خدمات دهنده ایمیل Exim

معرفی خدمات دهنده ایمیل Exim

وظیفه Exim منتقل کردن پیام MTA میباشد که برای سیستم عامل های یونیکس فعالیت خود را انجام میدهد. همینطور نرم افزاری رایگان میباشد که توزیع شده بوسیله GNU General Public License است و هدف از اراده آن ارسال ایمیل عادی با قابلیت های فابل توسعه برای بررسی کردن ایمیل های دریافت شده میباشد. خدمات دهنده ایمیل Exim برای بیشتر سیستم های یونیکس ارائه شده و همینطور روی سیستم عامل مایکروسافت ویندوز بر اساس Cygwin اجرا شدنی میباشد. است سرویس دهنده حالا MTA پیش فرض سیستم های دبیان میباشد.

سرویس دهنده Exim دارای نسخه های نصب مختلفی میباشد و در نرم افزار های سی پنل در سرور مجازی و نرم افزار مدیریت کردن لیست ایمیل GNU Mailman هم بسیار محبوب میباشد. براساس تحقیقات انجام شده بوسیله گروه E-soft در سال ۲۰۱۳ نزدیک نصفی از Mail server های عمومی قابل دسترس در اینترنت از از این میل سرور استفاده میکنند. در رابطه با موضوع کاربری این نرم افزار ارسال ایمیل این است که میدانید کنترل پنل هاست cPanel از معروف ترین و کاربردی ترین کنترل پنل های لینوکس در جهان میباشد و همانطور که گفته شد با استفاده از این mail server برای mail server پیشفرض cPanel نمونه بارز و قابل توجه برای اعتبار و معروف بودن این نرم افزار به حساب میاید.

نکته قابل توجه در این مسئله  در رابطه با اسم این Mail Server میباشد که کلمه Exim نشان دهنده کلمات  EXperimental Internet Mailer به معنی فرستنده ایمیل آزمایشی اینترنت است. مبنا و اساس این نرم افزار یک MTA قدیمی تر به اسم smail-3 میباشد ولی حالا Exim از طراحی و پایه آن نرم افزار فاصله خود را حفظ کرده و تغییرات زیادی در آن انجام شده. Exim هم هنوز از دوست قدیمی خود یعنی smail از الگوی sendmail پیروی میکند و کنترل کننده تک بایندری کلیه قابلیت های این MTA را دارا میباشد.

تبدیل بکاپ هاست سی پنل به هاست دایرکت ادمین

آموزش تبدیل بکاپ هاست سی پنل به هاست دایرکت ادمین

این ابزار برای تبدیل کردن User های هاست سی پنل به هاست دایرکت ادمین استفاده میشود و برای خواندن اطلاعات بکاپ هاست سی پنل به صورت مستقیم و تبدیل کردن آن ها به بکاپ هاست دایرکت ادمین نیز کاربرد دارد. این ابزار بکاپ هایی که بوسیله روش هایی که برای شما بازگو میکنیم گرفته شده را بازگردانی میکند. در روش اول درباره بکاپ هایی که بوسیله # /scripts/pkgacct گرفته میشوند و دومین روش بکاپ هایی که بوسیله گزینه بکاپ در سطح کاربری سی پنل گرفته شده اند میباشد. توجه داشته باشید که مراحل زیر را با دقت برای تبدیل بکاپ هاست سی پنل به هاست دایرکت ادمین انجام دهید :

در مرحله اول آخرین نسخه از  ابزار Bash اسکریپت را با استفاده از دستور da.cpanel.import.9.4.tar دانلود کنید. بعد از دانلود کردنه آن با وارد کردن دستور WGET در مسیر /home میبایست با استفاه کردن از tar فایل را از حالت زیپ شده خارج کنید :

 

 

 

tar -xvf da.cpanel.import.9.4.tar.gz

سپس دو فولدر  import و export را با استفاده از دستور زیر ایجاد میکنیم :

mkdir import export

حالا فایل های بکاپ هاست سی پنل را با استفاده از دستور wget در فولدر import دانلود کرده و فایل defaults.conf را با استفاده از دستور زیر باز میکنیم :

nano defaults.conf

بعد از وارد کردن دستورات بالا محتویات فایل دارای IP و DNS و قالب و موارد دیگر را به صورت دلخواه و تنظیمات سرور مجازی را نغییر دهید . سپس دسترسی فایل da.cpanel.import.pl را با استفاده از دسنور زیر روی ۷۵۵ تنظیم کنید :

