بهترین تنظیمات SSL برای وردپرس

بهترین تنظیمات SSL برای وردپرس
به این مطلب امتیاز دهید

راهنمای پیاده سازی تنظیمات SSL در وردپرس

در دنیای دیجیتال معاصر، امنیت داده‌ها از یک ویژگی افزوده به یک ضرورت بنیادین برای بقای زیرساخت‌های وب تبدیل شده است. پروتکل “لایه سوکت‌های امن” (SSL) و جانشین مدرن آن، “امنیت لایه انتقال” (TLS)، ستون فقرات اعتماد در اینترنت را تشکیل می‌دهند. برای سیستم مدیریت محتوای وردپرس که بیش از ۴۳ درصد از وب‌سایت‌های جهان را قدرت می‌بخشد، پیاده‌سازی صحیح این پروتکل‌ها فراتر از نمایش یک آیکون قفل در مرورگر است؛ این مسئله مستقیماً با یکپارچگی داده‌ها، رتبه‌بندی در موتورهای جستجو (SEO)، و تجربه کاربری (UX) گره خورده است.
این گزارش تحلیلی با رویکردی عمیق و فنی، تمامی ابعاد نظری و عملی استقرار SSL در وردپرس را از لایه شبکه تا لایه اپلیکیشن بررسی می‌کند.
در گذشته شاید راه اندازی ssl در سایت به این سادگی نبود و افراد تازه کار به این راحتی نمی توانستند آن را روی سایت فعال کنند و البته نسخه رایگانی هم وجود نداشت ، اما امروز به لطف پیشرفت تکنولوژی و اهمیت ارسال و دریافت داده‌ها بیشتر از پیش احساس نیاز به این تکنولوژی بیشتر شد و نسخه های رایگان مانند Let’s Encrypt بوجود آمد و حتی نصب آن مستقیم به سی پنل ، دایرکت ادمین و دیگر کنترل پنل ها رسید و پلاگین‌های وردپرسی معروفی هم به موضوع راه پیدا کردند ، اما در این میان داشتن اطلاعات کافی و پیکربندی صحیح هم نقش مهمی در این موضوع ایفا می کند و اگر به درستی انجام نشود ممکن است ضربه های مهم به اعتماد کاربران و گوگل وارد کند ، به همین جهت ما در این پست تمام راه های نصب را به صورت اصولی به شما آموزش داده‌ایم.

مبانی نظری رمزنگاری و تکامل پروتکل‌ها

گذار از SSL به TLS

اگرچه اصطلاح SSL همچنان به طور گسترده استفاده می‌شود، اما پروتکل‌های SSL 2.0 و SSL 3.0 سال‌هاست که منسوخ شده‌اند. آنچه امروزه امنیت وب‌سایت‌های وردپرسی را تأمین می‌کند، پروتکل TLS (Transport Layer Security) است. درک تفاوت‌های نسخه‌های مختلف برای تنظیم صحیح سرور حیاتی است.

  • SSL v2/v3: دارای آسیب‌پذیری‌های شدید (مانند حمله POODLE) و باید در تمامی سرورها غیرفعال شوند.
  • TLS 1.0/1.1: از سال ۲۰۲۰ توسط مرورگرهای اصلی پشتیبانی نمی‌شوند و استفاده از آن‌ها باعث ایجاد خطای امنیتی در مرورگر کاربر می‌شود.
  • TLS 1.2: استاندارد فعلی وب که امنیت قابل قبولی ارائه می‌دهد.
  • TLS 1.3: جدیدترین نسخه که با حذف الگوریتم‌های رمزنگاری ضعیف و کاهش تعداد رفت‌وبرگشت‌ها (Round Trips) در فرآیند دست‌دادن (Handshake)، سرعت و امنیت را به طرز چشمگیری افزایش داده است.

بررسی SSL در وردپرس

مکانیسم عملکرد: دست‌دادن و تبادل کلید

فرآیند برقراری ارتباط امن شامل یک “دست‌دادن” پیچیده است که در آن کلاینت (مرورگر) و سرور بر سر پارامترهای رمزنگاری توافق می‌کنند.

