به سایر فرآیندها اختصاص یابد.

  • برای اجرای به‌روزرسانی‌ها با استفاده از اولویت پایین، دستور زیر را اجرا کنید:
    sudo nice -n 19 ionice -c 3 imunify360-agent update
    

در این دستور:

  • nice -n 19 اولویت فرآیند را کاهش می‌دهد.
  • ionice -c 3 فرآیند را به اولویت کم در دیسک اختصاص می‌دهد.

3. استفاده از به‌روزرسانی‌های تدریجی (Rolling Updates)

در صورتی که از Imunify360 استفاده می‌کنید یا هر نرم‌افزار دیگری که به‌روزرسانی‌ها را به‌طور عمده اعمال می‌کند، می‌توانید از به‌روزرسانی‌های تدریجی استفاده کنید تا تأثیر کمتری بر روی منابع سیستم بگذارد. این امر به‌ویژه در صورتی که چندین سرور دارید یا از پیکربندی‌های کلسترینگ استفاده می‌کنید، مؤثر است.

برای این کار، بهتر است از پیکربندی‌هایی استفاده کنید که به شما اجازه می‌دهند به‌روزرسانی‌ها را در هر نود یا سرور به‌صورت جداگانه اعمال کنید تا از بار اضافی روی یک سرور جلوگیری کنید.


4. غیرفعال کردن موقت سرویس‌های غیرضروری در زمان به‌روزرسانی

گاهی اوقات، به‌روزرسانی‌ها نیاز دارند که برخی از سرویس‌ها موقتاً متوقف شوند. در این صورت، بهتر است سرویس‌هایی که استفاده کمتری دارند یا در زمان به‌روزرسانی تأثیر منفی دارند را موقتاً غیرفعال کنید.

برای توقف سرویس‌ها، از دستور زیر استفاده کنید:

sudo systemctl stop <service_name>

برای مثال، اگر سرویس‌هایی مانند ایمیل یا وب‌سرور موقتاً نیازی به عملکرد نداشته باشند، آن‌ها را می‌توان متوقف کرد تا منابع سیستم در دسترس به‌روزرسانی‌ها قرار گیرند:

sudo systemctl stop httpd
sudo systemctl stop postfix

پس از اتمام به‌روزرسانی‌ها، می‌توانید سرویس‌ها را دوباره فعال کنید:

sudo systemctl start httpd
sudo systemctl start postfix

5. به‌روزرسانی نرم‌افزار با استفاده از فایل‌های پشتیبان

برای کاهش تأثیر به‌روزرسانی‌ها، می‌توانید پیش از شروع به‌روزرسانی‌ها، یک نسخه پشتیبان کامل از سرور خود تهیه کنید. در صورت بروز مشکل در طی به‌روزرسانی، می‌توانید سریعاً به نسخه قبلی بازگردید.

برای پشتیبان‌گیری از سرور، می‌توانید از ابزارهایی مانند rsync یا tar استفاده کنید:

sudo rsync -a / /path/to/backup/

یا با استفاده از دستور tar:

sudo tar -czvf /path/to/backup/server-backup.tar.gz / 

پس از تهیه پشتیبان، در صورت بروز مشکلات پس از به‌روزرسانی، می‌توانید آن را بازگردانی کنید.


6. استفاده از تست در محیط‌های staging

قبل از اعمال به‌روزرسانی‌ها در محیط تولید، بهتر است به‌روزرسانی‌ها را در یک محیط staging تست کنید. این کار به شما این امکان را می‌دهد که تأثیر به‌روزرسانی‌ها را روی منابع سرور و عملکرد آن ارزیابی کنید و از بروز مشکلات در محیط تولید جلوگیری نمایید.

در صورتی که از Imunify360 استفاده می‌کنید، می‌توانید ابتدا به‌روزرسانی را در یک محیط مشابه با محیط تولید تست کرده و پس از اطمینان از عملکرد صحیح، آن را در سرورهای اصلی اعمال کنید.


جمع‌بندی

در این بخش، تنظیمات بهینه برای کاهش تأثیر به‌روزرسانی‌ها بر عملکرد سرور بررسی شد. با استفاده از زمان‌بندی مناسب به‌روزرسانی‌ها، محدود کردن مصرف منابع، استفاده از به‌روزرسانی‌های تدریجی، غیرفعال کردن سرویس‌های غیرضروری، تهیه پشتیبان و تست به‌روزرسانی‌ها در محیط staging می‌توانید تأثیر منفی به‌روزرسانی‌ها را به حداقل رسانده و عملکرد سرور را حفظ کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 7. نظارت بر وضعیت و سلامت Immunify360″][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه بررسی سلامت عملکرد از طریق Dashboard” subtitle=”توضیحات کامل”]یکی از بهترین روش‌ها برای نظارت بر سلامت عملکرد سیستم و شناسایی مشکلات احتمالی، استفاده از داشبورد (Dashboard) است. داشبوردهای نظارتی به شما این امکان را می‌دهند که به‌صورت گرافیکی و به‌راحتی از وضعیت سیستم خود مطلع شوید و اقدامات لازم را در صورت بروز مشکل انجام دهید.

در این بخش، نحوه استفاده از داشبورد برای بررسی سلامت عملکرد سیستم با تمرکز بر نرم‌افزارهایی مانند Imunify360 و ابزارهای مشابه توضیح داده می‌شود.

1. ورود به داشبورد Imunify360

Imunify360 به عنوان یک راهکار امنیتی، داشبورد گرافیکی کاملی برای نظارت بر سلامت سیستم و عملکرد آن ارائه می‌دهد. برای دسترسی به داشبورد و مشاهده وضعیت سلامت سیستم، ابتدا باید به پنل مدیریتی Imunify360 وارد شوید.

برای ورود به داشبورد Imunify360 از طریق cPanel یا Plesk، مراحل زیر را دنبال کنید:

  • ورود به cPanel:
    1. وارد cPanel شوید.
    2. از بخش Security، گزینه Imunify360 را انتخاب کنید.
  • ورود به Plesk:
    1. وارد Plesk شوید.
    2. از بخش Security، گزینه Imunify360 را انتخاب کنید.

2. بررسی وضعیت کلی سیستم در داشبورد

در داشبورد Imunify360، وضعیت کلی سرور و سلامت عملکرد آن به‌طور گرافیکی نمایش داده می‌شود. این اطلاعات شامل موارد زیر است:

  • استفاده از منابع سرور: میزان استفاده از CPU، RAM و دیسک.
  • وضعیت بروزرسانی‌ها: نمایش آخرین وضعیت به‌روزرسانی‌ها.
  • وضعیت امنیتی: تعداد تهدیدات شناسایی‌شده، حملات جلوگیری‌شده و وضعیت فایروال.
  • Logهای اخیر: مشاهده لاگ‌ها برای تحلیل تهدیدات.

این اطلاعات به شما کمک می‌کند تا به‌سرعت مشکلاتی مانند مصرف بیش از حد منابع یا تهدیدات امنیتی را شناسایی کنید.


3. نمایش و بررسی جزئیات منابع سرور

در داشبورد، می‌توانید جزئیات دقیق‌تری از منابع مختلف سرور مشاهده کنید، مانند:

  • CPU Usage: میزان استفاده از پردازنده.
  • Memory Usage: میزان استفاده از حافظه RAM.
  • Disk Usage: استفاده از فضای ذخیره‌سازی سرور.

این داده‌ها به‌صورت گرافیکی نمایش داده می‌شوند و شما می‌توانید روند مصرف منابع را در بازه‌های زمانی مختلف مشاهده کنید.


4. مشاهده گزارش‌ها و تحلیل مشکلات

Imunify360 این امکان را به شما می‌دهد که گزارشات جامعی از تهدیدات و حملات به سیستم خود دریافت کنید. در داشبورد، گزارشات مربوط به موارد زیر قابل مشاهده است:

  • حملات شناسایی‌شده: لیستی از حملات اخیر که توسط سیستم شناسایی شده است.
  • فعالیت فایروال: گزارشی از اقداماتی که فایروال برای جلوگیری از تهدیدات انجام داده است.
  • ورودهای مشکوک: شناسایی تلاش‌های ورود مشکوک و بلاک شدن آن‌ها.

برای مشاهده این گزارشات، به بخش Security یا Logs در داشبورد Imunify360 بروید.


5. بررسی وضعیت آپدیت‌ها و به‌روزرسانی‌ها

در داشبورد Imunify360، وضعیت به‌روزرسانی‌های سیستم نیز به‌طور مستقیم نمایش داده می‌شود. این شامل:

  • آخرین به‌روزرسانی‌ها: نمایش تاریخ و وضعیت آخرین به‌روزرسانی‌های انجام‌شده.
  • وضعیت به‌روزرسانی‌های معلق: اگر به‌روزرسانی‌های مهم به تأخیر افتاده‌اند، این موضوع در داشبورد نمایش داده می‌شود.

این اطلاعات کمک می‌کند تا از تأخیر در به‌روزرسانی‌های مهم جلوگیری کرده و عملکرد سیستم را بهینه نگه دارید.


6. تجزیه و تحلیل مشکلات با استفاده از Logهای سیستم

برای تجزیه و تحلیل مشکلات عملکردی و شناسایی علل اصلی آنها، می‌توانید به بخش Logs در داشبورد مراجعه کنید. در این بخش، اطلاعات زیر قابل مشاهده است:

  • Error Logs: خطاهای مربوط به سرویس‌ها و نرم‌افزارها.
  • Security Logs: گزارشات مربوط به تهدیدات و حملات.
  • Update Logs: لاگ‌های مربوط به فرآیند به‌روزرسانی‌ها.

این لاگ‌ها به شما این امکان را می‌دهند که علت مشکلات سیستم را شناسایی و به‌طور دقیق‌تر اقدامات لازم را انجام دهید.


7. نظارت بر سلامت سرویس‌ها

یکی دیگر از ویژگی‌های مهم داشبورد Imunify360، نمایش وضعیت سرویس‌ها است. این بخش نشان می‌دهد که سرویس‌های مختلف سیستم مانند HTTP، MySQL، ایمیل و غیره به‌درستی در حال اجرا هستند یا خیر. در صورتی که یکی از سرویس‌ها دچار مشکل شود، داشبورد هشدار می‌دهد.

برای مشاهده وضعیت سرویس‌ها:

  1. وارد داشبورد Imunify360 شوید.
  2. به بخش Service Status بروید.

در این بخش، وضعیت هر سرویس به‌صورت گرافیکی نشان داده می‌شود. در صورت نیاز به راه‌اندازی مجدد یا تعمیر سرویس، می‌توانید از طریق همین داشبورد اقدام کنید.


8. استفاده از گراف‌ها و نمودارها

داشبورد Imunify360 از گراف‌ها و نمودارهایی برای نمایش اطلاعات استفاده می‌کند که به شما کمک می‌کنند تا روند تغییرات در سیستم را در طول زمان مشاهده کنید. این گراف‌ها می‌توانند شامل اطلاعات زیر باشند:

  • مصرف منابع (CPU, RAM, Disk)
  • حجم حملات (تعداد حملات موفق و ناموفق)
  • تعداد به‌روزرسانی‌ها

این نمودارها به‌طور مستقیم در داشبورد قابل مشاهده هستند و می‌توانید بر اساس نیاز خود، بازه زمانی آنها را تنظیم کنید.


جمع‌بندی

در این بخش، نحوه استفاده از داشبورد Imunify360 برای بررسی سلامت عملکرد سرور و سیستم مورد بررسی قرار گرفت. داشبورد به‌طور جامع و گرافیکی اطلاعات مربوط به استفاده از منابع، وضعیت به‌روزرسانی‌ها، گزارشات امنیتی و عملکرد سرویس‌ها را به شما نمایش می‌دهد. با استفاده از این ابزار، می‌توانید به‌راحتی وضعیت سلامت سرور را بررسی کرده و مشکلات احتمالی را شناسایی و حل کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”استفاده از ابزارهای مانیتورینگ برای نظارت بر Immunify360″ subtitle=”توضیحات کامل”]برای حفظ امنیت و عملکرد بهینه سیستم‌ها، استفاده از ابزارهای مانیتورینگ به‌ویژه برای نظارت بر نرم‌افزارهای امنیتی مانند Immunify360 امری ضروری است. این ابزارها به شما این امکان را می‌دهند که به‌طور مداوم وضعیت سیستم، منابع و تهدیدات امنیتی را کنترل کرده و اقدامات پیشگیرانه را انجام دهید.

در این بخش، نحوه استفاده از ابزارهای مختلف مانیتورینگ برای نظارت دقیق و مؤثر بر Immunify360 توضیح داده خواهد شد.

1. استفاده از cPanel/WHM برای نظارت بر Immunify360

یکی از روش‌های ساده برای نظارت بر عملکرد Immunify360 استفاده از cPanel و WHM است. این ابزارها به شما امکان می‌دهند تا به‌صورت گرافیکی وضعیت امنیتی سیستم را مشاهده کرده و از خطرات احتمالی آگاه شوید.

  • برای ورود به بخش مربوطه در WHM:
    1. وارد WHM شوید.
    2. به قسمت Imunify360 از منوی Plugins بروید.
    3. در این بخش می‌توانید گزارشات و اطلاعات مربوط به تهدیدات، فایروال و فعالیت‌های اخیر را مشاهده کنید.

همچنین از طریق این پنل، می‌توانید وضعیت فایروال، تعداد تهدیدات شناسایی‌شده و وضعیت به‌روزرسانی‌ها را بررسی کرده و اقدامات لازم را انجام دهید.


2. استفاده از ابزارهای مانیتورینگ از راه دور

اگر به دنبال نظارت دقیق‌تر و از راه دور بر عملکرد Immunify360 هستید، ابزارهای مانیتورینگ مبتنی بر شبکه مانند Zabbix، Nagios، یا Prometheus می‌توانند گزینه‌های مناسبی باشند. این ابزارها به شما اجازه می‌دهند تا به‌طور مداوم وضعیت سرور و سرویس‌های مختلف از جمله Immunify360 را زیر نظر داشته باشید.

برای استفاده از Zabbix یا Nagios برای نظارت بر Immunify360، شما باید تنظیمات SNMP (Simple Network Management Protocol) یا API را پیکربندی کنید تا وضعیت امنیتی سیستم و منابع سرور را به‌طور خودکار ارسال کنید.

در زیر نحوه تنظیم Zabbix برای نظارت بر Immunify360 آورده شده است:

  1. نصب Zabbix Agent روی سرور:
    sudo apt install zabbix-agent
    
  2. پیکربندی Zabbix Agent برای ارسال اطلاعات به سرور Zabbix:
    • فایل پیکربندی Zabbix Agent را باز کنید:
      sudo nano /etc/zabbix/zabbix_agentd.conf
      
    • در این فایل، آدرس سرور Zabbix را وارد کنید:
      Server=your_zabbix_server_ip
      
  3. برای نظارت دقیق‌تر روی Immunify360، باید اسکریپت‌های خاصی را بنویسید یا از پلاگین‌های آماده برای نظارت بر وضعیت Immunify360 استفاده کنید.

3. استفاده از Logwatch برای گزارش‌گیری دقیق‌تر

Logwatch یک ابزار گزارش‌گیری است که می‌تواند به شما کمک کند تا لاگ‌های سیستم را به‌طور خودکار بررسی کرده و گزارشی جامع از وضعیت سرور و فعالیت‌های Immunify360 فراهم کند.

برای نصب و پیکربندی Logwatch، مراحل زیر را دنبال کنید:

  1. نصب Logwatch:
    sudo apt install logwatch
    
  2. پیکربندی Logwatch برای بررسی لاگ‌های Immunify360:
    • فایل پیکربندی Logwatch را باز کنید:
      sudo nano /usr/share/logwatch/default.conf/logwatch.conf
      
    • در این فایل، تنظیمات مربوط به گزارش‌گیری لاگ‌ها را مشخص کنید.
  3. تنظیم ارسال گزارش‌ها به ایمیل یا ذخیره آن‌ها در مسیر مشخص:
    sudo nano /etc/cron.daily/00logwatch
    

    این کار باعث می‌شود که Logwatch گزارش‌هایی از وضعیت فعالیت‌های مختلف سیستم از جمله Immunify360 را به‌صورت روزانه ارسال کند.


4. استفاده از Prometheus و Grafana برای نظارت پیشرفته

برای نظارت دقیق‌تر و ایجاد داشبورد گرافیکی، می‌توانید از Prometheus به‌عنوان سیستم جمع‌آوری داده و از Grafana برای نمایش گرافیکی داده‌ها استفاده کنید. این ابزارها به شما امکان می‌دهند تا داشبوردهای سفارشی بسازید که وضعیت امنیتی و منابع سرور را به‌صورت لحظه‌ای نمایش دهد.

  1. نصب Prometheus:
    sudo apt-get install prometheus
    
  2. پیکربندی Prometheus برای نظارت بر Immunify360: برای نظارت بر Immunify360، باید تنظیمات API را پیکربندی کنید تا Prometheus بتواند داده‌ها را از سیستم جمع‌آوری کند.
  3. نصب Grafana برای نمایش گرافیکی داده‌ها:
    sudo apt-get install grafana
    
  4. تنظیم داشبوردهای سفارشی برای نمایش اطلاعات مربوط به منابع، تهدیدات و به‌روزرسانی‌های Immunify360.

5. استفاده از Nagios برای نظارت بر سلامت سیستم

Nagios یکی دیگر از ابزارهای قدرتمند مانیتورینگ است که برای نظارت بر سلامت سیستم‌ها و سرویس‌ها استفاده می‌شود. با استفاده از Nagios، می‌توانید به‌صورت دقیق وضعیت Immunify360 را بررسی کنید و در صورت بروز مشکل، از طریق ایمیل یا پیامک هشدار دریافت کنید.

برای پیکربندی Nagios برای نظارت بر Immunify360، مراحل زیر را دنبال کنید:

  1. نصب Nagios:
    sudo apt-get install nagios3
    
  2. پیکربندی Nagios برای نظارت بر سرویس Immunify360: برای این منظور، از اسکریپت‌های نظارتی آماده استفاده کنید که وضعیت فایروال، تهدیدات، به‌روزرسانی‌ها و مصرف منابع را بررسی می‌کنند.

جمع‌بندی

در این بخش، استفاده از ابزارهای مختلف برای نظارت بر عملکرد Immunify360 و حفظ امنیت سرور بررسی شد. ابزارهایی مانند cPanel/WHM، Zabbix، Nagios، Logwatch، Prometheus و Grafana می‌توانند به شما کمک کنند تا به‌طور مداوم وضعیت سیستم و فعالیت‌های امنیتی را زیر نظر داشته باشید و در صورت بروز مشکلات، اقدامات پیشگیرانه انجام دهید. با استفاده از این ابزارها، شما قادر خواهید بود تا وضعیت امنیتی سیستم را با دقت بیشتری پیگیری کرده و مشکلات را به‌موقع شناسایی و رفع کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تست آسیب‌پذیری‌های احتمالی پس از هر به‌روزرسانی” subtitle=”توضیحات کامل”]پس از هر به‌روزرسانی، یکی از مهم‌ترین مراحل در فرآیند مدیریت امنیت، بررسی و تست آسیب‌پذیری‌های احتمالی است که ممکن است پس از به‌روزرسانی نرم‌افزار یا سیستم به وجود آمده باشد. این تست‌ها به شناسایی مشکلات امنیتی و آسیب‌پذیری‌هایی که ممکن است از طریق به‌روزرسانی جدید به سیستم وارد شده باشند، کمک می‌کند. در این بخش، به نحوه انجام تست آسیب‌پذیری‌ها پس از به‌روزرسانی پرداخته خواهد شد.

1. بررسی آسیب‌پذیری‌های امنیتی با استفاده از ابزارهای اسکنر امنیتی

پس از هر به‌روزرسانی، استفاده از ابزارهای اسکنر امنیتی برای شناسایی آسیب‌پذیری‌های جدید یک گام ضروری است. این ابزارها می‌توانند به صورت خودکار سیستم را بررسی کرده و آسیب‌پذیری‌های شناخته‌شده و احتمالی را شناسایی کنند.

ابزارهای اسکنر امنیتی رایج:
  1. Nessus: یک ابزار اسکنر امنیتی است که به‌طور گسترده برای شناسایی آسیب‌پذیری‌ها در سیستم‌ها استفاده می‌شود. این ابزار آسیب‌پذیری‌هایی که ممکن است پس از به‌روزرسانی وارد شده باشند را شناسایی کرده و گزارشی دقیق ارائه می‌دهد.
    • دستور CLI برای اسکن آسیب‌پذیری‌ها با Nessus:
      sudo nessus -q --target <IP_Address> --scan
      
  2. OpenVAS: یک ابزار قدرتمند برای اسکن آسیب‌پذیری‌های امنیتی است که می‌تواند آسیب‌پذیری‌های موجود پس از به‌روزرسانی را شناسایی کند.
    • دستور CLI برای اسکن آسیب‌پذیری‌ها با OpenVAS:
      sudo openvas-check-setup
      sudo openvas-start
      sudo openvas-scan --target <IP_Address>
      
  3. Qualys: یکی دیگر از ابزارهای اسکنر امنیتی است که برای شناسایی آسیب‌پذیری‌ها پس از به‌روزرسانی مفید است. این ابزار با استفاده از پایگاه‌داده آسیب‌پذیری‌های جدید و قدیمی، سیستم را اسکن می‌کند.
    • دستور برای راه‌اندازی اسکن با Qualys:
      sudo qualys-scan --target <IP_Address>
      
گام‌های اسکن آسیب‌پذیری با استفاده از ابزارهای امنیتی:
  1. ابتدا باید ابزار اسکنر امنیتی خود را نصب و راه‌اندازی کنید.
  2. سیستم یا سرور خود را برای آسیب‌پذیری‌ها اسکن کنید.
  3. گزارشات اسکن را بررسی کرده و آسیب‌پذیری‌های شناسایی‌شده را یادداشت کنید.
  4. به‌روزرسانی‌های جدیدی که ممکن است مربوط به آسیب‌پذیری‌های شناسایی‌شده باشد را پیاده‌سازی کنید.
  5. پس از انجام اصلاحات، دوباره اسکن را تکرار کنید تا اطمینان حاصل کنید که آسیب‌پذیری‌ها برطرف شده‌اند.

2. تست آسیب‌پذیری‌های وب‌سایت با استفاده از ابزارهای مخصوص

در صورت به‌روزرسانی سیستم‌های مبتنی بر وب، مانند وب‌سایت‌ها یا اپلیکیشن‌های تحت وب، تست آسیب‌پذیری‌های خاص وب‌سایت‌ها بسیار اهمیت دارد. این تست‌ها به شناسایی تهدیداتی مانند SQL Injection، XSS، CSRF و دیگر آسیب‌پذیری‌های معمول در برنامه‌های وب کمک می‌کند.

ابزارهای تست آسیب‌پذیری وب‌سایت:
  1. OWASP ZAP (Zed Attack Proxy): ابزاری برای شبیه‌سازی حملات و شناسایی آسیب‌پذیری‌ها در وب‌سایت‌ها است.
    • دستور راه‌اندازی OWASP ZAP:
      zap.sh -daemon -port 8080
      
  2. Burp Suite: یکی دیگر از ابزارهای رایج برای شبیه‌سازی حملات به وب‌سایت‌ها و شناسایی آسیب‌پذیری‌ها است.
    • دستور راه‌اندازی Burp Suite:
      burpsuite
      
  3. Nikto: ابزاری برای اسکن آسیب‌پذیری‌های وب است که می‌تواند مشکلات امنیتی در وب‌سایت‌ها را شناسایی کند.
    • دستور راه‌اندازی Nikto:
      nikto -h <Website_URL>
      
گام‌های اسکن آسیب‌پذیری با استفاده از ابزارهای وب:
  1. ابزارهای مورد نظر را نصب و راه‌اندازی کنید.
  2. وب‌سایت یا اپلیکیشن تحت وب خود را اسکن کنید.
  3. آسیب‌پذیری‌های شناسایی‌شده را بررسی کرده و اصلاحات لازم را انجام دهید.
  4. پس از اعمال اصلاحات، دوباره اسکن را انجام دهید تا اطمینان حاصل کنید که آسیب‌پذیری‌ها برطرف شده‌اند.

3. بررسی و تست آسیب‌پذیری‌ها در فایروال‌ها و WAFها

فایروال‌ها و WAFها ابزارهای مهمی برای حفاظت از سرورها و وب‌سایت‌ها در برابر حملات هستند. پس از هر به‌روزرسانی، لازم است که تنظیمات این سیستم‌ها بررسی شود تا از جلوگیری از آسیب‌پذیری‌های جدید اطمینان حاصل شود.

گام‌های بررسی آسیب‌پذیری در فایروال‌ها و WAFها:
  1. بررسی تنظیمات فایروال: تنظیمات فایروال را برای آسیب‌پذیری‌های جدید بررسی کنید.
    • دستور CLI برای بررسی وضعیت فایروال:
      sudo ufw status
      
  2. تست WAF: از ابزارهایی مانند OWASP ZAP یا Burp Suite برای شبیه‌سازی حملات بر روی فایروال و WAF خود استفاده کنید.

4. بررسی آسیب‌پذیری‌ها از طریق گزارش‌های سیستم

بسیاری از سیستم‌ها و نرم‌افزارهای امنیتی به‌طور خودکار گزارش‌هایی را در مورد وضعیت سیستم و آسیب‌پذیری‌های آن تولید می‌کنند. بررسی این گزارش‌ها پس از به‌روزرسانی می‌تواند به شناسایی مشکلات امنیتی جدید کمک کند.

مراحل بررسی گزارش‌ها:
  1. وارد داشبورد سیستم یا نرم‌افزار امنیتی خود شوید.
  2. بخش Logs یا Reports را بررسی کنید.
  3. به دنبال هشدارها یا خطاهایی باشید که نشان‌دهنده آسیب‌پذیری‌های جدید هستند.
  4. در صورت مشاهده هشدارهای مرتبط با آسیب‌پذیری‌ها، اقدامات اصلاحی را انجام دهید.

جمع‌بندی

در این بخش، نحوه انجام تست آسیب‌پذیری‌های احتمالی پس از هر به‌روزرسانی بررسی شد. استفاده از ابزارهای اسکنر امنیتی، تست آسیب‌پذیری‌های وب‌سایت‌ها، بررسی فایروال‌ها و WAFها، و بررسی گزارش‌های سیستم از جمله مهم‌ترین روش‌ها برای شناسایی و رفع آسیب‌پذیری‌های جدید است. انجام این تست‌ها پس از هر به‌روزرسانی برای حفظ امنیت سیستم‌ها و وب‌سایت‌ها ضروری است.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”ارسال هشدارها و گزارش‌ها به ایمیل یا پیام‌رسان‌های مدیریتی” subtitle=”توضیحات کامل”]برای نظارت مؤثر بر وضعیت سیستم‌ها و شناسایی مشکلات به‌موقع، ارسال هشدارها و گزارش‌ها به ایمیل یا پیام‌رسان‌های مدیریتی یکی از بهترین روش‌ها است. این روش به شما کمک می‌کند تا به‌سرعت از مشکلات احتمالی مطلع شوید و اقدامات لازم را انجام دهید.

در این بخش از آموزش های ارائه شده توسط فرازنتورک، نحوه پیکربندی ارسال هشدارها و گزارش‌ها از طریق ایمیل یا پیام‌رسان‌ها برای نرم‌افزارهایی مانند Immunify360 و سیستم‌عامل سرور توضیح داده خواهد شد.

1. ارسال هشدارها از طریق ایمیل در Immunify360

Immunify360 به‌طور پیش‌فرض امکاناتی برای ارسال هشدارها از طریق ایمیل فراهم می‌آورد. شما می‌توانید پیکربندی‌های مربوط به ارسال هشدارها را در داشبورد این نرم‌افزار تنظیم کنید.

مراحل پیکربندی ارسال هشدارها به ایمیل در Immunify360:
  1. ورود به داشبورد Imunify360:
    • وارد cPanel یا Plesk شوید.
    • از بخش Security گزینه Imunify360 را انتخاب کنید.
  2. تنظیمات ایمیل هشدارها:
    • در داشبورد Imunify360، به بخش Settings بروید.
    • سپس به قسمت Notifications بروید.
    • در این بخش، ایمیل‌های مدیریتی خود را وارد کنید تا هشدارها به آدرس‌های مشخص ارسال شوند.
    • شما می‌توانید هشدارها را برای انواع مختلفی از رویدادها مانند تهدیدات شناسایی‌شده، خطاها یا به‌روزرسانی‌ها تنظیم کنید.
  3. فعال‌سازی انواع هشدارها:
    • در این قسمت، می‌توانید هشدارها را برای رویدادهای مختلف انتخاب کنید. این رویدادها می‌تواند شامل مواردی مانند تلاش‌های ورود ناموفق، حملات جلوگیری‌شده یا بروز مشکلات در به‌روزرسانی‌ها باشد.
  4. ذخیره تنظیمات:
    • پس از وارد کردن ایمیل‌ها و تنظیم نوع هشدارها، تغییرات را ذخیره کنید تا سیستم به‌طور خودکار هشدارها را ارسال کند.

2. ارسال هشدارها و گزارش‌ها به پیام‌رسان‌های مدیریتی (مانند Slack یا Telegram)

برای ارسال هشدارها به پیام‌رسان‌های مدیریتی مانند Slack یا Telegram، می‌توانید از روش‌هایی مانند استفاده از وب‌هوک‌ها (Webhooks) یا اسکریپت‌های سفارشی استفاده کنید.

ارسال هشدار به Slack با استفاده از Webhook:
  1. ایجاد Webhook در Slack:
    • وارد Slack شوید و به بخش Apps بروید.
    • در جستجو، عبارت Incoming Webhooks را تایپ کنید و این اپلیکیشن را انتخاب کنید.
    • یک Webhook جدید ایجاد کنید و URL مربوط به آن را کپی کنید.
  2. پیکربندی ارسال هشدار به Slack:
    • در داشبورد Imunify360 (یا ابزار مشابه)، به بخش Notifications بروید.
    • گزینه Custom Webhooks را پیدا کنید و Webhook URL مربوط به Slack را وارد کنید.
  3. تنظیم نوع هشدارها:
    • شما می‌توانید نوع هشدارهایی که باید به Slack ارسال شوند را تنظیم کنید، مانند هشدارهای امنیتی، گزارش‌های حملات جلوگیری‌شده یا وضعیت به‌روزرسانی‌ها.
  4. ذخیره تنظیمات:
    • پس از وارد کردن Webhook URL و تنظیم هشدارها، تغییرات را ذخیره کنید. اکنون هشدارها به‌طور خودکار به Slack ارسال خواهند شد.
ارسال هشدار به Telegram با استفاده از Bot:
  1. ایجاد Telegram Bot:
    • وارد اپلیکیشن Telegram شوید و با جستجوی BotFather یک Bot جدید ایجاد کنید.
    • پس از ایجاد Bot، Token مربوط به آن را یادداشت کنید.
  2. پیکربندی ارسال هشدار به Telegram:
    • در داشبورد Imunify360 یا سیستم مشابه، به بخش Notifications بروید.
    • گزینه Custom Webhooks را پیدا کرده و Webhook مربوط به Telegram را پیکربندی کنید.
    • URL Webhook Telegram باید به‌صورت زیر باشد:
      https://api.telegram.org/bot<your_bot_token>/sendMessage?chat_id=<your_chat_id>&text=<your_message>
      
    • در این URL، <your_bot_token> باید با Token که از BotFather گرفته‌اید جایگزین شود و <your_chat_id> باید ID کانال یا گروه شما باشد.
  3. تنظیم نوع هشدارها:
    • مانند ارسال هشدار به Slack، شما می‌توانید نوع هشدارها را انتخاب کنید که به‌صورت خودکار به Telegram ارسال شوند.
  4. ذخیره تنظیمات:
    • پس از تنظیمات، تغییرات را ذخیره کنید تا هشدارها به Telegram ارسال شوند.

3. ارسال گزارشات به ایمیل

برای ارسال گزارشات منظم مانند وضعیت سیستم، امنیت و به‌روزرسانی‌ها، شما می‌توانید از ابزارهایی مانند Logwatch یا Zabbix استفاده کنید. این ابزارها قابلیت ارسال گزارش‌های خودکار را از طریق ایمیل فراهم می‌آورند.

استفاده از Logwatch برای ارسال گزارش‌ها به ایمیل:
  1. نصب Logwatch:
    sudo apt install logwatch
    
  2. پیکربندی Logwatch برای ارسال گزارش‌ها:
    • فایل پیکربندی logwatch.conf را باز کنید:
      sudo nano /usr/share/logwatch/default.conf/logwatch.conf
      
    • در این فایل، تنظیمات مربوط به ارسال گزارش به ایمیل را مشخص کنید. به‌عنوان مثال:
      MailTo = your_email@example.com
      
  3. تنظیم زمان‌بندی ارسال گزارش‌ها:
    • می‌توانید با استفاده از کران (Cron) زمان‌بندی ارسال گزارش‌ها را تنظیم کنید. به‌عنوان مثال:
      sudo nano /etc/cron.daily/00logwatch
      
    • این تنظیمات باعث می‌شود که گزارش‌ها به‌طور روزانه یا در زمان‌های معین به ایمیل شما ارسال شوند.

4. استفاده از ابزارهای مانیتورینگ برای ارسال هشدارها

برای ارسال هشدارها از طریق ابزارهای مانیتورینگ مانند Zabbix یا Nagios، مراحل زیر را دنبال کنید:

  1. Zabbix:
    • در Zabbix، می‌توانید برای هشدارهای سیستم، استفاده از ایمیل یا پیام‌رسان‌ها را پیکربندی کنید.
    • به بخش Media Types بروید و نوع رسانه (Email یا Slack) را انتخاب کنید.
    • سپس برای هر نوع هشدار، پیکربندی مربوطه را انجام دهید.
  2. Nagios:
    • در Nagios، می‌توانید از Notification Commands برای ارسال هشدارها استفاده کنید.
    • برای پیکربندی ارسال ایمیل، باید از پلاگین‌هایی مانند sendmail یا msmtp استفاده کنید و تنظیمات SMTP را برای ارسال ایمیل پیکربندی کنید.

جمع‌بندی

در این بخش، نحوه ارسال هشدارها و گزارش‌ها به ایمیل یا پیام‌رسان‌های مدیریتی مانند Slack و Telegram بررسی شد. استفاده از ایمیل یا پیام‌رسان‌ها برای ارسال هشدارهای امنیتی و عملکردی می‌تواند به شما کمک کند تا به‌سرعت از مشکلات مطلع شوید و اقدام کنید. با پیکربندی صحیح این سیستم‌ها، می‌توانید نظارت بهتری بر سیستم‌های خود داشته باشید و مشکلات را پیش از گسترش آن‌ها شناسایی کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 8. بررسی امنیت و محافظت در برابر حملات جدید”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه دریافت Signature Updates برای WAF و اسکنر بدافزار” subtitle=”توضیحات کامل”]در سیستم‌های امنیتی مانند Web Application Firewall (WAF) و اسکنرهای بدافزار، به‌روزرسانی‌های منظم برای signatures (امضاهای بدافزار و آسیب‌پذیری‌ها) اهمیت زیادی دارند. این به‌روزرسانی‌ها به شما کمک می‌کنند تا بتوانید تهدیدات جدید را شناسایی و از آن‌ها جلوگیری کنید.

در این بخش، نحوه دریافت به‌روزرسانی‌های امضا (Signature Updates) برای WAF و اسکنرهای بدافزار توضیح داده خواهد شد. این روند ممکن است بسته به نرم‌افزار یا سرویس مورد استفاده شما متفاوت باشد. در اینجا نحوه انجام آن در سیستم‌هایی مانند Immunify360 و ابزارهای مشابه بیان می‌شود.

1. دریافت به‌روزرسانی‌های امضا برای WAF در Immunify360

Immunify360 یک نرم‌افزار امنیتی است که از WAF برای محافظت از وب‌سایت‌ها و سرورها در برابر حملات استفاده می‌کند. برای اطمینان از محافظت صحیح، نیاز به دریافت به‌روزرسانی‌های مرتب برای امضاهای WAF دارید.

مراحل به‌روزرسانی امضاهای WAF در Immunify360:
  1. ورود به داشبورد Immunify360:
    • وارد cPanel یا Plesk شوید.
    • از بخش Security، گزینه Imunify360 را انتخاب کنید.
  2. پیکربندی به‌روزرسانی‌های امضا:
    • در داشبورد Imunify360، به بخش WAF بروید.
    • به‌طور خودکار، نرم‌افزار امضاهای WAF را به‌روزرسانی می‌کند، اما می‌توانید برای دریافت به‌روزرسانی‌های دستی به بخش Signatures بروید.
  3. دریافت به‌روزرسانی دستی امضاها:
    • اگر به‌روزرسانی‌های خودکار غیرفعال باشد، می‌توانید به‌صورت دستی روی دکمه Update در بخش Signatures کلیک کنید تا امضاهای جدید برای WAF دریافت شوند.
    • این به‌روزرسانی‌ها شامل قواعد جدید برای شناسایی حملات و آسیب‌پذیری‌های شناخته‌شده است.
  4. زمان‌بندی به‌روزرسانی‌ها:
    • می‌توانید از بخش Settings در Immunify360، به‌روزرسانی‌های امضا را به‌طور دوره‌ای زمان‌بندی کنید تا به‌صورت خودکار انجام شوند.
دستورات CLI برای دریافت به‌روزرسانی‌های امضا:

در صورت نیاز به انجام به‌روزرسانی از طریق خط فرمان (CLI)، می‌توانید از دستور زیر استفاده کنید:

sudo imunify360-agent update --signatures

این دستور امضاهای WAF را به‌روزرسانی می‌کند. توجه داشته باشید که این دستور باید توسط کاربر با دسترسی root اجرا شود.


2. دریافت به‌روزرسانی‌های امضا برای اسکنر بدافزار

اسکنرهای بدافزار مانند Immunify360 یا دیگر ابزارهای مشابه برای شناسایی بدافزارها و ویروس‌ها از امضاهای خاصی استفاده می‌کنند که باید به‌طور منظم به‌روزرسانی شوند.

مراحل به‌روزرسانی امضاهای اسکنر بدافزار:
  1. ورود به داشبورد اسکنر بدافزار:
    • به داشبورد مدیریت اسکنر بدافزار خود وارد شوید (مانند Immunify360، ClamAV یا ابزارهای مشابه).
  2. به‌روزرسانی امضاهای اسکنر:
    • معمولاً به‌روزرسانی‌های امضا به‌صورت خودکار انجام می‌شوند. اما در صورتی که به‌روزرسانی‌ها انجام نشده باشد، باید آن را به‌صورت دستی اجرا کنید.
    • در داشبورد، به بخش Malware Scan یا Signatures بروید و گزینه Update Signatures را انتخاب کنید.
  3. دریافت به‌روزرسانی دستی برای اسکنر:
    • در صورت استفاده از خط فرمان، از دستور زیر برای دریافت به‌روزرسانی‌های امضا برای اسکنر بدافزار استفاده کنید:
      sudo freshclam
      

    این دستور برای ابزار ClamAV استفاده می‌شود، که معمولاً برای شناسایی بدافزارها استفاده می‌شود. این دستور امضاهای جدید را از سرورهای ClamAV دریافت می‌کند.

  4. زمان‌بندی به‌روزرسانی‌ها:
    • می‌توانید با استفاده از کران (Cron)، زمان‌بندی به‌روزرسانی‌ها را تنظیم کنید. به‌طور مثال، برای به‌روزرسانی روزانه امضاها:
      sudo crontab -e
      
    • سپس خط زیر را به فایل کران اضافه کنید تا به‌روزرسانی روزانه امضاها انجام شود:
      0 3 * * * /usr/bin/freshclam
      

3. بررسی وضعیت به‌روزرسانی‌های امضا

پس از انجام به‌روزرسانی، می‌توانید وضعیت امضاهای دریافت‌شده را بررسی کنید.

بررسی وضعیت به‌روزرسانی‌های امضا در Immunify360:
  1. مشاهده تاریخ آخرین به‌روزرسانی:
    • در بخش Signatures، می‌توانید تاریخ آخرین به‌روزرسانی امضاها را مشاهده کنید.
  2. بررسی وضعیت به‌روزرسانی در خط فرمان:
    • برای بررسی وضعیت به‌روزرسانی‌های اخیر در سیستم، می‌توانید از دستور زیر استفاده کنید:
      sudo imunify360-agent status
      

    این دستور به شما وضعیت فعلی سیستم را نشان می‌دهد و مشخص می‌کند که آیا به‌روزرسانی‌ها به درستی اعمال شده‌اند یا خیر.


جمع‌بندی

در این بخش، نحوه دریافت به‌روزرسانی‌های امضا برای WAF و اسکنرهای بدافزار توضیح داده شد. به‌روزرسانی مرتب این امضاها یکی از مهم‌ترین اقدامات برای حفظ امنیت سرور و وب‌سایت شما است. با استفاده از دستورات خط فرمان و پیکربندی‌های مناسب، می‌توانید به‌راحتی از به‌روزرسانی‌های دستی یا خودکار استفاده کنید تا سیستم شما همیشه به‌روز و ایمن باقی بماند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی و تنظیم سیاست‌های امنیتی جدید” subtitle=”توضیحات کامل”]پیکربندی و تنظیم سیاست‌های امنیتی جدید یکی از مراحل حیاتی در بهبود سطح امنیت در سیستم‌های سروری و نرم‌افزارهای امنیتی است. سیاست‌های امنیتی می‌توانند شامل مجموعه‌ای از قوانین، تنظیمات و دستورالعمل‌هایی باشند که به جلوگیری از تهدیدات، حملات و سوءاستفاده‌های احتمالی کمک می‌کنند. در این بخش، به بررسی نحوه تنظیم و اعمال سیاست‌های امنیتی جدید در سیستم‌های مختلف مانند Immunify360، WAF، اسکنرهای بدافزار و همچنین بررسی بهترین شیوه‌ها برای محافظت از سرورها خواهیم پرداخت.

1. تنظیم سیاست‌های امنیتی در Immunify360

Immunify360 یک ابزار امنیتی پیشرفته است که برای حفاظت از سرورهای لینوکس و وب‌سایت‌ها در برابر تهدیدات مختلف طراحی شده است. این ابزار به‌طور خاص برای مدیریت حملات DDoS، اسکن بدافزار، فایروال WAF، و شناسایی آسیب‌پذیری‌ها طراحی شده است.

مراحل تنظیم سیاست‌های امنیتی در Immunify360:
  1. ورود به داشبورد Immunify360:
    • وارد cPanel یا Plesk شوید و به بخش Security بروید.
    • روی Imunify360 کلیک کنید.
  2. تنظیم فایروال WAF:
    • در بخش WAF, می‌توانید سیاست‌های فایروال خود را به‌طور دقیق تنظیم کنید.
    • می‌توانید ویژگی‌هایی مانند Mode (Detection/Prevention)، Rulesets و Custom Rules را پیکربندی کنید.
    • برای تنظیم فایروال، به بخش Settings رفته و گزینه WAF را انتخاب کنید.
  3. تنظیم سیاست‌های فیلترینگ بدافزار:
    • در بخش Antivirus, می‌توانید سیاست‌های مربوط به اسکن بدافزارها را تنظیم کنید.
    • تنظیماتی مانند Scan Frequency، File Exclusion, و Action on Malware (حذف یا قرنطینه) را پیکربندی کنید.
  4. فعال‌سازی تشخیص و جلوگیری از حملات DDoS:
    • به بخش DDoS Protection بروید.
    • تنظیمات Rate Limiting, Geo-blocking, و Attack Detection را به‌دلخواه تغییر دهید.
  5. پیکربندی سیاست‌های امنیتی برای دسترسی و احراز هویت:
    • در بخش Access Control، می‌توانید سیاست‌های مربوط به دسترسی به سیستم را تنظیم کنید.
    • گزینه‌هایی مانند IP Whitelisting و Two-Factor Authentication برای دسترسی به داشبورد و پنل‌های مدیریتی را فعال یا غیرفعال کنید.
دستورات CLI برای تنظیم سیاست‌ها:

اگر تمایل دارید که سیاست‌های امنیتی را از طریق خط فرمان تنظیم کنید، می‌توانید از دستورات زیر استفاده کنید:

  • برای فعال‌سازی WAF:
    sudo imunify360-agent config --waf enable
    
  • برای تنظیم اسکن بدافزار:
    sudo imunify360-agent config --antivirus enable --scan-frequency daily
    
  • برای تنظیم محدودیت نرخ DDoS:
    sudo imunify360-agent config --ddos-rate-limit 1000
    

این دستورات را باید با دسترسی root اجرا کنید.


2. تنظیم سیاست‌های امنیتی برای Web Application Firewall (WAF)

WAF یک سیستم امنیتی است که ترافیک ورودی به وب‌سایت‌ها را بررسی می‌کند و از آن‌ها در برابر حملات مختلف محافظت می‌کند. تنظیم سیاست‌های مناسب در WAF می‌تواند به جلوگیری از حملات رایج مانند SQL Injection، Cross-Site Scripting (XSS) و DDoS کمک کند.

مراحل تنظیم سیاست‌های WAF:
  1. تنظیم وضعیت WAF:
    • به داشبورد مدیریت WAF وارد شوید و گزینه Enable WAF را انتخاب کنید.
    • حالت Detection را به Prevention تغییر دهید تا حملات شناسایی‌شده به‌طور خودکار مسدود شوند.
  2. تنظیم قواعد سفارشی:
    • برای تنظیم قواعد سفارشی، به بخش Custom Rules بروید.
    • قوانین خاص برای شناسایی و جلوگیری از حملات جدید و پیشرفته تعریف کنید.
  3. پیکربندی فیلترهای ورودی:
    • به تنظیمات Request Filtering بروید.
    • تنظیمات فیلترینگ مانند URL Filtering, Header Filtering, و Method Filtering را برای کنترل دقیق‌تر ترافیک ورودی پیکربندی کنید.
  4. فعال‌سازی تنظیمات ضد DDoS:
    • در بخش DDoS Protection، ویژگی‌هایی مانند Rate Limiting، Geo-blocking و Access Control را برای محافظت در برابر حملات DDoS فعال کنید.
دستورات CLI برای پیکربندی WAF:

اگر نیاز به پیکربندی WAF از طریق خط فرمان دارید، می‌توانید از دستور زیر استفاده کنید:

sudo wafctl config --enable

این دستور WAF را فعال می‌کند و برای هر سرور وب می‌توان آن را تنظیم کرد.


3. تنظیم سیاست‌های امنیتی برای اسکنر بدافزار

اسکنرهای بدافزار، مانند ClamAV یا ابزارهای مشابه، نقش اساسی در شناسایی و حذف بدافزارهای موجود در سرورها دارند. تنظیم سیاست‌های دقیق برای اسکن بدافزارها، به شما این امکان را می‌دهد که از بروز تهدیدات امنیتی جلوگیری کنید.

مراحل تنظیم سیاست‌های اسکن بدافزار:
  1. تنظیم نوع اسکن:
    • به بخش Malware Scanning در داشبورد اسکنر بدافزار خود بروید.
    • انتخاب کنید که آیا می‌خواهید اسکن‌ها به‌طور خودکار انجام شوند یا دستی.
    • همچنین می‌توانید مدت زمان اسکن و تعداد دفعات انجام اسکن‌ها را پیکربندی کنید.
  2. تنظیم اولویت اسکن‌ها:
    • از بخش Scan Priority، اولویت‌های اسکن فایل‌ها را تعیین کنید.
    • می‌توانید فایل‌های خاصی مانند فایل‌های بزرگ یا فایل‌های اجرایی را برای اسکن بیشتر تعیین کنید.
  3. پیکربندی واکنش به بدافزار شناسایی‌شده:
    • در بخش Actions on Detection, می‌توانید تصمیم بگیرید که در صورت شناسایی بدافزار، فایل‌های آلوده باید حذف شوند، قرنطینه شوند یا فقط گزارش‌گیری شوند.
دستورات CLI برای پیکربندی اسکنر بدافزار:

برای پیکربندی اسکنر بدافزار از طریق CLI، دستورات زیر می‌توانند مفید باشند:

  • برای فعال‌سازی اسکن بدافزار:
    sudo clamscan --scan-all /path/to/scan
    
  • برای تنظیم اولویت اسکن:
    sudo clamscan --priority=high --scan-all /path/to/scan
    

جمع‌بندی

در این بخش، نحوه تنظیم و پیکربندی سیاست‌های امنیتی جدید برای سیستم‌های مختلف مانند Immunify360، WAF و اسکنرهای بدافزار مورد بررسی قرار گرفت. با تنظیم این سیاست‌ها، می‌توانید سطح امنیت سیستم‌های خود را به‌طور قابل‌توجهی افزایش دهید و از تهدیدات احتمالی محافظت کنید. اجرای این تنظیمات از طریق داشبورد یا خط فرمان و پیگیری به‌روزرسانی‌های منظم برای امضاهای امنیتی و الگوریتم‌ها، گامی مهم در حفاظت از سرورها و وب‌سایت‌ها در برابر تهدیدات خواهد بود.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”استفاده از Snapshots و Backups برای جلوگیری از مشکلات احتمالی” subtitle=”توضیحات کامل”]در دنیای مدیریت سرور و نرم‌افزارهای امنیتی مانند Immunify360، به‌ویژه در صورت به‌روزرسانی‌ها یا تغییرات پیکربندی، استفاده از Snapshots و Backups یکی از مهم‌ترین و ضروری‌ترین اقداماتی است که باید انجام دهید تا در صورت بروز مشکلات، بتوانید به سرعت به حالت پایدار و صحیح بازگردید.

در این بخش، نحوه استفاده از Snapshots و Backups برای جلوگیری از مشکلات احتمالی توضیح داده خواهد شد.

1. استفاده از Snapshots برای ذخیره وضعیت فعلی سیستم

Snapshots به شما این امکان را می‌دهند که از وضعیت کنونی سیستم یا نرم‌افزار به صورت سریع و فوری عکس بگیرید. این عکس‌ها می‌توانند شامل تمامی پیکربندی‌ها، تنظیمات، و حتی وضعیت سیستم در لحظه‌ای خاص باشند. استفاده از Snapshots پیش از انجام هر تغییر بزرگ مانند به‌روزرسانی نرم‌افزار، یک راهکار پیشگیرانه است.

نحوه ایجاد Snapshot در سرور

برای ایجاد Snapshot از سرور، می‌توانید از ابزارهایی مانند LVM (برای سیستم‌های لینوکسی) یا سیستم‌های مشابه استفاده کنید.

  1. ایجاد Snapshot با استفاده از LVM: اگر از LVM برای مدیریت پارتیشن‌ها استفاده می‌کنید، می‌توانید با استفاده از دستور زیر یک Snapshot از پارتیشن سیستم خود بگیرید:
    lvcreate --size 1G --snapshot --name my_snapshot /dev/volume_group/root
    

    این دستور یک Snapshot به نام my_snapshot از پارتیشن root ایجاد می‌کند.

  2. بررسی Snapshot‌ها: پس از ایجاد Snapshot، می‌توانید وضعیت Snapshot‌ها را با استفاده از دستور زیر بررسی کنید:
    lvdisplay
    
  3. بازگرداندن از Snapshot: در صورتی که به مشکلاتی برخوردید و نیاز به بازگشت به وضعیت قبلی داشتید، می‌توانید با دستور زیر به حالت Snapshot بازگردید:
    lvconvert --merge /dev/volume_group/my_snapshot
    

2. استفاده از Backups برای ذخیره اطلاعات و پیکربندی‌ها

Backups به طور کلی شامل ذخیره‌سازی داده‌ها و پیکربندی‌های سیستم در مکانی امن است تا در صورت وقوع هرگونه خرابی یا آسیب، بتوانید داده‌ها و تنظیمات سیستم را بازیابی کنید.

نحوه ایجاد Backup از پیکربندی‌های Immunify360

برای ایجاد Backup از پیکربندی‌های Immunify360، از ابزارهای داخلی خود نرم‌افزار مانند imunify360-backup استفاده کنید.

  1. ایجاد Backup از تنظیمات Immunify360: برای تهیه Backup از تنظیمات Immunify360، دستور زیر را اجرا کنید:
    imunify360-backup --backup
    
  2. انتقال Backup به مکان امن: پس از ایجاد Backup، پیشنهاد می‌شود که آن را به مکانی امن (مانند یک سرور ذخیره‌سازی دیگر یا فضای ابری) منتقل کنید. می‌توانید از دستور scp برای انتقال Backup به مکان دیگر استفاده کنید:
    scp /var/imunify360/backup/imunify360_backup.tar.gz user@remote_server:/path/to/backup/
    
  3. بررسی وضعیت Backup: پس از تهیه Backup، می‌توانید از دستور زیر برای بررسی صحت آن استفاده کنید:
    imunify360-backup --status
    

3. ترکیب استفاده از Snapshots و Backups

برای جلوگیری از مشکلات احتمالی، می‌توانید ترکیبی از Snapshots و Backups را استفاده کنید. این به شما اطمینان می‌دهد که نه تنها تنظیمات پیکربندی، بلکه داده‌ها و وضعیت سیستم به طور کامل ذخیره می‌شود.

گام‌های ترکیب استفاده از Snapshots و Backups:
  1. ایجاد Snapshot از وضعیت سیستم: پیش از انجام هر به‌روزرسانی یا تغییر بزرگ، یک Snapshot از سیستم ایجاد کنید تا بتوانید به وضعیت فعلی سیستم بازگردید.
  2. ایجاد Backup از تنظیمات و پیکربندی‌های Immunify360: همچنین از تنظیمات پیکربندی Immunify360 یک Backup تهیه کنید تا در صورت بروز مشکل، بتوانید پیکربندی‌ها را به حالت قبلی بازگردانید.
  3. انتقال Snapshots و Backups به مکان امن: پس از تهیه Snapshot و Backup، حتماً آنها را به مکان امن منتقل کنید تا از دست دادن اطلاعات جلوگیری شود.
  4. بازگرداندن از Snapshot یا Backup در صورت بروز مشکل: در صورت بروز مشکل بعد از به‌روزرسانی، می‌توانید از Snapshot برای بازگشت به وضعیت قبلی سیستم و از Backup برای بازگرداندن پیکربندی‌ها استفاده کنید.

جمع‌بندی

استفاده از Snapshots و Backups برای جلوگیری از مشکلات احتمالی یک روش بسیار مؤثر در مدیریت سیستم‌ها و نرم‌افزارهای امنیتی مانند Immunify360 است. با تهیه Snapshot از وضعیت فعلی سیستم و Backup از پیکربندی‌ها و داده‌ها، می‌توانید از بروز مشکلات احتمالی بعد از به‌روزرسانی‌ها و تغییرات جلوگیری کرده و در صورت بروز مشکل به سرعت به وضعیت پایدار بازگردید. این روش‌ها به شما امکان می‌دهند که با اطمینان خاطر به به‌روزرسانی‌ها و تغییرات پیکربندی‌ها بپردازید و از خطرات ناشی از آن‌ها جلوگیری کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 9. پشتیبان‌گیری از تنظیمات و بازگردانی در صورت خرابی”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه گرفتن نسخه پشتیبان از پیکربندی‌های Immunify360″ subtitle=”توضیحات کامل”]گرفتن نسخه پشتیبان از پیکربندی‌های امنیتی نرم‌افزارهایی مانند Immunify360 یکی از مهم‌ترین مراحل در نگهداری و مدیریت سرورها است. این عملیات به شما این امکان را می‌دهد که در صورت بروز مشکلات پس از تغییرات یا به‌روزرسانی‌ها، به سرعت به وضعیت قبل از تغییرات بازگردید. در این بخش، نحوه تهیه نسخه پشتیبان از پیکربندی‌های Immunify360 توضیح داده خواهد شد.

1. پشتیبان‌گیری از پیکربندی‌های Immunify360 از طریق خط فرمان

برای گرفتن نسخه پشتیبان از پیکربندی‌های Immunify360 از خط فرمان، می‌توانید از ابزارهایی مانند imunify360 استفاده کنید. این ابزار به شما این امکان را می‌دهد که پیکربندی‌های موجود را در فایل‌های خاص ذخیره کرده و آن‌ها را به راحتی بازیابی کنید.

گام‌های انجام پشتیبان‌گیری:
  1. وارد شدن به سرور: ابتدا باید وارد سرور خود شوید. از دستور زیر برای ورود به سرور استفاده کنید:
    ssh root@your_server_ip
    
  2. پشتیبان‌گیری از پیکربندی‌ها: برای گرفتن نسخه پشتیبان از پیکربندی‌های Immunify360، باید از ابزار imunify360 استفاده کنید. دستور زیر پیکربندی‌ها را در یک فایل پشتیبان ذخیره خواهد کرد:
    imunify360-backup --backup
    

    این دستور نسخه پشتیبانی از پیکربندی‌های فعلی را در مسیر پیش‌فرض ذخیره می‌کند.

  3. مکان ذخیره پشتیبان‌ها: به طور پیش‌فرض، نسخه پشتیبان به پوشه /var/imunify360/backup ذخیره خواهد شد. شما می‌توانید این مسیر را با استفاده از دستور ls بررسی کنید:
    ls /var/imunify360/backup
    
  4. انتقال پشتیبان به محل امن: پس از انجام پشتیبان‌گیری، توصیه می‌شود که نسخه پشتیبان را به محل امنی منتقل کنید تا در صورت نیاز به بازیابی، دسترسی به آن آسان باشد. برای انتقال به یک سرور دیگر یا ذخیره در یک فضای ذخیره‌سازی، از دستور scp استفاده کنید:
    scp /var/imunify360/backup/imunify360_backup.tar.gz user@remote_server:/path/to/backup/location
    

2. پشتیبان‌گیری از تنظیمات فایل‌ها به صورت دستی

اگر بخواهید به صورت دستی تنظیمات پیکربندی خاصی مانند فایل‌های پیکربندی مورد استفاده در Immunify360 را پشتیبان‌گیری کنید، می‌توانید از دستور cp برای کپی کردن فایل‌ها به یک مکان امن استفاده کنید.

گام‌های انجام پشتیبان‌گیری از تنظیمات فایل‌ها:
  1. فایل‌های پیکربندی را پیدا کنید: برای پشتیبان‌گیری از تنظیمات فایل‌های پیکربندی، ابتدا باید مسیر فایل‌های پیکربندی را پیدا کنید. به طور پیش‌فرض، تنظیمات بیشتر در مسیر /etc/imunify360/ قرار دارند.
  2. کپی کردن فایل‌های پیکربندی: از دستور زیر برای کپی کردن تنظیمات به پوشه‌ای دیگر استفاده کنید:
    cp -r /etc/imunify360/ /path/to/backup/location
    
  3. انتقال به محل امن: همانطور که در روش اول ذکر شد، توصیه می‌شود که نسخه پشتیبان را به یک مکان امن منتقل کنید.

3. بازیابی نسخه پشتیبان

در صورتی که نیاز به بازیابی پیکربندی‌ها داشتید، می‌توانید از نسخه پشتیبانی که قبلاً تهیه کرده‌اید استفاده کنید.

گام‌های بازیابی پشتیبان:
  1. انتقال نسخه پشتیبان به سرور: اگر نسخه پشتیبان را به یک سرور دیگر منتقل کرده‌اید، ابتدا باید آن را به سرور اصلی منتقل کنید:
    scp user@remote_server:/path/to/backup/imunify360_backup.tar.gz /var/imunify360/backup/
    
  2. بازیابی پیکربندی‌ها: برای بازیابی پیکربندی‌ها از نسخه پشتیبان، از دستور زیر استفاده کنید:
    imunify360-backup --restore
    
  3. بررسی صحت بازیابی: پس از انجام بازیابی، از دستور زیر برای بررسی وضعیت پیکربندی‌های جدید استفاده کنید:
    imunify360-status
    

جمع‌بندی

در این بخش، نحوه گرفتن نسخه پشتیبان از پیکربندی‌های Immunify360 توضیح داده شد. پشتیبان‌گیری می‌تواند از طریق ابزار imunify360-backup یا به صورت دستی با کپی کردن فایل‌های پیکربندی انجام شود. همچنین، در صورت نیاز به بازیابی، می‌توانید از نسخه پشتیبان تهیه‌شده برای بازگرداندن پیکربندی‌ها استفاده کنید. این فرایند به شما این امکان را می‌دهد که در صورت بروز هرگونه مشکل یا نیاز به بازگشت به تنظیمات قبلی، به سرعت اقدام کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه بازگردانی تنظیمات در صورت خرابی یا ناسازگاری” subtitle=”توضیحات کامل”]در صورت بروز خرابی یا ناسازگاری پس از به‌روزرسانی یا تغییرات در پیکربندی‌های Immunify360، بازگرداندن تنظیمات به حالت قبلی می‌تواند به حفظ امنیت و عملکرد صحیح سرور کمک کند. در این بخش، نحوه بازگردانی تنظیمات پیکربندی‌ها و فایل‌ها در Immunify360 بررسی خواهد شد.

1. بازگرداندن تنظیمات از نسخه پشتیبان

اگر نسخه پشتیبان از تنظیمات خود تهیه کرده‌اید، این ساده‌ترین روش برای بازگرداندن به تنظیمات قبلی است.

گام‌های بازگردانی از نسخه پشتیبان:
  1. انتقال نسخه پشتیبان به سرور: اگر نسخه پشتیبان را در یک سرور دیگر یا مکان امن ذخیره کرده‌اید، ابتدا باید آن را به سرور اصلی منتقل کنید. از دستور scp برای انتقال استفاده کنید:
    scp user@remote_server:/path/to/backup/imunify360_backup.tar.gz /var/imunify360/backup/
    
  2. بازگرداندن پیکربندی‌ها: پس از انتقال نسخه پشتیبان به سرور، از دستور زیر برای بازیابی پیکربندی‌ها استفاده کنید:
    imunify360-backup --restore
    

    این دستور تنظیمات موجود را از نسخه پشتیبان بازیابی می‌کند.

  3. بررسی صحت بازیابی: برای اطمینان از این‌که پیکربندی‌ها به درستی بازیابی شده‌اند، از دستور زیر استفاده کنید:
    imunify360-status
    

2. بازگرداندن تنظیمات فایل‌ها به صورت دستی

اگر نسخه پشتیبان تهیه‌شده از پیکربندی‌ها به صورت فایل‌های دستی بوده است، می‌توانید با استفاده از دستور cp تنظیمات را به حالت قبل بازگردانید.

گام‌های بازگرداندن فایل‌های پیکربندی:
  1. فایل‌های پیکربندی را از نسخه پشتیبان بازگردانید: از دستور cp برای کپی کردن تنظیمات از نسخه پشتیبان به مسیر اصلی استفاده کنید. فرض کنید فایل‌های پیکربندی قبلاً در مسیر /path/to/backup/location ذخیره شده‌اند:
    cp -r /path/to/backup/location/imunify360/ /etc/imunify360/
    
  2. بررسی صحت بازگردانی: برای بررسی این‌که پیکربندی‌ها به درستی بازگردانی شده‌اند، از دستور زیر استفاده کنید:
    imunify360-status
    

3. بازگردانی تنظیمات از نسخه‌های قبلی در مخزن Git

اگر تغییرات در پیکربندی‌ها را در یک سیستم کنترل نسخه مانند Git ذخیره کرده‌اید، می‌توانید با استفاده از دستورات Git تنظیمات قبلی را بازیابی کنید.

گام‌های بازگرداندن از Git:
  1. وارد شدن به دایرکتوری پیکربندی‌ها: ابتدا وارد دایرکتوری که مخزن Git در آن قرار دارد شوید:
    cd /etc/imunify360/
    
  2. بررسی تاریخچه تغییرات: برای مشاهده تاریخچه تغییرات در پیکربندی‌ها از دستور زیر استفاده کنید:
    git log
    
  3. بازگرداندن به نسخه قبلی: برای بازگرداندن به نسخه قبلی، از دستور زیر استفاده کنید (در اینجا commit_id باید شناسه نسخه مورد نظر باشد):
    git checkout commit_id
    
  4. بررسی صحت بازگردانی: برای اطمینان از اینکه تغییرات به درستی بازگردانی شده‌اند، از دستور زیر استفاده کنید:
    imunify360-status
    

4. بازگردانی به نسخه قبلی نرم‌افزار

اگر تغییرات در خود نرم‌افزار یا به‌روزرسانی‌ها باعث ایجاد ناسازگاری شده‌اند، می‌توانید به نسخه قبلی نرم‌افزار Immunify360 بازگردید.

گام‌های بازگرداندن به نسخه قبلی:
  1. حذف نسخه فعلی: ابتدا نسخه فعلی را با دستور زیر حذف کنید:
    yum remove imunify360
    
  2. نصب نسخه قبلی: سپس نسخه قبلی نرم‌افزار را نصب کنید. نسخه خاص را می‌توانید با استفاده از دستور زیر نصب کنید (به عنوان مثال نسخه 6.0.2):
    yum install imunify360-6.0.2
    
  3. بررسی وضعیت نصب: برای اطمینان از نصب صحیح نسخه قبلی، از دستور زیر استفاده کنید:
    imunify360-status
    

جمع‌بندی

در این بخش، نحوه بازگردانی تنظیمات در صورت خرابی یا ناسازگاری توضیح داده شد. برای بازگرداندن تنظیمات، می‌توانید از نسخه‌های پشتیبان تهیه‌شده، فایل‌های پیکربندی، سیستم‌های کنترل نسخه مانند Git، یا نصب نسخه قبلی نرم‌افزار استفاده کنید. انتخاب روش مناسب بسته به نحوه مدیریت پیکربندی‌ها و نسخه‌های نرم‌افزاری شما دارد. بازیابی صحیح تنظیمات می‌تواند به حفظ امنیت و عملکرد بهینه سرور کمک کند.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 10. بهترین روش‌های نگهداری و افزایش طول عمر Immunify360″][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”پاک‌سازی فایل‌های اضافی و بهینه‌سازی مصرف منابع” subtitle=”توضیحات کامل”]یکی از چالش‌های رایج در مدیریت سرورها و نرم‌افزارهای امنیتی مانند Immunify360، مدیریت منابع سیستم و بهینه‌سازی مصرف منابع است. با گذشت زمان، فایل‌های اضافی، کش‌ها، لاگ‌ها و سایر داده‌های غیرضروری می‌توانند به طور قابل‌توجهی بر عملکرد سیستم تأثیر بگذارند. در این بخش، به بررسی روش‌های پاک‌سازی فایل‌های اضافی و بهینه‌سازی مصرف منابع پرداخته خواهد شد تا بتوانید از کارکرد بهینه سرور خود اطمینان حاصل کنید.

1. پاک‌سازی فایل‌های کش و لاگ‌ها

فایل‌های کش و لاگ‌ها در اکثر سیستم‌ها و نرم‌افزارها به طور خودکار ایجاد می‌شوند و به مرور زمان حجم زیادی از فضای دیسک را اشغال می‌کنند. برای حفظ عملکرد بهینه سرور، لازم است که این فایل‌ها به صورت دوره‌ای پاک‌سازی شوند.

پاک‌سازی کش و لاگ‌ها در Immunify360
  1. پاک‌سازی کش‌های Immunify360: کش‌ها معمولاً برای افزایش سرعت عملکرد سیستم ذخیره می‌شوند، اما اگر حجم زیادی از آن‌ها ایجاد شود، می‌تواند به عملکرد سرور آسیب بزند. برای پاک‌سازی کش‌های Immunify360، می‌توانید از دستور زیر استفاده کنید:
    imunify360-ctl clean-cache
    
  2. پاک‌سازی لاگ‌های Immunify360: لاگ‌ها اطلاعات مهمی درباره فعالیت‌های سیستم و مشکلات ممکن فراهم می‌کنند. با این حال، ذخیره‌سازی طولانی‌مدت آن‌ها می‌تواند منابع زیادی را مصرف کند. برای پاک‌سازی لاگ‌های Immunify360، دستور زیر را وارد کنید:
    imunify360-ctl clean-logs
    
  3. پاک‌سازی لاگ‌های سیستم: برای پاک‌سازی لاگ‌های سیستم که توسط ابزارهای مختلف در سرور تولید می‌شود، می‌توانید از دستور زیر استفاده کنید:
    journalctl --vacuum-time=7d
    

    این دستور تمامی لاگ‌ها را که بیشتر از 7 روز عمر دارند پاک می‌کند.


2. پاک‌سازی فایل‌های موقت و اضافی

علاوه بر کش‌ها و لاگ‌ها، فایل‌های موقت و اضافی ممکن است در مسیرهای مختلف سیستم ذخیره شوند و فضای زیادی را اشغال کنند. برای پاک‌سازی این فایل‌ها، می‌توانید از ابزارهای مختلف استفاده کنید.

استفاده از ابزار tmpwatch برای پاک‌سازی فایل‌های موقت
  1. پاک‌سازی فایل‌های موقت با tmpwatch: ابزار tmpwatch می‌تواند فایل‌های موقت موجود در دایرکتوری‌های خاص را بررسی کرده و فایل‌هایی که مدت زیادی از آن‌ها استفاده نشده را پاک‌سازی کند. برای پاک‌سازی فایل‌های موقت در دایرکتوری /tmp، دستور زیر را اجرا کنید:
    tmpwatch -am 12 /tmp
    
  2. پاک‌سازی فایل‌های موقت با bleachbit: ابزار bleachbit برای پاک‌سازی فایل‌های اضافی و موقت در سیستم‌های لینوکسی بسیار مفید است. می‌توانید از این ابزار برای پاک‌سازی فایل‌های موقت و کش‌ها استفاده کنید:
    bleachbit --clean system.cache
    

3. بررسی مصرف منابع و بهینه‌سازی آن‌ها

برای اطمینان از بهینه بودن مصرف منابع سرور، لازم است که منابع مصرفی سیستم را به دقت بررسی کنید و در صورت نیاز به بهینه‌سازی آن‌ها، اقدام کنید.

بررسی مصرف CPU و حافظه
  1. بررسی مصرف منابع با top: دستور top ابزاری مفید برای بررسی مصرف منابع سیستم از جمله CPU و حافظه است. این ابزار به شما این امکان را می‌دهد که پردازش‌های مصرف‌کننده منابع را شناسایی کنید:
    top
    
  2. بررسی مصرف منابع با htop: اگر به یک رابط گرافیکی ساده‌تر نیاز دارید، می‌توانید از ابزار htop استفاده کنید:
    htop
    
  3. بررسی وضعیت حافظه با free: برای بررسی وضعیت حافظه سیستم و مقدار فضای آزاد و مصرف‌شده می‌توانید از دستور free استفاده کنید:
    free -h
    
مدیریت مصرف منابع توسط Immunify360
  1. تنظیم محدودیت مصرف منابع در Immunify360: برای جلوگیری از مصرف بیش از حد منابع توسط Immunify360، می‌توانید تنظیماتی برای محدود کردن مصرف منابع این نرم‌افزار انجام دهید. به عنوان مثال، برای تنظیم حداقل میزان مصرف CPU، می‌توانید از دستور زیر استفاده کنید:
    imunify360-ctl set --cpu-limit=50
    
  2. مدیریت مصرف حافظه در Immunify360: همچنین برای محدود کردن مصرف حافظه می‌توانید از تنظیمات مشابه استفاده کنید:
    imunify360-ctl set --memory-limit=1024MB
    

4. بهینه‌سازی مصرف منابع با استفاده از ابزارهای سیستمی

  1. استفاده از systemd برای مدیریت منابع: می‌توانید از systemd برای محدود کردن مصرف منابع توسط سرویس‌های خاص استفاده کنید. به عنوان مثال، برای محدود کردن مصرف CPU توسط سرویس خاصی، می‌توانید فایل واحد (unit file) آن سرویس را ویرایش کنید:
    sudo systemctl edit --full my_service.service
    

    سپس مقادیر مصرف منابع را در آن تنظیم کنید.

  2. استفاده از ulimit برای تنظیم محدودیت منابع: با استفاده از دستور ulimit، می‌توانید محدودیت‌هایی برای منابع مختلف سیستم مانند تعداد فایل‌های باز، حافظه و پردازنده اعمال کنید:
    ulimit -n 1024  # محدودیت تعداد فایل‌های باز
    

جمع‌بندی

برای حفظ عملکرد بهینه سرور و کاهش مصرف منابع توسط Immunify360 و سایر اجزای سیستم، پاک‌سازی فایل‌های اضافی، کش‌ها، لاگ‌ها و فایل‌های موقت ضروری است. علاوه بر این، بررسی و مدیریت منابع سرور با استفاده از ابزارهای مختلف مانند top، htop و free می‌تواند به شما کمک کند تا مصرف منابع را بهینه کرده و از عملکرد بهینه سیستم اطمینان حاصل کنید. تنظیمات خاصی نیز در Immunify360 برای محدود کردن مصرف منابع این نرم‌افزار وجود دارد که می‌توانید آن‌ها را پیکربندی کنید. با رعایت این نکات، می‌توانید بهبود عملکرد و کارایی سیستم را تجربه کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”استفاده از آخرین نسخه‌های PHP, MySQL, و دیگر سرویس‌های مرتبط” subtitle=”توضیحات کامل”]برای حفظ امنیت، عملکرد و سازگاری سیستم‌های سرور، ضروری است که همیشه از آخرین نسخه‌های PHP، MySQL و سایر سرویس‌های مرتبط استفاده کنید. این کار نه تنها به بهبود عملکرد سیستم کمک می‌کند، بلکه از لحاظ امنیتی نیز سیستم را در برابر تهدیدات جدید محافظت می‌کند. در این بخش، روش‌های به‌روزرسانی و استفاده از آخرین نسخه‌های این سرویس‌ها را بررسی خواهیم کرد.

1. به‌روزرسانی PHP به آخرین نسخه

برای بسیاری از اپلیکیشن‌های وب، PHP یکی از مهم‌ترین اجزای سیستم است. به‌روزرسانی PHP به آخرین نسخه می‌تواند به بهبود عملکرد، امنیت و سازگاری اپلیکیشن‌های شما کمک کند.

بررسی نسخه PHP نصب‌شده

برای بررسی نسخه نصب‌شده PHP، از دستور زیر استفاده کنید:

php -v
به‌روزرسانی PHP به آخرین نسخه
  1. برای سیستم‌های مبتنی بر Ubuntu/Debian: برای به‌روزرسانی PHP به آخرین نسخه، ابتدا مخازن PHP را به‌روز کنید:
    sudo apt update
    sudo apt install -y software-properties-common
    sudo add-apt-repository ppa:ondrej/php
    sudo apt update
    

    سپس نسخه جدید PHP را نصب کنید:

    sudo apt install -y php8.1 php8.1-cli php8.1-fpm php8.1-mysql php8.1-curl php8.1-xml php8.1-mbstring
    
  2. برای سیستم‌های مبتنی بر CentOS/RHEL: ابتدا مخازن EPEL و Remi را نصب کنید:
    sudo yum install -y epel-release
    sudo yum install -y yum-utils
    sudo yum install -y http://rpms.remirepo.net/enterprise/remi-release-7.rpm
    

    سپس، از دستور زیر برای نصب و فعال‌سازی نسخه جدید PHP استفاده کنید:

    sudo yum install -y php php-cli php-fpm php-mysqlnd php-curl php-xml php-mbstring
    sudo yum install -y php8.1
    sudo systemctl restart php-fpm
    
بررسی عملکرد پس از به‌روزرسانی PHP

برای اطمینان از صحت عملکرد، سرویس PHP را دوباره راه‌اندازی کنید و بررسی کنید که نسخه جدید به درستی بارگذاری شده باشد:

sudo systemctl restart apache2  # یا
sudo systemctl restart nginx

2. به‌روزرسانی MySQL به آخرین نسخه

MySQL نیز یکی از اجزای حیاتی در اکثر سرورها است و به‌روزرسانی آن به نسخه جدیدتر می‌تواند منجر به افزایش امنیت، کارایی و افزودن ویژگی‌های جدید شود.

بررسی نسخه MySQL نصب‌شده

برای بررسی نسخه نصب‌شده MySQL، از دستور زیر استفاده کنید:

mysql -V
به‌روزرسانی MySQL به آخرین نسخه
  1. برای سیستم‌های مبتنی بر Ubuntu/Debian: ابتدا مخازن MySQL را به‌روز کنید:
    sudo apt update
    sudo apt install -y mysql-server
    sudo apt upgrade mysql-server
    
  2. برای سیستم‌های مبتنی بر CentOS/RHEL: از دستور زیر برای نصب آخرین نسخه MySQL استفاده کنید:
    sudo yum install -y mysql-server
    sudo yum upgrade mysql-server
    sudo systemctl restart mysqld
    
بررسی سلامت MySQL پس از به‌روزرسانی

پس از به‌روزرسانی، وضعیت سرویس MySQL را بررسی کنید تا از صحت عملکرد آن اطمینان حاصل کنید:

sudo systemctl status mysqld

3. به‌روزرسانی دیگر سرویس‌های مرتبط

در کنار PHP و MySQL، ممکن است شما از دیگر سرویس‌های مرتبط مانند Apache, Nginx یا Redis استفاده کنید. به‌روزرسانی این سرویس‌ها نیز ضروری است تا بهترین عملکرد را از سیستم خود دریافت کنید.

به‌روزرسانی Apache یا Nginx
  1. برای Apache:
    sudo apt update
    sudo apt install apache2
    sudo systemctl restart apache2
    
  2. برای Nginx:
    sudo apt update
    sudo apt install nginx
    sudo systemctl restart nginx
    
به‌روزرسانی Redis

اگر از Redis به عنوان کش یا سرویس ذخیره‌سازی استفاده می‌کنید، می‌توانید آن را با دستور زیر به‌روز کنید:

sudo apt update
sudo apt install redis-server
sudo systemctl restart redis-server

4. تنظیمات و پیکربندی‌ها برای استفاده از آخرین نسخه‌ها

برای استفاده صحیح از آخرین نسخه‌ها و تنظیمات جدید، باید فایل‌های پیکربندی هر سرویس را به‌روز کنید.

  1. پیکربندی PHP-FPM: برای پیکربندی PHP-FPM در نسخه‌های جدید، فایل پیکربندی /etc/php/8.1/fpm/pool.d/www.conf را ویرایش کنید و تنظیمات مربوط به pm و listen را متناسب با نیازهای خود به‌روزرسانی کنید:
    sudo nano /etc/php/8.1/fpm/pool.d/www.conf
    
  2. پیکربندی MySQL: فایل پیکربندی MySQL معمولاً در مسیر /etc/my.cnf یا /etc/mysql/my.cnf قرار دارد. برای بهینه‌سازی تنظیمات می‌توانید آن را ویرایش کنید:
    sudo nano /etc/my.cnf
    

جمع‌بندی

برای استفاده از آخرین نسخه‌های PHP، MySQL و دیگر سرویس‌های مرتبط، به‌روزرسانی منظم این سرویس‌ها از اهمیت بالایی برخوردار است. به‌روزرسانی این سرویس‌ها می‌تواند عملکرد سرور شما را بهبود بخشیده و از آن در برابر تهدیدات امنیتی محافظت کند. همچنین، پس از به‌روزرسانی، بررسی عملکرد سیستم و تنظیمات پیکربندی جدید امری ضروری است تا اطمینان حاصل کنید که سرویس‌ها به درستی و بدون اختلال کار می‌کنند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نظارت مستمر و اجرای تست‌های امنیتی دوره‌ای” subtitle=”توضیحات کامل”]یکی از ارکان اصلی حفظ امنیت سرور و سیستم‌های مرتبط، نظارت مستمر و اجرای تست‌های امنیتی دوره‌ای است. این فرآیند نه تنها به شناسایی آسیب‌پذیری‌ها و تهدیدات احتمالی کمک می‌کند، بلکه به شما این امکان را می‌دهد تا مشکلات را پیش از آنکه به حملات جدی تبدیل شوند شناسایی و رفع کنید. در این بخش، به نحوه نظارت مستمر و اجرای تست‌های امنیتی به‌صورت دوره‌ای پرداخته می‌شود.


1. نظارت مستمر

نظارت مستمر به معنای پایش مداوم وضعیت امنیتی سیستم‌ها، نرم‌افزارها و شبکه است. این نظارت می‌تواند شامل بررسی ورودهای غیرمجاز، آسیب‌پذیری‌های جدید، تغییرات ناخواسته در فایل‌ها، و تحلیل رفتارهای مشکوک باشد.

ابزارهای نظارت مستمر
  1. Fail2Ban: این ابزار برای محافظت در برابر حملات brute-force و حملات مشابه استفاده می‌شود. Fail2Ban می‌تواند تلاش‌های ورود غیرمجاز را شناسایی کرده و پس از تعداد مشخصی از تلاش‌های ناموفق، دسترسی به سیستم را محدود کند. برای نصب و راه‌اندازی Fail2Ban در سرور لینوکس از دستورات زیر استفاده کنید:
    sudo apt update
    sudo apt install fail2ban
    sudo systemctl enable fail2ban
    sudo systemctl start fail2ban
    

    پس از نصب، می‌توانید پیکربندی‌های مختلف را در فایل /etc/fail2ban/jail.local اعمال کنید تا سرویس‌ها و پورت‌های مختلف را تحت نظارت قرار دهید.

