loading...
 

شاپ کیپر

شاپ کیپر

  1. شاپ کیپر
  2. سایر لینوکس ها
فصل پنجم : *****ینگ

بخش چهارم :

سناریو 2 : هدف از انجام این سناریو بررسی عملیات Filtering می باشد.

1.jpg
در این سناریو روتر R1 را به گونه ایی تنظیم می کنیم که Lan-1 تنها به وب سرور موجود در شبکه اینترانت ، Lan-2 تنها به اینترنت و Lan-3 هم به اینترنت و هم به اینترانت دسترسی داشته باشند.
برای پیاده سازی این سناریو :
- سه سیستم جهت شبیه سازی کلاینت های موجود در هر Lan .
- یک روتر به عنوان Firewall (این روتر از طریق کارت شبکه ether3 به اینترنت دسترسی دارد).
- یک سرور 2012 جهت شبیه سازی شبکه اینترانت که بر روی آن وب سرور راه اندازی شده است.

انتساب IP برای کارت های شبکه روتر R1 :
2.jpg
3.jpg
اعمال عملیات Nat بر روی بسته هایی که به سمت روتر R1 می آیند :

4.jpg
5.jpg
تنظیمات جهت عدم دسترسی کلاینت موجود در Lan-1 به اینترنت :

6.jpg
7.jpg
تنظیمات جهت عدم دسترسی کلاینت موجود در Lan-2 به اینترانت :

8.jpg
9.jpg
تنظیمات جهت دسترسی کلاینت موجود در Lan-3 به اینترنت و اینترانت :
طبق قانون گفته شده از آنجا که محدودیتی برای ترافیک بسته های Lan-3 وجود ندارد هیچ *****ی برای این نوع ترافیک ها در نظر گرفته می شود.


پیروز و سربلند باشید
زینب بازدید : 1 چهارشنبه 16 بهمن 1398 زمان : ۰۰:۱۵ نظرات (0)
با وجود اینکه بسیاری از متخصصان بر این باور هستند که لینوکس ایمنی بیشتری در مقایسه با ویندوز دارد، آمار و ارقام سال اخیر حکایت از واقعیت دیگری دارد:لینوکس نا امن تر از ویندوز نشان داده است.



البته باید به این نکته اشاره کرد که نمی توان مقایسه سالمی بین لینوکس و ویندوز داشت، دلیل این امر هم، تعداد محدود کابران سیستم عامل لینوکس در قیاس با کاربران ویندوز می باشد هر چند که اکثر شرکت های بزرگ در حال روی آوردن به لینوکس می باشند.البته نباید از یاد برد که با گسترش لینوکس، می توان منتظر عواقب مشابه نا امنی ویندوز در لینوکس نیز بود.

بر خلاف مطالب موجود در خبرها، لینوکس در مقایسه با ویندوز آسیب پذیرتر نشان داده است.باید اضافه کرد که بیش از ۵۰ درصد از برگه های امنیتی منتشر شده توسط CERT در ۱۰ ماه اول سال ۲۰۰۲ مربوط به لینوکس و دیگر نرم افزارهای Open-Source می باشد.این گزارش ادعاهای مبنی بر ناامن بودن نرم افزار های پولی مانند ویندوز را رد می کند.از طرفی نرم افزار های مشابه دیگر مانند Unix هم به اندازه لینوکس غیر ایمن نشان دادند، آیا بازهم می توان گفت ویندوز غیر ایمنترین سیستم عامل می باشد؟

نرم افزار های Open-Source در Linux ، Unix و تجهیزات Routing مورد استقاده قرار می گیرند که در حال حاضر مشکل اصلی خریداران، ایمن کردن آنها می باشد.برگه های امنیتی نرم افزارهای Open-Source و لینوکس در حدود ۱۶ از ۲۹ برگه منتشره را در ۱۰ ماه اول سال ۲۰۰۲ تشکیل می دهند، در حالی که برگه های ایمنی مربوط به محصولات مایکروسافت در همین بازه زمانی به ۷ عدد می رسد.

آمار و ارقام نشان می دهد تعداد ویروسهای موسوم به Trojan برای لینوکس و یونیکس از ۱ عدد در سال ۲۰۰۱ به ۲ عدد در سال ۲۰۰۲ رسیده اند که نشان دهنده رشد دو برابر این رده از ویروسها برای نرم افزار های Open-Source می باشد.در حالی که تعداد Trojan ها در سال ۲۰۰۱ برای ویندوز در حدود ۶ عدد بوده است و در سال ۲۰۰۲ به صورت محسوسی کاهش یافته است، چنانکه به نظر می آید تعداد آنها به صفر رسیده است.

با توجه به تحقیقات انجام شده، به نظر می آید تمامی صحبتهای مبنی بر غیر ایمن بودن ویندوز در قیاس با لینوکس نادرست می باشد و به همان اندازه که ویندوز در مقابل Trojan ها آسیب پذیر نشان داده، لینوکس، یونیکس و نرم افزار های بنا شده بر آنها همانند Mac OS X هم در مقابله با این ویروسها ضعیف هستند.و وقتی این مشکل بزرگتر جلوه می کند که بدانیم سیستم عامل به کار رفته در بیشتر Firewall ها، Router ها و Web Server ها، لینوکس و سیستم عامل های مشابه می باشد.