 

chmod 755 da.cpanel.import.pl

اکنون فایل da.cpanel.import.pl را با دستور زیر اجرا کنید :

./da.cpanel.import.pl

بعد از تمام شدن مراحل و درخواست هایی که از اسکریپت شما دارد فایل بکاپ هاست سی پنل به هاست دایرکت ادمین تبدیل میشود و در فولدر  export واقع میشود. بعد از آن میتوانید فایل هایی که در فولدر export را به هر دایرکتوری که میخواهید انتقال داده و بازگردانی کنید. موارد زیر در زمان انتقال با این ابزار تبدیل میشوند:

basic account allocations
sub-domains
FTP accounts
POP3 and IMAP accounts
All mail data (Maildir and/or mbox format**)
Squirrelmail settings
addon domains
user home files
mysql databases
domain pointers
crontab entries

به صورت کوتاه و خلاصه کلیه دستورات بالا به صورت زیر میباشند :

wget https://webdade.com/wp-content/uploads/2014/09/da.cpanel.import.9.4.tar.gz
tar -xvf da.cpanel.import.9.4.tar.gz
chmod 755 da.cpanel.import.pl
mkdir import export
nano defaults.conf

در آخر برای اجرا شدن آن از دستور زیر استفاده کنید :

./da.cpanel.import.pl

 

معرفی چند دستور htaccess

معرفی چند دستور htaccess

معرفی چند دستور htaccess :

اگر میخواهید دارای یک سایت با امنیت بالا باشید میتوانید با گذاشتن یک فایل htaccess در فولدر خاصی دسترسی را

در Folder که مد نظر دارید قطع کنید.

برای تغییر دادن نام فایل htaccess میتوانید از دستور زیر استفاده کنید :

AccessFileName htacc.ess

برای تغییر دادن نام و پسود فایل ایندکس میتوانید از دستور زیر استفاده کنید :

DirectoryIndex test.html

با استفاده از دستور زیر میتوانید سایت را با WWW باز کنید :

شما میتوانید با وارد کردن دستور زیر سایت خود را بدون www باز کنید :

RewriteEngine on RewriteCond %{HTTP_HOST} !^www\.site\.com [NC] RewriteRule ^(.*)$ http://www.site.com/$1 [R=301,L]
توجه داشته باشید که به جای کلمه Site نام دامنه خود را بنویسید.
با وارد کردن دستور زیر میتوانید از استفاده کردن پهنای باند و فایل ها و تصاویر به صورت غیر مجاز جلوگیری کنید :

RewriteEngine On RewriteBase / RewriteCond %{HTTP_REFERER} !^$ RewriteCond %{HTTP_REFERER}!^http://(www\.)site.com/.*$ [NC]

RewriteRule \.(gif|jpg|swf|flv|png)$ /feed/ [R=302,L]

همچنین شما میتوانید به جای فرمت های وارد شده در دستورات بالا از فرمت های  mpg,rar,zip استفاده کنید.
برای Redirect کردن  http به https (SSL) میتوانید از دستور زیر استفاده کنید.
اگر از گواهی SSL در سایت خود استفاده میکنید و قصد دارید کلیه آدر س ها امن باشند، دستور زیر را وارد کنید :
RewriteCond %{HTTPS} !=on
RewriteRule ^.*$ https://%{SERVER_NAME}%{REQUEST_URI} [R,L]
با استفاده کردن از پورت سرور مجازی  :
RewriteCond %{SERVER_PORT} !^443$ RewriteRule ^.*$ https://%{SERVER_NAME}%
{REQUEST_URI} [R,L]
برای بلاک کردن IP میتوانید از دستور زیر استفاده کنید و به جای استفاده از IP های وارد شده در دستور زیر، از IP هایی
که نمیخواهید به سایت شما دسترسی داشته باشند را وارد کنید :
order allow,deny
deny from 192.168.222.6
deny from 224.8.110.12
deny from 172.16.6.90
allow from all
برای بلاک کردن رنج IP دستور زیر را وارد کنید :

order allow,deny

deny from 192.168.
deny from 10.0.0.
allow from all

برطرف کردن مشکل آنلاین ماندن یوزر ها در IBSng

برطرف کردن مشکل آنلاین ماندن یوزر ها در IBSng

برطرف کردن مشکل آنلاین ماندن یوزر ها در IBSng :