  2. OSSEC (HIDS): OSSEC یک سیستم نظارت بر ورودهای غیرمجاز (HIDS) است که قادر است تغییرات در فایل‌های مهم و همچنین ورودهای مشکوک را شناسایی کند. برای نصب OSSEC روی سرور از دستور زیر استفاده کنید:
    wget -q -O - https://github.com/ossec/ossec-hids/archive/master.tar.gz | tar -zxvf -
    cd ossec-hids-master
    sudo ./install.sh
    
  3. Monit: Monit ابزاری برای نظارت بر سرویس‌ها و فرآیندها در سیستم است که می‌تواند به شما اطلاع دهد در صورتی که سرویس‌ها از کار بیفتند یا دچار مشکلات دیگری شوند. برای نصب Monit در لینوکس از دستور زیر استفاده کنید:
    sudo apt-get install monit
    

2. تست‌های امنیتی دوره‌ای

برای شناسایی آسیب‌پذیری‌ها و مشکلات امنیتی در سیستم، انجام تست‌های امنیتی دوره‌ای ضروری است. این تست‌ها می‌توانند شامل تست‌های نفوذ (Penetration Testing)، تحلیل آسیب‌پذیری (Vulnerability Assessment)، و شبیه‌سازی حملات سایبری باشند.

ابزارهای تست امنیتی
  1. Nmap: Nmap یکی از محبوب‌ترین ابزارها برای اسکن شبکه و شناسایی پورت‌های باز و آسیب‌پذیری‌ها است. برای استفاده از Nmap جهت اسکن پورت‌ها و شناسایی آسیب‌پذیری‌ها:
    sudo apt-get install nmap
    nmap -sS -p 1-65535 [IP-ADDRESS]
    

    این دستور به شما اجازه می‌دهد تا تمامی پورت‌های باز روی یک آدرس IP خاص را شناسایی کنید.

  2. Nikto: Nikto ابزاری برای تست آسیب‌پذیری‌های وب‌سرورها است. این ابزار به شما این امکان را می‌دهد که سرور وب خود را از نظر آسیب‌پذیری‌های شناخته‌شده بررسی کنید. برای نصب Nikto:
    sudo apt install nikto
    nikto -h http://[IP-ADDRESS]
    
  3. OWASP ZAP: OWASP ZAP یک ابزار قدرتمند برای شبیه‌سازی حملات و شناسایی آسیب‌پذیری‌های امنیتی در برنامه‌های وب است. برای نصب ZAP:
    sudo apt-get install zaproxy
    zaproxy
    

    ZAP از رابط کاربری گرافیکی (GUI) برخوردار است که می‌تواند برای تست و تحلیل برنامه‌های وب مورد استفاده قرار گیرد.

  4. Lynis: Lynis یک ابزار امنیتی برای سیستم‌های مبتنی بر یونیکس است که برای ارزیابی امنیتی سیستم‌عامل و نرم‌افزارهای نصب‌شده طراحی شده است. برای نصب و اجرای Lynis:
    sudo apt-get install lynis
    sudo lynis audit system
    

    Lynis می‌تواند گزارشی از آسیب‌پذیری‌ها و مسائل امنیتی احتمالی ارائه دهد.


3. به‌روزرسانی و Patch Management

پس از شناسایی آسیب‌پذیری‌ها، یکی از مهم‌ترین مراحل رفع آنها، به‌روزرسانی سیستم‌ها و نصب Patchهای امنیتی است. این کار می‌تواند با استفاده از ابزارهای خودکار مانند unattended-upgrades یا از طریق مدیریت دستی انجام شود.

به‌روزرسانی خودکار سیستم‌ها (برای Debian/Ubuntu)

برای اطمینان از به‌روزرسانی خودکار سیستم‌ها و نصب Patchهای امنیتی:

  1. نصب پکیج unattended-upgrades:
    sudo apt install unattended-upgrades
    
  2. پیکربندی به‌روزرسانی خودکار: برای تنظیمات پیشرفته‌تر، فایل /etc/apt/apt.conf.d/50unattended-upgrades را ویرایش کنید.

4. تحلیل گزارش‌ها و واکنش به تهدیدات

تحلیل گزارش‌ها و اعلام هشدارها بخش مهمی از نظارت مستمر است. این کار می‌تواند شامل تجزیه و تحلیل لاگ‌ها، ارسال هشدارها به مدیر سیستم، و اتخاذ اقدامات اصلاحی بر اساس گزارش‌های دریافت‌شده باشد.

تجزیه و تحلیل لاگ‌ها با Logwatch

Logwatch ابزاری است که می‌تواند به شما در تحلیل و بررسی لاگ‌های سیستم و سرویس‌ها کمک کند. برای نصب Logwatch و مشاهده گزارش‌ها:

sudo apt install logwatch
sudo logwatch --detail high --range today --service all --mailto admin@example.com

این دستور گزارش‌های دقیق از لاگ‌ها را به ایمیل شما ارسال می‌کند.


جمع‌بندی

نظارت مستمر و اجرای تست‌های امنیتی دوره‌ای ابزارهای اساسی در حفظ امنیت سرور و جلوگیری از تهدیدات احتمالی هستند. با استفاده از ابزارهای مختلف مانند Fail2Ban، Nmap، Nikto، OWASP ZAP و Lynis، شما می‌توانید آسیب‌پذیری‌ها را شناسایی کرده و اقداماتی برای رفع آنها انجام دهید. همچنین، به‌روزرسانی منظم و نصب Patchهای امنیتی به کاهش خطرات ناشی از تهدیدات کمک می‌کند.

 

 [/cdb_course_lesson][/cdb_course_lessons][cdb_course_lessons title=”بخش 11. بررسی ابزارهای اضافی و امکانات پیشرفته”][cdb_course_lesson title=”فصل 1. نظارت بر فرآیندهای سیستم و شناسایی فعالیت‌های مشکوک”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی فعالیت‌های مشکوک با استفاده از Process Monitoring” subtitle=”توضیحات کامل”]Process Monitoring یکی از بهترین روش‌ها برای شناسایی فعالیت‌های مشکوک و آسیب‌پذیری‌های امنیتی در سیستم است. این فرآیند به شما این امکان را می‌دهد تا عملکرد سیستم و سرویس‌های در حال اجرا را بررسی کرده و از هرگونه رفتار غیرعادی که ممکن است نشان‌دهنده وجود تهدیدات باشد، مطلع شوید. در این بخش، به روش‌های مختلف Process Monitoring برای شناسایی و بررسی فعالیت‌های مشکوک پرداخته می‌شود.

1. استفاده از ابزارهای مختلف برای نظارت بر فرآیندها

برای نظارت بر فرآیندهای در حال اجرا در سیستم، ابزارهای مختلفی وجود دارند که هرکدام قابلیت‌های خاص خود را دارند. در ادامه به برخی از مهم‌ترین این ابزارها اشاره می‌کنیم.

1.1. Top و Htop

ابزارهای Top و Htop به شما این امکان را می‌دهند که وضعیت کلی سیستم و فرآیندهای در حال اجرا را مشاهده کنید. ابزار Top به‌طور پیش‌فرض در اکثر توزیع‌های لینوکس نصب است و می‌تواند به شما اطلاعات دقیقی از میزان استفاده CPU، حافظه و دیگر منابع سیستم به‌صورت لحظه‌ای ارائه دهد.

برای اجرای Top:

top

اگر بخواهید از Htop که نسخه گرافیکی‌تری از Top است استفاده کنید، ابتدا باید آن را نصب کنید:

sudo apt install htop
htop

در Htop، فرآیندهای در حال اجرا به‌صورت رنگی نمایش داده می‌شوند و می‌توانید آنها را بر اساس میزان استفاده از منابع مختلف (CPU، حافظه، پردازنده و…) مرتب کنید. این ابزار به‌ویژه برای شناسایی فرآیندهای مشکوک و مصرف‌کننده منابع زیاد بسیار مفید است.

1.2. Ps

برای مشاهده فرآیندهای خاص یا فهرست‌برداری از تمامی فرآیندهای در حال اجرا، می‌توانید از دستور ps استفاده کنید. به‌عنوان مثال، برای مشاهده تمامی فرآیندهای در حال اجرا می‌توانید از دستور زیر استفاده کنید:

ps aux

این دستور تمامی فرآیندها را همراه با جزئیات آن‌ها مانند شناسه فرآیند (PID)، مصرف CPU و حافظه، زمان اجرای فرآیند و دیگر اطلاعات مربوطه نشان می‌دهد.

1.3. SystemTap

SystemTap یک ابزار بسیار قدرتمند است که می‌تواند برای نظارت دقیق و تحلیل فعالیت‌های سیستم و فرآیندها استفاده شود. این ابزار برای شبیه‌سازی رفتارهای سیستم در سطح پایین و شناسایی مشکلات احتمالی به‌کار می‌رود.

برای نصب SystemTap:

sudo apt-get install systemtap

برای بررسی فعالیت‌های مشکوک با استفاده از SystemTap، می‌توانید یک اسکریپت برای نظارت بر فرآیندهای خاص یا درخواست‌های سیستم بنویسید.


2. شناسایی فرآیندهای مشکوک

یکی از اهداف اصلی Process Monitoring شناسایی فرآیندهایی است که ممکن است نشانه‌های یک حمله یا نفوذ باشند. برخی از نشانه‌های فرآیندهای مشکوک شامل موارد زیر هستند:

  • مصرف زیاد منابع سیستم: اگر یک فرآیند به‌طور غیرمعمولی منابع زیادی را مصرف کند (مثلاً استفاده زیاد از CPU یا حافظه)، می‌تواند نشانه‌ای از فعالیت‌های مشکوک باشد.
  • فرآیندهای ناشناخته یا غیرعادی: اگر فرآیندی در سیستم وجود داشته باشد که نام آن ناآشنا و یا رفتار آن مشکوک باشد، باید مورد بررسی قرار گیرد.
  • فرآیندهای به‌روزرسانی نشده: گاهی اوقات نرم‌افزارهای قدیمی و آسیب‌پذیر می‌توانند هدف حملات قرار بگیرند.

برای شناسایی چنین فرآیندهایی، می‌توانید از دستور ps همراه با فیلترهایی مانند grep استفاده کنید تا فرآیندهای مشکوک را شناسایی کنید. برای مثال:

ps aux | grep 'malicious_process_name'

این دستور به شما کمک می‌کند که فرآیندهای مشکوک را با نام خاص شناسایی کنید.


3. استفاده از ابزارهای مانیتورینگ پیشرفته

3.1. Auditd

Auditd (Audit Daemon) ابزاری قدرتمند برای نظارت بر سیستم و ثبت فعالیت‌ها است. این ابزار به شما این امکان را می‌دهد که تمامی فعالیت‌های سیستم از جمله دسترسی به فایل‌ها، تغییرات در فرآیندها، و دستورات اجرایی را ثبت و بررسی کنید.

برای نصب Auditd:

sudo apt install auditd

پس از نصب، می‌توانید فعالیت‌های مشکوک را با استفاده از دستورات مختلف بررسی کنید. برای مثال، برای مشاهده فعالیت‌های مرتبط با فرآیندهای خاص از دستور زیر استفاده کنید:

sudo ausearch -p [PID]

این دستور به شما کمک می‌کند که تمام فعالیت‌های مرتبط با فرآیند مورد نظر (بر اساس PID) را مشاهده کنید.

3.2. Procmon (برای سیستم‌های لینوکسی)

Procmon یکی از ابزارهای مفید برای نظارت بر فعالیت‌های فرآیندها است. این ابزار می‌تواند به شما کمک کند تا هرگونه تغییر در فرآیندها، فایل‌ها، یا دسترسی به شبکه را شناسایی کنید. نصب آن به‌صورت پیش‌فرض ممکن است در دسترس نباشد، اما می‌توانید از سایر ابزارهای مشابه مانند inotify برای انجام این کار استفاده کنید.

برای نصب و استفاده از inotify-tools (ابزاری برای نظارت بر سیستم فایل):

sudo apt-get install inotify-tools

سپس می‌توانید از دستور inotifywait برای نظارت بر تغییرات فایل‌ها و فرآیندها استفاده کنید:

inotifywait -m /path/to/directory

4. ایجاد هشدار برای فرآیندهای مشکوک

برای افزایش امنیت سیستم و اطمینان از شناسایی سریع تهدیدات، می‌توانید از ابزارهایی مانند Monit برای ایجاد هشدار در صورت مشاهده فرآیندهای مشکوک استفاده کنید. به‌عنوان مثال، می‌توانید فرآیندهایی که منابع زیادی مصرف می‌کنند را شناسایی کرده و به‌طور خودکار هشدار ارسال کنید.

برای نصب Monit:

sudo apt-get install monit

پس از نصب، می‌توانید فایل پیکربندی Monit را ویرایش کرده و برای فرآیندهای خاص هشدار تنظیم کنید:

sudo nano /etc/monit/monitrc

مثالی از پیکربندی برای نظارت بر یک فرآیند خاص:

check process my_process with pidfile /var/run/my_process.pid
  start program = "/usr/bin/start-my-process"
  stop program = "/usr/bin/stop-my-process"
  if failed port 8080 then restart
  if 5 restarts within 5 cycles then alert

جمع‌بندی

Process Monitoring یک ابزار حیاتی برای شناسایی فعالیت‌های مشکوک در سیستم است. با استفاده از ابزارهایی مانند Top، Htop، ps، SystemTap، و Auditd، می‌توان فرآیندهای مشکوک را شناسایی و پیگیری کرد. این ابزارها به مدیران سیستم کمک می‌کنند تا از هرگونه تهدید امنیتی جلوگیری کرده و به سرعت واکنش نشان دهند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”شناسایی و مسدود کردن فرآیندهای غیرمجاز” subtitle=”توضیحات کامل”]شناسایی و مسدود کردن فرآیندهای غیرمجاز یکی از مهم‌ترین گام‌ها برای حفظ امنیت سرور و سیستم‌های تحت مدیریت است. فرآیندهای غیرمجاز می‌توانند نشانه‌ای از نفوذ یا فعالیت‌های مخرب مانند بدافزارها، ربات‌ها یا دسترسی‌های غیرمجاز باشند. در این بخش، به روش‌های شناسایی و مسدود کردن این فرآیندها پرداخته خواهد شد.

1. شناسایی فرآیندهای غیرمجاز

برای شناسایی فرآیندهای غیرمجاز، ابتدا باید بدانید که چه فرآیندهایی معمولاً در سیستم شما باید اجرا شوند و کدام‌یک از آن‌ها می‌توانند مشکوک باشند. این کار می‌تواند از طریق ابزارهای مختلفی انجام شود.

1.1. بررسی فرآیندهای در حال اجرا با استفاده از ps و top

دستور ps و ابزار Top می‌توانند لیستی از تمامی فرآیندهای در حال اجرا در سیستم شما نمایش دهند. این ابزارها به شما کمک می‌کنند تا از صحت عملکرد سرویس‌ها و فرآیندهای سیستم مطمئن شوید.

برای مشاهده لیست تمامی فرآیندهای در حال اجرا به همراه جزئیات، از دستور زیر استفاده کنید:

ps aux

همچنین با استفاده از ابزار Top، می‌توانید به‌صورت زنده فرآیندهای مصرف‌کننده منابع را مشاهده کنید:

top
1.2. شناسایی فرآیندهای مشکوک و غیرمجاز

برای شناسایی فرآیندهای مشکوک یا غیرمجاز، ابتدا باید به موارد زیر توجه کنید:

  • نام فرآیند: فرآیندهایی که نام آن‌ها ناآشنا یا مشکوک به نظر می‌رسد.
  • میزان مصرف منابع: فرآیندهایی که به‌طور غیرعادی منابع زیادی مانند CPU یا حافظه را مصرف می‌کنند.
  • شناسه فرآیند (PID): فرآیندهایی که شناسه‌های غیرعادی دارند.

برای مثال، اگر بخواهید یک فرآیند خاص را جستجو کنید، می‌توانید از دستور grep به همراه ps استفاده کنید:

ps aux | grep 'process_name'
1.3. استفاده از lsof برای شناسایی فایل‌های باز

ابزار lsof (list open files) می‌تواند برای شناسایی فایل‌های باز توسط فرآیندها و برنامه‌های مختلف استفاده شود. این ابزار می‌تواند به شما کمک کند که فرآیندهای مشکوک که به منابع حساس یا فایل‌های خاص دسترسی دارند را شناسایی کنید.

برای مشاهده لیست فایل‌های باز توسط فرآیندها:

lsof

برای جستجو بر اساس یک فایل خاص:

lsof /path/to/sensitive/file

2. مسدود کردن فرآیندهای غیرمجاز

پس از شناسایی فرآیندهای غیرمجاز، باید اقدامات لازم برای مسدود کردن یا متوقف کردن آن‌ها را انجام دهید.

2.1. متوقف کردن فرآیندهای غیرمجاز با استفاده از kill

برای متوقف کردن یک فرآیند غیرمجاز، می‌توانید از دستور kill همراه با شناسه فرآیند (PID) استفاده کنید.

برای متوقف کردن فرآیند با استفاده از kill:

kill -9 <PID>

اگر فرآیند خاصی را شناسایی کرده‌اید که باید فوراً متوقف شود، دستور kill -9 با شناسه PID آن را به طور اجباری خاتمه می‌دهد.

2.2. مسدود کردن فرآیندها با استفاده از pkill

ابزار pkill این امکان را به شما می‌دهد که فرآیندها را بر اساس نامشان متوقف کنید. این دستور برای زمانی مفید است که می‌خواهید همه فرآیندهای خاص با نام مشابه را متوقف کنید.

برای مثال، برای متوقف کردن همه فرآیندهای با نام مشخص، از دستور زیر استفاده کنید:

pkill -f 'process_name'
2.3. استفاده از systemctl برای متوقف کردن سرویس‌ها

اگر فرآیند غیرمجاز مربوط به یک سرویس است که با استفاده از systemd مدیریت می‌شود، می‌توانید از دستور systemctl برای متوقف کردن آن استفاده کنید.

برای متوقف کردن یک سرویس:

sudo systemctl stop service_name

برای غیرفعال کردن سرویس به‌طور دائمی:

sudo systemctl disable service_name

3. جلوگیری از اجرای مجدد فرآیندهای غیرمجاز

اگر فرآیند غیرمجاز به‌طور مداوم در حال اجرا است، نیاز به مسدود کردن آن در سطح سیستم دارید تا از اجرای مجدد آن جلوگیری کنید.

3.1. مسدود کردن فرآیندها با استفاده از AppArmor یا SELinux

برای محافظت از سیستم در برابر اجرای فرآیندهای غیرمجاز، می‌توانید از ابزارهای امنیتی مانند AppArmor یا SELinux استفاده کنید. این ابزارها به شما این امکان را می‌دهند که محدودیت‌هایی برای اجرای برنامه‌ها و فرآیندهای خاص تعیین کنید.

برای استفاده از AppArmor و ایجاد یک پروفایل امنیتی برای مسدود کردن فرآیندهای غیرمجاز، ابتدا باید آن را نصب کنید:

sudo apt install apparmor apparmor-utils

برای فعال کردن AppArmor:

sudo systemctl enable apparmor
sudo systemctl start apparmor

بعد از نصب، می‌توانید با استفاده از پروفایل‌های امنیتی خود دسترسی‌ها و فرآیندهای مجاز را تعریف کنید.

3.2. استفاده از iptables برای مسدود کردن دسترسی شبکه

در صورتی که فرآیندهای غیرمجاز به‌طور مخفیانه به منابع خارجی متصل می‌شوند، می‌توانید از iptables برای مسدود کردن دسترسی‌های شبکه آن‌ها استفاده کنید.

برای مسدود کردن دسترسی یک فرآیند به اینترنت:

sudo iptables -A OUTPUT -p tcp --dport 80 -m owner ! --uid-owner root -j REJECT

این دستور از اتصال فرآیندهای غیرمجاز به پورت 80 (HTTP) جلوگیری می‌کند.


جمع‌بندی

شناسایی و مسدود کردن فرآیندهای غیرمجاز یکی از اقدامات حیاتی برای حفظ امنیت سیستم است. با استفاده از ابزارهایی مانند ps, top, lsof, kill, و pkill می‌توان فرآیندهای مشکوک را شناسایی و مسدود کرد. همچنین با استفاده از AppArmor, SELinux و iptables می‌توان از اجرای مجدد این فرآیندها جلوگیری کرد. این اقدامات باید به‌طور مداوم انجام شوند تا سیستم شما در برابر تهدیدات امنیتی محافظت شود.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی Log Files برای تحلیل فعالیت‌های مشکوک” subtitle=”توضیحات کامل”]لاگ‌ها (Log files) یکی از منابع مهم برای شناسایی و تحلیل فعالیت‌های مشکوک و آسیب‌پذیری‌ها در سرور هستند. تحلیل صحیح لاگ‌ها می‌تواند به شناسایی نفوذها، حملات و مشکلات سیستم کمک کند. در این بخش، روش‌های بررسی لاگ‌ها برای تحلیل فعالیت‌های مشکوک و شناسایی تهدیدات امنیتی بررسی خواهد شد.

1. انواع لاگ‌ها و اهمیت آن‌ها

لاگ‌ها اطلاعات مختلفی درباره فعالیت‌های سرور، سیستم‌عامل و برنامه‌ها ارائه می‌دهند. برای تحلیل دقیق باید از انواع مختلف لاگ‌ها آگاهی داشته باشید:

  • /var/log/auth.log: این فایل شامل اطلاعات ورود به سیستم و تلاش‌های ناموفق برای ورود است. این لاگ می‌تواند اطلاعات مهمی درباره حملات بروت‌فورس یا دسترسی‌های غیرمجاز ارائه دهد.
  • /var/log/syslog: لاگ سیستم که شامل اطلاعات عمومی درباره عملکرد سیستم، سرویس‌ها و خطاها است.
  • /var/log/messages: مشابه با syslog، اما معمولاً شامل پیام‌های سیستم‌عامل و خطاهای بیشتر است.
  • /var/log/secure: این فایل شامل اطلاعات مربوط به امنیت سیستم و تلاش‌های غیرمجاز برای دسترسی به سیستم است.
  • /var/log/httpd/access_log یا /var/log/nginx/access.log: این لاگ‌ها مربوط به دسترسی‌های وب‌سایت‌ها و درخواست‌های HTTP هستند که می‌توانند به شناسایی حملات وب (مانند SQL Injection یا XSS) کمک کنند.
  • /var/log/mysql/error.log: برای بررسی فعالیت‌های مشکوک در ارتباط با دیتابیس‌ها.

2. نحوه بررسی لاگ‌ها برای شناسایی فعالیت‌های مشکوک

برای بررسی لاگ‌ها، می‌توان از ابزارهای مختلفی استفاده کرد. در ادامه به چندین روش مفید برای تجزیه و تحلیل لاگ‌ها اشاره می‌شود:

2.1. جستجو برای تلاش‌های ناموفق ورود

یکی از رایج‌ترین نشانه‌های حملات بروت‌فورس یا ورود غیرمجاز، تلاش‌های متعدد برای ورود به سیستم با رمزعبورهای اشتباه است. برای بررسی این نوع فعالیت‌ها، می‌توانید از دستور grep استفاده کنید.

برای جستجو در لاگ auth.log و شناسایی تلاش‌های ناموفق برای ورود:

grep "Failed password" /var/log/auth.log

این دستور تمامی تلاش‌های ناموفق ورود را نمایش می‌دهد.

2.2. شناسایی ورودهای موفق و فعالیت‌های مشکوک

گاهی اوقات ممکن است حمله‌ای با استفاده از اعتبارنامه‌های معتبر انجام شود. برای بررسی ورودهای موفق، می‌توانید از عبارت زیر استفاده کنید:

grep "Accepted password" /var/log/auth.log

این دستور تمامی ورودهای موفق به سیستم را نمایش می‌دهد و شما می‌توانید تاریخ‌ها، زمان‌ها و شناسه‌های کاربران وارد شده را تحلیل کنید.

2.3. تحلیل لاگ‌های وب (Access Logs)

لاگ‌های وب معمولاً اطلاعات ارزشمندی در مورد حملات به وب‌سایت و درخواست‌های مشکوک دارند. برای بررسی فعالیت‌های مشکوک در access.log، می‌توانید به دنبال درخواست‌هایی باشید که حاوی کدهای خطا مانند 404 (صفحه یافت نشد) یا 500 (خطای سرور) هستند. این خطاها می‌توانند نشانه‌ای از حملات مختلف باشند.

برای جستجو در nginx access.log برای یافتن درخواست‌های خطای 404:

grep " 404 " /var/log/nginx/access.log

همچنین برای جستجو در access.log به‌دنبال حملات SQL Injection یا XSS:

grep -i "union select" /var/log/nginx/access.log
grep -i "script" /var/log/nginx/access.log
2.4. شناسایی حملات DOS یا DDOS از طریق بررسی لاگ‌های وب

حملات Denial of Service (DOS) یا Distributed Denial of Service (DDOS) می‌تواند با درخواست‌های زیاد از یک یا چند منبع انجام شود. برای شناسایی این نوع حملات، می‌توانید تعداد درخواست‌های ارسال‌شده از یک IP خاص را بررسی کنید.

برای جستجو در access.log و شمارش تعداد درخواست‌های ارسال‌شده از یک IP خاص:

grep "192.168.1.1" /var/log/nginx/access.log | wc -l

اگر تعداد درخواست‌ها به‌طور غیرعادی بالا باشد، ممکن است نشان‌دهنده حمله DOS/DDOS باشد.

2.5. بررسی لاگ‌های خطا

برای شناسایی مشکلات و فعالیت‌های مشکوک در سطح سیستم، بررسی syslog یا messages.log مهم است. این لاگ‌ها معمولاً شامل خطاهای سیستمی، مشکلات شبکه یا حملات به سیستم هستند.

برای جستجو در syslog برای مشکلات یا خطاها:

grep "error" /var/log/syslog

یا برای جستجو در messages برای خطاهای مشابه:

grep "error" /var/log/messages

3. استفاده از ابزارهای تحلیل لاگ

برای تحلیل پیچیده‌تر لاگ‌ها، می‌توان از ابزارهای مختلف مانند fail2ban، logwatch و OSSEC استفاده کرد. این ابزارها به‌طور خودکار لاگ‌ها را تجزیه و تحلیل کرده و در صورت شناسایی الگوهای مشکوک، اقدامات لازم را انجام می‌دهند.

3.1. استفاده از fail2ban برای جلوگیری از حملات بروت‌فورس

Fail2ban ابزاری است که می‌تواند بر اساس لاگ‌ها برای جلوگیری از حملات بروت‌فورس اقدام کند. به‌طور مثال، در صورتی که بیش از حد تلاش برای ورود به سیستم از یک IP خاص صورت گیرد، این ابزار به‌طور خودکار آن IP را مسدود می‌کند.

برای مشاهده وضعیت fail2ban:

sudo fail2ban-client status

برای مشاهده وضعیت jailهای فعال:

sudo fail2ban-client status <jail_name>
3.2. استفاده از logwatch برای گزارش‌گیری خودکار

Logwatch ابزاری است که می‌تواند گزارش‌هایی از لاگ‌های مختلف سرور تهیه کند و آن‌ها را به‌صورت دوره‌ای ارسال کند. این ابزار به شناسایی فعالیت‌های مشکوک و آسیب‌پذیری‌های سیستم کمک می‌کند.

برای نصب logwatch:

sudo apt install logwatch

برای اجرای گزارش‌گیری logwatch:

sudo logwatch --detail high --service all --range today --format text

جمع‌بندی

بررسی لاگ‌ها یکی از مهم‌ترین اقدامات برای شناسایی و تحلیل فعالیت‌های مشکوک در سیستم است. با استفاده از ابزارهای مختلف مانند grep, ps, top, lsof و همچنین ابزارهای تحلیل خودکار مانند fail2ban و logwatch، می‌توان لاگ‌ها را به‌طور مؤثر تجزیه و تحلیل کرده و فعالیت‌های غیرمجاز یا مشکوک را شناسایی کرد. این فرآیند باید به‌طور منظم و مداوم انجام شود تا از نفوذهای امنیتی جلوگیری گردد و امنیت سیستم حفظ شود.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 2. تنظیمات و استفاده از ModSecurity در کنار Immunify360″][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”معرفی ModSecurity و نقش آن در امنیت سرور” subtitle=”توضیحات کامل”]ModSecurity یک فایروال وب (WAF) برای سرورهای وب است که به‌طور عمده برای محافظت از برنامه‌های وب در برابر حملات مختلف طراحی شده است. این ابزار به‌عنوان یک ماژول برای سرورهای وب مانند Apache، Nginx و IIS قابل استفاده است و از حملات مختلفی مانند SQL Injection، Cross-site Scripting (XSS)، Remote File Inclusion (RFI) و بسیاری دیگر جلوگیری می‌کند.

ModSecurity از قوانین و پیکربندی‌هایی برای شناسایی و مسدود کردن درخواست‌های مخرب استفاده می‌کند و به‌طور مداوم می‌تواند ترافیک وب را تجزیه و تحلیل کند. این ابزار، علاوه بر حفاظت از وب‌سایت‌ها در برابر حملات، به‌عنوان یک ابزار نظارتی و گزارشی برای شناسایی تهدیدات استفاده می‌شود.

1. ویژگی‌ها و قابلیت‌های ModSecurity

ModSecurity توانایی‌های مختلفی دارد که آن را به ابزاری قدرتمند در زمینه امنیت وب تبدیل می‌کند:

1.1. شناسایی و مسدودسازی حملات

ModSecurity می‌تواند درخواست‌های HTTP را تجزیه و تحلیل کرده و با استفاده از مجموعه‌ای از قوانین از حملات مختلف جلوگیری کند. این حملات می‌تواند شامل:

  • SQL Injection: حملات نفوذی که در آن مهاجم سعی می‌کند از ورودی‌های برنامه برای اجرا کردن دستورات SQL استفاده کند.
  • Cross-Site Scripting (XSS): حملات که هدف آن‌ها تزریق اسکریپت‌های مخرب به صفحات وب است.
  • File Inclusion: حملات برای بارگذاری فایل‌های مخرب از سیستم‌های خارجی.
  • Command Injection: تلاش برای اجرای دستورات سیستم از طریق ورودی‌های وب.
1.2. پیکربندی قابل تنظیم

ModSecurity به‌طور پیش‌فرض با مجموعه‌ای از قوانین (OWASP Core Rule Set) ارائه می‌شود که می‌توان آن‌ها را به‌دلخواه تغییر و سفارشی کرد. این پیکربندی شامل تعیین شرایط خاص برای هر نوع حمله و واکنش به آن‌ها است.

1.3. ثبت و گزارش‌گیری

ModSecurity علاوه بر مسدود کردن حملات، قادر است فعالیت‌های مشکوک و حملات مسدود شده را در لاگ‌ها ثبت کرده و گزارش‌های جامع‌ای برای تحلیل امنیتی ایجاد کند. این گزارش‌ها می‌تواند برای بررسی دقیق‌تر تهدیدات و بهبود تنظیمات استفاده شود.

1.4. نظارت بر ترافیک وب

ModSecurity می‌تواند به‌طور فعال بر ترافیک ورودی و خروجی نظارت کند و در صورت شناسایی رفتار مشکوک، جلوی آن را بگیرد. این ابزار با تنظیمات مختلف به راحتی می‌تواند فعالیت‌های سرور را کنترل کند.


2. نحوه نصب و پیکربندی ModSecurity

ModSecurity به‌عنوان یک ماژول در بسیاری از سرورهای وب نصب می‌شود. در این بخش، به نصب و پیکربندی آن برای سرورهای Apache و Nginx خواهیم پرداخت.

2.1. نصب ModSecurity بر روی Apache

برای نصب ModSecurity در سرور Apache بر روی یک سیستم مبتنی بر Ubuntu، می‌توانید مراحل زیر را دنبال کنید:

  1. ابتدا بسته‌های مورد نیاز را نصب کنید:
    sudo apt-get update
    sudo apt-get install libapache2-mod-security2
    
  2. پس از نصب، ماژول ModSecurity به‌طور خودکار بارگذاری می‌شود، اما باید آن را فعال کرده و پیکربندی کنید:
    sudo a2enmod security2
    sudo systemctl restart apache2
    
  3. برای تنظیم ModSecurity، فایل پیکربندی اصلی را ویرایش کنید:
    sudo nano /etc/apache2/mods-enabled/security2.conf
    

    در این فایل، می‌توانید تنظیمات امنیتی مختلفی مانند فعال‌سازی یا غیرفعال‌سازی قوانین خاص و یا تغییر مسیر لاگ‌ها را انجام دهید.

  4. همچنین، برای استفاده از مجموعه قوانین OWASP (یک مجموعه قوانین پیش‌فرض برای شناسایی تهدیدات رایج) می‌توانید آن را نصب و فعال کنید:
    sudo apt-get install modsecurity-crs
    

    بعد از نصب، شما باید این مجموعه قوانین را در پیکربندی Apache فعال کنید.

  5. پس از اعمال تغییرات، سرور Apache را ری‌استارت کنید:
    sudo systemctl restart apache2
    
2.2. نصب ModSecurity بر روی Nginx

برای نصب ModSecurity بر روی Nginx، مراحل زیر را دنبال کنید:

  1. ابتدا بسته‌های مورد نیاز را نصب کنید:
    sudo apt-get update
    sudo apt-get install libnginx-mod-security
    
  2. سپس، فایل پیکربندی Nginx را برای فعال‌سازی ModSecurity و تنظیم آن ویرایش کنید:
    sudo nano /etc/nginx/nginx.conf
    
  3. در داخل بخش http {}، تنظیمات ModSecurity را اضافه کنید:
    modsecurity on;
    modsecurity_rules_file /etc/nginx/modsec/modsec.conf;
    
  4. در نهایت، با استفاده از دستور زیر Nginx را ری‌استارت کنید:
    sudo systemctl restart nginx
    

3. تنظیمات اولیه ModSecurity

بعد از نصب و فعال‌سازی ModSecurity، می‌توانید تنظیمات آن را به‌طور دلخواه سفارشی کنید. در اینجا به بررسی برخی از تنظیمات اولیه و پرکاربرد آن می‌پردازیم.

3.1. فعال‌سازی و غیرفعال‌سازی قوانین

برای فعال‌سازی یا غیرفعال‌سازی یک قانون خاص در ModSecurity، باید فایل پیکربندی آن را ویرایش کنید. به‌عنوان‌مثال، برای غیرفعال‌سازی قانونی که مانع از دسترسی به دایرکتوری‌های خاص می‌شود، می‌توانید وارد فایل /etc/modsecurity/modsecurity.conf شوید و تنظیمات مربوطه را تغییر دهید.

3.2. تغییر مسیر لاگ‌ها

برای تغییر مسیر ذخیره‌سازی لاگ‌های ModSecurity، کافیست وارد فایل پیکربندی شوید و تنظیمات مربوط به مسیر لاگ را تغییر دهید:

SecAuditLog /var/log/modsec_audit.log
3.3. فعال‌سازی و تنظیمات گزارش‌گیری

برای تنظیم گزارش‌گیری، می‌توانید از دستورات زیر استفاده کنید تا هر نوع درخواست مشکوک به همراه جزئیات آن در لاگ ثبت شود:

SecRuleEngine On
SecAuditLogParts ABIFHZ

جمع‌بندی

ModSecurity یک ابزار ضروری برای حفظ امنیت وب‌سایت‌ها و برنامه‌های وب است. با نصب و پیکربندی مناسب، این ابزار قادر است از وب‌سایت‌ها در برابر انواع حملات مختلف جلوگیری کرده و به افزایش امنیت سرور کمک کند. تنظیمات انعطاف‌پذیر و قابلیت گزارش‌گیری آن، تحلیل دقیق فعالیت‌های مشکوک را آسان می‌سازد و به مدیران سیستم‌ها کمک می‌کند تا اقدامات لازم را در زمان مناسب انجام دهند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”پیکربندی قوانین ModSecurity در cPanel، Plesk و DirectAdmin” subtitle=”توضیحات کامل”]ModSecurity به‌عنوان یک فایروال برنامه‌های وب (WAF)، با استفاده از قوانین خاص به شناسایی و جلوگیری از حملات متداول مانند SQL Injection، Cross-site Scripting (XSS) و غیره می‌پردازد. این ابزار می‌تواند به‌راحتی در کنترل‌پنل‌های مختلف مانند cPanel، Plesk و DirectAdmin پیکربندی شود.

در این بخش، نحوه پیکربندی قوانین ModSecurity در هر یک از این کنترل‌پنل‌ها به تفصیل آورده شده است.

1. پیکربندی قوانین ModSecurity در cPanel

cPanel به‌طور پیش‌فرض از ModSecurity پشتیبانی می‌کند و برای مدیریت آن یک رابط گرافیکی در اختیار کاربران قرار می‌دهد. در اینجا نحوه پیکربندی و تنظیم قوانین ModSecurity در cPanel توضیح داده شده است:

1.1. فعال‌سازی ModSecurity در cPanel
  1. وارد cPanel شوید.
  2. به بخش Security رفته و گزینه ModSecurity را انتخاب کنید.
  3. اگر ModSecurity غیرفعال است، گزینه Enable را برای فعال‌سازی آن انتخاب کنید.
1.2. پیکربندی قوانین
  1. در بخش ModSecurity، لیستی از قوانین پیش‌فرض را مشاهده خواهید کرد. برای تغییر قوانین، روی Manage Rules کلیک کنید.
  2. در اینجا، می‌توانید قوانین موجود را مشاهده کنید و آن‌ها را به‌صورت دستی ویرایش کنید یا مجموعه قوانین جدیدی اضافه کنید.
  3. همچنین، می‌توانید مجموعه قوانین OWASP Core Rule Set (CRS) را نصب و فعال کنید تا از امنیت بیشتری بهره‌مند شوید.
1.3. غیرفعال‌سازی قوانین خاص

اگر به‌دلایل خاصی نیاز به غیرفعال‌سازی یک قانون خاص دارید، در همین بخش می‌توانید قوانینی را که می‌خواهید غیرفعال کنید، پیدا کرده و آن‌ها را از حالت فعال خارج کنید.

1.4. اعمال تغییرات

پس از انجام تغییرات، نیازی به راه‌اندازی مجدد سرور نیست و تغییرات به‌طور آنی اعمال می‌شوند.


2. پیکربندی قوانین ModSecurity در Plesk

Plesk نیز از ModSecurity پشتیبانی می‌کند و شما می‌توانید از طریق بخش Web Application Firewall، قوانین را پیکربندی و مدیریت کنید.

2.1. فعال‌سازی ModSecurity در Plesk
  1. وارد Plesk شوید.
  2. به بخش Tools & Settings بروید.
  3. در بخش Security، گزینه Web Application Firewall را انتخاب کنید.
  4. در صفحه بازشده، گزینه Activate ModSecurity را انتخاب کنید و سپس از قوانین پیش‌فرض استفاده کنید یا مجموعه قوانین جدیدی را نصب کنید.
2.2. پیکربندی قوانین ModSecurity
  1. پس از فعال‌سازی ModSecurity، می‌توانید به قسمت ModSecurity Settings رفته و قوانین پیش‌فرض یا سفارشی را مدیریت کنید.
  2. در این بخش، شما می‌توانید قوانین را غیرفعال کنید یا قوانین جدیدی را اضافه کنید.
  3. Plesk از مجموعه قوانین OWASP CRS پشتیبانی می‌کند و شما می‌توانید آن را به‌راحتی فعال کنید.
2.3. مشاهده گزارش‌ها و تحلیل خطاها

Plesk به شما امکان مشاهده گزارش‌های ModSecurity را از طریق بخش Web Application Firewall می‌دهد. این گزارش‌ها می‌تواند شامل فعالیت‌های مشکوک و اقداماتی باشد که ModSecurity برای مسدود کردن آن‌ها انجام داده است.

2.4. اعمال تغییرات

پس از انجام تغییرات، Plesk به‌طور خودکار آن‌ها را اعمال خواهد کرد.


3. پیکربندی قوانین ModSecurity در DirectAdmin

DirectAdmin نیز یک کنترل‌پنل محبوب است که از ModSecurity پشتیبانی می‌کند. در اینجا نحوه پیکربندی قوانین ModSecurity در DirectAdmin آورده شده است:

3.1. فعال‌سازی ModSecurity در DirectAdmin
  1. وارد DirectAdmin شوید.
  2. به بخش Administrator Settings بروید.
  3. از بخش Security، گزینه ModSecurity را انتخاب کنید.
  4. اگر ModSecurity غیرفعال است، با انتخاب گزینه Enable ModSecurity آن را فعال کنید.
3.2. پیکربندی قوانین
  1. پس از فعال‌سازی، می‌توانید به فایل پیکربندی ModSecurity در مسیر /etc/modsecurity/modsecurity.conf بروید و قوانین را به‌صورت دستی تغییر دهید.
  2. برای استفاده از مجموعه قوانین OWASP، کافیست آن را از مخزن یا سایت رسمی OWASP دانلود کرده و به فایل پیکربندی ModSecurity اضافه کنید.
  3. می‌توانید از طریق Rules Manager در DirectAdmin، قوانین جدیدی اضافه یا قوانین موجود را ویرایش کنید.
3.3. مشاهده گزارش‌ها و تحلیل خطاها

گزارش‌های ModSecurity در مسیر /var/log/modsec_audit.log ذخیره می‌شود. می‌توانید برای تحلیل بیشتر به این فایل مراجعه کنید.

3.4. اعمال تغییرات

پس از اعمال تغییرات در فایل پیکربندی، باید سرور وب را ری‌استارت کنید تا تغییرات جدید اعمال شوند:

sudo systemctl restart apache2  # برای Apache
sudo systemctl restart nginx    # برای Nginx

جمع‌بندی

ModSecurity یک ابزار ضروری برای حفظ امنیت وب‌سایت‌ها در برابر حملات مختلف است و با پیکربندی صحیح می‌توان از آن بهره‌وری زیادی داشت. در cPanel، Plesk و DirectAdmin، پیکربندی قوانین ModSecurity به‌راحتی امکان‌پذیر است و می‌تواند از تهدیدات مختلف محافظت کند. استفاده از مجموعه قوانین پیش‌فرض مانند OWASP CRS و تنظیمات خاص برای هر وب‌سایت، می‌تواند سطح امنیتی سرور را به‌شدت افزایش دهد.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بهینه‌سازی تنظیمات برای کاهش نرخ False Positives” subtitle=”توضیحات کامل”]یکی از چالش‌های اصلی در استفاده از ابزارهای امنیتی مانند ModSecurity برای جلوگیری از حملات وب، شناسایی اشتباه ترافیک سالم به‌عنوان حملات است که به آن False Positives گفته می‌شود. برای کاهش این نرخ و افزایش دقت ابزار امنیتی، لازم است تنظیمات و پیکربندی‌های مربوطه را به دقت و با دقت بالا انجام دهید. در این بخش، به بررسی تکنیک‌ها و روش‌های بهینه‌سازی تنظیمات برای کاهش False Positives در ModSecurity پرداخته می‌شود.

1. استفاده از مجموعه قوانین معتبر و بهینه

مجموعه قوانین پیش‌فرض مانند OWASP CRS (Core Rule Set) معمولاً می‌تواند باعث ایجاد False Positives در برخی از موارد شود. برای کاهش این مشکل، بهتر است قوانینی را که غیرضروری هستند، غیرفعال کنید یا تنظیمات آن‌ها را تغییر دهید.

1.1. غیرفعال کردن یا تغییر قوانین خاص

در ابتدا، باید قوانینی که باعث ایجاد اشتباهات در شناسایی حملات می‌شوند، شناسایی کرده و آن‌ها را غیرفعال یا تغییر دهید.

  • برای بررسی وضعیت قوانین در cPanel یا Plesk، به بخش ModSecurity بروید و گزار‌شات Log را بررسی کنید تا قوانینی که به‌طور مکرر False Positive می‌سازند را شناسایی کنید.
  • در فایل پیکربندی modsecurity.conf، قوانین خاصی را که باعث بروز مشکل شده‌اند با دستور SecRuleRemoveById غیرفعال کنید.
SecRuleRemoveById 123456
1.2. تنظیم شدت قوانین

قوانین پیش‌فرض ممکن است خیلی دقیق باشند و حتی رفتارهای سالم را هم به‌عنوان حمله شناسایی کنند. می‌توانید شدت قوانین را کاهش دهید تا فقط حملات واقعی شناسایی شوند و False Positives کاهش یابد.

برای تغییر شدت قوانین در cPanel یا Plesk:

  1. وارد کنترل پنل خود شوید.
  2. به بخش ModSecurity بروید و قوانین را مدیریت کنید.
  3. شدت قوانین را به Medium یا Low تغییر دهید.
1.3. استفاده از مجموعه قوانین خاص برای وب‌سایت‌ها

اگر وب‌سایت خاصی دارید که به‌طور مداوم در برابر False Positives آسیب‌پذیر است، می‌توانید مجموعه قوانین خاصی برای آن تنظیم کنید. این می‌تواند شامل قوانین دقیق‌تر برای وب‌سایت‌های حساس باشد.


2. بررسی گزارش‌ها و تجزیه و تحلیل آن‌ها

برای بهبود کیفیت قوانین و جلوگیری از False Positives، باید به‌طور منظم گزارش‌های ModSecurity را بررسی کنید.

2.1. بررسی لاگ‌ها و شناسایی مشکلات

لاگ‌ها ابزار مهمی برای شناسایی مشکلات False Positive هستند. برای مشاهده لاگ‌ها، به مسیر زیر در سیستم خود بروید:

/var/log/apache2/modsec_audit.log

در این لاگ‌ها، می‌توانید ببینید کدام قوانین باعث مسدود شدن درخواست‌های مجاز شده‌اند. سپس می‌توانید آن‌ها را در تنظیمات خود تغییر دهید.

2.2. تنظیمات لاگ‌گیری دقیق‌تر

برای تحلیل بهتر لاگ‌ها و شناسایی اشتباهات، می‌توانید تنظیمات لاگ‌گیری را دقیق‌تر کنید:

  • لاگ‌گیری دقیق‌تر می‌تواند به شناسایی درخواست‌های مجاز که به اشتباه مسدود شده‌اند، کمک کند.
  • از ابزارهایی مانند AWStats یا GoAccess برای تجزیه و تحلیل لاگ‌ها استفاده کنید.

3. تنظیم استثنا برای درخواست‌های خاص

گاهی اوقات ممکن است درخواست‌های خاصی که به‌طور مکرر به‌عنوان حمله شناسایی می‌شوند، نیاز به استثنا داشته باشند. برای جلوگیری از مسدود شدن درخواست‌های معتبر، می‌توانید آن‌ها را از فیلتر ModSecurity مستثنی کنید.

3.1. تنظیم استثنا برای URL‌های خاص

اگر متوجه شدید که یک URL خاص به‌طور مداوم مسدود می‌شود، می‌توانید آن را از بررسی ModSecurity مستثنی کنید. برای انجام این کار، باید تنظیمات ModSecurity را به‌طور خاص برای آن URL تغییر دهید.

در فایل پیکربندی modsecurity.conf:

SecRule REQUEST_URI "@beginsWith /special-path/" "phase:1,allow,ctl:ruleEngine=Off"

این قانون تمام درخواست‌هایی که به مسیر /special-path/ می‌روند، از فیلتر ModSecurity خارج می‌کند.

3.2. تنظیم استثنا برای پارامترهای خاص

در برخی مواقع، پارامترهای خاصی در درخواست‌ها باعث ایجاد False Positive می‌شوند. می‌توانید با استفاده از قواعد SecRule، این پارامترها را از فیلتر خارج کنید.

SecRule ARGS:name "@contains suspicious_word" "phase:2,deny,id:1000"

برای مثال، می‌توانید پارامترهای خاصی را از قوانینی که باعث مسدود شدن غیرضروری می‌شوند، مستثنی کنید.


4. استفاده از روش‌های تست و شبیه‌سازی

قبل از اعمال تغییرات در تنظیمات ModSecurity، می‌توانید از ابزارهای شبیه‌سازی مانند ModSecurity Test Suite برای بررسی تنظیمات و عملکرد قوانین استفاده کنید.

این ابزارها کمک می‌کنند تا تاثیر تغییرات قبل از اعمال در محیط واقعی ارزیابی شود و از بروز مشکلات غیرمنتظره جلوگیری کند.


جمع‌بندی

کاهش نرخ False Positives نیازمند استفاده از مجموعه قوانین معتبر، تنظیم دقیق قوانین و شناسایی و رفع مشکلات از طریق گزارش‌ها است. با استفاده از تکنیک‌های بهینه‌سازی مانند تنظیم شدت قوانین، بررسی گزارش‌ها، تنظیم استثنا برای URL‌ها و پارامترهای خاص و استفاده از ابزارهای شبیه‌سازی، می‌توان به بهینه‌سازی عملکرد ModSecurity رسید و False Positives را کاهش داد. این اقدامات به‌ویژه در سیستم‌های مدیریت پنل‌های وب مانند cPanel، Plesk و DirectAdmin مفید خواهند بود.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 3. استفاده از IDS/IPS برای جلوگیری از نفوذهای پیشرفته”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”معرفی Intrusion Detection System (IDS) و Intrusion Prevention System (IPS)” subtitle=”توضیحات کامل”]Intrusion Detection System (IDS) و Intrusion Prevention System (IPS) هر دو ابزارهای حیاتی در زمینه امنیت شبکه هستند که برای شناسایی و جلوگیری از تهدیدات و حملات به سیستم‌ها و شبکه‌های کامپیوتری طراحی شده‌اند. این سیستم‌ها نقش مهمی در نظارت بر ترافیک شبکه، شناسایی الگوهای غیرمعمول و تهدیدات امنیتی و جلوگیری از آسیب به سیستم‌ها ایفا می‌کنند. در این بخش، به بررسی مفاهیم، تفاوت‌ها، و کاربردهای IDS و IPS پرداخته خواهد شد.

1. تعریف Intrusion Detection System (IDS)

Intrusion Detection System (IDS) به سیستم‌هایی گفته می‌شود که برای شناسایی تلاش‌های نفوذ به شبکه یا سیستم‌های کامپیوتری طراحی شده‌اند. IDS به‌طور مداوم به تجزیه و تحلیل ترافیک شبکه یا داده‌ها پرداخته و تلاش می‌کند تا حملات امنیتی مانند نفوذهای غیرمجاز، ویروس‌ها، و تروجان‌ها را شناسایی کند. این سیستم‌ها پس از شناسایی تهدید، اخطار می‌دهند اما هیچ‌گونه اقدامی برای جلوگیری از حملات انجام نمی‌دهند.

1.1. انواع IDS
  1. Network-based IDS (NIDS): این نوع IDS به‌طور مستقیم به ترافیک شبکه نظارت دارد و به‌دنبال شناسایی الگوهای مشکوک در بسته‌های داده است.
  2. Host-based IDS (HIDS): این سیستم بر روی دستگاه‌های خاص مانند سرورها یا کامپیوترها نصب می‌شود و به‌طور محلی تغییرات غیرمجاز در سیستم را شناسایی می‌کند.
  3. Signature-based IDS: این نوع IDS به‌دنبال الگوهای مشخص حملات (امضا) است و حملات جدید که از پیش شناسایی نشده‌اند، قادر به شناسایی نخواهد بود.
  4. Anomaly-based IDS: این نوع IDS به‌دنبال رفتارهای غیرمعمول در شبکه یا سیستم می‌گردد که ممکن است نشان‌دهنده یک حمله باشد.

2. تعریف Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) مشابه IDS است اما تفاوت اصلی آن این است که علاوه بر شناسایی حملات، می‌تواند اقدامات پیشگیرانه برای جلوگیری از حملات انجام دهد. به‌طور ساده‌تر، IPS علاوه بر ارسال هشدارها، قادر به متوقف کردن حملات در همان لحظه شناسایی است. این سیستم‌ها معمولاً در راستای IDS عمل می‌کنند اما عملکرد آن‌ها فراتر از شناسایی و هشدار است و به‌طور فعال از نفوذ و تهدیدات جلوگیری می‌کنند.

2.1. انواع IPS
  1. Network-based IPS (NIPS): این نوع IPS به‌طور مداوم ترافیک شبکه را تجزیه و تحلیل کرده و در صورت شناسایی حملات، جلوی آن‌ها را می‌گیرد.
  2. Host-based IPS (HIPS): این سیستم‌ها به‌طور محلی روی دستگاه‌ها و سرورها نصب شده و از حملات مستقیماً به آن دستگاه جلوگیری می‌کنند.
  3. Signature-based IPS: مشابه IDS، این نوع IPS از الگوهای حملات شناخته‌شده برای شناسایی و متوقف کردن حملات استفاده می‌کند.
  4. Anomaly-based IPS: این نوع IPS بر اساس رفتار غیرمعمول سیستم یا شبکه عمل کرده و حملات جدید را شناسایی و متوقف می‌کند.

3. تفاوت‌های اصلی بین IDS و IPS

3.1. شناسایی و جلوگیری
  • IDS: تنها به شناسایی حملات و ارسال هشدار می‌پردازد. هیچ اقدامی برای جلوگیری از حملات انجام نمی‌دهد.
  • IPS: علاوه بر شناسایی حملات، قادر است به‌طور فعال از آن‌ها جلوگیری کند و اقدامات لازم را به‌صورت خودکار انجام دهد.
3.2. عملکرد و زمان واکنش
  • IDS: معمولاً واکنش به حملات به صورت دستی و بر اساس تحلیل‌های انسانی صورت می‌گیرد.
  • IPS: واکنش به حملات به صورت خودکار و در همان لحظه شناسایی حملات انجام می‌شود.
3.3. تاثیر بر ترافیک شبکه
  • IDS: تأثیر زیادی بر عملکرد شبکه ندارد زیرا فقط در نقش یک نظارت‌کننده است.
  • IPS: می‌تواند تأثیر بر عملکرد شبکه داشته باشد زیرا در حال بررسی و مسدود کردن ترافیک مشکوک است.
3.4. کاربرد
  • IDS: مناسب برای شناسایی تهدیدات و حملات بعد از وقوع آن‌ها.
  • IPS: مناسب برای جلوگیری از حملات در همان لحظه شناسایی.

4. مزایا و معایب IDS و IPS

4.1. مزایای IDS
  • شناسایی دقیق حملات: IDS قادر به شناسایی حملات با دقت بالا است.
  • هشدارهای فوری: در صورت شناسایی حمله، هشدارهای فوری ارسال می‌شود.
  • کاهش اشتباهات: IDS می‌تواند حملات را بر اساس الگوهای دقیق شناسایی کند.
4.2. معایب IDS
  • عدم توانایی در جلوگیری از حملات: IDS نمی‌تواند جلوی حملات را بگیرد، بلکه تنها هشدار می‌دهد.
  • نظارت انسانی: نیاز به نظارت انسانی برای بررسی هشدارها و تصمیم‌گیری دارد.
4.3. مزایای IPS
  • جلوگیری از حملات: IPS قادر به جلوگیری از حملات در همان لحظه شناسایی است.
  • عملکرد خودکار: IPS عملکرد خودکار و خودانتظام دارد و می‌تواند بدون دخالت انسانی عمل کند.
4.4. معایب IPS
  • تأثیر بر عملکرد شبکه: IPS ممکن است بر عملکرد شبکه تأثیر بگذارد زیرا به‌طور فعال ترافیک را فیلتر می‌کند.
  • عدم دقت در شناسایی: برخی مواقع ممکن است IPS حملات را اشتباه شناسایی کند و آن‌ها را متوقف کند.

5. انتخاب IDS یا IPS

برای انتخاب بین IDS و IPS، باید نیازها و ویژگی‌های شبکه و سیستم خود را در نظر بگیرید. اگر اولویت شما شناسایی و گزارش‌دهی به‌دنبال حملات است، IDS گزینه مناسبی خواهد بود. اما اگر نیاز به جلوگیری از حملات به‌صورت فعال و آنی دارید، باید به‌سمت IPS بروید. در بسیاری از سیستم‌های امنیتی مدرن، ترکیبی از هر دو این سیستم‌ها برای بهبود دقت و کاهش تهدیدات به‌کار می‌رود.


جمع‌بندی

IDS و IPS ابزارهای حیاتی در امنیت شبکه هستند که هرکدام ویژگی‌ها و مزایای خاص خود را دارند. IDS به شناسایی تهدیدات و ارسال هشدار می‌پردازد، در حالی که IPS قادر به شناسایی و جلوگیری از حملات به‌صورت آنی است. بسته به نیازهای شبکه و سیستم، می‌توان از هرکدام یا ترکیب هر دو استفاده کرد تا امنیت شبکه به بهترین شکل ممکن تأمین شود.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”فعال‌سازی و پیکربندی سیستم‌های تشخیص و جلوگیری از نفوذ در Immunify360″ subtitle=”توضیحات کامل”]Immunify360 یکی از راه‌حل‌های جامع امنیتی برای سرورها است که امکانات مختلفی برای محافظت از سرور در برابر تهدیدات خارجی فراهم می‌کند. این سیستم شامل ویژگی‌های مختلف از جمله تشخیص نفوذ (IDS) و جلوگیری از نفوذ (IPS) است که به‌طور ویژه برای شناسایی و جلوگیری از حملات به سرور طراحی شده‌اند.

در این بخش، به نحوه فعال‌سازی و پیکربندی این سیستم‌ها در Immunify360 پرداخته خواهد شد.

1. پیش‌نیازها

قبل از شروع به پیکربندی IDS و IPS در Immunify360، مطمئن شوید که نسخه مناسب از Immunify360 روی سرور شما نصب شده است. اگر هنوز این ابزار را نصب نکرده‌اید، می‌توانید آن را از مخازن رسمی دریافت کرده و نصب کنید.

2. فعال‌سازی IDS و IPS در Immunify360

برای فعال‌سازی سیستم‌های IDS و IPS در Immunify360، ابتدا باید وارد پنل مدیریتی Immunify360 شوید و تنظیمات مربوطه را انجام دهید. این تنظیمات را می‌توان از طریق رابط گرافیکی (GUI) یا خط فرمان (CLI) انجام داد.

2.1. از طریق رابط گرافیکی (GUI)
  1. وارد پنل Immunify360 شوید.
  2. به بخش Protection بروید.
  3. در قسمت Intrusion Detection and Prevention, گزینه‌های IDS و IPS را خواهید دید.
  4. گزینه Enable را برای هر دو سیستم IDS و IPS فعال کنید.
  5. پس از فعال‌سازی، تنظیمات پیش‌فرض فعال خواهند شد، اما می‌توانید آن‌ها را به‌صورت دلخواه تغییر دهید.
2.2. از طریق خط فرمان (CLI)

برای فعال‌سازی IDS و IPS از طریق خط فرمان، می‌توانید از دستورات زیر استفاده کنید:

# برای فعال‌سازی IDS
imunify360-agent enable --ids

# برای فعال‌سازی IPS
imunify360-agent enable --ips

در این دستور، imunify360-agent یک ابزار خط فرمان است که برای مدیریت Immunify360 استفاده می‌شود. پس از اجرای این دستورات، IDS و IPS به‌طور فعال در سرور شما اجرا خواهند شد.

3. پیکربندی IDS و IPS

پس از فعال‌سازی سیستم‌های IDS و IPS, می‌توانید تنظیمات آن‌ها را بر اساس نیازهای خاص خود پیکربندی کنید.

3.1. تنظیمات IDS و IPS
  1. حساسیت IDS/IPS:
    • می‌توانید حساسیت سیستم را برای شناسایی حملات تنظیم کنید. گزینه‌های معمول عبارتند از:
      • Low: برای کاهش تعداد هشدارهای کاذب.
      • Medium: برای تعادل بین حساسیت و دقت.
      • High: برای شناسایی دقیق‌تر حملات (که ممکن است به افزایش هشدارهای کاذب منجر شود).
  2. گزارش‌دهی:
    • تعیین کنید که Immunify360 چه نوع گزارش‌هایی را باید ارسال کند و به کدام آدرس‌های ایمیل ارسال شود.
    • می‌توانید این تنظیمات را از بخش Notifications در پنل مدیریتی انجام دهید.
  3. استفاده از Blacklist/Whitelist:
    • می‌توانید IPهایی را که از طرف IDS یا IPS شناسایی شده‌اند در Blacklist یا Whitelist قرار دهید.
    • از طریق بخش Firewall در Immunify360, می‌توانید این تنظیمات را مدیریت کنید.
3.2. تنظیمات پیشرفته IDS/IPS از طریق CLI

برای تغییر تنظیمات پیشرفته IDS و IPS, می‌توانید از دستورات زیر استفاده کنید:

# تنظیم حساسیت IDS
imunify360-agent config --set ids_sensitivity high

# تنظیم حساسیت IPS
imunify360-agent config --set ips_sensitivity high

همچنین، می‌توانید تنظیمات مختلفی مانند Alert Level, Logging, و Blocking را از طریق فایل پیکربندی زیر تغییر دهید:

vi /etc/imunify360/agent.conf

در این فایل، می‌توانید گزینه‌هایی مانند logging_enabled, alert_level, و block_ips را تنظیم کنید.


4. نظارت و گزارش‌دهی

پس از فعال‌سازی و پیکربندی IDS و IPS, ضروری است که نظارت دقیقی روی وضعیت سیستم‌های تشخیص و جلوگیری از نفوذ داشته باشید.

4.1. نظارت از طریق داشبورد
  • وارد پنل مدیریتی Immunify360 شوید و به بخش Intrusion Detection and Prevention بروید.
  • در این بخش، می‌توانید وضعیت فعلی IDS و IPS را مشاهده کنید و گزار‌ش‌های دقیق از حملات شناسایی‌شده و جلوگیری‌شده دریافت کنید.
4.2. گزارش‌ها

گزارش‌ها به‌طور منظم به ایمیل‌های مدیریتی ارسال خواهند شد. همچنین، می‌توانید گزارش‌ها را به‌طور دستی با استفاده از دستورات زیر مشاهده کنید:

# مشاهده گزارش‌های IDS
cat /var/log/imunify360/ids.log

# مشاهده گزارش‌های IPS
cat /var/log/imunify360/ips.log

 جمع‌بندی

Immunify360 یک ابزار جامع امنیتی است که با ارائه امکاناتی چون IDS و IPS, به شما کمک می‌کند تا از سرور خود در برابر حملات مختلف محافظت کنید. فعال‌سازی و پیکربندی این سیستم‌ها از طریق رابط گرافیکی یا خط فرمان امکان‌پذیر است و می‌توانید آن‌ها را مطابق با نیازهای خود تنظیم کنید. نظارت مستمر و گزارش‌دهی منظم از مهم‌ترین جنبه‌های مدیریت این سیستم‌ها به‌شمار می‌روند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی هشدارهای امنیتی و مدیریت حملات مسدود شده” subtitle=”توضیحات کامل”]Immunify360 به عنوان یک راه‌حل امنیتی جامع، امکاناتی برای شناسایی و مسدود کردن حملات مختلف از جمله حملات DDoS، اسکن‌های نفوذ و حملات بدافزاری فراهم می‌آورد. در این بخش به نحوه بررسی هشدارهای امنیتی و مدیریت حملات مسدود شده در Immunify360 پرداخته می‌شود.

1. بررسی هشدارهای امنیتی

Immunify360 برای نظارت و شناسایی تهدیدات به‌طور مداوم فعالیت‌های سرور شما را بررسی کرده و هشدارهای امنیتی مربوط به حملات شناسایی شده را ارسال می‌کند. این هشدارها معمولاً به‌طور خودکار به ایمیل‌های مدیریتی ارسال می‌شوند، اما شما می‌توانید آن‌ها را در پنل مدیریتی Immunify360 نیز بررسی کنید.

1.1. مشاهده هشدارها از طریق پنل مدیریتی
  1. وارد پنل Immunify360 شوید.
  2. به بخش Security Alerts بروید.
  3. در این بخش، لیستی از هشدارهای اخیر شامل حملات شناسایی‌شده، اقدامات انجام‌شده و وضعیت فعلی نمایش داده می‌شود.
  4. هشدارها می‌توانند شامل موارد زیر باشند:
    • Hacking Attempts: تلاش‌های نفوذ که توسط سیستم شناسایی شده‌اند.
    • Malware Alerts: هشدارهایی در مورد فایل‌های آلوده.
    • Brute Force Attacks: تلاش‌های رمزگشایی بی‌پایان.
    • DDoS Protection: حملات توزیع‌شده که به‌طور خودکار مسدود شده‌اند.
1.2. مشاهده هشدارها از طریق CLI

برای مشاهده هشدارها از طریق خط فرمان، می‌توانید از دستور زیر استفاده کنید:

# مشاهده هشدارهای امنیتی
imunify360-agent alerts --list

این دستور لیستی از هشدارهای اخیر را که به‌طور مستقیم در Immunify360 ثبت شده‌اند، به نمایش درمی‌آورد.

2. مدیریت حملات مسدود شده

Immunify360 به‌طور خودکار حملات شناسایی‌شده را مسدود می‌کند. این حملات می‌توانند شامل تلاش‌های نفوذ، اسکن‌های آسیب‌پذیری و حملات به وب‌سایت‌ها باشند. در این بخش، نحوه مدیریت این حملات و نظارت بر اقداماتی که توسط Immunify360 برای مسدود کردن حملات انجام شده است، توضیح داده خواهد شد.

2.1. مشاهده حملات مسدود شده از طریق پنل مدیریتی
  1. وارد پنل Immunify360 شوید.
  2. به بخش Blocked Attacks بروید.
  3. در این بخش، لیستی از حملات مسدود شده به همراه جزئیات کامل (مانند آدرس IP مهاجم، نوع حمله، تاریخ و زمان مسدود شدن) نمایش داده می‌شود.
  4. می‌توانید اطلاعات مربوط به هر حمله را با کلیک بر روی آن مشاهده کنید و بررسی کنید که کدام بخش از سیستم برای مسدود کردن آن اقدام کرده است.
2.2. مدیریت حملات مسدود شده از طریق CLI

برای مشاهده و مدیریت حملات مسدود شده از طریق خط فرمان، از دستورات زیر استفاده کنید:

# مشاهده لیست حملات مسدود شده
imunify360-agent blocked --list

# مشاهده جزئیات حمله مسدود شده خاص
imunify360-agent blocked --details <attack_id>

این دستورات به شما این امکان را می‌دهند که حملات مسدود شده را مشاهده کرده و جزئیات مربوط به هر کدام را بررسی کنید.

3. تنظیمات و پیکربندی هشدارها و اقدامات مسدود سازی

شما می‌توانید تنظیمات مربوط به ارسال هشدارها و اقدامات مسدود سازی را متناسب با نیازهای خود پیکربندی کنید. این تنظیمات از طریق رابط گرافیکی Immunify360 یا خط فرمان قابل تغییر هستند.

3.1. تنظیمات از طریق پنل مدیریتی
  1. به بخش Notifications در پنل مدیریتی بروید.
  2. می‌توانید تنظیمات مربوط به ارسال هشدارها به ایمیل‌ها یا پیام‌رسان‌ها را تنظیم کنید.
    • تعیین کنید که چه نوع هشدارهایی باید ارسال شوند.
    • مشخص کنید که این هشدارها به چه آدرس‌های ایمیلی ارسال شوند.
  3. در بخش Attack Blocking, می‌توانید تنظیم کنید که حملات مسدود شده چگونه مدیریت شوند.
    • به‌عنوان مثال، می‌توانید تعیین کنید که آیا IPهای مهاجم به‌طور خودکار به لیست سیاه (Blacklist) اضافه شوند یا خیر.
3.2. تنظیمات از طریق CLI

برای پیکربندی هشدارها و مسدودسازی حملات از طریق خط فرمان، از دستورات زیر استفاده کنید:

# تنظیم ارسال هشدار به ایمیل
imunify360-agent config --set alert_email "admin@example.com"

# فعال‌سازی مسدودسازی خودکار IPهای مهاجم
imunify360-agent config --set block_automatically true

4. حذف یا بازگردانی مسدودسازی‌ها

در صورت لزوم، ممکن است بخواهید برخی از حملات مسدود شده را آزاد کنید یا مسدودسازی‌ها را حذف کنید.

4.1. حذف مسدودسازی‌ها از پنل مدیریتی
  1. به بخش Blocked Attacks بروید.
  2. حمله مورد نظر را انتخاب کرده و گزینه Unblock را بزنید.
  3. این اقدام، آدرس IP مهاجم را از لیست سیاه حذف خواهد کرد و حمله مسدود شده دیگر نخواهد بود.
4.2. حذف مسدودسازی‌ها از طریق CLI

برای حذف مسدودسازی‌ها از طریق خط فرمان، از دستور زیر استفاده کنید:

# حذف یک آدرس IP از لیست سیاه
imunify360-agent unblock --ip <IP_address>

این دستور آدرس IP مهاجم را از لیست سیاه Immunify360 حذف می‌کند.


 جمع‌بندی

در این بخش، نحوه بررسی هشدارهای امنیتی و مدیریت حملات مسدود شده در Immunify360 توضیح داده شد. با استفاده از ابزارهای موجود در پنل مدیریتی و خط فرمان، می‌توانید وضعیت هشدارها و حملات مسدود شده را بررسی کرده و تنظیمات مربوط به ارسال هشدارها و مسدودسازی‌ها را پیکربندی کنید. مدیریت صحیح این هشدارها و حملات مسدود شده به شما کمک می‌کند تا امنیت سرور خود را بهبود بخشید و از بروز مشکلات امنیتی جلوگیری کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 4. تنظیمات پیشرفته فایروال (WAF) برای بهینه‌سازی امنیت”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی سطوح امنیتی مختلف WAF و نحوه تنظیم آن‌ها” subtitle=”توضیحات کامل”]WAF (Web Application Firewall) یکی از مهم‌ترین ابزارهای امنیتی برای حفاظت از برنامه‌های وب در برابر تهدیدات مختلف مانند حملات XSS، SQL Injection، CSRF، و دیگر آسیب‌پذیری‌های معمول است. Immunify360 به‌عنوان یک راه‌حل امنیتی جامع برای سرورها، امکاناتی برای پیکربندی و تنظیم سطوح امنیتی مختلف WAF فراهم کرده است. در این بخش، سطوح امنیتی مختلف WAF و نحوه تنظیم آن‌ها بررسی خواهند شد.

1. سطوح امنیتی مختلف WAF

WAF به‌طور کلی سطوح امنیتی مختلفی را برای مقابله با تهدیدات و آسیب‌پذیری‌های برنامه‌های وب فراهم می‌کند. این سطوح می‌توانند از حداقل محافظت (برای عملکرد بهینه) تا محافظت حداکثری (برای مواجهه با حملات پیچیده) متغیر باشند.

1.1. سطح امنیتی Low (کم)

در این سطح، WAF تنها تهدیدات آشکار و معمولی را شناسایی و مسدود می‌کند. این سطح برای زمانی مناسب است که عملکرد سریع وب‌سایت بسیار اهمیت دارد و نمی‌خواهید از ویژگی‌های پیچیده امنیتی استفاده کنید.

ویژگی‌ها:

  • مسدود کردن تلاش‌های ساده نفوذ مانند SQL Injection و XSS.
  • تشخیص حملات عمومی که شناخته‌شده‌اند.
  • محدود کردن تأثیرات منفی بر عملکرد وب‌سایت.
1.2. سطح امنیتی Medium (متوسط)

این سطح کمی پیچیده‌تر است و قادر است تهدیدات پیشرفته‌تری مانند حملات تزریق داده‌های پیچیده و حملات لایه 7 (Application Layer) را شناسایی کند. معمولاً این سطح برای وب‌سایت‌هایی که به امنیت بیشتری نیاز دارند مناسب است.

ویژگی‌ها:

  • شناسایی و مسدود کردن حملات XSS و SQL Injection.
  • تشخیص تلاش‌های نفوذ پیچیده‌تر.
  • توانایی شناسایی تهدیدات احتمالی غیرمعمول.
1.3. سطح امنیتی High (بالا)

در این سطح، WAF به شدت محافظت می‌کند و تقریباً تمام حملات ممکن را شناسایی و مسدود می‌کند. این سطح برای وب‌سایت‌هایی که حساسیت بالایی دارند و ممکن است هدف حملات پیچیده‌تری مانند حملات DDoS یا تهدیدات خاص باشند، بسیار مناسب است.

ویژگی‌ها:

  • محافظت کامل در برابر حملات XSS، SQL Injection، CSRF، و سایر آسیب‌پذیری‌های OWASP.
  • توانایی شناسایی و مسدود کردن حملات پیچیده و جدید.
  • بررسی دقیق درخواست‌ها و شناسایی رفتارهای مشکوک.

2. نحوه تنظیم سطوح امنیتی WAF در Immunify360

Immunify360 امکانات متعددی برای پیکربندی سطوح امنیتی مختلف WAF فراهم می‌آورد. شما می‌توانید این تنظیمات را از طریق پنل مدیریتی یا خط فرمان اعمال کنید.

2.1. تنظیم از طریق پنل مدیریتی Immunify360
  1. وارد پنل Immunify360 شوید.
  2. به بخش WAF بروید.
  3. در این بخش، گزینه‌ای برای انتخاب سطح امنیتی موجود است.
  4. شما می‌توانید یکی از سطوح امنیتی زیر را انتخاب کنید:
    • Low: برای عملکرد بهینه و حفاظت اولیه.
    • Medium: برای حفاظت متعادل با توجه به تهدیدات متداول.
    • High: برای حفاظت حداکثری و مقابله با حملات پیچیده.
  5. پس از انتخاب سطح امنیتی، تغییرات را ذخیره کنید.
2.2. تنظیم از طریق CLI

برای تنظیم سطح امنیتی WAF از طریق خط فرمان، می‌توانید از دستور زیر استفاده کنید:

# تنظیم سطح امنیتی WAF به Low
imunify360-agent waf --set-level low

# تنظیم سطح امنیتی WAF به Medium
imunify360-agent waf --set-level medium

# تنظیم سطح امنیتی WAF به High
imunify360-agent waf --set-level high

این دستورات به شما این امکان را می‌دهند که سطح امنیتی WAF را به‌راحتی تغییر دهید.

2.3. تغییرات فایل پیکربندی

پیکربندی WAF معمولاً در فایل‌های پیکربندی Immunify360 ذخیره می‌شود. شما می‌توانید این تنظیمات را به‌صورت دستی در فایل پیکربندی نیز اعمال کنید.

مسیر فایل پیکربندی:

/etc/imunify360/config.json

مقدار مربوط به سطح امنیتی در این فایل به‌صورت زیر خواهد بود:

{
    "waf_level": "high"
}

با ویرایش این فایل و تغییر مقدار waf_level به یکی از مقادیر low, medium, یا high, می‌توانید سطح امنیتی WAF را تغییر دهید.

3. بررسی تأثیرات تنظیمات مختلف

انتخاب سطح امنیتی مناسب باید با دقت انجام شود زیرا هر سطح تأثیر خاصی بر عملکرد و امنیت سیستم خواهد داشت. برای وب‌سایت‌هایی که حجم بالایی از ترافیک دارند، سطح امنیتی بالا ممکن است باعث کاهش عملکرد شود، در حالی که برای وب‌سایت‌های حساس یا با هدف هدف قرار گرفتن توسط مهاجمین، سطح امنیتی بالا توصیه می‌شود.

3.1. تأثیر سطح Low

در سطح Low, ممکن است برخی حملات پیچیده‌تر شناسایی و مسدود نشوند، اما این سطح به عملکرد بهتر و زمان بارگذاری سریع‌تر وب‌سایت کمک می‌کند.

3.2. تأثیر سطح Medium

در سطح Medium, بسیاری از حملات پیچیده‌تر و تلاش‌های نفوذ شناسایی می‌شوند، بدون اینکه تأثیر زیادی بر عملکرد سایت داشته باشد. این سطح برای بیشتر وب‌سایت‌ها مناسب است.

3.3. تأثیر سطح High

در سطح High, WAF به‌طور کامل از سایت در برابر تهدیدات محافظت می‌کند، اما ممکن است عملکرد وب‌سایت تحت تأثیر قرار گیرد. این سطح برای سایت‌های حساس یا پرمخاطره مناسب است.


جمع‌بندی

در این بخش، سطوح امنیتی مختلف WAF و نحوه تنظیم آن‌ها در Immunify360 بررسی شد. با توجه به نیازهای امنیتی سایت و منابع سرور، می‌توان یکی از سطوح امنیتی Low, Medium, یا High را انتخاب کرده و تنظیمات مربوطه را اعمال کرد. از طریق پنل مدیریتی و خط فرمان، می‌توانید به‌راحتی این تنظیمات را پیکربندی کرده و از امنیت بیشتر برنامه‌های وب خود اطمینان حاصل کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیم قوانین سفارشی برای جلوگیری از حملات خاص” subtitle=”توضیحات کامل”]Immunify360 امکانات پیشرفته‌ای برای ایجاد و تنظیم قوانین سفارشی به‌منظور مقابله با حملات خاص فراهم می‌کند. این قابلیت به شما این امکان را می‌دهد که امنیت سرور خود را بر اساس نیازهای خاص خود تنظیم کنید و از حملات شناخته‌شده و حتی حملات جدید جلوگیری کنید.

در این بخش از آموزش های ارائه شده توسط فرازنتورک، نحوه ایجاد و پیکربندی قوانین سفارشی برای شناسایی و جلوگیری از حملات خاص توضیح داده می‌شود.

1. ایجاد قوانین سفارشی برای جلوگیری از حملات خاص

برای جلوگیری از حملات خاص، می‌توانید قوانین جدیدی را به Immunify360 اضافه کنید که به شناسایی و مسدود کردن الگوهای حملات خاص کمک می‌کند. این حملات می‌توانند شامل تلاش‌های SQL Injection، XSS، DDoS، یا هر نوع حمله دیگری باشند که در سیستم شما رخ دهد.

1.1. تنظیم قوانین سفارشی برای حملات SQL Injection

یکی از رایج‌ترین حملات، SQL Injection است که در آن مهاجم تلاش می‌کند تا از طریق ورودی‌های آسیب‌پذیر، دستورات SQL را به پایگاه داده ارسال کند. برای مقابله با این حمله، می‌توانید قانون سفارشی به این صورت تنظیم کنید:

  1. فایل پیکربندی Immunify360 را باز کنید:
nano /etc/imunify360/config.json
  1. تنظیمات مربوط به SQL Injection را در این فایل به‌صورت زیر اضافه کنید:
{
    "custom_rules": {
        "sql_injection": {
            "enabled": true,
            "rule": "^(.*)(union|select|drop|insert|delete)(.*)$",
            "action": "block"
        }
    }
}

در اینجا:

  • rule: الگوی شناسایی حملات SQL Injection است که شامل کلمات کلیدی مانند union, select, drop, insert, و delete می‌شود.
  • action: این گزینه به سیستم می‌گوید که اگر این الگو شناسایی شد، آن را مسدود کند.
  1. پس از ویرایش فایل، تغییرات را ذخیره کرده و سرور Immunify360 را ریستارت کنید:
systemctl restart imunify360
1.2. تنظیم قوانین برای مقابله با حملات XSS

Cross-Site Scripting یا XSS حملاتی هستند که در آن مهاجم کدهای جاوااسکریپت مخرب را وارد صفحات وب می‌کند. برای مقابله با این نوع حملات، می‌توانید یک قانون مشابه با SQL Injection ایجاد کنید:

  1. فایل پیکربندی Immunify360 را باز کنید:
nano /etc/imunify360/config.json
  1. تنظیمات برای XSS را به این صورت اضافه کنید:
{
    "custom_rules": {
        "xss": {
            "enabled": true,
            "rule": "<script.*?>.*?</script>",
            "action": "block"
        }
    }
}

در اینجا:

  • rule: الگوی شناسایی حملات XSS است که در آن کدهای <script> به‌عنوان الگو در نظر گرفته شده‌اند.
  • action: پس از شناسایی الگو، سیستم باید این حمله را مسدود کند.
  1. تغییرات را ذخیره کرده و سرویس Immunify360 را مجدداً راه‌اندازی کنید:
systemctl restart imunify360

2. تنظیم قوانین برای مسدود کردن آدرس‌های IP خاص

اگر یک حمله از یک آدرس IP خاص در حال انجام باشد، می‌توانید این IP را مسدود کنید. این کار با تنظیم یک قانون سفارشی ساده انجام می‌شود.