از طرفی گروه های سازنده نرم افزارهای Open-Source معتقد هستند که می توانند سریعتر از رقبای خود، مشکلات امنیتی نرم افزارها را مرتفع کنند، در حالی که به نظر می آید این گروه ها باید آزمایشهای بیشتری بر روی نرم افزار های خود بیش از عرضه داشته باشند و باید در نظر گرفت که تعداد کمی از این نرم افزارها دارای قدرت به روز کردن خودکار می باشند و این هم بر مشکلات این نرم افزار ها می افزاید.

ساده ترین راه برای حل این مشکلات این است که شرکت های تولید کننده هر چه سریعتر، محصولات خود را ایمن کنند.دقیقا کاری مشابه شرکت مایکروسافت که نیروی عظیمی را در یک سال اخیر برای ایمن کردن محصولات خود گماشته است.انتظار می رود لینوکس و سایر نرم افزار های Open-Source هم دست به کاری مشابه بزنند تا مشکلات امنیتی به حداقل برسند.از طرفی باید یک نکته را در دنیای مجازی به وجود آمده، اینترنت، مد نظر داشت;و آن اینکه هیچ شرکت و یا تولید کننده ای مقصرتر از دیگران نمی باشد.

و در آخر Aberdeen سه راه حل برای غلبه بر مشکلات امنیتی، پیشنهاد کرده است:

▪آزمایش بیشتر نرم افزارها قبل از عرضه آنها

▪درک اینکه ویروسهای سنتی نرم افزارها در حال جایگزین شدن با ویروسهای خطرناک اینترنتی می باشند

▪لزوم وجود سیتم های فعال تر و سراسری تر برای رفع مشکلات امنیتی
زینب بازدید : 2 شنبه 05 بهمن 1398 زمان : ۰۴:۰۵ نظرات (0)
بهتر است با این موضوع رو به رو شویم که اکثر کسانی که روی کامپیوتر خود سیستم عامل نصب می کنند ، در بین برنامه هایی که از ابتدا روی سیستم آن ها نصب می شود بر نامه Java جایی ندارد ، اما باید بدانید که این برنامه فوق العاده پر کاربرد بوده و ابزاری بسیار مفید و مناسب جهت اجرای برنامه های متنوع کامپیوتری محسوب می شود. دلایل زیادی برای نصب نکردن جاوا بر روی سیستم عامل های کامپیوتر های شخصی وجود دارد که از بین آن ها می توان به اسکالاتی در لیسانس این برنامه و همینطوری دشواری و رنج آور بودن نصب آن بر روی سیستم عامل Linux اشاره کرد.



برای شروع باید بدانیم که کدام نسخه از نرم افزار جاوا برای ما مناسب تر است و با توجه با اینکه این نرم افزار دارای نسخه های بسیار زیادی است که از جمله آن ها می توان به jdk یا jre یا blackdown اشاره کرد و گفتنیست که این لیست به صورت متوالی ادامه دارد! همینطور باید بدانیم که نصب این برنامه را از روی چه نصب کننده یا Installer ی انجام دهیم برای مثال نسخه های اینترنتی نصب کننده ها بهتر هستند یا نسخه های خریداری شده بر روی دیسک های مختلف!؟
نسخه ای که ما به شما پیشنهاد می کنیم یا در واقع Ubuntu 10.04 ، مشکلات نصب این برنامه را به خوبی حل کرده است و در واقع هدف از این مقاله همین موضوع می باشد. همینطور در این مقاله سعی خواهیم داشت تا به شما آموزش دهیم چگونه مرورگر یا Browser خود را با Java آشنا سازید یا به زبانی دیگر جاوا را به مرورگر خود معرفی کنید تا بتوانید در سایت هایی که از این نوع برنامه های جاوا پشتیبانی می کنند استفاده و همینطور خودتان نیز در طراحی های وب خود از نرم افزار های جاوا استفاده نمایید.

نصب برنامه:

قصد داریم قدم به قدم نصب این برنامه را به شما آموزش دهیم بنابراین بهتر است خود را برای نصب دستوری این برنامه آماده نمایید. از command line استفاده خواهیم نمود. فایل etc/apt/sources.list را باز نموده و خط deb Index of / lucid partner را به پایین فایل اضافه نمایید. اکنون apt خود را با دستور sudo apt-get update به روز کنید . هنگامی که Update کامل شد شما آماده برای نصب برنامه هستید . دستور اصلی برای نصب برنامه این میباشد: sudo apt-get install sun-java6-jre sun-java6-plugin sun-java6-fonts




دستور بالا تمام چیزهایی را که شما برای فعال سازی برنامه جاوا نیاز دارید بر روی سیستم شما نصب خواهد کرد. در حین فرایند نصب برنامه شما باید لیسانس برنامه را بخوانید و با آن موافقت کنید (کاری که در بسیاری دیگر از برنامه ها انجام خواهید داد که اکثرا دکمه ای به نام I Agree وجود دارد. این لیسانس ها اکثرا شامل قوانین کپی رایت برنامه و اندکی موارد حقوقی می باشد که در ایران چندان معنایی پیدا نمی کند) حواس خود را خوب جمع کنید که حتما با لیسانس برنامه موافقت کنید زیرا در غیر این صورت نصب برنامه کامل نخواهد شد. برنامه نصب شد و همه چیز کامل شد درست است؟!؟ شاید بله اما پیش از اینکه مراحل نصب را تمام شده در نظر بگیریم بهتر است فرایند نصب برنامه را بار دیگر چک کنیم تا به مشکلات ریز و درست احتمالی بر نخوریم. بهترین راه براین تست کردن فرایند نصب نرم افزار این است که دستور java -version را ذکر کنیم . پس از ذکر این دستور باید شاهد این جواب ها باشیم:

java version “۱٫۶٫۰٫۲۰″
Java(TM) SE Runtime Environment (build 1.6.0_20-b02)
Java HotSpot(TM) Server VM (build 16.3-b01, mixed mode)

در صورت دریافت این جواب شما می توانید از صحیح و سالم بودن نصب برنامه اطمینان خاطر حاصل نمایید.