  1. Client Hello: مرورگر نسخه‌های TLS و مجموعه‌های رمزنگاری (Cipher Suites) پشتیبانی شده را ارسال می‌کند.
  2. Server Hello: سرور قوی‌ترین پروتکل مشترک را انتخاب کرده و گواهی دیجیتال خود را ارسال می‌کند.
  3. Authentication: مرورگر اعتبار گواهی را با استفاده از کلید عمومی مراجع صدور گواهی (CA) بررسی می‌کند.
  4. Key Exchange: یک کلید جلسه (Session Key) متقارن تولید می‌شود که برای رمزنگاری داده‌های واقعی استفاده خواهد شد.

در وردپرس، اگر این فرآیند به درستی پیکربندی نشود، کاربران با خطاهایی نظیر ERR_SSL_PROTOCOL_ERROR مواجه می‌شوند.

اهمیت استراتژیک برای وردپرس

نصب SSL در وردپرس سه کارکرد حیاتی دارد:

  • رمزنگاری (Encryption): جلوگیری از شنود اطلاعات حساس مانند رمز عبور مدیریت و اطلاعات پرداخت در ووکامرس.
  • یکپارچگی داده (Data Integrity): تضمین اینکه داده‌ها در مسیر انتقال توسط مهاجمان تغییر نکرده یا بدافزاری به آن‌ها تزریق نشده است.
  • احراز هویت (Authentication): اطمینان از اینکه کاربر واقعاً به سرور اصلی متصل شده و نه یک سرور جعلی در حمله “مرد میانی” (MITM).

استراتژی‌های اکتساب گواهی SSL

انقلاب Let’s Encrypt و پروتکل ACME

ظهور Let’s Encrypt به عنوان یک مرجع صدور گواهی (CA) رایگان، خودکار و متن‌باز، چشم‌انداز امنیت وب را تغییر داد. این سرویس که توسط گروه تحقیقاتی امنیت اینترنت (ISRG) اداره می‌شود، از پروتکل ACME (محیط مدیریت گواهی خودکار) برای تایید مالکیت دامنه و صدور آنی گواهی استفاده می‌کند.

Encryption در وردپرس
Encryption در وردپرس

مزایا و محدودیت‌های Let’s Encrypt در وردپرس:

  • مزایا: کاملاً رایگان، تمدید خودکار، نصب آسان از طریق پلاگین‌های کنترل پنل، پشتیبانی از وایلدکارد (Wildcard).
  • محدودیت‌ها: اعتبار کوتاه‌مدت (۹۰ روزه) که نیاز به سیستم تمدید خودکار دارد، عدم ارائه گواهی‌های OV و EV، محدودیت نرخ (Rate Limits) برای صدور تعداد زیاد گواهی در هفته.

مقایسه انواع گواهی‌ها: DV, OV, EV

برای مدیران وردپرس، انتخاب نوع گواهی بستگی به ماهیت سایت دارد:

نوع گواهی سطح اعتبارسنجی نماد در مرورگر کاربرد توصیه‌شده هزینه
Domain Validated (DV) فقط مالکیت دامنه قفل خاکستری/سیاه وبلاگ‌ها، سایت‌های خبری، فروشگاه‌های کوچک رایگان / ارزان
Organization Validated (OV) تایید هویت سازمان قفل + جزئیات در گواهی شرکت‌های تجاری متوسط، سازمان‌های غیرانتفاعی متوسط
Extended Validation (EV) بررسی دقیق حقوقی قفل (بدون نوار سبز در نسخه‌های جدید) بانک‌ها، موسسات مالی بزرگ، برندهای جهانی گران

تحلیل‌ها نشان می‌دهد که با تغییر رابط کاربری مرورگرها و حذف نوار سبز رنگ برای گواهی‌های EV، مزیت بصری این گواهی‌ها کاهش یافته است، اما همچنان برای اعتماد سازمانی در سطح بالا کاربرد دارند.

پیکربندی سمت سرور (cPanel و DirectAdmin)

تنظیمات صحیح در سطح کنترل‌پنل هاستینگ، پیش‌نیاز عملکرد صحیح SSL در وردپرس است. بدون پیکربندی سرور، پلاگین‌های وردپرس کارآیی نخواهند داشت.

راهنمای جامع پیکربندی در cPanel (پوسته Jupiter)

cPanel مدرن از ابزاری به نام AutoSSL بهره می‌برد که فرآیند دریافت و تمدید گواهی را مدیریت می‌کند.