2.1. مسدود کردن IPهای مشکوک

برای مسدود کردن یک آدرس IP خاص، مراحل زیر را دنبال کنید:

  1. فایل پیکربندی Immunify360 را باز کنید:
nano /etc/imunify360/config.json
  1. قانون مسدودسازی IP را اضافه کنید:
{
    "custom_rules": {
        "block_ip": {
            "enabled": true,
            "ip": "192.168.1.100",
            "action": "block"
        }
    }
}

در اینجا:

  • ip: آدرس IP که قرار است مسدود شود.
  • action: این گزینه به سیستم می‌گوید که اگر این آدرس IP شناسایی شد، آن را مسدود کند.
  1. پس از ویرایش فایل، تغییرات را ذخیره کرده و سرور Immunify360 را ریستارت کنید:
systemctl restart imunify360
2.2. تنظیم قوانین برای مسدود کردن حملات DDoS

برای جلوگیری از حملات DDoS، می‌توانید از قوانینی استفاده کنید که تعداد درخواست‌های وارده از یک آدرس IP خاص را محدود می‌کنند. این کار به جلوگیری از حملات DDoS کمک می‌کند.

  1. فایل پیکربندی Immunify360 را باز کنید:
nano /etc/imunify360/config.json
  1. تنظیمات برای محدود کردن درخواست‌ها را به این صورت اضافه کنید:
{
    "custom_rules": {
        "ddos_protection": {
            "enabled": true,
            "max_requests_per_minute": 100,
            "action": "block"
        }
    }
}

در اینجا:

  • max_requests_per_minute: تعداد درخواست‌هایی است که از یک آدرس IP در یک دقیقه مجاز است.
  • action: اگر تعداد درخواست‌ها از حد مجاز تجاوز کند، آن آدرس IP مسدود خواهد شد.
  1. پس از ویرایش فایل، تغییرات را ذخیره کرده و سرور Immunify360 را ریستارت کنید:
systemctl restart imunify360

3. تست و اعمال تغییرات

پس از اعمال قوانین سفارشی، برای اطمینان از عملکرد صحیح این قوانین، لازم است که آن‌ها را تست کنید. برای تست قوانین:

  1. درخواست‌هایی را ارسال کنید که باید مسدود شوند (مانند ارسال SQL Injection یا XSS).
  2. بررسی کنید که آیا این درخواست‌ها مسدود می‌شوند یا خیر. شما می‌توانید از log files برای بررسی نتایج استفاده کنید:
cat /var/log/imunify360/imunify360.log

در این فایل، می‌توانید پیام‌هایی مبنی بر شناسایی و مسدود شدن تهدیدات را مشاهده کنید.


 جمع‌بندی

در این بخش، نحوه تنظیم قوانین سفارشی برای جلوگیری از حملات خاص در Immunify360 بررسی شد. با استفاده از این قوانین، شما می‌توانید حملات مختلف مانند SQL Injection، XSS، DDoS، و سایر تهدیدات را شناسایی کرده و از آن‌ها جلوگیری کنید. تنظیم این قوانین به شما این امکان را می‌دهد که امنیت سرور خود را بر اساس نیازهای خاص خود تنظیم کنید و به‌طور مؤثر از داده‌ها و منابع خود محافظت کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”استفاده از Rate Limiting و IP Whitelisting/Blacklisting برای کنترل ترافیک” subtitle=”توضیحات کامل”]در دنیای مدرن امنیت سایبری، کنترل ترافیک ورودی به سرور از اهمیت بالایی برخوردار است. ابزارهایی مانند Rate Limiting و IP Whitelisting/Blacklisting به مدیران سرور کمک می‌کنند تا ترافیک ناخواسته و مخرب را محدود کرده و از حملات مختلفی مانند Brute Force و DDoS جلوگیری کنند. در این بخش، نحوه پیکربندی این ابزارها در Immunify360 برای محافظت از سرور شما توضیح داده خواهد شد.


1. Rate Limiting برای کنترل ترافیک

Rate Limiting به معنای محدود کردن تعداد درخواست‌ها از یک IP یا از یک منبع خاص به‌طور مشخص است. این تکنیک به‌ویژه برای جلوگیری از حملات Brute Force و DDoS بسیار مؤثر است. با استفاده از این ویژگی، می‌توانید میزان درخواست‌های مجاز در هر بازه زمانی خاص (مانند درخواست‌های HTTP یا SSH) را محدود کنید.

1.1. پیکربندی Rate Limiting در Immunify360

برای تنظیم Rate Limiting، می‌توانید از تنظیمات زیر در Immunify360 استفاده کنید. این تنظیمات می‌توانند در فایل پیکربندی Immunify360 به‌صورت زیر قرار گیرند:

  1. فایل پیکربندی Immunify360 را باز کنید:
nano /etc/imunify360/config.json
  1. تنظیمات مربوط به Rate Limiting را اضافه کنید:
{
    "rate_limiting": {
        "enabled": true,
        "max_requests_per_minute": 100,
        "action": "block"
    }
}

در اینجا:

  • max_requests_per_minute: حداکثر تعداد درخواست‌هایی است که از یک IP در هر دقیقه مجاز است.
  • action: زمانی که تعداد درخواست‌ها از حد مجاز تجاوز کند، اقدام مسدودسازی (block) انجام می‌شود.
  1. پس از ویرایش، فایل را ذخیره کرده و سرور Immunify360 را ریستارت کنید:
systemctl restart imunify360
1.2. تنظیمات پیشرفته Rate Limiting

برای کنترل دقیق‌تر Rate Limiting، می‌توانید قوانینی برای درخواست‌های خاص مثل SSH، HTTP، و FTP تنظیم کنید. به‌عنوان مثال، محدود کردن تعداد درخواست‌ها به‌صورت خاص برای SSH می‌تواند به جلوگیری از حملات Brute Force کمک کند.

  1. تنظیمات پیشرفته برای محدود کردن درخواست‌های SSH را اضافه کنید:
{
    "rate_limiting": {
        "enabled": true,
        "max_requests_per_minute_ssh": 10,
        "max_requests_per_minute_http": 100,
        "action": "block"
    }
}

در اینجا:

  • max_requests_per_minute_ssh: حداکثر تعداد درخواست‌ها برای SSH در هر دقیقه.
  • max_requests_per_minute_http: حداکثر تعداد درخواست‌ها برای HTTP در هر دقیقه.
  • action: همانطور که قبلاً گفته شد، در صورت تجاوز از حد مجاز، اقدامات مسدودسازی انجام می‌شود.
  1. پس از ویرایش فایل، تغییرات را ذخیره کرده و سرور Immunify360 را مجدداً راه‌اندازی کنید:
systemctl restart imunify360

2. IP Whitelisting/Blacklisting برای کنترل ترافیک

IP Whitelisting و IP Blacklisting به شما این امکان را می‌دهند که ترافیک را بر اساس آدرس‌های IP خاص مدیریت کنید. شما می‌توانید ترافیک از آدرس‌های IP معتبر را مجاز کنید (Whitelisting) و ترافیک از آدرس‌های IP مشکوک یا مخرب را مسدود کنید (Blacklisting).

2.1. پیکربندی IP Whitelisting

برای اضافه کردن آدرس‌های IP به لیست سفید (Whitelisted)، می‌توانید از Immunify360 استفاده کنید. این کار به شما این امکان را می‌دهد که از IPهای خاص اجازه دسترسی به منابع حساس مانند SSH و Web را بدهید.

  1. فایل پیکربندی Immunify360 را باز کنید:
nano /etc/imunify360/config.json
  1. تنظیمات IP Whitelisting را به این صورت اضافه کنید:
{
    "ip_whitelist": {
        "enabled": true,
        "whitelist_ips": [
            "192.168.1.10",
            "203.0.113.5"
        ]
    }
}

در اینجا:

  • whitelist_ips: فهرستی از آدرس‌های IP که باید به‌عنوان IPهای معتبر شناخته شوند و از فیلترهای امنیتی عبور کنند.
  1. پس از ویرایش فایل، تغییرات را ذخیره کرده و سرور Immunify360 را ریستارت کنید:
systemctl restart imunify360
2.2. پیکربندی IP Blacklisting

برای مسدود کردن آدرس‌های IP مشکوک یا شناخته‌شده، می‌توانید از IP Blacklisting استفاده کنید. این کار به شما این امکان را می‌دهد که درخواست‌ها از آدرس‌های IP خاص را مسدود کنید تا از حملات احتمالی جلوگیری شود.

  1. فایل پیکربندی Immunify360 را باز کنید:
nano /etc/imunify360/config.json
  1. تنظیمات IP Blacklisting را به این صورت اضافه کنید:
{
    "ip_blacklist": {
        "enabled": true,
        "blacklist_ips": [
            "198.51.100.5",
            "203.0.113.15"
        ]
    }
}

در اینجا:

  • blacklist_ips: فهرستی از آدرس‌های IP که باید مسدود شوند.
  1. پس از ویرایش فایل، تغییرات را ذخیره کرده و سرور Immunify360 را ریستارت کنید:
systemctl restart imunify360

3. نظارت و بررسی تغییرات

پس از پیکربندی Rate Limiting و IP Whitelisting/Blacklisting، شما باید به‌طور مستمر وضعیت ترافیک ورودی و سیستم را نظارت کنید تا اطمینان حاصل کنید که تنظیمات به درستی اعمال شده و هیچ حمله‌ای از دست نرفته است.

  1. برای مشاهده لاگ‌های ترافیک و بررسی مسدودسازی‌ها از طریق Immunify360، می‌توانید از دستور زیر استفاده کنید:
cat /var/log/imunify360/imunify360.log

این لاگ‌ها اطلاعات مربوط به درخواست‌های مسدود شده و ترافیک ورودی را به شما نمایش می‌دهند.

  1. همچنین، برای بررسی وضعیت Rate Limiting و IP Blocking، می‌توانید از پنل مدیریت Immunify360 استفاده کنید.

 جمع‌بندی

در این بخش، نحوه استفاده از Rate Limiting و IP Whitelisting/Blacklisting برای کنترل ترافیک و جلوگیری از حملات مخرب شرح داده شد. این تکنیک‌ها ابزارهایی بسیار مؤثر در تقویت امنیت سرور و مدیریت ترافیک ورودی هستند. با استفاده از این قابلیت‌ها، شما می‌توانید میزان ترافیک مجاز را محدود کرده و از آدرس‌های IP مشکوک یا مخرب جلوگیری کنید. این اقدامات به حفظ سلامت سرور و کاهش خطرات ناشی از حملات مختلف کمک خواهند کرد.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 5. بهینه‌سازی عملکرد و کاهش مصرف منابع توسط Immunify360″][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی میزان استفاده از منابع (CPU، RAM، Disk I/O) توسط Immunify360″ subtitle=”توضیحات کامل”]برای مدیریت و نگهداری بهینه سیستم‌های امنیتی مانند Immunify360، ضروری است که مصرف منابع سیستم نظارت و بررسی شود. این کار به شما کمک می‌کند تا عملکرد سرور بهینه بماند و در صورت بروز مشکلات، بتوانید اقدامات لازم را انجام دهید. در این بخش، نحوه بررسی مصرف منابع توسط Immunify360، شامل CPU، RAM و Disk I/O را توضیح خواهیم داد.

1. بررسی مصرف منابع با استفاده از دستور top و htop

یکی از ساده‌ترین راه‌ها برای بررسی استفاده از منابع سیستم، استفاده از دستور top است که به شما اطلاعات زنده‌ای از مصرف منابع سرور نشان می‌دهد.

1.1. استفاده از دستور top برای بررسی مصرف منابع
  1. برای مشاهده وضعیت CPU، RAM و Disk I/O در Immunify360، دستور زیر را وارد کنید:
top

این دستور به شما اطلاعاتی به صورت زنده از پردازش‌های در حال اجرا، میزان استفاده از CPU، RAM و Disk I/O را نشان می‌دهد.

  • برای مشاهده مصرف دقیق CPU، به ستون %CPU نگاه کنید.
  • برای مشاهده میزان استفاده از RAM، به ستون %MEM توجه کنید.
  • برای مشاهده اطلاعات مربوط به Disk I/O، می‌توانید از ستون‌های IO در همان صفحه استفاده کنید.
1.2. استفاده از htop برای بررسی دقیق‌تر

برای مشاهده اطلاعات به‌صورت گرافیکی‌تر و دقیق‌تر، می‌توانید از ابزار htop استفاده کنید:

  1. اگر htop را نصب نکرده‌اید، با دستور زیر آن را نصب کنید:
sudo yum install htop
  1. سپس دستور زیر را برای مشاهده وضعیت منابع وارد کنید:
htop

در صفحه htop، شما می‌توانید مصرف CPU، RAM، Disk I/O و سایر منابع سیستم را به‌صورت گرافیکی مشاهده کنید.


2. بررسی مصرف منابع توسط Immunify360 از طریق دستور ps

برای شناسایی مصرف منابع دقیق‌تری که توسط فرآیندهای Immunify360 در حال اجرا است، می‌توانید از دستور ps استفاده کنید.

2.1. بررسی مصرف منابع توسط فرآیندهای Immunify360

برای مشاهده مصرف منابع توسط فرآیندهای مرتبط با Immunify360، دستور زیر را وارد کنید:

ps aux | grep imunify360

این دستور لیستی از تمامی فرآیندهای مرتبط با Immunify360 را نمایش می‌دهد و در کنار آن، میزان مصرف CPU و RAM را نیز نشان می‌دهد.


3. استفاده از ابزارهای نظارت مانند iostat برای بررسی Disk I/O

برای بررسی دقیق‌تر مصرف Disk I/O، می‌توانید از ابزار iostat استفاده کنید. این ابزار به شما امکان می‌دهد تا عملکرد دیسک را در زمان واقعی نظارت کنید.

3.1. نصب و استفاده از iostat
  1. ابتدا ابزار iostat را نصب کنید:
sudo yum install sysstat
  1. سپس برای مشاهده آمار مصرف Disk I/O دستور زیر را وارد کنید:
iostat -dx 1

در این دستور:

  • -dx: برای نمایش آمار دقیق در مورد Disk I/O است.
  • 1: به این معناست که گزارش‌ها هر یک ثانیه به‌روزرسانی می‌شوند.

در خروجی این دستور، می‌توانید مشاهده کنید که چقدر از دیسک سرور توسط Immunify360 در حال استفاده است.


4. استفاده از ابزارهای مدیریت سرور مانند CloudWatch یا Nagios

اگر از ابزارهای نظارتی مانند CloudWatch (برای سرورهای AWS) یا Nagios استفاده می‌کنید، می‌توانید این ابزارها را برای نظارت بر استفاده از منابع Immunify360 پیکربندی کنید.

4.1. پیکربندی نظارت با CloudWatch
  1. در AWS CloudWatch، می‌توانید Custom Metrics را برای Immunify360 تنظیم کنید تا مصرف منابع مختلف مانند CPU، RAM و Disk I/O را در داشبورد CloudWatch مشاهده کنید.
  2. این اطلاعات به شما کمک می‌کند تا روند مصرف منابع Immunify360 را در طول زمان دنبال کنید و در صورت نیاز اقدامات بهینه‌سازی را انجام دهید.
4.2. پیکربندی نظارت با Nagios

برای Nagios، شما می‌توانید یک اسکریپت سفارشی بنویسید تا CPU، RAM و Disk I/O مربوط به Immunify360 را نظارت کنید و هشدارها را بر اساس آستانه‌های مشخص تنظیم کنید.


5. بررسی لاگ‌ها و مصرف منابع

برای بررسی دقیق‌تر مصرف منابع در زمینه‌های خاص، مانند اسکن بدافزار یا حملات شناخته‌شده، می‌توانید از لاگ‌های Immunify360 استفاده کنید.

  1. لاگ‌های Immunify360 را برای مشاهده هر گونه فعالیت منابع خاص بررسی کنید:
cat /var/log/imunify360/imunify360.log

در این لاگ‌ها، ممکن است اطلاعات مربوط به مصرف منابع به دلیل اسکن‌های امنیتی یا اقدامات دیگر ثبت شده باشد.


 جمع‌بندی

برای بررسی و نظارت بر مصرف منابع سرور توسط Immunify360، ابزارهایی مانند top، htop، ps و iostat می‌توانند به‌طور مؤثر عمل کنند. با استفاده از این ابزارها، شما قادر خواهید بود مصرف CPU، RAM و Disk I/O را نظارت کرده و در صورت مشاهده مشکلات عملکردی، اقداماتی مانند بهینه‌سازی منابع یا ارتقاء سخت‌افزار را انجام دهید. همچنین، استفاده از ابزارهای نظارت مانند CloudWatch یا Nagios می‌تواند برای کنترل مستمر وضعیت منابع مفید باشد.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”روش‌های بهینه‌سازی اسکن‌ها برای کاهش Load Average سرور” subtitle=”توضیحات کامل”]یکی از چالش‌های اصلی در مدیریت امنیت سرور، بهینه‌سازی فرآیندهای اسکن بدافزار و حملات برای کاهش بار سرور و جلوگیری از بروز Load Average بالا است. در این بخش، به بررسی روش‌های مختلف برای بهینه‌سازی اسکن‌ها و کاهش تأثیر آن‌ها بر عملکرد سرور خواهیم پرداخت.

1. تنظیم زمان‌بندی اسکن‌ها

تنظیم زمان‌بندی اسکن‌ها یکی از ساده‌ترین و مؤثرترین روش‌ها برای کاهش بار سرور در زمان‌های اوج مصرف است.

1.1. پیکربندی اسکن‌ها در ساعات کم‌بار

برای کاهش تأثیر اسکن‌های امنیتی بر عملکرد سرور، می‌توانید اسکن‌ها را در زمان‌های کم‌بار تنظیم کنید. این کار باعث می‌شود که Immunify360 یا هر نرم‌افزار امنیتی دیگری در هنگام نیاز شدید به منابع، مانند زمان‌هایی که تعداد کاربران در حال دسترسی به سرور بیشتر است، اسکن‌ها را انجام ندهد.

  1. برای تنظیم زمان‌بندی اسکن‌ها، به داشبورد Immunify360 بروید و به بخش Scan Settings وارد شوید.
  2. در این بخش، زمان‌های مناسب برای اجرای اسکن‌ها را انتخاب کنید. برای مثال، اسکن‌ها را به ساعات شب یا تعطیلات آخر هفته تنظیم کنید.
1.2. استفاده از اسکن‌های افزایشی (Incremental Scans)

اسکن‌های افزایشی فقط فایل‌هایی که تغییر کرده‌اند یا جدیداً اضافه شده‌اند را اسکن می‌کنند. این کار باعث می‌شود که حجم فایل‌های اسکن‌شده کاهش یابد و بار سرور به طور چشمگیری کاهش پیدا کند.

برای فعال‌سازی اسکن افزایشی در Immunify360:

  1. وارد بخش Scan Settings شوید.
  2. گزینه Incremental Scan را فعال کنید تا تنها فایل‌های تغییر کرده یا جدید به طور خودکار اسکن شوند.

2. محدود کردن منابع مصرفی توسط اسکن‌ها

محدود کردن منابع مصرفی Immunify360 برای اسکن‌ها می‌تواند تأثیر زیادی بر کاهش بار سرور داشته باشد.

2.1. تنظیم محدودیت‌های CPU و RAM

در Immunify360 می‌توانید محدودیت‌های CPU و RAM برای اسکن‌ها تنظیم کنید تا اطمینان حاصل شود که اسکن‌ها فقط از مقدار مشخصی از منابع استفاده کنند و به بقیه سرور آسیبی نزنند.

برای تنظیم محدودیت‌ها:

  1. وارد داشبورد Immunify360 شوید.
  2. به بخش Scan Settings بروید و تنظیمات مربوط به CPU و RAM را بررسی کنید.
  3. محدودیت‌های مناسب برای استفاده از CPU و RAM را وارد کنید.
2.2. استفاده از اسکن‌های غیرهمزمان (Asynchronous Scans)

با استفاده از اسکن‌های غیرهمزمان، می‌توانید از بار زیاد بر سرور جلوگیری کنید. در این حالت، اسکن‌ها به طور همزمان با دیگر فرآیندها اجرا می‌شوند، بدون اینکه به شدت بار سرور را افزایش دهند.

برای فعال‌سازی اسکن غیرهمزمان در Immunify360:

  1. در تنظیمات Scan Settings، گزینه Asynchronous Scans را فعال کنید.
  2. این تنظیم به Immunify360 این اجازه را می‌دهد که اسکن‌ها را در پس‌زمینه اجرا کند و بار را به طور یکنواخت توزیع کند.

3. تقسیم‌بندی اسکن‌ها به بخش‌های کوچکتر

اگر سرور شما دارای فایل‌های بسیار زیادی است، انجام یک اسکن جامع برای تمامی فایل‌ها می‌تواند بار زیادی به سرور وارد کند. برای حل این مشکل، می‌توانید اسکن را به بخش‌های کوچکتر تقسیم کنید.

3.1. پیکربندی اسکن‌های بخش به بخش

در Immunify360، می‌توانید اسکن فایل‌ها را به بخش‌های کوچکتر تقسیم کنید تا هر بار تعداد محدودی فایل اسکن شوند. این کار باعث کاهش Load Average سرور در حین اسکن می‌شود.

برای تنظیم اسکن‌های بخش به بخش:

  1. وارد بخش Scan Settings شوید.
  2. گزینه Scan in Chunks یا مشابه آن را فعال کنید.
  3. اندازه بخش‌های اسکن را به‌طور دلخواه تنظیم کنید.

4. استفاده از منابع اختصاصی برای اسکن‌ها

اگر سرور شما از چندین هسته CPU یا چندین ماشین مجازی استفاده می‌کند، می‌توانید منابع خاصی را برای اسکن‌ها تخصیص دهید تا از تأثیرات منفی آن‌ها بر سایر فرآیندها جلوگیری کنید.

4.1. تخصیص منابع اختصاصی

برای تخصیص منابع اختصاصی برای اسکن‌ها:

  1. از ابزارهایی مانند cgroups یا Docker برای محدود کردن منابع CPU و RAM برای اسکن‌های Immunify360 استفاده کنید.
  2. به‌عنوان مثال، می‌توانید اسکن‌های امنیتی را در یک کانتینر جداگانه یا یک هسته مشخص از CPU اجرا کنید.

5. استفاده از فناوری‌های Cloud برای پردازش اسکن‌ها

در صورتی که سرور شما تحت فشار زیادی قرار دارد، می‌توانید از Cloud برای پردازش اسکن‌ها استفاده کنید. بسیاری از خدمات Cloud قابلیت اجرای اسکن‌های امنیتی را فراهم می‌کنند، که به شما این امکان را می‌دهند که بار پردازشی را از سرور خود بردارید.

5.1. استفاده از Cloud برای اسکن‌ها
  1. برخی از سرویس‌های امنیتی مانند Immunify360 امکان اجرای اسکن‌ها بر روی زیرساخت‌های Cloud را دارند.
  2. با استفاده از این گزینه، اسکن‌های امنیتی به جای استفاده از منابع سرور شما، بر روی زیرساخت‌های ابری انجام می‌شود.

 جمع‌بندی

برای کاهش تأثیر اسکن‌های امنیتی بر عملکرد سرور و جلوگیری از بار زیاد Load Average، می‌توانید از روش‌های مختلفی مانند تنظیم زمان‌بندی اسکن‌ها، محدود کردن مصرف منابع، استفاده از اسکن‌های افزایشی و تقسیم‌بندی اسکن‌ها به بخش‌های کوچکتر بهره‌برداری کنید. همچنین، تخصیص منابع اختصاصی برای اسکن‌ها و استفاده از فناوری‌های Cloud می‌تواند به بهینه‌سازی مصرف منابع کمک کند. این روش‌ها به شما کمک می‌کنند تا امنیت سرور خود را بدون تأثیر منفی بر عملکرد آن حفظ کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”استفاده از Real-time Scanning به‌جای Scheduled Scanning برای کارایی بهتر” subtitle=”توضیحات کامل”]در بسیاری از سرورها، انجام اسکن‌های به‌صورت زمان‌بندی‌شده (Scheduled Scanning) ممکن است باعث افزایش بار سرور در زمان‌های خاص شده و به عملکرد سرور آسیب بزند. یکی از بهترین روش‌ها برای بهبود کارایی و کاهش بار سرور، استفاده از Real-time Scanning است. در این بخش، نحوه فعال‌سازی و مزایای استفاده از این روش را بررسی خواهیم کرد.


1. مزایای استفاده از Real-time Scanning

Real-time Scanning به اسکن فوری و خودکار فایل‌ها و داده‌ها هنگام دسترسی به آن‌ها اشاره دارد. این روش چندین مزیت اصلی دارد:

  1. کاهش بار سرور: به‌جای انجام اسکن‌های جامع که ممکن است بار زیادی به سرور وارد کند، اسکن در زمان واقعی فقط بر روی فایل‌هایی که مورد دسترسی یا تغییر قرار می‌گیرند، انجام می‌شود.
  2. بیشتر بودن امنیت: اسکن در لحظه به‌طور فوری می‌تواند تهدیدات جدید و حملات ناشناخته را شناسایی کند، قبل از اینکه این تهدیدات به دیگر بخش‌های سیستم نفوذ کنند.
  3. کاهش تأثیر بر عملکرد سیستم: از آنجایی که اسکن‌ها فقط روی فایل‌های جدید یا در حال تغییر انجام می‌شود، فشار زیادی روی منابع سرور وارد نمی‌شود.
  4. پاسخ‌دهی سریع‌تر به تهدیدات: تهدیدات به محض شناسایی، بلاک می‌شوند و نیازی به اسکن‌های بعدی یا زمان‌بندی‌شده نیست.

2. نحوه فعال‌سازی Real-time Scanning در Immunify360

برای فعال‌سازی Real-time Scanning در Immunify360، می‌توانید مراحل زیر را دنبال کنید:

  1. ورود به داشبورد Immunify360:
    • وارد داشبورد مدیریتی Immunify360 شوید.
  2. دسترسی به بخش Scan Settings:
    • از منوی سمت چپ، بخش Settings را پیدا کرده و روی آن کلیک کنید.
    • سپس وارد بخش Scan Settings شوید.
  3. فعال‌سازی Real-time Scanning:
    • در بخش Scan Settings، گزینه Enable Real-time Scanning را پیدا کنید.
    • این گزینه را فعال کنید تا اسکن در زمان واقعی برای فایل‌ها و درخواست‌های ورودی شروع شود.
  4. تنظیمات اضافی برای بهینه‌سازی عملکرد:
    • در همین بخش، می‌توانید تنظیمات مربوط به منابع را مشاهده کنید، مانند محدودیت‌های CPU و RAM برای اسکن‌ها.
    • این تنظیمات را به‌گونه‌ای تنظیم کنید که منابع اضافی برای اسکن‌های واقعی در نظر گرفته شود.
  5. ذخیره تغییرات:
    • پس از انجام تنظیمات، تغییرات را ذخیره کنید تا Real-time Scanning به‌طور فعال در سیستم اجرا شود.

3. تنظیمات برای کاهش تأثیر بر منابع

برای اینکه Real-time Scanning بیشترین کارایی را بدون ایجاد فشار زیاد روی سرور داشته باشد، بهتر است که تنظیمات خاصی برای محدود کردن منابع مصرفی در نظر گرفته شوند.

3.1. محدود کردن مصرف CPU و RAM

برای محدود کردن استفاده از منابع، می‌توانید به تنظیمات Scan Settings بروید و محدودیت‌هایی برای CPU و RAM تعریف کنید. این کار باعث می‌شود که حتی در هنگام انجام اسکن‌های زمان واقعی، سرور عملکرد مطلوب خود را حفظ کند.

# نمونه دستور برای محدود کردن مصرف CPU برای Immunify360
echo "CPU_LIMIT=50%" >> /etc/immunify360/config.conf

# نمونه دستور برای محدود کردن مصرف RAM
echo "RAM_LIMIT=2048MB" >> /etc/immunify360/config.conf

مسیر فایل:
فایل پیکربندی config.conf معمولاً در مسیر /etc/immunify360/ قرار دارد.

3.2. تنظیم اولویت‌های اسکن

برای کاهش بار، می‌توانید اولویت اسکن‌های واقعی را به‌گونه‌ای تنظیم کنید که منابع کمتری مصرف کنند و تنها به فایل‌های حساس یا جدید توجه شود.

# تنظیم اولویت اسکن برای کاهش فشار روی سیستم
echo "SCAN_PRIORITY=LOW" >> /etc/immunify360/config.conf

 جمع‌بندی

استفاده از Real-time Scanning به‌جای Scheduled Scanning یک روش مؤثر برای بهبود کارایی سرور و کاهش بار سرور است. این روش می‌تواند علاوه بر حفظ امنیت، فشار کمتری بر منابع سرور وارد کند. با فعال‌سازی این گزینه و تنظیم محدودیت‌های منابع مانند CPU و RAM، می‌توانید از مزایای این روش بهره‌مند شوید و عملکرد سرور خود را بهینه کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 6. بررسی و مدیریت فایل‌های قرنطینه‌شده”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه مدیریت فایل‌های آلوده و قرنطینه‌شده توسط Malware Scanner” subtitle=”توضیحات کامل”]مدیریت فایل‌های آلوده و قرنطینه‌شده از مهم‌ترین مراحل پس از شناسایی بدافزار است. در این بخش، به بررسی نحوه مدیریت فایل‌های آلوده و انتقال آن‌ها به قرنطینه توسط Malware Scanner (مانند Immunify360) و نحوه اقدام صحیح پس از شناسایی فایل‌های مشکوک خواهیم پرداخت.


1. مفهوم قرنطینه و نقش آن در حفاظت از سرور

قرنطینه به معنای جداسازی فایل‌های مشکوک یا آلوده از سایر بخش‌های سیستم است. هنگامی که Malware Scanner یک فایل آلوده شناسایی می‌کند، آن را به قرنطینه منتقل می‌کند تا مانع از اجرای آن شود و احتمال آسیب به سایر بخش‌های سرور کاهش یابد. در این بخش، فایل‌ها از دسترس خارج می‌شوند و می‌توان آن‌ها را تجزیه و تحلیل کرد یا اقداماتی برای حذف آن‌ها انجام داد.


2. فرآیند انتقال فایل به قرنطینه

در Immunify360، پس از شناسایی فایل آلوده توسط Malware Scanner، مراحل زیر برای انتقال فایل به قرنطینه انجام می‌شود:

  1. شناسایی فایل آلوده:
    • هنگامی که Malware Scanner یک فایل مشکوک یا آلوده را شناسایی می‌کند، پیامی به مدیر سیستم ارسال می‌شود.
  2. انتقال به قرنطینه:
    • فایل به‌طور خودکار یا پس از تأیید مدیر به قرنطینه منتقل می‌شود.
    • در قرنطینه، فایل‌ها به‌طور موقت از سیستم خارج شده و از دسترسی به آن‌ها جلوگیری می‌شود.
  3. دسترسی به فایل در قرنطینه:
    • فایل‌ها در قرنطینه به‌طور مستقیم قابل دسترسی نیستند. تنها مدیر سیستم می‌تواند آن‌ها را بررسی کرده و تصمیم بگیرد که چه اقدامی باید انجام شود.

3. بررسی فایل‌های قرنطینه‌شده

مدیر سیستم باید بررسی کند که آیا فایل‌ها به‌درستی آلوده تشخیص داده شده‌اند یا خیر. برای این منظور، ابزارهای مختلفی مانند امکانات تحلیل دستی یا اسکن‌های مجدد می‌تواند استفاده شود.

3.1. بررسی فایل‌ها در داشبورد Immunify360

برای بررسی فایل‌های قرنطینه‌شده در Immunify360، مراحل زیر را دنبال کنید:

  1. ورود به داشبورد Immunify360:
    • وارد داشبورد مدیریتی Immunify360 شوید.
  2. دسترسی به بخش Quarantine:
    • از منوی سمت چپ، گزینه Quarantine را پیدا کنید.
    • در این بخش، لیستی از فایل‌های قرنطینه‌شده همراه با وضعیت آن‌ها و دلایل شناسایی به‌عنوان آلوده را مشاهده خواهید کرد.
  3. بررسی جزئیات فایل‌های قرنطینه‌شده:
    • می‌توانید جزئیات فایل‌های قرنطینه‌شده را بررسی کنید تا مطمئن شوید که آن‌ها به‌درستی شناسایی شده‌اند و هیچ تأثیر منفی بر سرور نداشته‌اند.

4. اقداماتی که می‌توان برای فایل‌های قرنطینه‌شده انجام داد

پس از بررسی فایل‌های قرنطینه‌شده، مدیر سیستم می‌تواند یکی از اقدامات زیر را برای هر فایل انجام دهد:

4.1. حذف فایل‌های آلوده

اگر فایل‌ها به‌درستی به‌عنوان آلوده شناسایی شده باشند و تهدید جدی به‌شمار آیند، باید آن‌ها را به‌طور دائم حذف کرد. برای حذف فایل‌های آلوده در Immunify360:

  1. وارد بخش Quarantine شوید.
  2. فایل‌های مورد نظر را انتخاب کنید.
  3. روی گزینه Delete یا Remove کلیک کنید تا فایل‌ها به‌طور دائمی حذف شوند.
4.2. بازیابی فایل‌های غیرآلوده

در صورتی که فایل‌های قرنطینه‌شده به اشتباه به‌عنوان آلوده شناسایی شده باشند و پس از تجزیه و تحلیل، مشخص شود که هیچ تهدیدی ندارند، می‌توان آن‌ها را از قرنطینه خارج کرد و به محل اصلی خود بازگرداند.

برای بازیابی فایل‌ها در Immunify360:

  1. وارد بخش Quarantine شوید.
  2. فایل مورد نظر را انتخاب کنید.
  3. روی گزینه Restore کلیک کنید تا فایل به محل اصلی خود بازگردد.
4.3. تنظیم مجدد قوانین اسکن برای کاهش اشتباهات شناسایی

اگر تعدادی از فایل‌ها به اشتباه به‌عنوان آلوده شناسایی شده باشند، ممکن است نیاز به تنظیم مجدد قوانین اسکن یا به‌روزرسانی Signatures برای جلوگیری از False Positive‌ها داشته باشید. برای این کار:

  1. وارد Settings شوید.
  2. به بخش Scan Settings بروید.
  3. قوانین اسکن و Signature Updates را تنظیم یا به‌روزرسانی کنید.

5. گزارش‌دهی و بررسی مستندات

در نهایت، مهم است که گزارشی از تمام اقدامات انجام‌شده بر روی فایل‌های قرنطینه‌شده و شناسایی‌شده تهیه کنید تا بتوانید مستندات لازم را نگهداری کنید و در صورت نیاز به تحلیل بیشتر در آینده از آن استفاده کنید.

برای دریافت گزارش در Immunify360:

  1. وارد داشبورد شوید.
  2. به بخش Reports بروید.
  3. گزارش‌های مرتبط با فعالیت‌های اسکن و مدیریت فایل‌های قرنطینه‌شده را بررسی کنید.

 جمع‌بندی

مدیریت فایل‌های آلوده و قرنطینه‌شده یکی از مراحل حیاتی در فرآیند امنیت سرور است. با استفاده از Immunify360 و ابزارهای مشابه، می‌توانید فایل‌های مشکوک را شناسایی کرده و آن‌ها را به‌طور موقت در قرنطینه قرار دهید تا از تهدیدات احتمالی جلوگیری شود. همچنین، با بررسی دقیق و انجام اقدامات مناسب (حذف، بازیابی یا تنظیم مجدد قوانین اسکن)، می‌توانید از سلامت و امنیت سرور خود اطمینان حاصل کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بازگردانی (Restore) یا حذف فایل‌های مشکوک” subtitle=”توضیحات کامل”]مدیریت فایل‌های مشکوک یا آلوده که توسط سیستم‌های اسکن امنیتی مانند Immunify360 شناسایی شده‌اند، از جمله فعالیت‌های کلیدی در حفظ امنیت سرور است. در صورتی که فایل‌ها به اشتباه به‌عنوان آلوده شناسایی شده باشند یا برعکس، اگر شناسایی صحیح باشد، تصمیم‌گیری برای بازگردانی (Restore) یا حذف آن‌ها به طور صحیح ضروری است.

در این بخش، به بررسی نحوه بازگردانی یا حذف فایل‌های مشکوک از قرنطینه خواهیم پرداخت.

1. فرآیند بازگردانی (Restore) فایل‌های مشکوک

در مواردی که فایل‌های مشکوک به‌طور اشتباه به‌عنوان آلوده شناسایی شده‌اند و تهدیدی برای سرور ایجاد نمی‌کنند، می‌توان آن‌ها را از قرنطینه بازگرداند.

1.1. بررسی وضعیت فایل در قرنطینه

قبل از اقدام به بازگردانی فایل، بهتر است که وضعیت آن را دقیقاً بررسی کنید تا مطمئن شوید که هیچ تهدیدی به‌طور مستقیم از آن ناشی نمی‌شود.

برای این کار، وارد داشبورد Immunify360 شوید و بخش Quarantine را باز کنید.

1.2. بازگردانی فایل از قرنطینه

برای بازگرداندن فایل‌های مشکوک به محل اصلی خود، مراحل زیر را دنبال کنید:

  1. ورود به داشبورد Immunify360:
    • وارد پنل مدیریتی Immunify360 شوید.
  2. دسترسی به بخش Quarantine:
    • از منوی کناری، گزینه Quarantine را انتخاب کنید.
  3. انتخاب فایل‌ها:
    • فایل‌های مشکوک یا آلوده را از فهرست نمایش داده شده انتخاب کنید.
  4. بازگردانی فایل:
    • بر روی گزینه Restore یا بازگردانی کلیک کنید تا فایل از قرنطینه خارج و به محل اصلی خود بازگردد.

در صورتی که فایل‌ها به طور موفقیت‌آمیز بازگردانده شوند، باید سیستم را دوباره اسکن کرده تا از امنیت سرور اطمینان حاصل شود.


2. فرآیند حذف فایل‌های مشکوک

در صورتی که فایل‌ها تهدیدی جدی برای سیستم به شمار می‌آیند یا آلوده بودن آن‌ها به طور قطع تأیید شده است، باید آن‌ها را از سرور حذف کنید.

2.1. حذف فایل‌های آلوده

برای حذف فایل‌های آلوده یا مشکوک از قرنطینه، مراحل زیر را دنبال کنید:

  1. ورود به داشبورد Immunify360:
    • وارد پنل مدیریتی Immunify360 شوید.
  2. دسترسی به بخش Quarantine:
    • از منوی کناری، گزینه Quarantine را انتخاب کنید.
  3. انتخاب فایل‌ها:
    • فایل‌های مشکوک یا آلوده را از فهرست نمایش داده شده انتخاب کنید.
  4. حذف فایل:
    • بر روی گزینه Delete یا حذف کلیک کنید تا فایل به‌طور دائمی از سیستم حذف شود.

پس از حذف فایل‌ها، سیستم را دوباره اسکن کنید تا مطمئن شوید هیچ تهدید دیگری بر سرور وجود ندارد.


3. پیکربندی تنظیمات برای کاهش اشتباهات شناسایی

گاهی اوقات، فایل‌های غیرآلوده به اشتباه به‌عنوان آلوده شناسایی می‌شوند. برای جلوگیری از این مشکلات، می‌توان تنظیمات سیستم اسکن را بهینه کرد.

3.1. به‌روزرسانی Signature‌ها

با به‌روزرسانی Signature‌ها (امضاها)، می‌توانید از دقت بالاتری در شناسایی تهدیدات جدید بهره‌برداری کنید.

برای به‌روزرسانی Signatures در Immunify360:

  1. وارد Settings شوید.
  2. به بخش Update Settings بروید.
  3. روی گزینه Update Signatures کلیک کنید تا امضاها به‌روزرسانی شوند.
3.2. تنظیم قوانین اسکن

تنظیمات دقیق‌تر برای اسکن فایل‌ها می‌تواند به کاهش False Positive کمک کند.

  1. وارد Settings شوید.
  2. به بخش Scan Settings بروید.
  3. قوانین اسکن را تنظیم کنید تا از شناسایی نادرست فایل‌ها جلوگیری شود.

4. ایجاد گزارش از عملیات بازگردانی و حذف فایل‌ها

پس از بازگردانی یا حذف فایل‌ها، برای نگهداری مستندات و پیگیری‌های بعدی، می‌توانید گزارشی از عملیات انجام‌شده تهیه کنید.

برای دریافت گزارش‌ها در Immunify360:

  1. وارد داشبورد شوید.
  2. به بخش Reports بروید.
  3. گزارشی از فعالیت‌های مرتبط با فایل‌های قرنطینه‌شده و عملیات انجام‌شده تهیه کنید.

 جمع‌بندی

بازگردانی یا حذف فایل‌های مشکوک یکی از مراحل کلیدی در حفظ امنیت سرور است. با استفاده از Immunify360 و تنظیمات درست، می‌توانید به‌طور مؤثر فایل‌های آلوده را مدیریت کرده و از تأثیر منفی آن‌ها بر سیستم جلوگیری کنید. همچنین، با بهینه‌سازی تنظیمات اسکن و به‌روزرسانی مرتب Signatures، می‌توان از دقت بالاتری در شناسایی تهدیدات بهره‌برداری کرد.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات خودکار برای Auto-Quarantine و Auto-Healing” subtitle=”توضیحات کامل”]در سیستم‌های امنیتی مانند Immunify360، استفاده از ویژگی‌های Auto-Quarantine و Auto-Healing می‌تواند به طور خودکار و سریع فایل‌های مشکوک را شناسایی کرده و تهدیدات را مدیریت کند. این ویژگی‌ها به‌طور ویژه برای کاهش زمان واکنش به تهدیدات و کاهش خطرات ناشی از فایل‌های آلوده یا مشکوک بسیار مؤثر هستند.

در این بخش، به بررسی نحوه فعال‌سازی و پیکربندی تنظیمات Auto-Quarantine و Auto-Healing خواهیم پرداخت.


1. فعال‌سازی Auto-Quarantine

ویژگی Auto-Quarantine به سیستم این امکان را می‌دهد که به‌طور خودکار فایل‌های آلوده یا مشکوک را شناسایی کرده و آن‌ها را به قرنطینه منتقل کند. این کار به جلوگیری از تأثیرات منفی فایل‌های آلوده بر عملکرد سیستم کمک می‌کند.

1.1. فعال‌سازی Auto-Quarantine در Immunify360

برای فعال‌سازی Auto-Quarantine، مراحل زیر را دنبال کنید:

  1. ورود به داشبورد Immunify360:
    • وارد پنل مدیریتی Immunify360 شوید.
  2. دسترسی به بخش تنظیمات:
    • از منوی کناری، گزینه Settings را انتخاب کنید.
  3. پیکربندی بخش Auto-Quarantine:
    • در بخش Auto-Quarantine, گزینه Enable Auto-Quarantine را فعال کنید.
    • این گزینه به سیستم اجازه می‌دهد که فایل‌های آلوده را به‌طور خودکار شناسایی و به قرنطینه منتقل کند.
  4. تنظیمات پیشرفته:
    • برای پیکربندی دقیق‌تر، می‌توانید تنظیماتی مانند Alert Notifications برای اطلاع‌رسانی به مدیر سرور پس از انتقال فایل‌ها به قرنطینه تنظیم کنید.
  5. ذخیره تنظیمات:
    • پس از اعمال تغییرات، بر روی Save کلیک کنید تا تنظیمات ذخیره شوند.
1.2. بررسی وضعیت Auto-Quarantine

پس از فعال‌سازی Auto-Quarantine، می‌توانید وضعیت آن را در بخش Quarantine داشبورد بررسی کنید. در این بخش، تمامی فایل‌های منتقل‌شده به قرنطینه و جزئیات آن‌ها نمایش داده می‌شود.


2. فعال‌سازی Auto-Healing

ویژگی Auto-Healing به Immunify360 این امکان را می‌دهد که فایل‌های آلوده یا آسیب‌دیده را به‌طور خودکار ترمیم کند. این قابلیت به‌ویژه در مواردی که فایل‌ها به‌طور جزئی آسیب‌دیده یا به بدافزار آلوده شده‌اند، مفید است.

2.1. فعال‌سازی Auto-Healing در Immunify360

برای فعال‌سازی Auto-Healing، مراحل زیر را دنبال کنید:

  1. ورود به داشبورد Immunify360:
    • وارد پنل مدیریتی Immunify360 شوید.
  2. دسترسی به بخش تنظیمات:
    • از منوی کناری، گزینه Settings را انتخاب کنید.
  3. پیکربندی بخش Auto-Healing:
    • در بخش Auto-Healing, گزینه Enable Auto-Healing را فعال کنید.
    • این گزینه به سیستم اجازه می‌دهد که به‌طور خودکار فایل‌های آلوده یا آسیب‌دیده را ترمیم کند.
  4. تنظیمات پیشرفته:
    • در صورت نیاز، می‌توانید تنظیمات پیشرفته‌ای مانند Alert Notifications را برای اطلاع‌رسانی به مدیر سرور پس از ترمیم فایل‌ها تنظیم کنید.
  5. ذخیره تنظیمات:
    • پس از اعمال تغییرات، بر روی Save کلیک کنید تا تنظیمات ذخیره شوند.
2.2. بررسی وضعیت Auto-Healing

پس از فعال‌سازی Auto-Healing، می‌توانید فایل‌های ترمیم‌شده را در داشبورد Immunify360 و در بخش Scan History مشاهده کنید.


3. پیکربندی زمان‌بندی برای Auto-Quarantine و Auto-Healing

برای بهبود عملکرد و اطمینان از انجام عملیات به‌طور منظم، می‌توانید زمان‌بندی خاصی برای هر دو ویژگی Auto-Quarantine و Auto-Healing تنظیم کنید.

3.1. زمان‌بندی اسکن‌های خودکار
  1. ورود به تنظیمات اسکن:
    • به بخش Settings بروید و گزینه Scan Settings را انتخاب کنید.
  2. پیکربندی زمان‌بندی اسکن‌ها:
    • در این بخش، می‌توانید زمان‌بندی اسکن‌های روزانه، هفتگی یا ماهانه را تنظیم کنید تا فایل‌های مشکوک به‌طور خودکار شناسایی شده و به قرنطینه منتقل یا ترمیم شوند.
  3. تنظیم اسکن برای ساعات کم‌ترافیک:
    • بهتر است اسکن‌ها در ساعات کم‌ترافیک انجام شوند تا از ایجاد بار اضافی بر روی سرور جلوگیری شود.
3.2. تنظیمات پیشرفته برای Auto-Healing

در صورتی که نیاز به تنظیمات پیشرفته برای Auto-Healing دارید، می‌توانید از گزینه Advanced Settings در بخش Auto-Healing استفاده کنید تا پارامترهای دقیق‌تری مانند نوع فایل‌ها یا آسیب‌پذیری‌های مشخص را تعیین کنید.


 جمع‌بندی

با فعال‌سازی و پیکربندی ویژگی‌های Auto-Quarantine و Auto-Healing در Immunify360، می‌توانید به‌طور خودکار و مؤثری فایل‌های مشکوک را شناسایی و مدیریت کنید. این ویژگی‌ها به کاهش زمان واکنش به تهدیدات و بهبود امنیت سرور کمک می‌کنند. تنظیم زمان‌بندی مناسب برای اسکن‌های خودکار و تنظیمات پیشرفته برای هر یک از ویژگی‌ها، می‌تواند عملکرد بهتری را در مدیریت فایل‌های آلوده و آسیب‌دیده به ارمغان آورد.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 7. شخصی‌سازی تنظیمات و بهینه‌سازی برای سرورهای پرترافیک”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات امنیتی برای وب‌سایت‌هایی با بازدید بالا” subtitle=”توضیحات کامل”]وب‌سایت‌هایی که بازدید بالایی دارند، معمولاً هدف حملات امنیتی قرار می‌گیرند. بنابراین، اعمال تنظیمات امنیتی صحیح برای این وب‌سایت‌ها حیاتی است. در این بخش، به بررسی تنظیمات امنیتی مؤثر برای محافظت از وب‌سایت‌هایی با بازدید بالا خواهیم پرداخت. این تنظیمات شامل استفاده از فایروال، محدود کردن دسترسی، تنظیمات کش، و ابزارهای امنیتی مختلف برای بهینه‌سازی عملکرد و حفاظت از وب‌سایت‌ها می‌باشد.


1. استفاده از فایروال وب (WAF)

فایروال وب (Web Application Firewall) یکی از ابزارهای اصلی برای حفاظت از وب‌سایت‌های پر ترافیک است. WAF می‌تواند درخواست‌های مشکوک را شناسایی کرده و از حملات مختلف مانند SQL Injection، XSS (Cross-site Scripting) و DDoS (Distributed Denial of Service) جلوگیری کند.

1.1. پیکربندی WAF برای وب‌سایت‌های با بازدید بالا

برای پیکربندی WAF در وب‌سایت‌های با بازدید بالا، تنظیمات زیر را در نظر بگیرید:

  1. فعال‌سازی WAF در cPanel یا Plesk:
    • در cPanel و Plesk، گزینه‌های مختلفی برای فعال‌سازی WAF مانند ModSecurity وجود دارد.
    • در cPanel، به بخش Security بروید و ModSecurity را فعال کنید.
    • در Plesk، وارد بخش Web Application Firewall شوید و تنظیمات مربوط به آن را فعال کنید.
  2. انتخاب قوانین پیش‌فرض WAF:
    • از قوانین پیش‌فرض که به‌طور خاص برای محافظت از وب‌سایت‌های پر بازدید طراحی شده‌اند، استفاده کنید. این قوانین معمولاً از انواع حملات شایع محافظت می‌کنند.
    • برای مثال، OWASP ModSecurity Core Rule Set مجموعه‌ای از قوانین قدرتمند برای محافظت از وب‌سایت‌ها است.
  3. تنظیم سطح امنیتی WAF:
    • در تنظیمات WAF، سطح امنیتی را به High تنظیم کنید تا از حملات پیچیده‌تر و مخرب‌تر جلوگیری شود.

2. استفاده از سیستم‌های شناسایی و جلوگیری از نفوذ (IDS/IPS)

IDS (Intrusion Detection System) و IPS (Intrusion Prevention System) سیستم‌هایی هستند که به شناسایی و جلوگیری از نفوذ به وب‌سایت‌ها کمک می‌کنند. برای وب‌سایت‌هایی با بازدید بالا، این سیستم‌ها می‌توانند به طور مداوم ترافیک ورودی را بررسی کنند و تهدیدات را شناسایی کنند.

2.1. فعال‌سازی IDS/IPS در Immunify360

برای فعال‌سازی IDS/IPS در Immunify360، مراحل زیر را دنبال کنید:

  1. ورود به داشبورد Immunify360:
    • وارد پنل مدیریتی Immunify360 شوید.
  2. دسترسی به بخش IDS/IPS:
    • در منوی سمت چپ، گزینه Security را انتخاب کرده و سپس Intrusion Detection/Prevention را پیدا کنید.
  3. فعال‌سازی IDS/IPS:
    • گزینه Enable IDS/IPS را فعال کنید تا سیستم به‌طور خودکار فعالیت‌های مشکوک را شناسایی و مسدود کند.
  4. تنظیم سیاست‌های IPS:
    • شما می‌توانید تنظیمات پیشرفته‌ای برای IPS انجام دهید که شامل فیلتر کردن انواع مختلف حملات و تنظیم سطح حساسیت باشد.

3. استفاده از CDN (شبکه تحویل محتوا)

CDN (Content Delivery Network) با توزیع بار ترافیک و کاهش فشار روی سرور اصلی، می‌تواند امنیت وب‌سایت‌های با بازدید بالا را تقویت کند. علاوه بر این، بسیاری از خدمات CDN ابزارهای امنیتی پیشرفته‌ای را برای محافظت از وب‌سایت‌ها ارائه می‌دهند.

3.1. فعال‌سازی CDN برای وب‌سایت‌های پر ترافیک

برای استفاده از CDN برای وب‌سایت با بازدید بالا، می‌توانید یکی از سرویس‌های معروف مانند Cloudflare یا Amazon CloudFront را استفاده کنید.

  1. راه‌اندازی Cloudflare:
    • وارد حساب Cloudflare خود شوید و وب‌سایت خود را اضافه کنید.
    • سپس، تنظیمات مربوط به DNS را برای هدایت ترافیک به شبکه Cloudflare انجام دهید.
    • از ویژگی‌های امنیتی مانند DDoS Protection و Bot Management استفاده کنید.
  2. پیکربندی CDN برای جلوگیری از حملات:
    • از گزینه‌هایی مانند Rate Limiting برای محدود کردن تعداد درخواست‌های ورودی به وب‌سایت در هر بازه زمانی استفاده کنید.
    • با فعال‌سازی Caching در CDN، بار سرور کاهش می‌یابد و امنیت وب‌سایت تقویت می‌شود.

4. محدود کردن دسترسی به منابع حساس

برای وب‌سایت‌هایی با بازدید بالا، محدود کردن دسترسی به منابع حساس و بخش‌های مدیریتی سایت بسیار مهم است.

4.1. محدود کردن دسترسی به پورت‌های مدیریت
  1. محدود کردن دسترسی به SSH:
    • پیکربندی Firewall سرور به‌طوری که تنها IPهای مجاز بتوانند به پورت‌های SSH و SFTP دسترسی داشته باشند.
    • استفاده از 2FA (دو عامل احراز هویت) برای ورود به سیستم مدیریت.
  2. محدود کردن دسترسی به پنل‌های مدیریتی:
    • در cPanel و Plesk، می‌توانید دسترسی به WHM یا Plesk Panel را محدود به IPهای خاص کنید.

5. بهینه‌سازی عملکرد و کاهش بار

با توجه به تعداد بالای درخواست‌های ورودی، وب‌سایت‌های با بازدید بالا به بهینه‌سازی‌های عملکردی نیز نیاز دارند تا از بار اضافی بر روی سرور جلوگیری کنند.

5.1. تنظیمات کش (Caching)
  1. پیکربندی Caching در Nginx یا Apache:
    • در وب‌سایت‌هایی که از Nginx استفاده می‌کنند، می‌توانید تنظیمات کش را با استفاده از FastCGI Cache انجام دهید.
    • در Apache، می‌توانید از mod_cache برای کش کردن درخواست‌ها استفاده کنید.
  2. فعال‌سازی کش در سطح Application:
    • از افزونه‌های کش مانند W3 Total Cache یا WP Super Cache در WordPress استفاده کنید تا از فشار اضافی بر روی سرور جلوگیری کنید.

 جمع‌بندی

برای وب‌سایت‌های با بازدید بالا، اجرای تنظیمات امنیتی مناسب برای جلوگیری از حملات و بهینه‌سازی عملکرد اهمیت زیادی دارد. فعال‌سازی WAF، استفاده از IDS/IPS، CDN، و کش از مهم‌ترین اقداماتی هستند که می‌توانند در کاهش بار سرور و جلوگیری از تهدیدات امنیتی مؤثر باشند. با استفاده از این ابزارها و تنظیمات، می‌توانید از وب‌سایت خود در برابر حملات مختلف محافظت کرده و عملکرد آن را برای کاربران بهینه کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”افزایش کارایی Immunify360 در محیط‌های هاستینگ اشتراکی” subtitle=”توضیحات کامل”]در محیط‌های هاستینگ اشتراکی، منابع سرور معمولاً محدودتر از محیط‌های اختصاصی هستند و ممکن است مشکلاتی در ارائه عملکرد بهینه به کاربران مختلف وجود داشته باشد. برای افزایش کارایی Immunify360 در این نوع محیط‌ها و همچنین بهبود عملکرد کلی سرور، انجام برخی تنظیمات و پیکربندی‌های خاص ضروری است. در این بخش از آموزش های ارائه شده توسط فرازنتورک به بررسی روش‌های بهینه‌سازی Immunify360 برای هاستینگ اشتراکی پرداخته می‌شود.

1. استفاده از تنظیمات کش و ذخیره‌سازی بهینه

Immunify360 نیاز به بررسی مداوم فایل‌ها و فرآیندهای در حال اجرا دارد، که ممکن است بر روی عملکرد سرور تأثیر بگذارد. برای بهینه‌سازی کارایی در محیط‌های اشتراکی، استفاده از کش‌های مناسب و ذخیره‌سازی بهینه می‌تواند کمک‌کننده باشد.

1.1. پیکربندی کش فایل‌های اسکن شده

برای جلوگیری از اسکن مجدد فایل‌هایی که تغییر نکرده‌اند، می‌توانید از کش برای ذخیره نتایج اسکن‌ها استفاده کنید.

  1. پیکربندی کش برای اسکن‌های Malware:
    • در Immunify360، به مسیر Security > Malware Scanner بروید.
    • گزینه Cache Results را فعال کنید تا نتایج اسکن‌های قبلی ذخیره شوند و نیازی به اسکن مجدد برای همان فایل‌ها نباشد.
  2. استفاده از سیستم کش سرور:
    • برای کاهش بار بر روی سرور، کش فایل‌های اسکن‌شده را در سطح سیستم‌عامل فعال کنید. این کار می‌تواند کمک کند تا زمانی که اسکن‌های مشابه تکرار می‌شوند، از منابع کمتری استفاده شود.

2. تنظیمات دقیق و محدود کردن اسکن‌ها به پوشه‌های حیاتی

در هاستینگ اشتراکی، برای کاهش بار روی سرور باید از اسکن کردن فایل‌های غیرضروری جلوگیری کرد.

2.1. تنظیم پوشه‌های اسکن در Immunify360
  1. تنظیم پوشه‌های خاص برای اسکن:
    • در Immunify360، به مسیر Settings > Malware Scanning بروید.
    • تنظیم کنید که فقط پوشه‌های خاص مانند پوشه‌های public_html یا پوشه‌های مربوط به FTP اسکن شوند.
  2. عدم اسکن پوشه‌های غیرضروری:
    • از اسکن پوشه‌هایی که احتمال وجود بدافزار در آن‌ها کم است (مانند پوشه‌های پشتیبان) جلوگیری کنید.
    • این کار منابع سیستم را آزادتر کرده و سرعت اسکن را بهبود می‌بخشد.

3. استفاده از محدودیت‌های منابع در محیط‌های اشتراکی

در محیط‌های هاستینگ اشتراکی، معمولاً تعداد زیادی کاربر به طور همزمان از سرور استفاده می‌کنند. بنابراین، باید منابع سرور را به طور عادلانه تقسیم کنید و از تاثیرات منفی فعالیت‌های Immunify360 جلوگیری کنید.

3.1. تنظیم محدودیت برای اسکن‌ها و عملیات امنیتی
  1. محدود کردن میزان استفاده از منابع:
    • در بخش Immunify360 > Settings > Resource Limits، می‌توانید محدودیت‌هایی برای میزان استفاده از CPU، RAM و I/O در حین عملیات اسکن و امنیتی تنظیم کنید.
    • این کار کمک می‌کند تا Immunify360 از منابع سرور به صورت متوازن استفاده کند و بار اضافی روی سرور نگذارد.
  2. استفاده از زمان‌بندی اسکن‌ها:
    • زمان‌بندی اسکن‌ها را برای ساعات کم‌ترافیک تنظیم کنید. به این ترتیب، زمانی که کاربران فعالیت کمتری دارند، اسکن‌ها انجام خواهند شد.
    • برای انجام این کار، به بخش Settings > Scheduling رفته و ساعات مناسب را برای انجام اسکن‌ها تنظیم کنید.

4. استفاده از ویژگی‌های پیشرفته برای شناسایی بدافزارها

یکی از قابلیت‌های Immunify360، اسکن بدافزار است. در محیط‌های هاستینگ اشتراکی، شما نیاز به تنظیمات دقیق برای شناسایی سریع و جلوگیری از مشکلات در سایر حساب‌ها دارید.

4.1. استفاده از ویژگی Auto-Quarantine
  1. فعال‌سازی Auto-Quarantine:
    • از قابلیت Auto-Quarantine برای جدا کردن و قرنطینه فایل‌های مشکوک استفاده کنید.
    • در Immunify360، به بخش Settings > Malware Scanner بروید و گزینه Auto-Quarantine را فعال کنید.
    • این ویژگی باعث می‌شود که فایل‌های مشکوک به‌طور خودکار از سیستم حذف شده و از ایجاد مشکل برای دیگر حساب‌ها جلوگیری شود.
  2. تنظیمات قرنطینه هوشمند:
    • از الگوریتم‌های هوشمند برای تشخیص فایل‌های مشکوک استفاده کنید تا فایل‌هایی که واقعاً خطرناک هستند، قرنطینه شوند.
    • این تنظیمات می‌تواند به کاهش تعداد فایل‌های اشتباهی که قرنطینه می‌شوند کمک کند.

5. نظارت و گزارش‌دهی دقیق

در محیط‌های هاستینگ اشتراکی، نظارت مداوم بر عملکرد Immunify360 ضروری است. این نظارت می‌تواند به شناسایی مشکلات و اصلاحات سریع کمک کند.

5.1. تنظیم گزارش‌های دقیق
  1. تنظیم هشدارها و گزارش‌ها:
    • در بخش Immunify360 > Settings > Notifications، هشدارهای مختلف را فعال کنید.
    • می‌توانید هشدارهایی برای زمانی که بدافزار شناسایی می‌شود، هنگام تلاش برای ورود غیرمجاز، یا وقتی که اسکن‌های طولانی‌مدت به پایان می‌رسند، تنظیم کنید.
  2. تنظیم گزارش‌های دوره‌ای:
    • گزارش‌هایی را برای بررسی عملکرد و مصرف منابع به‌طور دوره‌ای تنظیم کنید.
    • این گزارش‌ها می‌توانند به شناسایی نواحی با مشکلات و محدودیت‌های عملکردی کمک کنند.

6. بهینه‌سازی اسکن بدافزار و کاهش تأثیر آن بر عملکرد

برای بهینه‌سازی اسکن بدافزار در Immunify360، باید برخی از تنظیمات مربوط به اسکن و تجزیه و تحلیل بدافزار را تغییر دهید.

6.1. استفاده از اسکن‌های سطح پایین
  1. تنظیم اسکن دقیق‌تر برای فایل‌های حساس:
    • برای فایل‌های حساس‌تر مانند PHP scripts و JavaScript، اسکن دقیق‌تری انجام دهید.
    • در بخش Settings > Malware Scanner، می‌توانید گزینه‌های اسکن دقیق‌تر را برای این نوع فایل‌ها فعال کنید.
  2. کم کردن تأثیر اسکن‌ها بر عملکرد سرور:
    • می‌توانید اسکن‌ها را به‌گونه‌ای تنظیم کنید که زمان بیشتری برای اسکن فایل‌ها با حجم بالا اختصاص یابد.
    • از قابلیت‌های Immunify360 برای بهینه‌سازی زمان اسکن و جلوگیری از مصرف بیش از حد منابع استفاده کنید.

 جمع‌بندی

برای بهینه‌سازی عملکرد Immunify360 در محیط‌های هاستینگ اشتراکی، استفاده از تنظیمات کش، محدود کردن اسکن به پوشه‌های ضروری، تنظیم محدودیت‌های منابع، و استفاده از ویژگی‌های پیشرفته مانند Auto-Quarantine و Scheduling اسکن‌ها می‌تواند بسیار مؤثر باشد. علاوه بر این، نظارت و گزارش‌دهی دقیق نیز به شناسایی مشکلات و بهبود عملکرد سیستم کمک می‌کند. با استفاده از این روش‌ها، می‌توانید Immunify360 را به‌طور مؤثری در محیط‌های هاستینگ اشتراکی پیکربندی کنید تا هم از نظر امنیتی و هم از نظر عملکردی بهینه باشد.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”استفاده از Custom Rulesets برای امنیت بالاتر در Immunify360″ subtitle=”توضیحات کامل”]در Immunify360، استفاده از Custom Rulesets (قوانین سفارشی) به شما این امکان را می‌دهد که امنیت سرور خود را به طور دقیق‌تر و اختصاصی‌تر تنظیم کنید. این قابلیت به‌ویژه در محیط‌های هاستینگ اشتراکی یا سرورهایی با نیازمندی‌های خاص بسیار مفید است. با استفاده از قوانین سفارشی، می‌توانید حملات خاص و آسیب‌پذیری‌های شناخته شده را هدف‌گیری کرده و اقدامات امنیتی مؤثرتری را پیاده‌سازی کنید.

1. معرفی Custom Rulesets

Custom Rulesets به شما این امکان را می‌دهند که مجموعه‌ای از قوانین امنیتی خاص خود را در سیستم Immunify360 پیاده‌سازی کنید. این قوانین می‌توانند برای شناسایی و مسدود کردن حملات خاصی مانند حملات SQL Injection، XSS (Cross-Site Scripting)، ربات‌های مخرب، یا فعالیت‌های مشکوک دیگر استفاده شوند.

Immunify360 این امکان را فراهم می‌آورد که از قوانین پیش‌ساخته یا قوانین سفارشی برای نظارت و محافظت بیشتر استفاده کنید.


2. پیکربندی Custom Rulesets

برای ایجاد و پیکربندی Custom Rulesets در Immunify360، مراحل زیر را دنبال کنید:

2.1. دسترسی به تنظیمات Rulesets در Immunify360
  1. وارد پنل مدیریت Immunify360 شوید.
  2. به بخش Settings بروید و سپس گزینه Web Application Firewall (WAF) را انتخاب کنید.
  3. در این بخش، به گزینه Custom Rulesets دسترسی خواهید داشت.
2.2. اضافه کردن یک Rule جدید
  1. برای اضافه کردن یک قانون جدید، بر روی Add Custom Rule کلیک کنید.
  2. در پنجره باز شده، قانون جدید را مطابق با نیاز خود تنظیم کنید. به‌عنوان مثال، می‌توانید قوانینی برای مسدود کردن درخواست‌های مشکوک از یک IP خاص، یا مسدود کردن حملات خاص مانند SQL Injection یا XSS اضافه کنید.
  3. پس از تنظیم قوانین، بر روی Save کلیک کنید تا قانون جدید به سیستم اضافه شود.
2.3. استفاده از قوانین پیش‌ساخته

Immunify360 دارای مجموعه‌ای از قوانین پیش‌ساخته است که می‌توانند به‌طور خودکار فعال شوند. این قوانین برای مقابله با حملات رایج و آسیب‌پذیری‌های شناخته شده طراحی شده‌اند. برای فعال‌سازی این قوانین:

  1. به بخش Pre-configured Rulesets بروید.
  2. گزینه Activate Pre-configured Rules را انتخاب کنید.

این قوانین شامل مجموعه‌ای از الگوهای حملات معروف و تنظیمات بهینه برای مقابله با آن‌ها هستند.


3. نحوه تنظیم قوانین سفارشی برای حملات خاص

با استفاده از Custom Rulesets، می‌توانید دقیقاً حملات خاصی را هدف‌گیری کنید. در زیر چند نمونه از حملات خاص که می‌توانید با قوانین سفارشی محافظت کنید آورده شده است:

3.1. محافظت در برابر حملات SQL Injection

برای جلوگیری از حملات SQL Injection، می‌توانید قانون سفارشی زیر را اضافه کنید:

SecRule REQUEST_URI|ARGS|REQUEST_BODY "@rx select.*from" \
    "id:1001,phase:2,deny,status:403,msg:'SQL Injection Attack Detected'"

این قانون هرگونه درخواست که شامل عبارت “select from” باشد را مسدود می‌کند.

3.2. محافظت در برابر حملات XSS

برای جلوگیری از حملات Cross-Site Scripting (XSS)، می‌توانید قانون سفارشی زیر را اضافه کنید:

SecRule ARGS|REQUEST_BODY "@rx <script.*>" \
    "id:1002,phase:2,deny,status:403,msg:'XSS Attack Detected'"

این قانون درخواست‌هایی که شامل تگ <script> باشند را شناسایی کرده و مسدود می‌کند.

3.3. جلوگیری از درخواست‌های مشکوک از IP خاص

اگر شناسایی کردید که یک IP خاص به طور مکرر تلاش‌هایی برای نفوذ به سیستم انجام می‌دهد، می‌توانید از قانون زیر استفاده کنید:

SecRule REMOTE_ADDR "@ipMatch 192.168.1.100" \
    "id:1003,phase:1,deny,status:403,msg:'Blocked IP address 192.168.1.100'"

این قانون درخواست‌هایی که از آدرس IP خاص می‌آیند را مسدود می‌کند.


4. نحوه تست و پیاده‌سازی قوانین سفارشی

پس از اضافه کردن یا ویرایش قوانین سفارشی در Immunify360، باید از عملکرد صحیح آن‌ها اطمینان حاصل کنید.

4.1. تست قوانین جدید در محیط آزمایشی

قبل از پیاده‌سازی قوانین در محیط‌های عملیاتی، توصیه می‌شود که آن‌ها را ابتدا در یک محیط آزمایشی تست کنید. این کار به شما کمک می‌کند تا از ایجاد مشکلات غیرمنتظره یا مسدود شدن ترافیک قانونی جلوگیری کنید.

4.2. نظارت و بررسی نتایج

پس از فعال‌سازی قوانین سفارشی، می‌توانید از بخش Logs برای نظارت بر نتایج استفاده کنید. در این بخش، تمام فعالیت‌های مشکوک و حملات شناسایی‌شده ثبت می‌شوند.

  1. به بخش Logs بروید.
  2. قوانین فعال را بررسی کرده و بررسی کنید که آیا حملات شناسایی شده‌اند یا خیر.
  3. در صورت نیاز به بهبود قوانین، آن‌ها را ویرایش کرده و مجدداً تست کنید.

 جمع‌بندی

استفاده از Custom Rulesets در Immunify360 یکی از بهترین راه‌ها برای افزایش امنیت سرور و محافظت در برابر حملات خاص است. با تنظیم قوانین سفارشی برای حملات رایج مانند SQL Injection، XSS، یا مسدود کردن درخواست‌های مشکوک از IPهای خاص، می‌توانید امنیت سرور خود را بهبود بخشید و از آسیب‌پذیری‌های احتمالی جلوگیری کنید. همچنین، با استفاده از تست و نظارت مداوم، می‌توانید از عملکرد صحیح قوانین اطمینان حاصل کنید و از بروز مشکلات غیرمنتظره جلوگیری کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 8. اتصال و یکپارچه‌سازی با ابزارهای مانیتورینگ خارجی”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”ادغام Immunify360 با ابزارهای مانیتورینگ مثل Zabbix، Nagios و Prometheus” subtitle=”توضیحات کامل”]برای مدیریت و نظارت بهتر بر وضعیت امنیتی سرور و برنامه‌های تحت پوشش توسط Immunify360، ادغام آن با ابزارهای مانیتورینگ محبوب مانند Zabbix، Nagios و Prometheus می‌تواند کمک بزرگی باشد. این ابزارها به شما این امکان را می‌دهند که از راه دور وضعیت سلامت سیستم را بررسی کرده و در صورت وقوع تهدیدات یا مشکلات امنیتی، به سرعت واکنش نشان دهید.

در این بخش، نحوه ادغام Immunify360 با این ابزارها را بررسی خواهیم کرد تا بتوانید از داده‌های حاصل از آن‌ها برای نظارت بهتر و پیش‌بینی تهدیدات استفاده کنید.

1. ادغام Immunify360 با Zabbix

Zabbix یک ابزار مانیتورینگ شبکه و سرور است که قابلیت‌های بسیاری برای نظارت بر عملکرد سرور، شبکه و برنامه‌ها فراهم می‌کند. برای ادغام Immunify360 با Zabbix، می‌توان از Zabbix API برای دریافت داده‌ها و وضعیت امنیتی سرور استفاده کرد.

1.1. نصب و پیکربندی Zabbix Agent در سرور
  1. ابتدا Zabbix Agent را روی سرور نصب کنید:
sudo apt-get update
sudo apt-get install zabbix-agent
  1. پیکربندی Zabbix Agent: فایل پیکربندی Zabbix Agent را ویرایش کنید:
sudo nano /etc/zabbix/zabbix_agentd.conf
  1. در این فایل، مشخصات سرور Zabbix Server را وارد کنید:
Server=<Zabbix_Server_IP>
ServerActive=<Zabbix_Server_IP>
Hostname=<Your_Server_Hostname>
  1. سپس سرویس Zabbix Agent را راه‌اندازی کنید:
sudo systemctl restart zabbix-agent
1.2. ادغام با Immunify360

برای ادغام Immunify360 با Zabbix، باید اسکریپت‌هایی بنویسید که اطلاعات مرتبط با وضعیت امنیتی، هشدارها، و لاگ‌های مربوط به Immunify360 را از طریق Zabbix API به سرور Zabbix ارسال کنند.

  1. ابتدا اسکریپت دریافت وضعیت از Immunify360 را ایجاد کنید. به عنوان مثال:
#!/bin/bash
status=$(curl -s "http://localhost:8080/immunify360/status")
echo $status
  1. اسکریپت را برای ارسال داده‌ها به Zabbix استفاده کنید:
zabbix_sender -z <Zabbix_Server_IP> -s "<Your_Server_Hostname>" -k immunify360.status -o "$status"
  1. در سرور Zabbix، یک Item جدید برای نظارت بر وضعیت Immunify360 اضافه کنید.

2. ادغام Immunify360 با Nagios

Nagios یکی دیگر از ابزارهای مانیتورینگ است که به شما این امکان را می‌دهد که وضعیت سیستم‌ها و سرویس‌ها را به‌صورت متمرکز نظارت کنید. برای ادغام Immunify360 با Nagios، از NRPE (Nagios Remote Plugin Executor) استفاده می‌شود که به شما اجازه می‌دهد وضعیت سیستم‌های مختلف را از راه دور بررسی کنید.

2.1. نصب NRPE در سرور
  1. برای نصب NRPE در سرور، دستور زیر را وارد کنید:
sudo apt-get install nagios-nrpe-server
  1. پیکربندی NRPE:
sudo nano /etc/nagios/nrpe.cfg
  1. آدرس IP سرور Nagios را به لیست مجازها اضافه کنید:
allowed_hosts=<Nagios_Server_IP>
  1. سرویس NRPE را راه‌اندازی کنید:
sudo systemctl restart nagios-nrpe-server
2.2. استفاده از پلاگین‌های سفارشی برای نظارت بر Immunify360

برای دریافت اطلاعات از Immunify360، باید پلاگین‌های سفارشی بنویسید. به‌عنوان مثال، برای بررسی وضعیت امنیتی و هشدارها، می‌توانید پلاگینی مشابه زیر ایجاد کنید:

#!/bin/bash
status=$(curl -s "http://localhost:8080/immunify360/status")
if [[ $status == *"OK"* ]]; then
  echo "Immunify360 is running OK"
  exit 0
else
  echo "Immunify360 is down or there is an issue"
  exit 2
fi

سپس، این اسکریپت را به Nagios اضافه کنید تا به‌طور دوره‌ای وضعیت Immunify360 را بررسی کند.


3. ادغام Immunify360 با Prometheus

Prometheus یک سیستم نظارتی و جمع‌آوری داده‌های متریک است که با استفاده از exporters، داده‌ها را از سرویس‌ها جمع‌آوری کرده و در قالب گراف‌ها و داشبوردها نمایش می‌دهد. برای ادغام Immunify360 با Prometheus، می‌توان از Exporter استفاده کرد تا داده‌های مربوط به وضعیت امنیتی و لاگ‌ها را جمع‌آوری کرده و به Prometheus ارسال کند.

3.1. نصب Prometheus Node Exporter

برای جمع‌آوری داده‌ها از سرور، ابتدا باید Prometheus Node Exporter را نصب کنید:

sudo apt-get install prometheus-node-exporter
3.2. ایجاد Exporter سفارشی برای Immunify360
  1. اسکریپتی بنویسید که وضعیت Immunify360 را به‌صورت متریک جمع‌آوری کند:
#!/bin/bash
status=$(curl -s "http://localhost:8080/immunify360/status")
echo "# HELP immunify360_status Immunify360 status"
echo "# TYPE immunify360_status gauge"
echo "immunify360_status{status=\"$status\"} 1"
  1. این اسکریپت را در Prometheus Exporter استفاده کنید تا داده‌ها به Prometheus ارسال شود.
3.3. تنظیم Prometheus برای جمع‌آوری داده‌ها

در فایل پیکربندی Prometheus (typically /etc/prometheus/prometheus.yml)، بخش scrape_configs را به‌روزرسانی کنید تا داده‌ها از Immunify360 Exporter جمع‌آوری شود:

scrape_configs:
  - job_name: 'immunify360'
    static_configs:
      - targets: ['localhost:8080']

 جمع‌بندی

ادغام Immunify360 با ابزارهای مانیتورینگ مانند Zabbix، Nagios و Prometheus به شما این امکان را می‌دهد که وضعیت امنیتی سرور خود را به‌طور مداوم نظارت کنید و در صورت وقوع تهدیدات، سریعا واکنش نشان دهید. با استفاده از API یا Exporters، می‌توانید داده‌های امنیتی و وضعیت سیستم را به این ابزارها منتقل کرده و از آنها برای بهبود فرآیندهای مدیریتی و نظارتی خود استفاده کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”ایجاد هشدارهای امنیتی و ارسال گزارش‌ها به SIEM Systems” subtitle=”توضیحات کامل”]در سیستم‌های امنیتی مدرن، ارسال گزارش‌ها و هشدارهای امنیتی به SIEM Systems (سیستم‌های مدیریت رویداد و اطلاعات امنیتی) به منظور تحلیل و واکنش سریع به تهدیدات و حملات از اهمیت بالایی برخوردار است. این فرآیند به مدیران امنیت کمک می‌کند تا وضعیت امنیتی شبکه و سرورهای خود را به‌طور مؤثر نظارت کنند و در زمان واقعی از حملات جلوگیری کنند.

در این بخش، نحوه ایجاد هشدارهای امنیتی و ارسال گزارش‌ها از Immunify360 به SIEM Systems را بررسی می‌کنیم.

1. پیکربندی هشدارهای امنیتی در Immunify360

Immunify360 به‌طور پیش‌فرض امکان پیکربندی هشدارهای امنیتی برای انواع مختلف تهدیدات و رویدادها را فراهم می‌آورد. برای ارسال این هشدارها به SIEM Systems، ابتدا باید تنظیمات هشدار در Immunify360 را انجام دهیم.

1.1. تنظیم هشدارها در Immunify360
  1. وارد پنل مدیریت Immunify360 شوید.
  2. به بخش Notifications بروید.
  3. در این بخش، می‌توانید هشدارها و اعلان‌های مختلف برای رویدادهای امنیتی از جمله حملات، شناسایی فایل‌های آلوده، یا تلاش‌های نفوذ به سیستم تنظیم کنید.
  4. برای تنظیم هشدارها، گزینه‌های زیر را تنظیم کنید:
    • Notification Type: انتخاب نوع هشدار (ایمیل، Slack، SMS، etc.)
    • Event Type: انتخاب نوع رویداد (هشدارهای ویروس، حملات DDoS، IPهای مسدود شده و غیره)
    • Severity Level: تنظیم سطح شدت هشدارها (Critical، High، Medium، Low)
  5. پس از انجام تنظیمات، هشدارها به‌طور خودکار برای مدیران سیستم ارسال می‌شوند.

2. ارسال گزارش‌ها به SIEM Systems

برای ارسال گزارش‌ها و داده‌های امنیتی از Immunify360 به SIEM Systems، شما به یک پل ارتباطی نیاز دارید که داده‌ها را از سیستم Immunify360 به SIEM منتقل کند. این کار معمولاً از طریق پروتکل‌های استاندارد مانند Syslog یا با استفاده از APIهای مخصوص صورت می‌گیرد.

2.1. ارسال گزارش‌ها به SIEM با استفاده از Syslog

Syslog یک پروتکل استاندارد برای ارسال گزارش‌ها و رویدادها به سیستم‌های متمرکز است که به شما این امکان را می‌دهد تا تمام داده‌ها و هشدارهای Immunify360 را به یک SIEM منتقل کنید.

  1. پیکربندی Syslog در Immunify360:
    • وارد پنل مدیریت Immunify360 شوید.
    • به بخش Settings بروید.
    • در این بخش، گزینه Syslog را پیدا کنید.
    • آدرس سرور SIEM خود را وارد کنید.
Syslog server: <SIEM_Server_IP>
Syslog port: <SIEM_Server_Port> (معمولاً 514)
Protocol: UDP یا TCP
  1. پیکربندی Syslog در سرور: در سرور خود، باید Syslog را برای ارسال رویدادها به سرور SIEM تنظیم کنید. برای این کار از دستور زیر استفاده کنید:
sudo nano /etc/rsyslog.conf

سپس در انتهای فایل، خط زیر را اضافه کنید تا داده‌ها به سرور SIEM ارسال شود:

*.* @<SIEM_Server_IP>:<SIEM_Server_Port>
  1. پس از اعمال تغییرات، سرویس rsyslog را دوباره راه‌اندازی کنید:
sudo systemctl restart rsyslog

در این مرحله، تمامی گزارش‌ها و رویدادهای Immunify360 به صورت خودکار به SIEM System ارسال خواهند شد.