معرفی به مرورگر FireFox

اکنون که فرایند نصب به پایان رسیده و مرحله اول و اصلی را با موفقیت پشت سر گذاشته اید وقت این است که به سراغ معرفی جاوا به مرورگر FireFox برویم. این کار بسیار ساده است و تنها کافیست از همان Command Line قبلی دستوراتی را که به شما خواهیم گفت وارد نمایید. دستور locate libjavaplugin را زیر خط همان دستورات قبلی وارد نمایید.




بعد از وارد کردن این دستور باید منتظر جوابی باشید که به این شباهت دارد:

/usr/lib/jvm/java-6-sun1.6.0.20/jre/plugin/i386/ns7/libjavaplugin_oji.so

اکنون که شما مسیر مورد نظر را دریافت کرده اید و فقط کافیست از طریق :

/usr/lib/jvm/java-6-sun1.6.0.20/jre/plugin/i386/ns7/libjavaplugin_oji.so

به آن لینک دهید. برای این کار شما ابتدا باید با استفاده از دستور

/usr/lib/mozilla/plugins

به قسمت پلاگین ها رفته و در آنجا با ستفاده از دستور

ln -s /usr/lib/jvm/java-6-sun1.6.0.20/jre/plugin/i386/ns7/libjavaplugin_oji.so

لینک را بسازید. اکنون تمام آنچه شما باید انجام دهید این است که مرورگر خود را دوباره باز کنید و در قسمت نوشتن آدرس ، about:plugins را وارد نمایید تا ببینید که اکنون برنامه جاوا روی مرورگر شما فعال شده است. اگر فعال نشد یک بار دیگر کامپیوتر را ریستارت کنید و دوباره این کار را انجام دهید تا به نتیجه برسید.
زینب بازدید : 5 سه شنبه 05 آذر 1398 زمان : ۱۵:۱۰ نظرات (0)
احتمالا برایتان پیش آمده که به سبب وجود مشکل و عدم کارکرد بهینه سرویسی از فرد با تجربه ای تقاضای کمک یا مشورت کرده اید و فرد متخصص برای تصمیم گیری از شما درخواست میکند که خروجی برخی دستورات را برایش ارسال کنید , در چنین شرایطی برای انجام این کار 2 راه پیش رو دارید :
1- استفاده از "<" که خروجی دستورات را همانند شکل شماره 1 به یک فایل ارسال میکند و هیچ گونه خروجی را بر روی صفحه نمایش نمیدهد.استفاده از این کاراکتر برای اجرای دستورات در پس زمینه و زمانیکه ما خواهان این هستیم خروجی دستورات را بعد مطالعه کنیم و در زمان اجرای برنامه هیچ گونه خروجی بر روی صفحه نمایش نداشته باشیم توصیه میشود.
استفاده از "<" باعث میشود اگر از قبل فایلی هم نام با نامی که ما مشخص کرده ایم وجود داشته باشیم , محتویات قبلی پاک و دوباره بازنویسی شود.برای پرهیز از این کار و بعبارت بهتر اضافه کردن خروجی به انتهای یک فایل میتوانیم از "<<" استفاده کنیم.


2-استفاده از دستور tee که برخی کمبودهای که در حالت قبل وجود دارد را برطرف میکند, از قبیل :
فرستادن خروجی به چنیدن فایل بصورت همزمان و مشاهده خروجی بر روی صفحه نمایش همزمان با فرستادن به فایل.
برای استفاده از این دستور همانند شکل شماره 2 عمل میکنیم :



tee [options] file-list

file-list لیست فایل هایی است که خروجی همزمان با خروجی استاندارد باید به آنها ارسال شود



append -a--
Appends output to existing files rather than overwriting them (Default is to overwrite)
این گزینه همانند "<<" عمل میکند و باعث میشود خروجی به انتهای فایل افزوده شود بجای بازنویسی فایل
ignore-interupts -i--
Causes tee not to respond to interrupts (Default is to respond to them)

"مقاله از آقای رضا بهروزی"
زینب بازدید : 8 پنجشنبه 23 آبان 1398 زمان : ۲۱:۲۰ نظرات (0)
در هنگام نصب لینوكس، اگر دقت كرده باشید،این امكان رادارید كه سرویس دهنده (ssh secure shell) رافعال كنید . SSH سرویسی برای مدیریت ودسترسی به كامپیوتر یاشبكه از راه دور است .rsh و telnet و ftp دیگر ابزارهای برقراری ارتباط ومدیریت یك سیستم راه دورهستند اما مكانیزهای امنیتی در آن هااستفاده نشده است و به راحتی می توان با شنود كردن ارتباط میان دو كامپیوتر در سطح شبكه ، به اطلاعات بسیار ارزشمندی مانند اسم ورمز كاربری كامپیوتری راه دور دست یافت. SSH یك تونل ارتباطی رمز شده میان دو كامپیوتر به وجود می آورد و داده های به صورت كد شده میان دو كامپیوتر تبادل می شوندودر نتیجه حتی در صورت به دست آوردن اطلاعات تبادل شده میان این دو كامپیوتر، امكان بهره برداری از آنها وجود ندارد .





