في بعض الحالات قد تحتاج إلى إعادة تشغيل السيرفر من خلال منطقة العميل، خصوصًا إذا فقدت الاتصال...
تقدّم شركة IQ Hosting إضافة مخصّصة للوحة Webmin تتيح دمج واجهة ImunifyAV(+) المستقلة مباشرة داخل لوحة التحكم. بهذه الطريقة يمكنك إدارة الفحوص والإشعارات والحماية من مكان واحد دون الحاجة لواجهة منفصلة أو تسجيلات دخول إضافية.
تُعد Webmin ونسختها المتقدمة Virtualmin من أفضل البدائل المجانية والمفتوحة المصدر للوحة cPanel، حيث توفران إدارة كاملة للسيرفر عبر واجهة ويب مرنة وبدون تكاليف تراخيص.
المميزات الرئيسية
- تكامل الواجهة: عرض واجهة ImunifyAV(+) داخل Webmin عبر iFrame آمن.
- تسجيل دخول بالرموز (Token): دون كلمات مرور، ويتم تحديث التوكن تلقائيًا عند كل تحميل.
- حماية معززة: حصر الوصول بعنوان IP الخاص بالمستخدم الجذر (root).
- تنبيهات فورية: دعم الإشعارات عبر Telegram والبريد الإلكتروني عند بدء الفحص أو اكتشاف برمجيات خبيثة.
- مجاني ومفتوح المصدر: يعمل أصلاً مع Webmin وVirtualmin بلا رسوم.
تثبيت ImunifyAV(+)
المتطلبات المسبقة
- اطّلع أولًا على دليل ImunifyAV Standalone الرسمي لمراجعة متطلبات التثبيت وخياراته دون تنفيذ عملية التثبيت بعد:
ملاحظة: لا تقم بتنفيذ أمر التثبيت في هذه المرحلة. يجب إعداد ملف
integration.confأولًا لتجنّب حدوث أخطاء في الدمج. - أنشئ مجلد الإعداد:
mkdir -p /etc/sysconfig/imunify360
- أنشئ ملف الإعداد:
nano /etc/sysconfig/imunify360/integration.conf
أضف المحتوى التالي:
[paths]
ui_path = /home/._hostname/public_html/imunifyav
ui_path_owner = _hostname:_hostname
[pam]
service_name = system-authملاحظة مهمة: Webmin ينشئ مستخدمًا باسم._hostnameتلقائيًا عند تفعيل SSL للـ hostname. اسم المجلد يجب أن يكونimunifyavبالضبط. - ثبّت ImunifyAV:
wget https://repo.imunify360.cloudlinux.com/defence360/imav-deploy.sh -O imav-deploy.sh
bash imav-deploy.sh
تثبيت الإضافة داخل Webmin
- حمّل الحزمة من GitHub:
- من لوحة Webmin اذهب إلى:
Webmin Configuration → Webmin Modules
- اختر From uploaded file ثم ارفع ملف
imunifyav.wbm.gzواضغط Install Module. - بعد التثبيت، افتح وحدة ImunifyAV Manager من قائمة System في Webmin.
- عند الدخول الأول، اضغط Enable CSP لتفعيل سياسة الأمان.
إعداد التنبيهات (Notifications)
تدعم الإضافة الإشعارات عبر Telegram وEmail عند الأحداث التالية:
- بدء فحص المستخدم (User Scan Started)
- بدء فحص مخصص (Custom Scan Started)
- اكتشاف برمجيات خبيثة في فحص المستخدم (User Scan Malware Found)
- اكتشاف برمجيات خبيثة في فحص مخصص (Custom Scan Malware Found)
خطوات الإعداد
- افتح وحدة ImunifyAV Manager من قائمة Webmin
- اذهب إلى تبويب Notification Settings
- لتفعيل Telegram:
- فعّل خيار Enable Telegram
- أدخل Bot Token (احصل عليه من @BotFather)
- أدخل Chat ID (احصل عليه من @userinfobot)
- لتفعيل Email:
- فعّل خيار Enable Email
- أدخل عنوان البريد الإلكتروني
- اضغط Save Settings
- في قسم ImunifyAV Event Hooks، اضغط Enable Notifications
- ستُعاد تشغيل خدمة ImunifyAV تلقائياً
التبعيات المطلوبة
للتأكد من عمل الإشعارات، ثبّت المكتبات التالية:
yum install perl-JSON perl-libwww-perl
# Debian/Ubuntu
apt install libjson-perl libwww-perl
# عبر CPAN
cpan JSON LWP::UserAgent
الأمان وأفضل الممارسات
- المصادقة تتم عبر Tokens قصيرة العمر بدلًا من كلمات المرور.
- الدمج عبر iFrame آمن ومقيّد بعنوان IP الخاص بـ root.
- سياسة الأمان (CSP) تمنع هجمات XSS والـ Clickjacking.
- جميع الإدخالات يتم تنظيفها والتحقق منها.
- متوافق مع Webmin وVirtualmin لتجربة إدارة موحّدة ومجانية.
الدعم والمساهمة
هذه هي النسخة الأولى (v1.0.0) من إضافة ImunifyAV Webmin Module من تطوير IQ Hosting. نرحّب بملاحظاتكم واقتراحاتكم لتحسين الأداء وتطوير الإصدارات القادمة.
- صفحة المشروع على GitHub: iq-hosting/imunifyav-webmin-module
- للإبلاغ عن المشاكل: GitHub Issues
- التوثيق الكامل: README.md