اکثر کاربران با شکل آنلاین ماندن دیگر یوزر ها در IBSng مشکل دارند که در این مقاله قصد داریم این مشکلا را برای شما رفع کنیم.

در مرحله اول نرم افزار Winscp را دانلود کنید.

سپس فایل squid_rad_auth را دانلود کرده از حالت زیپ خارج کنید و فایل ” squid_rad_auth.c ” توسط برنامه Winscp

به آدرس زیر انتقال دهید و به جای فایل موجود در آن، فولدر کنید.

“/etc/squid/squid_radius_auth-1.10″

حاال دستور طولانی زیر را وارد کنید :

auth_param basic program /usr/local/squid/libexec

/squid_radius_auth -f /usr/local/squid/etc/squid_radius_auth.conf

auth_param basic children 5 auth_param basic realm Squid *****

-caching web server auth_param basic credentialsttl 130 seconds

 authenticate_ip_ttl 130 seconds acl ip_limit max_user_ip -s 1 acl

 AuthUsers *****_auth REQUIRED http_access deny ip_limit

 http_access allow AuthUsers

سپس با استفاده از نرم افزار Putty دستور ” service squid stop ” و بعد از دستور زیر را وارد کنید :

“cd /etc/squid/squid_radius_auth-1.10”

بعد از آن دستور زیر را وارد کنید و :

make clean

بعد از آن که این فرایند پایان یافت دستور زیر را وارد کنید :

make install

و دستور زیر را در ادامه وارد کنید :

 ” service squid start “

سپس برای اینکه مطمئن شوید این فرایند به درستی انجام شده و کار میکند سرور مجازی خود را با استفاده از

دستور زیر دوباره راه اندازی کنید :

” shutdown -r now “

امن سازی PHP در سرور

امن سازی PHP در سرور

امن سازی PHP در سرور :

برای امن سازی PHP در سرور مراحل زیر را با دقت انجام دهید و دستورات را به درستی وارد کنید.

فایل Confih php به اسم php.ini است که برای پیدا کردن این فایل از دستور زیر استفاده کنید :

php –ini

 بسیاری از کاربران هستند که با گزینه هایی که در فایل php.ini و پیکربندی آن میباشد توجه نمیکنند و آشنایی ندارند.

با استفاده از گزینه های مربوط به امنیت در فایل های Config به شما این امکان را میدهد که از وضعیت امنیتی برنامه های

کاربردی وب که اجرا هستند را مشاهده و آن ها را تقویت کنید.

ویژگی Safe Mode 

برای حل مشکلات امنیتی اشتراک در سرور مجازی اضافه شده و از نسخه های php 6 به بالا پاک شده.

اگر میخواهید یک فایل را در یک سرور مجازی دیگر فایل ها با مالکیت مشابه را تحت تاثیر قرار دهید برای اکتیو کردنش،

از دستور زیر استفاده کنید :

safe_mode=on

ممکن است بخواهید مالکیت استفاده از یک گروه را چک کنید، از دستور زیر کمک بگیرید :

safe_mode_gid=On

برای محدود کردن فایل های Directory که شاید فایل های اجرایی داشته باشند از دستور زیر استفاده کنید :

safe_mode_include_dir = /path/to/dir

safe_mode_exec_dir = /path/to/exec/dir

ویژگی Restricting Includes عملکرد های فایل php را محدود به یک پوشه که مشخص میکند.