شروع كار با SSH
SSH یك برنامه سرویس دهنده/سرویس گیرنده است.بر روی كامپیوتر راه دوری كه باید به آن متصل شد،برنامه سرویس دهنده sshd نصب می شود وبرنامه های كاربردی بر روی سیستم های كاربران یا مدیر سیستمی كه می خواهد از راه دور كامپیوترمورد نظررااداره كند،اجرا می شوند.همچنین می تواناز شاخه etc/ssh/ به فایل های پیكربندی برنامه دسترسی داشت. Sshdconfig فایل پیكربندی سرویس دهنده sshd است.دایركتوری HIME/ssh$ برروی سیستم هركاربرشامل فایل هایی مانندكلیدعمومی وفایل های پیكربندی خود كاربرمی باشد.دربسیاری از توزیع های لینوكس هردو سرویس به صورت پیش فرض نصب و تنظیم می شوند .SSH از پروتكل SSL برای تبادل اطلاعات رمز شده میان سیستم ها استفاده می كند. بنابراین برای كار با SSH به نصب openSSL نیاز دارید.در صورتی كه این دو سرویس برروی توزیع لینوكس نصب نباشند، می توان با دریافت بسته های نرم افزاری آن ها، به نصب و پیكربندی این دوسرویس اقدام نمود .

SSH از دو كلیدعمومی (public) وخصوصی (private) برای احرازهویت و رمز گشایی اطلاعات استفاده می كند. كلید عمومی میان تمامی كاربران به اشتراك گذاشته می شود،اما هر كاربر فقط یك كلید خصوصی منحصربه فرد داردكه با استفاده از آن،شناسایی واحرازهویت می گردد.1 SSH ازالگوریتم رمزنگاری RSA برای كد كردن اطلاعات استفاده می كند،ولی علاوه براز الگوریتم DSA نیز استفاده می كند.پس از نصب وپیكربندیSSH ، باید كلیدهای عمومی تولید و میان سیستم هابه اشتراك كذاشته شوند .
برای راه اندازی یك سرویسSSH پس ازنصب برنامه،مراحل كاربه صورت زیرخواهد بود :

تولید كلید های عمومی و خصوصی برای هركاربر .
به اشتراك گذاری كلید عمومی میان تمامی كامپیوترهایی كه می خواهند از سرویسSSH استفاده كنند .
دسترسی به حساب كاربری سیستمی كه باید از راه دور با آن ارتباط داشت .

تولید كلید های RSA
پس از نصب سرویس SSH ، در اولین گام باید كلید عمومی وخصوصی ساخته شود.در2 SSH این امكان وجود دارد كه از هر دو الگوریتم رمزنگاریrsa و dsa برای ساخت كلیدها استفاده شود،ولی در1 SSH فقط الگوریتم rsa به كار برده می شود.برای تولید كلیدهایrsa یا dsaازفرمان sshkeygenدر حساب ریشه استفاده می كنیم
$ssh –keygen-trsa [ [[email protected]بااجرا این دستوراز مكانی كه می خواهید فایل های شما در آن جا ذخیره شوند سوال می شود.آرگومان t باعث نشان دادن مراحل كار ونام ومكان فایل می شود.می توانید با كمك صفحات manاز آرگومان های دیگر این فرمان هم كمك بگیرید. پارامترrsa هم به برنامه می گوید كه برای رمز كردنusemame و password از این الگوریتم استفاده شود.اصطلاحا به عملیات رمز نمودن اطلاعات ویا رمز گشایی آن هاpassphrase گفته می شود.می توانیداز الگوریتمdsa هم در SSH2استفاده كنید. به صورت پیش فرض سیستم، دایركتوری مخفیssh رادر دایركتوری خانگی شما برای ذخیره فایل هادرنظر می گیرد . (HOME/.ssh$) درssh1 نام identity.pub ودر SSH2idrsa.pub برای فایل كلید عمومی انتخاب می شود. در ادامه یك رمز برای كد كردن اسم ورمز كاربری شما و تولید كلید عمومی و خصوصی درخواست می شود.اگر این رمز را وارد نكنید،ممكن است سیستم به صورت پیش فرض یك عدد را انتخاب كند یا مجددا از شما تقاضای یكpassphrase كند. بعداز اتمام عملیات،اكنون در دایركتوری HOME/.ssh/idrsa$ یاHOME/.ssh/identity$ می توانید كلیدعمومی وخصوصی تولید شده را مشاهده كنید.HOME/.ssh/authorizedkeys$ دایركتوری مهم دیگری است كه درهمین شاخه وجود دارد وباید كلید عمومی تمام كاربران در این دایركتوری به اشتراك گذاشته شود. پس ازاینكه كلید عمومی ساخته شد،یك كپی ازآن را باید در دایركتوری به همین نام، ولی برروی كامپیوتری كه می خواهید از راه دوربه آن متصل شوید، كپی كنید. فرمانkeygen این قابلیت را دارد كه بتوانید یك passphrase جدید برای خود درست كنید یا آن را تغییر دهید.برای این منظور می توان از آرگومان -p استفاده كرد.اگر تمایل دارید از الگوریتم رمزنگاری dsa درpassphrsae استفاده كنید، درهمان فرمان بالا das را به جایrsa به كار ببرید .