گام‌های عملیاتی نصب Let’s Encrypt در cPanel:

  1. بررسی وضعیت AutoSSL: وارد WHM شده (در صورت دسترسی روت) و در بخش “Manage AutoSSL”، ارائه‌دهنده را روی “Let’s Encrypt” تنظیم کنید. پیش‌فرض ممکن است Sectigo باشد که محدودیت‌های سخت‌گیرانه‌تری دارد.
  2. فعال‌سازی برای کاربر: در cPanel کاربر، به بخش SSL/TLS Status بروید. در اینجا لیستی از دامنه‌ها و ساب‌دامنه‌ها نمایش داده می‌شود.
  3. صدور گواهی: دامنه‌های مورد نظر را انتخاب کرده و دکمه Run AutoSSL را کلیک کنید. سیستم با ایجاد فایل در مسیر .well-known/acme-challenge مالکیت را تایید می‌کند.
  4. عیب‌یابی: اگر قفل قرمز مشاهده کردید، بررسی کنید که آیا رکوردهای DNS به درستی به سرور اشاره می‌کنند و یا فایل .htaccess دسترسی ربات‌های Let’s Encrypt را مسدود نکرده باشد.

نصب دستی پلاگین Let’s Encrypt:

در صورتی که AutoSSL فعال نباشد، می‌توان پلاگین اختصاصی cPanel را با دستور زیر (از طریق SSH) نصب کرد: /scripts/install_lets_encrypt_autossl_provider.

راهنمای جامع پیکربندی در DirectAdmin (پوسته Evolution)

دایرکت‌ادمین با پوسته Evolution رابط کاربری بسیار روانی برای مدیریت SSL فراهم کرده است.

فرآیند فعال‌سازی SSL:

  1. دسترسی به مدیریت حساب: در منوی اصلی به بخش Account Manager و سپس SSL Certificates بروید.
  2. انتخاب ارائه‌دهنده: گزینه Get automatic certificate from ACME Provider را انتخاب کنید. اطمینان حاصل کنید که دکمه رادیویی روی Let’s Encrypt یا ZeroSSL تنظیم شده باشد.
  3. پیکربندی دامنه‌ها:
    • Common Name: نام دامنه اصلی را انتخاب کنید.
    • Wildcard: اگر DNS شما اجازه می‌دهد، گزینه Wildcard را فعال کنید تا تمام ساب‌دامنه‌های فعلی و آینده (*.example.com) پوشش داده شوند. در غیر این صورت، ساب‌دامنه‌های خاص (www, mail, ftp) را دستی تیک بزنید.
  4. کلید اندازه و نوع: معمولاً ECC (secp384r1) برای سرعت بالاتر یا RSA (2048) برای سازگاری بیشتر انتخاب می‌شود.
  5. ذخیره و اجرا: با زدن دکمه Save، دایرکت‌ادمین درخواست را ارسال می‌کند. پس از چند دقیقه پیام موفقیت ظاهر می‌شود.

نکته حیاتی در دایرکت‌ادمین:

برای اینکه سایت به صورت خودکار با HTTPS لود شود، باید در بخش Domain Setup، روی دامنه کلیک کرده و تیک گزینه Force SSL with HTTPS redirect را فعال کنید. اگر این گزینه وجود نداشت، باید از طریق .htaccess اقدام شود.

نقش شبکه‌های توزیع محتوا (CDN) و Cloudflare

استفاده از Cloudflare لایه دیگری از پیچیدگی و امنیت را به وردپرس اضافه می‌کند. پیکربندی غلط در اینجا عامل اصلی خطای “Too Many Redirects” است.

تحلیل حالت‌های رمزنگاری Cloudflare SSL

انتخاب مود مناسب در تب SSL/TLS داشبورد کلودفلر حیاتی است:

  • Flexible SSL:
    • مکانیسم: ترافیک بین کاربر و کلودفلر رمزنگاری می‌شود، اما ترافیک بین کلودفلر و سرور اصلی غیررمزنگاری (HTTP) است.
    • ریسک: برای فروشگاه‌های ووکامرس و سایت‌های حساس به هیچ وجه توصیه نمی‌شود زیرا اطلاعات در مسیر نهایی قابل شنود است. همچنین باعث ایجاد حلقه ریدایرکت در وردپرس می‌شود اگر وردپرس برای HTTPS تنظیم شده باشد.
  • Full SSL:
    • مکانیسم: رمزنگاری دوطرفه کامل است. سرور اصلی می‌تواند یک گواهی خودامضا (Self-Signed) داشته باشد.
    • کاربرد: زمانی که نمی‌توانید گواهی معتبر روی سرور نصب کنید اما می‌خواهید امنیت را حفظ کنید.
  • Full (Strict) SSL:
    • مکانیسم: امن‌ترین حالت. کلودفلر اعتبار گواهی سرور اصلی را چک می‌کند. این گواهی باید توسط یک CA معتبر (مانند Let’s Encrypt) یا Cloudflare Origin CA صادر شده باشد.
    • توصیه: بهترین گزینه برای وردپرس حرفه‌ای.

نصب گواهی Origin CA

برای امنیت حداکثری و جلوگیری از انقضای ۹۰ روزه Let’s Encrypt، می‌توان از گواهی‌های Origin CA کلودفلر استفاده کرد که تا ۱۵ سال اعتبار دارند.

  1. در کلودفلر به بخش SSL/TLS > Origin Server بروید و Create Certificate را بزنید.
  2. کلید خصوصی (Private Key) و گواهی (Certificate) تولید شده را کپی کنید.
  3. در cPanel یا DirectAdmin، به بخش نصب دستی SSL رفته و این مقادیر را پیست کنید.
  4. حالت SSL در کلودفلر را روی Full (Strict) قرار دهید.

پیاده‌سازی و پیکربندی در لایه اپلیکیشن (وردپرس)

پس از آماده‌سازی سرور، وردپرس باید برای استفاده از HTTPS پیکربندی شود. دو رویکرد وجود دارد: استفاده از پلاگین یا تنظیمات دستی.

تحلیل و مقایسه بهترین افزونه‌های SSL

استفاده از پلاگین‌ها فرآیند را تسهیل می‌کند اما ممکن است بر عملکرد تأثیر بگذارد.

Really Simple SSL

این افزونه استاندارد صنعتی برای SSL در وردپرس است.

  • عملکرد: به صورت خودکار تنظیمات سایت را شناسایی کرده، URLها را به HTTPS تغییر می‌دهد و ریدایرکت ۳۰۱ را فعال می‌کند.
  • ویژگی‌های پیشرفته: نسخه Pro شامل هدرهای امنیتی (HSTS)، اسکن آسیب‌پذیری و فایروال است.
  • تحلیل فنی: این افزونه از طریق جاوا اسکریپت یا بافر PHP، محتوای مخلوط (Mixed Content) را در لحظه اصلاح می‌کند. این ویژگی برای کاربران مبتدی عالی است اما در سایت‌های پرترافیک سربار پردازشی ایجاد می‌کند.
افزونه Really Simple SSL
افزونه Really Simple SSL

دانلود افزونه Really Simple SSL پرو

WP Force SSL

یک ابزار سبک‌تر که تمرکز آن صرفاً بر هدایت ترافیک به HTTPS است. ابزار بررسی گواهی SSL آن می‌تواند تاریخ انقضا و صحت زنجیره گواهی (Chain) را بررسی کند.

SSL Insecure Content Fixer

تخصص این افزونه رفع خطاهای Mixed Content است. دارای سطوح مختلفی از “Simple” تا “Capture All” است که با هوک کردن به توابع وردپرس، لینک‌های HTTP را پیش از ارسال به مرورگر اصلاح می‌کند.

روش دستی (پیشنهاد شده برای متخصصان)

بهترین روش در صورت داشتن توان فنی روش دستی است تا از سنگین شدن سایت و در نتیجه اتلاف زمان ، انرژی و پردازش سرور بکاهد ، یکی از سرویس های ما در خدمات پشتیبانی وردپرس همین موضوع است .