2.2. ارسال گزارش‌ها به SIEM با استفاده از API

اگر سیستم SIEM شما از API پشتیبانی می‌کند، می‌توانید از API برای ارسال داده‌های امنیتی و گزارش‌ها به سیستم خود استفاده کنید.

  1. استفاده از API برای ارسال گزارش‌ها:
    • Immunify360 API را برای دریافت گزارش‌های امنیتی پیکربندی کنید.
    • با استفاده از اسکریپت‌های خودکار، داده‌ها را به SIEM ارسال کنید.

مثال برای ارسال داده‌ها به SIEM از طریق API:

#!/bin/bash

# تنظیمات API Immunify360
API_URL="http://localhost:8080/immunify360/api/v1/logs"
API_KEY="your_api_key"

# دریافت گزارش‌ها از Immunify360
logs=$(curl -s -H "Authorization: Bearer $API_KEY" $API_URL)

# ارسال گزارش‌ها به SIEM
curl -X POST -H "Content-Type: application/json" -d "$logs" "http://<SIEM_Server_IP>/api/logs"

این اسکریپت داده‌های گزارش‌ها را از Immunify360 دریافت کرده و سپس آن‌ها را به SIEM System ارسال می‌کند.


3. پیکربندی SIEM برای دریافت گزارش‌ها

پس از پیکربندی Immunify360 برای ارسال گزارش‌ها به SIEM System، باید SIEM را برای دریافت و پردازش این داده‌ها پیکربندی کنید.

3.1. پیکربندی Syslog در SIEM

اگر از Syslog برای ارسال داده‌ها استفاده می‌کنید، باید SIEM را برای دریافت گزارش‌ها از Syslog تنظیم کنید.

  1. در SIEM، پیکربندی کنید که داده‌های Syslog را از پورت مناسب دریافت کند (معمولاً پورت 514).
  2. بررسی کنید که SIEM قادر به پردازش و تجزیه گزارش‌ها به فرمت قابل خواندن باشد.
3.2. پیکربندی API در SIEM

اگر از API برای ارسال داده‌ها استفاده می‌کنید، باید SIEM را برای پذیرش داده‌ها از API تنظیم کنید.

  1. تنظیمات API در SIEM را بررسی کنید و اطمینان حاصل کنید که SIEM قادر به پذیرش داده‌ها از API شما باشد.
  2. برای پردازش داده‌ها، از قوانین و الگوریتم‌های مخصوص SIEM استفاده کنید.

جمع‌بندی

ارسال گزارش‌ها و هشدارهای امنیتی به SIEM Systems از طریق Immunify360 به شما این امکان را می‌دهد که وضعیت امنیتی سرورهای خود را به‌طور مؤثرتری نظارت کرده و تهدیدات را در زمان واقعی شناسایی کنید. با استفاده از روش‌های استاندارد مانند Syslog یا API، می‌توانید داده‌های امنیتی را به SIEM ارسال کرده و از آن‌ها برای تجزیه و تحلیل و پاسخ به تهدیدات استفاده کنید. این فرآیند نه‌تنها به بهبود امنیت کمک می‌کند، بلکه به شما این امکان را می‌دهد که به‌سرعت واکنش نشان دهید و از حملات جلوگیری کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی لاگ‌ها در ELK Stack (Elasticsearch, Logstash, Kibana)” subtitle=”توضیحات کامل”]ELK Stack (Elasticsearch, Logstash, Kibana) یک مجموعه از ابزارها برای جمع‌آوری، تجزیه و تحلیل و نمایش داده‌ها و لاگ‌ها است. این مجموعه به‌طور گسترده در مدیریت و تحلیل داده‌های لاگ و رویدادهای امنیتی استفاده می‌شود. با استفاده از این مجموعه، می‌توان داده‌ها را از منابع مختلف جمع‌آوری کرد و به‌طور مؤثر آن‌ها را تجزیه و تحلیل کرد تا مشکلات و تهدیدات امنیتی شناسایی شوند.

در این بخش، نحوه بررسی لاگ‌ها در ELK Stack با استفاده از Elasticsearch, Logstash, و Kibana را بررسی خواهیم کرد.

1. جمع‌آوری لاگ‌ها با Logstash

Logstash ابزاری است که برای جمع‌آوری، پردازش و ارسال داده‌ها به Elasticsearch استفاده می‌شود. ابتدا باید Logstash را برای جمع‌آوری داده‌های Immunify360 یا هر سرویس دیگری که می‌خواهید نظارت کنید، پیکربندی کنید.

1.1. نصب و پیکربندی Logstash
  1. نصب Logstash:
    • اگر Logstash روی سیستم شما نصب نیست، می‌توانید آن را از مخازن رسمی نصب کنید:
    sudo apt-get install logstash
    
  2. پیکربندی Logstash برای جمع‌آوری لاگ‌ها: در این مرحله باید یک فایل پیکربندی برای Logstash ایجاد کنید تا داده‌ها از Immunify360 یا هر سیستم دیگری جمع‌آوری و پردازش شوند. به‌عنوان مثال، فایل پیکربندی زیر برای جمع‌آوری داده‌ها از یک فایل لاگ مشخص می‌تواند استفاده شود:
    input {
      file {
        path => "/var/log/immunify360/*.log"
        start_position => "beginning"
      }
    }
    
    filter {
      # پردازش داده‌ها (در صورت نیاز)
      grok {
        match => { "message" => "%{COMMONAPACHELOG}" }
      }
    }
    
    output {
      elasticsearch {
        hosts => ["http://localhost:9200"]
        index => "immunify360-logs-%{+YYYY.MM.dd}"
      }
    }
    

    این فایل پیکربندی داده‌ها را از پوشه لاگ Immunify360 می‌خواند، پردازش می‌کند و به Elasticsearch ارسال می‌کند.

  3. راه‌اندازی Logstash: پس از پیکربندی، باید Logstash را راه‌اندازی کنید:
    sudo systemctl start logstash
    

2. ذخیره و جستجو در داده‌ها با Elasticsearch

Elasticsearch یک موتور جستجو و ذخیره‌سازی است که برای ذخیره‌سازی داده‌ها و جستجوی سریع آن‌ها استفاده می‌شود. داده‌هایی که از Logstash به Elasticsearch ارسال می‌شوند، به‌طور خودکار در ایندکس‌های Elasticsearch ذخیره می‌شوند.

2.1. ذخیره‌سازی داده‌ها در Elasticsearch

داده‌ها پس از پردازش توسط Logstash به‌طور خودکار در ایندکس‌های Elasticsearch ذخیره می‌شوند. به‌عنوان مثال، داده‌های Immunify360 که با نام ایندکس immunify360-logs-* ذخیره می‌شوند، قابل جستجو و تحلیل خواهند بود.

2.2. جستجو در داده‌های Elasticsearch

برای جستجو و مشاهده لاگ‌ها در Elasticsearch، می‌توانید از Kibana یا API جستجو استفاده کنید.

  1. جستجو با Kibana: وارد رابط کاربری Kibana شوید و به صفحه Discover بروید. در این بخش می‌توانید ایندکس‌های ذخیره‌شده را جستجو کنید و داده‌ها را فیلتر و مشاهده کنید.
  2. جستجو با API Elasticsearch: همچنین می‌توانید از API Elasticsearch برای جستجو در داده‌ها استفاده کنید:
    curl -X GET "localhost:9200/immunify360-logs-*/_search?q=malware"
    

    این دستور تمامی لاگ‌های حاوی عبارت “malware” را از ایندکس‌های Immunify360 جستجو می‌کند.


3. تجزیه و تحلیل داده‌ها با Kibana

Kibana ابزاری است که برای تجزیه و تحلیل و نمایش داده‌های ذخیره‌شده در Elasticsearch استفاده می‌شود. Kibana به شما این امکان را می‌دهد که داده‌ها را به صورت بصری بررسی کرده و الگوها و مشکلات امنیتی را شناسایی کنید.

3.1. پیکربندی Kibana
  1. نصب Kibana: اگر Kibana روی سیستم شما نصب نیست، می‌توانید آن را نصب کنید:
    sudo apt-get install kibana
    
  2. راه‌اندازی Kibana: پس از نصب، سرویس Kibana را راه‌اندازی کنید:
    sudo systemctl start kibana
    
  3. دسترسی به رابط کاربری Kibana: پس از راه‌اندازی، وارد رابط کاربری Kibana شوید. به‌طور پیش‌فرض، Kibana از طریق آدرس http://localhost:5601 در دسترس است.
3.2. بررسی و تحلیل داده‌ها در Kibana
  1. Discover: در این بخش می‌توانید لاگ‌های موجود را مشاهده و فیلتر کنید. می‌توانید جستجوهای خاصی انجام دهید و نتایج را فیلتر کنید.
  2. Visualize: در این بخش می‌توانید نمودارها و گراف‌های مختلفی از داده‌ها ایجاد کنید.
  3. Dashboard: در این بخش، می‌توانید داشبوردهایی برای نمایش وضعیت امنیتی سرور و داده‌های مربوطه ایجاد کنید.

جمع‌بندی

با استفاده از ELK Stack (Elasticsearch, Logstash, Kibana)، می‌توانید لاگ‌ها و داده‌های امنیتی را جمع‌آوری، ذخیره و تجزیه و تحلیل کنید. با پیکربندی Logstash برای جمع‌آوری داده‌ها، ذخیره‌سازی آن‌ها در Elasticsearch و تجزیه و تحلیل بصری در Kibana، می‌توانید به‌طور مؤثر وضعیت امنیتی سیستم‌های خود را نظارت کرده و تهدیدات را شناسایی کنید.

این ابزارها نه‌تنها برای شناسایی مشکلات و تهدیدات استفاده می‌شوند، بلکه به شما این امکان را می‌دهند که از گزارش‌های دقیق برای بهبود امنیت و عملکرد سرورها بهره‌برداری کنید.

 

 [/cdb_course_lesson][/cdb_course_lessons][cdb_course_lessons title=”بخش 12. مشکلات رایج و روش‌های رفع آنها”][cdb_course_lesson title=”فصل 1. مشکلات مربوط به پیکربندی فایروال (WAF)”][/cdb_course_lesson][cdb_course_lesson title=”1.1. خطای “403 Forbidden” برای کاربران عادی”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی و تنظیم قوانین فایروال برای جلوگیری از بلاک شدن ترافیک مجاز” subtitle=”توضیحات کامل”]در بسیاری از مواقع، فایروال ممکن است ترافیک مجاز را به اشتباه مسدود کند. این مشکل می‌تواند به‌دلیل پیکربندی نادرست قوانین فایروال، استفاده از فیلترهای سخت‌گیرانه یا حتی به‌روزرسانی‌های خودکار قوانین ایجاد شود. در این قسمت، نحوه بررسی و تنظیم قوانین فایروال برای جلوگیری از بلاک شدن ترافیک مجاز را مورد بررسی قرار می‌دهیم.

1. بررسی وضعیت فایروال و قوانین آن

قبل از هر چیزی باید وضعیت فایروال را بررسی کرده و قوانین موجود را مرور کنیم تا مطمئن شویم هیچ‌کدام از ترافیک‌های مجاز به‌اشتباه مسدود نمی‌شود. برای انجام این کار، از دستورات زیر استفاده می‌کنیم:

بررسی وضعیت فایروال در سیستم لینوکس (با استفاده از ufw یا iptables)

اگر از ufw برای مدیریت فایروال استفاده می‌کنید، دستور زیر را وارد کنید:

sudo ufw status verbose

این دستور وضعیت فایروال را به‌صورت مفصل نمایش می‌دهد.

اگر از iptables استفاده می‌کنید، دستور زیر را وارد کنید:

sudo iptables -L -v -n

این دستور تمام قوانین موجود در فایروال را همراه با تعداد پکت‌ها و بایت‌های مسدود شده یا پذیرفته شده نشان می‌دهد.


2. شناسایی قوانین مسدودکننده ترافیک مجاز

گاهی اوقات برخی قوانین فایروال ممکن است ترافیک مجاز را مسدود کنند. برای مثال، برخی از قوانین ممکن است از دسترسی به پورت‌های خاصی جلوگیری کنند یا ترافیک را بر اساس آدرس IP یا پروتکل مسدود کنند.

برای شناسایی این قوانین، باید موارد زیر را بررسی کنیم:

  • بررسی قوانین مسدودکننده برای آدرس‌های IP خاص
  • بررسی قوانین مسدودکننده برای پورت‌های خاص
  • بررسی قوانین مرتبط با پروتکل‌های خاص (TCP/UDP)

اگر از ufw استفاده می‌کنید، برای بررسی جزئیات قوانین مسدودکننده می‌توانید دستور زیر را وارد کنید:

sudo ufw status numbered

این دستور لیست تمام قوانین فعال به همراه شماره آن‌ها را نشان می‌دهد که به شما امکان می‌دهد هر قانونی را شناسایی کنید.


3. اصلاح قوانین فایروال برای جلوگیری از مسدود شدن ترافیک مجاز

پس از شناسایی قوانینی که باعث مسدود شدن ترافیک مجاز می‌شوند، باید آن‌ها را اصلاح کنیم. به‌عنوان مثال، اگر ترافیک مجاز از آدرس IP خاصی مسدود شده باشد، می‌توانیم یک قانون جدید برای اجازه دسترسی به این آدرس اضافه کنیم.

اضافه کردن یک قانون جدید در ufw برای اجازه دادن به ترافیک از یک آدرس IP خاص:

sudo ufw allow from <IP_ADDRESS> to any port <PORT_NUMBER>

در این دستور، <IP_ADDRESS> را با آدرس IP مجاز و <PORT_NUMBER> را با پورت مورد نظر جایگزین کنید.

اضافه کردن یک قانون جدید در iptables برای اجازه دادن به ترافیک از یک آدرس IP خاص:

sudo iptables -A INPUT -s <IP_ADDRESS> -p tcp --dport <PORT_NUMBER> -j ACCEPT

در این دستور نیز <IP_ADDRESS> را با آدرس IP مجاز و <PORT_NUMBER> را با پورت مورد نظر جایگزین کنید.


4. حذف قوانین مسدودکننده ترافیک مجاز

اگر در لیست قوانین فایروال قوانینی وجود دارند که ترافیک مجاز را مسدود می‌کنند، باید آن‌ها را حذف کنیم. برای این کار می‌توانیم از دستوراتی مشابه دستورات زیر استفاده کنیم:

حذف یک قانون از ufw:

ابتدا باید شماره قانونی که می‌خواهید حذف کنید را شناسایی کرده و سپس دستور زیر را وارد کنید:

sudo ufw delete <RULE_NUMBER>

حذف یک قانون از iptables:

اگر از iptables استفاده می‌کنید، دستور زیر را وارد کنید:

sudo iptables -D INPUT -s <IP_ADDRESS> -p tcp --dport <PORT_NUMBER> -j DROP

در این دستور <IP_ADDRESS> و <PORT_NUMBER> باید با مقادیر صحیح جایگزین شوند.


5. ذخیره تنظیمات فایروال

پس از اصلاح قوانین فایروال، باید تنظیمات جدید را ذخیره کنیم تا پس از راه‌اندازی مجدد سیستم، اعمال شوند.

ذخیره تنظیمات در ufw:

sudo ufw reload

ذخیره تنظیمات در iptables:

برای ذخیره تنظیمات iptables، باید از دستور زیر استفاده کنید:

sudo iptables-save > /etc/iptables/rules.v4

6. نظارت بر ترافیک فایروال

برای اطمینان از اینکه هیچ ترافیک مجازی بلاک نشده است، می‌توانیم از ابزارهایی مانند tcpdump برای نظارت بر ترافیک ورودی و خروجی استفاده کنیم. این ابزار به شما این امکان را می‌دهد که بررسی کنید آیا ترافیک مجاز از طریق فایروال عبور می‌کند یا خیر.

برای نظارت بر ترافیک ورودی از دستور زیر استفاده کنید:

sudo tcpdump -i eth0

جمع‌بندی

در این بخش، روش‌های مختلفی برای بررسی و تنظیم قوانین فایروال به‌منظور جلوگیری از مسدود شدن ترافیک مجاز مورد بررسی قرار گرفت. ابتدا با بررسی وضعیت فایروال و شناسایی قوانین مسدودکننده ترافیک مجاز آغاز کردیم و سپس با استفاده از دستورات مختلف، اقدام به اصلاح یا حذف قوانین نادرست کردیم. در نهایت، روش‌های ذخیره تنظیمات و نظارت بر ترافیک فایروال برای اطمینان از عبور ترافیک مجاز معرفی شد.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی لاگ‌های WAF و تنظیم دسترسی‌های مناسب” subtitle=”توضیحات کامل”]Web Application Firewall (WAF) به‌منظور حفاظت از برنامه‌های وب در برابر حملات متداولی مانند SQL Injection، Cross-Site Scripting (XSS) و دیگر حملات وب‌سایت‌ها طراحی شده است. یکی از مهم‌ترین جنبه‌های استفاده از WAF، توانایی نظارت و تجزیه و تحلیل لاگ‌های آن برای شناسایی و مدیریت تهدیدات است. در این بخش، نحوه بررسی لاگ‌های WAF و تنظیم دسترسی‌های مناسب به‌منظور جلوگیری از حملات و دسترسی غیرمجاز به منابع سیستم مورد بررسی قرار خواهد گرفت.

1. بررسی لاگ‌های WAF

لاگ‌های WAF معمولاً شامل اطلاعاتی هستند که نشان می‌دهند کدام درخواست‌ها یا پاسخ‌ها مسدود شده‌اند یا باعث ایجاد هشدار شده‌اند. این لاگ‌ها به‌طور معمول شامل اطلاعاتی مانند آدرس IP، زمان، URL درخواست شده، نوع تهدید شناسایی‌شده، و عمل انجام‌شده (مسدودسازی، هشدار، یا عبور) می‌باشند.

لاگ‌ها را بررسی کنید:

لاگ‌های WAF معمولاً در دایرکتوری خاصی ذخیره می‌شوند که بستگی به پیکربندی WAF و نوع نرم‌افزار یا سخت‌افزار استفاده‌شده دارد. برای مثال، در صورتی که از WAFهای نرم‌افزاری مانند ModSecurity استفاده می‌کنید، لاگ‌ها به‌طور معمول در فایل‌هایی مانند /var/log/apache2/modsec_audit.log یا /var/log/httpd/modsec_audit.log ذخیره می‌شوند.

برای مشاهده لاگ‌ها از دستور زیر استفاده کنید:

sudo tail -f /var/log/apache2/modsec_audit.log

این دستور، آخرین ورودی‌های لاگ را به‌طور زنده نمایش می‌دهد. اگر از مسیرهای مختلف برای ذخیره لاگ‌ها استفاده می‌کنید، مسیر فایل لاگ را بر اساس پیکربندی خود تنظیم کنید.


2. تجزیه و تحلیل لاگ‌ها

پس از دسترسی به لاگ‌ها، باید آنها را برای شناسایی حملات و رفتارهای مشکوک تجزیه و تحلیل کنید. این فرآیند شامل بررسی عواملی مانند:

  • حملات SQL Injection: بررسی درخواست‌هایی که شامل کلمات کلیدی مشکوک مانند SELECT, DROP, UNION و غیره هستند.
  • حملات XSS: درخواست‌هایی که در آنها کدهای جاوااسکریپت یا تگ‌های HTML به‌طور مشکوک وارد می‌شوند.
  • پیکربندی‌های غیرمجاز: بررسی دسترسی‌هایی که به منابع حساس بدون مجوز درخواست شده‌اند.

برای مثال، اگر یک حمله XSS شناسایی شود، در لاگ‌ها می‌بینید که ورودی‌هایی مانند <script>alert('xss')</script> مسدود شده‌اند. چنین مواردی باید به‌طور منظم بررسی شوند تا از عدم موفقیت در شناسایی تهدیدات جلوگیری شود.


3. تنظیم دسترسی‌های مناسب به لاگ‌ها

برای جلوگیری از دسترسی غیرمجاز به لاگ‌های WAF، باید دسترسی به این فایل‌ها محدود شود. معمولاً فقط مدیران سیستم و کاربران خاص باید توانایی مشاهده و ویرایش این لاگ‌ها را داشته باشند.

تنظیم دسترسی‌ها در سیستم لینوکس:

برای محدود کردن دسترسی به لاگ‌ها، می‌توانید از دستورات chmod و chown استفاده کنید.

  • تعیین مالک و گروه مناسب برای فایل‌های لاگ:
sudo chown root:adm /var/log/apache2/modsec_audit.log

در این دستور، مالک فایل به root و گروه آن به adm تغییر داده می‌شود. گروه adm معمولاً به‌طور پیش‌فرض به مدیران سیستم اجازه دسترسی به لاگ‌ها را می‌دهد.

  • تنظیم مجوزهای دسترسی فایل‌ها:
sudo chmod 640 /var/log/apache2/modsec_audit.log

این دستور مجوزهای دسترسی فایل را طوری تنظیم می‌کند که تنها مالک (root) و اعضای گروه (adm) قادر به خواندن فایل باشند و سایر کاربران اجازه دسترسی نداشته باشند.


4. تنظیمات مربوط به گزارش‌دهی و هشدارها

برای جلوگیری از مشکلات امنیتی و اطمینان از نظارت مستمر بر سیستم، می‌توانید WAF را طوری پیکربندی کنید که در صورت شناسایی تهدیدات، هشدارها را به ایمیل یا سیستم‌های مدیریت رخداد ارسال کند.

پیکربندی هشدارهای ModSecurity (WAF رایج برای Apache و Nginx):

ModSecurity می‌تواند برای ارسال هشدارهای خودکار به آدرس ایمیل یا به یک سیستم نظارت خارجی پیکربندی شود. برای پیکربندی هشدارها، باید فایل پیکربندی ModSecurity (modsecurity.conf) را ویرایش کنید:

sudo nano /etc/modsecurity/modsecurity.conf

در این فایل، تنظیمات زیر را برای ارسال ایمیل هشدارها به آدرس ایمیل موردنظر اضافه کنید:

SecAuditLog /var/log/apache2/modsec_audit.log
SecAuditLogType Serial
SecAuditLogFormat JSON
SecRuleEngine On
SecRule REQUEST_HEADERS:User-Agent "@contains Googlebot" "deny,status:403"

این تنظیمات به شما کمک می‌کند تا گزارش‌های دقیق و قابل‌اطمینانی از حملات شناسایی‌شده و رفتارهای مشکوک دریافت کنید.


5. نظارت مداوم و بررسی لاگ‌ها

بعد از تنظیم دسترسی‌ها و پیکربندی‌های لازم، باید به‌طور مرتب لاگ‌های WAF را نظارت کنید تا هرگونه حمله احتمالی شناسایی شود. استفاده از ابزارهایی مانند fail2ban می‌تواند کمک کند تا IPهای مشکوک که سعی دارند به سیستم نفوذ کنند، به‌طور خودکار مسدود شوند.

نصب و پیکربندی fail2ban برای جلوگیری از حملات brute force:

sudo apt-get install fail2ban

سپس فایل پیکربندی fail2ban را ویرایش کنید:

sudo nano /etc/fail2ban/jail.local

و قوانینی مشابه به موارد زیر اضافه کنید:

[apache-modsec]
enabled  = true
port     = http,https
filter   = apache-modsec
logpath  = /var/log/apache2/modsec_audit.log
maxretry = 3
bantime  = 600
findtime = 600

این تنظیمات باعث می‌شود که هرگونه تلاش برای نفوذ بیش از سه بار از یک آدرس IP، پس از شناسایی در لاگ‌ها، به مدت 10 دقیقه مسدود شود.


 جمع‌بندی

در این بخش، نحوه بررسی لاگ‌های WAF و تنظیم دسترسی‌های مناسب برای جلوگیری از دسترسی‌های غیرمجاز مورد بررسی قرار گرفت. ابتدا با بررسی لاگ‌ها و تجزیه و تحلیل آن‌ها به شناسایی تهدیدات پرداخته شد و سپس روش‌های تنظیم دسترسی‌ها و جلوگیری از دسترسی غیرمجاز به این فایل‌ها بیان شد. در نهایت، پیکربندی هشدارها و ابزارهایی برای نظارت مستمر مانند fail2ban معرفی شدند تا به‌طور مداوم از حملات جلوگیری شود.

 

 [/cdb_course_lesson][cdb_course_lesson title=”1.2. غیرفعال شدن WAF پس از به‌روزرسانی”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی تنظیمات فایروال و فعال‌سازی مجدد قوانین ” subtitle=”توضیحات کامل”]تنظیمات فایروال بخش مهمی از زیرساخت امنیتی سیستم‌ها را تشکیل می‌دهند و مسئول مسدود کردن یا اجازه دادن به ترافیک شبکه‌ای بر اساس مجموعه‌ای از قوانین هستند. در این بخش، به بررسی تنظیمات فایروال و نحوه فعال‌سازی مجدد قوانین خواهیم پرداخت.

1. بررسی تنظیمات فایروال

فایروال‌ها برای کنترل ترافیک ورودی و خروجی از سیستم یا شبکه به کار می‌روند. این تنظیمات معمولاً بر اساس فیلترهای پورت، IP و پروتکل‌ها اعمال می‌شوند. ابزارهای مختلفی برای مدیریت فایروال‌ها وجود دارند که مهم‌ترین آن‌ها در سیستم‌های لینوکس، iptables و firewalld هستند.

  • بررسی وضعیت فایروال با استفاده از firewalld:

برای بررسی وضعیت فایروال و مشاهده تنظیمات فعال، از دستور زیر استفاده کنید:

sudo firewall-cmd --state

اگر فایروال فعال باشد، خروجی آن running خواهد بود.

  • بررسی قوانین فایروال با firewalld:

برای نمایش تمام قوانین فعال فایروال، از دستور زیر استفاده کنید:

sudo firewall-cmd --list-all

این دستور تمام تنظیمات فعال در فایروال از جمله زون‌ها، پورت‌های باز و خدمات مجاز را نشان می‌دهد.

  • بررسی قوانین فایروال با iptables:

در صورتی که از iptables استفاده می‌کنید، می‌توانید از دستور زیر برای نمایش تمام قوانین فایروال استفاده کنید:

sudo iptables -L -v

این دستور قوانین موجود در جدول فایروال را به همراه تعداد بسته‌ها و بایت‌های مسدود شده یا مجاز شده نمایش می‌دهد.


2. تنظیمات فایروال

در صورت نیاز به تغییر تنظیمات فایروال، می‌توان قوانین جدیدی اضافه یا قوانین موجود را ویرایش کرد. بسته به ابزار فایروالی که استفاده می‌کنید، دستورالعمل‌ها متفاوت خواهند بود.

  • اضافه کردن یک پورت به فایروال با firewalld:

برای باز کردن یک پورت خاص در فایروال، از دستور زیر استفاده کنید. به‌عنوان مثال، برای باز کردن پورت 8080:

sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent
  • حذف یک پورت از فایروال با firewalld:

برای بستن پورت 8080 از فایروال، از دستور زیر استفاده کنید:

sudo firewall-cmd --zone=public --remove-port=8080/tcp --permanent
  • فعال‌سازی قوانین جدید در firewalld:

پس از انجام تغییرات، برای اعمال قوانین جدید باید فایروال را ریلود کنید:

sudo firewall-cmd --reload
  • اضافه کردن یک قانون به iptables:

برای باز کردن پورت 8080 با استفاده از iptables، دستور زیر را وارد کنید:

sudo iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
  • حذف یک قانون از iptables:

برای حذف پورت 8080 از فایروال با استفاده از iptables، از دستور زیر استفاده کنید:

sudo iptables -D INPUT -p tcp --dport 8080 -j ACCEPT

3. فعال‌سازی مجدد قوانین فایروال

در برخی موارد، پس از تغییر یا به‌روزرسانی قوانین فایروال، نیاز به فعال‌سازی مجدد قوانین دارید. این فرآیند باعث می‌شود که تنظیمات جدید اعمال شوند.

  • فعال‌سازی مجدد قوانین در firewalld:

برای فعال‌سازی مجدد قوانین در firewalld، کافیست دستور reload را اجرا کنید:

sudo firewall-cmd --reload

این دستور تمام قوانین جدید یا تغییرات اعمال‌شده را فعال کرده و فایروال را به‌روزرسانی می‌کند.

  • فعال‌سازی مجدد قوانین در iptables:

اگر از iptables استفاده می‌کنید و نیاز به فعال‌سازی مجدد قوانین دارید، می‌توانید تنظیمات فعلی را ذخیره کرده و سپس سیستم را ریستارت کنید. برای ذخیره قوانین فعلی در iptables از دستور زیر استفاده کنید:

sudo iptables-save > /etc/iptables/rules.v4

برای بارگذاری مجدد تنظیمات از دستور زیر استفاده کنید:

sudo iptables-restore < /etc/iptables/rules.v4

4. بررسی وضعیت فایروال پس از تغییرات

پس از اعمال تغییرات در تنظیمات فایروال، برای اطمینان از اینکه همه‌چیز به درستی پیکربندی شده است، باید وضعیت فایروال را بررسی کنید.

  • بررسی پورت‌های باز در firewalld:

برای اطمینان از اینکه پورت مورد نظر باز است، می‌توانید دستور زیر را اجرا کنید:

sudo firewall-cmd --list-ports

این دستور پورت‌های باز شده در فایروال را نمایش می‌دهد.

  • بررسی قوانین فعال در iptables:

برای بررسی تمام قوانین فعال در iptables و اطمینان از اعمال تغییرات، دستور زیر را اجرا کنید:

sudo iptables -L -v

جمع‌بندی

در این بخش، نحوه بررسی تنظیمات فایروال و فعال‌سازی مجدد قوانین فایروال بررسی شد. ابتدا با استفاده از دستورات مختلف وضعیت فایروال و قوانین فعال آن بررسی شد. سپس نحوه افزودن یا حذف قوانین جدید و فعال‌سازی مجدد آن‌ها توضیح داده شد. همچنین، پس از اعمال تغییرات، روش‌هایی برای اطمینان از صحیح بودن تنظیمات و باز بودن پورت‌ها در فایروال معرفی شد.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”اطمینان از اجرای سرویس‌های وابسته به WAF” subtitle=”توضیحات کامل”]WAF (Web Application Firewall) یک ابزار امنیتی است که ترافیک ورودی به وب‌سایت‌ها را نظارت و فیلتر می‌کند تا از حملات مانند SQL injection، cross-site scripting (XSS) و حملات DDoS جلوگیری کند. برای عملکرد صحیح WAF، علاوه بر خود WAF، سرویس‌های وابسته به آن نیز باید به درستی اجرا شوند. در این بخش، به بررسی سرویس‌های وابسته به WAF و نحوه اطمینان از اجرای صحیح آن‌ها خواهیم پرداخت.

1. سرویس‌های وابسته به WAF

سرویس‌های وابسته به WAF معمولاً شامل موارد زیر هستند:

  • سرویس وب سرور (Web Server): WAF معمولاً به‌عنوان یک لایه بین کاربران و وب‌سرور قرار می‌گیرد. بنابراین، وب‌سرور باید به‌درستی در حال اجرا باشد.
  • سرور پایگاه داده (Database Server): بسیاری از حملات وب‌برنامه‌ای ممکن است به پایگاه‌های داده مرتبط باشند. به همین دلیل، سرویس‌های پایگاه داده باید از لحاظ امنیتی مورد بررسی قرار گیرند.
  • سرویس‌های پروکسی (Proxy Services): گاهی اوقات، WAF در کنار سرورهای پروکسی کار می‌کند تا بتواند ترافیک شبکه را تجزیه و تحلیل کند.
  • نرم‌افزارهای مانیتورینگ: ابزارهایی که برای مانیتورینگ و گزارش‌دهی استفاده می‌شوند، نیز برای اطمینان از عملکرد صحیح WAF ضروری هستند.

2. بررسی وضعیت سرویس‌های وابسته

برای اطمینان از اینکه سرویس‌های وابسته به WAF به درستی اجرا می‌شوند، می‌توان از دستوراتی برای بررسی وضعیت این سرویس‌ها استفاده کرد.

  • بررسی وضعیت وب‌سرور (Apache یا Nginx):

برای اطمینان از اینکه وب‌سرور در حال اجراست، می‌توانید از دستورات زیر استفاده کنید:

  • برای Apache:
sudo systemctl status apache2

اگر Apache در حال اجرا باشد، خروجی آن باید شامل active (running) باشد.

  • برای Nginx:
sudo systemctl status nginx

اگر Nginx در حال اجرا باشد، خروجی آن باید شامل active (running) باشد.

  • بررسی وضعیت پایگاه داده (MySQL یا PostgreSQL):

برای اطمینان از اینکه پایگاه داده در حال اجراست، می‌توانید از دستور زیر استفاده کنید:

  • برای MySQL:
sudo systemctl status mysql
  • برای PostgreSQL:
sudo systemctl status postgresql

در صورتی که سرویس پایگاه داده در حال اجرا باشد، خروجی دستور باید شامل active (running) باشد.

  • بررسی وضعیت سرویس‌های پروکسی (مانند HAProxy):

برای بررسی وضعیت سرویس‌های پروکسی، از دستور زیر استفاده کنید:

sudo systemctl status haproxy

اگر HAProxy در حال اجرا باشد، خروجی باید نشان‌دهنده وضعیت active (running) باشد.


3. بررسی و نظارت بر لاگ‌ها

لاگ‌ها ابزار مهمی برای نظارت بر عملکرد WAF و سرویس‌های وابسته هستند. بررسی لاگ‌ها می‌تواند اطلاعات زیادی را در خصوص مشکلات یا حملات بالقوه در اختیار شما قرار دهد.

  • بررسی لاگ‌های Apache:

برای بررسی لاگ‌های Apache، از دستور زیر استفاده کنید:

sudo tail -f /var/log/apache2/error.log
  • بررسی لاگ‌های Nginx:

برای بررسی لاگ‌های Nginx، از دستور زیر استفاده کنید:

sudo tail -f /var/log/nginx/error.log
  • بررسی لاگ‌های WAF (ModSecurity):

در صورتی که از ModSecurity به‌عنوان WAF استفاده می‌کنید، برای بررسی لاگ‌ها می‌توانید از دستور زیر استفاده کنید:

sudo tail -f /var/log/modsec_audit.log

4. اطمینان از فعال بودن WAF

برای اطمینان از اینکه WAF در حال اجرا است، می‌توانید از دستورات خاصی برای بررسی وضعیت آن استفاده کنید.

  • برای بررسی وضعیت ModSecurity (یک WAF رایج):
sudo systemctl status modsecurity

اگر WAF فعال باشد، باید در خروجی وضعیت active (running) را مشاهده کنید.

  • برای بررسی وضعیت WAF در Nginx:

اگر از WAFهای مبتنی بر Nginx مانند ngx_http_rewrite_module یا ngx_http_access_module استفاده می‌کنید، می‌توانید بررسی کنید که آیا قوانین و ماژول‌ها به درستی بارگذاری شده‌اند یا خیر.

sudo nginx -T

این دستور تمام پیکربندی‌های Nginx، از جمله ماژول‌های فعال را نمایش می‌دهد.


5. فعال‌سازی مجدد سرویس‌های وابسته

گاهی اوقات نیاز به راه‌اندازی مجدد سرویس‌های وابسته برای اطمینان از عملکرد صحیح آن‌ها خواهید داشت. برای راه‌اندازی مجدد سرویس‌ها، از دستورات زیر استفاده کنید.

  • راه‌اندازی مجدد Apache:
sudo systemctl restart apache2
  • راه‌اندازی مجدد Nginx:
sudo systemctl restart nginx
  • راه‌اندازی مجدد پایگاه داده MySQL:
sudo systemctl restart mysql
  • راه‌اندازی مجدد سرویس ModSecurity:
sudo systemctl restart modsecurity

 جمع‌بندی

در این بخش، به بررسی سرویس‌های وابسته به WAF و نحوه اطمینان از اجرای صحیح آن‌ها پرداخته شد. سرویس‌های وابسته مانند وب‌سرور، پایگاه داده، سرویس‌های پروکسی و نرم‌افزارهای مانیتورینگ باید به درستی در حال اجرا باشند تا WAF به‌طور مؤثر کار کند. با استفاده از دستورات سیستم‌عاملی و نظارت بر لاگ‌ها، می‌توان از صحت عملکرد این سرویس‌ها اطمینان حاصل کرد. همچنین، برای راه‌اندازی مجدد یا فعال‌سازی مجدد این سرویس‌ها، دستورات لازم برای هر سرویس معرفی شد.

 

 [/cdb_course_lesson][cdb_course_lesson title=”1.3. خطاهای مرتبط با ModSecurity و Immunify360″][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی و رفع ناسازگاری قوانین امنیتی WAF با ModSecurity” subtitle=”توضیحات کامل”]WAF (Web Application Firewall) به‌عنوان یک لایه امنیتی مهم در برابر حملات مختلف وب‌برنامه‌ای مانند SQL Injection و XSS عمل می‌کند. ModSecurity یکی از WAFهای رایج است که به‌طور ویژه در وب‌سرورهایی مانند Apache و Nginx استفاده می‌شود. در برخی موارد، ممکن است قوانین امنیتی WAF با ModSecurity ناسازگار شده و مشکلاتی ایجاد کند. این مشکلات ممکن است شامل مسدود کردن ترافیک مجاز، جلوگیری از عملکرد صحیح وب‌سایت یا ایجاد خطاهای غیرمنتظره در سرویس‌دهی باشد.

در این بخش، به بررسی و رفع مشکلات و ناسازگاری‌های احتمالی قوانین امنیتی WAF با ModSecurity پرداخته خواهد شد.

1. بررسی قوانین امنیتی WAF و ModSecurity

ModSecurity از قوانین خاصی برای فیلتر کردن ترافیک ورودی استفاده می‌کند. این قوانین می‌توانند به‌صورت خودکار از طریق کنسول مدیریت یا از طریق فایل‌های پیکربندی بارگذاری شوند. در صورتی که برخی قوانین WAF با قوانین ModSecurity تداخل پیدا کنند، ممکن است ترافیک مجاز به اشتباه مسدود شود یا رفتار غیرعادی ایجاد کند.

برای بررسی این ناسازگاری‌ها، می‌توانید ابتدا وضعیت فعلی قوانین و تنظیمات ModSecurity را بررسی کنید:

  • بررسی وضعیت ModSecurity در Apache:
sudo systemctl status apache2

اگر ModSecurity به‌درستی در حال اجرا باشد، باید در خروجی وضعیت active (running) را مشاهده کنید.

  • بررسی تنظیمات ModSecurity در Apache:

برای بررسی پیکربندی‌های ModSecurity، می‌توانید فایل‌های پیکربندی زیر را بررسی کنید:

sudo nano /etc/apache2/mods-enabled/security2.conf

در این فایل، تنظیمات مختلف ModSecurity مانند قوانین خاص و روش‌های مدیریت ترافیک ذکر می‌شود.

  • بررسی قوانین ModSecurity:

برای بررسی قوانین امنیتی ModSecurity، می‌توانید به فایل‌های مربوطه مراجعه کنید:

sudo nano /etc/modsecurity/modsecurity.conf

در این فایل، قوانین اصلی ModSecurity که به‌طور پیش‌فرض بارگذاری می‌شوند، قرار دارند.


2. شناسایی ناسازگاری‌ها

یک روش معمول برای شناسایی ناسازگاری‌های قوانین امنیتی، بررسی لاگ‌های ModSecurity است. این لاگ‌ها به شما کمک می‌کنند تا متوجه شوید کدام قانون به اشتباه درخواست‌های مجاز را مسدود کرده است.

  • بررسی لاگ‌های ModSecurity:

برای مشاهده لاگ‌های مربوط به ModSecurity، می‌توانید از دستور زیر استفاده کنید:

sudo tail -f /var/log/apache2/modsec_audit.log

این لاگ‌ها شامل تمام درخواست‌هایی هستند که توسط ModSecurity فیلتر شده‌اند. در این لاگ‌ها، می‌توانید خطاهای مربوط به ناسازگاری قوانین را شناسایی کنید.


3. رفع ناسازگاری‌های قوانین

اگر مشخص شد که برخی از قوانین WAF یا ModSecurity باعث مسدود شدن ترافیک مجاز شده‌اند، می‌توان از چندین روش برای رفع این ناسازگاری‌ها استفاده کرد:

الف. غیر فعال کردن قوانین ناسازگار

در بسیاری از موارد، می‌توان یک قانون خاص را غیر فعال کرد تا از مسدود شدن ترافیک مجاز جلوگیری شود. این کار به‌ویژه زمانی مفید است که یک قانون خاص برای یک حمله مشخص طراحی شده باشد و برای نیازهای خاص وب‌سایت شما مفید نباشد.

برای غیرفعال کردن یک قانون در ModSecurity، باید فایل پیکربندی مربوطه را ویرایش کنید:

sudo nano /etc/modsecurity/modsecurity.conf

سپس خطی که قانون مورد نظر را فعال کرده است، پیدا کرده و آن را با علامت # کامنت کنید. برای مثال، اگر بخواهید یک قانون مرتبط با SQL Injection را غیرفعال کنید، خط زیر را پیدا کرده و کامنت کنید:

SecRule ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* \
"@rx \b(select|union|insert|drop|update|delete)\b" \
"phase:2,deny,log"
ب. تنظیم استثناها برای قوانین

اگر تنها بخشی از ترافیک باید از قانون خاصی مستثنی شود، می‌توان از تنظیمات استثنا در ModSecurity استفاده کرد. این استثناها معمولاً بر اساس آدرس IP، نوع درخواست یا حتی URL‌ها اعمال می‌شوند.

برای ایجاد استثنا، می‌توانید در فایل پیکربندی ModSecurity از دستور SecRule برای مشخص کردن استثنا استفاده کنید. به‌عنوان مثال، برای جلوگیری از اعمال یک قانون خاص بر روی یک IP خاص، می‌توانید از کد زیر استفاده کنید:

SecRule REMOTE_ADDR "@ipMatch 192.168.1.100" "phase:1,allow"

این دستور باعث می‌شود تا تمام درخواست‌های از IP مشخص شده (192.168.1.100) از اعمال قوانین ModSecurity مستثنی شوند.

ج. تنظیمات دقیق‌تر برای قوانین WAF

گاهی اوقات قوانین WAF که با ModSecurity تداخل دارند، می‌توانند با تنظیمات دقیق‌تری اصلاح شوند. این تنظیمات می‌توانند شامل تغییرات در سطح وب‌سرور یا تنظیمات ModSecurity باشند.

برای مثال، می‌توانید از قوانینی برای نظارت دقیق‌تر بر پارامترهای ورودی استفاده کنید. تغییرات در تنظیمات modsec می‌تواند به بهبود عملکرد و جلوگیری از تداخل قوانین کمک کند.


4. بررسی و راه‌اندازی مجدد

پس از اعمال تغییرات در قوانین و تنظیمات، باید سرویس‌های وابسته را برای اطمینان از بارگذاری تغییرات، مجدداً راه‌اندازی کنید.

  • راه‌اندازی مجدد Apache:
sudo systemctl restart apache2
  • راه‌اندازی مجدد ModSecurity:
sudo systemctl restart modsecurity

 جمع‌بندی

در این بخش، به بررسی و رفع ناسازگاری‌های قوانین امنیتی WAF با ModSecurity پرداخته شد. مشکلات ناشی از ناسازگاری این قوانین می‌توانند باعث مسدود شدن ترافیک مجاز و اختلال در عملکرد وب‌سایت شوند. با شناسایی این ناسازگاری‌ها از طریق لاگ‌ها و استفاده از تنظیمات استثنا و غیرفعال کردن قوانین ناسازگار، می‌توان این مشکلات را رفع کرد. پس از اعمال تغییرات، راه‌اندازی مجدد سرویس‌ها برای اعمال تغییرات ضروری است.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه ویرایش تنظیمات ModSecurity برای همخوانی بهتر با Immunify360″ subtitle=”توضیحات کامل”]Immunify360 یک راه‌حل امنیتی پیشرفته برای سرورهای لینوکس است که بر روی محافظت از وب‌سرورها، دیتابیس‌ها و سایر منابع سرور تمرکز دارد. این ابزار به‌ویژه در شناسایی و جلوگیری از حملات وب‌برنامه‌ای مانند SQL Injection، XSS، و سایر آسیب‌پذیری‌ها موثر است. به‌منظور بهینه‌سازی عملکرد و همخوانی بهتر ModSecurity با Immunify360، نیاز است که تنظیمات و قوانین ModSecurity را به‌طور خاص تنظیم کنید تا تداخلات بین این دو ابزار کاهش یابد و عملکرد امنیتی بهینه‌سازی شود.

در این بخش، روش‌های لازم برای ویرایش تنظیمات ModSecurity و همخوانی آن با Immunify360 بررسی خواهد شد.

1. بررسی وضعیت نصب و تنظیمات Immunify360

قبل از شروع به ویرایش تنظیمات ModSecurity، ابتدا باید اطمینان حاصل کنید که Immunify360 به‌درستی بر روی سرور نصب شده است و فعال است. شما می‌توانید وضعیت Immunify360 را با استفاده از دستور زیر بررسی کنید:

sudo systemctl status imunify360

همچنین، تنظیمات مربوط به Immunify360 معمولاً در دایرکتوری /etc/sysconfig/imunify360/ قرار دارد. برای بررسی تنظیمات، فایل پیکربندی را بررسی کنید:

sudo nano /etc/sysconfig/imunify360/imunify360.conf

2. بررسی تنظیمات ModSecurity

قبل از ویرایش تنظیمات ModSecurity، باید اطمینان حاصل کنید که ModSecurity به‌درستی نصب شده و در حال اجرا است. برای بررسی وضعیت ModSecurity در Apache، دستور زیر را وارد کنید:

sudo systemctl status apache2

فایل پیکربندی ModSecurity معمولاً در مسیر /etc/modsecurity/modsecurity.conf قرار دارد. برای مشاهده تنظیمات ModSecurity، از دستور زیر استفاده کنید:

sudo nano /etc/modsecurity/modsecurity.conf

3. غیرفعال کردن قوانین تداخل‌دار

Immunify360 و ModSecurity هرکدام از مجموعه قوانین خاص خود برای مقابله با تهدیدات استفاده می‌کنند. گاهی اوقات این دو مجموعه قوانین ممکن است تداخل داشته باشند و باعث مسدود شدن ترافیک مجاز شوند. برای جلوگیری از این مشکل، برخی از قوانین ModSecurity که ممکن است تداخل ایجاد کنند، باید غیرفعال شوند.

برای غیرفعال کردن یک قانون خاص در ModSecurity، به فایل پیکربندی modsecurity.conf رفته و قوانینی که مربوط به Immunify360 تداخل دارند را غیرفعال کنید. به‌عنوان مثال:

sudo nano /etc/modsecurity/modsecurity.conf

سپس قوانینی که باعث تداخل می‌شوند را کامنت کنید. برای مثال:

SecRule ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* \
"@rx \b(select|union|insert|drop|update|delete)\b" \
"phase:2, \
deny, \
log"

این دستور باعث غیرفعال شدن قوانینی مانند SQL Injection در ModSecurity می‌شود. شما باید قوانین خاصی را که برای Immunify360 تداخل دارند، شناسایی کرده و آن‌ها را غیرفعال کنید.


4. تنظیم Immunify360 برای استفاده همزمان با ModSecurity

برای اطمینان از عملکرد صحیح Immunify360 و ModSecurity به‌طور همزمان، باید از تنظیمات بهینه استفاده کنید. یکی از تنظیمات مهم این است که مطمئن شوید که ModSecurity به‌عنوان یک لایه امنیتی اضافی برای Immunify360 عمل می‌کند و نه به‌طور مستقل.

Immunify360 به‌طور خودکار از قوانین ModSecurity استفاده می‌کند، اما شما می‌توانید برای تنظیمات بیشتر، از طریق فایل پیکربندی Immunify360 تنظیمات ModSecurity را فعال کنید. برای این منظور، به مسیر زیر بروید:

sudo nano /etc/sysconfig/imunify360/imunify360.conf

در این فایل، باید تنظیمات مربوط به استفاده از ModSecurity را بررسی و فعال کنید. معمولاً باید این گزینه را فعال کنید تا Immunify360 از قوانین ModSecurity استفاده کند:

MODSECURITY_ENABLED=true

5. بهینه‌سازی عملکرد با استفاده از قوانین Immunify360 و ModSecurity

در صورتی که قوانین Immunify360 و ModSecurity به‌طور همزمان فعال باشند، ممکن است برخی از درخواست‌ها اشتباه شناسایی شوند و مسدود شوند. برای بهینه‌سازی، می‌توان از استثناهای خاص استفاده کرد. به‌عنوان مثال، ممکن است بخواهید از استثناهایی برای برخی از آدرس‌های IP یا URL‌ها استفاده کنید.

برای افزودن استثنا در ModSecurity، فایل پیکربندی را ویرایش کنید:

sudo nano /etc/modsecurity/modsecurity.conf

سپس قوانینی برای استثناهای خاص اضافه کنید. به‌عنوان مثال، برای استثنا قرار دادن یک IP خاص:

SecRule REMOTE_ADDR "@ipMatch 192.168.1.100" "phase:1,allow"

این تنظیم به‌طور خودکار درخواست‌های IP مشخص شده را از قوانین ModSecurity مستثنی می‌کند.


6. بررسی و راه‌اندازی مجدد

پس از اعمال تغییرات در تنظیمات ModSecurity و Immunify360، باید سرور را برای اعمال تغییرات مجدداً راه‌اندازی کنید. ابتدا باید سرویس Apache یا Nginx را ریستارت کنید:

  • راه‌اندازی مجدد Apache:
sudo systemctl restart apache2
  • راه‌اندازی مجدد Immunify360:
sudo systemctl restart imunify360

جمع‌بندی

در این بخش، نحوه ویرایش تنظیمات ModSecurity برای همخوانی بهتر با Immunify360 بررسی شد. با غیرفعال کردن قوانین تداخل‌دار، تنظیم Immunify360 برای استفاده از ModSecurity، و بهینه‌سازی عملکرد با استفاده از استثناها، می‌توان از بروز مشکلات ناشی از ناسازگاری این دو ابزار جلوگیری کرد. همچنین، پس از اعمال تغییرات، باید سرور را مجدداً راه‌اندازی کرد تا تغییرات به‌درستی اعمال شوند.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 2. مشکلات اسکن و شناسایی بدافزار”][/cdb_course_lesson][cdb_course_lesson title=”2.1. خطای “Scan Failed” هنگام اجرای Malware Scanner”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی دسترسی‌های موردنیاز برای اسکن فایل‌ها ” subtitle=”توضیحات کامل”]در زمان اجرای فرآیند اسکن فایل‌ها توسط ابزارهایی مانند Imunify360 یا ModSecurity، باید اطمینان حاصل شود که دسترسی لازم به مسیرها، فایل‌ها و دایرکتوری‌ها برای این ابزارها فراهم است. اگر این دسترسی‌ها به درستی تنظیم نشده باشند، ابزار نمی‌تواند فایل‌ها را بررسی کند و در نتیجه محافظت مؤثری ارائه نخواهد داد.

مسیرهای مهم برای اسکن در سیستم‌های لینوکسی

  • فایل‌های وب‌سایت:
    /home/*/public_html/
    
  • فایل‌های لاگ برای بررسی حملات:
    /var/log/apache2/
    /var/log/nginx/
    /var/log/messages
    

بررسی و اعطای دسترسی مناسب به Imunify360

1. بررسی مالکیت و سطوح دسترسی به دایرکتوری وب‌سایت
ls -ld /home/user/public_html
2. در صورت نیاز، تنظیم صحیح مالکیت و پرمیشن
chown -R user:user /home/user/public_html
chmod -R 750 /home/user/public_html

Imunify360 باید به عنوان روت یا کاربر مجاز به این مسیرها دسترسی داشته باشد. اگر از cagefs یا CloudLinux استفاده می‌شود، مطمئن شوید کاربر در محیط cage فعال است.


پیکربندی دسترسی برای ModSecurity

برای اینکه ModSecurity به‌درستی فایل‌ها یا محتوای درخواست را اسکن کند، باید سطح دسترسی Apache یا Nginx به مسیرها تضمین شده باشد.

مثال:
chown -R www-data:www-data /var/www/html/
chmod -R 755 /var/www/html/

مسیر فایل‌ها در سیستم‌های متفاوت ممکن است با www-data یا apache متفاوت باشد.


فعال‌سازی حالت deep scan در Imunify360

برای بررسی دقیق‌تر فایل‌ها، بهتر است حالت اسکن عمیق فعال باشد.

مسیر فایل کانفیگ:
/etc/sysconfig/imunify360/imunify360.config
نمونه کانفیگ برای فعال‌سازی اسکن عمیق:
[malware]
scan_depth = 3
scan_symlinks = true
follow_symlinks = true
بارگذاری مجدد Imunify360 پس از تغییرات:
systemctl restart imunify360

بررسی دسترسی از طریق auditd (اختیاری)

اگر ابزار auditd فعال است، می‌توان بررسی کرد که آیا درخواست دسترسی رد شده است:

ausearch -m avc -ts recent

جمع بندی

  • برای اسکن مؤثر فایل‌ها، دسترسی‌ها باید بر اساس نقش سرویس (مثل Apache یا Imunify360) تنظیم شده باشد.
  • سطح دسترسی فایل‌ها و دایرکتوری‌ها باید مجاز، اما نه بیش از حد باز باشند.
  • کانفیگ‌های مربوط به اسکن (در Imunify360 یا ModSecurity) باید بررسی و اصلاح شوند.
  • پس از تغییرات، ری‌استارت سرویس‌ها الزامی است تا تنظیمات جدید اعمال شوند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”اطمینان از سالم بودن سرویس‌های Imunify360″ subtitle=”توضیحات کامل”]برای عملکرد صحیح Imunify360، لازم است سرویس‌های مرتبط با آن فعال، پایدار و بدون ارور باشند. این ابزار از چندین ماژول و سرویس استفاده می‌کند که در صورت توقف یا بروز خطا، محافظت امنیتی سرور به خطر می‌افتد. در این قسمت نحوه بررسی سلامت و راه‌اندازی مجدد سرویس‌ها را توضیح می‌دهیم.

بررسی وضعیت سرویس اصلی Imunify360

دستور بررسی وضعیت:
systemctl status imunify360

در صورتی که سرویس فعال باشد، خروجی باید شامل عبارت active (running) باشد.

راه‌اندازی مجدد سرویس:
systemctl restart imunify360
بررسی لاگ برای خطاها:
journalctl -u imunify360 -xe

بررسی سرویس‌های مکمل و مرتبط

1. imunify360-captcha برای نمایش کپچا در بلاک‌های WAF:
systemctl status imunify360-captcha
2. imunify360-webshield برای محافظت سمت وب:
systemctl status imunify360-webshield

اگر یکی از این سرویس‌ها متوقف شده باشد، دستور زیر برای راه‌اندازی مجدد آن استفاده می‌شود:

systemctl restart imunify360-captcha
systemctl restart imunify360-webshield

بررسی ارتباط Imunify360 با LVE / CloudLinux (در صورت استفاده)

اگر سرور شما از CloudLinux استفاده می‌کند، Imunify360 باید به درستی با LVE ادغام شده باشد.

بررسی ماژول lve:
/usr/sbin/lveinfo

اگر خطای «command not found» دریافت کردید، نشان‌دهنده نصب نبودن یا فعال نبودن LVE است.


بررسی نسخه Imunify360 و بروزرسانی‌ها

گاهی مشکلات عملکردی به دلیل قدیمی بودن نسخه رخ می‌دهد.

بررسی نسخه نصب‌شده:
imunify360-agent --version
به‌روزرسانی Imunify360:
yum update imunify360-firewall imunify360-agent

بسته به نوع توزیع، از apt یا dnf نیز می‌توان استفاده کرد.


بررسی لاگ‌های سرویس و مشکلات احتمالی

مسیر لاگ اصلی Imunify360:
/var/log/imunify360/console.log
مشاهده لاگ در زمان واقعی:
tail -f /var/log/imunify360/console.log

بررسی سلامت کلی از طریق CLI

برای بررسی کلی سلامت اجزای مختلف Imunify360، دستور زیر کاربرد دارد:

imunify360-agent check-status

در خروجی باید عبارت‌هایی مانند firewall: ok, malware: ok, webshield: ok وجود داشته باشد.


جمع بندی

  • بررسی وضعیت سرویس با systemctl status imunify360 انجام می‌شود.
  • لاگ‌ها در مسیر /var/log/imunify360/ به تشخیص مشکلات کمک می‌کنند.
  • تمامی سرویس‌های مکمل مانند imunify360-captcha باید فعال باشند.
  • برای عملکرد پایدار، بروزرسانی به آخرین نسخه و بررسی ادغام با LVE اهمیت دارد.
  • دستور imunify360-agent check-status نمایی کلی از وضعیت سرویس می‌دهد.

 

 [/cdb_course_lesson][cdb_course_lesson title=”2.2. شناسایی اشتباه (False Positive) در بدافزارها”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه افزودن فایل‌های سالم به لیست استثناها در Imunify360″ subtitle=”توضیحات کامل”]در برخی مواقع، فایل‌هایی که کاملاً سالم هستند، به اشتباه توسط Imunify360 به عنوان بدافزار یا مشکوک شناسایی می‌شوند. برای جلوگیری از حذف، قرنطینه یا هشدار در مورد این فایل‌ها، می‌توان آن‌ها را به لیست استثناها (Ignore List) افزود. این عملیات را می‌توان از طریق پنل گرافیکی و خط فرمان انجام داد.

مسیر فایل‌های Ignore در Imunify360

تمام فایل‌ها و قوانین استثنا در این مسیر ذخیره می‌شوند:

/etc/imunify360/ignore

در این مسیر، شما می‌توانید لیست‌های زیر را ببینید:

  • paths : لیست فایل‌هایی که نباید اسکن شوند.
  • malware : فایل‌هایی که توسط اسکن بدافزار به عنوان سالم مشخص شده‌اند.
  • users : نام کاربرانی که بررسی آن‌ها متوقف شده است.

روش گرافیکی (از طریق پنل WHM/cPanel یا Imunify360 UI)

مراحل:
  1. وارد پنل WHM شوید (در صورتی که دسترسی روت دارید).
  2. به مسیر Plugins > Imunify360 بروید.
  3. از بخش Malware Scanner فایل‌هایی که به‌عنوان بدافزار شناسایی شده‌اند را مشاهده کنید.
  4. در کنار هر فایل گزینه Add to Ignore List را انتخاب کنید.
  5. فایل از لیست قرنطینه خارج شده و دیگر اسکن نخواهد شد.

روش کامندی (CLI)

برای افزودن فایل به لیست استثنا، از دستور imunify360-agent استفاده می‌شود.

دستور افزودن فایل مشخص به استثناها:
imunify360-agent malware ignore /path/to/file
مثال عملی:
imunify360-agent malware ignore /home/user/public_html/config.php
مشاهده لیست فایل‌های استثنا:
imunify360-agent malware ignore list
حذف فایل از لیست استثنا:
imunify360-agent malware ignore delete /home/user/public_html/config.php

افزودن مسیر کامل (دایرکتوری) به Ignore List

اگر می‌خواهید کل یک پوشه را از اسکن بدافزار خارج کنید:

دستور:
echo "/home/user/public_html/uploads" >> /etc/imunify360/ignore/paths
سپس سرویس Imunify360 را ریستارت کنید:
systemctl restart imunify360

نکته امنیتی مهم

فایل یا پوشه‌ای را تنها زمانی به لیست استثناها اضافه کنید که مطمئن باشید کاملاً سالم هستند. افزودن فایل‌های مشکوک به Ignore List می‌تواند باعث نفوذ بدافزار به سرور شود.


جمع بندی

  • لیست استثناها در مسیر /etc/imunify360/ignore/ نگهداری می‌شود.
  • برای افزودن فایل به صورت کامندی از دستور imunify360-agent malware ignore استفاده کنید.
  • می‌توان مسیر کامل یک پوشه را هم به فایل paths اضافه کرد.
  • از طریق رابط گرافیکی WHM نیز امکان Ignore کردن فایل‌ها وجود دارد.
  • حتماً قبل از افزودن فایل به لیست استثنا، از سلامت آن اطمینان حاصل کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”گزارش فایل‌های اشتباه‌شناسایی‌شده به تیم توسعه‌دهنده‌ی Immunify360″ subtitle=”توضیحات کامل”]گاهی اوقات ممکن است فایل‌هایی که کاملاً سالم هستند، به اشتباه توسط سیستم امنیتی Imunify360 به‌عنوان بدافزار یا فایل خطرناک شناسایی شوند. در چنین مواقعی، می‌توانید این اشتباهات را به تیم پشتیبانی یا توسعه‌دهندگان Imunify360 گزارش دهید تا این مشکلات برطرف شوند. این فرایند به شما کمک می‌کند تا در آینده از اشتباهات مشابه جلوگیری کنید و از بهبود عملکرد سیستم امنیتی اطمینان حاصل کنید.

مراحل گزارش‌گیری از فایل‌های اشتباه‌شناسایی‌شده:

  1. مشاهده گزارش‌های شناسایی بدافزار: برای شروع، ابتدا باید فایل‌های شناسایی‌شده به‌عنوان بدافزار را بررسی کنید.

    از طریق پنل گرافیکی Imunify360 یا WHM می‌توانید به لیست فایل‌های مشکوک مراجعه کنید.

    در صورت استفاده از CLI، می‌توانید از دستور زیر برای مشاهده فایل‌های شناسایی‌شده استفاده کنید:

    imunify360-agent malware list
    
  2. بررسی دقیق فایل‌های شناسایی‌شده: پس از مشاهده فایل‌ها، باید از سلامت و عملکرد صحیح آن‌ها اطمینان حاصل کنید تا مطمئن شوید که این فایل‌ها اشتباه شناسایی شده‌اند.
  3. ایجاد گزارش و ارسال به تیم توسعه‌دهنده: پس از شناسایی فایل‌های اشتباه، می‌توانید گزارش آن‌ها را به تیم توسعه‌دهنده ارسال کنید. این کار از طریق پنل Imunify360 و یا با استفاده از ایمیل به پشتیبانی انجام می‌شود.

    روش اول: ارسال از طریق پنل Imunify360

    در پنل Imunify360، برای ارسال گزارش به تیم پشتیبانی، مراحل زیر را دنبال کنید:

    • به قسمت Malware Scanner بروید.
    • فایل‌هایی که به اشتباه شناسایی شده‌اند را مشاهده کنید.
    • برای هر فایل، گزینه Report False Positive را انتخاب کنید.
    • در فرم گزارش، دلایل اشتباه بودن شناسایی فایل را وارد کنید و ارسال کنید.

    روش دوم: ارسال از طریق ایمیل به پشتیبانی Imunify360

    اگر پنل گرافیکی در دسترس نیست یا می‌خواهید از طریق ایمیل اقدام کنید، می‌توانید ایمیلی به پشتیبانی تیم توسعه Imunify360 ارسال کنید. معمولاً ایمیل پشتیبانی به این صورت است:

    support@imunify360.com
    

    در ایمیل خود باید اطلاعات زیر را ذکر کنید:

    • نام و مشخصات سرور (آدرس IP، ورژن سیستم‌عامل، نسخه Imunify360).
    • فهرست فایل‌هایی که به اشتباه شناسایی شده‌اند.
    • دلایل منطقی برای اشتباه بودن شناسایی.
    • اگر امکان‌پذیر است، فایل‌های مشکوک را به صورت پیوست ارسال کنید.
  4. پیگیری و رفع مشکل: پس از ارسال گزارش، تیم پشتیبانی Imunify360 معمولاً در مدت کوتاهی به شما پاسخ خواهد داد. آن‌ها ممکن است از شما اطلاعات اضافی درخواست کنند یا فایل‌ها را دوباره بررسی کنند. در صورتی که نیاز به آپدیت یا تغییرات در تنظیمات Imunify360 باشد، شما را راهنمایی خواهند کرد.

استفاده از دستور imunify360-agent برای ارسال گزارش

Imunify360 به طور خودکار قابلیت ارسال گزارش به تیم توسعه‌دهنده را از طریق خط فرمان (CLI) ندارد. اما می‌توانید از دستور imunify360-agent برای ثبت فعالیت‌های مشکوک و ایجاد لیست فایل‌های اشتباه‌شناسایی‌شده استفاده کنید.

برای مثال:

imunify360-agent malware list > malware_report.txt

این دستور لیست فایل‌های مشکوک را در فایل malware_report.txt ذخیره کرده و شما می‌توانید آن را به پشتیبانی ارسال کنید.


جمع بندی

  • ابتدا فایل‌های شناسایی‌شده را بررسی کنید.
  • سپس گزارش اشتباه شناسایی را از طریق پنل گرافیکی یا ایمیل به تیم پشتیبانی ارسال کنید.
  • در ایمیل گزارش، اطلاعات دقیق سرور و فایل‌های اشتباه‌شناسایی‌شده را ذکر کنید.
  • تیم پشتیبانی Imunify360 معمولاً پس از بررسی به شما پاسخ خواهد داد و در صورت لزوم فایل‌های مشکوک را از لیست تهدیدات حذف خواهد کرد.

گزارش‌گیری و تعامل با تیم پشتیبانی Imunify360 کمک می‌کند تا سیستم امنیتی بهبود یابد و از مشکلات مشابه در آینده جلوگیری شود.

 

 [/cdb_course_lesson][cdb_course_lesson title=”2.3. عدم حذف فایل‌های آلوده پس از اسکن”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی تنظیمات حذف خودکار بدافزارها در Imunify360″ subtitle=”توضیحات کامل”]Imunify360 یکی از ابزارهای پیشرفته امنیتی است که برای حفاظت از سرورها در برابر تهدیدات مختلف مانند بدافزارها و حملات سایبری طراحی شده است. یکی از ویژگی‌های مهم این ابزار، قابلیت حذف خودکار بدافزارها است. این ویژگی به مدیران سیستم‌ها این امکان را می‌دهد که فایل‌های آلوده به‌صورت خودکار شناسایی و حذف شوند، بدون اینکه نیاز به دخالت دستی باشد.

در این بخش از آموزش های ارائه شده توسط فرازنتورک ، به نحوه بررسی و پیکربندی تنظیمات حذف خودکار بدافزارها در Imunify360 خواهیم پرداخت.

فعال‌سازی و پیکربندی حذف خودکار بدافزارها

برای فعال‌سازی و پیکربندی این ویژگی، شما باید به تنظیمات Imunify360 دسترسی داشته باشید. به طور معمول، این تنظیمات از طریق پنل مدیریتی یا خط فرمان قابل انجام است.

1. فعال‌سازی حذف خودکار از طریق پنل مدیریتی Imunify360

برای فعال‌سازی حذف خودکار بدافزارها از طریق پنل مدیریتی Imunify360، مراحل زیر را دنبال کنید:

  1. وارد پنل مدیریتی Imunify360 شوید.
  2. از منوی اصلی به قسمت Malware بروید.
  3. گزینه Settings را انتخاب کنید.
  4. در این بخش، گزینه Automatic Malware Removal را پیدا کنید و آن را فعال کنید.
  5. همچنین می‌توانید زمان‌بندی حذف خودکار را تنظیم کنید. به این صورت که فایل‌های آلوده پس از مدت مشخصی به طور خودکار حذف شوند.
  6. پس از اعمال تنظیمات، تغییرات را ذخیره کنید.
2. فعال‌سازی حذف خودکار از طریق خط فرمان (CLI)

اگر به خط فرمان دسترسی دارید، می‌توانید تنظیمات حذف خودکار بدافزارها را از طریق دستور imunify360-agent پیکربندی کنید. برای این کار، دستور زیر را استفاده کنید:

imunify360-agent malware config --auto-remove yes

این دستور حذف خودکار بدافزارها را فعال می‌کند. برای بررسی تنظیمات، می‌توانید دستور زیر را اجرا کنید:

imunify360-agent malware config

با این دستور، شما می‌توانید وضعیت تنظیمات حذف خودکار را مشاهده کنید.

3. پیکربندی زمان‌بندی حذف خودکار

در برخی سیستم‌ها، ممکن است نیاز به تنظیم زمان‌بندی برای حذف خودکار بدافزارها داشته باشید. برای انجام این کار، از تنظیمات سیستم عامل خود می‌توانید از cron jobs برای تعیین زمان حذف خودکار استفاده کنید.

برای مثال، برای تنظیم حذف خودکار هر روز ساعت 3 صبح، دستور زیر را در فایل crontab اضافه کنید:

0 3 * * * /usr/bin/imunify360-agent malware scan --remove

این دستور هر روز ساعت 3 صبح فایل‌های آلوده را بررسی کرده و در صورت شناسایی بدافزار، آن‌ها را حذف خواهد کرد.


بررسی گزارش‌ها و لاگ‌ها

برای اطمینان از اینکه تنظیمات حذف خودکار بدافزارها به درستی اعمال شده‌اند، می‌توانید گزارش‌ها و لاگ‌های مربوط به اسکن و حذف بدافزارها را بررسی کنید. برای این کار، از دستورات زیر استفاده کنید:

  1. مشاهده لیست بدافزارهای شناسایی‌شده:
    imunify360-agent malware list
    

    این دستور لیست تمامی فایل‌های شناسایی‌شده به عنوان بدافزار را نمایش می‌دهد.

  2. مشاهده لاگ‌های حذف خودکار:

    برای مشاهده لاگ‌ها و پیگیری حذف خودکار بدافزارها، می‌توانید به مسیر لاگ‌های Imunify360 مراجعه کنید:

    cat /var/log/imunify360/imunify360-agent.log | grep "removed"
    

    این دستور تمامی مواردی که در آن‌ها بدافزار حذف شده است را نمایش می‌دهد.


جمع بندی

  • برای فعال‌سازی حذف خودکار بدافزارها در Imunify360، می‌توانید از پنل مدیریتی یا خط فرمان استفاده کنید.
  • در پنل مدیریتی، گزینه Automatic Malware Removal را فعال کرده و زمان‌بندی لازم را تنظیم کنید.
  • در خط فرمان، از دستور imunify360-agent malware config --auto-remove yes برای فعال‌سازی حذف خودکار استفاده کنید.
  • می‌توانید از cron jobs برای تنظیم زمان‌بندی خاص برای حذف خودکار بدافزارها استفاده کنید.
  • پس از پیکربندی، برای اطمینان از عملکرد صحیح، گزارش‌ها و لاگ‌ها را بررسی کنید.

این تنظیمات کمک می‌کند تا مدیریت بهینه‌تری روی امنیت سرور داشته باشید و فایل‌های آلوده به‌صورت خودکار شناسایی و حذف شوند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه قرنطینه کردن فایل‌های مشکوک به‌جای حذف در Imunify360″ subtitle=”توضیحات کامل”]یکی از ویژگی‌های مفید در سیستم‌های امنیتی مانند Imunify360، قابلیت قرنطینه کردن فایل‌های مشکوک به‌جای حذف آن‌ها است. قرنطینه کردن به این معنا است که فایل‌های مشکوک از سیستم جدا شده و در مکانی امن نگهداری می‌شوند تا بتوان بعداً آن‌ها را بررسی کرد، بدون اینکه عملکرد سرویس‌ها مختل شود.

در این بخش، نحوه پیکربندی قرنطینه کردن فایل‌های مشکوک به‌جای حذف آن‌ها را در Imunify360 بررسی خواهیم کرد.

فعال‌سازی قرنطینه فایل‌های مشکوک به‌جای حذف

برای قرنطینه کردن فایل‌های مشکوک در Imunify360، باید تنظیمات مربوطه را تغییر دهید تا فایل‌های آلوده به‌جای حذف، به مکان خاصی منتقل شوند.

1. فعال‌سازی قرنطینه از طریق پنل مدیریتی
  1. وارد پنل مدیریتی Imunify360 شوید.
  2. از منوی اصلی به بخش Malware بروید.
  3. در این قسمت، گزینه Settings را انتخاب کنید.
  4. در بخش تنظیمات، به دنبال گزینه‌ای با عنوان Quarantine Suspicious Files یا مشابه آن بگردید و آن را فعال کنید.
  5. پس از فعال‌سازی، فایل‌های آلوده به‌جای حذف شدن، به بخش قرنطینه منتقل خواهند شد.
  6. تغییرات را ذخیره کنید.
2. فعال‌سازی قرنطینه از طریق خط فرمان (CLI)

اگر به خط فرمان دسترسی دارید، می‌توانید به راحتی قرنطینه کردن فایل‌های مشکوک را از طریق دستور imunify360-agent پیکربندی کنید. برای این کار، دستور زیر را وارد کنید:

imunify360-agent malware config --quarantine yes --remove no

این دستور، فایل‌های مشکوک را به جای حذف، به مکان قرنطینه منتقل خواهد کرد.

برای بررسی وضعیت پیکربندی، می‌توانید دستور زیر را اجرا کنید:

imunify360-agent malware config

این دستور وضعیت تنظیمات موجود را نشان می‌دهد و می‌توانید مطمئن شوید که تنظیمات به درستی اعمال شده‌اند.

3. پیکربندی مکان قرنطینه

Imunify360 به‌طور پیش‌فرض مکان خاصی برای قرنطینه فایل‌ها دارد. اما اگر بخواهید مکان این فایل‌ها را تغییر دهید، می‌توانید از دستور زیر استفاده کنید:

imunify360-agent malware config --quarantine-dir /path/to/custom/directory

با این دستور، شما می‌توانید مکان ذخیره‌سازی فایل‌های قرنطینه‌شده را تعیین کنید.


بررسی فایل‌های قرنطینه‌شده

پس از فعال‌سازی قرنطینه، می‌توانید فایل‌های مشکوک را که به این مکان منتقل شده‌اند، بررسی کنید. برای مشاهده فایل‌های قرنطینه‌شده، می‌توانید از دستورات زیر استفاده کنید:

  1. لیست فایل‌های قرنطینه‌شده:
    imunify360-agent malware list --quarantined
    

    این دستور فایل‌های قرنطینه‌شده را نمایش می‌دهد.

  2. مشاهده فایل‌های قرنطینه‌شده در دایرکتوری خاص:

    اگر مکان قرنطینه را تغییر داده‌اید، می‌توانید به آن مسیر بروید و فایل‌های قرنطینه‌شده را مشاهده کنید:

    ls /path/to/custom/directory
    
  3. بازگردانی فایل‌های قرنطینه‌شده:

    اگر نیاز دارید که یک فایل را از قرنطینه بازگردانی کنید، می‌توانید از دستور زیر استفاده کنید:

    imunify360-agent malware restore --file /path/to/quarantined/file
    

جمع بندی

  • برای قرنطینه کردن فایل‌های مشکوک به‌جای حذف آن‌ها، تنظیمات را از طریق پنل مدیریتی یا خط فرمان پیکربندی کنید.
  • در پنل مدیریتی، گزینه Quarantine Suspicious Files را فعال کنید.
  • از طریق خط فرمان، می‌توانید با دستور imunify360-agent malware config --quarantine yes --remove no این ویژگی را فعال کنید.
  • برای تغییر مکان ذخیره‌سازی فایل‌های قرنطینه‌شده، از دستور imunify360-agent malware config --quarantine-dir استفاده کنید.
  • فایل‌های قرنطینه‌شده را می‌توانید با دستور imunify360-agent malware list --quarantined مشاهده کنید.
  • اگر نیاز به بازگردانی فایل‌های قرنطینه‌شده دارید، از دستور imunify360-agent malware restore --file استفاده کنید.

این تنظیمات به شما این امکان را می‌دهند که فایل‌های مشکوک را قرنطینه کنید و پس از بررسی، اقدام به حذف یا بازگرداندن آن‌ها کنید بدون اینکه عملکرد سیستم به خطر بیفتد.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 3. مشکلات مربوط به ضد اسپم (Anti-Spam)”][/cdb_course_lesson][cdb_course_lesson title=”3.1. عدم مسدود شدن پیام‌های اسپم”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی و تنظیم مجدد قوانین ضد اسپم در Immunify360″ subtitle=”توضیحات کامل”]Immunify360 یک راهکار امنیتی جامع برای محافظت در برابر تهدیدات مختلف مانند بدافزارها، هکرها و اسپم‌ها است. یکی از بخش‌های حیاتی آن، سیستم ضد اسپم می‌باشد که برای جلوگیری از ارسال ایمیل‌های اسپم و محافظت از سرور ایمیل تنظیم می‌شود. در این بخش، نحوه بررسی و تنظیم مجدد قوانین ضد اسپم در Immunify360 را بررسی خواهیم کرد.

بررسی قوانین ضد اسپم موجود

برای شروع، ابتدا باید قوانین ضد اسپم موجود را بررسی کرده و سپس آن‌ها را به‌طور مناسب تنظیم یا به‌روزرسانی کنیم.

1. بررسی وضعیت قوانین ضد اسپم از طریق پنل مدیریتی
  1. وارد پنل مدیریتی Imunify360 شوید.
  2. از منوی اصلی، به بخش Antispam بروید.
  3. در این قسمت، می‌توانید وضعیت قوانین ضد اسپم فعلی را مشاهده کنید. این شامل بررسی قواعدی است که برای شناسایی اسپم و جلوگیری از ارسال آن‌ها تنظیم شده‌اند.
  4. شما می‌توانید لیستی از ایمیل‌های اسپم شناسایی‌شده، آمار مربوط به آن‌ها و سیاست‌های اعمال‌شده را مشاهده کنید.
2. بررسی قوانین از طریق خط فرمان (CLI)

برای دسترسی به وضعیت قوانین ضد اسپم از طریق CLI، از دستورات زیر استفاده کنید:

imunify360-agent antispam status

این دستور وضعیت فعلی ضد اسپم را نمایش می‌دهد و شما می‌توانید ببینید که آیا قوانین ضد اسپم به‌درستی فعال هستند یا خیر.


تنظیم مجدد قوانین ضد اسپم

اگر تصمیم دارید تنظیمات ضد اسپم را تغییر دهید یا قوانین جدیدی اعمال کنید، می‌توانید این کار را هم از طریق پنل مدیریتی و هم از طریق خط فرمان انجام دهید.

1. تنظیم مجدد از طریق پنل مدیریتی
  1. در پنل مدیریتی Immunify360، به بخش Antispam بروید.
  2. گزینه Settings را انتخاب کنید.
  3. در بخش تنظیمات، می‌توانید ویژگی‌های مختلف مانند:
    • نحوه بررسی ایمیل‌ها: این تنظیمات به شما این امکان را می‌دهند که به‌طور دقیق‌تر مشخص کنید ایمیل‌ها چگونه بررسی شوند (مانند بررسی بر اساس محتوا، فرستنده، و…).
    • قوانین اعمال‌شده برای شناسایی اسپم: این بخش به شما اجازه می‌دهد که قوانین جدید برای شناسایی اسپم را اضافه کنید یا قوانین موجود را ویرایش کنید.
  4. پس از اعمال تنظیمات، تغییرات را ذخیره کنید.
2. تنظیم مجدد از طریق خط فرمان (CLI)

برای تنظیم مجدد قوانین ضد اسپم از طریق خط فرمان، از دستور زیر استفاده کنید:

imunify360-agent antispam config --enable yes --check-for-spam yes

این دستور ضد اسپم را فعال کرده و بررسی ایمیل‌ها را به‌طور فعال انجام می‌دهد. برای تنظیمات دقیق‌تر و افزودن قوانین خاص می‌توانید دستوراتی مشابه زیر را استفاده کنید:

imunify360-agent antispam config --spam-threshold 5

این دستور آستانه‌ای را برای شناسایی اسپم تنظیم می‌کند. برای مثال، اگر امتیاز یک ایمیل بیشتر از ۵ باشد، به‌عنوان اسپم شناخته می‌شود.

3. استفاده از فهرست سفید (Whitelist) و فهرست سیاه (Blacklist)

برای جلوگیری از فیلتر شدن ایمیل‌های خاص یا برعکس، می‌توانید از فهرست سفید و سیاه استفاده کنید.

  • افزودن به فهرست سفید (Whitelist):

    برای افزودن آدرس‌های ایمیل یا دامنه‌های خاص به فهرست سفید، از دستور زیر استفاده کنید:

    imunify360-agent antispam whitelist --add example@example.com
    
  • افزودن به فهرست سیاه (Blacklist):

    برای افزودن آدرس‌های ایمیل یا دامنه‌هایی که باید به‌طور کامل مسدود شوند، از دستور زیر استفاده کنید:

    imunify360-agent antispam blacklist --add spammer@example.com
    

تست و ارزیابی تنظیمات ضد اسپم

پس از تنظیم مجدد قوانین ضد اسپم، باید عملکرد آن‌ها را تست کنید تا مطمئن شوید که به‌درستی اعمال شده‌اند و ایمیل‌های اسپم به درستی شناسایی می‌شوند.