برقراری یك نشست SSH با سرویس راه دور
برای راه اندازی سرویس دهندهSSH برروی یك سیستم، از دستورزیراستفاده می شود :etc/init.d/ssh start/ برنامه های كاربردی زیادی تحت سرویسSSH قابل اجرا هستند. مهمترین آن ها خود برنامهSSH است، با استفاده ازاین برنامه می توان با یك كامپیوتر راه دور (كامپیوتری خارج از یك شبكهlan ) به یك كامپیوتر شبكه متصل شد و رامین و دستورات خود را در شبكه اجرا كرد ودر اصطلاح ازراه دور به یك كامپیوترlogin كرد. برای آن كه بتوانیدبه یك كامپیوترراه دوردسترسی داشته باشید، نیاز است برروی كامپیوتر مقصد، سرویس دهندهssh فعال باشد وكلیدعمومی شما نیزبه اشتراك گذاشته شده باشد . برنامهSSH این مكان را می دهد كه وارد ترمینال سیستم راه دور شوید.درست مانند آن كه الان در مقابل آن سیستم ایستاده اید ومی خواهید دستورات خود را اجرا كنید. یا از طریق كنسولX window بتوانید با محیط های گرافیكی سیستم كار كنید. شكل كلی فرمانSSH به صورت زیر می باشد : ssh hostname
كافی است نام شبكه یا ماشینی كه می خواهیداز راه دور به آنlogin كنید را مقابل فرمانssh وارد كنید.به مثال های زیر توجه كنید :

ssh kemel.linuxteam.com
ssh 691.71.151.7
ssh rootrobin
دراین فرمان می توان نام ماشین یك كاربر خاص را نیز وارد كرد وپس از وارد پسورد سیستم ،مانند این است كه اكنون در مقابل آن سیستم نشسته اید :

8 $ssh masteam.totule.com-1client[[email protected]]
[email protected] s password:
lastlogin:sat may1912:40:03 2005 form masteam. Totule.com
$ [[email protected] client]
برای خاتمه ارتباط با ماشین راه دور، از فرمان logout استفاده می شود .

$ logout [[email protected]]
Connection to mastteam closed
انتقال فایل با برنامه هایscp وsftp
در یك ارتباط راه دور با SSH می توان فایل راازیك ماشین به ماشین راه دور دیگری انتقال داد. برنامه scp این امكان را تحت یك نشست SSH فراهم می كند. ساختارفرمان به صورت زیر خواهد بود .

Scp name-of source file name –of –distination file
$ scp myfileclient8[client21 masteam client21]
masteam.totule.com:/lib/myfile
دراین دستورهمیشه نام كامپیوتروكاربر پیش از نام دایركتوری یا فایل آورده می شود.همچنین برای كپی كردن یك دایر كتوری ، بایداز آرگومانr استفاده كنید .

$ scp r reportsclinet8masteam.totule[clinet21masteam clinet21]
.com:/lib/myfile
اگر بخواهید ازسیستم راه دوری كه به آن login كرده اید فایلی را به سیستم خود منتقل كنید، ابتدا با دستور ssh به سیستم راه دور متصل شوید ودر گام بعدی با دستورscp فایل های مورد نظر را به سیستم خود منتقل نمایید .
Scp به تمام نیاز شما پاسخ می دهد.اما گروهی از كاربران با پروتكل FTP آشنایی بیشتری دارند وبا تكنیك های این روش انتقال فایل در اینترنت،خو گرفته اند.درSSH2 ،فراهم آورنده این سرویس sftp است. با این ویژگی كه شما از یك كنسول حفاظت شده برای تبادل اطلاعات وفایل های خود استفاده می كنید .

جلوگیری از تكرار
فرض كنید مسئول یك شبكه كامپیوتری هستید و بخشی از شبكه در شهر دیگری مستقر است وشمابرای مدیریت سیستم ها مجبورید روزانه چندین دفعه با هر سیستم از راه دورارتباط برقراركنید. برای هر سیستم باید یك عملیاتpassphrase را انجام دهیدواین،وقت وانرژی زیادی از شما خواهدگرفت . فرمان ssh-agent این امكانرابه شمما می دهدكه فقط یك بار مجبورباشید به سیستم راه دور متصل شویدوبر روی سیستم مقصد سرویسagent را فعال كنید.در مراجعات بعدی فقط كافی استكه شما دستورات خود را بدون login كردن به سیستم انجام دهید. پروسه agent كلید خصوصی شما را درحافظه خود نگهداری می كند تا در ارتباط های بعدی ، خود سرویس دهنده عملیات احرازهویت را انجام دهد. به دوطریق می توان ازسرویس agent استفاده كرد.دراولین حالت با استفاده از مد ssh-agent دستورات وعملیات خود را انجام می دهید. مثلا فرض كنید می خواهید به كنسول خط فرمان سیستم راه دوردسترسی داشته باشیدوفرامین خود را در آن تایپ واجرا كنید :

ssh-agent xterm
این دستور به شما اجازه می دهد تمامی دستورات وفرامین خود را بدون نیاز به احرازهویت برروی سیستم راه دور انجام دهید .هربرنامه ای كه درxterm اجرا شود، به كلیدخصوصی شما دسترسی خواهدداشت وبا مقایسه آن با كلید عمومی به صورت خودكار، مجوز شما صادرخواهدشد. گفتنی است در نخستین بار كه به سیستم راه دور دسترسی پیدا كردید، قبل ازهرعملیاتی باید سرویس agent را فعال كنید تا در دسترسی های بعدی بتوانیدازاین سرویس استفاده كنید .
درروش دوم می توان با استفاده ازمد eval به اجرای سرویسagent در پس زمینه اقدام كرد :