برای حذف وابستگی به افزونه‌ها و بهبود عملکرد، مراحل زیر توصیه می‌شود:

  1. تغییر آدرس سایت: در تنظیمات عمومی وردپرس، آدرس‌های WordPress Address و Site Address را به https:// تغییر دهید.
  2. اجبار در wp-config.php: کد زیر را برای اجبار SSL در پنل مدیریت اضافه کنید:

    PHP

  3. ریدایرکت در.htaccess: برای وب‌سرورهای آپاچی، کد زیر را در ابتدای فایل قرار دهید :

    Apache

مهاجرت پایگاه داده و رفع خطای Mixed Content

یکی از چالش‌برانگیزترین بخش‌های انتقال به SSL، اصلاح لینک‌های قدیمی ذخیره شده در دیتابیس است. تغییر دستی URL در تنظیمات وردپرس، لینک‌های داخل محتوای پست‌ها، تنظیمات تم و متادیتای افزونه‌ها را تغییر نمی‌دهد.

خطای Mixed Content چیست؟

زمانی که صفحه اصلی با HTTPS لود می‌شود اما منابعی مانند تصاویر، اسکریپت‌ها یا فونت‌ها با HTTP فراخوانی می‌شوند، مرورگر نوار آدرس را ناامن نشان می‌دهد (قفل زرد یا حذف قفل). این موضوع نه تنها اعتماد کاربر را از بین می‌برد بلکه باعث مسدود شدن محتوا توسط مرورگر می‌شود (Passive vs Active Mixed Content).

استراتژی اصلاح دیتابیس با Better Search Replace

افزونه Better Search Replace ابزاری حیاتی برای این مرحله است. این افزونه دیتابیس را اسکن کرده و رشته‌ها را جایگزین می‌کند، در حالی که ساختار داده‌های سریال‌سازی شده (Serialized Data) وردپرس را حفظ می‌کند.

روش اجرا:

  1. نصب و فعال‌سازی افزونه.
  2. در بخش Tools > Better Search Replace، در فیلد “Search for” آدرس http://example.com و در فیلد “Replace with” آدرس https://example.com را وارد کنید.
  3. تمامی جداول را انتخاب کنید.
  4. ابتدا تیک “Run as dry run” را بزنید تا تغییرات احتمالی را بدون اعمال ببینید.
  5. پس از اطمینان، تیک را برداشته و عملیات را اجرا کنید.

کوئری‌های SQL برای اصلاح دستی

اگر به phpMyAdmin دسترسی دارید و داده‌های سریال‌سازی شده ندارید، می‌توانید از کوئری‌های زیر استفاده کنید (حتما بک‌آپ بگیرید) :

SQL

بهینه‌سازی پیشرفته و امنیت (HSTS و OCSP Stapling)

برای دستیابی به “بهترین تنظیمات”، باید فراتر از نصب ساده برویم و تنظیمات سطح سرور را برای سرعت و امنیت حداکثری بهینه کنیم.

OCSP Stapling: افزایش سرعت بارگذاری

هنگامی که کاربری به سایت امن متصل می‌شود، مرورگر باید چک کند که آیا گواهی باطل شده است یا خیر (OCSP Check). این فرآیند باعث تاخیر می‌شود و حریم خصوصی کاربر را با افشای سایت بازدید شده به CA به خطر می‌اندازد.

راهکار Stapling: سرور وب‌سایت شما به صورت دوره‌ای وضعیت را از CA استعلام کرده و پاسخ امضا شده را کش می‌کند. سپس این پاسخ را در طول دست‌دادن TLS به مرورگر “منگنه” (Staple) می‌کند. این کار سرعت اتصال را به شدت افزایش می‌دهد.

نحوه فعال‌سازی:

  • در cPanel/WHM: به مسیر Global Configuration در تنظیمات آپاچی رفته و گزینه SSL Use Stapling را روی On قرار دهید.
  • در DirectAdmin: کد زیر را به فایل تنظیمات httpd-ssl.conf اضافه کنید :

    Apache

HSTS و لیست Preload

پروتکل HSTS (HTTP Strict Transport Security) به مرورگر دستور می‌دهد که برای مدت زمان مشخصی (مثلاً یک سال) تمام ارتباطات با این دامنه را فقط از طریق HTTPS انجام دهد، حتی اگر کاربر http:// را تایپ کند.

شرایط ثبت در لیست Preload گوگل: برای اینکه دامنه شما به صورت سخت‌افزاری در مرورگرها به عنوان HTTPS-only ثبت شود (بالاترین سطح امنیت)، باید هدر زیر را ارسال کنید و سپس در سایت hstspreload.org ثبت‌نام کنید :

  1. max-age باید حداقل ۳۱۵۳۶۰۰۰ ثانیه (یک سال) باشد.
  2. includeSubDomains باید وجود داشته باشد (تمام ساب‌دامنه‌ها باید SSL داشته باشند).
  3. preload باید در هدر باشد.