1. ارسال ایمیل‌های تست

می‌توانید ایمیل‌هایی با ویژگی‌های مختلف (مثل آدرس‌های ایمیل مشکوک یا محتواهای مرتبط با اسپم) ارسال کرده و بررسی کنید که آیا قوانین جدید به درستی آن‌ها را شناسایی می‌کنند یا خیر.

2. بررسی گزارش‌ها

پس از اعمال تغییرات و ارسال ایمیل‌های تست، به گزارش‌های ضد اسپم در پنل مدیریتی مراجعه کنید. در این گزارش‌ها می‌توانید ببینید که آیا ایمیل‌ها به‌درستی شناسایی و مسدود شده‌اند یا خیر.


جمع بندی

  • بررسی و تنظیم مجدد قوانین ضد اسپم در Immunify360 می‌تواند از طریق پنل مدیریتی یا خط فرمان انجام شود.
  • با استفاده از دستورات CLI مانند imunify360-agent antispam status و imunify360-agent antispam config می‌توانید وضعیت و تنظیمات ضد اسپم را بررسی و به‌روزرسانی کنید.
  • از فهرست سفید و سیاه برای کنترل بهتر ایمیل‌های مشکوک استفاده کنید.
  • برای اطمینان از عملکرد صحیح تنظیمات، باید تست‌های لازم را انجام داده و گزارش‌ها را بررسی کنید.

این اقدامات به شما کمک می‌کند که سیاست‌های ضد اسپم خود را به‌طور دقیق تنظیم کرده و از سرور ایمیل خود در برابر تهدیدات اسپم محافظت کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه به‌روزرسانی دیتابیس اسپم‌ها در Immunify360″ subtitle=”توضیحات کامل”]Immunify360 از یک دیتابیس به‌روز برای شناسایی ایمیل‌های اسپم استفاده می‌کند. این دیتابیس به‌طور مداوم به‌روزرسانی می‌شود تا با تهدیدات جدید و الگوهای اسپم تطبیق یابد. در این بخش، نحوه به‌روزرسانی دیتابیس اسپم‌ها در Immunify360 را بررسی خواهیم کرد.

بررسی وضعیت دیتابیس اسپم

قبل از شروع به‌روزرسانی، ابتدا باید وضعیت دیتابیس اسپم موجود را بررسی کنید. برای این کار می‌توانید از پنل مدیریتی یا خط فرمان استفاده کنید.

1. بررسی وضعیت دیتابیس اسپم از طریق پنل مدیریتی
  1. وارد پنل مدیریتی Imunify360 شوید.
  2. از منوی اصلی، به بخش Antispam بروید.
  3. در این بخش، وضعیت دیتابیس اسپم‌ها، از جمله آخرین به‌روزرسانی‌ها و تغییرات آن‌ها را مشاهده خواهید کرد.
2. بررسی وضعیت دیتابیس اسپم از طریق خط فرمان (CLI)

برای بررسی وضعیت دیتابیس اسپم از طریق CLI، دستور زیر را وارد کنید:

imunify360-agent antispam db-status

این دستور اطلاعاتی راجع به وضعیت فعلی دیتابیس اسپم نمایش می‌دهد و نشان می‌دهد که آیا دیتابیس به‌درستی به‌روز است یا خیر.


به‌روزرسانی دیتابیس اسپم‌ها

Immunify360 به‌طور خودکار دیتابیس اسپم را به‌روز می‌کند، اما شما می‌توانید به‌طور دستی این عملیات را نیز انجام دهید.

1. به‌روزرسانی خودکار دیتابیس اسپم

Immunify360 به‌طور پیش‌فرض به‌روزرسانی دیتابیس اسپم‌ها را به‌صورت خودکار انجام می‌دهد. این کار معمولاً به‌صورت دوره‌ای و با استفاده از تنظیمات داخلی نرم‌افزار صورت می‌گیرد. در صورتی که به‌روزرسانی خودکار به‌درستی انجام نمی‌شود، می‌توانید به‌طور دستی آن را انجام دهید.

2. به‌روزرسانی دستی دیتابیس اسپم از طریق خط فرمان (CLI)

برای انجام به‌روزرسانی دستی دیتابیس اسپم از طریق خط فرمان، دستور زیر را وارد کنید:

imunify360-agent antispam update-db

این دستور دیتابیس اسپم را به‌روزرسانی می‌کند و آخرین الگوها و قوانین برای شناسایی اسپم به سیستم اضافه خواهد شد.

3. به‌روزرسانی از طریق پنل مدیریتی

در پنل مدیریتی Immunify360، معمولاً گزینه‌ای برای به‌روزرسانی دیتابیس اسپم به‌طور دستی وجود دارد. برای انجام این کار:

  1. وارد بخش Antispam شوید.
  2. گزینه Update Spam Database را پیدا کنید.
  3. بر روی این گزینه کلیک کنید تا به‌روزرسانی دیتابیس اسپم آغاز شود.

بررسی صحت به‌روزرسانی دیتابیس اسپم

بعد از به‌روزرسانی دیتابیس اسپم، می‌توانید صحت عملکرد آن را بررسی کنید.

1. بررسی گزارش‌ها

پس از به‌روزرسانی، به گزارش‌های اسپم در پنل مدیریتی مراجعه کنید تا ببینید که آیا ایمیل‌های اسپم به‌درستی شناسایی می‌شوند یا خیر.

2. انجام تست‌های اسپم

برای تست صحت عملکرد دیتابیس به‌روز شده، ایمیل‌هایی با ویژگی‌های اسپم ارسال کنید و بررسی کنید که آیا این ایمیل‌ها شناسایی و مسدود می‌شوند یا خیر.


جمع بندی

  • Immunify360 به‌طور خودکار دیتابیس اسپم را به‌روزرسانی می‌کند، اما امکان به‌روزرسانی دستی از طریق CLI یا پنل مدیریتی نیز وجود دارد.
  • برای به‌روزرسانی دستی، از دستور imunify360-agent antispam update-db در CLI استفاده کنید.
  • پس از به‌روزرسانی، صحت عملکرد دیتابیس را با بررسی گزارش‌ها و انجام تست‌های اسپم ارزیابی کنید.

با به‌روزرسانی منظم دیتابیس اسپم‌ها، می‌توانید از سرور ایمیل خود در برابر تهدیدات اسپم محافظت کرده و عملکرد بهینه سیستم ضد اسپم را حفظ کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”3.2. مسدود شدن ایمیل‌های معتبر توسط Immunify360″][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه ایجاد لیست سفید (Whitelist) برای آدرس‌های ایمیل مجاز در Immunify360″ subtitle=”توضیحات کامل”]Immunify360 امکان ایجاد لیست سفید برای آدرس‌های ایمیل مجاز را به شما می‌دهد تا از ارسال ایمیل‌های مشروع و معتبر جلوگیری از مسدود شدن آن‌ها توسط سیستم ضد اسپم و فیلترهای آن، اطمینان حاصل کنید. در این بخش، نحوه افزودن آدرس‌های ایمیل به لیست سفید را بررسی خواهیم کرد.

1. افزودن آدرس‌های ایمیل به لیست سفید از طریق پنل مدیریتی

برای اضافه کردن آدرس‌های ایمیل به لیست سفید در پنل مدیریتی Immunify360، مراحل زیر را دنبال کنید:

  1. وارد پنل مدیریتی Immunify360 شوید.
  2. از منوی اصلی، به بخش Antispam بروید.
  3. در بخش Antispam، گزینه Whitelist را پیدا کنید.
  4. بر روی گزینه Add to Whitelist کلیک کنید.
  5. در پنجره باز شده، آدرس ایمیل یا دامنه‌ای که می‌خواهید به لیست سفید اضافه کنید را وارد کنید.
  6. پس از وارد کردن آدرس ایمیل یا دامنه، بر روی دکمه Add کلیک کنید.

با این کار، آدرس ایمیل یا دامنه وارد شده از فیلترهای اسپم Immunify360 مستثنی خواهد شد و به‌طور خودکار از هرگونه فیلتر اسپم عبور خواهد کرد.


2. افزودن آدرس‌های ایمیل به لیست سفید از طریق خط فرمان (CLI)

اگر ترجیح می‌دهید از خط فرمان برای اضافه کردن آدرس‌های ایمیل به لیست سفید استفاده کنید، می‌توانید از دستور زیر استفاده کنید.

برای افزودن یک آدرس ایمیل خاص به لیست سفید:

imunify360-agent antispam whitelist add email example@example.com

برای افزودن یک دامنه به لیست سفید (به‌عنوان مثال، example.com):

imunify360-agent antispam whitelist add domain example.com

با این دستورات، آدرس ایمیل یا دامنه به‌طور مستقیم به لیست سفید افزوده خواهد شد.


3. مدیریت لیست سفید و حذف آدرس‌ها

در صورتی که بخواهید آدرس‌های ایمیل یا دامنه‌های موجود در لیست سفید را مدیریت کرده و موارد غیرضروری را حذف کنید، می‌توانید این کار را از طریق پنل مدیریتی یا خط فرمان انجام دهید.

1. حذف از لیست سفید از طریق پنل مدیریتی
  1. به بخش Whitelist در بخش Antispam بروید.
  2. آدرس ایمیل یا دامنه‌ای که می‌خواهید حذف کنید را پیدا کنید.
  3. بر روی گزینه Delete یا Remove کنار آن آدرس کلیک کنید تا آن را از لیست سفید حذف کنید.
2. حذف از لیست سفید از طریق خط فرمان

برای حذف آدرس ایمیل یا دامنه از لیست سفید از دستور زیر استفاده کنید:

برای حذف یک آدرس ایمیل:

imunify360-agent antispam whitelist remove email example@example.com

برای حذف یک دامنه:

imunify360-agent antispam whitelist remove domain example.com

این دستورات، آدرس ایمیل یا دامنه را از لیست سفید حذف می‌کنند.


4. بررسی وضعیت لیست سفید

برای مشاهده آدرس‌های ایمیل و دامنه‌های موجود در لیست سفید، می‌توانید از دستور زیر در خط فرمان استفاده کنید:

imunify360-agent antispam whitelist list

این دستور لیست تمامی آدرس‌های ایمیل و دامنه‌هایی که به لیست سفید اضافه شده‌اند را نمایش می‌دهد.


جمع بندی

  • با استفاده از پنل مدیریتی یا خط فرمان، می‌توانید آدرس‌های ایمیل و دامنه‌های مجاز را به لیست سفید اضافه کنید.
  • در پنل مدیریتی، این کار از طریق بخش Antispam > Whitelist انجام می‌شود.
  • برای افزودن آدرس ایمیل یا دامنه از CLI، از دستور imunify360-agent antispam whitelist add email یا imunify360-agent antispam whitelist add domain استفاده کنید.
  • همچنین می‌توانید آدرس‌های موجود در لیست سفید را از طریق همان ابزارها حذف کنید.

استفاده از لیست سفید به شما کمک می‌کند تا از ارسال ایمیل‌های مشروع و معتبر به‌طور مؤثر محافظت کنید و از مسدود شدن آن‌ها توسط فیلترهای ضد اسپم Immunify360 جلوگیری کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیم سطح حساسیت سیستم ضد اسپم در Immunify360″ subtitle=”توضیحات کامل”]Immunify360 این امکان را به شما می‌دهد که سطح حساسیت سیستم ضد اسپم را تنظیم کنید تا بتوانید بهینه‌ترین تجربه را در شناسایی و مدیریت ایمیل‌های اسپم و معتبر داشته باشید. این تنظیمات به شما این امکان را می‌دهد که بسته به نیازهای خود، فیلترها را برای جلوگیری از بلوک شدن ایمیل‌های معتبر و یا کاهش خطاهای شناسایی تنظیم کنید.

1. تنظیم سطح حساسیت از طریق پنل مدیریتی

برای تنظیم سطح حساسیت سیستم ضد اسپم در Immunify360 از طریق پنل مدیریتی، مراحل زیر را دنبال کنید:

  1. وارد پنل مدیریتی Immunify360 شوید.
  2. از منوی اصلی به بخش Antispam بروید.
  3. در بخش Antispam, گزینه Spam Settings را انتخاب کنید.
  4. در این قسمت، گزینه‌ای برای تنظیم سطح حساسیت Spam Sensitivity خواهید یافت.
  5. سه گزینه معمول برای حساسیت اسپم در دسترس است:
    • Low: این سطح کمترین حساسیت را دارد و فقط ایمیل‌هایی با ویژگی‌های مشکوک بسیار واضح به عنوان اسپم شناسایی می‌شوند.
    • Medium: این سطح تعادل خوبی بین دقت و محافظت فراهم می‌کند. ایمیل‌هایی که ویژگی‌های مشکوک دارند اما ممکن است اسپم نباشند، در این سطح شناسایی می‌شوند.
    • High: این سطح حساس‌ترین تنظیمات است و بیشتر ایمیل‌ها با ویژگی‌های مشکوک را به عنوان اسپم شناسایی می‌کند، حتی اگر ممکن است ایمیل‌های معتبر نیز به اشتباه اسپم شناخته شوند.
  6. پس از انتخاب سطح حساسیت مورد نظر، بر روی Save کلیک کنید تا تنظیمات اعمال شوند.

2. تنظیم سطح حساسیت از طریق خط فرمان (CLI)

اگر به خط فرمان دسترسی دارید و ترجیح می‌دهید تنظیمات سطح حساسیت را از آنجا اعمال کنید، می‌توانید از دستور زیر استفاده کنید:

برای تنظیم سطح حساسیت به Low:

imunify360-agent antispam sensitivity set low

برای تنظیم سطح حساسیت به Medium:

imunify360-agent antispam sensitivity set medium

برای تنظیم سطح حساسیت به High:

imunify360-agent antispam sensitivity set high

این دستورات سطح حساسیت سیستم ضد اسپم را طبق نیاز شما تنظیم می‌کنند.


3. بررسی وضعیت تنظیمات حساسیت

برای مشاهده تنظیمات حساسیت فعلی سیستم ضد اسپم، می‌توانید از دستور زیر استفاده کنید:

imunify360-agent antispam sensitivity show

این دستور وضعیت تنظیمات حساسیت کنونی سیستم ضد اسپم را نمایش می‌دهد.


4. نکات مهم در تنظیم سطح حساسیت

  • سطح حساسیت بالا ممکن است باعث افزایش تعداد ایمیل‌های معتبر که به اشتباه به عنوان اسپم شناسایی می‌شوند، شود. لذا باید این تنظیمات با دقت انتخاب شوند تا ایمیل‌های مهم و معتبر از دست نروند.
  • سطح حساسیت پایین ممکن است باعث عدم شناسایی برخی ایمیل‌های اسپم شود و اجازه دهد برخی ایمیل‌های نامطلوب به صندوق ورودی شما برسند.
  • سطح حساسیت متوسط معمولاً برای بیشتر سازمان‌ها بهترین انتخاب است، زیرا تعادلی میان شناسایی اسپم و حفظ ایمیل‌های معتبر برقرار می‌کند.

جمع بندی

  • تنظیم سطح حساسیت سیستم ضد اسپم در Immunify360 از طریق پنل مدیریتی یا خط فرمان امکان‌پذیر است.
  • در پنل مدیریتی، می‌توانید سطح حساسیت را در بخش Antispam > Spam Settings تنظیم کنید.
  • در خط فرمان، می‌توانید با استفاده از دستور imunify360-agent antispam sensitivity set سطح حساسیت را به Low، Medium یا High تغییر دهید.
  • تنظیم سطح حساسیت به‌طور صحیح می‌تواند در جلوگیری از بلاک شدن ایمیل‌های معتبر و شناسایی اسپم‌های واقعی مؤثر باشد.

با تنظیم صحیح سطح حساسیت سیستم ضد اسپم، می‌توانید ایمیل‌های اسپم را به‌طور مؤثری مسدود کنید و در عین حال از خطاهای شناسایی اشتباه جلوگیری نمایید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 4. مشکلات تأثیرگذاری بر عملکرد سرور”][/cdb_course_lesson][cdb_course_lesson title=”4.1. افزایش بار CPU و RAM پس از نصب Immunify360″][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه بهینه‌سازی تنظیمات برای کاهش مصرف منابع در Immunify360″ subtitle=”توضیحات کامل”]Immunify360 یک ابزار امنیتی قدرتمند است که می‌تواند در برابر حملات مختلف و بدافزارها محافظت کند. اما از آنجا که این ابزار به‌طور مداوم برای تجزیه و تحلیل و شناسایی تهدیدات کار می‌کند، ممکن است مصرف منابع سیستم را افزایش دهد. برای کاهش مصرف منابع و بهینه‌سازی عملکرد سیستم، می‌توان برخی تنظیمات را انجام داد تا منابع کمتری مورد استفاده قرار گیرد، بدون اینکه اثربخشی امنیتی کاهش یابد.

1. غیرفعال کردن ویژگی‌های غیرضروری

Immunify360 شامل ویژگی‌های مختلفی است که ممکن است در برخی محیط‌ها نیاز به استفاده از همه آن‌ها نباشد. برای کاهش مصرف منابع، می‌توانید برخی از این ویژگی‌ها را غیرفعال کنید.

مراحل غیرفعال کردن ویژگی‌های غیرضروری:

  1. وارد پنل مدیریتی Immunify360 شوید.
  2. به بخش Imunify360 Settings بروید.
  3. از تب‌های مختلف، به بخش General Settings بروید.
  4. ویژگی‌هایی مانند Web Application Firewall (WAF) یا File Integrity Monitoring را غیرفعال کنید (اگر نیاز به نظارت دقیق ندارید).
  5. سپس تغییرات را ذخیره کنید.

2. تنظیم فواصل اسکن و به‌روزرسانی

یکی از عواملی که می‌تواند مصرف منابع را افزایش دهد، اسکن‌های مداوم و به‌روزرسانی‌های پیوسته است. برای کاهش فشار روی منابع، می‌توانید فواصل اسکن و به‌روزرسانی‌ها را تنظیم کنید تا در زمان‌های کم‌بار سیستم انجام شوند.

مراحل تنظیم فواصل اسکن و به‌روزرسانی‌ها:

  1. وارد پنل مدیریتی Immunify360 شوید.
  2. به بخش Scanning بروید.
  3. تنظیمات Scan Frequency را به میزان دلخواه تنظیم کنید. مثلاً می‌توانید اسکن‌ها را به صورت هفتگی یا ماهانه انجام دهید.
  4. در بخش Update Frequency نیز فاصله به‌روزرسانی‌ها را تنظیم کنید تا بار سیستم کاهش یابد.
  5. پس از اعمال تغییرات، بر روی Save کلیک کنید.

3. محدود کردن نظارت بر فایل‌ها و پوشه‌ها

یکی از منابع اصلی مصرف منابع در سیستم، اسکن مداوم فایل‌ها و پوشه‌هاست. به‌جای اسکن تمام فایل‌ها و پوشه‌ها، می‌توانید نظارت را محدود به فایل‌های خاص و پوشه‌های حساس کنید.

مراحل محدود کردن نظارت:

  1. وارد پنل مدیریتی Immunify360 شوید.
  2. به بخش File Integrity Monitoring بروید.
  3. پوشه‌ها و فایل‌هایی که نیاز به نظارت دائمی ندارند را از لیست ناظر خارج کنید.
  4. فقط پوشه‌ها و فایل‌هایی که حساسیت بالاتری دارند (مانند پوشه‌های سیستم و فایل‌های اجرایی) را انتخاب کنید.
  5. تغییرات را ذخیره کنید.

4. تنظیمات مربوط به WAF (Web Application Firewall)

WAF یک ویژگی امنیتی در Immunify360 است که می‌تواند به‌شدت منابع سرور را مصرف کند. برای بهینه‌سازی عملکرد، می‌توانید تنظیمات WAF را به‌گونه‌ای تغییر دهید که تنها ترافیک ضروری و خطرناک را مورد بررسی قرار دهد.

مراحل بهینه‌سازی تنظیمات WAF:

  1. وارد پنل مدیریتی Immunify360 شوید.
  2. به بخش WAF (Web Application Firewall) بروید.
  3. سطح محافظت را روی Medium تنظیم کنید تا ترافیک‌های کمتر مشکوک نیز مسدود نشوند.
  4. قوانین غیرضروری WAF را غیرفعال کنید یا تنظیمات مربوط به آن را به حداقل برسانید.
  5. سپس تغییرات را ذخیره کنید.

5. کاهش تعداد گزارش‌ها و هشدارها

Immunify360 به‌طور پیش‌فرض گزارش‌ها و هشدارهای زیادی را ایجاد می‌کند که مصرف منابع زیادی دارند. با کاهش تعداد گزارش‌ها و هشدارها می‌توانید از مصرف بیش از حد منابع جلوگیری کنید.

مراحل کاهش گزارش‌ها و هشدارها:

  1. وارد پنل مدیریتی Immunify360 شوید.
  2. به بخش Alerts & Logs بروید.
  3. تنظیمات Alert Frequency را تغییر دهید و تعداد هشدارهای ارسال شده به ایمیل را کاهش دهید.
  4. گزارش‌ها را تنها برای رویدادهای حیاتی تنظیم کنید.
  5. تغییرات را ذخیره کنید.

6. محدود کردن اسکن‌های Real-time

برای کاهش مصرف منابع، می‌توانید اسکن‌های Real-time را به حداقل رسانده و تنها در زمان‌های خاص یا به صورت دستی اسکن انجام دهید.

مراحل محدود کردن اسکن‌های Real-time:

  1. وارد پنل مدیریتی Immunify360 شوید.
  2. به بخش Real-time Scanning بروید.
  3. گزینه Disable real-time scanning را فعال کنید.
  4. در صورت لزوم، می‌توانید اسکن‌ها را به صورت دستی و در زمان‌های کم‌بار سیستم انجام دهید.

7. استفاده از کش (Caching)

برای کاهش فشار روی منابع سرور، می‌توانید از کش‌ها برای ذخیره نتایج اسکن‌ها و بررسی‌ها استفاده کنید. این کار به کاهش تعداد درخواست‌ها و بار اضافی کمک می‌کند.

مراحل استفاده از کش:

  1. وارد پنل مدیریتی Immunify360 شوید.
  2. به بخش Cache Settings بروید.
  3. گزینه Enable caching را فعال کنید.
  4. زمان‌های انقضا را تنظیم کنید تا کش‌ها به‌طور خودکار پاک شوند.

جمع بندی

  • برای بهینه‌سازی تنظیمات Immunify360 و کاهش مصرف منابع، می‌توانید ویژگی‌های غیرضروری را غیرفعال کنید و فواصل اسکن و به‌روزرسانی‌ها را تنظیم کنید.
  • محدود کردن نظارت بر فایل‌ها و پوشه‌ها، تنظیمات WAF و کاهش تعداد گزارش‌ها و هشدارها می‌تواند به کاهش بار سیستم کمک کند.
  • استفاده از کش و محدود کردن اسکن‌های Real-time نیز از دیگر روش‌های بهینه‌سازی است.

با این تنظیمات می‌توانید از عملکرد بهینه و مصرف منابع بهینه‌تر در Immunify360 بهره‌مند شوید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی پروسه‌های در حال اجرا و تنظیم اولویت‌بندی پردازش‌ها” subtitle=”توضیحات کامل”]در هر سیستم لینوکسی، پروسه‌ها و پردازش‌ها برای انجام وظایف مختلف به منابع سیستم نیاز دارند. در این میان، اولویت‌بندی صحیح پردازش‌ها می‌تواند به بهینه‌سازی استفاده از منابع و بهبود عملکرد سیستم کمک کند. بررسی پروسه‌های در حال اجرا و تنظیم اولویت‌ها یکی از مهم‌ترین اقداماتی است که می‌تواند از بروز مشکلات عملکردی جلوگیری کند.

1. بررسی پروسه‌های در حال اجرا

برای بررسی پروسه‌های در حال اجرا در سیستم لینوکس، می‌توان از ابزارهای مختلفی استفاده کرد. یکی از پرکاربردترین ابزارها top است. این ابزار به‌طور مداوم اطلاعات مربوط به مصرف منابع سیستم توسط پروسه‌ها را نمایش می‌دهد.

دستور بررسی پروسه‌ها با استفاده از top:

top

در خروجی این دستور، شما می‌توانید اطلاعاتی مانند PID (Process ID)، نام پروسه، مصرف CPU، مصرف RAM، و اولویت پروسه‌ها را مشاهده کنید. همچنین، این ابزار به شما اجازه می‌دهد که اولویت پروسه‌ها را تغییر دهید.


2. تنظیم اولویت پردازش‌ها با استفاده از nice و renice

در سیستم‌های لینوکس، هر پردازش یک اولویت (priority) دارد که مشخص می‌کند که چقدر این پردازش از منابع سیستم استفاده کند. مقدار این اولویت از -20 (بالاترین اولویت) تا 19 (پایین‌ترین اولویت) متغیر است.

برای تنظیم اولویت یک پردازش می‌توانید از دستور nice هنگام راه‌اندازی آن یا از دستور renice برای تغییر اولویت پردازش‌های در حال اجرا استفاده کنید.

2.1 استفاده از nice برای تغییر اولویت یک پردازش جدید

دستور nice به شما این امکان را می‌دهد که پردازشی با اولویت خاصی اجرا کنید.

فرمت دستور nice:

nice -n [اولویت] [دستور]

برای مثال، برای اجرای دستور python script.py با اولویت پایین‌تر (مثلاً 10):

nice -n 10 python script.py
2.2 استفاده از renice برای تغییر اولویت یک پردازش در حال اجرا

اگر می‌خواهید اولویت یک پردازش در حال اجرا را تغییر دهید، از دستور renice استفاده کنید. این دستور نیاز به PID پردازش مورد نظر دارد.

فرمت دستور renice:

renice -n [اولویت] -p [PID]

برای مثال، اگر می‌خواهید اولویت پردازش با PID 12345 را به 5 تغییر دهید:

renice -n 5 -p 12345

3. استفاده از ابزار htop برای مدیریت پردازش‌ها

htop یک ابزار تعاملی برای مشاهده و مدیریت پروسه‌ها است که نسبت به top امکانات بیشتری دارد. در htop شما می‌توانید به‌راحتی اولویت‌ها را تغییر دهید، پروسه‌ها را متوقف کنید یا به آنها سیگنال ارسال کنید.

نصب htop (در صورتی که نصب نشده باشد):

sudo apt-get install htop  # برای اوبونتو/دبیان
sudo yum install htop      # برای سنت‌اواس/رید هت

پس از نصب، برای اجرای آن از دستور زیر استفاده کنید:

htop

در محیط htop، شما می‌توانید با استفاده از کلیدهای جهت‌دار، پروسه‌ها را انتخاب کرده و اولویت آنها را با استفاده از دکمه F7 (کاهش اولویت) یا F8 (افزایش اولویت) تغییر دهید.


4. بررسی منابع مصرفی توسط هر پروسه

برای بررسی دقیق منابع مصرفی توسط هر پردازش، دستور ps و استفاده از ps aux می‌تواند مفید باشد.

فرمت دستور ps aux:

ps aux

این دستور لیستی از تمام پروسه‌های در حال اجرا به همراه اطلاعات مربوط به مصرف CPU، RAM، زمان اجرا و وضعیت هر پروسه نمایش می‌دهد.


5. بررسی پروسه‌های در حال اجرا بر اساس استفاده از منابع

برای فیلتر کردن پروسه‌ها بر اساس مصرف منابع، می‌توانید از دستور ps با پارامترهای مختلف استفاده کنید. به‌عنوان مثال، برای نمایش پروسه‌های مصرف‌کننده بیشترین CPU:

ps aux --sort=-%cpu | head

و برای نمایش پروسه‌هایی که بیشترین RAM را مصرف می‌کنند:

ps aux --sort=-%mem | head

6. تنظیم اولویت برای پردازش‌های خاص با استفاده از systemd

در صورتی که پردازش‌ها به‌صورت خدمات سیستم (service) اجرا شوند، می‌توانید اولویت آن‌ها را در فایل پیکربندی systemd تنظیم کنید. برای این کار، باید فایل پیکربندی سرویس مورد نظر را ویرایش کنید.

برای تغییر اولویت یک سرویس در systemd، فایل پیکربندی سرویس (معمولاً در مسیر /etc/systemd/system/) را باز کرده و گزینه Nice را به دلخواه تنظیم کنید.

مثال:

  1. فایل پیکربندی سرویس را باز کنید:
sudo nano /etc/systemd/system/my-service.service
  1. خط زیر را به قسمت [Service] اضافه کنید:
Nice=10
  1. سپس سرویس را دوباره راه‌اندازی کنید:
sudo systemctl daemon-reload
sudo systemctl restart my-service

جمع بندی

برای مدیریت بهینه پردازش‌ها و تنظیم اولویت آن‌ها در سیستم لینوکس:

  • از دستور top یا htop برای مشاهده و مدیریت پردازش‌ها استفاده کنید.
  • با استفاده از nice یا renice می‌توانید اولویت پردازش‌ها را تنظیم کنید.
  • از دستور ps aux برای بررسی منابع مصرفی توسط هر پروسه استفاده کنید.
  • در صورتی که پردازش‌ها به‌صورت سرویس در سیستم اجرا می‌شوند، می‌توانید اولویت آن‌ها را در فایل پیکربندی systemd تغییر دهید.

این اقدامات به بهینه‌سازی منابع و افزایش عملکرد سیستم کمک می‌کند.

 

 [/cdb_course_lesson][cdb_course_lesson title=”4.2. کندی در لود سایت پس از فعال‌سازی فایروال”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیم قوانین WAF برای بهبود کارایی” subtitle=”توضیحات کامل”]WAF (Web Application Firewall) یک لایه امنیتی است که به حفاظت از وب‌سایت‌ها و برنامه‌های وب در برابر حملات مختلف مانند SQL Injection، Cross-Site Scripting (XSS)، و DDoS کمک می‌کند. علاوه بر این، تنظیم مناسب قوانین WAF می‌تواند تاثیر زیادی بر عملکرد و کارایی سرور و برنامه‌های تحت وب داشته باشد. در این بخش، به بررسی نحوه تنظیم قوانین WAF برای بهبود کارایی خواهیم پرداخت.

1. استفاده از قوانین پایه‌ای بهینه

یکی از مهم‌ترین مراحل برای بهبود کارایی WAF، استفاده از قوانین پایه‌ای بهینه است. قوانینی که بار اضافی ایجاد نمی‌کنند و فقط به شناسایی تهدیدات واقعی می‌پردازند.

قوانین پایه‌ای عبارتند از:

  • شناسایی حملات رایج مانند SQL Injection، XSS، CSRF و … .
  • محدود کردن دسترسی به منابع خاص مانند فایل‌های پیکربندی.
  • جلوگیری از ارسال درخواست‌های غیرعادی و حجیم.

مثال قانون پایه‌ای برای جلوگیری از حملات SQL Injection:

SecRule ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* "@rx \b(select|union|insert|drop|update|delete)\b" "phase:2,deny,log"

این قانون تلاش می‌کند تا دستورات SQL را در درخواست‌ها شناسایی و مسدود کند.


2. استفاده از Whitelisting و Blacklisting

برای بهبود کارایی، می‌توان از Whitelisting و Blacklisting استفاده کرد. این تکنیک‌ها به شما این امکان را می‌دهند که برخی درخواست‌ها را که از منابع معتبر هستند، بدون نیاز به بررسی‌های اضافی اجازه دهید.

Whitelisting به این معنی است که شما آدرس‌های IP یا شناسه‌های کاربری خاصی را به لیست سفید اضافه می‌کنید تا این درخواست‌ها بدون فیلتر کردن وارد سیستم شوند.

مثال:

SecRule REMOTE_ADDR "@ipMatch 192.168.1.1" "phase:1,allow"

در این مثال، درخواست‌های دریافتی از آدرس IP 192.168.1.1 مجاز خواهند بود.


3. تنظیم Rate Limiting برای محدود کردن تعداد درخواست‌ها

یکی از مسائل مهم در بهبود کارایی، جلوگیری از ارسال بیش از حد درخواست‌ها به سرور است. استفاده از Rate Limiting می‌تواند از حملات DDoS جلوگیری کرده و منابع سرور را در حالت عادی نگه دارد.

مثال قانون Rate Limiting:

SecRule REQUEST_HEADERS:User-Agent "@rx .*" "phase:1,deny,status:429,msg:'Rate Limit Exceeded'"

این قانون مشخص می‌کند که اگر درخواست‌های زیادی از یک آدرس IP یا شناسه کاربری مشابه به‌صورت متوالی ارسال شود، سرور پاسخ با کد وضعیت 429 (Rate Limit Exceeded) ارسال کند.


4. تنظیم قوانین برای جلوگیری از بارگذاری فایل‌های غیرمجاز

یکی از مشکلاتی که ممکن است کارایی را تحت تأثیر قرار دهد، بارگذاری فایل‌های غیرمجاز به سرور است. می‌توان قوانین خاصی برای شناسایی و مسدود کردن این درخواست‌ها تعریف کرد.

مثال:

SecRule REQUEST_FILENAME "@endsWith .php" "phase:2,deny,status:403,msg:'Forbidden File Type'"

این قانون برای جلوگیری از بارگذاری فایل‌های PHP غیرمجاز تنظیم شده است.


5. بررسی و تنظیم قوانین برای کشف حملات Cross-Site Scripting (XSS)

حملات XSS می‌توانند برای اپلیکیشن‌های وب خطرناک باشند. در این حملات، کد JavaScript به وب‌سایت تزریق می‌شود که می‌تواند اطلاعات کاربران را دزدیده و به سایت آسیب برساند. تنظیم قوانین برای شناسایی و مسدود کردن این حملات یکی از گام‌های مهم در بهبود کارایی و امنیت است.

مثال قانون XSS:

SecRule ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* "@rx <script.*?>.*</script>" "phase:2,deny,log,msg:'XSS Attack Blocked'"

این قانون تلاش می‌کند تا کدهای JavaScript مشکوک را شناسایی و مسدود کند.


6. استفاده از قوانین با زمان‌بندی (Scheduling)

استفاده از قوانین زمان‌بندی می‌تواند به بهبود کارایی کمک کند، به‌ویژه زمانی که بار سرور متغیر است. برای مثال، ممکن است بخواهید برخی از قوانین را در ساعات اوج ترافیک فعال کنید و در سایر ساعات غیر فعال کنید.

مثال: در صورت پیکربندی سیستم WAF برای اعمال قوانین خاص در ساعات مشخص:

SecRule TIME_LOCAL "@within 18:00:00-22:00:00" "phase:1,deny,status:403,msg:'Peak Time Blocking'"

در این مثال، قوانینی که به مدت زمان خاصی نیاز دارند در ساعت‌های اوج ترافیک اعمال می‌شوند.


7. استفاده از Cashing برای بارگذاری سریع‌تر

برای جلوگیری از پردازش دوباره درخواست‌های مشابه، می‌توان از کش استفاده کرد. ذخیره‌سازی داده‌ها به‌صورت کش‌شده باعث کاهش زمان پردازش و افزایش کارایی می‌شود.

برای مثال، با تنظیم قوانین WAF که داده‌ها را در کش ذخیره می‌کنند، می‌توان درخواست‌های مشابه را بدون نیاز به پردازش دوباره مسدود کرد.


8. به‌روزرسانی منظم قوانین و پیکربندی‌ها

به‌روزرسانی قوانین WAF به طور منظم از اهمیت زیادی برخوردار است. حملات جدید و تکنیک‌های نفوذ می‌توانند موجب ایجاد ضعف در امنیت سیستم شوند. استفاده از قوانین به‌روز و هماهنگ با آخرین تهدیدات موجود کمک می‌کند که سیستم همیشه محافظت شده باشد.

برای به‌روزرسانی قوانین WAF می‌توان از تنظیمات موجود در مستندات مربوط به نرم‌افزار WAF خود استفاده کرد.


جمع بندی

برای بهبود کارایی WAF، می‌توان اقدامات زیر را انجام داد:

  • استفاده از قوانین پایه‌ای بهینه و مناسب برای شناسایی تهدیدات رایج.
  • استفاده از Whitelisting و Blacklisting برای کاهش بار اضافی.
  • تنظیم Rate Limiting برای محدود کردن درخواست‌ها و جلوگیری از حملات DDoS.
  • شناسایی و مسدود کردن بارگذاری فایل‌های غیرمجاز.
  • جلوگیری از حملات XSS با تنظیم قوانین مناسب.
  • استفاده از قوانین زمان‌بندی برای تنظیم قوانین در ساعات اوج ترافیک.
  • ذخیره‌سازی کش داده‌ها برای بارگذاری سریع‌تر و کاهش پردازش‌های اضافی.
  • به‌روزرسانی منظم قوانین و پیکربندی‌ها برای جلوگیری از تهدیدات جدید.

این اقدامات به بهینه‌سازی عملکرد سیستم WAF و حفاظت بهتر از برنامه‌های وب کمک می‌کنند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی تأخیرهای ایجادشده توسط اسکن لحظه‌ای” subtitle=”توضیحات کامل”]اسکن لحظه‌ای (Real-time Scanning) یک فرآیند است که برای شناسایی و مسدود کردن تهدیدات امنیتی در زمان واقعی انجام می‌شود. این فرآیند می‌تواند شامل اسکن فایل‌ها، درخواست‌ها، فعالیت‌های شبکه‌ای و دیگر عملیات باشد. با این حال، اسکن لحظه‌ای ممکن است باعث تأخیرهایی در عملکرد سیستم شود. در این بخش، به بررسی تأخیرهای ناشی از اسکن لحظه‌ای و راه‌های بهبود آن می‌پردازیم.

1. تأخیر در پردازش درخواست‌ها

یکی از اصلی‌ترین منابع تأخیر در سیستم‌های تحت اسکن لحظه‌ای، پردازش درخواست‌های ورودی است. وقتی یک درخواست وارد سرور می‌شود، باید از طریق فرآیندهای مختلف اسکن (مانند اسکن بدافزار، بررسی الگوهای مخرب، بررسی درخواست‌های مشکوک) عبور کند. این می‌تواند باعث تأخیر در زمان پاسخ‌دهی سرور شود.

راهکارها برای کاهش تأخیر پردازش درخواست‌ها:

  • استفاده از قوانین ساده‌تر و بهینه: استفاده از قوانین پیچیده‌تر و با بار پردازشی زیاد می‌تواند تأخیر را افزایش دهد. قوانینی که فقط به شناسایی تهدیدات معمول پرداخته و از پیچیدگی‌های غیرضروری اجتناب می‌کنند می‌توانند کارایی را بهبود بخشند.
  • استفاده از Rate Limiting: با محدود کردن تعداد درخواست‌های دریافتی از یک آدرس IP یا شناسه کاربری خاص در زمان‌های مشخص، می‌توان بار اضافی را کاهش داد.

مثال:

SecRule REQUEST_HEADERS:User-Agent "@rx .*" "phase:1,deny,status:429,msg:'Rate Limit Exceeded'"

این دستور در صورتی که درخواست‌ها از یک شناسه مشابه به صورت متوالی ارسال شوند، سرور را از تأخیرهای اضافی نجات می‌دهد.


2. تأخیر ناشی از اسکن فایل‌ها و داده‌ها

اسکن فایل‌ها در زمان واقعی می‌تواند برای سرورهایی که حجم زیادی از داده‌ها را پردازش می‌کنند، منجر به تأخیرات زیادی شود. این موضوع به‌ویژه در سرورهای وب با فایل‌های سنگین یا زمان‌بر می‌تواند به کندی پاسخ‌دهی منجر شود.

راهکارها برای کاهش تأخیر اسکن فایل‌ها:

  • استفاده از کش داده‌ها: می‌توان با کش کردن داده‌های اسکن شده، از اسکن مجدد فایل‌ها جلوگیری کرد.
  • تنظیم مقیاس‌پذیری در فرآیند اسکن: تقسیم فرآیند اسکن به چند بخش و توزیع آن میان منابع مختلف سرور می‌تواند سرعت پردازش را افزایش دهد.

مثال:

اگر می‌خواهید از اسکن مجدد فایل‌های مشابه جلوگیری کنید، می‌توانید از کش استفاده کنید:

SecRule REQUEST_FILENAME "@rx \.(php|html)$" "phase:2,cache,log,msg:'File Cached for Scanning'"

این دستور باعث می‌شود فایل‌هایی که قبلاً اسکن شده‌اند دوباره اسکن نشوند.


3. تأخیر در شبکه و ارتباطات بین سرورها

اسکن لحظه‌ای ممکن است نیاز به ارتباطات مداوم بین سرورها، پایگاه داده‌ها، و ابزارهای خارجی مانند سیستم‌های شناسایی تهدید داشته باشد. این ارتباطات ممکن است باعث ایجاد تأخیرهای شبکه‌ای شوند که عملکرد کلی سیستم را تحت تأثیر قرار می‌دهند.

راهکارها برای کاهش تأخیرهای شبکه:

  • استفاده از شبکه‌های اختصاصی: استفاده از شبکه‌های خصوصی و جدا از اینترنت عمومی برای ارتباط با سیستم‌های خارجی می‌تواند تأخیرهای شبکه را کاهش دهد.
  • پیکربندی کش در لبه شبکه: کش کردن نتایج اسکن در لبه شبکه یا درون سیستم‌های CDN (Content Delivery Network) می‌تواند بار شبکه را کاهش داده و سرعت پاسخ‌دهی را افزایش دهد.

4. تأخیر در بارگذاری و پردازش داده‌ها

یکی دیگر از دلایل تأخیر در سیستم‌های اسکن لحظه‌ای، فرآیند بارگذاری داده‌ها است. برای اسکن داده‌های خاص، ابتدا باید داده‌ها بارگذاری شوند که این می‌تواند زمان‌بر باشد.

راهکارها برای کاهش تأخیر بارگذاری داده‌ها:

  • استفاده از روش‌های بهینه برای بارگذاری داده‌ها: استفاده از روش‌های موازی برای بارگذاری و پردازش داده‌ها می‌تواند زمان را کاهش دهد.
  • پیکربندی حافظه کش: داده‌هایی که نیاز به پردازش فوری ندارند، می‌توانند در کش نگهداری شوند تا از بارگذاری مجدد جلوگیری شود.

5. تأثیرات ناشی از اسکن‌های سنگین

اسکن‌های سنگین مانند اسکن ویروس‌ها، نرم‌افزارهای مخرب، و سایر تهدیدات ممکن است تأثیرات قابل توجهی بر عملکرد سرور داشته باشند. این نوع اسکن‌ها نیازمند منابع پردازشی زیادی هستند که می‌توانند منجر به کندی در عملکرد سیستم شوند.

راهکارها برای کاهش تأثیرات اسکن‌های سنگین:

  • اجرای اسکن‌های سنگین در پس‌زمینه: به‌جای انجام اسکن‌های سنگین به‌صورت همزمان با پردازش درخواست‌ها، می‌توان این اسکن‌ها را در پس‌زمینه یا در ساعات کم‌ترافیک انجام داد.
  • تقسیم وظایف اسکن: با تقسیم اسکن‌ها به بخش‌های کوچکتر و انجام آنها در زمان‌های مختلف، می‌توان تأثیرات منفی را کاهش داد.

جمع بندی

تأخیرهای ناشی از اسکن لحظه‌ای می‌تواند بر عملکرد سیستم‌ها و درخواست‌های وب تأثیر بگذارد. برای کاهش این تأخیرها، می‌توان از راهکارهای زیر استفاده کرد:

  • بهینه‌سازی قوانین WAF و استفاده از قوانین ساده‌تر برای جلوگیری از تأخیر اضافی.
  • استفاده از کش داده‌ها برای جلوگیری از اسکن مجدد فایل‌های مشابه.
  • تقسیم اسکن‌ها به چند بخش و انجام آنها در زمان‌های مختلف برای کاهش تأثیرات بار اضافی.
  • تنظیم محدودیت برای درخواست‌ها (Rate Limiting) برای جلوگیری از بار اضافی سرور.
  • استفاده از شبکه‌های خصوصی برای کاهش تأخیرهای شبکه و بهبود سرعت ارتباطات.

این اقدامات می‌توانند به بهبود عملکرد سیستم و کاهش تأخیرهای ناشی از اسکن لحظه‌ای کمک کنند.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 5. مشکلات مربوط به بروزرسانی و ناسازگاری”][/cdb_course_lesson][cdb_course_lesson title=”5.1. خطای “Update Failed” هنگام بروزرسانی”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی دسترسی‌های کاربر برای بروزرسانی” subtitle=”توضیحات کامل”]بروزرسانی سیستم‌ها، نرم‌افزارها و پیکربندی‌ها برای حفظ امنیت، عملکرد بهتر و رفع مشکلات موجود ضروری است. با این حال، برای انجام بروزرسانی‌ها، دسترسی‌های خاصی نیاز است تا کاربر بتواند تغییرات لازم را اعمال کند. در این بخش به بررسی دسترسی‌های موردنیاز برای بروزرسانی و تنظیمات مربوط به آن پرداخته می‌شود.

1. دسترسی‌های لازم برای بروزرسانی سیستم‌عامل

برای بروزرسانی سیستم‌عامل (مثلاً Linux یا Windows)، کاربر باید دسترسی‌های مدیریتی (Root یا Administrator) داشته باشد تا بتواند بسته‌ها را نصب یا به‌روزرسانی کند.

دسترسی‌های مدیریتی موردنیاز:

  • Root (در لینوکس): کاربر باید دسترسی root داشته باشد تا بتواند از ابزارهای مدیریت بسته مانند apt, yum, dnf یا zypper برای بروزرسانی استفاده کند.
  • Administrator (در ویندوز): کاربر باید دسترسی Administrator داشته باشد تا بتواند از Windows Update برای به‌روزرسانی سیستم استفاده کند.

مثال دستورات CLI برای بروزرسانی سیستم لینوکس:

sudo apt update
sudo apt upgrade

یا برای سیستم‌هایی که از yum استفاده می‌کنند:

sudo yum update

2. دسترسی‌های لازم برای بروزرسانی نرم‌افزارها و اپلیکیشن‌ها

برای بروزرسانی نرم‌افزارها و اپلیکیشن‌ها، معمولاً باید کاربر دسترسی به پوشه‌های خاص یا مجوزهای اجرایی خاص داشته باشد. بسته به نرم‌افزار، این دسترسی‌ها متفاوت است.

دسترسی‌های موردنیاز:

  • دسترسی به پوشه‌های نصب: برای بروزرسانی نرم‌افزارها، کاربر باید به پوشه‌هایی که نرم‌افزارها نصب شده‌اند دسترسی داشته باشد.
  • دسترسی‌های اجرایی: برای بروزرسانی، کاربر باید بتواند دستورات اجرایی مربوط به نرم‌افزارها را اجرا کند.

مثال دستورات CLI برای بروزرسانی نرم‌افزار:

sudo apt install --only-upgrade [package-name]

این دستور نرم‌افزار را تنها در صورتی که نسخه جدیدی موجود باشد، به‌روزرسانی می‌کند.


3. دسترسی‌های لازم برای بروزرسانی تنظیمات امنیتی

بروزرسانی تنظیمات امنیتی (مانند پیکربندی فایروال‌ها، تنظیمات WAF، و آپدیت‌های امنیتی نرم‌افزارها) نیاز به دسترسی‌های خاص دارد تا کاربر قادر به اعمال تغییرات در تنظیمات امنیتی سیستم باشد.

دسترسی‌های موردنیاز:

  • دسترسی به فایل‌های پیکربندی: کاربر باید دسترسی به فایل‌های پیکربندی سیستم و ابزارهای امنیتی داشته باشد.
  • دسترسی به تنظیمات فایروال: برای تغییر قوانین فایروال، کاربر باید دسترسی به تنظیمات مربوط به فایروال‌ها مانند iptables, ufw, یا ابزارهای فایروال مشابه داشته باشد.

مثال دستورات CLI برای بروزرسانی قوانین فایروال:

sudo ufw allow [port-number]
sudo ufw reload

4. دسترسی‌های لازم برای بروزرسانی WAF (Web Application Firewall)

برای بروزرسانی تنظیمات WAF، کاربر باید دسترسی به ابزارهای پیکربندی WAF مانند ModSecurity یا دیگر سیستم‌های WAF مبتنی بر وب داشته باشد.

دسترسی‌های موردنیاز:

  • دسترسی به پیکربندی WAF: کاربر باید قادر به ویرایش فایل‌های پیکربندی مربوط به WAF باشد.
  • دسترسی به لاگ‌های WAF: دسترسی به لاگ‌های WAF برای شناسایی و حل مشکلات امنیتی می‌تواند کمک‌کننده باشد.

مثال دستورات CLI برای بروزرسانی قوانین ModSecurity:

  1. ویرایش فایل پیکربندی ModSecurity:
sudo nano /etc/modsecurity/modsecurity.conf
  1. فعال‌سازی قوانین جدید:
sudo systemctl restart apache2

5. دسترسی‌های لازم برای بروزرسانی پایگاه داده‌ها

برای بروزرسانی و اصلاح پایگاه داده‌ها، کاربر باید دسترسی‌های مدیریتی به سیستم پایگاه داده (مانند MySQL، PostgreSQL) داشته باشد تا قادر به اعمال تغییرات بر روی جداول و داده‌ها باشد.

دسترسی‌های موردنیاز:

  • دسترسی به پایگاه داده: کاربر باید دسترسی به پایگاه داده و جداول خاص برای بروزرسانی داده‌ها داشته باشد.
  • دسترسی به دستورات SQL: کاربر باید قادر به اجرای دستورات SQL برای بروزرسانی پایگاه داده باشد.

مثال دستورات CLI برای بروزرسانی پایگاه داده MySQL:

  1. وارد شدن به MySQL:
mysql -u root -p
  1. بروزرسانی پایگاه داده:
UPDATE table_name SET column_name = value WHERE condition;

جمع بندی

برای انجام بروزرسانی‌ها به‌طور مؤثر و ایمن، دسترسی‌های خاصی مورد نیاز است که بسته به نوع بروزرسانی متفاوت خواهد بود. دسترسی‌های مدیریتی مانند root یا Administrator برای بروزرسانی سیستم‌عامل، نرم‌افزارها، و ابزارهای امنیتی ضروری است. همچنین، دسترسی به فایل‌های پیکربندی و سیستم‌های پایگاه داده برای انجام بروزرسانی‌های مناسب از اهمیت بالایی برخوردار است. این دسترسی‌ها باید به‌دقت مدیریت شوند تا اطمینان حاصل شود که تنها کاربران مجاز قادر به اعمال تغییرات مهم در سیستم هستند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”اطمینان از سالم بودن مخازن (Repositories)” subtitle=”توضیحات کامل”]مخازن نرم‌افزاری (Repositories) منابع اصلی برای دریافت بسته‌های نرم‌افزاری و بروزرسانی‌ها هستند. برای اطمینان از سالم بودن و کارکرد درست مخازن، باید برخی بررسی‌ها و تنظیمات انجام شود. مشکلاتی مانند مخازن خراب، نسخه‌های قدیمی یا عدم دسترسی به مخازن می‌تواند به بروز مشکلات امنیتی یا ناتوانی در نصب بروزرسانی‌ها منجر شود. در این بخش، به بررسی روش‌های اطمینان از سالم بودن مخازن و رفع مشکلات احتمالی پرداخته می‌شود.

1. بررسی وضعیت مخازن در سیستم‌های لینوکسی

برای بررسی وضعیت مخازن، می‌توان از دستورات مختلفی بسته به نوع مدیریت بسته در سیستم (مانند apt در اوبونتو یا yum در رده‌توس) استفاده کرد. بررسی وضعیت مخازن و بررسی صحت و سلامتی آن‌ها برای اطمینان از دریافت به‌روزترین بسته‌ها ضروری است.

دستور بررسی وضعیت مخازن در اوبونتو (با استفاده از apt):

  1. بررسی وضعیت مخازن با دستور apt update:
sudo apt update

این دستور به‌روزرسانی اطلاعات مربوط به بسته‌ها را از مخازن می‌آورد و هرگونه مشکل در دسترسی به مخازن را گزارش می‌دهد.

  1. بررسی فایل پیکربندی مخازن در /etc/apt/sources.list و پوشه‌های مرتبط مانند /etc/apt/sources.list.d/ برای اطمینان از درست بودن آدرس‌ها.
sudo nano /etc/apt/sources.list

و برای لیست مخازن اضافی:

ls /etc/apt/sources.list.d/

دستور بررسی وضعیت مخازن در رده‌توس (با استفاده از yum):

  1. بررسی وضعیت مخازن:
sudo yum repolist

این دستور لیست مخازن فعال را نشان می‌دهد و اگر مشکلی در دسترسی به مخزن باشد، آن را گزارش می‌کند.

  1. بررسی پیکربندی مخازن در /etc/yum.repos.d/ برای صحت آدرس‌ها و پیکربندی‌ها:
ls /etc/yum.repos.d/
sudo nano /etc/yum.repos.d/[repository-name].repo

2. بررسی دسترسی به مخازن

بررسی دسترسی به مخازن برای اطمینان از اینکه سیستم به‌درستی قادر به دانلود بسته‌ها است، مهم است. اگر مخازن دچار مشکل باشند، ممکن است نتوانید بسته‌های جدید را دریافت کنید.

برای بررسی دسترسی به مخازن، می‌توانید از دستور ping یا curl استفاده کنید:

  1. استفاده از ping برای بررسی دسترسی به مخزن:
ping [repository-url]
  1. استفاده از curl برای بررسی دسترسی به مخزن:
curl -I [repository-url]

این دستورات باید پاسخ مثبت (200 OK) از سرور مخزن برگردانند.


3. بررسی صحت گواهینامه‌ها و کلیدهای GPG

مخازن برای امنیت از کلیدهای GPG برای امضای بسته‌ها استفاده می‌کنند. اگر این کلیدها به‌روز نباشند یا درست پیکربندی نشده باشند، ممکن است از نصب بسته‌ها جلوگیری شود. بررسی اینکه کلیدهای GPG مخازن به‌درستی وارد شده و به‌روز هستند بسیار مهم است.

برای بررسی کلیدهای GPG در اوبونتو:

  1. لیست کلیدهای GPG:
sudo apt-key list
  1. اگر نیاز به اضافه کردن کلید جدید باشد:
curl -fsSL [URL-to-GPG-key] | sudo gpg --dearmor -o /usr/share/keyrings/[repository-name]-archive-keyring.gpg

برای بررسی کلیدهای GPG در رده‌توس:

  1. لیست کلیدهای GPG:
rpm -qa gpg-pubkey*
  1. اگر نیاز به اضافه کردن کلید جدید باشد:
sudo rpm --import [URL-to-GPG-key]

4. بررسی و تعمیر مخازن خراب

اگر مخازن خراب یا مشکل‌دار باشند، ممکن است نیاز به تعمیر یا تنظیم مجدد داشته باشند. در این صورت، باید مخزن مشکل‌دار را شناسایی و آن را اصلاح کرد.

در اوبونتو، برای تعمیر مخازن خراب از دستور apt-get استفاده کنید:

sudo apt-get clean
sudo apt-get update --fix-missing

این دستورات اطلاعات مخزن را پاک کرده و سپس دوباره آن‌ها را بارگذاری می‌کنند.

در رده‌توس، برای تعمیر مخازن خراب از دستور yum استفاده کنید:

sudo yum clean all
sudo yum update

این دستورات کش‌های مخزن را پاک کرده و دوباره آن‌ها را بارگذاری می‌کنند.


5. بررسی سرعت و عملکرد مخازن

بررسی سرعت و عملکرد مخازن برای اطمینان از این که دانلود بسته‌ها به‌سرعت و به‌درستی انجام می‌شود، می‌تواند مفید باشد. در صورت استفاده از مخازن کند یا با عملکرد ضعیف، می‌توان مخازن جدیدی را انتخاب کرد.

برای بررسی سرعت و عملکرد مخازن در اوبونتو:

می‌توانید از ابزار apt-fast استفاده کنید که سرعت دانلود را افزایش می‌دهد.

sudo apt install apt-fast

بعد از نصب apt-fast، می‌توانید از آن به جای apt-get برای دریافت بسته‌ها استفاده کنید.


جمع بندی

برای اطمینان از سالم بودن مخازن، باید مراحل مختلفی مانند بررسی دسترسی، صحت کلیدهای GPG، و بررسی وضعیت و پیکربندی مخازن را انجام داد. همچنین، تعمیر مخازن خراب و بهینه‌سازی سرعت آن‌ها برای عملکرد بهتر ضروری است. این اقدامات کمک می‌کنند تا سیستم همیشه به‌روزرسانی‌ها و بسته‌های نرم‌افزاری را به‌طور صحیح و امن دریافت کند.

 

 [/cdb_course_lesson][cdb_course_lesson title=”5.2. ناسازگاری Immunify360 با نسخه جدید cPanel یا Plesk”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی مستندات رسمی برای آخرین نسخه‌های سازگار” subtitle=”توضیحات کامل”]برای اطمینان از سازگاری صحیح نرم‌افزارها و سیستم‌های مختلف با یکدیگر، باید مستندات رسمی مربوط به آخرین نسخه‌های نرم‌افزاری را بررسی کرد. این کار به شما کمک می‌کند تا از مشکلات سازگاری، اشکالات امنیتی یا ناتوانی در استفاده از ویژگی‌های جدید جلوگیری کنید. در این بخش، نحوه بررسی و استفاده از مستندات رسمی برای اطمینان از سازگاری نسخه‌ها بررسی می‌شود.

1. شناسایی نسخه‌های رسمی و به‌روز

برای هر نرم‌افزار یا پیکربندی، اولین گام این است که نسخه‌های رسمی و به‌روز آن را از منابع معتبر و رسمی شناسایی کنید. مستندات رسمی معمولاً در وب‌سایت توسعه‌دهنده یا سایت‌های مرتبط با پروژه منتشر می‌شود.

برای دریافت اطلاعات درباره آخرین نسخه‌های نرم‌افزاری، این منابع مفید هستند:

  1. وب‌سایت رسمی پروژه: بیشتر نرم‌افزارها و پروژه‌ها نسخه‌های جدید خود را همراه با توضیحات در وب‌سایت رسمی خود منتشر می‌کنند.
  2. مخازن GitHub: برای پروژه‌های متن‌باز، مخازن GitHub معمولاً اطلاعات دقیق‌تری درباره نسخه‌ها، تغییرات و تاریخ انتشار نسخه‌های جدید دارند.
  3. مستندات آنلاین: بسیاری از نرم‌افزارها مستندات آنلاین یا ویکی‌هایی دارند که همیشه به‌روز هستند و شامل اطلاعات مفیدی در مورد نسخه‌ها و ویژگی‌های جدید می‌باشند.

2. بررسی تغییرات و قابلیت‌های جدید

در مستندات رسمی، معمولاً اطلاعات مربوط به تغییرات جدید، بهبودها، و ویژگی‌های جدید هر نسخه موجود است. این اطلاعات به شما کمک می‌کند تا از سازگاری نسخه‌ها با یکدیگر و پیکربندی‌های موجود مطمئن شوید.

برای مثال، در مستندات، ممکن است نکات زیر ذکر شده باشد:

  • ویژگی‌های جدید: امکانات جدیدی که به نسخه‌های جدید افزوده شده‌اند.
  • رفع باگ‌ها: مشکلاتی که در نسخه‌های قبلی وجود داشتند و در نسخه جدید برطرف شده‌اند.
  • دستورالعمل‌های نصب و پیکربندی: نحوه نصب، پیکربندی، و ارتقاء نرم‌افزار برای سازگاری با نسخه‌های جدید.

3. استفاده از ابزارهای رسمی برای بررسی نسخه‌ها

برای بررسی نسخه‌های موجود از ابزارهای مدیریت بسته (Package Manager) و نسخه‌سازها (Versioning Tools) می‌توان استفاده کرد. این ابزارها به شما کمک می‌کنند تا از آخرین نسخه‌های نرم‌افزاری موجود آگاه شوید.

برای مثال در لینوکس:

  • برای بررسی نسخه‌های نصب شده در اوبونتو با apt:
apt list --installed | grep [package-name]
  • برای بررسی نسخه‌های موجود در رده‌توس با yum:
yum list installed | grep [package-name]
  • برای بررسی نسخه‌های موجود در پایتون با pip:
pip show [package-name]

این دستورات اطلاعات مربوط به نسخه‌های نصب شده و همچنین نسخه‌های به‌روزتر را نشان می‌دهند.


4. بررسی سازگاری نسخه‌ها با یکدیگر

برخی نرم‌افزارها نیاز دارند که نسخه‌های مختلف آن‌ها با یکدیگر سازگار باشند. برای مثال، یک نسخه جدید از یک بسته نرم‌افزاری ممکن است با نسخه‌های قبلی یا دیگر بسته‌های نصب شده سازگار نباشد. مستندات رسمی معمولاً اطلاعات مربوط به سازگاری نسخه‌ها را به طور کامل درج می‌کنند.

برای اطمینان از سازگاری نسخه‌ها، می‌توانید مستندات مربوط به هر نرم‌افزار را به‌طور دقیق مطالعه کرده و چک کنید که آیا نسخه‌های مختلف با یکدیگر سازگار هستند یا خیر.


5. بررسی نحوه ارتقاء به نسخه‌های جدید

در مستندات رسمی، دستورالعمل‌هایی برای ارتقاء به نسخه‌های جدید و رفع مشکلات رایج در این فرایند آورده شده است. بسیاری از نرم‌افزارها نیاز به اقداماتی خاص دارند تا از مشکلات ناسازگاری هنگام ارتقاء جلوگیری کنند.

برای ارتقاء در اوبونتو، به عنوان مثال، می‌توانید از دستورات زیر استفاده کنید:

  1. بروزرسانی لیست بسته‌ها:
sudo apt update
  1. ارتقاء بسته‌ها:
sudo apt upgrade
  1. ارتقاء نسخه سیستم‌عامل:
sudo do-release-upgrade

در رده‌توس هم مشابه این فرایند انجام می‌شود.


6. بررسی مشکلات رایج و پیشنهادات رفع آن‌ها

مستندات رسمی معمولاً مشکلات رایج پس از ارتقاء یا نصب نسخه‌های جدید را به همراه راه‌حل‌های پیشنهادی ذکر می‌کنند. به این ترتیب، می‌توان از بروز مشکلات ناخواسته جلوگیری کرد.


جمع بندی

برای اطمینان از سازگاری نرم‌افزارها و سیستم‌ها، باید مستندات رسمی و منابع معتبر را به‌دقت بررسی کرده و از آخرین نسخه‌ها مطلع شوید. علاوه بر این، باید از ابزارهای مناسب برای بررسی نسخه‌ها، تغییرات، و سازگاری‌ها استفاده کرد تا مطمئن شوید که سیستم به‌طور بهینه و بدون مشکل کار می‌کند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه بازگشت به نسخه قبلی (Downgrade) در صورت بروز مشکل” subtitle=”توضیحات کامل”]گاهی اوقات ممکن است پس از به‌روزرسانی نرم‌افزار یا سیستم، مشکلاتی بروز پیدا کند که نیاز به بازگشت به نسخه قبلی (Downgrade) داشته باشید. این فرآیند می‌تواند به راحتی انجام شود، به‌ویژه اگر از نسخه‌های قبلی پشتیبانی شود. در این بخش، مراحل لازم برای بازگشت به نسخه قبلی به‌طور جامع و کاربردی توضیح داده می‌شود.

1. شناسایی نسخه‌های قبلی

قبل از انجام هرگونه تغییر، ابتدا باید نسخه‌های قبلی نرم‌افزار یا بسته مورد نظر را شناسایی کنید. برای این کار می‌توانید از ابزارهای مدیریت بسته و مخازن استفاده کنید.

برای مثال، در سیستم‌های مبتنی بر Debian و Ubuntu:

apt-cache showpkg [package-name]

این دستور لیستی از نسخه‌های موجود را به شما نشان می‌دهد.

در سیستم‌های مبتنی بر Red Hat یا CentOS:

yum list [package-name] --showduplicates

این دستور نیز نسخه‌های قبلی را لیست می‌کند.


2. پشتیبان‌گیری از تنظیمات و داده‌ها

قبل از انجام هرگونه تغییرات در نسخه‌ها، باید از تنظیمات و داده‌های موجود پشتیبان‌گیری کنید تا در صورت بروز مشکل، قادر به بازیابی اطلاعات باشید.

برای پشتیبان‌گیری از تنظیمات و داده‌ها می‌توانید از ابزارهای مختلف پشتیبان‌گیری مانند rsync، tar یا ابزارهای خاص نرم‌افزار استفاده کنید.

برای مثال با استفاده از tar:

tar -czvf backup.tar.gz /path/to/config/files

این دستور تمام فایل‌های پیکربندی را فشرده‌سازی و در قالب یک فایل پشتیبان ذخیره می‌کند.


3. انجام Downgrade به نسخه قبلی

پس از شناسایی نسخه‌های قبلی و پشتیبان‌گیری از تنظیمات، می‌توانید به نسخه قبلی بازگردید. این کار بسته به نوع سیستم‌عامل و بسته‌های نرم‌افزاری متفاوت است.

در سیستم‌های مبتنی بر Debian/Ubuntu:

برای بازگشت به نسخه قبلی یک بسته، می‌توانید از دستور apt-get install به همراه شماره نسخه استفاده کنید.

sudo apt-get install [package-name]=[version-number]

مثال:

sudo apt-get install nginx=1.18.0-0ubuntu1

این دستور نسخه 1.18.0-0ubuntu1 از بسته Nginx را نصب می‌کند.

در سیستم‌های مبتنی بر Red Hat/CentOS:

در این سیستم‌ها می‌توانید از دستور yum downgrade استفاده کنید تا به نسخه قبلی بازگردید.

sudo yum downgrade [package-name]-[version-number]

مثال:

sudo yum downgrade nginx-1.18.0-1.el7

4. بررسی تغییرات و اطمینان از صحت نصب

پس از انجام Downgrade، باید مطمئن شوید که نسخه قبلی به درستی نصب شده و مشکلی در عملکرد سیستم ایجاد نشده است.

برای این کار می‌توانید از دستور زیر برای بررسی نسخه نصب شده استفاده کنید:

در سیستم‌های Debian/Ubuntu:

dpkg -l | grep [package-name]

در سیستم‌های Red Hat/CentOS:

rpm -qi [package-name]

این دستورات اطلاعاتی درباره نسخه نصب‌شده را نمایش می‌دهند.


5. بررسی فایل‌های پیکربندی

پس از بازگشت به نسخه قبلی، ممکن است برخی از فایل‌های پیکربندی نیاز به اصلاح یا بازنشانی داشته باشند، به‌ویژه اگر نسخه‌های جدیدتر تنظیمات جدیدی را معرفی کرده باشند. در این صورت، باید فایل‌های پیکربندی را بررسی و اصلاح کنید تا مطمئن شوید که تنظیمات به درستی با نسخه قبلی سازگار است.

برای بررسی فایل‌های پیکربندی، می‌توانید از دستوراتی مانند diff یا vim استفاده کنید:

diff /etc/nginx/nginx.conf /etc/nginx/nginx.conf.bak

این دستور تفاوت‌ها بین نسخه‌های پیکربندی مختلف را نمایش می‌دهد.


6. ری‌استارت سرویس‌ها

پس از انجام Downgrade و بررسی پیکربندی‌ها، باید سرویس‌های مربوطه را ری‌استارت کنید تا تغییرات اعمال شود. برای این کار می‌توانید از دستور systemctl یا service استفاده کنید.

برای ری‌استارت سرویس‌ها:

sudo systemctl restart [service-name]

مثال:

sudo systemctl restart nginx

این دستور سرویس Nginx را ری‌استارت می‌کند تا تغییرات اعمال شود.


7. نظارت و تست عملکرد سیستم

پس از انجام تمام مراحل Downgrade، باید سیستم را برای مشکلات احتمالی نظارت کنید. ابزارهای مانیتورینگ می‌توانند به شما کمک کنند تا عملکرد سیستم را بررسی کنید و مطمئن شوید که همه چیز به درستی کار می‌کند.

برای مثال، می‌توانید از top یا htop برای نظارت بر مصرف منابع استفاده کنید:

top

یا

htop

این ابزارها وضعیت منابع سیستم را به شما نمایش می‌دهند.


جمع بندی

برای بازگشت به نسخه قبلی (Downgrade) در صورت بروز مشکلات، ابتدا باید نسخه‌های قبلی را شناسایی کرده و از تنظیمات و داده‌ها پشتیبان‌گیری کنید. سپس با استفاده از دستورهای مناسب برای سیستم‌عامل خود، می‌توانید به نسخه قبلی بازگردید. پس از انجام Downgrade، باید پیکربندی‌ها را بررسی کرده، سرویس‌ها را ری‌استارت کنید و عملکرد سیستم را نظارت کنید تا از بروز مشکلات جلوگیری کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 6. مشکلات مربوط به گزارش‌ها و لاگ‌ها”][/cdb_course_lesson][cdb_course_lesson title=”6.1. عدم نمایش گزارش‌های امنیتی در داشبورد”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی صحت تنظیمات گزارش‌گیری” subtitle=”توضیحات کامل”]گزارش‌گیری یکی از اجزای اساسی در سیستم‌های امنیتی است که برای نظارت بر عملکرد سیستم، تشخیص تهدیدات و تحلیل حوادث استفاده می‌شود. در این بخش، به بررسی صحت تنظیمات گزارش‌گیری پرداخته خواهد شد تا اطمینان حاصل شود که گزارش‌ها به درستی جمع‌آوری و ذخیره می‌شوند و قابلیت بررسی و تحلیل دارند.

1. بررسی فایل‌های پیکربندی گزارش‌گیری

اولین گام در بررسی صحت تنظیمات گزارش‌گیری، بررسی پیکربندی‌های مربوط به جمع‌آوری و ذخیره‌سازی گزارش‌ها است. این پیکربندی‌ها معمولاً در فایل‌های پیکربندی نرم‌افزار یا سرویس‌های امنیتی مورد استفاده قرار می‌گیرند.

برای مثال، برای بررسی تنظیمات گزارش‌گیری در Nginx:

  • مسیر پیکربندی فایل Nginx معمولاً در /etc/nginx/nginx.conf قرار دارد.
  • تنظیمات مربوط به گزارش‌گیری معمولاً در بخش http یا server قرار می‌گیرند.

در این فایل، باید از وجود دستورات مانند access_log و error_log اطمینان حاصل کنید که گزارش‌گیری را فعال می‌کنند:

access_log /var/log/nginx/access.log;
error_log /var/log/nginx/error.log;

این دستورات مسیر فایل‌های گزارش را مشخص می‌کنند.


2. بررسی فرمت گزارش‌ها

بررسی فرمت گزارش‌ها نیز از اهمیت بالایی برخوردار است. اطمینان حاصل کنید که فرمت گزارش‌ها به گونه‌ای باشد که اطلاعات لازم و مفید را به درستی ثبت و ذخیره کند. برای این کار می‌توانید به بررسی قالب گزارش‌ها و فیلدهای موجود در آن‌ها بپردازید.

برای مثال، در Nginx، فرمت گزارش‌ها به‌صورت پیش‌فرض به صورت لوکیشن (location) و درخواست‌های HTTP است. اگر نیاز به فرمت خاصی دارید، می‌توانید آن را با استفاده از دستور log_format تغییر دهید:

log_format main '$remote_addr - $remote_user [$time_local] "$request" '
                  '$status $body_bytes_sent "$http_referer" '
                  '"$http_user_agent" "$http_x_forwarded_for"';

در اینجا، فرمت گزارش‌گیری به گونه‌ای تنظیم شده که اطلاعات مختلفی مانند آدرس IP، زمان، وضعیت درخواست، تعداد بایت‌های ارسال شده و غیره را ثبت می‌کند.


3. بررسی سطح جزئیات گزارش‌ها

در تنظیمات گزارش‌گیری، سطح جزئیات گزارش‌ها باید به‌درستی پیکربندی شود تا اطلاعات کافی برای تحلیل و تشخیص مشکلات فراهم گردد. به‌طور معمول، گزارش‌ها می‌توانند شامل سطوح مختلف جزئیات باشند که عبارت‌اند از:

  • سطح اطلاعاتی (Info): گزارش‌دهی اطلاعات عمومی مانند درخواست‌ها و وضعیت‌ها.
  • سطح هشدار (Warning): گزارش‌دهی مشکلات احتمالی که نیاز به بررسی دارند.
  • سطح خطا (Error): ثبت خطاهای بحرانی که نیاز به اقدام فوری دارند.
  • سطح اشکال‌زدایی (Debug): جزئیات دقیق‌تری از درخواست‌ها و عملکرد سیستم برای رفع مشکلات پیچیده.

در نرم‌افزارهای مختلف، می‌توانید این سطوح را پیکربندی کنید. برای مثال، در Nginx، می‌توانید سطح گزارش خطا را با استفاده از دستور error_log تنظیم کنید:

error_log /var/log/nginx/error.log warn;

در اینجا، سطح هشدار warn تنظیم شده است.


4. بررسی ذخیره‌سازی و زمان‌بندی گزارش‌ها

اطمینان حاصل کنید که گزارش‌ها به‌طور منظم ذخیره می‌شوند و فضای ذخیره‌سازی آن‌ها به اندازه کافی بزرگ است تا از ناپدید شدن گزارش‌ها جلوگیری شود. گزارش‌ها باید به‌طور منظم به فایل‌های جدید منتقل شوند (Rotating logs) تا از پر شدن فضای دیسک جلوگیری شود.

برای مدیریت بهینه گزارش‌ها، می‌توانید از ابزارهایی مانند logrotate استفاده کنید که گزارش‌ها را به‌طور خودکار چرخش می‌دهد و نسخه‌های قدیمی‌تر را حذف می‌کند.

برای مثال، فایل پیکربندی logrotate معمولاً در /etc/logrotate.conf قرار دارد و برای Nginx به صورت زیر تنظیم می‌شود:

/var/log/nginx/*.log {
    daily
    rotate 7
    compress
    delaycompress
    notifempty
    create 0644 root root
}

این پیکربندی باعث می‌شود گزارش‌های Nginx روزانه بچرخند و نسخه‌های قدیمی‌تر پس از 7 روز حذف شوند.


5. بررسی دسترسی‌ها و مجوزهای فایل گزارش‌ها

یکی از مسائل مهم دیگر در گزارش‌گیری، دسترسی به فایل‌های گزارش است. باید اطمینان حاصل کنید که تنها کاربران مجاز به مشاهده و ویرایش فایل‌های گزارش دسترسی دارند.

برای بررسی دسترسی‌ها و مجوزها، می‌توانید از دستور ls -l استفاده کنید تا بررسی کنید که فایل‌های گزارش به درستی محافظت شده‌اند.

مثال:

ls -l /var/log/nginx/access.log

این دستور جزئیات مجوزهای فایل گزارش را نشان می‌دهد. باید اطمینان حاصل کنید که تنها کاربران و گروه‌های مجاز به این فایل‌ها دسترسی دارند.


6. بررسی ارسال گزارش‌ها به سرورهای مرکزی

در صورتی که از سرورهای مرکزی برای جمع‌آوری گزارش‌ها استفاده می‌کنید (مانند استفاده از rsyslog یا syslog)، باید تنظیمات ارسال گزارش‌ها را بررسی کنید و مطمئن شوید که گزارش‌ها به درستی ارسال می‌شوند.

برای مثال، در Nginx، می‌توانید گزارش‌ها را به یک سرور مرکزی ارسال کنید:

access_log syslog:server=remote.server.com,facility=local7;

این دستور گزارش‌ها را به سرور مرکزی با آدرس remote.server.com ارسال می‌کند.


7. تست صحت گزارش‌ها

در نهایت، باید گزارش‌ها را بررسی کنید تا مطمئن شوید که به درستی جمع‌آوری و ذخیره شده‌اند. برای این کار می‌توانید از ابزارهای تحلیل گزارش‌ها مانند grep برای جستجو در فایل‌های گزارش استفاده کنید.

برای مثال، برای جستجو در گزارش‌های Nginx می‌توانید از دستور زیر استفاده کنید:

grep "404" /var/log/nginx/access.log

این دستور تمام درخواست‌هایی که با کد خطای 404 مواجه شده‌اند را پیدا می‌کند.


جمع بندی

بررسی صحت تنظیمات گزارش‌گیری شامل چندین گام مهم است که از پیکربندی درست فایل‌های گزارش و سطح جزئیات گرفته تا تنظیمات ذخیره‌سازی و دسترسی‌ها را در بر می‌گیرد. برای اطمینان از صحت گزارش‌ها، باید از فرمت و سطح جزئیات صحیح استفاده کرده، گزارش‌ها را به‌طور منظم ذخیره کرده و به سرورهای مرکزی ارسال کنید. همچنین دسترسی به فایل‌های گزارش باید به‌طور صحیح مدیریت شود تا امنیت آن‌ها تضمین گردد.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بررسی فضای ذخیره‌سازی و لاگ‌های مربوطه” subtitle=”توضیحات کامل”]فضای ذخیره‌سازی و لاگ‌های سیستم از اجزای مهم در نگهداری و مدیریت اطلاعات هستند. بررسی فضای ذخیره‌سازی و لاگ‌ها به شما کمک می‌کند تا از پر شدن فضای دیسک جلوگیری کرده و اطمینان حاصل کنید که اطلاعات به‌درستی ثبت و مدیریت می‌شوند. این بخش از آموزش های ارائه شده توسط فرازنتورک به بررسی نحوه نظارت بر فضای ذخیره‌سازی و مدیریت لاگ‌ها می‌پردازد.

1. بررسی فضای ذخیره‌سازی سیستم

ابتدا باید فضای ذخیره‌سازی سیستم خود را بررسی کنید تا مطمئن شوید که فضای کافی برای ذخیره‌سازی داده‌ها و گزارش‌ها وجود دارد. برای بررسی فضای دیسک در لینوکس، می‌توانید از دستور df استفاده کنید:

df -h

این دستور اطلاعات مربوط به فضای دیسک را در قالبی قابل‌خواندن (با واحدهای معادل مانند MB و GB) نمایش می‌دهد. در اینجا، شاخص‌های مهم شامل “Used” (فضای استفاده‌شده)، “Avail” (فضای قابل‌دسترس) و “Mounted on” (نقطه‌ی مونت‌شده) هستند.

مثال خروجی:

Filesystem      Size  Used Avail Use% Mounted on
/dev/sda1        50G   25G   23G  55% /

این خروجی نشان می‌دهد که دیسک /dev/sda1 از 50 گیگابایت ظرفیت خود، 25 گیگابایت استفاده شده و 23 گیگابایت فضای آزاد دارد.


2. بررسی فضای ذخیره‌سازی لاگ‌ها

لاگ‌ها معمولاً به فضای ذخیره‌سازی زیادی نیاز دارند، به‌ویژه در سیستم‌های فعال که حجم بالای درخواست‌ها یا رخدادها را ثبت می‌کنند. بنابراین، باید مطمئن شوید که فایل‌های لاگ به درستی مدیریت شده و فضای کافی برای آن‌ها موجود است.

برای بررسی فضای مصرفی لاگ‌ها، می‌توانید به‌طور مستقیم از دستور du استفاده کنید تا حجم پوشه‌های مربوط به لاگ‌ها را مشاهده کنید. به‌طور معمول، فایل‌های لاگ در پوشه /var/log/ قرار دارند:

du -sh /var/log/*

این دستور فضای مصرفی هر پوشه و فایل لاگ در /var/log/ را نمایش می‌دهد.

مثال خروجی:

1.2G    /var/log/nginx
500M    /var/log/syslog
300M    /var/log/auth.log

این خروجی نشان می‌دهد که فایل‌های لاگ Nginx 1.2 گیگابایت فضا اشغال کرده‌اند و سایر فایل‌های سیستم مانند syslog و auth.log به ترتیب 500 مگابایت و 300 مگابایت فضا مصرف کرده‌اند.


3. مدیریت فضای ذخیره‌سازی لاگ‌ها

یکی از راه‌های مدیریت فضای ذخیره‌سازی لاگ‌ها، استفاده از ابزارهایی مانند logrotate است که فایل‌های لاگ را به‌طور خودکار چرخش می‌دهد و نسخه‌های قدیمی‌تر را حذف می‌کند. این ابزار برای جلوگیری از پر شدن فضای دیسک و حفظ منابع بسیار مفید است.

برای پیکربندی logrotate برای لاگ‌های Nginx، فایل پیکربندی /etc/logrotate.d/nginx را می‌توانید به شکل زیر تنظیم کنید:

/var/log/nginx/*.log {
    daily
    rotate 14
    compress
    delaycompress
    notifempty
    create 0644 root root
}

این پیکربندی باعث می‌شود که لاگ‌ها روزانه بچرخند و نسخه‌های قدیمی‌تر تا 14 روز نگهداری شوند. همچنین، فایل‌های قدیمی فشرده خواهند شد تا فضای کمتری را اشغال کنند.