Ssh
Eval ssh-agent $
پیكربندی
از بین فایل های ودایركتوری های سرویسSSH ، شما بیشتر با فایل های sshdconfig وssh/config . كارخواهیدداشت وباید گزینه های آن ها را تنظیم كنید .
Sshdconfig فایل پیكربندی سرویس دهنده sshd است كه تنظیمات امنیتی وسیستمی ازجمله تعیین شماره پورتSSH ، شماره نسخه پروتکل SSL ،مدیریت رمزهای وعبور كاربران وكاردر بالاترین مجوز دسترسی را دراختیار شمامی گذارد . مهمترین تنظیمات كاربران درفایلssh/config . قرارداردكه هركاربر می تواندبه صورت مستقیم به آن دسترسی وسرویس SSH سیستم خود را به طوردلخواه تنظیم كند. مهمترین پارامترهای این فایل عبارتند از :

Catchmod : برای غیر فعال كردن عملیات پرس وجو
Compression : امكان استفاده از قابلیت فشرده سازی فایل ها
Escapechar : تنظیمات مرتبط با كاراكترهای ویژه در سرویسSSH
Forwardagent : امكان استفاده از سرویسagent
Forwardx11 : امكان برقراری یك نشست بامحیط های گرافیكی به صورت امن
Hostname : تنظیم شدن نام حقیقی ماشینی كه به آنlogin می شود
Identityfile : تنظیمات مربوط به فایل های شناسهRSA
passwordAuthentication : فعال كردن رمزعبوردرفرایند احراز هویت .

SSH یك سرویس امنیتی برای مقابله باطیف گسترده ای از حملات اینترنتی است. SSH ذاتا یك پروتكل است و استانداردهای یك ارتباط رمز شده برای اداره یك سیستم از راه دور را فراهم می كند. 1SSH اولین نسخه از این پروتكل است كه با اصلاحاتی SSH2 تبدیل شده است. SSH2 ازامكانات وقابلیت های بیشتری به نسبت نسخه قبلی برخوردار است ودستورات وبرنامه های گسترده تری دارد.نسخه رایگان وآزاد این پروتكل، با نام open SSH توسط گروه سیستم عامل openBSD منتشرمی شود. SSH یك ابزار كاملا خط فرمان است كه فقط در كنسول های متنی قابل استفاده می باشدو برای به كارگیری درسیستم های Mac و ویندوزنیز به كنسول خط فرمان نیاز دارد. ارائه راهنمای كاملی از راه اندازی ، پیكربندی واستفاده از سرویس SSH به طور موثر وكارا،كاری خارج از عهده یك مقاله است وكتابی مفصل وجامع را طلب می كند.هد ف این نوشتار شناخت این سرویس امنیتی در كنار قابلیت های آن درسیستم عامل لینوكس وارائه كلیدهایی به خواننده برای
پیگری و مطالعه هدفمند موضوع است .
زینب بازدید : 17 جمعه 10 آبان 1398 زمان : ۱۸:۵۰ نظرات (0)
با سلام
آموزش اسکویید قدم به قدم برای دوستانی که کمتر باهاش کار کردن رو با امید خدا شروع میکنم و سعی میکنم بصورت مداوم کاملش کنم

کارهایی که اسکویید برای ما میکنه در کل: کد PHP: cache server
filter access to net
efficient bandwidth usage 
مرحله اول نصب:

داخل ردهت بیس:
کد PHP:  yum install squid 
اگه بسته اسکویید رو دارید :
کد PHP:  rpm -uhv  /home/nami/squid- 2.7.STABLE7-1u.rpm 
دبیان بیس (اوبونتو)
کد PHP:  apt-get install  squid 
اگه بسته اسکویید رو دارید:
کد PHP:  dpkg -i  /home/nami/squid- 2.7.STABLE7-1u.deb 
پیشنهاد می کنم برنامه squidclient رو هم به روش فوق برای تست اسکویید بگیرید

بعد از دریافت با یکی از دستورات زیر نصب شدن رو تست کنید:
کد PHP: rpm -q  squid
dpkg  -l  squid 
مسیر دایرکتوری اسکویید:
کد PHP: /etc/squid 
فایل کانفیگ اصلی اسکویید:
کد PHP: etc/squid/squid.conf 
قبل از هر تغییری بهتره ازش کپی بگیریم cp -r /etc/squid/squid.conf /home/nami/Desktop

مسیر لاگ های اسکویید:
کد PHP: /var/log/squid 
دایرکتوری کش :
کد PHP: /var/spool/squid 

دستور استارت اسکویید:
کد PHP:  ردهت:                                                                                           service squid start 

کد PHP:  دبیان:                                                                                       etc/init.d/squid  start/ 
با دستور زیر می تونید وضیت اسکویید رو توی شبکه ببینید:
کد PHP:  netstat  -ntlp  |grep squid 
پورت پیش فرض اسکویید ۳۱۲۸ روی پروتکل tcp هست

قدم اول تموم شد ؛

لطفا توی این تاپیک سوال نپرسید تا انشالله مراحل رو پشت سر هم بریم جلو برای سوال به تاپیک جدید زیر مراجعه کنید:

---------- Post added at 09:38 PM ---------- Previous post was at 09:36 PM ----------

قدم دوم کانفیگ اولیه و تست:

تمامی Document ها در مسیر:
کد PHP: /usr/share/doc/squid 
تنظیم اسکویید برای اجازه دسترسی شبکه داخلی به اینترنت:
با یکی از ادیتورها مثل :vim-vi-nano,...... در محیط تکست یا gedit -knote و .... در محیط گرافیک فایل squid.conf رو باز میکنیم (برای تغییرات دسترسی رووت لازمه)

در زیر قسمت access control :
یک acl اضافه میکنیم:
کد PHP: acl  mylan  src  192.168.1.0/24 
یعنی سورس آدرس شبکه داخلی من 192.168.1.0/24
یک access role اضافه می کنیم:
کد PHP: http_access  allow  mylan 
توجه داشته باشید خطوط قبل از http_acceess deny all باید باشه
acl نویسی مثل سیسکو از بالا به پایین خونده میشه

در این مرحله با ریستارت اسکویید میتونید اون رو تست کنید:

کد PHP: service squid restart 
کد PHP:  etc/init.d/squid  restart/ 

نکته: در مراحل بعد برای اینکه تغییراتی که دادیم اعمال بشه ولی کانکشن های ما باقی بمون از:

کد PHP: service squid reload 
کد PHP:  etc/init.d/squid  reload/ 
استفاده می کنیم


برای تست از محیط cli هم می تونید از squidclient استفاده کنید به شکل:

کد PHP: squidclient  -g  5  http://www.yahoo.com 
که میبینید در 5 بار زمان خواندن سایت چقدر هست

برای دیدن پروسس squid:
ps -ef |grep -i squid

پایان قدم دوم;

لطفا توی این تاپیک سوال نپرسید تا انشالله مراحل رو پشت سر هم بریم جلو برای سوال به تاپیک جدید زیر مراجعه کنید:


---------- Post added at 09:40 PM ---------- Previous post was at 09:38 PM ----------


قدم سوم تنطیمات بیشتر:

میشه روی چند پورت listening داشت:
کد PHP: http_port 3128 8080 

کانفیگ کردن دایرکتوری کش: کد PHP: cache_dir ufs /usr/local/squid/var/cache/ 100 16 256 

ابن خط داخل squid.conf مشخص میکنه که مسیر مورد نظر با فایل سیسنم ufs هست که با گنجایش ۱۰۰ مگابایت هست عدد ۱۶ بیانگر ماکزیمم تعداد فولدر داخل دایرکتوری و ۲۵۶ مشخص کننده حداکثر ۲۵۶ فایل داخل هر فولدر هست

**نکته: میشه یه تعداد دلخواه مسیر تعریف کرد مثلا cache_dir ufs /dev/sda1/1/ 100 16 256

** نکته: ضرایب باید حفظ بشه
** نکته : بالابردن بیش از حد ظرفیت کش performance رو پایین میآره
** نکته : بهتره از یک هارد دیگه برای کشینگ استفاده بشه که سرعت بالاتری هم داشته باشه

****با دستور df میشه مقدار فضای خالی پارتیشن ها رو دید

برای جلوگیری از اتصال یک یا چند آی پی خاص به اینترنت قبل از acl mylan:
کد PHP: acl  bad_user  src  192.168.1.10/24
http_access deny  bad_user 

برای ارتباط دادن با کش سرور های دیگه داریم:
کد PHP: cache_peer cache.omid.com parent 3128 3130 default no-query 


اگه بخوایم که اگر توی کش سرور بالا پیدا نکرد سراغ اینترنت نره داریم:
کد PHP: cache_peer cache.omid.com parent 3128 3130 


برای دیدن لاگ دسترسی ها:
کد PHP: cat  /var/log/squid/access.log 

انواع ACL :

Source/Destination IP address Source/Destination Domain Regular Expression match of requested domain Words in the requested URL Words in the source or destination domain Current day/time Destination port Protocol (FTP, HTTP, SSL) Method (HTTP GET or HTTP POST) Browser type Name (according to the Ident protocol) Autonomous System (AS) number Username/Password pair SNMP Community
در مورد اولی توضیح داده بودم
کد PHP: Source/Destination Domain 
کد PHP: acl myDomain srcdomain .omid.com .squid-cache.org 
کد PHP:  acl allow myDomain 
فکر کنم نیازی به توضیح نباشه

ادامه در قدم بعدی انشالله
لطفا توی این تاپیک سوال نپرسید تا انشالله مراحل رو پشت سر هم بریم جلو برای سوال به تاپیک جدید زیر مراجعه کنید:


---------- Post added at 09:43 PM ---------- Previous post was at 09:40 PM ----------

دامه انواع access-list


Regular Expression match of requested domain
برای ***** کردن url هایی که نمی خواهیم حاوی یک یا چند کلمه باشن:
کد PHP: acl badUrl url_regex -i nami. 
i- برای اینه که چون پیش فرض case sensitive هست با این پارامتر insensitive میشه

کد PHP: acl badUrl url_regex -i .avi 
این هم که مشخصه

میشه جفتشون رو یکجا نوشت:
کد PHP: acl badUrl url_regex -i nami.*.avi 
که در آخر با این دستور ***** میشن:
کد PHP: http_access  deny  badUrl 
کد PHP:  acl  filterlist  url_regex  -i  /etc/squid/blacklist 
داخل این فایل می تونید url های مورد نظر رو بزارید