 این ویژگی برای پیشگیری از خطر جستجو مهاجمان به دنبال راهی برای اینکه ار فایل های محلی در اسکریپت های php

از راه وب سرور است که برای فعال سازی این ویژگی باید دستور زیر را وارد کنید :

open_basedir = /path/to/web/root

خاصیت disabling Functionality 

یک سری تابع های خاص هستند که شما نمیخواهید به علت خطر استفاده از آن ها، این تابع ها را گسترش دهید.

این عملکرد شما در توقف کردن مهاجم که به گونه ای موفق به upload یک اسکریپت php یا نوشتن یک فایل سیستمی و یا یک فایل php از راه دور است تاثیر داشته. دستور زیر را برای غیرفعال کردن  shell_exec() یا system() وارد کنید :

disabale_functions = Disable Functios

 تابع مهمی است که باید Disable شود :

status,proc_nice,proc_open,proc_terminate,set_time_limit,show_source,symlink,tmpfile,tempnam

 Preventing Information Disclosure 

این حمله بیشتر برای استفاده کردن از اطلاعاتی است که در وب سرور شما قابل نمایش هستند.

کسی که این اطلاعات را میخواهد یعنی اطلاعات در مورد پیکربندی سرور مجازی، طرح نرم افزار، و قطعات شما را میخواهد.

پیغام های خطا در بعضی از راه های افشا کردن اطلاعات مثل نصب برنامه، اتصال به پایگاه داده، مدل داده وجزئیات مانند table و نام column، و جزئیات اسکریپت مانند متغیر ها است که برای غیر فعال کردنش از دستور زیر باید استفاده کنید :

display_errors = off

Disable Globals

این ویژگی در نسخه های php3 به بالا هستند.

در بیشتر توزیع های ثبت نام، متغیر های جهانی برای تنظیم کردن کاربردی ندارند.

register Global به شما این امکان را میدهد تا متغیر های HTTP مختلف بدون نیاز به تعیین،  منبع خود استفاده کنند.

دستور زیر را برای غیر فعال کردن آن استفاده کنید :

register_globals = off

Disable Remote File Includes

در واقع حمله، برای شناسایی آسیب پذیری و جا دادن فایل ها در Application ها و در آخر استفاده از اسکریپت های php

مخرب برای نوشتن در این فایل ها انجام میشود.

برای جلوگیری از این اتفاقات دستور زیر را وارد کنید :

allow_url_fopen = off

allow_url_include = off

Restrict File Uploads

اگر از Upload فایل در هر کدام از اسکریپت های php استفاده نمیکنید آن را خاموش کنید تا مشکلی برای شما پیش نیاید.

برای خاموش کردن آن دستور زیر را وارد کنید :

file_uploads = off

upload_temp_dir = /var/php_tmp

upload_max_filezize = 2M

Protect Sessions

محبوب ترین نوع حمله سرق میباشد.

سرقت اجازه میدهد که یک کاربر مخرب شروع به سرقت Session کند.

با استفاده از این فایل مجوز دسترسی به بخش های برنامه های کاربردی وب داشته باشد.

session.save_path = /var/lib/php

session.cookie__httponly = 1

session.referer_check = your_url.tld

تهیه بکاپ از اطلاعات IBSng

تهیه بکاپ از اطلاعات IBSng

در مقاله ای به شما توضیح دادیم که چگونه می توانید به صورت خودکار از اطلاعات IBSng بکاپ تهیه کنید لطفا جهت مطالعه این مقاله به بکاپ خودکار از اطلاعات IBSng و انتقال از طریق FTP مراجعه کنید

حالا در این مقاله قصد داریم برای شما توضیح دهیم که چگونه می توانید به صورت دستی از اطلاعات IBSng خود بکاپ تهیه کرده و آن بکاپ را از سرور مجازی دانلود کرده و به هاست یا کامپیوتر خود منتقل کنید

در مرحله اول باید اقدام به پاک کردن کامل کش و لاگ ها از اطلاعات IBSng کنید که در اکثر مواقع به کار نمیاید و نیاز نمی شود و همچنین این لاک ها باعث سنگین شده و کند شدن سرور مجازی شما می شود و از دیگر معایب آن این است که باعث بالا رفتن حجم بکاپ می شود

ابتدا با نرم افزار ssh به سرور مجازی لینوکس خود لوگین شوید اگر نمی دانید چگونه با ssh کار کنید لطفا مقاله نحوه اتصال به ssh در سرور مجازی و هاست لینوکس