4. بررسی لاگ‌های سیستم و امنیت

لاگ‌های سیستم، به‌ویژه لاگ‌های امنیتی، از اهمیت ویژه‌ای برخوردار هستند. باید اطمینان حاصل کنید که لاگ‌ها به‌درستی ثبت می‌شوند و به اندازه کافی اطلاعات امنیتی را فراهم می‌کنند. برای این کار، می‌توانید لاگ‌های مربوط به امنیت را در /var/log/auth.log و /var/log/syslog بررسی کنید.

برای مثال، برای بررسی ورودهای مشکوک به سیستم، می‌توانید از دستور grep برای جستجو در auth.log استفاده کنید:

grep "Failed password" /var/log/auth.log

این دستور تمام تلاش‌های ناموفق برای ورود به سیستم را نشان می‌دهد.


5. بررسی تنظیمات پیکربندی لاگ‌ها

مطمئن شوید که سیستم شما برای ذخیره‌سازی اطلاعات کافی در لاگ‌ها به درستی پیکربندی شده است. برای سیستم‌های وب‌سرور مانند Nginx، باید اطمینان حاصل کنید که سطح گزارش‌دهی مناسب فعال است و همه اطلاعات مهم ثبت می‌شود.

برای مثال، برای فعال‌سازی گزارش‌های خطا در Nginx، تنظیمات را به‌صورت زیر انجام دهید:

error_log /var/log/nginx/error.log warn;

این تنظیم باعث می‌شود که سطح گزارش‌دهی خطا به‌صورت هشدار (warn) تنظیم شود و اطلاعات خطاهای سطح پایین‌تر ذخیره شوند.


6. نظارت و هشدار

برای جلوگیری از پر شدن فضای دیسک به دلیل حجم بالای لاگ‌ها، می‌توانید از ابزارهای نظارت و هشدار استفاده کنید. ابزارهایی مانند monit یا Zabbix می‌توانند به‌طور خودکار شما را از پر شدن فضای دیسک و نیاز به مدیریت لاگ‌ها مطلع کنند.

برای مثال، با استفاده از monit می‌توانید یک قانون برای نظارت بر فضای دیسک و ارسال هشدار در صورت پر شدن آن تنظیم کنید. در فایل پیکربندی monit, تنظیم کنید که از فضای دیسک یک درصد مشخص پر نشده باشد:

check filesystem rootfs with path /
    if space usage > 90% then alert

این قانون باعث می‌شود که اگر فضای دیسک سیستم از 90% پر شود، یک هشدار ارسال شود.


جمع بندی

بررسی فضای ذخیره‌سازی و لاگ‌های مربوطه از اهمیت زیادی برخوردار است. با استفاده از ابزارهایی مانند df و du می‌توان فضای دیسک و مصرف فضای لاگ‌ها را نظارت کرد. همچنین، با استفاده از ابزارهایی مانند logrotate می‌توان از پر شدن فضای دیسک جلوگیری کرد. در کنار این‌ها، تنظیمات پیکربندی گزارش‌ها و نظارت بر لاگ‌های امنیتی برای تشخیص تهدیدات و مشکلات سیستم بسیار مهم است.

 

 [/cdb_course_lesson][cdb_course_lesson title=”6.2. دریافت بیش از حد هشدارهای امنیتی غیرضروری”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه تنظیم سطح حساسیت هشدارها” subtitle=”توضیحات کامل”]تنظیم سطح حساسیت هشدارها به شما کمک می‌کند تا میزان حساسیت سیستم به وقایع مختلف را کنترل کرده و از دریافت هشدارهای بیش از حد یا کمبود هشدارهای مهم جلوگیری کنید. این تنظیمات معمولاً در سیستم‌های امنیتی و نظارتی مانند فایروال‌ها، WAF (Web Application Firewall)، و سایر ابزارهای نظارتی انجام می‌شود.

در این بخش، نحوه تنظیم سطح حساسیت هشدارها در چند ابزار مختلف مورد بررسی قرار می‌گیرد.

1. تنظیم سطح حساسیت در فایروال‌ها

فایروال‌ها معمولاً اجازه می‌دهند که شما سطح حساسیت هشدارها را برای رویدادهای مختلف مانند حملات DDoS، دسترسی‌های مشکوک یا تلاش‌های ورود غیرمجاز تنظیم کنید. به‌طور کلی، فایروال‌ها این تنظیمات را در بخش «رویدادها» یا «log level» پیکربندی می‌کنند.

برای مثال، در iptables، می‌توان از گزینه LOG برای ثبت رویدادها استفاده کرد و سطح حساسیت را با توجه به تعداد تلاش‌های ورودی مشکوک تعیین کرد.

مثال پیکربندی در iptables:

iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j LOG --log-level info

در این مثال، با استفاده از --log-level info سطح حساسیت برای ثبت تلاش‌های دسترسی جدید به پورت 80 (HTTP) تنظیم شده است. می‌توانید سطح حساسیت را به یکی از مقادیر زیر تنظیم کنید:

  • emerg: بحران‌های جدی که نیاز به توجه فوری دارند.
  • alert: هشدارهای جدی که نیاز به پیگیری دارند.
  • crit: مشکلات بحرانی.
  • error: خطاهای معمولی.
  • warning: هشدارهای عمومی.
  • notice: اطلاع‌رسانی‌های سطح پایین‌تر.
  • info: اطلاعات عمومی.
  • debug: اطلاعات دیباگ.

2. تنظیم سطح حساسیت در WAF

در WAF‌ها (مانند ModSecurity)، می‌توان حساسیت هشدارها را با تنظیم قوانین و فیلترهای مختلف کنترل کرد. در این سیستم‌ها، حساسیت هشدارها به نحوه تشخیص حملات و رویدادهای مشکوک بستگی دارد.

برای مثال، در ModSecurity، سطح حساسیت هشدارها می‌تواند با استفاده از قوانین برای شناسایی حملات و درخواست‌های مشکوک تنظیم شود.

مثال پیکربندی در ModSecurity:

SecRule REQUEST_URI|ARGS|REQUEST_HEADERS "@rx (select|union|insert|drop|update|delete)" \
"phase:2,deny,status:403,log,msg:'SQL Injection Attack Detected'"

در این پیکربندی، سطح حساسیت به‌صورت deny برای حملات SQL Injection تنظیم شده است، و هر زمانی که این حملات شناسایی شوند، سیستم پیام خطا 403 را ارسال می‌کند.

برای تنظیم سطح حساسیت در ModSecurity، می‌توان از تنظیمات auditlog و loglevel برای کنترل نوع و مقدار گزارشات استفاده کرد.

مثال پیکربندی سطح حساسیت در ModSecurity:

SecAuditLog /var/log/modsec_audit.log
SecAuditLogParts ABIJDEFHZ
SecAuditLogType Serial
SecRuleEngine On
SecRule REQUEST_URI "@rx (select|union|insert|drop|update|delete)" \
"phase:2,deny,status:403,log,logdata:'%{TX.reason}'"

در این مثال، با استفاده از SecAuditLogParts می‌توان مشخص کرد که کدام بخش‌های اطلاعات (مانند درخواست‌ها، پاسخ‌ها و خطاها) باید در لاگ ثبت شوند.


3. تنظیم سطح حساسیت در ابزارهای نظارت و امنیت

ابزارهای نظارتی مانند Zabbix یا Nagios نیز امکان تنظیم سطح حساسیت هشدارها را دارند. این ابزارها معمولاً به شما این امکان را می‌دهند که هشدارها را بر اساس پارامترهایی مانند بار سرور، فضای دیسک، یا مصرف CPU پیکربندی کنید.

برای مثال، در Zabbix، می‌توان یک «Trigger» برای سطح حساسیت هشدارها تنظیم کرد:

مثال تنظیم Trigger در Zabbix:

{server:system.cpu.load[percpu,avg1].last()} > 5

در این مثال، اگر بار CPU سرور از 5 بیشتر شود، Zabbix یک هشدار با حساسیت بالا ارسال خواهد کرد. این مقدار را می‌توان به‌راحتی بر اساس نیاز خود تنظیم کرد.


4. تنظیم سطح حساسیت در سیستم‌های ایمیل

در برخی سیستم‌های امنیتی مانند SpamAssassin، می‌توان حساسیت فیلترهای اسپم را تنظیم کرد. برای مثال، سطح حساسیت می‌تواند به میزان نمره‌ای که به ایمیل‌های دریافتی اختصاص داده می‌شود بستگی داشته باشد. اگر نمره اسپم بالاتر از یک مقدار خاص باشد، ایمیل به عنوان اسپم علامت‌گذاری می‌شود.

مثال تنظیم حساسیت در SpamAssassin:

در فایل پیکربندی /etc/spamassassin/local.cf می‌توان حساسیت را تنظیم کرد:

required_score 5.0

در این پیکربندی، ایمیل‌هایی که نمره اسپم آن‌ها بیشتر از 5 باشد، به عنوان اسپم شناخته می‌شوند.


جمع بندی

تنظیم سطح حساسیت هشدارها به شما این امکان را می‌دهد که میزان حساسیت سیستم‌های مختلف خود را نسبت به رویدادها و حملات مختلف کنترل کنید. بسته به نیاز سیستم، می‌توانید سطح حساسیت را از حداقل (مانند info در فایروال‌ها) تا حداکثر (مانند alert یا emerg) تنظیم کنید. همچنین، ابزارهای نظارتی و امنیتی به شما این امکان را می‌دهند که حساسیت هشدارها را بر اساس معیارهای مختلف مانند بار CPU، فضای دیسک، یا حملات مشخص تنظیم کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”فیلتر کردن هشدارهای غیر ضروری” subtitle=”توضیحات کامل”]فیلتر کردن هشدارهای غیر ضروری یکی از گام‌های مهم در بهبود کارایی سیستم‌های امنیتی و نظارتی است. در این فرآیند، هدف این است که از بروز هشدارهای زیاد و بی‌فایده جلوگیری کنیم تا فقط هشدارهایی که واقعا نیاز به توجه دارند، دریافت شوند. این کار می‌تواند به مدیریت بهتر منابع، کاهش بار سیستم و جلوگیری از خوابیدن افراد در اثر هشدارهای زیاد کمک کند.

در این بخش، نحوه فیلتر کردن هشدارهای غیر ضروری در ابزارهای مختلف مانند فایروال‌ها، سیستم‌های WAF، ابزارهای نظارت و امنیتی توضیح داده می‌شود.

1. فیلتر کردن هشدارها در فایروال‌ها

در فایروال‌ها، بسیاری از هشدارها ممکن است به دلایلی مانند پیکربندی نادرست یا دسترسی‌های بی‌خطر ایجاد شوند. این نوع هشدارها را می‌توان با تنظیم قوانین خاص فیلتر کرد. برای مثال، می‌توان قوانین را به گونه‌ای تنظیم کرد که فقط هشدارهای مربوط به حملات واقعی ثبت شوند و هشدارهای مربوط به پیکربندی‌های بی‌خطر فیلتر شوند.

مثال پیکربندی در iptables برای فیلتر کردن هشدارهای غیر ضروری:

در iptables، می‌توان از گزینه -m limit برای محدود کردن تعداد هشدارها استفاده کرد:

iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m limit --limit 5/minute -j LOG --log-level info

در این پیکربندی، از --limit استفاده می‌شود تا هشدارها به 5 هشدار در دقیقه محدود شوند. این باعث می‌شود که هشدارهای بی‌جهت و زیاد نادیده گرفته شوند.


2. فیلتر کردن هشدارها در WAF (ModSecurity)

در WAFها (مانند ModSecurity)، بسیاری از هشدارها ممکن است به دلایل مختلف مانند درخواست‌های مخرب بی‌ضرر یا حملات شبیه‌سازی شده رخ دهند. با تنظیم قوانین خاص، می‌توان این هشدارها را فیلتر کرد.

برای فیلتر کردن هشدارهای غیر ضروری در ModSecurity، می‌توان از قوانین برای نادیده گرفتن درخواست‌های غیر مهم یا فیلتر کردن IP‌هایی که به طور مداوم هشدار تولید می‌کنند، استفاده کرد.

مثال پیکربندی در ModSecurity برای فیلتر کردن هشدارهای غیر ضروری:

SecRule REQUEST_URI "@rx (select|union|insert|drop|update|delete)" \
"phase:2,deny,status:403,log,logdata:'%{TX.reason}',id:1001"

در این پیکربندی، یک ID برای هر درخواست ثبت شده به طور خاص در نظر گرفته می‌شود که می‌تواند برای فیلتر کردن تکرارهای بی‌جا یا درخواست‌های مشابه استفاده شود. همچنین می‌توان از قوانین برای نادیده گرفتن حملات در صورت تایید از طرف سیستم‌های دیگر استفاده کرد.

مثال پیکربندی برای نادیده گرفتن IP‌های خاص:

SecRule REMOTE_ADDR "@ipMatch 192.168.1.1" "phase:1,allow"

این قانون اجازه می‌دهد که درخواست‌هایی که از IP خاصی (مثلاً 192.168.1.1) می‌آیند، بدون اینکه در گزارشات ثبت شوند، پردازش شوند.


3. فیلتر کردن هشدارها در سیستم‌های نظارتی

در ابزارهای نظارتی مانند Zabbix یا Nagios، هشدارهایی که به صورت پیش‌فرض تنظیم شده‌اند ممکن است بسیار زیاد یا غیر ضروری باشند. برای فیلتر کردن این هشدارها، می‌توان تنظیمات مختلف را تغییر داد و فقط هشدارهایی که برای نظارت واقعی بر عملکرد سیستم ضروری هستند را فعال کرد.

برای مثال، در Zabbix می‌توان تریگرهای مختلف را به‌گونه‌ای تنظیم کرد که تنها در صورت بروز مشکلات واقعی یا تغییرات اساسی در وضعیت سیستم، هشدار ارسال شود.

مثال تنظیم Trigger در Zabbix برای فیلتر کردن هشدارهای غیر ضروری:

{server:system.cpu.load[percpu,avg1].last()} > 10

در این مثال، هشدار تنها زمانی ارسال می‌شود که بار CPU سرور از مقدار 10 بیشتر شود. این به شما کمک می‌کند که فقط هشدارهایی را دریافت کنید که واقعاً اهمیت دارند.


4. فیلتر کردن هشدارها در SpamAssassin

در SpamAssassin، می‌توان از طریق تنظیمات در فایل پیکربندی میزان حساسیت فیلتر اسپم را تنظیم کرد. این ابزار به شما این امکان را می‌دهد که هشدارهای غیر ضروری را فیلتر کنید و فقط ایمیل‌هایی که احتمال بالای اسپم بودن دارند را علامت‌گذاری کنید.

مثال تنظیم حساسیت برای فیلتر کردن هشدارهای غیر ضروری در SpamAssassin:

required_score 7.0

در این تنظیم، ایمیل‌هایی که نمره اسپم آن‌ها کمتر از 7 باشد، به عنوان اسپم شناسایی نخواهند شد. این باعث می‌شود که هشدارهای غیر ضروری کاهش یابند.


جمع بندی

فیلتر کردن هشدارهای غیر ضروری یکی از روش‌های مؤثر در بهینه‌سازی سیستم‌های امنیتی و نظارتی است. با تنظیم دقیق قوانین و استفاده از گزینه‌های محدودکننده، می‌توان هشدارهای غیر ضروری را فیلتر کرده و فقط به هشدارهای مهم توجه کرد. این کار باعث می‌شود که سیستم‌های نظارتی کارایی بهتری داشته باشند و از دریافت هشدارهای زیاد و بی‌فایده جلوگیری شود.

 

 [/cdb_course_lesson][/cdb_course_lessons][cdb_course_lessons title=”بخش 13. یکپارچه‌سازی Immunify360 با ابزارهای دیگر”][cdb_course_lesson title=”فصل 1. یکپارچه‌سازی با cPanel”][/cdb_course_lesson][cdb_course_lesson title=”1.1. نصب و پیکربندی Immunify360 در cPanel”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نصب از طریق WHM (WebHost Manager)” subtitle=”توضیحات کامل”]WebHost Manager (WHM) یک ابزار مدیریتی است که برای مدیریت سرورهای لینوکس و محیط‌های میزبانی وب استفاده می‌شود. این ابزار معمولاً همراه با cPanel نصب می‌شود و به مدیران سرور این امکان را می‌دهد که به راحتی وب‌سایت‌ها، حساب‌های کاربری، و تنظیمات مختلف سرور را مدیریت کنند. یکی از ویژگی‌های قدرتمند WHM، قابلیت نصب و مدیریت نرم‌افزارها و ابزارهای مختلف است.

در این بخش، نحوه نصب برنامه‌ها و نرم‌افزارها از طریق WHM توضیح داده می‌شود.

1. ورود به WHM

برای شروع، باید به WHM وارد شوید. این کار را می‌توانید از طریق مرورگر وب با وارد کردن آدرس IP سرور یا نام دامنه و اضافه کردن پورت 2087 انجام دهید.

https://your-server-ip:2087

پس از وارد کردن نام کاربری و رمز عبور، وارد محیط مدیریتی WHM خواهید شد.


2. استفاده از “Install a Plugin” برای نصب نرم‌افزار

در WHM، برای نصب بسیاری از نرم‌افزارها، می‌توانید از پلاگین‌ها استفاده کنید. برای نصب یک پلاگین جدید، مراحل زیر را دنبال کنید:

  1. در منوی WHM، به بخش cPanel بروید.
  2. سپس گزینه “Install a Plugin” را انتخاب کنید.
  3. در پنجره بازشده، باید URL پلاگین یا فایل مورد نظر خود را وارد کنید.
  4. پس از وارد کردن URL یا بارگذاری فایل، روی “Install” کلیک کنید.

WHM به صورت خودکار پلاگین را دانلود و نصب می‌کند.


3. نصب نرم‌افزار از طریق EasyApache 4

اگر نیاز به نصب یا به‌روزرسانی نرم‌افزارهایی مانند Apache، PHP، یا سایر ابزارهای مرتبط با وب دارید، می‌توانید از EasyApache 4 استفاده کنید که در WHM قابل دسترس است.

برای نصب نرم‌افزار یا نسخه خاصی از PHP، مراحل زیر را دنبال کنید:

  1. در WHM، به قسمت EasyApache 4 بروید.
  2. در قسمت “Currently Installed Packages”، می‌توانید مشاهده کنید که کدام نسخه‌های نرم‌افزارها نصب شده‌اند.
  3. برای نصب نسخه جدید، روی “Customize” کلیک کنید.
  4. از منوی موجود، می‌توانید PHP یا سایر نرم‌افزارهای مورد نظر را انتخاب کرده و نصب کنید.
  5. پس از انتخاب و پیکربندی، روی “Provision” کلیک کنید تا تغییرات اعمال شوند.

این فرایند ممکن است چند دقیقه طول بکشد.


4. نصب نرم‌افزار از طریق “Software” یا “Install Software”

در WHM، شما می‌توانید برخی از نرم‌افزارها را مستقیماً از بخش Software یا Install Software نصب کنید. برای این کار:

  1. به منوی “Software” بروید.
  2. گزینه “Install Software” را انتخاب کنید.
  3. در این صفحه، لیستی از نرم‌افزارهایی که قابل نصب هستند، نمایش داده می‌شود.
  4. نرم‌افزار مورد نظر خود را انتخاب کرده و نصب کنید.

5. نصب نرم‌افزار از طریق SSH

اگر بخواهید نرم‌افزارها را به صورت دستی از طریق خط فرمان نصب کنید، می‌توانید از دستورات SSH استفاده کنید. برای این کار:

  1. از طریق SSH به سرور خود وارد شوید.
  2. از دستورات زیر برای نصب نرم‌افزارهای مختلف استفاده کنید.

مثال نصب Apache:

yum install httpd

مثال نصب PHP:

yum install php

پس از نصب، برای شروع سرویس‌ها می‌توانید از دستورات زیر استفاده کنید:

systemctl start httpd
systemctl enable httpd

این روش به شما اجازه می‌دهد تا نرم‌افزارها را به صورت دستی و سریع نصب کنید.


6. نصب نرم‌افزار از طریق “Add an Account” (برای ایجاد حساب‌های جدید)

اگر قصد نصب نرم‌افزاری برای حساب‌های جدید دارید، می‌توانید به سادگی از گزینه “Add an Account” در WHM استفاده کنید. این روش برای نصب نرم‌افزارهایی است که به یک حساب کاربری خاص اختصاص دارند.

  1. در WHM به “Account Functions” بروید.
  2. روی “Add an Account” کلیک کنید.
  3. اطلاعات لازم برای ایجاد حساب جدید را وارد کرده و نصب نرم‌افزار را آغاز کنید.

جمع بندی

نصب نرم‌افزار از طریق WHM ابزار قدرتمندی برای مدیران سرور است که به راحتی می‌توانند نرم‌افزارها و پلاگین‌ها را به سرور خود اضافه کنند. این فرایند می‌تواند از طریق نصب پلاگین‌ها، به‌روزرسانی Apache و PHP با EasyApache 4، یا استفاده از SSH برای نصب نرم‌افزارهای خاص انجام شود. WHM همچنین به شما این امکان را می‌دهد که نرم‌افزارها را برای حساب‌های خاص به‌راحتی نصب کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه فعال‌سازی ماژول Immunify360 در cPanel” subtitle=”توضیحات کامل”]ماژول Imunify360 یک ابزار امنیتی پیشرفته است که برای محافظت از سرورهای لینوکسی و حساب‌های cPanel در برابر تهدیدات مختلف مانند ویروس‌ها، بدافزارها، حملات DDoS، و نفوذهای مختلف طراحی شده است. در این بخش، نحوه فعال‌سازی Imunify360 در cPanel توضیح داده خواهد شد.

1. ورود به WHM

برای فعال‌سازی Immunify360 در cPanel، ابتدا باید وارد WebHost Manager (WHM) شوید. در اینجا، از آنجا که این ماژول به صورت سراسری بر روی سرور نصب می‌شود، شما باید به WHM وارد شوید.

  • در مرورگر خود آدرس سرور را به صورت زیر وارد کنید:
https://your-server-ip:2087

پس از وارد کردن نام کاربری و رمز عبور، وارد پنل WHM می‌شوید.


2. جستجوی “Imunify360” در WHM

در محیط WHM، برای نصب و پیکربندی Immunify360، از نوار جستجو در بالا استفاده کنید و عبارت Imunify360 را وارد کنید.

  • گزینه‌ای با نام Imunify360 یا Imunify360 Security نمایش داده می‌شود. روی آن کلیک کنید.

3. نصب یا فعال‌سازی Immunify360

اگر Imunify360 قبلاً نصب نشده باشد، باید آن را نصب کنید. برای نصب و فعال‌سازی، مراحل زیر را دنبال کنید:

  1. پس از کلیک روی گزینه Imunify360, صفحه‌ای برای پیکربندی آن نمایش داده می‌شود.
  2. در این صفحه، گزینه “Install” یا “Enable” را مشاهده خواهید کرد. روی آن کلیک کنید.
  3. پس از نصب، ماژول فعال می‌شود و شما می‌توانید تنظیمات مختلف آن را پیکربندی کنید.

4. پیکربندی تنظیمات Immunify360

بعد از نصب موفق، شما می‌توانید تنظیمات مختلف Imunify360 را برای افزایش سطح امنیتی سرور خود پیکربندی کنید. این تنظیمات شامل موارد زیر می‌باشد:

  • فعال‌سازی دفاع در برابر بدافزارها (Anti-Malware)
  • فعال‌سازی دفاع در برابر حملات DDoS (DoS Protection)
  • تنظیمات فایروال (Firewall Settings)
  • تنظیمات نظارت بر فعالیت‌های مشکوک (Intrusion Detection)
  • تنظیمات محدودیت‌ها و دسترسی‌ها (Access Control)

تمامی این تنظیمات به شما این امکان را می‌دهند که سطح امنیتی سرور خود را بر اساس نیاز خود تنظیم کنید.


5. فعال‌سازی ماژول Immunify360 در cPanel

بعد از فعال‌سازی Immunify360 در WHM، ماژول به طور خودکار در cPanel کاربران فعال خواهد شد. برای مشاهده و تنظیم آن در cPanel:

  1. وارد cPanel حساب کاربری خود شوید.
  2. در بخش Security, به دنبال گزینه Imunify360 بگردید. این گزینه به صورت آیکون در پنل کاربری شما نمایش داده می‌شود.
  3. برای دسترسی به پیکربندی‌های مختلف، روی آیکون Immunify360 کلیک کنید.

6. نظارت بر وضعیت سیستم و گزارش‌ها

ماژول Imunify360 دارای ابزارهای گزارش‌گیری و نظارت است که به شما کمک می‌کند تا وضعیت امنیتی سرور را بررسی کنید. این ابزارها شامل:

  • گزارش‌گیری درباره بدافزارها
  • گزارش‌های حملات DDoS
  • گزارشات تشخیص نفوذ و تلاش‌های مشکوک

این گزارش‌ها به شما اجازه می‌دهند تا سریعاً مشکلات و تهدیدات امنیتی را شناسایی کرده و اقدامات مناسب را انجام دهید.


7. پیکربندی اطلاع‌رسانی‌ها و هشدارها

در بخش تنظیمات Imunify360, شما می‌توانید اطلاع‌رسانی‌های امنیتی برای مشکلات مختلف را فعال کنید. به این ترتیب، در صورت شناسایی هرگونه تهدید یا مشکل، به شما هشدار داده می‌شود. این کار از طریق ایمیل یا پیام در cPanel قابل انجام است.


جمع بندی

برای فعال‌سازی Imunify360 در cPanel، ابتدا باید وارد WHM شوید و ماژول را از طریق بخش Imunify360 نصب و فعال کنید. سپس تنظیمات مختلف این ماژول را برای بهبود امنیت سرور و جلوگیری از حملات و تهدیدات مختلف پیکربندی کنید. پس از نصب، Imunify360 به طور خودکار در cPanel فعال شده و امکانات نظارت، گزارش‌گیری، و اطلاع‌رسانی آن قابل دسترس خواهد بود.

 

 [/cdb_course_lesson][cdb_course_lesson title=”1.2. مدیریت تهدیدات و گزارش‌ها”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه مشاهده و مدیریت گزارش‌های امنیتی در cPanel” subtitle=”توضیحات کامل”]در cPanel، ابزارهای مختلفی برای مشاهده و مدیریت گزارش‌های امنیتی موجود است که به شما کمک می‌کند تهدیدات امنیتی را شناسایی کرده و واکنش مناسبی انجام دهید. این گزارش‌ها شامل اطلاعات مربوط به حملات، تلاش‌های نفوذ، بدافزارها، و سایر تهدیدات امنیتی می‌باشند. در این بخش، نحوه مشاهده و مدیریت این گزارش‌ها در cPanel شرح داده خواهد شد.

1. ورود به cPanel

برای مشاهده و مدیریت گزارش‌های امنیتی در cPanel، ابتدا باید وارد پنل کاربری خود شوید. برای این کار:

  1. به آدرس cPanel سرور خود بروید. این آدرس معمولاً به صورت زیر است:
    https://your-domain.com:2083
    
  2. با استفاده از نام کاربری و رمز عبور خود وارد حساب cPanel خود شوید.

2. دسترسی به بخش گزارش‌های امنیتی

در cPanel، ابزارهایی برای مشاهده و مدیریت گزارش‌های امنیتی در بخش‌های مختلف قرار دارند. برخی از مهم‌ترین این ابزارها عبارتند از:

  • Imunify360: گزارشات مربوط به تهدیدات امنیتی و بدافزارها
  • Security Center: ابزارهای کلی امنیتی cPanel
  • Apache SpamAssassin: گزارشات مربوط به ایمیل‌های اسپم
  • ModSecurity: گزارشات مربوط به تهدیدات فایروال وب‌اپلیکیشن

برای دسترسی به این گزارش‌ها در cPanel، به بخش‌های زیر بروید:

  • Security: در این بخش می‌توانید ابزارهای امنیتی را مشاهده کنید.
  • Imunify360: برای مشاهده گزارش‌های مربوط به بدافزارها و حملات به وب‌سایت
  • ModSecurity: برای مشاهده گزارش‌های مربوط به فایروال وب‌اپلیکیشن

3. مشاهده گزارش‌های Imunify360

اگر Imunify360 را در cPanel فعال کرده باشید، می‌توانید گزارش‌های مربوط به تهدیدات امنیتی را از طریق این ابزار مشاهده کنید:

  1. در بخش Security، گزینه Imunify360 را پیدا کنید و روی آن کلیک کنید.
  2. در پنجره باز شده، به تب Security Reports یا Reports بروید.
  3. در این بخش، شما گزارش‌هایی در مورد:
    • حملات بدافزارها
    • تلاش‌های نفوذ
    • گزارش‌های شناسایی فایل‌های مشکوک
    • گزارش‌های DDoS
  4. این گزارش‌ها به شما کمک می‌کنند تا فعالیت‌های مشکوک را شناسایی کرده و اقدامات امنیتی لازم را انجام دهید.

4. مشاهده گزارش‌های ModSecurity

برای بررسی و مشاهده گزارش‌های فایروال وب‌اپلیکیشن ModSecurity:

  1. در cPanel به بخش Security بروید.
  2. گزینه ModSecurity را انتخاب کنید.
  3. در صفحه جدید، شما می‌توانید:
    • لیست درخواست‌های مسدود شده توسط ModSecurity
    • جزئیات هشداری که به دلیل نقض قوانین امنیتی ایجاد شده‌اند
  4. این گزارش‌ها می‌توانند به شما در شناسایی حملات SQL Injection، Cross-Site Scripting (XSS)، و سایر تهدیدات وب کمک کنند.

5. مشاهده گزارش‌های Apache SpamAssassin

برای مشاهده گزارش‌های مربوط به ایمیل‌های اسپم و فیلترهای SpamAssassin:

  1. به بخش Email در cPanel بروید.
  2. گزینه Apache SpamAssassin را پیدا کرده و روی آن کلیک کنید.
  3. در این صفحه، شما می‌توانید:
    • بررسی ایمیل‌های ورودی که به‌عنوان اسپم شناسایی شده‌اند
    • گزارش‌های مربوط به ایمیل‌های مسدود شده
  4. همچنین، می‌توانید تنظیمات حساسیت SpamAssassin را برای جلوگیری از ورود ایمیل‌های اسپم به جعبه ورودی تغییر دهید.

6. تنظیم هشدارها و گزارش‌ها

در بسیاری از ابزارهای امنیتی cPanel، شما می‌توانید برای دریافت هشدارها و گزارش‌ها از طریق ایمیل تنظیمات خاصی را انجام دهید. این امکان به شما اجازه می‌دهد تا به محض شناسایی هرگونه تهدید امنیتی، از طریق ایمیل مطلع شوید.

برای تنظیم هشدارها:

  1. وارد بخش Imunify360 یا ModSecurity شوید.
  2. به قسمت تنظیمات یا Notifications بروید.
  3. از اینجا می‌توانید گزینه‌هایی مانند ارسال ایمیل در صورت شناسایی تهدید یا حمله را فعال کنید.

7. مدیریت و پاک‌سازی گزارش‌ها

برای بهینه‌سازی فضای ذخیره‌سازی و جلوگیری از اشغال بیش از حد دیسک توسط گزارش‌ها:

  1. می‌توانید گزارش‌های قدیمی و غیرضروری را حذف کنید.
  2. در Imunify360 و ModSecurity، این امکان وجود دارد که گزارش‌ها را پس از مدت زمان مشخصی به طور خودکار پاک کنید.

برای پاک‌سازی گزارش‌ها:

  1. وارد قسمت Settings یا Logs در ابزار امنیتی شوید.
  2. گزینه‌های مربوط به پاک‌سازی خودکار گزارش‌ها یا حذف گزارش‌های قدیمی را فعال کنید.

جمع بندی

برای مشاهده و مدیریت گزارش‌های امنیتی در cPanel، می‌توانید از ابزارهایی مانند Imunify360، ModSecurity و SpamAssassin استفاده کنید. این ابزارها به شما این امکان را می‌دهند که فعالیت‌های مشکوک را شناسایی کرده و اقدام مناسب انجام دهید. همچنین می‌توانید هشدارهای امنیتی را برای دریافت گزارش‌های آنی از تهدیدات فعال کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”مشاهده وضعیت WAF و Malware Scan در پنل cPanel” subtitle=”توضیحات کامل”]در cPanel، امکان مشاهده و مدیریت وضعیت WAF (Web Application Firewall) و Malware Scan برای بررسی تهدیدات امنیتی و محافظت از وب‌سایت‌ها فراهم است. این ابزارها به شما کمک می‌کنند تا به راحتی حملات سایبری، بدافزارها و تهدیدات مختلف را شناسایی کرده و اقدام مناسب برای حفظ امنیت وب‌سایت‌ها انجام دهید.

1. دسترسی به بخش امنیتی cPanel

برای مشاهده وضعیت WAF و Malware Scan، ابتدا باید وارد cPanel شوید. برای ورود:

  1. به آدرس cPanel سرور خود بروید:
    https://your-domain.com:2083
    
  2. با استفاده از نام کاربری و رمز عبور خود وارد شوید.

پس از ورود، به بخش Security بروید که شامل تنظیمات امنیتی مختلف است.


2. مشاهده وضعیت WAF (Web Application Firewall)

WAF یک ابزار مهم برای محافظت از وب‌سایت در برابر حملات مختلف مانند SQL Injection، Cross-Site Scripting (XSS) و سایر تهدیدات است. برای مشاهده وضعیت WAF در cPanel، می‌توانید از ابزارهای Imunify360 یا ModSecurity استفاده کنید.

2.1 مشاهده وضعیت Imunify360 (WAF)

اگر Imunify360 را در cPanel نصب کرده‌اید، برای مشاهده وضعیت WAF مراحل زیر را دنبال کنید:

  1. در cPanel، به بخش Security بروید.
  2. گزینه Imunify360 را پیدا کرده و روی آن کلیک کنید.
  3. در صفحه Imunify360، به تب Security Reports یا WAF بروید.
  4. در این قسمت، وضعیت فعلی فایروال وب‌اپلیکیشن (WAF) را مشاهده خواهید کرد که شامل:
    • تعداد حملات مسدود شده
    • نوع حملات شناسایی شده
    • آمار و گزارشات حملات
  5. این ابزار به شما امکان مشاهده جزئیات دقیق در مورد تهدیدات و حملات فایروال را می‌دهد.
2.2 مشاهده وضعیت ModSecurity (WAF)

برای مشاهده وضعیت ModSecurity، مراحل زیر را دنبال کنید:

  1. در cPanel، به بخش Security بروید.
  2. گزینه ModSecurity را انتخاب کنید.
  3. در این صفحه، وضعیت فایروال ModSecurity و حملات مسدود شده را مشاهده خواهید کرد. این شامل:
    • فهرست درخواست‌های مسدود شده
    • جزئیات مربوط به قوانین مسدود شده
    • تاریخچه فعالیت‌های مسدود شده توسط ModSecurity

3. مشاهده وضعیت Malware Scan

برای اسکن بدافزارها و مشاهده وضعیت آن‌ها در cPanel، اگر از Imunify360 استفاده می‌کنید، می‌توانید وضعیت اسکن‌های بدافزار را مشاهده کنید. همچنین، برای استفاده از ابزارهای دیگر مانند cPanel’s Malware Scanner نیز دسترسی دارید.

3.1 مشاهده وضعیت اسکن بدافزارها در Imunify360
  1. در cPanel، به بخش Security بروید.
  2. گزینه Imunify360 را انتخاب کنید.
  3. در پنجره Imunify360، به تب Malware Scanning بروید.
  4. در این بخش، وضعیت اسکن بدافزارهای وب‌سایت شما نمایش داده می‌شود، که شامل:
    • تعداد فایل‌های مشکوک شناسایی شده
    • آخرین تاریخ اسکن
    • گزارش‌ها و نتایج اسکن
  5. اگر بدافزاری شناسایی شود، می‌توانید فایل‌های مشکوک را بررسی و مدیریت کنید.
3.2 استفاده از cPanel’s Malware Scanner
  1. در cPanel، به بخش Security بروید.
  2. گزینه Malware Scanner را پیدا کنید و روی آن کلیک کنید.
  3. در این صفحه، می‌توانید اسکن وب‌سایت خود را برای شناسایی بدافزارها انجام دهید.
  4. وضعیت اسکن‌ها و هرگونه تهدید شناسایی‌شده نمایش داده می‌شود.
    • پس از انجام اسکن، می‌توانید نتایج را مشاهده کرده و در صورت نیاز فایل‌های آلوده را قرنطینه یا حذف کنید.

4. مدیریت و تنظیمات هشدارها

برای دریافت هشدار در مورد وضعیت WAF و Malware Scan:

  1. در Imunify360 و ModSecurity می‌توانید هشدارهای ایمیلی را تنظیم کنید.
  2. برای تنظیم هشدارها:
    • به قسمت Notifications یا Settings در بخش مربوطه بروید.
    • گزینه ارسال هشدار به ایمیل را فعال کنید.
    • می‌توانید تنظیمات حساسیت را انجام دهید تا فقط هشدارهای مهم برای شما ارسال شوند.

5. پاک‌سازی و مدیریت فایل‌های آلوده

پس از شناسایی فایل‌های آلوده توسط WAF یا Malware Scan، می‌توانید آن‌ها را مدیریت کنید. برای این کار:

  1. در Imunify360، فایل‌های مشکوک را مشاهده کرده و در صورت نیاز به قرنطینه یا حذف آن‌ها اقدام کنید.
  2. در cPanel’s Malware Scanner، می‌توانید فایل‌های آلوده را پاک کرده یا به مکان امنی منتقل کنید.

جمع بندی

در cPanel، می‌توانید وضعیت WAF (Web Application Firewall) و Malware Scan را به راحتی از طریق ابزارهایی مانند Imunify360 و ModSecurity مشاهده و مدیریت کنید. این ابزارها به شما کمک می‌کنند تا تهدیدات امنیتی وب‌سایت خود را شناسایی کرده و اقدامات مناسب انجام دهید. همچنین، شما می‌توانید هشدارهای امنیتی را تنظیم کرده و فایل‌های آلوده را قرنطینه یا حذف کنید تا امنیت وب‌سایت شما حفظ شود.

 

 [/cdb_course_lesson][cdb_course_lesson title=”1.3. تنظیمات خودکار اسکن بدافزار و گزارش‌گیری”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات اسکن خودکار در cPanel” subtitle=”توضیحات کامل”]اسکن خودکار ابزار مهمی است که به شما این امکان را می‌دهد تا امنیت وب‌سایت خود را بدون نیاز به انجام دستی اسکن‌های مداوم حفظ کنید. این ابزار می‌تواند بدافزارها، فایل‌های مشکوک و تهدیدات امنیتی دیگر را به صورت خودکار شناسایی و گزارش دهد. در cPanel، این امکان از طریق ابزارهای مختلف مانند Imunify360 یا Malware Scanner فراهم است.

1. فعال‌سازی اسکن خودکار در Imunify360

Imunify360 یکی از ابزارهای امنیتی محبوب برای اسکن خودکار تهدیدات و بدافزارها است. برای تنظیم اسکن خودکار با استفاده از Imunify360 در cPanel، مراحل زیر را دنبال کنید:

  1. وارد cPanel خود شوید.
  2. به بخش Security بروید و روی گزینه Imunify360 کلیک کنید.
  3. پس از ورود به صفحه Imunify360، به تب Malware Scanning بروید.
  4. در این بخش، شما می‌توانید گزینه‌های اسکن خودکار را فعال کنید:
    • گزینه Enable Scheduled Scanning را فعال کنید.
    • می‌توانید زمان‌بندی اسکن‌ها را بر اساس نیاز خود تنظیم کنید، مانند روزانه، هفتگی یا ماهانه.
    • به طور پیش‌فرض، اسکن‌ها معمولاً در زمان‌های کم ترافیک سرور انجام می‌شوند تا تأثیری بر عملکرد سرور نداشته باشند.
  5. پس از تنظیم زمان‌بندی، تغییرات را ذخیره کنید. از این پس، Imunify360 به صورت خودکار وب‌سایت شما را اسکن خواهد کرد.

2. فعال‌سازی اسکن خودکار در Malware Scanner

برای تنظیم اسکن خودکار در ابزار Malware Scanner cPanel، شما باید از طریق دسترسی root به WHM وارد شوید و این تنظیمات را انجام دهید.

2.1 تنظیمات اسکن خودکار در WHM
  1. وارد WHM (Web Host Manager) شوید:
    https://your-server-ip:2087
    
  2. در نوار جستجوی WHM، عبارت “Malware Scanner” را جستجو کنید.
  3. در صفحه تنظیمات Malware Scanner، گزینه‌های اسکن خودکار را پیدا کنید.
  4. گزینه Enable Automatic Malware Scanning را فعال کنید.
  5. پس از فعال‌سازی، شما می‌توانید اسکن‌ها را بر اساس زمان‌بندی موردنظر خود تنظیم کنید، مانند:
    • روزانه
    • هفتگی
    • ماهانه
  6. پس از انتخاب زمان‌بندی، تغییرات را ذخیره کنید.

3. تنظیمات اسکن خودکار در ModSecurity

اگر از ModSecurity به عنوان فایروال وب‌اپلیکیشن خود استفاده می‌کنید، می‌توانید تنظیمات اسکن خودکار را برای شناسایی تهدیدات و آسیب‌پذیری‌های وب‌سایت خود انجام دهید.

  1. وارد cPanel شوید و به بخش Security بروید.
  2. گزینه ModSecurity را انتخاب کنید.
  3. در این بخش، می‌توانید قوانینی را برای مسدود کردن حملات و تهدیدات امنیتی تنظیم کنید.
  4. برای فعال‌سازی اسکن خودکار، اطمینان حاصل کنید که قوانین امنیتی مدنظر برای اسکن خودکار فعال شده‌اند.
  5. همچنین می‌توانید تنظیمات مربوط به ارسال گزارش‌های اسکن به ایمیل را فعال کنید تا از هرگونه تهدید به سرعت مطلع شوید.

4. تنظیمات اسکن خودکار برای Imunify360 و Malware Scanner از طریق CLI

اگر ترجیح می‌دهید تنظیمات اسکن خودکار را از طریق خط فرمان (CLI) انجام دهید، می‌توانید از دستورات زیر استفاده کنید:

4.1 تنظیم اسکن خودکار در Imunify360

برای تنظیم اسکن خودکار در Imunify360 از طریق CLI، دستورات زیر را وارد کنید:

# Enable scheduled malware scanning
imunify360-config --enable-scheduled-scanning

# Set scanning frequency (daily, weekly, or monthly)
imunify360-config --set-scan-frequency=daily
4.2 تنظیم اسکن خودکار در Malware Scanner

برای فعال‌سازی اسکن خودکار از طریق CLI، از دستور زیر استفاده کنید:

# Enable automatic malware scanning
/scripts/maldet --enable-auto-scan

# Set scan frequency (daily, weekly, monthly)
/scripts/maldet --set-scan-frequency daily

5. دریافت گزارش‌های اسکن

پس از فعال‌سازی اسکن خودکار، برای مشاهده گزارش‌ها و نتایج اسکن، می‌توانید به بخش گزارش‌های Imunify360 یا Malware Scanner در cPanel مراجعه کنید. این گزارش‌ها معمولاً شامل اطلاعات زیر هستند:

  • فایل‌های آلوده شناسایی شده
  • تعداد تهدیدات مسدود شده
  • تاریخ و زمان آخرین اسکن
  • توصیه‌ها برای اقدامات بیشتر

برای مشاهده گزارش‌ها، به بخش Security Reports در Imunify360 یا Malware Scanner بروید و جزئیات آن‌ها را بررسی کنید.


جمع بندی

برای تنظیم اسکن خودکار در cPanel، می‌توانید از ابزارهایی مانند Imunify360 و Malware Scanner استفاده کنید. این ابزارها به شما کمک می‌کنند تا وب‌سایت‌های خود را به صورت خودکار اسکن کرده و از تهدیدات امنیتی جلوگیری کنید. با تنظیم زمان‌بندی‌های مختلف برای اسکن‌ها و دریافت گزارش‌های امنیتی، می‌توانید امنیت وب‌سایت خود را به طور مداوم و بدون نیاز به مداخله دستی حفظ کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”ایجاد گزارش‌های امنیتی در بازه‌های زمانی مشخص” subtitle=”توضیحات کامل”]ایجاد گزارش‌های امنیتی در بازه‌های زمانی مشخص یک ابزار کلیدی برای نظارت و ارزیابی وضعیت امنیت سرورها و وب‌سایت‌ها است. در cPanel و WHM، ابزارهای متنوعی برای ایجاد گزارش‌های امنیتی به صورت خودکار وجود دارد که می‌توانند به شما کمک کنند تا از تهدیدات و آسیب‌پذیری‌ها به موقع مطلع شوید.

این گزارش‌ها می‌توانند شامل اطلاعاتی درباره وضعیت فایروال، اسکن‌های بدافزار، حملات، ترافیک مشکوک، و بسیاری از جزئیات امنیتی دیگر باشند. در این بخش از آموزش های ارائه شده توسط فرازنتورک، روش‌های مختلف برای تنظیم گزارش‌های امنیتی در بازه‌های زمانی مشخص توضیح داده می‌شود.

1. استفاده از Imunify360 برای ایجاد گزارش‌های امنیتی خودکار

Imunify360 یکی از قدرتمندترین ابزارهای امنیتی است که برای ایجاد گزارش‌های امنیتی خودکار استفاده می‌شود. این ابزار به شما این امکان را می‌دهد که گزارش‌ها را بر اساس بازه‌های زمانی مشخص دریافت کنید.

1.1 فعال‌سازی گزارش‌های امنیتی خودکار در Imunify360
  1. وارد cPanel خود شوید.
  2. به بخش Security بروید و روی Imunify360 کلیک کنید.
  3. پس از ورود به صفحه Imunify360، به بخش Reports بروید.
  4. در این بخش، می‌توانید تنظیمات گزارش‌گیری را به‌صورت خودکار فعال کنید:
    • گزینه Enable Automatic Reports را فعال کنید.
    • در این بخش، می‌توانید زمان‌بندی ارسال گزارش‌ها را تنظیم کنید:
      • روزانه
      • هفتگی
      • ماهانه
  5. پس از انتخاب زمان‌بندی، ایمیل‌های گزارش‌های امنیتی به آدرس مشخص شده ارسال خواهند شد.
1.2 گزارش‌های امنیتی در Imunify360 شامل چه مواردی است؟

گزارش‌های امنیتی Imunify360 شامل موارد زیر هستند:

  • وضعیت اسکن بدافزار
  • فایل‌های آلوده شناسایی‌شده
  • حملات مسدود شده
  • وضعیت فایروال

2. استفاده از Malware Scanner برای ایجاد گزارش‌های امنیتی خودکار

در cPanel، ابزار Malware Scanner به شما امکان می‌دهد که گزارش‌های امنیتی مربوط به بدافزار و تهدیدات وب‌سایت را دریافت کنید.

2.1 فعال‌سازی گزارش‌های خودکار در Malware Scanner
  1. وارد cPanel شوید.
  2. به بخش Security بروید و روی Malware Scanner کلیک کنید.
  3. در صفحه Malware Scanner، گزینه Enable Automatic Scanning Reports را پیدا کنید و فعال کنید.
  4. در این بخش، می‌توانید زمان‌بندی ارسال گزارش‌ها را تنظیم کنید:
    • روزانه
    • هفتگی
    • ماهانه
  5. پس از انتخاب زمان‌بندی، گزارش‌ها به آدرس ایمیل شما ارسال خواهند شد.
2.2 محتوای گزارش‌ها در Malware Scanner

گزارش‌های Malware Scanner شامل اطلاعات زیر هستند:

  • فایل‌های آلوده و تهدیدات شناسایی‌شده
  • جزئیات مربوط به اسکن‌های اخیر
  • اقدامات انجام‌شده (مثلاً قرنطینه کردن یا حذف فایل‌ها)

3. استفاده از ModSecurity برای ایجاد گزارش‌های امنیتی خودکار

ModSecurity یک فایروال وب‌اپلیکیشن است که می‌تواند تهدیدات و حملات وب‌سایت‌ها را شناسایی و مسدود کند. این ابزار می‌تواند گزارش‌های امنیتی مربوط به حملات و تهدیدات شناسایی‌شده را به‌صورت خودکار ایجاد کند.

3.1 تنظیم گزارش‌های امنیتی خودکار در ModSecurity
  1. وارد cPanel شوید.
  2. به بخش Security بروید و روی ModSecurity کلیک کنید.
  3. در این بخش، تنظیمات گزارش‌گیری خودکار برای ModSecurity را فعال کنید.
  4. می‌توانید زمان‌بندی گزارش‌ها را تنظیم کنید:
    • روزانه
    • هفتگی
    • ماهانه
  5. همچنین می‌توانید تنظیم کنید که گزارش‌ها به آدرس ایمیل شما ارسال شوند.
3.2 محتوای گزارش‌های ModSecurity

گزارش‌های ModSecurity شامل موارد زیر هستند:

  • حملات شناسایی‌شده (SQL Injection, XSS و …)
  • آدرس‌های IP مشکوک
  • مسدود شدن درخواست‌های غیرمجاز

4. استفاده از WHM برای ایجاد گزارش‌های امنیتی

در WHM، امکان ایجاد گزارش‌های امنیتی برای مدیریت کل سرور وجود دارد. شما می‌توانید گزارش‌هایی از وضعیت امنیت سرور، فایروال، حملات مشکوک، و سایر جزئیات امنیتی دریافت کنید.

4.1 تنظیمات گزارش‌گیری امنیتی در WHM
  1. وارد WHM شوید.
  2. در نوار جستجو، عبارت Security Report را جستجو کنید.
  3. گزینه Security Center را انتخاب کنید.
  4. در این بخش، می‌توانید Security Reports را برای ارسال خودکار فعال کنید.
  5. می‌توانید زمان‌بندی ارسال گزارش‌ها را تنظیم کنید:
    • روزانه
    • هفتگی
    • ماهانه
  6. پس از انتخاب زمان‌بندی، تنظیمات را ذخیره کنید.

5. استفاده از CLI برای ایجاد گزارش‌های امنیتی

اگر ترجیح می‌دهید تنظیمات گزارش‌گیری خودکار را از طریق CLI انجام دهید، می‌توانید از دستورات زیر استفاده کنید:

5.1 تنظیم گزارش‌های امنیتی خودکار در Imunify360

برای فعال‌سازی ارسال گزارش‌های امنیتی از طریق CLI در Imunify360:

# Enable automatic report generation
imunify360-config --enable-automatic-reports

# Set report frequency (daily, weekly, monthly)
imunify360-config --set-report-frequency=daily
5.2 تنظیم گزارش‌های امنیتی خودکار در Malware Scanner

برای فعال‌سازی ارسال گزارش‌های امنیتی از طریق CLI در Malware Scanner:

# Enable automatic malware scanning reports
/scripts/maldet --enable-auto-report

# Set report frequency (daily, weekly, monthly)
scripts/maldet --set-report-frequency daily

جمع بندی

ایجاد گزارش‌های امنیتی خودکار در بازه‌های زمانی مشخص به شما این امکان را می‌دهد که از وضعیت امنیتی وب‌سایت و سرور خود به‌طور مستمر مطلع شوید. ابزارهایی مانند Imunify360، Malware Scanner، ModSecurity، و WHM می‌توانند برای تنظیم این گزارش‌ها به‌صورت خودکار استفاده شوند. تنظیمات زمان‌بندی مناسب، دریافت گزارش‌ها به‌صورت روزانه، هفتگی یا ماهانه و فعال‌سازی ارسال گزارش‌ها به ایمیل می‌تواند به شما کمک کند تا تهدیدات امنیتی را به موقع شناسایی کرده و از آن‌ها جلوگیری کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 2. یکپارچه‌سازی با Plesk”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”راهنمای نصب و فعال‌سازی در Plesk” subtitle=”توضیحات کامل”]Plesk یک پنل مدیریت وب است که به مدیران سرور این امکان را می‌دهد تا به‌راحتی وب‌سایت‌ها، ایمیل‌ها، و برنامه‌های مختلف را مدیریت کنند. یکی از ویژگی‌های مهم در Plesk، قابلیت مدیریت امنیت و نظارت بر تهدیدات است. یکی از ابزارهای امنیتی که می‌تواند در Plesk نصب و فعال‌سازی شود، Imunify360 است که به‌طور ویژه برای محافظت از وب‌سایت‌ها در برابر تهدیدات بدافزار و حملات وب طراحی شده است.

در این بخش، مراحل نصب و فعال‌سازی Imunify360 در Plesk به‌صورت گام‌به‌گام توضیح داده می‌شود.

1. نصب Imunify360 در Plesk

برای نصب Imunify360 در Plesk، ابتدا باید به داشبورد Plesk خود وارد شوید و سپس مراحل نصب را دنبال کنید.

1.1 ورود به Plesk
  1. وارد پنل Plesk شوید.
  2. از نوار جستجو، به Extensions بروید.
1.2 جستجوی Imunify360
  1. در قسمت Extensions, کلمه Imunify360 را جستجو کنید.
  2. بر روی Imunify360 Security که در نتایج جستجو ظاهر می‌شود، کلیک کنید.
1.3 نصب Imunify360
  1. در صفحه مربوط به Imunify360, گزینه Install را کلیک کنید.
  2. سیستم به‌طور خودکار شروع به نصب Imunify360 می‌کند و پس از اتمام نصب، پیامی مبنی بر موفقیت‌آمیز بودن فرآیند نصب نمایش داده خواهد شد.

2. فعال‌سازی Imunify360 در Plesk

پس از نصب Imunify360, شما باید آن را فعال کنید تا بتوانید از امکانات آن بهره‌برداری کنید.

2.1 وارد شدن به تنظیمات Imunify360
  1. پس از نصب، به داشبورد Plesk بازگشته و در قسمت Security, گزینه Imunify360 را پیدا کنید.
  2. روی Imunify360 کلیک کنید تا تنظیمات آن باز شود.
2.2 وارد کردن لایسنس

اگر برای Imunify360 لایسنس دارید، باید آن را وارد کنید. برای این‌کار:

  1. در تنظیمات Imunify360, به بخش License بروید.
  2. کد لایسنس خود را وارد کرده و سپس روی Activate کلیک کنید.
2.3 تنظیمات اولیه
  1. پس از فعال‌سازی، به تنظیمات پیشرفته Imunify360 بروید.
  2. در این بخش، می‌توانید ویژگی‌های مختلف مانند Real-time Protection, Firewall, Malware Scanner, و Web Application Firewall (WAF) را تنظیم کنید.
  3. همچنین می‌توانید گزارش‌ها را به ایمیل خود ارسال کنید و زمان‌بندی اسکن‌های خودکار را تنظیم کنید.

3. تنظیمات امنیتی Imunify360 در Plesk

پس از نصب و فعال‌سازی Imunify360, می‌توانید تنظیمات امنیتی خود را در Plesk به‌صورت دقیق‌تر انجام دهید. این تنظیمات شامل موارد زیر است:

3.1 فعال‌سازی اسکن بدافزار
  1. در بخش Malware Scan, گزینه Enable Malware Scan را فعال کنید.
  2. از این به بعد، Imunify360 به‌طور خودکار فایل‌ها را اسکن خواهد کرد و بدافزارها را شناسایی می‌کند.
3.2 تنظیمات فایروال
  1. در بخش Firewall, گزینه‌های مختلف فایروال مانند WAF و ModSecurity را فعال کنید.
  2. به این ترتیب، وب‌سایت شما در برابر حملات SQL Injection، Cross-site Scripting (XSS) و دیگر حملات وب محافظت خواهد شد.
3.3 تنظیمات گزارش‌دهی
  1. در بخش Reports, تنظیم کنید که گزارش‌های امنیتی به ایمیل شما ارسال شود.
  2. می‌توانید زمان‌بندی ارسال گزارش‌ها را تنظیم کنید: روزانه، هفتگی یا ماهانه.
3.4 مدیریت قوانین فایروال
  1. از قسمت Firewall Rules, قوانین فایروال و شرایط مسدودسازی حملات را تنظیم کنید.
  2. می‌توانید قوانینی برای مسدود کردن IP‌های مشکوک و مسدود کردن حملات خاص اعمال کنید.

4. استفاده از CLI برای نصب و فعال‌سازی Imunify360 در Plesk

برای نصب و فعال‌سازی Imunify360 در Plesk از طریق خط فرمان (CLI), می‌توانید مراحل زیر را دنبال کنید.

4.1 نصب Imunify360 از طریق CLI
  1. وارد سرور خود شوید و دستور زیر را وارد کنید:
plesk installer --install-module imunify360
  1. پس از اجرای دستور، نصب شروع می‌شود و پس از اتمام، پیامی مبنی بر موفقیت‌آمیز بودن نصب دریافت خواهید کرد.
4.2 فعال‌سازی لایسنس Imunify360 از طریق CLI

برای فعال‌سازی لایسنس از طریق CLI, دستور زیر را وارد کنید:

plesk bin imunify360 license --key <your-license-key>

پس از اجرای این دستور، لایسنس شما فعال خواهد شد.


5. بررسی و رفع مشکلات پس از نصب

در صورتی که در طول نصب یا فعال‌سازی Imunify360 مشکلی رخ دهد، می‌توانید مراحل زیر را انجام دهید:

  1. به بخش Notifications در Plesk بروید و بررسی کنید که آیا پیام خطای خاصی در مورد نصب یا فعال‌سازی Imunify360 وجود دارد.
  2. اگر پیام خطا وجود ندارد، بررسی کنید که آیا پیکربندی درست انجام شده است.
  3. از پشتیبانی Imunify360 کمک بگیرید اگر مشکلی برطرف نشد.

جمع‌بندی

نصب و فعال‌سازی Imunify360 در Plesk یک فرایند ساده است که می‌تواند به بهبود امنیت سرور و وب‌سایت‌های شما کمک کند. با استفاده از تنظیمات این ابزار، می‌توانید از تهدیدات مختلف جلوگیری کرده و از وب‌سایت خود محافظت کنید. پس از نصب و فعال‌سازی، به تنظیمات امنیتی و گزارش‌های خودکار توجه داشته باشید تا به‌طور مداوم وضعیت امنیتی سیستم خود را بررسی کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”2.1. پیکربندی امنیت در Plesk”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”پیکربندی WAF و آنتی‌ویروس برای دامنه‌های مختلف” subtitle=”توضیحات کامل”]یکی از جنبه‌های مهم در مدیریت امنیت سرورها و وب‌سایت‌ها، پیکربندی درست ابزارهای امنیتی مانند WAF (Web Application Firewall) و آنتی‌ویروس است. این ابزارها کمک می‌کنند تا از حملات وب، بدافزارها و تهدیدات آنلاین جلوگیری شود. در صورتی که شما دارای چندین دامنه یا سایت روی سرور خود باشید، نیاز به پیکربندی این ابزارها به‌صورت خاص برای هر دامنه خواهید داشت. در این بخش، نحوه پیکربندی WAF و آنتی‌ویروس برای دامنه‌های مختلف را توضیح می‌دهیم.

1. پیکربندی WAF برای دامنه‌های مختلف

WAF یک لایه حفاظتی است که ترافیک وب‌سایت شما را بررسی کرده و حملات شناخته‌شده مانند SQL Injection، XSS و CSRF را شناسایی و مسدود می‌کند. به‌طور پیش‌فرض، WAF برای تمام دامنه‌های شما فعال است، اما می‌توانید تنظیمات خاصی را برای هر دامنه جداگانه انجام دهید.

1.1 نصب و فعال‌سازی WAF در سرور

قبل از پیکربندی WAF برای دامنه‌های مختلف، باید آن را نصب و فعال کنید. اگر از ابزارهایی مانند Imunify360 یا ModSecurity برای WAF استفاده می‌کنید، مراحل زیر را دنبال کنید.

1.1.1 نصب WAF (مثلاً Imunify360)
  1. وارد سرور خود شوید و دستور زیر را برای نصب Imunify360 وارد کنید:
plesk installer --install-module imunify360
  1. پس از نصب، وارد داشبورد Plesk شوید و به بخش Security بروید.
  2. گزینه Imunify360 را انتخاب کنید و آن را فعال کنید.
1.1.2 تنظیم WAF برای دامنه‌های خاص
  1. به Plesk وارد شوید و به بخش Websites & Domains بروید.
  2. دامنه‌ای که می‌خواهید WAF را برای آن پیکربندی کنید، انتخاب کنید.
  3. در قسمت Security, گزینه Imunify360 یا ModSecurity را باز کنید.
  4. تنظیمات WAF را برای دامنه خاص اعمال کنید. می‌توانید از تنظیمات پیش‌فرض استفاده کنید یا قوانین خاصی را برای دامنه تنظیم کنید.
1.2 تنظیم قوانین فایروال برای دامنه‌های مختلف
  1. در بخش ModSecurity یا Imunify360, برای هر دامنه به‌طور جداگانه می‌توانید قوانین فایروال را مدیریت کنید.
  2. برای مثال، اگر می‌خواهید برای یک دامنه خاص، قوانینی برای مسدود کردن درخواست‌های خاص اضافه کنید، می‌توانید از بخش Custom Rules استفاده کنید و قوانین مربوط به دامنه را تنظیم کنید.
SecRule REQUEST_URI "@contains malicious" "phase:2,deny,status:403"
1.3 فعال‌سازی WAF برای هر دامنه

برای فعال‌سازی WAF برای هر دامنه، وارد پنل Plesk شوید و به بخش Websites & Domains بروید. سپس برای هر دامنه‌ای که می‌خواهید WAF فعال باشد، گزینه Enable را در کنار بخش Web Application Firewall انتخاب کنید.


2. پیکربندی آنتی‌ویروس برای دامنه‌های مختلف

آنتی‌ویروس برای اسکن بدافزارها و تهدیدات مربوط به فایل‌ها، وب‌سایت‌ها و کدهای مخرب بسیار مفید است. بسیاری از سرویس‌های امنیتی مانند Imunify360 دارای اسکنرهای آنتی‌ویروس داخلی هستند که می‌توانید برای دامنه‌های مختلف پیکربندی کنید.

2.1 نصب و فعال‌سازی آنتی‌ویروس
  1. وارد پنل Plesk شوید و به بخش Extensions بروید.
  2. در قسمت جستجو، کلمه Imunify360 یا ClamAV را جستجو کنید.
  3. برای نصب، روی گزینه Install کلیک کنید.
2.2 تنظیم اسکن بدافزار برای دامنه‌های مختلف
  1. پس از نصب و فعال‌سازی Imunify360 یا ClamAV, به بخش Websites & Domains بروید.
  2. دامنه‌ای که می‌خواهید اسکن بدافزار را برای آن تنظیم کنید، انتخاب کنید.
  3. در بخش Imunify360 یا Security, گزینه Malware Scan را فعال کنید.
2.3 پیکربندی اسکن خودکار
  1. در بخش Imunify360, به قسمت Malware Scan بروید.
  2. گزینه Enable Automatic Scan را فعال کنید و زمان‌بندی اسکن‌ها را تنظیم کنید.
  3. می‌توانید برای هر دامنه زمان‌بندی اسکن‌های خودکار متفاوتی تنظیم کنید.

3. بررسی و رفع مشکلات احتمالی در پیکربندی

گاهی اوقات، مشکلاتی مانند تداخل با سایر ابزارهای امنیتی یا تأثیر منفی بر عملکرد سایت‌ها ممکن است پیش بیاید. در چنین مواردی، می‌توانید مراحل زیر را دنبال کنید:

  1. بررسی کنید که آیا قوانین فایروال یا اسکن بدافزار برای دامنه‌های مختلف به‌درستی اعمال شده‌اند.
  2. در صورت وجود مشکل، گزارش‌های خطای موجود در Plesk را بررسی کنید.
  3. اگر مشکل همچنان باقی ماند، با پشتیبانی Imunify360 یا ModSecurity تماس بگیرید.

جمع‌بندی

پیکربندی صحیح WAF و آنتی‌ویروس برای دامنه‌های مختلف یکی از مهم‌ترین اقدامات برای تضمین امنیت وب‌سایت‌ها و سرورها است. با استفاده از ابزارهایی مانند Imunify360 یا ModSecurity, می‌توانید قوانین امنیتی و اسکن‌های بدافزار را به‌طور جداگانه برای هر دامنه پیکربندی کنید و از تهدیدات مختلف محافظت کنید. همچنین، با تنظیم اسکن خودکار و فعال‌سازی فایروال، می‌توانید امنیت وب‌سایت‌های خود را در سطح بالایی نگه دارید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات اسکن بدافزار و نظارت بر فایل‌های مشکوک” subtitle=”توضیحات کامل”]اسکن بدافزار و نظارت بر فایل‌های مشکوک از جمله اقداماتی هستند که برای محافظت از وب‌سایت‌ها و سرورهای میزبانی وب در برابر تهدیدات و حملات آنلاین ضروری هستند. در این بخش، نحوه پیکربندی اسکن بدافزار و نظارت بر فایل‌های مشکوک را برای سرورها و دامنه‌های مختلف بررسی خواهیم کرد.

1. نصب و فعال‌سازی اسکن بدافزار

برای انجام اسکن بدافزار و نظارت بر فایل‌های مشکوک، ابزارهای مختلفی وجود دارند که از مهم‌ترین آن‌ها می‌توان به Imunify360، ClamAV و Malware Scanner اشاره کرد. این ابزارها قادرند فایل‌های مشکوک و بدافزارهای موجود بر روی سرور را شناسایی و گزارش کنند.

1.1 نصب Imunify360 برای اسکن بدافزار

Imunify360 یکی از بهترین ابزارها برای اسکن بدافزار و محافظت از سرورهای لینوکس است. این ابزار می‌تواند برای هر دامنه به‌طور جداگانه اسکن بدافزار انجام دهد.

1.1.1 نصب Imunify360 در Plesk
  1. وارد پنل Plesk شوید.
  2. به بخش Extensions بروید.
  3. جستجو کنید Imunify360 و سپس آن را نصب کنید.
1.1.2 فعال‌سازی اسکن بدافزار با Imunify360
  1. بعد از نصب، به Imunify360 در بخش Security بروید.
  2. از گزینه‌های موجود، گزینه Malware Scan را انتخاب کنید.
  3. گزینه Enable Malware Scan را فعال کنید.
  4. برای هر دامنه، شما می‌توانید اسکن‌های خودکار بدافزار را فعال کرده و زمان‌بندی‌های مختلفی را تنظیم کنید.
plesk bin imunify360 --enable-malware-scan

2. پیکربندی اسکن خودکار و دستی

اسکن خودکار می‌تواند به‌طور منظم و بدون نیاز به دخالت دستی، فایل‌های مشکوک و بدافزارها را شناسایی کند. این اسکن‌ها را می‌توان برای هر دامنه تنظیم کرد تا به‌صورت دوره‌ای انجام شوند.

2.1 تنظیم اسکن خودکار
  1. وارد پنل Plesk شوید و به بخش Websites & Domains بروید.
  2. دامنه‌ای که می‌خواهید اسکن خودکار برای آن فعال شود را انتخاب کنید.
  3. در بخش Security, گزینه Malware Scan را فعال کنید.
  4. زمان‌بندی اسکن‌های خودکار را تنظیم کنید.
2.1.1 دستور اسکن خودکار با Imunify360
plesk bin imunify360 --scan-all-domains

این دستور اسکن بدافزار را برای تمام دامنه‌های فعال در سرور اجرا می‌کند.

2.2 اسکن دستی

در صورت نیاز به انجام اسکن دستی، می‌توانید از ابزار Imunify360 استفاده کنید.

  1. به Imunify360 در Plesk بروید.
  2. دامنه‌ای را که می‌خواهید اسکن کنید انتخاب کنید.
  3. گزینه Scan Now را کلیک کنید تا اسکن دستی شروع شود.

3. نظارت بر فایل‌های مشکوک

یکی از مهم‌ترین اقداماتی که باید انجام دهید، نظارت بر فایل‌های مشکوک است که ممکن است نشان‌دهنده‌ی وجود بدافزار یا تهدیدات آنلاین باشند. Imunify360 و ابزارهای مشابه می‌توانند فایل‌های مشکوک را شناسایی و برای شما گزارش کنند.

3.1 نظارت بر فایل‌های مشکوک با Imunify360
  1. وارد Imunify360 شوید و به بخش Security بروید.
  2. گزینه Malware Detection را انتخاب کنید.
  3. در این بخش، فایلی که شناسایی شده و مشکوک به نظر می‌رسد، نمایش داده می‌شود. می‌توانید فایل‌ها را بررسی کرده و در صورت نیاز آن‌ها را به لیست قرنطینه اضافه کنید.
3.2 بررسی فایل‌های مشکوک به‌صورت دستی

اگر قصد دارید به‌صورت دستی فایل‌های مشکوک را شناسایی کنید، می‌توانید از دستورات زیر برای اسکن کردن فایل‌ها استفاده کنید:

3.2.1 دستور اسکن فایل‌ها

برای اسکن فایل‌ها با استفاده از ClamAV (اگر نصب باشد)، می‌توانید دستور زیر را اجرا کنید:

clamscan -r /var/www/vhosts/domain.com

این دستور تمامی فایل‌های موجود در دایرکتوری دامنه را بررسی کرده و گزارش‌هایی از بدافزارهای احتمالی خواهد داد.


4. پیکربندی گزارش‌دهی و هشدارها

برای دریافت گزارش‌های منظم از اسکن‌های انجام شده و فایل‌های مشکوک شناسایی‌شده، می‌توانید گزارش‌دهی و هشدارها را پیکربندی کنید.

4.1 تنظیم گزارش‌ها و هشدارها در Imunify360
  1. به Plesk و سپس به بخش Imunify360 بروید.
  2. در بخش Settings, گزینه Email Notifications را انتخاب کنید.
  3. انتخاب کنید که چه نوع هشدارهایی را می‌خواهید از طریق ایمیل دریافت کنید (برای مثال، هشدارهای مربوط به اسکن بدافزار و فایل‌های مشکوک).
4.2 ارسال گزارش‌ها به ایمیل

برای ارسال گزارش‌ها به ایمیل، می‌توانید این دستور را در فایل پیکربندی Imunify360 تنظیم کنید:

plesk bin imunify360 --email-notify true

این دستور باعث می‌شود که گزارش‌های مربوط به اسکن بدافزار به‌طور خودکار به ایمیل‌های ثبت‌شده ارسال شوند.


جمع‌بندی

پیکربندی اسکن بدافزار و نظارت بر فایل‌های مشکوک یکی از اقدامات کلیدی برای حفظ امنیت سرورها و دامنه‌ها است. ابزارهایی مانند Imunify360 و ClamAV می‌توانند اسکن خودکار و دستی را برای شناسایی بدافزارها انجام دهند و همچنین گزارش‌های مربوط به فایل‌های مشکوک را برای شما فراهم کنند. با تنظیم هشدارها و اسکن‌های خودکار می‌توانید از امنیت وب‌سایت‌های خود در برابر تهدیدات و حملات آنلاین محافظت کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”2.2. پیکربندی امنیت در Plesk”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نظارت بر وضعیت امنیتی سرورها و وب‌سایت‌ها در Plesk” subtitle=”توضیحات کامل”]نظارت بر وضعیت امنیتی سرورها و وب‌سایت‌ها یک امر حیاتی است تا اطمینان حاصل شود که سیستم‌ها از تهدیدات و حملات احتمالی محافظت می‌شوند. در Plesk، ابزارهای مختلفی برای نظارت بر وضعیت امنیتی و محافظت از سرور و وب‌سایت‌ها وجود دارد. در این بخش از آموزش های ارائه شده توسط فرازنتورک، روش‌های مختلف برای نظارت و مدیریت وضعیت امنیتی در Plesk بررسی خواهند شد.

1. استفاده از ابزارهای امنیتی Plesk

Plesk یک محیط مدیریت میزبانی وب است که ابزارهای امنیتی مختلفی را به‌صورت داخلی و افزونه‌ها ارائه می‌دهد. این ابزارها می‌توانند در شناسایی تهدیدات و مدیریت امنیت کمک کنند. برخی از مهم‌ترین ابزارهای امنیتی در Plesk عبارتند از:

  • ModSecurity: یک فایروال برای وب‌سایت‌ها که می‌تواند حملات متداول مانند SQL Injection، XSS و سایر تهدیدات را شناسایی و مسدود کند.
  • Fail2Ban: ابزاری برای محافظت در برابر حملات بروت‌فورس که آدرس‌های IP مشکوک را مسدود می‌کند.
  • Imunify360: یک سیستم امنیتی پیشرفته که شامل اسکن بدافزار، نظارت بر فایل‌های مشکوک، و حفاظت در برابر حملات است.
  • SSL/TLS: برای تأمین ارتباطات امن با استفاده از گواهی‌های SSL.
  • Antivirus: برای شناسایی و حذف بدافزارها و ویروس‌ها از سیستم.

2. پیکربندی ModSecurity در Plesk

ModSecurity یکی از مهم‌ترین ابزارهای امنیتی در Plesk است که از حملات وب‌سایت‌ها جلوگیری می‌کند. برای نظارت و مدیریت امنیت با استفاده از ModSecurity، مراحل زیر را دنبال کنید:

2.1 نصب و فعال‌سازی ModSecurity در Plesk
  1. وارد پنل Plesk شوید.
  2. به بخش Tools & Settings بروید.
  3. در قسمت Security, گزینه Web Application Firewall (ModSecurity) را انتخاب کنید.
  4. اطمینان حاصل کنید که ModSecurity فعال است.
  5. می‌توانید قوانین ModSecurity را به دلخواه تنظیم کنید.
plesk bin modsecurity --enable
2.2 تنظیم قوانین و نظارت بر گزارش‌ها
  1. پس از فعال‌سازی ModSecurity، قوانین پیش‌فرض به‌طور خودکار اعمال می‌شوند.
  2. برای مشاهده یا تغییر قوانین، به بخش Tools & Settings و سپس ModSecurity بروید.
  3. قوانین مختلفی را می‌توانید برای محافظت از وب‌سایت‌ها و سرورها تنظیم کنید.
  4. برای بررسی گزارش‌ها، به بخش Security بروید و سپس ModSecurity Logs را انتخاب کنید.

3. پیکربندی Fail2Ban برای محافظت در برابر حملات بروت‌فورس

Fail2Ban ابزاری است که حملات بروت‌فورس را شناسایی و IPهای مشکوک را مسدود می‌کند. این ابزار به‌ویژه برای ورودهای غیرمجاز و حملات تلاش‌های پی در پی به‌منظور کرک کردن پسوردها مفید است.

3.1 فعال‌سازی Fail2Ban در Plesk
  1. وارد پنل Plesk شوید.
  2. به بخش Tools & Settings بروید.
  3. در بخش Security, گزینه Fail2Ban را انتخاب کنید.
  4. اطمینان حاصل کنید که Fail2Ban فعال است.
  5. می‌توانید قوانین خاصی را برای مسدود کردن IPها تنظیم کنید.
plesk bin fail2ban --enable
3.2 تنظیم قوانین Fail2Ban
  1. برای پیکربندی قوانین Fail2Ban، به بخش Fail2Ban بروید.
  2. از آنجا می‌توانید قوانین مربوط به هر سرویس (مانند FTP، SSH، وب‌سرور) را برای مسدود کردن IPهای مشکوک تنظیم کنید.

4. استفاده از Imunify360 برای اسکن بدافزار

Imunify360 یک راهکار جامع امنیتی است که شامل اسکن بدافزار، مانیتورینگ و جلوگیری از تهدیدات است. این ابزار می‌تواند برای حفاظت از سرور و وب‌سایت‌ها در برابر حملات مختلف استفاده شود.

4.1 نصب و فعال‌سازی Imunify360
  1. وارد پنل Plesk شوید.
  2. به بخش Extensions بروید.
  3. جستجو کنید Imunify360 و آن را نصب کنید.
  4. پس از نصب، به بخش Security بروید و Imunify360 را فعال کنید.
4.2 پیکربندی Imunify360 برای اسکن خودکار
  1. وارد Imunify360 شوید و به بخش Security بروید.
  2. از گزینه Malware Scan استفاده کنید.
  3. اسکن خودکار برای تمام دامنه‌ها را فعال کنید تا اسکن بدافزار به‌طور منظم انجام شود.
plesk bin imunify360 --scan-all-domains
4.3 مشاهده گزارش‌ها و فایل‌های مشکوک
  1. در بخش Imunify360, گزینه Malware Detection را انتخاب کنید.
  2. فایل‌های مشکوک شناسایی‌شده به‌طور خودکار نمایش داده خواهند شد.
  3. می‌توانید آن‌ها را به لیست قرنطینه اضافه کنید و برای بررسی بیشتر ارسال کنید.

5. نظارت بر وضعیت SSL/TLS و تنظیمات امنیتی

SSL/TLS یکی از ابزارهای حیاتی برای تضمین امنیت ارتباطات وب‌سایت‌ها است. در Plesk، می‌توانید وضعیت گواهی‌های SSL و تنظیمات مربوط به امنیت را نظارت و مدیریت کنید.

5.1 نصب و پیکربندی SSL
  1. وارد پنل Plesk شوید.
  2. به بخش Websites & Domains بروید.
  3. برای هر دامنه، گواهی SSL را نصب کرده و آن را فعال کنید.
  4. اطمینان حاصل کنید که گواهی Let’s Encrypt برای دامنه‌های مختلف نصب شده باشد.
plesk bin ssl --install --domain-name example.com --certificate-file /path/to/certificate.crt
5.2 نظارت بر وضعیت SSL
  1. در پنل Plesk, به بخش Websites & Domains بروید.
  2. از گزینه SSL/TLS Certificates وضعیت گواهی‌های SSL را بررسی کنید.

6. مشاهده و تنظیم گزارش‌های امنیتی

گزارش‌های امنیتی می‌توانند اطلاعات مفیدی در مورد حملات، تهدیدات و فعالیت‌های مشکوک فراهم کنند.

6.1 تنظیم گزارش‌های امنیتی در Plesk
  1. وارد پنل Plesk شوید.
  2. به بخش Tools & Settings بروید.
  3. در بخش Security, گزینه Email Notifications را انتخاب کنید.
  4. تنظیم کنید که چه نوع گزارش‌ها و هشدارهایی به ایمیل شما ارسال شود.
6.2 مشاهده گزارش‌ها

برای مشاهده گزارش‌های امنیتی در Plesk، به بخش Security بروید و گزینه Security Logs را انتخاب کنید.


جمع‌بندی

نظارت بر وضعیت امنیتی سرورها و وب‌سایت‌ها در Plesk امری ضروری برای حفظ امنیت اطلاعات و جلوگیری از حملات است. با استفاده از ابزارهایی مانند ModSecurity، Fail2Ban، Imunify360 و SSL/TLS می‌توانید امنیت وب‌سایت‌ها و سرورهای خود را به‌طور مؤثر مدیریت کنید. تنظیم گزارش‌ها و هشدارها نیز به شما کمک می‌کند که از وضعیت امنیتی سرور خود به‌صورت مستمر مطلع شوید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”فعال‌سازی گزارش‌های خودکار برای مدیران Plesk” subtitle=”توضیحات کامل”]گزارش‌های خودکار برای مدیران Plesk یکی از ابزارهای ضروری برای نظارت مستمر و به‌روزرسانی اطلاعات امنیتی و وضعیت سیستم‌ها است. این قابلیت به مدیران این امکان را می‌دهد که به‌طور خودکار هشدارها و گزارش‌های مربوط به مشکلات امنیتی، فعالیت‌های مشکوک، و وضعیت سیستم دریافت کنند. این گزارش‌ها می‌توانند به مدیران کمک کنند تا مشکلات را قبل از تبدیل شدن به تهدیدهای جدی شناسایی و رفع کنند.

در این بخش، به فعال‌سازی گزارش‌های خودکار در Plesk پرداخته خواهد شد. این گزارش‌ها شامل اطلاعات امنیتی، وضعیت سیستم، فعالیت‌های مشکوک و دیگر مسائل حیاتی است.

1. فعال‌سازی گزارش‌ها از طریق تنظیمات پنل Plesk

برای ارسال گزارش‌های خودکار از طریق ایمیل، ابتدا باید تنظیمات مربوطه را در Plesk انجام دهید.

1.1 پیکربندی ارسال گزارش‌ها به مدیران در Plesk
  1. وارد پنل Plesk شوید.
  2. از منوی سمت چپ به بخش Tools & Settings بروید.
  3. در بخش Security, گزینه Email Notifications را انتخاب کنید.
  4. در این بخش می‌توانید تنظیمات مربوط به ارسال ایمیل‌های گزارش‌های امنیتی، فعالیت‌های مشکوک و وضعیت سرور را انجام دهید.

با فعال‌سازی این بخش، گزارش‌های مختلف مربوط به امنیت سرور، وضعیت وب‌سایت‌ها و دیگر فعالیت‌های مشکوک به ایمیل مدیر ارسال خواهند شد.