کد .htaccess نهایی برای HSTS:

Apache

سئو، تجربه کاربری و تغییرات رابط کاربری مرورگرها

تاثیر SSL بر سئو

گوگل HTTPS را به عنوان یک سیگنال رتبه‌بندی تایید کرده است. اگرچه تاثیر مستقیم آن “سبک” است، اما تاثیر غیرمستقیم آن بر “نرخ پرش” (Bounce Rate) بسیار زیاد است. ۵۱٪ کاربران در صورت مشاهده هشدار امنیتی سایت را ترک می‌کنند.

سایت خود را با SSL امن و به HTTPS منتقل کنید
سایت خود را با SSL امن و به HTTPS منتقل کنید

تغییرات آیکون قفل در سال ۲۰۲۴ و ۲۰۲۵

گوگل کروم و سایر مرورگرها آیکون قفل سبز سنتی را حذف و با یک آیکون “تنظیمات” (Tune icon – شبیه دو خط لغزنده) جایگزین کرده‌اند. دلیل این تغییر این است که HTTPS اکنون “حالت پیش‌فرض” است. کاربران نباید برای امنیت تشویق شوند، بلکه باید در صورت ناامن بودن (HTTP) هشدار دریافت کنند. آیکون جدید نشان می‌دهد که تنظیمات امنیتی در دسترس است و لزوماً به معنای “قابل اعتماد بودن محتوای سایت” نیست. این تغییر پارادایم به کاربران می‌آموزد که هر سایتی که SSL دارد لزوماً قانونی نیست (سایت‌های فیشینگ هم SSL دارند)، اما کانال ارتباطی امن است.

عیب‌یابی و مشکلات رایج

حلقه ریدایرکت (Redirect Loop)

شایع‌ترین مشکل هنگام استفاده از Cloudflare یا پروکسی‌هاست. اگر Cloudflare روی Flexible باشد (ارتباط HTTP با سرور) و وردپرس روی HTTPS اجباری باشد، کلاودفلر درخواست HTTP می‌فرستد، سرور آن را به HTTPS ریدایرکت می‌کند، و این چرخه بی‌نهایت ادامه می‌یابد. راه حل: تنظیم Cloudflare روی Full (Strict).

خطای ERR_SSL_PROTOCOL_ERROR

معمولاً ناشی از عدم تطابق ساعت سرور، انقضای گواهی، یا عدم وجود IP اختصاصی در سرورهای بسیار قدیمی که از SNI پشتیبانی نمی‌کنند رخ می‌دهد. در محیط‌های مدرن، تداخل آنتی‌ویروس کلاینت یا فایروال نیز می‌تواند عامل باشد.

عدم نمایش قفل سبز (Mixed Content)

استفاده از ابزار کنسول مرورگر (F12) و تب Console برای یافتن منابعی که با http:// لود می‌شوند ضروری است. گاهی اوقات فایل‌های CSS تم یا ابزارک‌های قدیمی عامل این مشکل هستند.

نتیجه‌گیری

پیاده‌سازی “بهترین تنظیمات SSL برای وردپرس” فرآیندی چندلایه است. برای یک سایت وردپرسی مدرن و امن در سال ۲۰۲۶، چک‌لیست نهایی عبارت است از:

  1. دریافت گواهی Let’s Encrypt از طریق کنترل‌پنل یا استفاده از Origin CA کلودفلر.
  2. تنظیم کلودفلر روی حالت Full (Strict).
  3. اجبار HTTPS در سطح دیتابیس با Better Search Replace و در سطح سرور با .htaccess.
  4. فعال‌سازی OCSP Stapling برای سرعت.
  5. پیاده‌سازی هدر HSTS با قابلیت Preload برای امنیت بلندمدت.
  6. نظارت مداوم بر تمدید خودکار گواهی‌ها.

با رعایت این استانداردها، وب‌سایت شما نه تنها از داده‌های کاربران محافظت می‌کند، بلکه زیرساختی مستحکم برای سئو و اعتماد دیجیتال فراهم می‌آورد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پشتیبانی واتساپ