خوب! برای این که بتوانید کش و لاگ ها را پاک کنید اول باید سرویس IBSng را متوقف کنید و بعد اقدام به پاک کردن لاگ ها کنید با دستورات زیر

بعد با برنامه Winscp به پوشه var/log/IBSng مراجعه کنید و تمام فایل هایی که پسوند log دارند را حذف کنید

اگر نحوه کار با winscp را نمی دانید لطفا به مقاله آموزش کار با winscp را مطالعه کنید

بعد از این که لاگ ها و کش را پاک کردید نوبت به بکاپ گرفتن از اطلاعات IBSng رسیده

اول با دستورات زیر بکاپ های قبل را حذف کنید

حالا با دستورات زیر اقدام به گرفتن بکاپ کنید

با دستورات بالا بکاپ ها کامل گرفته می شود حالا باید بکاپ را به جایی منتقل کنید که بتوانید آن را دانلود کنید

با دستور زیر این کار را انجام دهید

حالا از لینک زیر می توانید بکاپ را دانلود کنید

که به جای your-ip-address باید ای پی سرور مجازی خود را وارد کنید

حالا برای بازگردانی بکاپ باید به صورت زیر عمل کنید

ابتدا با دستور زیر بکاپ را از سرور قبلی به سرور جدید منتقل کنید

منظور از your-ip-address آدرس ای پی سرور مجازی قبلی شما است

سپس با دستور زیر بکاپ را به جای مناسب انتقال دهید تا بتوانید بازگردانی کنید

با دستور زیر سرویس IBSng را متوقف کنید

و در مرحله بعد را اجرای دستورات زیر در محیط ssh سرور مجازی اقدام به بازگردانی بکاپ نمایید

بکاپ بعد از انجام مراحل بالا بازگردانی می شود و بعد باید سرویس IBSng را استارت کنید با دستور زیر

اما اگر خواسته باشید بکاپ را روی همان سرور مجازی قبلی بازگردانی کنید باید مراحل زیر را به ترتیب انجام دهید

 

نحوه اتصال به ssh در سرور مجازی و هاست لینوکس

نحوه اتصال به ssh در سرور مجازی و هاست لینوکس

در این مقاله قصد داریم بگوییم که شما چگونه می توانید از طریق ssh به سرور مجازی و یا هاست لینوکس خود متصل شوید

تقریبا تمام اکانت های هاست لینوکس و سرور مجازی لینوکس قابلیت اتصال از طریق ssh را دارند

اگر نمی دانید چطور ssh را روی سرور مجازی فعال کنید لطفا مقاله فعال کردت ssh در سرور مجازی لینوکس را مطالعه کنید

نرم افزار ها را می توانید از لینک زیر دریافت کنید

  • PuTTy برای ویندوز
  • OpenSSH  برای لینوکس و مک

بعد از دانلود و نصب یکی از نرم افزار های بالا باید اطلاعات سرور مجازی یا هاست خود را وارد کنید در قسمت های زیر

Host name یا IP Address : همان آدرس آی پی سرور مجازی یا نام دامنه اصلی هاست است

Port : معمولا پورت سرور مجازی یا هاست ۲۲ است جز زمانی که پورت عوض شده باشد

اگر نمیدانید چگونه پرت ssh سرور مجازی را عوض کرد لطفا مقاله تغییر پورت ssh در سرور مجازی لینوکس را مطالعه کنید

Username : همان نام کاربری است که در سرور مجازی root است و در هاست اشتراکی همان یوزر هاست است

Password : همان رمز عبور شما خواهد بود

به این نکته توجه کنید که زمانی که شما پسورد را در محیط ssh وارد می کنید چیزی به شما نشان نمی دهد ولی شما نگران نباشید و کلمه عبور خود را با دقت وارد کرده و اقدام به لوگین در محیط ssh نمایید

همچنین اگر کلمه عبور شما سخت است می توانید آن را کپی کرده و زمانی که از شما پسورد خواسته شد در محیط ssh با زدن کلیک راست پسورد را paste کنید در واقع کلیک راست در محیط ssh همان عمل paste را انجام می دهد