1.2 تنظیم ارسال گزارش‌های خودکار در مواقع خاص

برای تنظیم ارسال خودکار گزارش‌ها به‌طور دقیق‌تر، می‌توان از طریق فایل‌های پیکربندی Plesk این فرآیند را مدیریت کرد.

مسیر فایل‌های پیکربندی ایمیل‌ها:

  • مسیر فایل: /etc/psa/psa.conf

برای تنظیم ارسال گزارش‌های خودکار در فایل پیکربندی psa.conf، مراحل زیر را انجام دهید:

nano /etc/psa/psa.conf

در این فایل، بخش‌های زیر را برای فعال‌سازی ارسال گزارش‌های خودکار بررسی کنید:

  • برای ارسال گزارش‌های امنیتی خودکار، تنظیمات مربوط به email_notify_on را پیدا کنید و آن را فعال کنید.
# ارسال ایمیل به مدیر در صورت بروز مشکلات امنیتی
EMAIL_NOTIFY_ON=true
1.3 فعال‌سازی گزارش‌های خودکار در رابطه با پشتیبانی سرور
  1. برای فعال‌سازی گزارش‌ها و هشدارهای خودکار در مورد وضعیت پشتیبانی سرور، باید فایل پیکربندی /etc/psa/psa.conf را ویرایش کنید.
  2. تنظیمات پشتیبانی باید شامل ارسال گزارش‌های وضعیت سرور و وب‌سایت‌ها به ایمیل مدیر باشد.
# ارسال گزارش وضعیت سرور
SERVER_STATUS_REPORT=true

2. پیکربندی گزارش‌های امنیتی در Plesk

در Plesk، ابزارهای مختلفی برای نظارت و گزارش‌گیری وضعیت امنیتی سرور وجود دارد. برای فعال‌سازی گزارش‌های امنیتی خودکار، مراحل زیر را انجام دهید:

2.1 فعال‌سازی گزارش‌های ModSecurity

ModSecurity به‌طور پیش‌فرض در Plesk فعال است و می‌تواند گزارش‌هایی درباره حملات مختلف به وب‌سایت‌ها ارسال کند. برای پیکربندی گزارش‌های خودکار در ModSecurity:

  1. وارد پنل Plesk شوید.
  2. به بخش Tools & Settings بروید.
  3. در بخش Security, گزینه Web Application Firewall (ModSecurity) را انتخاب کنید.
  4. پس از آن، گزینه Logging را برای فعال‌سازی گزارش‌های حملات و تهدیدات فعال کنید.
plesk bin modsecurity --enable
2.2 پیکربندی ارسال گزارش‌های ModSecurity به ایمیل

برای ارسال گزارش‌های مربوط به حملات به ایمیل مدیر، باید فایل پیکربندی ModSecurity را ویرایش کنید.

مسیر فایل پیکربندی ModSecurity:

  • مسیر فایل: /etc/httpd/conf.d/mod_security.conf

محتوای فایل پیکربندی:

SecAuditLog /var/log/httpd/modsec_audit.log
SecAuditLogParts ABIFHZ
SecAuditLogType Serial
2.3 تنظیم ارسال هشدارها برای گزارش‌های ModSecurity

در این مرحله، باید مطمئن شوید که گزارش‌ها به آدرس ایمیل مدیر ارسال می‌شوند.

مسیر فایل پیکربندی برای ایمیل:

  • مسیر فایل: /etc/mail/sendmail.cf

در این فایل، تنظیمات زیر را برای ارسال گزارش‌ها به ایمیل مدیر وارد کنید:

MAILTO=admin@example.com

3. استفاده از Fail2Ban برای ارسال گزارش‌های خودکار

Fail2Ban ابزاری برای حفاظت از سرور در برابر حملات بروت‌فورس است. این ابزار می‌تواند گزارش‌هایی را در صورت شناسایی آدرس‌های IP مشکوک ارسال کند.

3.1 فعال‌سازی ارسال گزارش‌های خودکار در Fail2Ban

برای تنظیم گزارش‌های خودکار در Fail2Ban، به تنظیمات jail.conf بروید و تنظیمات زیر را انجام دهید:

مسیر فایل پیکربندی Fail2Ban:

  • مسیر فایل: /etc/fail2ban/jail.conf

در این فایل، بخش‌هایی را برای ارسال ایمیل و گزارش‌ها پیکربندی کنید.

# تنظیم ارسال گزارش‌ها به ایمیل
destemail = admin@example.com
sender = fail2ban@example.com
mta = sendmail
action = %(action_mwl)s
3.2 ارسال هشدارها و گزارش‌ها به ایمیل

بعد از پیکربندی Fail2Ban، باید گزارش‌ها را فعال کنید تا به‌طور خودکار ارسال شوند. برای این منظور از کد زیر استفاده کنید:

fail2ban-client set <jail> addignoreip <ip_address>

این کد برای اضافه کردن IPهایی که باید از گزارش‌های Fail2Ban مستثنا شوند استفاده می‌شود.


4. مشاهده گزارش‌ها و بررسی وضعیت

پس از فعال‌سازی و تنظیم گزارش‌های خودکار، برای بررسی وضعیت و گزارش‌ها می‌توانید از پنل Plesk استفاده کنید. برای مشاهده و بررسی گزارش‌ها:

  1. وارد پنل Plesk شوید.
  2. به بخش Security بروید.
  3. در این بخش، گزارش‌های مربوط به ModSecurity، Fail2Ban و دیگر ابزارهای امنیتی نمایش داده خواهند شد.
  4. همچنین می‌توانید گزارش‌های ارسال‌شده به ایمیل خود را از طریق این بخش مشاهده کنید.

جمع‌بندی

فعال‌سازی گزارش‌های خودکار برای مدیران در Plesk یک راهکار مؤثر برای نظارت بر امنیت سرور و وب‌سایت‌ها است. این گزارش‌ها می‌توانند شامل هشدارهای امنیتی، وضعیت سیستم، و اطلاعات مربوط به حملات و تهدیدات باشند. با استفاده از ابزارهایی مانند ModSecurity، Fail2Ban و پیکربندی ایمیل‌ها، مدیران می‌توانند به‌طور خودکار و منظم از وضعیت امنیتی سرور مطلع شوند.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 3. یکپارچه‌سازی با DirectAdmin”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه نصب پلاگین Immunify360 در DirectAdmin” subtitle=”توضیحات کامل”]پلاگین Imunify360 یک راهکار جامع امنیتی برای سرورهای لینوکس است که به طور خاص برای محافظت از وب‌سایت‌ها در برابر تهدیدات مختلف مانند حملات بدافزارها، حملات DDoS، نفوذهای غیرمجاز و سایر تهدیدات طراحی شده است. نصب این پلاگین در DirectAdmin به شما این امکان را می‌دهد تا امنیت سرور و وب‌سایت‌های خود را به سطح بالاتری برسانید.

در این بخش، نحوه نصب و پیکربندی پلاگین Immunify360 در DirectAdmin را شرح خواهیم داد.

1. پیش‌نیازهای نصب

قبل از نصب پلاگین Immunify360 در DirectAdmin، باید مطمئن شوید که شرایط زیر برآورده شده است:

  • سیستم‌عامل: باید یک سرور لینوکسی با سیستم‌عامل‌های مانند CentOS، RedHat، یا Ubuntu داشته باشید.
  • DirectAdmin: باید DirectAdmin نسخه 1.58 یا بالاتر نصب باشد.
  • مجوزهای Root: برای نصب پلاگین، باید دسترسی root به سرور داشته باشید.

2. نصب پلاگین Immunify360 در DirectAdmin

برای نصب پلاگین Immunify360 در DirectAdmin، مراحل زیر را دنبال کنید:

2.1 ورود به سرور از طریق SSH

اولین مرحله برای نصب پلاگین، ورود به سرور از طریق SSH است. از طریق ترمینال وارد سرور خود شوید:

ssh root@<your-server-ip>
2.2 نصب پلاگین Immunify360

پس از ورود به سرور، از طریق دستورات زیر پلاگین Immunify360 را نصب کنید.

  1. ابتدا، اسکریپت نصب Immunify360 را از مخزن رسمی دانلود کنید:
curl -s https://repo.imunify360.com/installs/i360deploy.sh | bash

این اسکریپت به طور خودکار نسخه مناسب Imunify360 برای سرور شما را شناسایی کرده و آن را نصب می‌کند.

  1. پس از نصب، پلاگین به طور خودکار فعال می‌شود. برای تأیید نصب، می‌توانید از دستور زیر استفاده کنید:
imunify360-agent status

اگر نصب موفقیت‌آمیز باشد، باید وضعیت پلاگین را به شکل “running” مشاهده کنید.

2.3 پیکربندی پلاگین Immunify360

پس از نصب، شما می‌توانید پلاگین Immunify360 را از طریق پنل مدیریتی DirectAdmin پیکربندی کنید.

  1. وارد پنل DirectAdmin شوید.
  2. از منوی بالایی، گزینه Imunify360 را پیدا کرده و روی آن کلیک کنید.
  3. در این بخش، شما قادر خواهید بود تنظیمات مختلف پلاگین را مشاهده و ویرایش کنید، مانند فعال‌سازی محافظت از بدافزار، نظارت بر وضعیت سیستم، تنظیمات WAF و غیره.
2.4 بررسی وضعیت پلاگین

برای بررسی وضعیت پلاگین و اطمینان از اینکه به درستی نصب و پیکربندی شده است، از دستور زیر در ترمینال استفاده کنید:

imunify360-agent status

این دستور اطلاعات دقیق‌تری از وضعیت پلاگین و هرگونه مشکل احتمالی را نمایش می‌دهد.

2.5 به‌روزرسانی Immunify360

برای به‌روزرسانی Immunify360، از دستور زیر استفاده کنید:

imunify360-agent update

این دستور، پلاگین را به آخرین نسخه موجود به‌روزرسانی می‌کند.


3. پیکربندی فایروال و قوانین امنیتی

یکی از ویژگی‌های کلیدی Immunify360، محافظت از وب‌سایت‌ها در برابر حملات مختلف است. برای پیکربندی فایروال و قوانین امنیتی، مراحل زیر را دنبال کنید:

3.1 پیکربندی WAF

برای فعال‌سازی Web Application Firewall (WAF):

  1. وارد پنل DirectAdmin شوید.
  2. از بخش Imunify360، گزینه WAF را پیدا کرده و آن را فعال کنید.
  3. پس از فعال‌سازی، تنظیمات مربوط به قوانین WAF را به دلخواه پیکربندی کنید.
3.2 پیکربندی نظارت بر ترافیک

برای فعال‌سازی نظارت بر ترافیک:

  1. از پنل Imunify360 وارد بخش Traffic Monitoring شوید.
  2. تنظیمات مربوط به نظارت بر ترافیک ورودی و خروجی سرور را تنظیم کنید.
3.3 بررسی و بهینه‌سازی قوانین امنیتی

می‌توانید قوانین امنیتی پلاگین را از طریق بخش Security Settings ویرایش کنید تا از تطابق با نیازهای خاص وب‌سایت‌های خود اطمینان حاصل کنید.


4. فعال‌سازی و مدیریت اسکن بدافزار

پس از نصب و پیکربندی Immunify360، باید اسکن بدافزارها را برای اطمینان از امنیت سرور و وب‌سایت‌ها فعال کنید.

  1. وارد پنل DirectAdmin شوید.
  2. از منوی Imunify360، گزینه Malware Scanning را انتخاب کنید.
  3. در این بخش، اسکن خودکار و دستی وب‌سایت‌ها و فایل‌های مشکوک فعال می‌شود.
4.1 پیکربندی اسکن خودکار

برای تنظیم اسکن خودکار، وارد بخش Malware Scanning Settings شوید و زمان‌بندی دلخواه برای اسکن‌ها را تنظیم کنید.


5. نظارت و گزارش‌گیری

Immunify360 به طور مداوم گزارش‌هایی از وضعیت امنیتی سرور و وب‌سایت‌ها ارسال می‌کند. برای مشاهده گزارش‌ها:

  1. وارد پنل DirectAdmin شوید.
  2. به بخش Imunify360 بروید.
  3. در بخش Reports، می‌توانید تمام گزارش‌های مربوط به وضعیت امنیتی و حملات مختلف را مشاهده کنید.

جمع‌بندی

نصب و پیکربندی Immunify360 در DirectAdmin یک فرآیند ساده است که به افزایش امنیت سرور و وب‌سایت‌های شما کمک می‌کند. با نصب این پلاگین، از حفاظت جامعی در برابر حملات مختلف، اسکن بدافزار، نظارت بر ترافیک و دریافت گزارش‌های امنیتی به‌طور خودکار بهره‌مند خواهید شد. برای به‌روزرسانی، پیکربندی WAF و بررسی وضعیت پلاگین، می‌توانید از دستورات خط فرمان و تنظیمات پنل مدیریتی استفاده کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات گزارش‌دهی به‌صورت خودکار در DirectAdmin” subtitle=”توضیحات کامل”]در سرورهای مدیریت‌شده با DirectAdmin، گزارش‌دهی خودکار یک ویژگی مهم است که به مدیران سرور کمک می‌کند تا از وضعیت سلامت و امنیت سرور و وب‌سایت‌ها مطلع شوند. این گزارش‌ها می‌توانند شامل اطلاعاتی مانند وضعیت سرویس‌ها، حملات امنیتی، لاگ‌های سیستم و وضعیت منابع باشند. تنظیمات گزارش‌دهی خودکار به‌ویژه در زمانی که نیاز به نظارت مستمر روی سرور دارید، بسیار مهم است.

در این بخش، نحوه تنظیم گزارش‌دهی خودکار در DirectAdmin را بررسی خواهیم کرد.

1. پیش‌نیازها برای فعال‌سازی گزارش‌دهی خودکار

قبل از تنظیم گزارش‌دهی خودکار، مطمئن شوید که موارد زیر را رعایت کرده‌اید:

  • دسترسی root به سرور داشته باشید.
  • DirectAdmin به‌روز باشد.
  • تنظیمات ایمیل و SMTP سرور برای ارسال گزارش‌ها به‌درستی پیکربندی شده باشد.

2. تنظیم گزارش‌دهی خودکار در DirectAdmin

برای تنظیم گزارش‌دهی خودکار در DirectAdmin، از مراحل زیر پیروی کنید:

2.1 ورود به DirectAdmin

ابتدا، به DirectAdmin وارد شوید و با استفاده از دسترسی‌های مدیریتی، وارد قسمت تنظیمات شوید.

2.2 تنظیم گزارش‌دهی برای سرویس‌ها و وضعیت سرور
  1. پس از ورود به پنل مدیریتی DirectAdmin، به قسمت Admin Tools بروید.
  2. در بخش Admin Tools، گزینه System Information & Files را انتخاب کنید.
  3. سپس وارد قسمت Service Monitoring شوید.
  4. در این بخش می‌توانید سرویس‌هایی که می‌خواهید وضعیت آن‌ها به‌طور خودکار گزارش داده شود را انتخاب کنید.
  5. برای هر سرویس، می‌توانید تنظیم کنید که چه زمانی و چگونه گزارشی از وضعیت سرویس‌ها ارسال شود (مثلاً وضعیت سرویس‌هایی مانند Apache، MySQL، یا Nginx).
2.3 تنظیم گزارش‌دهی خودکار برای خطاها و مشکلات امنیتی

برای تنظیم گزارش‌دهی خودکار در مورد مشکلات امنیتی و خطاهای سیستم، مراحل زیر را دنبال کنید:

  1. به بخش Security بروید.
  2. در این بخش، گزینه Imunify360 Reports را پیدا کنید. این گزینه مربوط به گزارش‌های امنیتی Immunify360 است.
  3. در اینجا می‌توانید تنظیم کنید که گزارش‌های مربوط به حملات امنیتی، مشکلات بدافزار، و سایر تهدیدات به‌صورت خودکار ارسال شوند.
  4. زمان‌بندی برای ارسال گزارش‌ها را مشخص کنید (می‌توانید هر روز، هر هفته، یا در زمان‌های خاص تنظیم کنید).
2.4 تنظیم ارسال گزارش‌ها به ایمیل

برای ارسال گزارش‌ها به ایمیل، به تنظیمات Mail در DirectAdmin بروید و پیکربندی‌های مربوط به ارسال ایمیل را انجام دهید:

  1. از بخش Admin Tools، وارد قسمت Email Configuration شوید.
  2. در این قسمت، می‌توانید تنظیمات SMTP و ایمیل ارسال‌کننده را وارد کنید.
  3. ایمیل‌های مقصد را نیز برای دریافت گزارش‌ها تنظیم کنید.
2.5 زمان‌بندی گزارش‌دهی خودکار

برای زمان‌بندی ارسال گزارش‌ها به‌صورت خودکار، از ابزار Cron Jobs استفاده کنید. با استفاده از Cron، می‌توانید زمان دقیق ارسال گزارش‌ها را تنظیم کنید:

  1. وارد قسمت Admin Tools شوید و گزینه Cron Jobs را انتخاب کنید.
  2. در این بخش، یک Cron Job جدید برای ارسال گزارش‌های خودکار ایجاد کنید. برای مثال، برای ارسال گزارش‌ها به‌صورت روزانه، Cron Job زیر را تنظیم کنید:
0 8 * * * /usr/local/directadmin/scripts/report.sh

این دستور، گزارش‌ها را هر روز ساعت 8 صبح به ایمیل‌های تنظیم‌شده ارسال می‌کند.

2.6 تنظیم گزارش‌های ویژه از لاگ‌ها و آمار

برای گزارش‌دهی در مورد وضعیت منابع و آمارهای سرور، می‌توانید اسکریپت‌های سفارشی ایجاد کرده و آن‌ها را به صورت خودکار اجرا کنید. به‌عنوان مثال، برای مشاهده وضعیت منابع سرور، یک اسکریپت به‌صورت زیر می‌تواند مفید باشد:

#!/bin/bash
free -m > /home/admin/reports/memory_report.txt
df -h > /home/admin/reports/disk_report.txt

سپس، با استفاده از Cron Jobs، این اسکریپت‌ها را به‌طور خودکار اجرا کرده و گزارش‌ها را ارسال کنید.


3. مشاهده و بررسی گزارش‌های ارسال‌شده

بعد از فعال‌سازی گزارش‌دهی خودکار، می‌توانید گزارش‌های ارسال‌شده را در ایمیل دریافت کنید. این گزارش‌ها می‌توانند شامل اطلاعات مختلفی مانند:

  • وضعیت سرویس‌های سیستم.
  • اطلاعات امنیتی شامل حملات شناسایی‌شده.
  • وضعیت منابع سرور و وضعیت دیسک.
  • آمارهای کلی سرور و استفاده از منابع.
3.1 بررسی گزارش‌های امنیتی

برای بررسی گزارش‌های امنیتی Imunify360، وارد پنل DirectAdmin شوید و به بخش Imunify360 بروید. در این بخش، می‌توانید گزارش‌های دقیق‌تری از وضعیت امنیتی و تهدیدات موجود را مشاهده کنید.

3.2 بررسی گزارش‌های سیستم

برای مشاهده گزارش‌های سیستم، از دستور زیر در سرور استفاده کنید:

cat /var/log/messages

این دستور تمام لاگ‌های سیستم را نشان می‌دهد که می‌تواند به شما در شناسایی مشکلات سیستم کمک کند.


جمع‌بندی

گزارش‌دهی خودکار در DirectAdmin ابزاری قدرتمند برای نظارت مداوم بر وضعیت سرور، سرویس‌ها، و امنیت است. با استفاده از Cron Jobs، تنظیمات ایمیل و ابزارهای موجود در DirectAdmin، می‌توانید گزارش‌های روزانه یا هفتگی ارسال کنید تا از مشکلات احتمالی پیشگیری کنید و وضعیت سرور را به‌طور مستمر نظارت کنید. همچنین، با استفاده از تنظیمات امنیتی و اسکریپت‌های سفارشی، می‌توانید گزارش‌های دقیقی از منابع، وضعیت سرویس‌ها و تهدیدات امنیتی دریافت کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تعیین سطوح دسترسی برای استفاده از Immunify360 در DirectAdmin” subtitle=”توضیحات کامل”]در محیط‌های مدیریت سرور مانند DirectAdmin، تعیین سطوح دسترسی برای استفاده از پلاگین‌های امنیتی مانند Immunify360 یکی از وظایف مهم برای حفظ امنیت و کنترل صحیح روی دسترسی‌ها است. تنظیم سطوح دسترسی به‌طور دقیق باعث می‌شود که تنها کاربران مجاز به مشاهده و مدیریت تنظیمات امنیتی و گزارش‌های مربوطه دسترسی داشته باشند.

در این بخش، نحوه تعیین سطوح دسترسی برای استفاده از Immunify360 در DirectAdmin بررسی می‌شود.

1. پیش‌نیازها

قبل از تنظیم سطوح دسترسی برای Immunify360، مطمئن شوید که موارد زیر فراهم باشند:

  • دسترسی root به سرور داشته باشید.
  • Immunify360 به‌درستی نصب و پیکربندی شده باشد.
  • حساب‌های کاربری و سطح دسترسی‌های کاربران مختلف در DirectAdmin مشخص شده باشد.

2. تعیین سطوح دسترسی در DirectAdmin

2.1 ورود به پنل مدیریتی DirectAdmin

برای انجام هرگونه تغییرات در سطوح دسترسی، ابتدا باید وارد پنل مدیریتی DirectAdmin شوید:

  1. از طریق مرورگر خود، به آدرس DirectAdmin دسترسی پیدا کنید (معمولاً آدرس آن چیزی مشابه http://yourdomain.com:2222 است).
  2. وارد حساب کاربری root شوید.
2.2 تنظیم سطوح دسترسی در قسمت Admin Level

در DirectAdmin، برای تنظیم سطوح دسترسی برای هر کاربر، باید از بخش Admin Level استفاده کنید. در این بخش، می‌توانید به‌صورت جزئی دسترسی‌ها را برای هر کاربر یا گروه کاربری تنظیم کنید.

  1. پس از ورود به DirectAdmin، به بخش Admin Level بروید.
  2. در این بخش، به قسمت Manage Users بروید.
  3. در این قسمت، می‌توانید کاربران مختلف را مشاهده و مدیریت کنید.
2.3 تعیین سطوح دسترسی برای Immunify360

برای تنظیم سطوح دسترسی مخصوص به Immunify360، باید تنظیمات دقیق‌تری انجام دهید. به‌طور خاص، باید مشخص کنید که کدام کاربر می‌تواند به تنظیمات Immunify360 دسترسی داشته باشد و کدام‌یک نمی‌تواند.

  1. در بخش Admin Level، به قسمت Immunify360 بروید.
  2. در این بخش، می‌توانید به صورت خاص تنظیمات دسترسی را برای هر کاربر تغییر دهید.
  3. Immunify360 به‌طور پیش‌فرض در DirectAdmin به مدیران سرور (دسترسی سطح Admin) محدود است. برای تنظیم دسترسی‌های بیشتر، گزینه‌هایی مانند View Only, Full Access یا No Access وجود دارد.
2.4 تنظیم دسترسی برای Users Level

اگر می‌خواهید سطح دسترسی کاربران معمولی (non-admin users) به Immunify360 را محدود کنید، مراحل زیر را دنبال کنید:

  1. در Admin Level، به بخش User Level بروید.
  2. انتخاب کنید که کدام یک از کاربران به Immunify360 دسترسی داشته باشند.
  3. در بخش تنظیمات دسترسی کاربر، می‌توانید اجازه مشاهده، تغییر تنظیمات و دریافت گزارش‌ها را برای کاربران تعیین کنید.
2.5 استفاده از Reseller Level برای دسترسی محدود

اگر از Reseller Level برای مدیریت مشتریان استفاده می‌کنید، می‌توانید دسترسی‌های مربوط به Immunify360 را برای نمایندگان (resellers) محدود کنید:

  1. وارد Reseller Level شوید.
  2. مشابه به Admin Level، در قسمت Reseller Tools، گزینه Immunify360 Access را پیدا کنید.
  3. در این بخش، می‌توانید تنظیم کنید که نماینده فقط دسترسی به مشاهده یا مدیریت امکانات امنیتی را داشته باشد یا خیر.
2.6 بررسی و ذخیره تغییرات

پس از تنظیم سطوح دسترسی، تغییرات را ذخیره کرده و اطمینان حاصل کنید که دسترسی‌های مربوطه به درستی اعمال شده‌اند.


3. تنظیمات اضافی در Immunify360 برای سطوح دسترسی

برای تنظیمات بیشتر، می‌توانید از طریق فایل پیکربندی Immunify360 در DirectAdmin دسترسی‌ها را به دقت پیکربندی کنید.

3.1 ویرایش فایل پیکربندی Immunify360
  1. به SSH سرور متصل شوید.
  2. مسیر فایل پیکربندی Immunify360 را پیدا کنید:
nano /usr/local/cpanel/whm/modules/install/imunify360/config.php
  1. در این فایل، می‌توانید تنظیمات امنیتی و سطح دسترسی کاربران را به‌صورت دقیق پیکربندی کنید.
3.2 مثال از تنظیمات سطح دسترسی در فایل پیکربندی

در اینجا نمونه‌ای از تنظیمات برای محدود کردن دسترسی به Immunify360 آورده شده است:

// تنظیمات دسترسی برای مدیران
define('IMUNIFY360_ADMIN', '1'); // فقط مدیران دسترسی دارند

// تنظیمات دسترسی برای کاربران معمولی
define('IMUNIFY360_USER', '0'); // کاربر عادی نمی‌تواند دسترسی داشته باشد

در این مثال، فقط مدیران سرور به Immunify360 دسترسی خواهند داشت و کاربران عادی نمی‌توانند تنظیمات آن را مشاهده یا تغییر دهند.


 جمع‌بندی

در DirectAdmin، تنظیم سطوح دسترسی برای استفاده از Immunify360 به شما امکان می‌دهد که به‌طور دقیق کنترل کنید که چه کسانی می‌توانند به امکانات امنیتی دسترسی داشته باشند و چه کسانی نمی‌توانند. با استفاده از بخش‌های Admin Level، User Level و Reseller Level، می‌توانید به راحتی دسترسی‌ها را به پلاگین Immunify360 محدود کرده و سطح امنیت سرور را حفظ کنید. همچنین، ویرایش فایل‌های پیکربندی به شما امکان می‌دهد که تنظیمات امنیتی را به‌صورت دقیق‌تری انجام دهید و دسترسی‌ها را به‌طور کامل سفارشی کنید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 4. یکپارچه‌سازی با ModSecurity”][/cdb_course_lesson][cdb_course_lesson title=”4.1. نحوه فعال‌سازی ModSecurity برای استفاده از WAF در Immunify360″][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات اولیه ModSecurity برای هماهنگی با WAF Immunify360″ subtitle=”توضیحات کامل”]ModSecurity یکی از ابزارهای قدرتمند برای فیلتر کردن ترافیک و جلوگیری از حملات است. زمانی که از Immunify360 به‌عنوان یک فایروال برنامه وب (WAF) استفاده می‌کنید، باید مطمئن شوید که ModSecurity به‌درستی پیکربندی شده باشد تا با Immunify360 هماهنگی داشته باشد. این هم‌راستایی می‌تواند به شما کمک کند که ترافیک بدخواهانه را به‌طور مؤثر مسدود کرده و امنیت وب‌سایت‌های خود را بهبود بخشید.

در این بخش، نحوه تنظیم ModSecurity برای هماهنگی با Immunify360 بررسی می‌شود.

1. پیش‌نیازها

قبل از تنظیم ModSecurity برای هماهنگی با Immunify360، باید اطمینان حاصل کنید که موارد زیر آماده هستند:

  • ModSecurity بر روی سرور نصب و فعال شده باشد.
  • Immunify360 بر روی سرور نصب شده و فعال باشد.
  • دسترسی به فایل‌های پیکربندی سرور و ModSecurity داشته باشید.

2. فعال‌سازی ModSecurity و هماهنگی با Immunify360

2.1 بررسی وضعیت ModSecurity

قبل از هرگونه تغییر، ابتدا وضعیت ModSecurity را بررسی کنید تا مطمئن شوید که این ماژول به‌درستی نصب و فعال است.

برای بررسی وضعیت ModSecurity از دستور زیر استفاده کنید:

apachectl -M | grep security

اگر ModSecurity به‌درستی فعال باشد، باید نتیجه‌ای مشابه به زیر دریافت کنید:

security2_module (static)

در صورت عدم فعال بودن ModSecurity، می‌توانید آن را از طریق WHM یا به‌صورت دستی در پیکربندی Apache فعال کنید.

2.2 فعال‌سازی ModSecurity در cPanel/WHM

اگر در محیط cPanel/WHM هستید، برای فعال‌سازی ModSecurity مراحل زیر را انجام دهید:

  1. وارد WHM شوید.
  2. به بخش Security Center بروید.
  3. گزینه ModSecurity را انتخاب کنید.
  4. در صفحه باز شده، اطمینان حاصل کنید که ModSecurity برای تمام دامنه‌ها فعال است.
2.3 هماهنگی ModSecurity با Immunify360

برای هماهنگ کردن ModSecurity با Immunify360، باید اطمینان حاصل کنید که ModSecurity به‌درستی پیکربندی شده و قوانینی که Immunify360 برای مقابله با تهدیدات وب‌سایت‌ها دارد، با تنظیمات ModSecurity تداخل نداشته باشند.

در برخی موارد، Immunify360 به‌طور خودکار تنظیمات ModSecurity را برای هماهنگی با خود اعمال می‌کند. اما در برخی موارد ممکن است نیاز به تنظیم دستی داشته باشید.

برای اطمینان از هماهنگی این دو ابزار، مراحل زیر را انجام دهید:

  1. وارد سرور خود شوید و پیکربندی ModSecurity را برای بهبود عملکرد آن در برابر Immunify360 تنظیم کنید.
  2. فایل پیکربندی ModSecurity را ویرایش کنید:
nano /etc/httpd/conf.d/mod_security.conf
  1. تنظیمات زیر را به این فایل اضافه کنید:
SecRuleEngine On
SecRequestBodyAccess On
SecResponseBodyAccess Off
SecAuditEngine RelevantOnly
SecAuditLog /var/log/httpd/modsec_audit.log
SecRule REQUEST_URI "@rx /(wp-login.php|xmlrpc.php)" "phase:2,deny,log,status:403"

این تنظیمات باعث می‌شود که ModSecurity فعال شود و برخی از حملات رایج نظیر SQL Injection و Cross-Site Scripting (XSS) را مسدود کند.

2.4 تنظیم قوانین ModSecurity برای هماهنگی بهتر با Immunify360
  1. اطمینان حاصل کنید که قوانین پیش‌فرض ModSecurity با قوانین Immunify360 تداخل نداشته باشند. برخی از قوانین ModSecurity ممکن است باعث مسدود شدن ترافیک‌های معتبر شوند.
  2. برای هماهنگی بهتر، باید قوانین Immunify360 را به قوانین ModSecurity اضافه کنید. برای این کار، فایل پیکربندی ModSecurity را باز کرده و اطمینان حاصل کنید که قوانین به‌درستی بارگذاری می‌شوند.

برای اضافه کردن قوانین Immunify360 به ModSecurity، دستور زیر را وارد کنید:

cp /usr/local/imunify360/etc/modsec_rules/imunify360.conf /etc/httpd/conf.d/

این دستور فایل قوانین Immunify360 را به فایل پیکربندی ModSecurity اضافه می‌کند.


3. تنظیمات اضافی برای بهبود عملکرد

3.1 غیرفعال کردن قوانین تکراری

گاهی اوقات ممکن است قوانین موجود در ModSecurity و Immunify360 تکراری شوند. برای جلوگیری از ایجاد بار اضافی بر روی سرور، بهتر است که قوانینی که مشابه هم هستند را غیرفعال کنید.

برای این کار، به فایل پیکربندی ModSecurity بروید و قوانین تکراری را کامنت کنید:

# SecRule REQUEST_URI "@rx select" "phase:2,deny,log"
3.2 افزایش سطح حساسیت ModSecurity

برای افزایش کارایی و جلوگیری از بلاک شدن ترافیک‌های معتبر، می‌توانید سطح حساسیت ModSecurity را تنظیم کنید. برای این کار، مقدار SecRuleEngine را به DetectionOnly تغییر دهید تا ModSecurity به‌جای بلاک کردن، فقط تلاش‌های حمله را شناسایی کند:

SecRuleEngine DetectionOnly

این تنظیم به ModSecurity این اجازه را می‌دهد که حملات را شناسایی کند بدون اینکه به طور مستقیم آن‌ها را مسدود کند.


 جمع‌بندی

تنظیمات اولیه ModSecurity برای هماهنگی با Immunify360 می‌تواند کمک شایانی به بهبود امنیت وب‌سایت‌ها و جلوگیری از حملات انجام دهد. با فعال‌سازی ModSecurity، تنظیم قوانین مناسب، و همگام‌سازی آن با قوانین Immunify360، می‌توان از ترافیک بدخواهانه جلوگیری کرد. همچنین، با تنظیم دقیق قوانین و تنظیمات مختلف، می‌توان از بار اضافی بر روی سرور جلوگیری کرده و کارایی بهتری را در برابر تهدیدات مختلف بدست آورد.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”بهینه‌سازی قوانین ModSecurity برای بهبود عملکرد امنیتی” subtitle=”توضیحات کامل”]ModSecurity یک فایروال سطح برنامه وب (WAF) است که برای شناسایی و مسدود کردن حملات وب‌سایت‌ها طراحی شده است. یکی از چالش‌های اصلی در استفاده از ModSecurity، بهینه‌سازی تنظیمات و قوانین آن به‌گونه‌ای است که امنیت به‌طور مؤثر تأمین شود و در عین حال تأثیر منفی بر عملکرد سرور نداشته باشد. در این بخش، نحوه بهینه‌سازی قوانین ModSecurity برای بهبود عملکرد امنیتی بررسی خواهد شد.

1. پیش‌نیازها

قبل از شروع به بهینه‌سازی قوانین ModSecurity، باید مطمئن شوید که موارد زیر آماده است:

  • ModSecurity به‌طور کامل نصب و فعال است.
  • دسترسی به پیکربندی‌های سرور و قوانین ModSecurity دارید.
  • به‌روزرسانی‌های لازم برای ModSecurity و Ruleset‌های آن انجام شده است.

2. اهمیت بهینه‌سازی قوانین ModSecurity

در تنظیمات پیش‌فرض ModSecurity، قوانینی که برای مسدودسازی تهدیدات استفاده می‌شوند، به‌طور گسترده‌ای تعریف شده‌اند. برخی از این قوانین ممکن است حساسیت زیادی به ورودی‌ها نشان دهند و باعث شوند که ترافیک قانونی به اشتباه مسدود شود. این مسأله می‌تواند تأثیر منفی بر عملکرد و تجربه کاربری داشته باشد. بهینه‌سازی این قوانین به ما کمک می‌کند تا حملات را به‌طور مؤثر شناسایی کنیم و در عین حال تأثیر کمی بر عملکرد سیستم داشته باشیم.


3. بهترین روش‌ها برای بهینه‌سازی قوانین ModSecurity

3.1 استفاده از قوانین استاندارد و کم‌حجم

یکی از روش‌های مؤثر در بهینه‌سازی ModSecurity، استفاده از مجموعه قوانین استاندارد و کم‌حجم است که به‌طور خاص برای جلوگیری از حملات شناخته‌شده طراحی شده‌اند. مجموعه قوانینی مانند OWASP ModSecurity Core Rule Set (CRS) می‌تواند نقطه شروع مناسبی باشد. این قوانین بر اساس اصول امنیتی شناخته‌شده طراحی شده‌اند و معمولاً به‌روز نگه‌داری می‌شوند.

برای استفاده از این قوانین، دستور زیر را برای دانلود و فعال‌سازی آن‌ها وارد کنید:

cd /usr/local/modsecurity-crs
git clone https://github.com/coreruleset/coreruleset.git

سپس آن را به ModSecurity اضافه کنید:

ln -s /usr/local/modsecurity-crs/coreruleset/* /etc/modsecurity/
3.2 اعمال قوانین بر اساس نوع ترافیک

برای کاهش تأثیر قوانین ModSecurity بر عملکرد، می‌توانید برخی از قوانین را تنها برای نوع خاصی از ترافیک اعمال کنید. به‌طور مثال، قوانینی مانند SQL Injection یا Cross-Site Scripting را فقط بر روی درخواست‌هایی که شامل پارامترهای ورودی یا هدرهای خاص هستند، اعمال کنید.

برای این کار، شما می‌توانید قوانین را با استفاده از شرایط خاص تنظیم کنید. به‌عنوان مثال:

SecRule REQUEST_METHOD "POST" "phase:2,deny,log"

این دستور فقط برای درخواست‌های POST که احتمال حملات SQL Injection دارند، قوانین امنیتی را اعمال می‌کند.

3.3 محدود کردن استفاده از دستورات پیچیده و منابع سنگین

برخی از قوانین ModSecurity ممکن است دستورات پیچیده و منابع سنگینی را استفاده کنند که بر عملکرد سرور تأثیر می‌گذارند. برای بهبود کارایی، باید از استفاده از دستورات پیچیده اجتناب کنید و تنها قوانینی را انتخاب کنید که ساده و به‌طور مؤثر با تهدیدات شایع مقابله کنند.

به‌عنوان مثال، استفاده از توابع Regex پیچیده می‌تواند بر عملکرد تأثیر بگذارد، بنابراین بهتر است از آن‌ها به‌طور محدود استفاده کنید.

3.4 استفاده از SecRuleEngine در حالت DetectionOnly

در صورتی که نیازی به مسدودسازی فوری تهدیدات ندارید و تنها می‌خواهید حملات شناسایی شوند، می‌توانید SecRuleEngine را در حالت DetectionOnly قرار دهید تا قوانین فقط به‌صورت شناسایی عمل کنند و تأثیر کمتری بر عملکرد سرور داشته باشند:

SecRuleEngine DetectionOnly

این حالت باعث می‌شود که ModSecurity حملات را شناسایی کند و در گزارش‌ها ثبت کند بدون اینکه آن‌ها را مسدود کند.

3.5 حذف قوانین تکراری و ناکارآمد

برخی از قوانین ممکن است مشابه هم باشند یا تأثیر زیادی نداشته باشند. حذف این قوانین می‌تواند باعث کاهش بار اضافی بر سرور شود. به‌ویژه اگر قوانین مربوط به پارامترهای ورودی تکراری باشند، این کار تأثیر زیادی بر عملکرد خواهد داشت.

برای مثال، اگر دو قانون مشابه در فایل پیکربندی ModSecurity وجود داشته باشد، آن‌ها را حذف کنید:

# حذف قوانین مشابه و تکراری
SecRule REQUEST_URI "@rx select" "phase:2,deny,log"
# تکراری است با قوانین دیگر، بنابراین حذف می‌شود.
3.6 تنظیم قواعد برای بررسی بیشتر منابع حساس

اگر برخی از منابع به‌طور خاص حساس هستند و باید نظارت بیشتری روی آن‌ها انجام شود، می‌توانید قوانین خاصی را فقط برای آن‌ها اعمال کنید. برای مثال، می‌توانید قوانینی برای مسدودسازی SQL Injection یا XSS فقط در مسیرهای خاصی از وب‌سایت فعال کنید:

SecRule REQUEST_URI "@beginsWith /admin" "phase:2,deny,log"

این دستور تنها برای مسیرهای /admin که احتمال حملات بیشتری دارند، فعال خواهد شد.

3.7 تنظیم قوانین برای کاهش بار CPU

برای کاهش بار بر روی CPU، می‌توانید از ویژگی‌هایی مانند SecRequestBodyLimit و SecRequestBodyNoFilesLimit برای محدود کردن حجم درخواست‌های دریافتی استفاده کنید:

SecRequestBodyLimit 13107200
SecRequestBodyNoFilesLimit 131072

این تنظیمات محدود می‌کنند که ModSecurity فقط درخواست‌هایی با حجم مشخص را بررسی کند، و از بررسی درخواست‌های سنگین جلوگیری خواهد شد.


جمع‌بندی

بهینه‌سازی قوانین ModSecurity برای بهبود عملکرد امنیتی شامل انتخاب دقیق قوانین، استفاده از مجموعه‌های قوانین استاندارد، تنظیمات مربوط به نوع ترافیک، حذف قوانین تکراری و کاهش بار روی سرور است. با پیاده‌سازی این تغییرات، می‌توان امنیت سرور را در برابر تهدیدات مختلف تقویت کرد، در عین حال که تأثیر منفی بر عملکرد آن نخواهد گذاشت. همچنین، به‌روزرسانی مداوم قوانین و پیکربندی‌های ModSecurity می‌تواند باعث حفظ امنیت سیستم در برابر تهدیدات جدید شود.

 

 [/cdb_course_lesson][cdb_course_lesson title=”4.2. تست و بهینه‌سازی عملکرد WAF”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه بررسی لاگ‌های ModSecurity و Immunify360″ subtitle=”توضیحات کامل”]بررسی لاگ‌ها بخش مهمی از فرآیند مدیریت امنیت سرور است. این لاگ‌ها به شما کمک می‌کنند تا رفتار سیستم‌های امنیتی مختلف مانند ModSecurity و Immunify360 را بررسی کرده و تهدیدات و حملات احتمالی را شناسایی کنید. در این بخش از آموزش های ارائه شده توسط فرازنتورک، نحوه بررسی لاگ‌های این دو ابزار را به‌طور کامل بررسی خواهیم کرد.

1. بررسی لاگ‌های ModSecurity

ModSecurity یک فایروال سطح برنامه وب (WAF) است که لاگ‌های مهمی را در مورد ترافیک ورودی، حملات شناسایی‌شده و اقدامات مسدودسازی ثبت می‌کند. این لاگ‌ها برای شناسایی تهدیدات امنیتی و مشکلات عملکردی مفید هستند.

1.1 مکان فایل‌های لاگ ModSecurity

در بیشتر سیستم‌ها، لاگ‌های ModSecurity معمولاً در یکی از مسیرهای زیر ذخیره می‌شوند:

  • /var/log/apache2/modsec_audit.log (برای Apache)
  • /var/log/httpd/modsec_audit.log (برای Apache)
  • /var/log/nginx/modsec_audit.log (برای Nginx)

برای بررسی دقیق‌تر، ابتدا باید فایل‌های لاگ را بررسی کنید. در اینجا دستوراتی برای بررسی لاگ‌ها آورده شده است.

1.2 بررسی لاگ‌ها با استفاده از دستور cat یا less

برای مشاهده لاگ‌ها می‌توانید از دستورات زیر استفاده کنید:

  • برای مشاهده لاگ‌ها به‌صورت کامل:
    cat /var/log/apache2/modsec_audit.log
    
  • برای مشاهده لاگ‌ها به‌صورت صفحه‌به‌صفحه:
    less /var/log/apache2/modsec_audit.log
    
1.3 فیلتر کردن لاگ‌ها با استفاده از grep

اگر به دنبال شناسایی یک نوع خاص از حمله یا رویداد در لاگ‌ها هستید، می‌توانید از دستور grep برای فیلتر کردن استفاده کنید. به‌عنوان مثال، برای جستجوی حملات SQL Injection در لاگ‌ها:

grep "SQL Injection" /var/log/apache2/modsec_audit.log
1.4 آنالیز لاگ‌ها برای شناسایی تهدیدات

برای تحلیل دقیق‌تر، لاگ‌های ModSecurity معمولاً شامل اطلاعات زیر هستند:

  • IP مبدا: آدرس IP که درخواست را ارسال کرده است.
  • قانون نقض‌شده: قانونی که نقض شده و مسدود شده است.
  • کد وضعیت HTTP: کد پاسخ HTTP که نشان‌دهنده موفقیت یا شکست درخواست است.
  • پیام خطا: توضیحی در مورد نوع تهدید شناسایی‌شده.

این اطلاعات را می‌توانید برای بررسی تهدیدات امنیتی و شناسایی حملات استفاده کنید.


2. بررسی لاگ‌های Immunify360

Immunify360 یک راه‌حل امنیتی برای محافظت از سرورهای لینوکس است که از ابزارهایی مانند WAF، Malware Scanner و Firewall برای شناسایی تهدیدات و مسدودسازی آن‌ها استفاده می‌کند. Immunify360 لاگ‌های خود را برای پیگیری تهدیدات، اقدامات امنیتی و وضعیت سیستم ثبت می‌کند.

2.1 مکان فایل‌های لاگ Immunify360

لاگ‌های Immunify360 معمولاً در مسیرهای زیر ذخیره می‌شوند:

  • /var/log/immunify360/
  • /var/log/immunify360/ims.log (لاگ اصلی)
2.2 بررسی لاگ‌های Immunify360 با استفاده از دستور cat یا less

برای مشاهده لاگ‌های Immunify360 از دستورات مشابه به زیر استفاده کنید:

  • برای مشاهده لاگ‌ها به‌صورت کامل:
    cat /var/log/immunify360/ims.log
    
  • برای مشاهده لاگ‌ها به‌صورت صفحه‌به‌صفحه:
    less /var/log/immunify360/ims.log
    
2.3 جستجوی لاگ‌ها با استفاده از grep

برای فیلتر کردن لاگ‌های Immunify360 به‌طور مشابه با ModSecurity، می‌توانید از دستور grep استفاده کنید. به‌عنوان مثال، برای شناسایی حملات شناسایی‌شده توسط Immunify360:

grep "attack" /var/log/immunify360/ims.log
2.4 آنالیز لاگ‌های Immunify360

در لاگ‌های Immunify360 شما می‌توانید اطلاعات زیر را پیدا کنید:

  • IP مبدا: آدرس IP که حمله را انجام داده است.
  • نوع حمله: نوع تهدید شناسایی‌شده (مانند SQL Injection، Cross-Site Scripting).
  • وضعیت شناسایی: وضعیت حمله (مانند مسدودشده یا شناسایی‌شده).
  • زمان وقوع: زمان دقیق وقوع حمله.
  • عملیات انجام‌شده: اقدامات انجام‌شده توسط Immunify360 مانند مسدودسازی یا گزارش.
2.5 تحلیل لاگ‌ها برای اقدامات امنیتی

تحلیل لاگ‌های Immunify360 به شما این امکان را می‌دهد که اقدامات امنیتی انجام‌شده را بررسی کنید. به‌طور مثال، اگر Immunify360 حملات را شناسایی کرده و مسدود کرده باشد، می‌توانید دلیل مسدودسازی را در لاگ‌ها پیدا کنید و تصمیم بگیرید که آیا آن حمله یک تهدید واقعی بوده است یا اشتباه شناسایی شده است.


3. همگام‌سازی لاگ‌های ModSecurity و Immunify360

برای نظارت یکپارچه بر لاگ‌ها و تهدیدات امنیتی، می‌توانید از ابزارهایی مانند Logwatch، GoAccess یا ElasticSearch استفاده کنید که به شما این امکان را می‌دهند که لاگ‌های ModSecurity و Immunify360 را تجزیه و تحلیل کرده و به‌طور منظم گزارش‌هایی را تولید کنید.


 جمع‌بندی

بررسی لاگ‌های ModSecurity و Immunify360 ابزارهای حیاتی برای شناسایی و مدیریت تهدیدات امنیتی هستند. با استفاده از دستوراتی مانند cat، less و grep، شما می‌توانید لاگ‌های این دو ابزار را بررسی کنید و تهدیدات و اقدامات امنیتی مختلف را تجزیه و تحلیل کنید. همچنین، برای نظارت بهتر بر این لاگ‌ها می‌توانید از ابزارهای خارجی برای تجزیه و تحلیل و گزارش‌دهی استفاده کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیم قوانین سفارشی برای تقویت امنیت در برابر حملات خاص” subtitle=”توضیحات کامل”]برای تقویت امنیت سرور و وب‌سایت خود در برابر حملات خاص، می‌توانید از قوانین سفارشی در ModSecurity و Immunify360 استفاده کنید. این قوانین به شما این امکان را می‌دهند که سیستم امنیتی خود را مطابق با تهدیدات خاص و نیازهای سازمانی پیکربندی کنید. در این بخش نحوه تنظیم قوانین سفارشی برای شناسایی و مقابله با حملات خاص را بررسی خواهیم کرد.

1. تنظیم قوانین سفارشی در ModSecurity

ModSecurity یک فایروال سطح برنامه وب (WAF) است که قابلیت ایجاد قوانین سفارشی برای مقابله با حملات خاص مانند SQL Injection، Cross-Site Scripting (XSS)، Remote File Inclusion (RFI) و سایر تهدیدات را دارد.

1.1 مکان فایل‌های پیکربندی ModSecurity

در ابتدا، باید فایل‌های پیکربندی ModSecurity را پیدا کنید. این فایل‌ها معمولاً در یکی از مسیرهای زیر قرار دارند:

  • /etc/modsecurity/modsecurity.conf
  • /etc/httpd/modsecurity.conf
  • /etc/nginx/modsecurity.conf
1.2 ایجاد قانون سفارشی برای مقابله با SQL Injection

برای جلوگیری از SQL Injection، می‌توانید از قوانین سفارشی استفاده کنید که درخواست‌های حاوی کلمات کلیدی مرتبط با SQL را مسدود کنند.

قانون نمونه برای SQL Injection:

SecRule ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* \
"@rx \b(select|union|insert|drop|update|delete)\b" \
"phase:2,deny,log,id:10001,tag:'SQL Injection',msg:'Possible SQL Injection detected'"
  • این قانون هر درخواستی که شامل کلمات خاص SQL مانند select، union، insert، drop، update و delete باشد، شناسایی کرده و مسدود می‌کند.
  • phase:2 به این معناست که این قانون در فاز تجزیه درخواست اجرا می‌شود.
  • deny درخواست‌ها را مسدود می‌کند.
  • log اطلاعات مربوط به درخواست مسدود شده را در لاگ‌ها ثبت می‌کند.
1.3 ایجاد قانون سفارشی برای مقابله با XSS

برای جلوگیری از حملات XSS (Cross-Site Scripting)، می‌توانید قانونی به شکل زیر اضافه کنید:

SecRule ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* \
"@rx <script|javascript:|onerror=|alert(" \
"phase:2,deny,log,id:10002,tag:'XSS Attack',msg:'Possible XSS attack detected'"

این قانون هر درخواستی که حاوی کلمات کلیدی XSS باشد مانند <script>، javascript:, onerror=, یا alert( را شناسایی و مسدود می‌کند.

1.4 ذخیره و اعمال تغییرات

پس از اضافه کردن قوانین سفارشی، باید فایل پیکربندی را ذخیره کنید و ModSecurity را مجدداً بارگذاری کنید. برای انجام این کار از دستورات زیر استفاده کنید:

برای Apache:

sudo systemctl restart apache2

برای Nginx:

sudo systemctl restart nginx

2. تنظیم قوانین سفارشی در Immunify360

Immunify360 یکی از راه‌حل‌های امنیتی پیشرفته است که برای شناسایی و مسدودسازی تهدیدات استفاده می‌شود. این ابزار دارای قابلیت‌هایی است که به شما امکان می‌دهد قوانین سفارشی را برای جلوگیری از حملات خاص تنظیم کنید.

2.1 پیکربندی قوانین سفارشی در فایل‌های پیکربندی Immunify360

برای افزودن قوانین سفارشی، می‌توانید به فایل پیکربندی Immunify360 دسترسی پیدا کرده و قوانین خود را در آنجا اعمال کنید. فایل‌های پیکربندی معمولاً در مسیر زیر قرار دارند:

  • /etc/imunify360/config.json
2.2 ایجاد قوانین سفارشی برای حملات خاص

برای مقابله با حملات SQL Injection یا XSS، می‌توانید از قوانین مشابه به این استفاده کنید:

{
  "id": "10001",
SecRule ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* \
"@rx \b(select|union|insert|drop|update|delete)\b" \
"phase:2,deny,log"
  "description": "Prevent SQL Injection attacks",
  "enabled": true
}
  • این قانون مشابه به قانون ModSecurity عمل می‌کند و از حملات SQL Injection جلوگیری می‌کند.
  • می‌توانید قوانین دیگری برای شناسایی انواع مختلف تهدیدات اضافه کنید.
2.3 بارگذاری قوانین جدید

برای اعمال تغییرات در قوانین Immunify360، باید تنظیمات را ذخیره کرده و Immunify360 را مجدداً بارگذاری کنید:

sudo systemctl restart imunify360

3. تنظیمات اضافی برای تقویت امنیت
3.1 استفاده از Fail2Ban برای جلوگیری از حملات Brute Force

Fail2Ban یک ابزار اضافی است که می‌تواند حملات Brute Force را شناسایی کرده و آدرس‌های IP مهاجم را مسدود کند. برای تنظیم Fail2Ban، ابتدا باید فایل پیکربندی آن را ویرایش کنید:

sudo nano /etc/fail2ban/jail.local

سپس تنظیمات زیر را اضافه کنید تا Fail2Ban برای ModSecurity و Immunify360 فعال شود:

[modsecurity]
enabled = true
port = http,https
filter = modsecurity
logpath = /var/log/apache2/modsec_audit.log
maxretry = 3
bantime = 3600
3.2 پیکربندی مجدد Immunify360 برای گزارش‌دهی بهتر

برای فعال‌سازی گزارش‌های دقیق‌تر از Immunify360 در مواجهه با تهدیدات، تنظیمات گزارش‌دهی آن را پیکربندی کنید:

sudo nano /etc/imunify360/config.json

سپس گزینه‌های گزارش‌دهی را به این شکل فعال کنید:

{
  "enable_logging": true,
  "log_level": "info",
  "send_report": true
}
3.3 به‌روزرسانی قوانین و پیکربندی‌های امنیتی

برای به‌روزرسانی خودکار قوانین و پیکربندی‌های امنیتی، مطمئن شوید که تنظیمات auto-update فعال است:

sudo nano /etc/imunify360/config.json

و گزینه auto-update را به true تنظیم کنید:

{
  "auto_update": true
}

 جمع‌بندی

تنظیم قوانین سفارشی در ModSecurity و Immunify360 یک روش مؤثر برای مقابله با حملات خاص و تقویت امنیت وب‌سایت‌ها و سرورها است. این قوانین به شما کمک می‌کنند تا سیستم خود را در برابر تهدیدات شناخته‌شده مانند SQL Injection، XSS و Remote File Inclusion محافظت کنید. همچنین، با استفاده از ابزارهایی مانند Fail2Ban و تنظیمات گزارش‌دهی Immunify360، می‌توانید به نظارت بهتر و شناسایی سریع تهدیدات دست یابید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 5. یکپارچه‌سازی با سیستم‌های پشتیبان‌گیری”][/cdb_course_lesson][cdb_course_lesson title=”5.1. یکپارچه‌سازی با ابزارهای پشتیبان‌گیری مانند JetBackup و R1Soft”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه یکپارچه‌سازی Immunify360 با سیستم‌های پشتیبان‌گیری برای بازگردانی سریع در صورت وقوع حملات” subtitle=”توضیحات کامل”]یکپارچه‌سازی Immunify360 با سیستم‌های پشتیبان‌گیری (Backup Systems) به شما کمک می‌کند که در صورت وقوع حملات سایبری یا بدافزارها، قادر به بازگردانی سریع اطلاعات و بازسازی سیستم به حالت امن قبلی باشید. در این بخش، نحوه یکپارچه‌سازی Immunify360 با سیستم‌های پشتیبان‌گیری برای اطمینان از امنیت اطلاعات و بازگردانی سریع در صورت بروز حملات بررسی خواهد شد.

1. انتخاب سیستم پشتیبان‌گیری مناسب

قبل از هر چیز باید سیستم پشتیبان‌گیری‌ای را انتخاب کنید که با Immunify360 و سرور شما سازگار باشد. برخی از سیستم‌های پشتیبان‌گیری که می‌توانند به‌طور مؤثر با Immunify360 یکپارچه شوند عبارتند از:

  • R1Soft Backup: این سیستم پشتیبان‌گیری از قابلیت‌هایی مانند پشتیبان‌گیری سطح بلاک (Block-Level Backup) و بازگردانی سریع پشتیبانی می‌کند.
  • cPanel Backup: اگر از cPanel استفاده می‌کنید، می‌توانید از پشتیبان‌گیری داخلی cPanel برای ذخیره و بازگردانی داده‌ها استفاده کنید.
  • Acronis Backup: یک راه‌حل جامع پشتیبان‌گیری است که می‌تواند برای پشتیبان‌گیری سرورهای لینوکسی و ویندوزی استفاده شود.
  • BackupPC: این ابزار از سیستم‌های پشتیبان‌گیری مبتنی بر شبکه است که قابلیت هماهنگی با Immunify360 را دارد.

2. پیکربندی سیستم پشتیبان‌گیری برای هماهنگی با Immunify360

برای این‌که سیستم پشتیبان‌گیری به‌طور مؤثر با Immunify360 یکپارچه شود، باید مراحل زیر را دنبال کنید:

2.1 پیکربندی Immunify360 برای ایجاد نقاط بازگردانی

ابتدا باید اطمینان حاصل کنید که Immunify360 به‌طور خودکار نقاط بازگردانی را ایجاد می‌کند. این کار به شما این امکان را می‌دهد که در صورت نیاز به بازگردانی سیستم، نسخه‌ای از فایل‌ها و داده‌ها را که از حملات و تهدیدات محافظت‌شده‌اند، استفاده کنید.

برای فعال‌سازی این ویژگی، مراحل زیر را انجام دهید:

  1. وارد Immunify360 شوید.
  2. به بخش Settings بروید.
  3. گزینه Backup یا Restore را پیدا کرده و فعال کنید.
  4. مطمئن شوید که سیستم به‌طور خودکار از فایل‌های حیاتی و تنظیمات امنیتی پشتیبان تهیه می‌کند.
2.2 تنظیم پشتیبان‌گیری دوره‌ای

برای پشتیبان‌گیری منظم، باید از تنظیمات پشتیبان‌گیری خودکار استفاده کنید. این تنظیمات به‌طور خودکار از سیستم شما به‌طور روزانه یا هفتگی پشتیبان‌گیری خواهند کرد.

اگر از cPanel برای مدیریت سرور استفاده می‌کنید، مراحل زیر را انجام دهید:

  1. وارد cPanel شوید.
  2. به قسمت Backup بروید.
  3. گزینه Configure Backup Settings را انتخاب کنید.
  4. در بخش Backup Destination، مقصد پشتیبان‌گیری خود را تعیین کنید (می‌تواند یک سرور FTP، NAS، یا فضای ابری باشد).
  5. انتخاب کنید که چه نوع فایل‌هایی باید پشتیبان‌گیری شوند (مثل فایل‌های MySQL، Home Directory، و تنظیمات Immunify360).
2.3 بررسی و تنظیم مدت زمان نگهداری پشتیبان‌ها

پس از تنظیم پشتیبان‌گیری، باید مدت زمان نگهداری نسخه‌های پشتیبان را تنظیم کنید تا پشتیبان‌های قدیمی پاک نشوند و فضای کافی برای ذخیره‌سازی پشتیبان‌های جدید فراهم شود.

برای انجام این کار، در بخش پیکربندی Backup تنظیمات را مطابق با نیازهای خود به‌روز کنید. به‌طور مثال، می‌توانید از دستورالعمل‌های زیر استفاده کنید:

# تنظیم مدت زمان نگهداری پشتیبان‌ها (مدت به روز)
find /path/to/backups/ -type f -mtime +30 -exec rm {} \;

این دستور پشتیبان‌های قدیمی‌تر از ۳۰ روز را حذف می‌کند.


3. یکپارچه‌سازی پشتیبان‌گیری با Immunify360 برای بازگردانی سریع

3.1 پیکربندی Immunify360 برای بازگردانی از پشتیبان

پس از یکپارچه‌سازی سیستم پشتیبان‌گیری با Immunify360، می‌توانید از قابلیت Restore در Immunify360 برای بازگردانی سریع فایل‌ها و داده‌ها استفاده کنید. برای این کار، مراحل زیر را دنبال کنید:

  1. وارد پنل Immunify360 شوید.
  2. به بخش Backup یا Restore بروید.
  3. تاریخچه پشتیبان‌ها را مشاهده کنید.
  4. گزینه Restore را انتخاب کنید.
  5. نسخه مورد نظر را انتخاب کرده و بر روی Restore کلیک کنید.
3.2 استفاده از دستورات خط فرمان برای بازگردانی پشتیبان‌ها

اگر ترجیح می‌دهید از دستورات خط فرمان استفاده کنید، می‌توانید از دستور زیر برای بازگردانی پشتیبان‌ها استفاده کنید:

برای پشتیبان‌گیری MySQL:

mysqldump -u root -p database_name > /path/to/backup/database_name.sql

برای بازگردانی از پشتیبان MySQL:

mysql -u root -p database_name < /path/to/backup/database_name.sql
3.3 یکپارچه‌سازی Immunify360 با سرویس‌های پشتیبان ابری

برای اطمینان از بازیابی سریع‌تر در صورت بروز حملات، می‌توانید از سرویس‌های پشتیبان‌گیری ابری مانند Amazon S3، Google Cloud Storage یا Dropbox استفاده کنید. این سرویس‌ها اجازه می‌دهند تا نسخه‌های پشتیبان به‌طور خودکار در فضای ابری ذخیره شوند و بازیابی آن‌ها از هر نقطه‌ای ساده باشد.

مراحل یکپارچه‌سازی با Amazon S3:

  1. وارد Immunify360 شوید.
  2. به بخش Backup Settings بروید.
  3. گزینه Cloud Backup را فعال کنید.
  4. اطلاعات Amazon S3 را وارد کرده و مقصد پشتیبان‌گیری ابری را تعیین کنید.
  5. تایید کنید که پشتیبان‌ها به‌طور منظم در فضای ابری ذخیره می‌شوند.

جمع‌بندی

یکپارچه‌سازی Immunify360 با سیستم‌های پشتیبان‌گیری یکی از بهترین روش‌ها برای حفاظت از داده‌ها و سرورهای شما در برابر حملات است. با تنظیم پشتیبان‌گیری خودکار، می‌توانید اطمینان حاصل کنید که در صورت بروز حملات یا آسیب به سیستم، قادر به بازگردانی سریع اطلاعات خواهید بود. استفاده از پشتیبان‌گیری ابری و استفاده از ابزارهای متنوع پشتیبان‌گیری باعث می‌شود که بازیابی اطلاعات و سرویس‌ها با سرعت بیشتری انجام گیرد و زمان بازیابی به حداقل برسد.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات امنیتی برای جلوگیری از حملات به سیستم پشتیبان‌گیری” subtitle=”توضیحات کامل”]پشتیبان‌گیری از داده‌ها یکی از بخش‌های حیاتی در هر سیستم است. حفاظت از این داده‌ها در برابر حملات مختلف مانند حملات دسترسی غیرمجاز، تخریب داده‌ها، یا حملات باج‌افزار اهمیت ویژه‌ای دارد. برای جلوگیری از این نوع حملات، می‌بایست مجموعه‌ای از تنظیمات امنیتی را در سیستم پشتیبان‌گیری پیاده‌سازی کنید. در این بخش، به بررسی روش‌های مختلف برای ایمن‌سازی سیستم پشتیبان‌گیری می‌پردازیم.

۱. استفاده از رمزنگاری برای فایل‌های پشتیبان

یکی از اقدامات اولیه برای محافظت از پشتیبان‌ها، رمزنگاری داده‌هاست. این کار می‌تواند از دسترسی غیرمجاز به داده‌ها در هنگام انتقال یا ذخیره‌سازی جلوگیری کند.

  • CLI Command Example:
tar -czf backup.tar.gz /path/to/data
openssl enc -aes-256-cbc -salt -in backup.tar.gz -out backup.tar.gz.enc -k "yourpassword"

در این مثال، ابتدا داده‌ها را با استفاده از دستور tar فشرده کرده و سپس با استفاده از OpenSSL آن‌ها را رمزنگاری می‌کنیم. این رمزنگاری باعث می‌شود که داده‌ها حتی اگر به دست افراد غیرمجاز بیفتند، غیرقابل خواندن باشند.


۲. دسترسی محدود به فایل‌های پشتیبان

برای جلوگیری از دسترسی غیرمجاز به فایل‌های پشتیبان، باید دسترسی به این فایل‌ها محدود و کنترل شود. تنها کاربران مجاز باید قادر به مشاهده یا دسترسی به پشتیبان‌ها باشند.

  • CLI Command Example (Linux):
chmod 600 /path/to/backup/backup.tar.gz.enc

این دستور مجوزهای دسترسی را برای فایل پشتیبان به‌گونه‌ای تنظیم می‌کند که فقط صاحب فایل قادر به خواندن و نوشتن آن باشد.


۳. استفاده از سیستم‌های احراز هویت دو مرحله‌ای (2FA)

احراز هویت دو مرحله‌ای برای محافظت از حساب‌های کاربری که به سیستم پشتیبان‌گیری دسترسی دارند، بسیار مفید است. این روش از ورود غیرمجاز به سیستم پشتیبان‌گیری جلوگیری می‌کند.


۴. ذخیره‌سازی پشتیبان‌ها در مکان‌های امن

پشتیبان‌ها باید در مکان‌هایی ذخیره شوند که از نظر فیزیکی و شبکه‌ای امن باشند. بهترین روش این است که از ذخیره‌سازی پشتیبان‌ها در سیستم‌های ابری (Cloud) یا ذخیره‌سازی‌های شبکه‌ای امن استفاده شود.


۵. استفاده از قوانین فایروال برای محدود کردن دسترسی

دسترسی به سیستم‌های پشتیبان‌گیری باید از طریق فایروال کنترل شود تا فقط IP‌های خاص یا شبکه‌های مجاز قادر به دسترسی به آن باشند.

  • CLI Command Example (Linux – UFW):
ufw allow from 192.168.1.100 to any port 22

این دستور به فایروال UFW اجازه می‌دهد تا فقط از IP خاص (192.168.1.100) به پورت 22 (پورت SSH) دسترسی داشته باشد.


۶. نظارت و گزارش‌گیری از سیستم‌های پشتیبان

برای شناسایی حملات احتمالی و دسترسی‌های غیرمجاز، باید از ابزارهای نظارت و گزارش‌گیری استفاده کنید. با ثبت لاگ‌ها و گزارش‌ها، می‌توانید به سرعت مشکلات و حملات را شناسایی کرده و اقدامات لازم را انجام دهید.

  • CLI Command Example (Linux – Auditd):
auditctl -w /path/to/backup -p war -k backup_access

این دستور با استفاده از auditd تغییرات در دایرکتوری پشتیبان‌گیری را تحت نظارت قرار می‌دهد و لاگ‌های مربوط به دسترسی‌ها و تغییرات در فایل‌ها را ثبت می‌کند.


۷. استفاده از پشتیبان‌های چندگانه

برای اطمینان از در دسترس بودن داده‌ها در صورت وقوع حمله یا خرابی، استفاده از چندین روش پشتیبان‌گیری و ذخیره‌سازی داده‌ها بسیار مهم است. این کار می‌تواند شامل پشتیبان‌گیری‌های محلی، ابری، و همچنین ذخیره‌سازی در مکان‌های فیزیکی مختلف باشد.


۸. به‌روزرسانی منظم سیستم‌ها و نرم‌افزارهای پشتیبان‌گیری

نرم‌افزارهای پشتیبان‌گیری و سیستم‌های عامل باید به‌طور منظم به‌روزرسانی شوند تا از آسیب‌پذیری‌های جدید جلوگیری شود. همچنین تنظیمات امنیتی باید به‌طور مداوم بررسی و به‌روزرسانی شوند.


جمع‌بندی

برای ایمن‌سازی سیستم پشتیبان‌گیری در برابر حملات مختلف، لازم است اقدامات متنوعی انجام شود که شامل رمزنگاری داده‌ها، محدود کردن دسترسی‌ها، استفاده از احراز هویت دو مرحله‌ای، و پشتیبان‌گیری در مکان‌های امن است. همچنین باید از سیستم‌های نظارت و گزارش‌گیری برای شناسایی حملات استفاده کرد و مطمئن شد که سیستم به‌طور منظم به‌روزرسانی می‌شود. این تنظیمات کمک می‌کنند تا سیستم پشتیبان‌گیری شما در برابر تهدیدات مختلف مقاوم باقی بماند.

 

 [/cdb_course_lesson][cdb_course_lesson title=”5.2. مدیریت و نگهداری نسخه‌های پشتیبان ایمن”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه پیکربندی و نگهداری نسخه‌های پشتیبان امن از طریق Immunify360″ subtitle=”توضیحات کامل”]Immunify360 به‌عنوان یک راهکار امنیتی جامع برای سرورها، می‌تواند به‌طور مؤثری برای حفاظت از نسخه‌های پشتیبان استفاده شود. این ابزار علاوه بر فراهم کردن ویژگی‌های امنیتی مثل فایروال، اسکن بدافزار، و WAF، می‌تواند به تنظیم و مدیریت نسخه‌های پشتیبان امن کمک کند. در این بخش به نحوه پیکربندی و نگهداری نسخه‌های پشتیبان امن از طریق Immunify360 می‌پردازیم.

۱. نصب و پیکربندی Immunify360

ابتدا باید مطمئن شوید که Immunify360 به‌درستی بر روی سرور شما نصب شده است. برای نصب Immunify360 از طریق cPanel یا WHM، دستورات زیر را به کار می‌برید:

  • نصب Immunify360 در WHM:
cd /usr/local/src
wget https://repo.imunify360.com/early/imunify360-rpm-release-latest.rpm
rpm -Uvh imunify360-rpm-release-latest.rpm
yum install imunify360
  • فعال‌سازی Immunify360:
imunify360-agent start

۲. پیکربندی اسکن خودکار نسخه‌های پشتیبان

Immunify360 این امکان را فراهم می‌آورد که نسخه‌های پشتیبان به‌صورت خودکار اسکن شوند تا از وجود بدافزار یا کدهای مخرب جلوگیری شود. این اسکن می‌تواند به‌طور منظم تنظیم شده و به‌طور خودکار فایل‌های پشتیبان را بررسی کند.

  • پیکربندی اسکن خودکار:

برای پیکربندی اسکن خودکار نسخه‌های پشتیبان در Immunify360، ابتدا به WHM وارد شوید و سپس مراحل زیر را دنبال کنید:

  1. وارد قسمت Immunify360 در WHM شوید.
  2. در قسمت Settings، گزینه Backup Protection را فعال کنید.
  3. برای تنظیم اسکن خودکار فایل‌های پشتیبان، گزینه Enable backup scanning را فعال کنید.
  4. مدت زمان بین اسکن‌های خودکار را تنظیم کنید (مثلاً هر 24 ساعت یک بار).

۳. نگهداری نسخه‌های پشتیبان در مکان‌های امن

یکی از اصول پایه در نگهداری نسخه‌های پشتیبان امن، ذخیره‌سازی آن‌ها در مکان‌های امن است. Immunify360 از ویژگی‌هایی برای جلوگیری از دسترسی غیرمجاز به پشتیبان‌ها برخوردار است که با ترکیب آن با سایر ابزارهای امنیتی مثل فایروال و سیستم‌های شناسایی نفوذ، می‌توان سطح امنیتی پشتیبان‌ها را به‌طور قابل توجهی افزایش داد.

برای ذخیره‌سازی نسخه‌های پشتیبان در مکان‌های امن، می‌توانید از ذخیره‌سازی ابری (Cloud Storage) یا ذخیره‌سازی روی سرورهای مجزا استفاده کنید.


۴. استفاده از رمزنگاری برای نسخه‌های پشتیبان

یکی از ویژگی‌های مهم برای ایمن نگه داشتن نسخه‌های پشتیبان، رمزنگاری آن‌ها است. در Immunify360، برای هر پشتیبانی که می‌گیرید می‌توانید تنظیم کنید تا این نسخه‌ها به‌طور خودکار رمزنگاری شوند.

  • پیکربندی رمزنگاری خودکار:
imunify360-agent config --backup-encryption --enable

این دستور باعث می‌شود که هنگام ذخیره نسخه‌های پشتیبان، این نسخه‌ها به‌طور خودکار رمزنگاری شوند تا از دسترسی غیرمجاز جلوگیری شود.


۵. استفاده از تنظیمات فایروال برای حفاظت از فایل‌های پشتیبان

یکی از مهم‌ترین اقداماتی که باید در زمان پیکربندی پشتیبان‌های امن انجام دهید، تنظیم قوانین فایروال است. فایروال Immunify360 می‌تواند از دسترسی‌های غیرمجاز به مکان‌هایی که نسخه‌های پشتیبان ذخیره می‌شوند، جلوگیری کند.

  • پیکربندی قوانین فایروال برای حفاظت از پشتیبان‌ها:

برای این منظور، قوانین فایروال Immunify360 را برای محدود کردن دسترسی به پشتیبان‌ها به‌طور خاص تنظیم کنید. برای مثال، می‌توانید فقط از IP‌های خاص به مکان ذخیره‌سازی پشتیبان‌ها دسترسی بدهید.

imunify360-firewall --add-allow-ip 192.168.1.100

این دستور تنها دسترسی از IP 192.168.1.100 را به نسخه‌های پشتیبان اجازه می‌دهد.


۶. نظارت و گزارش‌گیری از وضعیت پشتیبان‌ها

Immunify360 این امکان را فراهم می‌آورد که وضعیت امنیتی نسخه‌های پشتیبان شما را با استفاده از گزارش‌ها و هشدارها پیگیری کنید. شما می‌توانید با تنظیم گزارش‌های ایمیلی یا داشبوردهای مدیریتی، از وضعیت اسکن‌ها و مشکلات احتمالی آگاه شوید.

  • پیکربندی گزارش‌گیری خودکار:

برای فعال‌سازی گزارش‌های خودکار در WHM:

  1. وارد قسمت Immunify360 شوید.
  2. در بخش Settings، گزینه Alert Settings را پیدا کنید.
  3. گزینه Backup Scanning Report را فعال کنید تا هر بار اسکن نسخه‌های پشتیبان گزارشی برای شما ارسال شود.

۷. به‌روزرسانی منظم قوانین و پایگاه داده‌ها

Immunify360 برای افزایش سطح امنیت، باید به‌طور منظم به‌روزرسانی شود. به‌روزرسانی‌های امنیتی جدید شامل تعریف قوانین و پایگاه داده‌های جدید بدافزار است که باید از آن‌ها برای شناسایی تهدیدات جدید استفاده کنید.

  • دستور به‌روزرسانی قوانین:
imunify360-agent update

این دستور باعث می‌شود تا Immunify360 قوانین و پایگاه داده‌های امنیتی خود را به‌روز رسانی کند.


۸. استفاده از پشتیبان‌گیری از داده‌ها به‌صورت مرتب

نسخه‌های پشتیبان باید به‌طور منظم گرفته شوند تا از دست رفتن داده‌ها جلوگیری شود. می‌توانید از تنظیمات خودکار پشتیبان‌گیری در WHM استفاده کنید.

  • پیکربندی پشتیبان‌گیری خودکار در WHM:
  1. وارد WHM شوید.
  2. به قسمت Backup Configuration بروید.
  3. گزینه Enable Backups را فعال کرده و زمان‌بندی خودکار پشتیبان‌گیری را تنظیم کنید.

جمع‌بندی

پیکربندی و نگهداری نسخه‌های پشتیبان امن از طریق Immunify360 نیاز به ترکیب چندین ویژگی امنیتی دارد. این ویژگی‌ها شامل رمزنگاری خودکار، اسکن بدافزار، تنظیمات فایروال، گزارش‌گیری منظم، و به‌روزرسانی مداوم قوانین امنیتی است. با پیاده‌سازی این اقدامات، می‌توانید اطمینان حاصل کنید که نسخه‌های پشتیبان شما در برابر تهدیدات مختلف ایمن خواهند ماند و در صورت وقوع حملات، امکان بازگردانی سریع داده‌ها وجود خواهد داشت.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 6. یکپارچه‌سازی با ابزارهای تحلیل و مانیتورینگ”][/cdb_course_lesson][cdb_course_lesson title=”6.1. ادغام با ابزارهای مانیتورینگ مانند Zabbix یا Nagios”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”پیکربندی اعلان‌ها و گزارش‌ها برای نظارت بهتر بر وضعیت امنیتی” subtitle=”توضیحات کامل”]برای نظارت مؤثر بر وضعیت امنیتی سرور، یکی از عوامل کلیدی، پیکربندی صحیح سیستم‌های اعلان و گزارش‌دهی است. Immunify360 ابزارهای متنوعی برای ارسال اعلان‌ها و گزارش‌ها در خصوص وضعیت امنیتی فراهم می‌کند که از آن‌ها می‌توان برای پیگیری حملات، شناسایی تهدیدات و پاسخ سریع به مشکلات استفاده کرد. در این بخش به نحوه پیکربندی اعلان‌ها و گزارش‌ها برای نظارت بهتر بر وضعیت امنیتی پرداخته خواهد شد.

۱. پیکربندی اعلان‌ها در Immunify360

Immunify360 امکان ارسال اعلان‌ها برای اطلاع‌رسانی درباره وضعیت امنیتی سرور را دارد. این اعلان‌ها می‌توانند شامل هشدارهای مربوط به اسکن بدافزار، حملات به WAF، تهدیدات شناخته‌شده و مشکلات مرتبط با سیستم باشند.

  • تنظیم اعلان‌ها در WHM:

برای فعال‌سازی اعلان‌ها و تنظیمات مربوط به آن‌ها در WHM، مراحل زیر را دنبال کنید:

  1. وارد WHM شوید.
  2. از منوی سمت چپ وارد بخش Immunify360 شوید.
  3. به قسمت Alert Settings بروید.
  4. در این بخش می‌توانید انواع اعلان‌ها را فعال کنید، از جمله:
    • اعلان برای اسکن‌های بدافزار
    • اعلان برای حملات به WAF
    • اعلان برای شناسایی تهدیدات جدید
    • اعلان برای وضعیت پشتیبان‌ها
    • اعلان برای فعالیت‌های مشکوک در سرور

در این بخش، می‌توانید نوع اعلان‌ها (ایمیل، پیامک و یا دیگر روش‌ها) را انتخاب کنید و همچنین آستانه حساسیت این اعلان‌ها را تنظیم نمایید.

  • پیکربندی اعلان‌ها برای ایمیل:

برای تنظیم اعلان‌ها از طریق ایمیل، در بخش Alert Settings، می‌توانید آدرس ایمیل خود و یا آدرس‌های ایمیل مختلفی را برای دریافت هشدارها وارد کنید.

imunify360-agent config --set-email-notifications=youremail@example.com

این دستور باعث می‌شود که اعلان‌های ایمیلی به آدرس ایمیل داده‌شده ارسال شوند.


۲. پیکربندی گزارش‌های خودکار

گزارش‌های خودکار می‌توانند شامل گزارش‌های روزانه، هفتگی یا ماهانه در مورد وضعیت امنیتی سیستم، شامل مواردی مانند تعداد حملات شناسایی‌شده، وضعیت WAF و وضعیت اسکن بدافزارها باشند. این گزارش‌ها می‌توانند به‌طور منظم برای مدیران سرور ارسال شوند تا اطمینان حاصل شود که تهدیدات امنیتی به‌طور موثر نظارت و مدیریت می‌شوند.

  • پیکربندی گزارش‌های خودکار در WHM:
  1. وارد WHM شوید.
  2. به قسمت Immunify360 بروید.
  3. در بخش Settings، گزینه Report Settings را انتخاب کنید.
  4. در اینجا می‌توانید نوع گزارش‌ها (مثلاً گزارش‌های امنیتی، گزارش‌های WAF، یا اسکن‌های بدافزار) را انتخاب کنید.
  5. زمان‌بندی ارسال گزارش‌ها (روزانه، هفتگی، ماهانه) را تنظیم کنید.
  • تنظیم ارسال گزارش‌ها از طریق ایمیل:

برای ارسال گزارش‌های خودکار از طریق ایمیل، می‌توانید تنظیمات ایمیل را مانند دستور زیر پیکربندی کنید:

imunify360-agent config --set-report-email=youremail@example.com

۳. پیکربندی سطح حساسیت اعلان‌ها

سطح حساسیت اعلان‌ها به شما این امکان را می‌دهد که تنظیم کنید کدام نوع تهدیدات یا فعالیت‌ها باید منجر به ارسال اعلان شوند. به‌عنوان مثال، می‌توانید اعلان‌هایی برای حملات مشکوک با شدت بالا و پایین تنظیم کنید.

  • تنظیم سطح حساسیت اعلان‌ها در WHM:
  1. وارد بخش Alert Settings شوید.
  2. در این بخش، می‌توانید تنظیمات سطح حساسیت برای اعلان‌ها را تغییر دهید:
    • سطح حساسیت Low: فقط هشدارهای مهم و اساسی ارسال می‌شود.
    • سطح حساسیت Medium: هشدارهای متوسط و مهم ارسال می‌شود.
    • سطح حساسیت High: تمام هشدارها، حتی هشدارهای جزئی، ارسال می‌شود.

برای تغییر سطح حساسیت، می‌توانید از گزینه‌های موجود در این بخش استفاده کنید.


۴. گزارش‌گیری از وضعیت اسکن‌های بدافزار

Immunify360 به شما این امکان را می‌دهد که وضعیت اسکن‌های بدافزار را در گزارش‌ها مشاهده کنید. این گزارش‌ها شامل اطلاعاتی مانند تعداد فایل‌های آلوده شناسایی‌شده، تعداد فایل‌هایی که در قرنطینه قرار گرفته‌اند، و میزان موفقیت در اسکن‌ها می‌شود.

  • تنظیم گزارش‌گیری از اسکن‌های بدافزار:

برای مشاهده گزارش‌های مربوط به اسکن‌های بدافزار، از طریق داشبورد Immunify360 می‌توانید به بخش Malware Reports بروید و تنظیمات ارسال خودکار گزارش‌ها را فعال کنید.


۵. گزارش‌گیری از حملات WAF

گزارش‌های مربوط به حملات WAF شامل اطلاعاتی درباره تعداد حملات شناسایی‌شده، نوع حمله (مانند SQL Injection، XSS)، و IPهای مهاجم هستند. این گزارش‌ها به شما کمک می‌کنند تا فعالیت‌های مشکوک را شناسایی کرده و اقدامات لازم را انجام دهید.

  • تنظیم گزارش‌های WAF:

برای مشاهده گزارش‌های WAF و پیکربندی آن‌ها، در بخش Security Reports از داشبورد Immunify360 می‌توانید گزینه‌های مربوط به گزارش‌گیری حملات WAF را تنظیم کنید.


۶. پیکربندی گزارش‌ها در فایل‌های لاگ

Immunify360 گزارش‌های خود را در فایل‌های لاگ ذخیره می‌کند که می‌توانید از آن‌ها برای تجزیه‌و‌تحلیل استفاده کنید. برای مشاهده این گزارش‌ها، به مسیر زیر بروید:

  • مسیر فایل لاگ‌ها:
/var/log/imunify360/

در این دایرکتوری، شما می‌توانید فایل‌های لاگ مختلف مانند imunify360.log و waf.log را مشاهده کرده و آن‌ها را برای بررسی و تجزیه‌و‌تحلیل تهدیدات و فعالیت‌های مشکوک بررسی کنید.


جمع‌بندی

پیکربندی اعلان‌ها و گزارش‌ها در Immunify360 یک ابزار کلیدی برای نظارت بر وضعیت امنیتی سرور است. این امکان را برای شما فراهم می‌کند که به‌طور مؤثر حملات و تهدیدات را شناسایی کرده و به‌موقع پاسخ دهید. با تنظیم اعلان‌ها، گزارش‌ها و سطح حساسیت، می‌توانید نظارت دقیقی بر وضعیت امنیتی سرور داشته باشید و از هرگونه تهدید جلوگیری کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”استفاده از داده‌های Immunify360 برای شناسایی و رفع سریع تهدیدات” subtitle=”توضیحات کامل”]Immunify360 یک ابزار امنیتی جامع است که با استفاده از تکنولوژی‌های پیشرفته، قادر به شناسایی تهدیدات و حملات مختلف بر روی سرور است. برای شناسایی و رفع سریع تهدیدات، اطلاعات و داده‌های جمع‌آوری‌شده توسط Immunify360 می‌تواند ابزار قدرتمندی در دست مدیران سیستم‌ها باشد. این داده‌ها شامل لاگ‌های امنیتی، گزارش‌های اسکن بدافزار، گزارش‌های WAF (Web Application Firewall) و گزارش‌های مربوط به تهدیدات شناخته‌شده هستند که می‌توانند به شناسایی سریع تهدیدات و اقدامات فوری برای رفع آن‌ها کمک کنند.

۱. جمع‌آوری و تجزیه‌و‌تحلیل داده‌های امنیتی از Immunify360

Immunify360 برای شناسایی تهدیدات و حملات به‌طور مستمر داده‌هایی را از سرور جمع‌آوری کرده و این اطلاعات را در قالب گزارش‌ها و لاگ‌ها ذخیره می‌کند. این داده‌ها شامل اطلاعات مهمی از جمله حملات شناسایی‌شده، فعالیت‌های مشکوک، و وضعیت سیستم‌های امنیتی مختلف مانند WAF و اسکن‌های بدافزار هستند.

  • لاگ‌های امنیتی: داده‌های مربوط به حملات و تهدیدات به‌طور مداوم در فایل‌های لاگ ذخیره می‌شوند. این لاگ‌ها می‌توانند به شما کمک کنند تا الگوهای حملات را شناسایی کرده و اقدامات لازم را انجام دهید.

    مسیر فایل‌های لاگ:

    /var/log/imunify360/
    

    این مسیر شامل لاگ‌هایی مانند imunify360.log و waf.log است که به‌طور دقیق اطلاعات مربوط به تهدیدات و حملات شناسایی‌شده را ثبت می‌کنند.


۲. شناسایی حملات به‌کمک داده‌های WAF

WAF (Web Application Firewall) یکی از اجزای کلیدی امنیتی در Immunify360 است که از وب‌سایت‌ها در برابر حملات مختلف مانند SQL Injection، XSS، و Command Injection محافظت می‌کند. گزارش‌های مربوط به WAF به شما این امکان را می‌دهند که حملات به وب‌سایت خود را شناسایی کرده و واکنش مناسب را نشان دهید.

  • مشاهده گزارش‌های WAF:

    برای مشاهده گزارش‌های WAF، به داشبورد Immunify360 بروید و گزینه WAF Reports را انتخاب کنید. در این گزارش‌ها، می‌توانید:

    • نوع حملات شناسایی‌شده
    • آدرس IP‌های مهاجم
    • تاریخ و زمان حمله
    • نوع تکنیک حمله (مثل SQL Injection یا XSS)

    همچنین، اگر حمله‌ای شناسایی شد، شما می‌توانید با استفاده از داده‌های این گزارش‌ها اقدامات لازم برای مسدود کردن IP مهاجم یا اصلاح آسیب‌پذیری‌های موجود در وب‌سایت را انجام دهید.


۳. استفاده از داده‌های اسکن بدافزار برای شناسایی و رفع تهدیدات

Immunify360 به‌طور منظم اسکن‌های بدافزار را برای شناسایی تهدیدات مخرب و ویروس‌ها انجام می‌دهد. این اسکن‌ها می‌توانند به شما کمک کنند تا به‌طور سریع بدافزارهای شناسایی‌شده را پاکسازی کرده و از آسیب‌پذیری‌های احتمالی جلوگیری کنید.

  • مشاهده گزارش‌های اسکن بدافزار:

    برای مشاهده نتایج اسکن‌های بدافزار، به داشبورد Immunify360 بروید و گزینه Malware Reports را انتخاب کنید. این گزارش‌ها شامل اطلاعاتی مانند:

    • تعداد فایل‌های آلوده شناسایی‌شده
    • نوع بدافزار شناسایی‌شده
    • فایل‌های آلوده و مسیرهای آن‌ها
    • وضعیت اسکن (موفق یا ناموفق)
  • پاکسازی بدافزارها:

    هنگامی که بدافزار شناسایی می‌شود، شما می‌توانید از ابزارهای Immunify360 برای پاکسازی خودکار یا دستی فایل‌های آلوده استفاده کنید. برای انجام این کار، دستورالعمل‌های زیر را می‌توانید در WHM دنبال کنید:

    1. وارد WHM شوید.
    2. به قسمت Immunify360 بروید.
    3. گزینه Malware Scan را انتخاب کنید.
    4. برای اسکن مجدد یا پاکسازی خودکار فایل‌ها، گزینه‌های مناسب را انتخاب کنید.

۴. تنظیم قوانین سفارشی برای شناسایی و جلوگیری از تهدیدات خاص

Immunify360 به شما این امکان را می‌دهد که قوانین سفارشی برای شناسایی تهدیدات خاص ایجاد کنید. این قوانین می‌توانند شامل شناسایی حملات خاص، فیلتر کردن درخواست‌ها بر اساس الگوهای مشخص، و حتی مسدود کردن آدرس‌های IP خاص باشند.

  • تنظیم قوانین سفارشی در WAF:

برای پیکربندی قوانین سفارشی در WAF برای شناسایی و مسدود کردن حملات خاص، مراحل زیر را دنبال کنید:

  1. وارد داشبورد Immunify360 شوید.
  2. به بخش WAF بروید.
  3. از منوی Custom Rules، گزینه Add New Rule را انتخاب کنید.
  4. در این بخش، شما می‌توانید قواعد خاص خود را وارد کرده و برای شناسایی حملات خاص مانند SQL Injection، XSS، و دیگر تهدیدات تعریف کنید.

مثال: برای شناسایی حملات SQL Injection، شما می‌توانید قانونی مشابه زیر را ایجاد کنید:

SecRule ARGS|ARGS_NAMES|REQUEST_HEADERS|XML:/* \
"@rx \b(select|union|insert|drop|update|delete)\b" \
"phase:2,deny,log,id:10001,tag:'SQL Injection',msg:'Possible SQL Injection detected'"

۵. استفاده از داده‌ها برای مدیریت تهدیدات و پاسخ سریع

پس از شناسایی تهدیدات، استفاده از داده‌های موجود در گزارش‌ها و لاگ‌ها به شما این امکان را می‌دهد که به‌طور مؤثر واکنش نشان دهید:

  1. مسدود کردن IP‌های مهاجم: با استفاده از داده‌های گزارش‌ها می‌توانید IPهای مهاجم را شناسایی کرده و آن‌ها را مسدود کنید. برای این کار می‌توانید از دستور زیر استفاده کنید:
    csf -d [IP] "Blocked due to malicious activity detected by Immunify360"
    
  2. پاکسازی سریع فایل‌های آلوده: در صورتی که فایل‌های آلوده شناسایی شوند، شما می‌توانید از ابزار اسکن Immunify360 برای حذف یا قرنطینه‌سازی آن‌ها استفاده کنید.
  3. ایجاد گزارش‌های خودکار برای نظارت مداوم: برای نظارت مستمر بر تهدیدات، می‌توانید گزارش‌های خودکار از اسکن‌های بدافزار، WAF و دیگر تهدیدات را به صورت روزانه یا هفتگی تنظیم کنید.

جمع‌بندی

استفاده از داده‌های جمع‌آوری‌شده توسط Immunify360 می‌تواند به شما کمک کند تا تهدیدات امنیتی را به‌سرعت شناسایی و رفع کنید. با تحلیل لاگ‌ها، گزارش‌های WAF، اسکن‌های بدافزار و قوانین سفارشی، می‌توان اقدامات مؤثری برای تقویت امنیت سرور انجام داد. همچنین، پیکربندی دقیق گزارش‌ها و اعلان‌ها می‌تواند به شما کمک کند تا همواره در جریان وضعیت امنیتی سرور قرار داشته باشید و پاسخ‌های سریع به تهدیدات بدهید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”6.2. همکاری با ابزارهای SIEM (Security Information and Event Management)”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”ارسال گزارش‌ها و هشدارها به سیستم‌های SIEM برای تحلیل و مدیریت تهدیدات” subtitle=”توضیحات کامل”]سیستم‌های SIEM (Security Information and Event Management) ابزارهایی هستند که برای جمع‌آوری، تجزیه‌و‌تحلیل و مدیریت رویدادها و تهدیدات امنیتی در شبکه‌ها و سرورها طراحی شده‌اند. این سیستم‌ها به‌طور خاص برای شناسایی، اولویت‌بندی و واکنش به تهدیدات امنیتی به‌کار می‌روند. ارسال گزارش‌ها و هشدارهای امنیتی از Immunify360 به سیستم‌های SIEM می‌تواند به مدیران سیستم‌ها کمک کند تا تحلیل بهتری از تهدیدات موجود داشته باشند و در واکنش به حملات سریع‌تر عمل کنند.

در این بخش از آموزش های ارائه شده توسط فرازنتورک ، به بررسی نحوه ارسال گزارش‌ها و هشدارهای Immunify360 به سیستم‌های SIEM برای تحلیل و مدیریت تهدیدات خواهیم پرداخت.

۱. انتخاب و پیکربندی سیستم SIEM

قبل از هر چیزی باید سیستم SIEM خود را انتخاب کرده و آن را پیکربندی کنید. برخی از سیستم‌های SIEM محبوب شامل Splunk، Elastic SIEM، LogRhythm، و IBM QRadar هستند. هر سیستم SIEM دارای قابلیت‌های خاص خود برای جمع‌آوری، ذخیره‌سازی و تحلیل داده‌های امنیتی است. در اینجا نحوه اتصال گزارش‌های Immunify360 به سیستم‌های SIEM را بررسی خواهیم کرد.


۲. استفاده از Log Forwarding برای ارسال گزارش‌ها

یکی از راه‌های اصلی برای ارسال گزارش‌ها به سیستم‌های SIEM استفاده از قابلیت Log Forwarding در Immunify360 است. این قابلیت به شما اجازه می‌دهد تا لاگ‌ها و گزارش‌های امنیتی را به طور خودکار به سیستم‌های SIEM ارسال کنید.

  • مسیر فایل‌های لاگ: گزارش‌ها و لاگ‌های امنیتی Immunify360 در مسیر زیر قرار دارند:
    /var/log/imunify360/
    

برای ارسال این گزارش‌ها به سیستم‌های SIEM، باید این لاگ‌ها را به سیستم SIEM مربوطه فوروارد کنید.


۳. پیکربندی Log Forwarding در Immunify360

در Immunify360، قابلیت ارسال گزارش‌ها و هشدارها به سیستم‌های SIEM از طریق پیکربندی مناسب syslog یا file forwarding قابل انجام است. برای این کار باید تنظیمات زیر را انجام دهید:

الف) پیکربندی با استفاده از syslog

یکی از روش‌های رایج برای ارسال لاگ‌ها به سیستم SIEM استفاده از پروتکل syslog است. برای پیکربندی سیستم برای ارسال گزارش‌ها به SIEM از طریق syslog، می‌توانید مراحل زیر را دنبال کنید:

  1. پیکربندی Syslog در Immunify360:

    فایل پیکربندی syslog را باز کنید و سرور SIEM خود را اضافه کنید. این فایل معمولاً در مسیر زیر قرار دارد:

    /etc/rsyslog.conf
    

    در این فایل، باید یک ورودی جدید برای ارسال لاگ‌ها به سرور SIEM خود اضافه کنید:

    *.* @your-siem-server-ip:514
    

    در اینجا، your-siem-server-ip به IP سیستم SIEM شما اشاره دارد و 514 شماره پورت syslog است که معمولاً برای دریافت لاگ‌ها استفاده می‌شود.

  2. ریستارت سرویس rsyslog: پس از انجام تغییرات در پیکربندی، باید سرویس rsyslog را ریستارت کنید تا تغییرات اعمال شوند:
    sudo systemctl restart rsyslog
    
ب) پیکربندی با استفاده از فایل forwarding

اگر قصد دارید که فقط برخی از لاگ‌های خاص را به سیستم SIEM ارسال کنید (مانند گزارش‌های WAF یا اسکن‌های بدافزار)، می‌توانید از فایل forwarding استفاده کنید. برای این کار:

  1. پیکربندی فایل forwarding:

    برای ارسال گزارش‌ها به سیستم SIEM از طریق فایل forwarding، ابتدا باید مطمئن شوید که SIEM شما قادر به دریافت فایل‌های لاگ است. سپس مسیر فایل‌های لاگ را به سیستم SIEM خود ارسال کنید:

    /var/log/imunify360/imunify360.log
    /var/log/imunify360/waf.log
    
  2. ایجاد یک اسکریپت forwarding:

    برای ارسال فایل‌ها به سیستم SIEM می‌توانید از یک اسکریپت bash برای فوروارد کردن فایل‌های لاگ استفاده کنید. به‌عنوان مثال:

    #!/bin/bash
    scp /var/log/imunify360/*.log user@siem-server:/path/to/siem/logs/
    

    این اسکریپت فایل‌های لاگ را از Immunify360 به سرور SIEM منتقل می‌کند.

  3. تنظیم cron job برای ارسال خودکار:

    برای ارسال خودکار گزارش‌ها به سیستم SIEM، می‌توانید این اسکریپت را در یک cron job قرار دهید:

    crontab -e
    

    سپس یک خط برای اجرای اسکریپت در فواصل زمانی مشخص اضافه کنید:

    0 * * * * /path/to/your/script.sh
    

۴. تجزیه‌و‌تحلیل داده‌های ارسال‌شده در سیستم SIEM

پس از پیکربندی سیستم برای ارسال لاگ‌ها به سیستم SIEM، داده‌ها به طور مداوم به سیستم SIEM ارسال خواهند شد. سیستم SIEM می‌تواند این داده‌ها را تجزیه‌و‌تحلیل کرده و تهدیدات را شناسایی کند. برای این منظور، باید فیلترها و الگوریتم‌های تشخیص تهدید در سیستم SIEM پیکربندی شود.

  • فیلترهای سفارشی در SIEM: بیشتر سیستم‌های SIEM به شما اجازه می‌دهند که فیلترهای سفارشی ایجاد کنید تا حملات خاص یا رویدادهای امنیتی را شناسایی کنید. به‌عنوان مثال، در سیستم‌هایی مانند Splunk یا LogRhythm می‌توانید فیلترهایی برای شناسایی حملات XSS یا SQL Injection ایجاد کنید.
  • نمایش هشدارها و تحلیل تهدیدات: پس از دریافت داده‌ها، سیستم SIEM به‌طور خودکار هشدارهایی را برای تهدیدات شناسایی‌شده ارسال می‌کند. این هشدارها می‌توانند شامل اطلاعاتی درباره‌ی نوع حمله، آدرس IP مهاجم و زمان وقوع حمله باشند.

۵. استفاده از داده‌های ارسال‌شده برای واکنش سریع

با استفاده از داده‌های ارسال‌شده به سیستم SIEM، می‌توان اقدامات زیر را انجام داد:

  • مسدود کردن IP مهاجم: در صورت شناسایی حمله‌ای توسط سیستم SIEM، می‌توان IP مهاجم را به‌طور خودکار یا دستی مسدود کرد.

    به‌عنوان مثال، برای مسدود کردن یک IP در سیستم‌های مبتنی بر لینوکس، می‌توان از دستور زیر استفاده کرد:

    iptables -A INPUT -s [IP-Malicious] -j DROP
    
  • ایجاد هشدارها و گزارش‌های خودکار: SIEM می‌تواند هشدارهایی را به تیم امنیتی ارسال کند یا حتی به‌طور خودکار اقدامات اولیه برای کاهش آسیب‌ها انجام دهد.

جمع‌بندی

ارسال گزارش‌ها و هشدارهای امنیتی Immunify360 به سیستم‌های SIEM برای تحلیل و مدیریت تهدیدات یک راهکار موثر برای نظارت و واکنش سریع به حملات است. با استفاده از پروتکل‌های syslog یا فایل forwarding، می‌توان داده‌های امنیتی را به سیستم‌های SIEM ارسال کرد و با استفاده از قابلیت‌های تجزیه‌و‌تحلیل آن‌ها، تهدیدات را شناسایی و اقدامات لازم برای کاهش آسیب‌ها انجام داد. این روش‌ها می‌توانند کمک شایانی به مدیران سیستم‌ها در مدیریت تهدیدات و بهبود امنیت شبکه‌ها و سرورها کنند.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 7. یکپارچه‌سازی با سیستم‌های مدیریت محتوای (CMS)”][/cdb_course_lesson][cdb_course_lesson title=”7.1. نصب و پیکربندی Immunify360 برای CMSهای مختلف”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”ادغام امنیتی Immunify360 با WordPress، Joomla، و Drupal” subtitle=”توضیحات کامل”]در این بخش، نحوه ادغام و پیکربندی Immunify360 با سیستم‌های مدیریت محتوای مختلف (CMS) مانند WordPress، Joomla و Drupal برای تقویت امنیت و جلوگیری از تهدیدات توضیح داده خواهد شد. این سیستم‌ها محبوب‌ترین پلتفرم‌ها برای راه‌اندازی وب‌سایت‌ها هستند و به دلیل اینکه از پایگاه داده‌ها و داده‌های زیادی استفاده می‌کنند، هدف خوبی برای حملات سایبری محسوب می‌شوند.

1. ادغام Immunify360 با WordPress

برای استفاده از Immunify360 در WordPress، به‌طور کلی می‌توانید مراحل زیر را دنبال کنید:

مراحل نصب و پیکربندی:
  1. نصب و فعال‌سازی پلاگین Immunify360:
    • ابتدا باید پلاگین Immunify360 را برای WordPress از بخش پلاگین‌ها نصب کنید.
    • وارد داشبورد WordPress شوید و به بخش پلاگین‌ها بروید.
    • گزینه Add New را انتخاب کرده و پلاگین “Immunify360” را جستجو کنید.
    • پس از نصب، پلاگین را فعال کنید.
  2. پیکربندی Immunify360 در WordPress:
    • پس از فعال‌سازی، تنظیمات پلاگین به شما این امکان را می‌دهد تا ویژگی‌های مختلف امنیتی مانند حفاظت از برچسب‌ها و آدرس‌های URL، فایروال، و نظارت بر ورود غیرمجاز را پیکربندی کنید.
    • پیکربندی دقیق پلاگین به‌طور پیش‌فرض فعال خواهد بود، اما اگر نیاز به تنظیمات دقیق‌تر دارید، می‌توانید از بخش تنظیمات در داشبورد WordPress به آن‌ها دسترسی پیدا کنید.
  3. فعال‌سازی ویژگی‌های خاص مانند Web Application Firewall (WAF):
    • WAF یک لایه امنیتی برای جلوگیری از حملات SQL Injection، XSS و سایر حملات وب‌سایت‌ها است. برای فعال‌سازی WAF از داخل تنظیمات Immunify360 وارد بخش WAF شوید و این ویژگی را برای حفاظت از سایت خود فعال کنید.

مسیر فایل‌ها:

پلاگین‌های نصب شده در مسیر زیر قرار می‌گیرند:

/wp-content/plugins/immunify360/

2. ادغام Immunify360 با Joomla

Joomla نیز یکی دیگر از CMS‌های محبوب است که می‌توان آن را با Immunify360 ادغام کرد. برای این کار، می‌توانید مراحل زیر را دنبال کنید:

مراحل نصب و پیکربندی:
  1. نصب پلاگین Immunify360 در Joomla:
    • ابتدا وارد پنل مدیریتی Joomla شوید.
    • به بخش Extensions > Manage > Install بروید.
    • از طریق Upload Package File، فایل نصب پلاگین Immunify360 را بارگذاری و نصب کنید.
  2. پیکربندی پلاگین:
    • پس از نصب، از منوی Components وارد پلاگین Immunify360 شوید.
    • تنظیمات مختلف امنیتی مانند فایروال، اسکن بدافزار، و پشتیبانی از WAF را فعال کنید.
  3. فعال‌سازی Web Application Firewall (WAF):
    • برای فعال‌سازی WAF، به بخش Web Application Firewall در تنظیمات Immunify360 بروید.
    • پس از فعال‌سازی، این ویژگی به‌طور خودکار درخواست‌ها را از نظر تهدیدات معمول مانند XSS و SQL Injection بررسی می‌کند.
مسیر فایل‌ها:

فایل‌های پلاگین در مسیر زیر قرار می‌گیرند:

/administrator/components/com_immunify360/

3. ادغام Immunify360 با Drupal

برای Drupal نیز، Immunify360 به‌راحتی قابل‌ادغام است. در اینجا مراحل نصب و پیکربندی ذکر شده است:

مراحل نصب و پیکربندی:
  1. نصب پلاگین Immunify360 در Drupal:
    • وارد بخش Modules شوید.
    • پلاگین Immunify360 را از طریق Install new module نصب کنید. شما باید فایل پلاگین را از سایت Immunify360 دانلود کنید.
    • پس از نصب، پلاگین را فعال کنید.
  2. پیکربندی پلاگین:
    • وارد Configuration شده و به بخش Immunify360 Settings بروید.
    • از اینجا می‌توانید تنظیمات مربوط به اسکن بدافزار، فایروال و ویژگی‌های امنیتی را تنظیم کنید.
  3. فعال‌سازی WAF:
    • برای فعال‌سازی WAF، به بخش Security در تنظیمات Immunify360 بروید.
    • از اینجا می‌توانید ویژگی‌های مربوط به فایروال را فعال کرده و دسترسی‌ها را محدود کنید.
مسیر فایل‌ها:

فایل‌های پلاگین در مسیر زیر قرار دارند:

/sites/all/modules/immunify360/

جمع‌بندی

  • WordPress: نصب پلاگین از طریق داشبورد و پیکربندی WAF در تنظیمات پلاگین.
  • Joomla: نصب پلاگین از طریق بخش Extensions و پیکربندی WAF و اسکن بدافزار در قسمت Components.
  • Drupal: نصب و پیکربندی پلاگین از طریق Modules و فعال‌سازی WAF در تنظیمات امنیتی.

تمامی این سیستم‌ها با استفاده از Immunify360 به‌شکل یکپارچه و با ویژگی‌های امنیتی پیشرفته مانند WAF، اسکن بدافزار و شناسایی تهدیدات به محافظت از سایت‌های مبتنی بر CMS کمک می‌کنند.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات امنیتی ویژه برای CMSهای مختلف برای تقویت عملکرد Immunify360″ subtitle=”توضیحات کامل”]برای تقویت امنیت در CMSهای مختلف مانند WordPress، Joomla و Drupal، می‌توان با استفاده از تنظیمات ویژه و پیکربندی دقیق Immunify360، لایه‌های اضافی امنیتی ایجاد کرد. این تنظیمات به‌طور خاص به افزایش عملکرد سیستم‌های مدیریت محتوا و جلوگیری از تهدیدات کمک می‌کنند. در این بخش، مراحل پیکربندی امنیتی برای هر CMS و تنظیمات ویژه به‌طور جامع توضیح داده خواهد شد.

1. تنظیمات امنیتی ویژه برای WordPress با Immunify360

WordPress یکی از محبوب‌ترین CMSهاست که به‌دلیل استفاده گسترده از پلاگین‌ها و تم‌ها، هدف خوبی برای حملات سایبری محسوب می‌شود. برای تقویت عملکرد Immunify360 در WordPress، اقدامات زیر پیشنهاد می‌شود:

مراحل تنظیمات:
  1. فعال‌سازی Web Application Firewall (WAF):
    • وارد داشبورد WordPress شوید.
    • به بخش Immunify360 در قسمت Security بروید.
    • در تنظیمات پلاگین، WAF را فعال کنید تا درخواست‌ها برای حملات SQL Injection، XSS، و سایر تهدیدات بررسی شوند.
  2. پیکربندی قوانین سفارشی ModSecurity:
    • برای پیکربندی قوانین ModSecurity می‌توانید از بخش Advanced در تنظیمات Immunify360 اقدام کنید.
    • دستورات زیر را برای تقویت امنیت WordPress اضافه کنید:
      SecRule REQUEST_URI "@rx /wp-admin/.*" "phase:2,deny,log,id:100001,tag:'WP Admin Access'"
      SecRule ARGS \
      "@rx \b(select|union|insert|drop|update|delete)\b" \
      "phase:2,deny,log,id:100002,tag:'SQL Injection Attempt'"
      
  3. پیکربندی محدودیت تعداد تلاش‌های ورود ناموفق:
    • برای جلوگیری از حملات brute force، تنظیمات زیر را در پلاگین Immunify360 انجام دهید:
      • به بخش Login Protection بروید و تعداد تلاش‌های ورود ناموفق را محدود کنید.
      • پس از تعداد مشخصی تلاش ناموفق، دسترسی موقتاً مسدود می‌شود.
  4. اسکن منظم بدافزار:
    • تنظیمات اسکن بدافزار را در Immunify360 فعال کنید.
    • برنامه‌ریزی کنید که اسکن به‌صورت روزانه یا هفتگی انجام شود تا بدافزارها و تهدیدات شناسایی و حذف شوند.
مسیر فایل‌ها:
  • پلاگین Immunify360 در مسیر زیر قرار دارد:
    /wp-content/plugins/immunify360/
    

2. تنظیمات امنیتی ویژه برای Joomla با Immunify360

Joomla یک CMS پیچیده است و برای محافظت از آن در برابر تهدیدات مختلف، نیاز به تنظیمات ویژه برای تقویت امنیت و عملکرد Immunify360 داریم.

مراحل تنظیمات:
  1. فعال‌سازی Web Application Firewall (WAF):
    • وارد بخش Components در پنل مدیریتی Joomla شوید.
    • وارد تنظیمات Immunify360 شوید و WAF را فعال کنید.
    • این ویژگی باید به‌طور خودکار حملات SQL Injection، XSS و سایر تهدیدات را شناسایی کند.
  2. پیکربندی قوانینی برای جلوگیری از دسترسی غیرمجاز:
    • از طریق تنظیمات Security در Immunify360، قوانین زیر را اضافه کنید:
      SecRule REQUEST_URI "@rx /administrator/.*" "phase:2,deny,log,id:100001,tag:'Joomla Admin Access'"
      SecRule ARGS "@rx <script|javascript:|onerror=|alert(" "phase:2,deny,log,id:100002,tag:'XSS Attack'"
      
  3. محدود کردن دسترسی به بخش مدیریت:
    • محدود کردن دسترسی به بخش مدیریت از آدرس‌های IP خاص.
    • تنظیمات را به‌گونه‌ای پیکربندی کنید که فقط کاربران از IPهای مشخص اجازه دسترسی به /administrator را داشته باشند.
  4. فعال‌سازی اسکن خودکار برای بدافزار:
    • اسکن خودکار روزانه یا هفتگی را فعال کنید تا تهدیدات شناسایی و حذف شوند.
    • تنظیمات اسکن را به‌گونه‌ای پیکربندی کنید که گزارش‌ها به مدیر ارسال شوند.
مسیر فایل‌ها:
  • فایل‌های Immunify360 در مسیر زیر قرار دارند:
    /administrator/components/com_immunify360/
    

3. تنظیمات امنیتی ویژه برای Drupal با Immunify360

Drupal یک CMS قدرتمند است که نیازمند تنظیمات ویژه برای بهینه‌سازی امنیت آن با استفاده از Immunify360 است.

مراحل تنظیمات:
  1. فعال‌سازی Web Application Firewall (WAF):
    • به قسمت Configuration > Immunify360 بروید.
    • WAF را فعال کنید و اطمینان حاصل کنید که تمامی تهدیدات مرتبط با حملات SQL Injection و XSS به‌طور خودکار شناسایی شوند.
  2. تنظیم قوانین سفارشی ModSecurity:
    • برای پیکربندی قوانین ModSecurity در Drupal، به فایل modsec.conf بروید و دستورات زیر را اضافه کنید:
      SecRule REQUEST_URI "@rx /user/login" "phase:2,deny,log,id:100001,tag:'Drupal Login Attempt'"
      SecRule ARGS "@rx <script|alert|onerror=" "phase:2,deny,log,id:100002,tag:'XSS Attempt'"
      
  3. محدود کردن تعداد تلاش‌های ورود ناموفق:
    • از بخش Security در تنظیمات Immunify360، قابلیت Login Protection را فعال کنید.
    • تعداد تلاش‌های ورود ناموفق را محدود کنید تا از حملات brute force جلوگیری شود.
  4. پیکربندی اسکن بدافزار:
    • اسکن روزانه برای شناسایی بدافزارها را فعال کنید.
    • به‌طور پیش‌فرض، Immunify360 به صورت خودکار فایل‌ها را برای تهدیدات بررسی می‌کند.
مسیر فایل‌ها:
  • پلاگین Immunify360 در مسیر زیر قرار دارد:
    /sites/all/modules/immunify360/
    

جمع‌بندی

  • WordPress: فعال‌سازی WAF، تنظیم قوانین ModSecurity سفارشی، محدود کردن تلاش‌های ناموفق ورود و اسکن منظم بدافزار.
  • Joomla: فعال‌سازی WAF، تنظیم قوانین برای جلوگیری از دسترسی غیرمجاز و محدود کردن دسترسی به بخش مدیریت.
  • Drupal: فعال‌سازی WAF، پیکربندی قوانین ModSecurity، محدود کردن تلاش‌های ورود ناموفق و اسکن خودکار برای بدافزار.

با استفاده از این تنظیمات امنیتی ویژه، می‌توانید به‌طور مؤثر از سایت‌های خود در برابر تهدیدات مختلف محافظت کنید و عملکرد Immunify360 را برای امنیت بیشتر تقویت نمایید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”7.2. مدیریت و به‌روزرسانی سیستم‌ها و پلاگین‌ها”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نظارت بر پلاگین‌های آسیب‌پذیر و گزارش مشکلات امنیتی” subtitle=”توضیحات کامل”]برای جلوگیری از مشکلات امنیتی در سیستم‌های مدیریت محتوا مانند WordPress، Joomla و Drupal، نظارت دقیق بر پلاگین‌ها و شناسایی آسیب‌پذیری‌ها بسیار مهم است. پلاگین‌ها اغلب به‌دلیل به‌روزرسانی نشدن یا طراحی ضعیف، می‌توانند آسیب‌پذیری‌هایی ایجاد کنند که منجر به تهدیدات امنیتی می‌شوند. در این بخش، نحوه نظارت بر پلاگین‌های آسیب‌پذیر و گزارش مشکلات امنیتی با استفاده از ابزارهایی همچون Immunify360 و سایر روش‌ها به‌طور جامع توضیح داده خواهد شد.

1. نظارت بر پلاگین‌های آسیب‌پذیر در WordPress

WordPress به‌دلیل استفاده گسترده از پلاگین‌ها، هدف مهمی برای حملات سایبری است. برای شناسایی آسیب‌پذیری‌ها و نظارت بر پلاگین‌ها می‌توان از ابزارهای مختلف مانند Immunify360 استفاده کرد.

مراحل نظارت بر پلاگین‌های آسیب‌پذیر:
  1. نظارت بر پلاگین‌ها با Immunify360:
    • وارد داشبورد Immunify360 شوید.
    • به بخش Security بروید و گزینه Malware Scan را انتخاب کنید.
    • اسکن پلاگین‌ها به‌صورت منظم را فعال کنید تا هرگونه آسیب‌پذیری یا فایل‌های مشکوک شناسایی شود.
  2. اسکن آسیب‌پذیری‌های معروف:
    • Immunify360 قادر به شناسایی پلاگین‌های آسیب‌پذیر با استفاده از بانک اطلاعاتی آسیب‌پذیری‌ها است. در این بخش، باید اسکن هفتگی برای پلاگین‌ها و تم‌های نصب‌شده انجام شود.
    • دستورات زیر را در wp-config.php برای فعال‌سازی اسکن‌های امنیتی بیشتر قرار دهید:
      define('IM360_SCANNER', true);
      
  3. گزارش مشکلات امنیتی:
    • در صورت شناسایی آسیب‌پذیری، گزارشی با جزئیات دقیق به مدیر سایت ارسال می‌شود.
    • برای مشاهده گزارش‌ها، به بخش Reports در داشبورد Immunify360 بروید و گزارشی از پلاگین‌های آسیب‌پذیر دریافت کنید.
  4. به‌روزرسانی خودکار پلاگین‌ها:
    • به‌منظور جلوگیری از تهدیدات امنیتی، به‌روزرسانی خودکار پلاگین‌ها را در WordPress فعال کنید:
      • وارد بخش Dashboard > Updates شوید.
      • گزینه Enable automatic updates برای پلاگین‌ها را فعال کنید.
مسیر فایل‌ها:
  • فایل‌های پلاگین در مسیر زیر قرار دارند:
    /wp-content/plugins/
    

2. نظارت بر پلاگین‌های آسیب‌پذیر در Joomla

Joomla هم‌چنین مانند WordPress از پلاگین‌ها برای گسترش قابلیت‌ها استفاده می‌کند. برای نظارت بر پلاگین‌های آسیب‌پذیر، تنظیمات زیر را می‌توان انجام داد.

مراحل نظارت بر پلاگین‌ها:
  1. نظارت با Immunify360:
    • وارد بخش Components > Immunify360 شوید.
    • گزینه Security را انتخاب کرده و اسکن هفتگی پلاگین‌ها را فعال کنید.
    • از تنظیمات Auto Scan برای انجام اسکن‌های خودکار در بازه‌های زمانی مشخص استفاده کنید.
  2. گزارش آسیب‌پذیری‌های پلاگین:
    • در قسمت Reports در داشبورد Immunify360، گزارشی از پلاگین‌های آسیب‌پذیر دریافت کنید.
    • مشکلات امنیتی پلاگین‌ها به‌طور خودکار شناسایی شده و گزارشی دقیق به مدیر ارسال می‌شود.
  3. به‌روزرسانی پلاگین‌ها:
    • در بخش Extensions > Manage > Update پلاگین‌ها را به‌روزرسانی کنید تا از مشکلات امنیتی جلوگیری شود.
    • برای فعال‌سازی به‌روزرسانی خودکار پلاگین‌ها، باید از تنظیمات Auto Update استفاده کنید.
مسیر فایل‌ها:
  • پلاگین‌های Joomla در مسیر زیر قرار دارند:
    /administrator/components/com_immunify360/
    

3. نظارت بر پلاگین‌های آسیب‌پذیر در Drupal

Drupal نیز مانند سایر CMSها برای گسترش قابلیت‌ها از پلاگین‌ها و ماژول‌ها استفاده می‌کند. نظارت دقیق بر آسیب‌پذیری‌های پلاگین‌ها از اهمیت بالایی برخوردار است.

مراحل نظارت بر پلاگین‌ها:
  1. نظارت با Immunify360:
    • وارد بخش Configuration > Immunify360 شوید.
    • اسکن منظم برای آسیب‌پذیری‌های پلاگین‌ها را فعال کنید.
    • این اسکن‌ها به‌صورت روزانه یا هفتگی انجام خواهند شد.
  2. گزارش آسیب‌پذیری‌ها و مشکلات امنیتی:
    • بعد از اسکن، Immunify360 گزارشی از آسیب‌پذیری‌های شناسایی‌شده ارسال خواهد کرد.
    • این گزارش‌ها در بخش Reports قابل مشاهده هستند.
  3. پیکربندی به‌روزرسانی خودکار پلاگین‌ها:
    • به‌منظور جلوگیری از تهدیدات امنیتی، به‌روزرسانی خودکار پلاگین‌ها را فعال کنید.
    • وارد بخش Reports > Update Status شوید و گزینه Enable auto-update را فعال کنید.
مسیر فایل‌ها:
  • پلاگین‌ها و ماژول‌ها در Drupal در مسیر زیر قرار دارند:
    /sites/all/modules/
    

4. روش‌های عمومی برای نظارت بر پلاگین‌های آسیب‌پذیر در CMSها

برای بهبود امنیت و نظارت مؤثر بر پلاگین‌های آسیب‌پذیر در تمامی CMSها، اقدامات عمومی زیر را می‌توان انجام داد:

  1. اسکن‌های دوره‌ای برای شناسایی آسیب‌پذیری‌ها:
    • برای هر CMS، اسکن دوره‌ای از پلاگین‌ها باید انجام شود تا آسیب‌پذیری‌های احتمالی شناسایی و اصلاح شوند.
  2. استفاده از پلاگین‌های امنیتی:
    • استفاده از ابزارهای امنیتی مانند Immunify360 برای شناسایی و رفع آسیب‌پذیری‌های پلاگین‌ها.
  3. فعال‌سازی به‌روزرسانی خودکار پلاگین‌ها:
    • فعال‌سازی به‌روزرسانی خودکار برای پلاگین‌ها و تم‌ها جهت کاهش خطرات امنیتی ناشی از نسخه‌های قدیمی.
  4. مستندسازی مشکلات امنیتی:
    • نگهداری گزارش‌ها و مستندات دقیق از مشکلات امنیتی و آسیب‌پذیری‌ها برای پیگیری و رفع سریع‌تر تهدیدات.

جمع‌بندی

  • WordPress: استفاده از Immunify360 برای اسکن پلاگین‌ها، فعال‌سازی اسکن خودکار، و به‌روزرسانی پلاگین‌ها.
  • Joomla: فعال‌سازی اسکن هفتگی پلاگین‌ها و استفاده از گزارش‌های امنیتی از Immunify360.
  • Drupal: پیکربندی اسکن‌های منظم برای پلاگین‌ها و به‌روزرسانی خودکار آن‌ها.

با استفاده از این روش‌ها و تنظیمات، می‌توانید از سیستم‌های خود در برابر تهدیدات امنیتی ناشی از پلاگین‌های آسیب‌پذیر محافظت کرده و امنیت وب‌سایت‌های خود را بهبود بخشید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 8. یکپارچه‌سازی با شبکه‌های ابری و CDN”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات امنیتی برای هماهنگی بین WAF و CDN” subtitle=”توضیحات کامل”]برای هماهنگی بین WAF و CDN (شبکه تحویل محتوا)، باید تنظیمات دقیق و هماهنگ‌سازی شده‌ای انجام دهید تا هر دو سیستم بتوانند به‌طور مؤثر از حملات جلوگیری کنند و ترافیک را به‌طور بهینه هدایت کنند. در این بخش، مراحل و تنظیمات کلیدی برای این هم‌راستایی آورده شده است.


مراحل تنظیم هماهنگی WAF و CDN

  1. تنظیم WAF برای تشخیص و مسدودسازی ترافیک CDN
    • WAF باید قادر باشد تا ترافیک ورودی را که از طریق CDN می‌آید، شناسایی کند و اقدامات امنیتی را به‌درستی اعمال کند.
    • برای انجام این کار، لازم است که WAF بتواند آدرس‌های IP مربوط به سرورهای CDN را شناسایی و مسدود کند.
  2. فعال‌سازی قوانین خاص برای ترافیک از CDN
    • معمولاً، سرورهای CDN از یک محدوده آدرس IP ثابت استفاده می‌کنند. برای جلوگیری از مسدودسازی ترافیک مشروع از سمت CDN، باید قوانین خاصی در WAF تنظیم شود که این IP‌ها را سفید (whitelist) کند.
  3. تنظیمات مربوط به ذخیره‌سازی کش در CDN
    • برای کاهش بار اضافی بر روی سرورهای WAF، توصیه می‌شود که محتوای استاتیک از طریق CDN کش شده و به‌طور مستقیم به کاربر ارسال شود. برای محتوای دینامیک و حساس، درخواست‌ها به سرور اصلی ارسال شوند تا توسط WAF بررسی شوند.
  4. پیکربندی هدرهای HTTP برای تشخیص صحیح ترافیک CDN
    • استفاده از هدرهایی مانند X-Forwarded-For می‌تواند به WAF کمک کند تا شناسایی دقیق‌تری از IP واقعی کاربر داشته باشد، به‌ویژه زمانی که ترافیک از سرورهای CDN عبور می‌کند.
  5. نظارت بر عملکرد و ترافیک از طریق CDN و WAF
    • اطمینان حاصل کنید که هر دو سیستم (WAF و CDN) با هم هماهنگ شده‌اند و گزارش‌ها به‌طور منظم از هر دو سیستم دریافت و تحلیل شوند. نظارت دقیق بر حملات و ترافیک غیرعادی ضروری است.

تنظیمات و پیکربندی برای هماهنگی دقیق

1. تعیین آدرس‌های IP مرتبط با CDN

برای اطمینان از اینکه ترافیک معتبر از CDN مسدود نشود، باید آدرس‌های IP CDN را در WAF سفید کنید.

در فایل پیکربندی WAF (مانند modsecurity.conf یا مشابه آن) باید خطی مشابه این اضافه شود:

SecRule REMOTE_ADDR "@ipMatch 192.0.2.0/24" "phase:1,allow,log,skipAfter:END"

این تنظیمات باعث می‌شود که ترافیک از IP‌هایی که در محدوده آدرس‌های CDN قرار دارند، نادیده گرفته شده و مسدود نشوند.

2. فعال‌سازی کش در CDN برای محتوای استاتیک

برای بهینه‌سازی عملکرد، CDN باید محتوای استاتیک (تصاویر، فایل‌های CSS و JavaScript) را کش کند. این کار باعث کاهش ترافیک به سرورهای WAF و بهبود عملکرد می‌شود.

در تنظیمات CDN (مثل Cloudflare یا Akamai) باید کش برای محتوای استاتیک فعال شود.

3. استفاده از هدر X-Forwarded-For

برای اطمینان از اینکه WAF از IP واقعی کاربر آگاه باشد، باید هدر X-Forwarded-For را فعال کنید. این هدر IP اصلی کاربر را از داخل درخواست‌های ارسال‌شده از CDN منتقل می‌کند.

در فایل پیکربندی WAF، تنظیمات زیر باید اعمال شود:

SecRule REQUEST_HEADERS:HTTP_X_FORWARDED_FOR "@rx ^(\d{1,3}\.){3}\d{1,3}$" "phase:1,allow,log"

این تنظیم، IP واقعی کاربر را در صورتی که از CDN آمده باشد، از هدر X-Forwarded-For استخراج کرده و بررسی می‌کند.


جمع‌بندی

با تنظیم صحیح و هماهنگ‌سازی میان WAF و CDN، می‌توانیم از هر دو سیستم به‌طور مؤثر برای شناسایی و جلوگیری از حملات استفاده کرده و در عین حال کارایی و عملکرد سایت را بهبود دهیم. استفاده از قوانین خاص برای آدرس‌های IP معتبر، فعال‌سازی کش برای محتوای استاتیک، و بهره‌گیری از هدرهای HTTP برای شناسایی دقیق‌تر ترافیک، از نکات کلیدی در این فرآیند هستند.

این تنظیمات به شما کمک می‌کنند تا ترافیک امنیتی و ترافیک مشروع را به‌درستی مدیریت کرده و از مشکلات احتمالی در عملکرد جلوگیری کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات VPN و سایر ابزارهای امنیتی در هماهنگی با Immunify360″ subtitle=”توضیحات کامل”]برای محافظت از سیستم‌ها و داده‌ها در برابر تهدیدات مختلف، نیاز است که ابزارهای امنیتی مانند Immunify360 به‌طور همزمان با VPN و سایر ابزارهای امنیتی هماهنگ شوند. این هماهنگی می‌تواند از دسترسی غیرمجاز به منابع محافظت کند، امنیت بیشتری را برای سرورها فراهم سازد و حملات را مسدود کند.

در این بخش، مراحل و تنظیمات لازم برای هماهنگی VPN و ابزارهای امنیتی مختلف با Immunify360 آورده شده است.

مراحل هماهنگی VPN و ابزارهای امنیتی با Immunify360

  1. پیکربندی VPN برای اتصال امن به شبکه‌های داخلی
    • VPN‌ها (شبکه‌های خصوصی مجازی) باید برای اتصال امن به منابع داخلی پیکربندی شوند تا از دسترسی غیرمجاز جلوگیری کنند. در این شرایط، تنها کاربران مجاز می‌توانند به سرورها و خدمات دسترسی داشته باشند.
    • لازم است که WAF و فایروال در Immunify360 به‌طور مؤثر با VPN هماهنگ شوند تا ترافیک ورودی از VPN به درستی تحلیل و بررسی شود.
  2. تنظیمات فایروال و WAF برای شناسایی ترافیک VPN
    • ترافیک که از طریق VPN می‌آید، باید توسط ابزارهای امنیتی شناسایی و از ترافیک غیرمجاز جدا شود. به همین دلیل، WAF و فایروال Immunify360 باید به‌طور خاص برای شناسایی ترافیک VPN تنظیم شوند.
  3. پیکربندی VPN برای جلوگیری از دسترسی غیرمجاز به منابع حساس
    • VPN باید طوری پیکربندی شود که تنها کاربران مجاز و با احراز هویت معتبر بتوانند به منابع حساس دسترسی پیدا کنند. این احراز هویت می‌تواند از طریق TLS یا SSH و سایر پروتکل‌های امن انجام شود.
  4. استفاده از ابزارهای اضافی امنیتی (مانند IDS/IPS)
    • برای حفاظت بیشتر، از سیستم‌های تشخیص نفوذ (IDS) و سیستم‌های پیشگیری از نفوذ (IPS) می‌توان استفاده کرد تا تهدیدات احتمالی که از شبکه داخلی یا خارجی می‌آیند شناسایی و مسدود شوند.
  5. مدیریت دسترسی بر اساس IP با استفاده از VPN
    • برای افزایش امنیت، باید در تنظیمات VPN آدرس‌های IP معتبر را محدود کرد. این کار باعث می‌شود که فقط ترافیک از آدرس‌های IP معتبر و از سرورهای مشخص وارد شبکه شوند.

تنظیمات VPN برای هماهنگی دقیق با Immunify360

1. تنظیم VPN در فایروال برای شناسایی ترافیک امن

برای هماهنگ‌سازی VPN با WAF و فایروال Immunify360، باید پیکربندی‌هایی در فایروال صورت گیرد تا ترافیک از سرورهای VPN به‌طور امن از بقیه ترافیک‌ها تفکیک شود. برای این کار، باید آدرس‌های IP مرتبط با سرورهای VPN را در فایل پیکربندی فایروال اضافه کنید.

# افزودن IPهای سرورهای VPN به لیست سفید
SecRule REMOTE_ADDR "@ipMatch 10.0.0.0/24" "phase:1,allow,log,skipAfter:END"

این دستور در فایل پیکربندی modsecurity.conf یا مشابه آن قرار می‌گیرد و اطمینان حاصل می‌کند که تنها ترافیک از VPN مورد نظر مسدود یا محدود نشود.

2. پیکربندی VPN برای دسترسی به منابع داخلی

در تنظیمات سرور VPN باید از پروتکل‌های امن مانند OpenVPN یا IPsec استفاده کنید. این پروتکل‌ها از رمزگذاری قوی برای اتصال امن بهره می‌برند.

در فایل پیکربندی OpenVPN می‌توانید مانند زیر عمل کنید:

# فایل پیکربندی OpenVPN
# تنظیمات امنیتی برای سرور
cipher AES-256-CBC
auth SHA256
tls-server

این تنظیمات تضمین می‌کنند که ترافیک VPN به‌طور امن رمزگذاری شده و به منابع داخلی دسترسی پیدا کند.

3. تنظیم WAF و فایروال Immunify360 برای شناسایی ترافیک از VPN

برای اینکه WAF بتواند به‌درستی ترافیک از VPN را تجزیه و تحلیل کند، باید هدرهای مناسب در درخواست‌های وارد شده از VPN وجود داشته باشد. این هدرها به WAF کمک می‌کنند تا شناسایی کند که آیا درخواست از یک IP معتبر وارد شده است یا خیر.

در تنظیمات WAF، باید بررسی شود که آیا هدر X-Forwarded-For وجود دارد و برای شناسایی IP واقعی کاربر از آن استفاده شود. این کار می‌تواند در فایل پیکربندی modsecurity.conf به این صورت باشد:

# بررسی هدر X-Forwarded-For برای شناسایی IP واقعی کاربر
SecRule REQUEST_HEADERS:HTTP_X_FORWARDED_FOR "@rx ^(\d{1,3}\.){3}\d{1,3}$" "phase:1,allow,log"

این تنظیمات کمک می‌کنند تا ترافیک از سرورهای VPN به درستی تحلیل و گزارش شود.


جمع‌بندی

هماهنگ‌سازی صحیح VPN و دیگر ابزارهای امنیتی مانند Immunify360 می‌تواند باعث بهبود سطح امنیت و جلوگیری از حملات به سیستم‌ها و شبکه‌های داخلی شود. با تنظیم VPN به‌طور دقیق برای شناسایی و تحلیل ترافیک امن، تنظیمات فایروال و WAF برای شناسایی ترافیک VPN، و مدیریت دسترسی بر اساس IP، می‌توان امنیت سیستم‌ها را به سطح بالاتری ارتقا داد. همچنین، استفاده از پروتکل‌های امن و بررسی دقیق ترافیک ورودی از VPN، از دسترسی غیرمجاز و حملات سایبری جلوگیری می‌کند.

این فرآیند کمک می‌کند تا از سرورهای شما محافظت کنید و در عین حال، از ترافیک مشروع و قانونی به بهترین نحو پشتیبانی نمایید.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 9. یکپارچه‌سازی با سرویس‌های ایمیل”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”یکپارچه‌سازی با ابزارهای امنیت ایمیل مانند SpamAssassin” subtitle=”توضیحات کامل”]برای افزایش سطح امنیت سرورها و جلوگیری از دریافت ایمیل‌های اسپم و تهدیدات دیگر از طریق ایمیل، استفاده از ابزارهایی مانند SpamAssassin ضروری است. SpamAssassin یکی از شناخته‌شده‌ترین ابزارهای فیلتر اسپم است که به‌طور گسترده در سرورهای ایمیل استفاده می‌شود. این ابزار می‌تواند ایمیل‌های مشکوک را شناسایی کرده و آن‌ها را از ایمیل‌های معتبر جدا کند.

در این بخش، نحوه یکپارچه‌سازی SpamAssassin با Immunify360 برای بهبود امنیت ایمیل‌ها و جلوگیری از تهدیدات مختلف از طریق ایمیل توضیح داده شده است.


مراحل یکپارچه‌سازی SpamAssassin با Immunify360

  1. نصب و پیکربندی SpamAssassin
    • برای شروع، باید SpamAssassin را بر روی سرور نصب کنید. این ابزار به‌طور پیش‌فرض در اکثر توزیع‌های لینوکس موجود است، اما در صورتی که این ابزار نصب نشده باشد، می‌توانید آن را از مخازن رسمی توزیع خود نصب کنید.

    برای نصب SpamAssassin در سیستم‌های مبتنی بر Debian/Ubuntu از دستور زیر استفاده کنید:

    sudo apt-get update
    sudo apt-get install spamassassin
    

    در سیستم‌های مبتنی بر RedHat/CentOS از دستور زیر استفاده کنید:

    sudo yum install spamassassin
    
  2. پیکربندی SpamAssassin برای اسکن ایمیل‌ها پس از نصب SpamAssassin، نیاز است که پیکربندی‌های اولیه را انجام دهید. این کار معمولاً در فایل پیکربندی اصلی SpamAssassin انجام می‌شود. مسیر این فایل معمولاً /etc/spamassassin/local.cf است.

    در این فایل، می‌توانید تنظیمات مختلفی مانند حساسیت فیلتر، فعال‌سازی ویژگی‌های اضافی مانند Bayes filtering و یا تنظیمات مربوط به دایرکتوری‌های ذخیره‌سازی ایمیل‌ها را انجام دهید.

    برای مثال، برای تنظیم حساسیت فیلتر اسپم، می‌توانید مقدار required_score را تغییر دهید. هر چه این مقدار پایین‌تر باشد، حساسیت فیلتر افزایش می‌یابد:

    required_score 5.0
    
  3. یکپارچه‌سازی SpamAssassin با Immunify360 برای استفاده بهینه از SpamAssassin در کنار Immunify360، ابتدا باید SpamAssassin را به‌عنوان یک فیلتر اسپم در سیستم پیکربندی کنید تا به‌طور خودکار ایمیل‌ها را اسکن کرده و ایمیل‌های اسپم را شناسایی و مسدود کند.

    برای یکپارچه‌سازی، در تنظیمات Immunify360، باید فیلتر اسپم را فعال کنید. این تنظیمات ممکن است از طریق پنل مدیریتی یا خط فرمان انجام شوند.

    برای فعال‌سازی این قابلیت از طریق خط فرمان، دستور زیر را اجرا کنید:

    /usr/local/cpanel/bin/whmapi1 enable_spam_assassin
    

    این دستور SpamAssassin را برای استفاده در ایمیل‌های سرور فعال می‌کند.

  4. پیکربندی گزارش‌دهی اسپم به Immunify360 برای جلوگیری از اسپم‌های آینده و تجزیه‌و‌تحلیل تهدیدات ایمیل، باید تنظیماتی برای گزارش‌دهی اسپم‌ها به Immunify360 انجام دهید. این گزارش‌ها به تیم امنیتی کمک می‌کنند تا ایمیل‌های مشکوک را پیگیری و تحلیل کنند.

    برای این منظور، باید ایمیل‌های اسپم به‌طور خودکار در یک فایل لاگ ذخیره شوند. به این صورت، اطلاعات مربوط به ایمیل‌های اسپم شناسایی‌شده به سیستم گزارش‌دهی ارسال می‌شود.

    می‌توانید این کار را با پیکربندی SpamAssassin انجام دهید تا تمام ایمیل‌های مشکوک به اسپم در یک فایل لاگ خاص ذخیره شوند. این تنظیمات را می‌توان در فایل /etc/spamassassin/local.cf انجام داد:

    # تنظیمات برای ذخیره گزارش‌ها
    report_safe 0
    add_header all Report _YES_
    
  5. تنظیمات مربوط به جلوگیری از اسپم در کنار نصب و پیکربندی SpamAssassin، مهم است که تنظیمات Immunify360 برای مقابله با اسپم فعال شوند. به این ترتیب، Immunify360 می‌تواند ایمیل‌های مشکوک را شناسایی کرده و به‌طور خودکار آن‌ها را به لیست اسپم منتقل کند.

    این تنظیمات معمولاً در تنظیمات WAF و سیستم‌های امنیتی انجام می‌شوند. در اینجا می‌توانید یک فیلتر اضافه کنید تا درخواست‌های غیرمجاز (شامل اسپم‌ها) را شناسایی کرده و گزارش دهید:

    SecRule REQUEST_HEADERS:User-Agent \
    "@rx (bot|crawl|spider|spam)" \
    "phase:1,deny,log,id:10001,tag:'Spam Request',msg:'Spam identified by Immunify360'"
    
  6. افزودن SpamAssassin به فرآیند فیلترینگ ایمیل پس از اینکه SpamAssassin نصب و پیکربندی شد، می‌توان آن را به فرآیند فیلترینگ ایمیل در سرویس‌های ایمیل مانند Exim یا Postfix اضافه کرد تا هر ایمیل ورودی ابتدا توسط این ابزار بررسی شود.

    برای پیکربندی Exim به‌عنوان مثال، باید فایل /etc/exim.conf یا مشابه آن را ویرایش کنید و در قسمت فیلترها تنظیمات مربوط به SpamAssassin را اضافه کنید:

    spamd_user = spamd
    spamd_group = spamd
    spamd_socket = /var/spool/spamassassin/spamd.sock
    

    این تنظیمات باعث می‌شود که هر ایمیل ورودی توسط SpamAssassin اسکن و بررسی شود.


جمع‌بندی

یکپارچه‌سازی SpamAssassin با Immunify360 به شما این امکان را می‌دهد که ایمیل‌های مشکوک را به‌طور مؤثری شناسایی و از سرور خود محافظت کنید. با نصب و پیکربندی صحیح SpamAssassin و فعال‌سازی ویژگی‌های آن در کنار Immunify360، می‌توان امنیت ایمیل‌ها را به‌طور قابل توجهی افزایش داد. این فرآیند به‌ویژه برای جلوگیری از تهدیدات اسپم و حملات فیشینگ بسیار مهم است و کمک می‌کند تا منابع سرور بدون مواجهه با ایمیل‌های خطرناک باقی بمانند.

در این پیکربندی‌ها، اهمیت تنظیمات دقیق فیلترینگ، گزارش‌دهی و هماهنگی بین ابزارهای مختلف امنیتی برای محافظت از سرور ایمیل و شبکه داخلی به وضوح نمایان است.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات ارسال گزارش‌های امنیتی از طریق ایمیل” subtitle=”توضیحات کامل”]برای نظارت بهتر بر وضعیت امنیتی سرور و دریافت گزارش‌های به‌موقع، تنظیمات ارسال گزارش‌های امنیتی از طریق ایمیل از اهمیت ویژه‌ای برخوردار است. این گزارش‌ها به مدیران سرور کمک می‌کنند تا از تهدیدات امنیتی احتمالی آگاه شوند و اقدامات پیشگیرانه را به‌موقع انجام دهند.

در این بخش، نحوه پیکربندی ارسال گزارش‌های امنیتی از طریق ایمیل در Immunify360 و ModSecurity با جزئیات دقیق توضیح داده شده است.

مراحل تنظیم ارسال گزارش‌های امنیتی از طریق ایمیل

  1. پیکربندی ایمیل در سرور ابتدا باید تنظیمات ایمیل سرور خود را بررسی کرده و اطمینان حاصل کنید که سرور قادر به ارسال ایمیل‌های خروجی است. اگر از Postfix به‌عنوان سرویس ایمیل استفاده می‌کنید، می‌توانید از فایل پیکربندی /etc/postfix/main.cf برای تنظیمات استفاده کنید.

    برای اطمینان از اینکه ایمیل‌ها به درستی ارسال می‌شوند، دستور زیر را برای تست ارسال ایمیل اجرا کنید:

    echo "Test email body" | mail -s "Test Email Subject" your_email@example.com
    

    اگر ایمیل به مقصد رسید، می‌توانید تنظیمات ایمیل را ادامه دهید.

  2. تنظیمات ارسال گزارش‌ها از Immunify360 در Immunify360، می‌توانید گزارش‌های امنیتی را به‌صورت خودکار به ایمیل‌های مشخص ارسال کنید. برای این کار ابتدا به پنل مدیریتی Immunify360 وارد شوید و سپس مراحل زیر را دنبال کنید:
    • از منوی سمت چپ، به بخش Reports بروید.
    • در قسمت Email Notifications، گزینه Enable Email Alerts را فعال کنید.
    • در قسمت Email Addresses, ایمیل‌هایی را که می‌خواهید گزارش‌ها به آن‌ها ارسال شوند وارد کنید.

    به‌عنوان مثال، برای ارسال گزارش‌های آسیب‌پذیری، تهدیدات یا بررسی‌های امنیتی به ایمیل‌های خاص، می‌توانید از تنظیمات زیر استفاده کنید:

    • در این بخش، ایمیل‌های مربوط به وضعیت‌ها و هشدارهای مختلف انتخابی را اضافه کنید.
    • برای ارسال گزارش‌ها به صورت روزانه یا هفتگی، می‌توانید تنظیمات زمان‌بندی را مشخص کنید.
  3. تنظیم ارسال گزارش‌های امنیتی از ModSecurity اگر از ModSecurity برای حفاظت وب‌سایت‌ها استفاده می‌کنید، می‌توانید گزارش‌های مربوط به تهدیدات و حملات را به ایمیل‌ها ارسال کنید. برای این کار، ابتدا باید تنظیمات ModSecurity را ویرایش کرده و دستورات ارسال ایمیل را اضافه کنید.

    در ابتدا باید LogFile برای ModSecurity را مشخص کنید. این فایل معمولاً در مسیر /var/log/modsec_audit.log قرار دارد.

    سپس برای ارسال گزارش‌های امنیتی از ModSecurity به ایمیل، می‌توانید از Logwatch یا Swatchdog استفاده کنید. این ابزارها قادرند لاگ‌های مربوط به ModSecurity را بررسی کرده و هرگونه تهدید یا حمله مشکوک را به‌صورت خودکار به ایمیل ارسال کنند.

    به‌عنوان مثال، برای پیکربندی Logwatch برای ارسال گزارش‌های امنیتی از ModSecurity، دستور زیر را اجرا کنید:

    sudo apt-get install logwatch
    

    سپس فایل پیکربندی logwatch.conf را ویرایش کنید:

    sudo nano /etc/logwatch/conf/logwatch.conf
    

    در این فایل، گزینه‌های زیر را برای تنظیم ارسال گزارش‌ها از ModSecurity اضافه کنید:

    MailTo = your_email@example.com
    MailFrom = logwatch@yourdomain.com
    Detail = High
    Service = modsec
    

    پس از این تنظیمات، هر بار که ModSecurity به یک تهدید امنیتی برخورد کند، گزارشی به ایمیل مشخص‌شده ارسال خواهد شد.

  4. تنظیمات ارسال گزارش‌های امنیتی با استفاده از Cron Jobs برای ارسال گزارش‌های امنیتی به‌صورت دوره‌ای از طریق ایمیل، می‌توانید از Cron Jobs استفاده کنید. با استفاده از Cron، می‌توانید برنامه‌ریزی کنید که گزارش‌ها به صورت خودکار در زمان‌های مشخص به ایمیل‌های شما ارسال شوند.

    برای مثال، برای ارسال گزارش‌های روزانه از Immunify360، یک Cron Job اضافه کنید که هر روز در ساعت مشخصی گزارش‌ها را ارسال کند. ابتدا دستور زیر را برای ویرایش Cron اجرا کنید:

    crontab -e
    

    سپس یک خط جدید به فایل Cron اضافه کنید که در آن دستور ارسال گزارش‌ها به ایمیل مشخص‌شده قرار دارد:

    0 1 * * * /usr/local/bin/immunify360-reports --email your_email@example.com
    

    این دستور باعث می‌شود که هر روز ساعت 1 صبح گزارش‌های مربوط به وضعیت امنیتی از Immunify360 به ایمیل شما ارسال شود.

  5. بررسی و تست گزارش‌ها پس از تنظیمات مورد نیاز، حتماً باید گزارش‌ها را بررسی کرده و مطمئن شوید که ایمیل‌ها به‌درستی ارسال می‌شوند. می‌توانید برای تست، ایمیلی به آدرس‌های پیکربندی‌شده ارسال کرده و بررسی کنید که آیا گزارش‌های امنیتی به‌طور صحیح و به‌موقع به مقصد می‌رسند یا خیر.

جمع‌بندی

تنظیمات ارسال گزارش‌های امنیتی از طریق ایمیل ابزار مفیدی برای نظارت بر وضعیت امنیتی سرور و اطلاع از تهدیدات احتمالی به‌شمار می‌آید. با پیکربندی صحیح Immunify360 و ModSecurity، به‌راحتی می‌توانید از ایمیل‌ها برای دریافت گزارش‌های به‌موقع و تحلیل تهدیدات استفاده کنید. این فرایند به شما کمک می‌کند تا امنیت سرور و وب‌سایت خود را به‌طور مؤثری تقویت کنید و از حملات احتمالی جلوگیری کنید.

از این‌رو، تنظیمات دقیق گزارش‌دهی، استفاده از ابزارهای جانبی مانند Logwatch و Cron Jobs و اطمینان از ارسال صحیح ایمیل‌ها، بخش‌های اساسی این فرآیند هستند.

 

 [/cdb_course_lesson][cdb_course_lesson title=”فصل 10. یکپارچه‌سازی با APIهای خارجی”][/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”نحوه استفاده از APIهای Immunify360 برای دریافت داده‌های امنیتی” subtitle=”توضیحات کامل”]Immunify360 یک سیستم امنیتی جامع برای سرورها و وب‌سایت‌ها است که قابلیت‌های گسترده‌ای برای تشخیص و جلوگیری از تهدیدات مختلف ارائه می‌دهد. یکی از این قابلیت‌ها استفاده از APIهای Immunify360 برای دریافت داده‌های امنیتی و انجام عملیات مختلف است. در این بخش، به نحوه استفاده از این APIها پرداخته خواهد شد.

1. دریافت کلید API

قبل از استفاده از APIهای Immunify360، باید یک کلید API معتبر داشته باشید. این کلید به شما اجازه می‌دهد تا از طریق درخواست‌های HTTP به سیستم Immunify360 متصل شوید.

برای دریافت کلید API:

  1. وارد داشبورد Immunify360 شوید.
  2. به قسمت API Access بروید.
  3. در این بخش، می‌توانید کلید API جدید ایجاد کنید.

2. ساختار درخواست‌های API

APIهای Immunify360 از استاندارد RESTful پیروی می‌کنند، بنابراین شما می‌توانید از HTTP برای ارسال درخواست‌ها به سرور Immunify360 استفاده کنید. این درخواست‌ها معمولاً شامل روش‌های HTTP مانند GET, POST, PUT, و DELETE هستند.

ساختار عمومی درخواست‌ها به این صورت است:

https://<Immunify360_Server>/api/v1/<endpoint>?api_key=<your_api_key>

در اینجا:

  • <Immunify360_Server>: آدرس سرور Immunify360 شما.
  • <endpoint>: مسیری که درخواست باید به آن ارسال شود.
  • <your_api_key>: کلید API شما.

3. درخواست GET برای دریافت داده‌های امنیتی

برای دریافت داده‌های امنیتی از Immunify360، می‌توانید از درخواست‌های GET استفاده کنید. به‌عنوان مثال، برای دریافت گزارش‌های امنیتی:

مثال درخواست برای دریافت گزارش‌ها
GET https://<Immunify360_Server>/api/v1/security_reports?api_key=<your_api_key>
کد Python برای ارسال درخواست
import requests

api_key = "<your_api_key>"
url = f"https://<Immunify360_Server>/api/v1/security_reports?api_key={api_key}"

response = requests.get(url)

if response.status_code == 200:
    data = response.json()  # داده‌های JSON دریافت شده
    print(data)
else:
    print(f"Error: {response.status_code}")

4. درخواست POST برای ارسال داده‌ها به API

اگر بخواهید داده‌ای را ارسال کنید، مثل افزودن یک استثنا یا به‌روزرسانی اطلاعات، از درخواست‌های POST استفاده کنید. به‌عنوان مثال:

مثال درخواست برای افزودن یک استثنا
POST https://<Immunify360_Server>/api/v1/exceptions?api_key=<your_api_key>
Content-Type: application/json

{
    "exception_type": "IP",
    "value": "192.168.1.1"
}
کد Python برای ارسال درخواست POST
import requests
import json

api_key = "<your_api_key>"
url = f"https://<Immunify360_Server>/api/v1/exceptions?api_key={api_key}"

headers = {"Content-Type": "application/json"}

data = {
    "exception_type": "IP",
    "value": "192.168.1.1"
}

response = requests.post(url, headers=headers, data=json.dumps(data))

if response.status_code == 200:
    print("Exception added successfully.")
else:
    print(f"Error: {response.status_code}")

5. تجزیه و تحلیل داده‌ها

پس از دریافت داده‌ها از API، می‌توانید اطلاعات موردنظر را استخراج کرده و آن‌ها را تجزیه و تحلیل کنید. برای مثال، شما می‌توانید تعداد حملات شناسایی‌شده، وضعیت سیستم یا تغییرات در پیکربندی‌های امنیتی را بررسی کنید.

تجزیه و تحلیل داده‌های امنیتی

در صورت دریافت داده‌ها به‌صورت JSON، شما می‌توانید از Python برای تجزیه و تحلیل استفاده کنید:

data = response.json()

for report in data["reports"]:
    print(f"Report ID: {report['id']}")
    print(f"Attack Type: {report['type']}")
    print(f"Timestamp: {report['timestamp']}")
    print("--------------------------------------------------")

6. لیست برخی از API Endpoints رایج

Immunify360 API مجموعه‌ای از Endpoints برای مدیریت گزارش‌ها، استثناها، و سایر بخش‌های امنیتی دارد. در اینجا چند نمونه از این Endpoints آمده است:

  • Security Reports:
    • Endpoint: /api/v1/security_reports
    • نوع درخواست: GET
    • توضیحات: دریافت گزارش‌های امنیتی.
  • Exceptions:
    • Endpoint: /api/v1/exceptions
    • نوع درخواست: GET, POST, DELETE
    • توضیحات: مدیریت استثناها.
  • Blocked IPs:
    • Endpoint: /api/v1/blocked_ips
    • نوع درخواست: GET
    • توضیحات: دریافت آدرس‌های IP مسدودشده.

7. مستندات رسمی Immunify360 API

برای استفاده کامل از قابلیت‌های API و دریافت جزئیات بیشتر، می‌توانید به مستندات رسمی API Immunify360 مراجعه کنید. این مستندات شامل اطلاعات کامل در مورد تمامی Endpoints، نحوه اعتبارسنجی و پارامترهای موردنیاز است.


جمع‌بندی

استفاده از APIهای Immunify360 به شما این امکان را می‌دهد که به‌طور خودکار داده‌های امنیتی را دریافت کرده و به‌روزرسانی‌ها و گزارش‌ها را بررسی کنید. با استفاده از درخواست‌های HTTP، می‌توانید داده‌ها را دریافت یا ارسال کرده و تنظیمات امنیتی را بهینه‌سازی کنید. این روش‌ها به شما کمک می‌کنند تا از قدرت Immunify360 برای خودکارسازی و یکپارچگی امنیت استفاده کنید.

 

 [/cdb_course_lesson][cdb_course_lesson icon=”fa fa-solid fa-circle-down” badge=”lecture” title=”تنظیمات برای انجام خودکار اسکن‌ها و گزارش‌ها با استفاده از API” subtitle=”توضیحات کامل”]یکی از امکانات قدرتمند Immunify360، انجام اسکن‌ها و ایجاد گزارش‌های امنیتی به‌صورت خودکار است. این قابلیت می‌تواند به‌طور مداوم وضعیت امنیتی سرور شما را بررسی کرده و گزارش‌هایی در مورد تهدیدات، حملات، یا سایر فعالیت‌های مشکوک تولید کند. برای انجام این کار به‌صورت خودکار، می‌توانید از APIهای Immunify360 استفاده کنید.

1. استفاده از API برای شروع اسکن‌ها

برای انجام اسکن به‌صورت خودکار، ابتدا باید با استفاده از API درخواست‌های مربوط به اسکن‌های فایل و وب‌سایت را ارسال کنید. این اسکن‌ها می‌توانند شامل جستجوی بدافزارها، آسیب‌پذیری‌ها و سایر تهدیدات احتمالی باشند.

ارسال درخواست برای شروع اسکن

API Immunify360 به شما این امکان را می‌دهد که از طریق درخواست‌های POST به سرور خود درخواست شروع اسکن ارسال کنید. به‌عنوان مثال، اگر بخواهید اسکن بدافزار انجام دهید، می‌توانید از درخواست زیر استفاده کنید:

POST https://<Immunify360_Server>/api/v1/start_scan?api_key=<your_api_key>
Content-Type: application/json

{
    "scan_type": "malware",
    "target": "all"
}

در اینجا:

  • scan_type: نوع اسکن که می‌تواند “malware” برای بدافزار یا انواع دیگر اسکن‌ها باشد.
  • target: هدف اسکن که می‌تواند “all” (برای اسکن تمام سیستم) یا مسیری خاص (مانند یک دامنه خاص) باشد.
کد Python برای ارسال درخواست اسکن
import requests
import json

api_key = "<your_api_key>"
url = f"https://<Immunify360_Server>/api/v1/start_scan?api_key={api_key}"

headers = {"Content-Type": "application/json"}

data = {
    "scan_type": "malware",
    "target": "all"
}

response = requests.post(url, headers=headers, data=json.dumps(data))

if response.status_code == 200:
    print("Scan started successfully.")
else:
    print(f"Error: {response.status_code}")

2. بررسی وضعیت اسکن

پس از ارسال درخواست برای شروع اسکن، می‌توانید وضعیت اسکن را بررسی کنید تا مطمئن شوید که اسکن در حال انجام است یا به اتمام رسیده است.

ارسال درخواست برای بررسی وضعیت اسکن
GET https://<Immunify360_Server>/api/v1/scan_status?api_key=<your_api_key>
کد Python برای بررسی وضعیت اسکن
url = f"https://<Immunify360_Server>/api/v1/scan_status?api_key={api_key}"

response = requests.get(url)

if response.status_code == 200:
    data = response.json()
    print(f"Scan Status: {data['status']}")
else:
    print(f"Error: {response.status_code}")

3. درخواست برای دریافت گزارش‌ها

بعد از اینکه اسکن انجام شد، ممکن است بخواهید گزارش‌های مربوط به اسکن‌ها و تهدیدات را دریافت کنید. برای این منظور، از درخواست‌های GET می‌توانید استفاده کنید.

ارسال درخواست برای دریافت گزارش‌ها
GET https://<Immunify360_Server>/api/v1/security_reports?api_key=<your_api_key>
کد Python برای دریافت گزارش‌ها
url = f"https://<Immunify360_Server>/api/v1/security_reports?api_key={api_key}"

response = requests.get(url)

if response.status_code == 200:
    data = response.json()
    print("Security Reports:")
    for report in data['reports']:
        print(f"Report ID: {report['id']}")
        print(f"Type: {report['type']}")
        print(f"Timestamp: {report['timestamp']}")
else:
    print(f"Error: {response.status_code}")

4. ارسال گزارش‌ها به ایمیل به‌طور خودکار

برای ارسال گزارش‌ها به‌صورت خودکار به ایمیل، می‌توانید از قابلیت‌های API برای تنظیم ارسال گزارش‌ها استفاده کنید. همچنین، می‌توانید از ابزارهای موجود برای ارسال ایمیل (مانند SMTP) به‌طور خودکار گزارش‌ها را ارسال کنید.

تنظیمات ارسال گزارش‌ها به ایمیل

این کار به‌طور معمول از طریق پیکربندی ایمیل در سرور انجام می‌شود. از آنجایی که این مورد خارج از محدوده APIهای Immunify360 است، می‌توانید پس از دریافت گزارش‌ها، آن‌ها را به‌صورت خودکار از طریق ایمیل ارسال کنید.


5. خودکارسازی عملیات با Cron Jobs

برای اجرای درخواست‌های API به‌صورت خودکار در فواصل زمانی مشخص، می‌توانید از Cron Jobs در سرور خود استفاده کنید.

تنظیم Cron Job برای اسکن خودکار

برای انجام اسکن به‌طور منظم، یک Cron Job به این صورت ایجاد کنید:

crontab -e

سپس یک خط جدید برای اجرای اسکن هر روز در ساعت 2 صبح به Cron اضافه کنید:

0 2 * * * /usr/bin/python3 /path/to/start_scan.py

این اسکریپت Python هر روز ساعت 2 صبح اجرا خواهد شد و اسکن بدافزار را آغاز می‌کند.


جمع‌بندی

استفاده از APIهای Immunify360 برای انجام اسکن‌ها و دریافت گزارش‌ها به‌صورت خودکار به شما این امکان را می‌دهد که تهدیدات را به‌طور مداوم شناسایی و گزارش‌های امنیتی تولید کنید. با استفاده از درخواست‌های HTTP و اسکریپت‌های Python، می‌توانید این فرآیندها را خودکار کنید و وضعیت امنیتی سرور خود را به طور منظم بررسی کنید.

همچنین، با تنظیم Cron Jobs، می‌توانید این اسکن‌ها و گزارش‌ها را به‌طور خودکار در فواصل زمانی مشخص اجرا کنید و از سیستم خود در برابر تهدیدات محافظت کنید.

 

 [/cdb_course_lesson][/cdb_course_lessons][cdb_course_lessons title=”پاسخ به سوالات فنی کاربران”][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”free” title=”پشتیبانی دائمی و در لحظه” subtitle=”توضیحات کامل”]ما در این دوره تمام تلاش خود را کرده‌ایم تا محتوایی جامع و کاربردی ارائه دهیم که شما را برای ورود به دنیای حرفه‌ای آماده کند. اما اگر در طول دوره یا پس از آن با سوالات فنی، چالش‌ها یا حتی مشکلاتی در اجرای مطالب آموزشی مواجه شدید، نگران نباشید!

  1. پرسش‌های شما، بخش مهمی از دوره است:
    هر سوال یا مشکلی که مطرح کنید، با دقت بررسی شده و پاسخ کامل و کاربردی برای آن ارائه می‌شود. علاوه بر این، سوالات و پاسخ‌های شما به دوره اضافه خواهند شد تا برای سایر کاربران نیز مفید باشد.
  2. پشتیبانی دائمی و در لحظه:
    تیم ما همواره آماده پاسخگویی به سوالات شماست. هدف ما این است که شما با خیالی آسوده بتوانید مهارت‌های خود را به کار بگیرید و پروژه‌های واقعی را با اعتماد به نفس کامل انجام دهید.
  3. آپدیت دائمی دوره:
    این دوره به طور مداوم به‌روزرسانی می‌شود تا همگام با نیازهای جدید و سوالات کاربران تکمیل‌تر و بهتر گردد. هر نکته جدید یا مشکل رایج، در نسخه‌های بعدی دوره قرار خواهد گرفت.

حرف آخر

با ما همراه باشید تا نه تنها به مشکلات شما پاسخ دهیم، بلکه در مسیر یادگیری و پیشرفت حرفه‌ای، شما را پشتیبانی کنیم. هدف ما این است که شما به یک متخصص حرفه‌ای و قابل‌اعتماد تبدیل شوید و بتوانید با اطمینان پروژه‌های واقعی را بپذیرید و انجام دهید.

📩 اگر سوالی دارید یا به مشکلی برخوردید، همین حالا مطرح کنید!
ما در کوتاه‌ترین زمان ممکن پاسخ شما را ارائه خواهیم داد. 🙌[/cdb_course_lesson][/cdb_course_lessons]

نقد و بررسی ها

نقد و بررسی وجود ندارد.

فقط مشتریانی که وارد سیستم شده اند و این محصول را خریداری کرده اند می توانند نظر بدهند.

سبد خرید

سبد خرید شما خالی است.

ورود به سایت