بعد از وارد شدن به محیط ssh می توانید اقدام به اجرای کدهای دستوری در لینوکس کنید

منظور از مجازی ساز چیست

منظور از مجازی ساز چیست

مجازی سازی برای اولین بار به منظور استفاده بهتر و بهینه تر از سخت افزارهای mainframe در دهه ۱۹۶۰ شکل کرفت اما درحتال حاضر سیستم هایی با معماری x86 هم با مشکلات ابر کامپیوترهای آن زمان مواجه شده اند

کمپانی vmware مجازی سازی را برای کامپیوتر هایی که با معماری x86 هستند را در دهه ۱۹۶۰ ابداع کرد تا مسیری تازه را در جهت استفاده بهینه تر از منابع و سخت افزار ایجاد کند

حتما این سوال برای شما ایجاد شده که mainframe چیست؟

اصولا mainframe  ها در شرکتهای تجاری بزرگ برای محاسبات سریع و نیز ذخیره اطلاعات بکار می روند و دارای قیمت بالائی می باشند. کامپیوترهای mainframe ، اغلب در مراکز تحقیقاتی و دانشگاه های بزرگ به کار می رون  و تفاوت خاصی نسبت به کامپیوترهای معمولی ندارند فقط برای محاسبات تحقیقاتی سنگین و پیچیده استفاده میشوند

مجازی ساز برای بار اول توسط شرکت IBM در حدود ۳۰ سال پیش اجرا شد تا بتوان ابر کامپیوترها یا همان mainframe ها را با پارتیشن های منطقی به ماشین های مجازی جدا از هم تقسیم کرد

این پارتیشن ها ابر کامپیوتر ها را قادر می ساخت تا بتوانند به صورت multitask کار کنند و بتوانند برنامه های مختلف و متعدد را اجرا و پردازش کنند به دلیل این که منابع mainframe ها در آن زمان بسیار گران قیمت بود این پارتیشن بندی را برای آنها پیاده سازی می کردند

مجازی سازی یا همان virtualization تکنولوژی است که به کمک آن می توانیم اجرای همزمان دو یا چند سیستم عامل را بر روی یک سرور داشته باشیم که این تکنولوژی موجبات دگرگونی در چشم انداز فناوری اطلاعات و همچنین تغییرات اساسی در زیر ساخت it را فراهم کند

منبع : گروه وب ویان ارائه دهنده خدمات سرور مجازی

توسعه ovh در امریکا با حفظ هویت اروپایی

توسعه ovh در امریکا با حفظ هویت اروپایی

OVH در حالی که هویت اروپایی خود را حفظ می کند، چگونه در ایالات متحده آمریکا توسعه می یاید
در میان بزرگ ترین ارائه دهندگان ابری در اروپا، همگی آمریکایی هستند به استثنای یکی، OVH. این جایگاه منحصر به فرد در روی نقشه اروپایی به این معنی است که OVH می تواند ضمانت کند که مشتریان آن تحت تاثیر قانون آمریکا نیستند، یک نمونه بسیار برجسته از قانون وطن پرستی. از این رو، در سال ۲۰۱۱، OVH  در استان کبک کانادا مستقر شد تا از این طریق خدماتش را در آمریکای شمالی ارائه دهد، حال آنکه از قانون میهن پرستی معاف است. در حال حاضر OVH در حال فعالیت برای استقرار دیتاسنترهای جدید در سرتاسر جهان است. در میان موقعیت های جدید انتخابی، آمریکا، پیشتاز بی چون و چرای کلود در دنیا، دارای رشد سالانه برابر با ۳۵ درصد می باشد. OVH در حال فعالیت بر روی یک ساختار قانونی است که به آن این امکان را می دهد تا در حالیکه موقعیت منحصر به فرد خود را در اروپا حفظ می کند، در بازار US  وارد شود.

زمانی که ما در مورد قانون آمریکا صحبت می کنیم، در مورد قانون کپی رایت هزاره دیجیتال (DMCA) می اندیشیم. اما فراتر از همه قانون میهن پرستی به ذهن می رسد، که تحت آن، آژانس های دولتی ایالات متحده دارای قدرت دسترسی به ارائه دهنده سرویس داده های کاربر هستند.

تردید در حفاظت داده ها

OVH به طور ویژه ای همواره متعهد به حفاظت از اطلاعات مشتریان بوده است. اگر اثبات لازم است، عمل ویکی لیکس (۱) می تواند اخطار داده شود بعلاوه علیه حکم LCEN در صورت سوء استفاده از حفاظت اطلاعات درخواست تجدید نظر داده شود یا از ادعای حاصل از ICANN برای گسترش حفاظت اطلاعات مربوط به RAA 2013 صرف نظر شود.

OVH همچنین یک DPO (متصدی حفاظت داده ها) دارد و قوانین داخلی (قوانین شرکت مرتبط با BCR) را براساس مقررات EU، بسته به مبادله داده ها بین شرکت ها در داخل یک گروه،  بکار گرفته است. حتی اخیرا OVH با چندین ارائه دهنده هاستینگ برای مبارزه با تغییرات، متحد شده تا در قانون گذاری ‘loi renseignement3’  رشد و تکامل یابد که این امر به دستیابی به شرایط کاربردی تعدیل شده و تسهیل شده آن درطرح نهایی منتج شد.

OVH ایالات متحده از سایر نهادهای گروه جدا شد

گروه OVH ماه هاست که در مسیر دستیابی به بهترین ترکیب گروه در حال فعالیت هست تا تقسیم و جدا کردن نهاد آمریکایی و سایر شرکت های داخل گروه را محقق سازد. هدف  OVH تضمین این موضوع است که توسعه آن در ایالات متحده داده های مشتریان حال حاضر گروه را تحت هیچ شرایطی تحت تاثیر قرار نمی دهد. این امر نیاز به سازمان دهی قانونی گروه OVH را پررنگ تر می کند تا این موضوع را که ارتباط قانونی بین سازمان های تجاری اروپایی و کانادایی و این نهاد آینده آمریکایی وجود ندارد، تضمین نماید.

در این مرحله، چندین آپشن برای اجرا امکان پذیر است، خواه آن ایجاد یک نهاد جدید، OVH‌ ایالات متحده، باشد یا از طریق رشد و ترقی بواسطه ایجاد روابط حسنه با یک بازیگر که در ایالات متحده نقش ایفا می کند، باشد . در همه موارد: ابزارها، اطلاعات سیستم و دیتابیس ها بین  OVH‌ایالات متحده و سایر شرکت های گروه OVH تقسیم می شود.

هیچ کارمندی از گروه OVH به زیرساخت های آمریکایی دسترسی نخواهد داشت به استثنای کارمندان  OVH‌ایالات متحده. به صورت مشابه کارمندان ایالات متحده به زیرساخت ها و سیستم های اطلاعاتی دیگر از کسانی که شرکت تابعه آمریکا هستند، دسترسی نخواهند داشت. این امر به جداسازی، هم از نظر موقعیت جغرافیایی و هم امنیت منطقی منتج خواهد شد.

نهادهای اروپایی، آفریقایی و کانادایی ما به مشتریان این اجازه را نخواهند داد که مشتری دائمی سرویس های واقع در ایالات متحده شوند؛ مشتریان غیرآمریکایی OVH بایستی OVH آمریکایی را تجربه کنند. این تنها راهی است که  یک مشتری اروپایی و کانادایی،به عنوان مثال، ممکن است تحت تاثیر قانون آمریکایی قرار گیرد چون آن ها عمدا مشتری دائمی OVH ایالات متحده خواهند شد.

اطلاعات مشتریان غیرآمریکایی هرگز در کشور آمریکا کپی نشده یا منعکس نخواهد شد و بالعکس.

در مورد اینکه OVH چگونه محدوده کاربرد قانون ایالات متحده را به آمریکا محدود می کند، اطلاعات بیشتری داشته باشید.

براساس قانون اساسی ایالات متحده و ماده ۱۴، برای اینکه آژانس دولتی ایالات متحده قدرتی برای درخواست مستقیم از یک شرکت داشته باشد حتما بایستی آن شرکت تحت قانون ایالات متحده باشد. در سال ۱۹۸۰ مورد مشهور در جهان تقابل شرکت فولکس واگن با وودسن مطرح بود که این پوینت را برای شرکت های غیرآمریکایی مجددا مورد تاکید قرار داد.

یک شرکت در صورتی که در ایالات متحده مستقر باشد، اگر این شرکت اداره یا شعبه ای در کشور ایالات متحده دارد یا اگر کوچک ترین ارتباطی با ایالات متحده آمریکا دارد، ممکن است که مشمول قانون ایالات متحده قرار گیرد.

برای جلوگیری از اینکه شرکت اروپایی یا کانادایی کوچکترین ارتباطی داشته باشد، تصمیم بر آن شده که OVH ایالات متحده بایستی تنها یک شرکت در داخل گروه داشته باشد که در کشور ایالات متحده فعالیت نماید.

شرکت آمریکایی نیز هیأت اجرایی مخصوص به خود را خواهد داشت، بدین گونه استقلال واقعی در تصمیم گیری در زمان به انجام رساندن خواسته های گروه در خاک آمریکا تضمین می شود. این انتخاب دقیق همراستا با روح تصمیمات دیوان عالی کشور در باب Daimler AG  در مقابل , ۱۳۴ S. Ct. 746, 759 (2014)  Bauman و  Volkswagenwerk Aktiengesellschaft در مقابل شرکت هواپیمایی Beech  , ۷۵۱ F.2d 117, 120 (2d Cir. 1984).است.

 

  1. براساس آنچه که در دسامبر ۲۰۱۰ عنوان شد، OVH بوسیله LCEN مورد اخطار قرار نگرفت و هیچ گونه درخواست قانونی حکم تعلیق از سرور اختصاصی میزبانی سایت ویکی لیکس دریافت نکرد و بدین گونه سرویس علارغم این واقعیت که چندین عضو دولت فرانسه در آن زمان احساس کردند که چنین سایتی نباید در خاک فرانسه میزبانی شود، ابقا شد.
  2. OVH اولین ثبت کننده برای ارائه gTLD های جدید براساس قانون حفاظت اطلاعات EU

توسعه های نوین و حفاظت اطلاعات شخصی (ماده قانون در فرانسه)

  1. آیا دولت فرانسه می خواهد ارائه دهندگان هاستینگ وب را بیرون کند (همانند تبعید)؟

منبع : گروه وب پویان ارائه دهنده خدمات سرور مجازی

تغییر آی پی اصلی و لایسنس دایرکت ادمین

تغییر آی پی اصلی و لایسنس دایرکت ادمین

اگر آی پی سرور مجازی شما که روی آن دایرکت ادمین نصب کردید به هر دلیل تغییر کند شما احتیاج خواهید داشت که آی پی هاست دایرکت ادمین و همچنین آی پی لایسنس را تغییر دهید

برای این که بخواهید آی پی سرور و لایسنس و سرور را در هاست دایرکت ادمین عوض کنید ائل باید Main IP را تغییر دهید

ابتدا با دستورات زیر می توانید آی پی لایسنس هاست دایرکت ادمین را تغییر دهید

 

۱۲۳۴ شماره مشتری شما یا Client id و ۵۶۷۸۹ لایسنس یا license است

بعد از این تغییرات لازم است تا سرویس دایرکت ادمین را مجدد راه اندازی کنید

 

اسکریپت ipswap برای آی پی از تنظیمات و همچنین اکانت های هاست دایرکت ادمین می باشد که باید برای اجرا کردن آن دستورات زیر را اجرا کنید

 

دقت کنید که ۱٫۲٫۳٫۴ آی پی قدیم شما و ۴٫۳٫۲٫۱ آی پی جدید است

توجه کنید که این اسکرپت زمانی کاربرد دارد که ای پی شما عوض شده باشد و شما بخواهید به جای ای ّی قبلی آی پی جدیدی را جایگزین کنید

اگر بخواهید علاوه بر آی پی قبلی آی پی دیگری را اضافه کنید نباید از این روش استفاده کنید

و همانند قبل باید سرویس ها را ریستارت کنید با دستورات زیر