MIME type

*****ینگ میتونه بر اساس mime type باشه

کد PHP: [php]acl  mp3  reg_mime_type   "audio/mp3" 
[/PHP]
Current time/date


میشه acl رو بر اساس زمان نوشت:
کد PHP: acl name time [day-list] [start_hour:minute-end_hour:minute 

کد PHP:  S – Sunday, M – Monday,T – Tuesday, W – Wednesday, H – Thursday 
F – Friday, A – Saturday

مثلا : کد PHP: acl  saate-edari  time   ASMTW 8:00-16:00
http_access  allow saate-edari 


Destination port


پورتهای مقصد که کاربران اجازه دسترسی دارند کد PHP: acl Safe_ports port 80 21 443 563 70 210 1025-65535 
و بقیه بلاک میشن با دستور زیر :

کد PHP: http_access deny !Safe_ports 

****نکته: علامت ! یعنی به جز (کل دستور یعنی همه بسته بجز safe ports


Method


متد get برای دانلود
متد post برای آپلود
متد connect برای ssl

مثال : کد PHP: acl connect_method method CONNECT
acl SSL_PORTS port 443 563
http_access deny connect_method !SSL_PORTS 
یعنی به کانکشن های غیر ssl اجازه دسترسی نمیده


لطفا توی این تاپیک سوال نپرسید تا انشالله مراحل رو پشت سر هم بریم جلو برای سوال به تاپیک جدید زیر مراجعه کنید:













---------- Post added at 09:47 PM ---------- Previous post was at 09:43 PM ----------

باز هم ادامه انواع access-list

Browser type

میشه acl رو بر اساس browser کاربر ها نوشت که مثلا با firefox بشه با ie نشه

کد PHP: acl aclname browser MOZILLA 
***** خدایی تا کجا هارو فکر کردن ***********



Username

کد PHP: ident_lookup on
acl friends omid mohsen reza morteza
http_access allow friends
http_access deny all 
میتونید اسمهای مورد نظر رو بدید که از روی دستگاه مقصد auth میشن

***** زیاد در مورد نحوه احراز هویت این مورد اطلاعی ندارم



Autonomous System (AS) Number


Squid is often used by large ISPs. These ISPs want all of their customers to have access to their caches without having incredibly long manually-maintained ACL lists (dont forget that such long lists of IPs generally increase the CPU usage of Squid too). Large ISPs all have AS (Autonomous System) numbers which are used by other Internet routers which run the BGP (Border Gateway Protocol) routing protocol.
The whois server whois.ra.net keeps a (supposedly authoritive) list of all the IP ranges that are in each AS. Squid can query this server and get a list of all IP addresses that the ISP controls, reducing the number of rules required. The data returned is also stored in a radix tree, for more cpu-friendly retrieval.
Sometimes the whois server is updated only sporadically. This could lead to problems with new networks being denied access incorrectly. Its probably best to automate the process of adding new IP ranges to the whois server if you are going to use this function.
If your region has some sort of local whois server that handles queries in the same way, you can use the as_whois_server Squid config file option to query a different server. **** اینم برای isp دار ها خوشون ترجمه کنن زیاده



Username and Password

روشهای مختلفی برای ***** کردن یوزرها هست مثلا smb-خواندن از روی فایل و ....
من خودم از ntlm استفاده کردم برای خوندن یوزرهای AD



Using the NCSA authentication module

اینم روش جالبیه برای خوندن یوزر و پسوردها از روی یک فایل:
داخل squid.conf اضافه میکنیم: کد PHP:  authenticate_program /usr/local/squid/bin/ncsa_auth /usr/local/squid/etc/passwd 
فایل passwd رو در مسیر بالا میسازیم و با فرمت زیر یوزر اضافه میکنیم:
کد PHP:  nami:lKdpxbNzhlo.w 
Using the RADIUS authentication module
کد PHP:
acl external_traffic *****_auth REQUIRED
http_access allow external_traffic
auth_param basic program /usr/local/squid/libexec/squid_radius_auth  -f /usr/local/squid/etc/squid_radius_auth.conf
auth_param basic children 5
auth_param basic realm This is the realm
auth_param basic credentialsttl 45 minutes 


acl بازهم هست ولی کمتر مورد استفاده قرار میگیره و موردی هست

**** مثالهایی هم که نوشتم فقط نمونه خیلی کوچکی از نحوه syntax نوشتن اونهاست و میشه هزاران جور دیگه تغییر داد یا ترکیب کرد و اینجا فقط به سر فصل اشاره شد
.




refresh pattern
ها

مشخص میکنند که چه چیزهایی باید کش بشن و تا چه مدت و اینکار رو با خوندن هدری که در html قرار داده میشه میغهمه ولی خیلی سایتها از tag default استفاده میکنن و زیاد توی سرعت باز شدن اینگونه سایتها تاثیری حاصل نمیشه

نمونه های زیادی از refresh pattern توی اینترنت هست و با یاد***ی روش میشه دستی هم نوشت:

کد PHP:  [php]refresh_pattern [-i] regex min percent max [options] 
refresh_pattern -i .gif$ 1440 20% 10080[/PHP]

نمونه:[PHP]

کد PHP: refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i .(gif|png|jpg|jpeg|ico)$ 10080 90% 43200 override-expire ignore-no-cache ignore-no-store ignore-private
refresh_pattern -i .(iso|avi|wav|mp3|mp4|mpeg|swf|flv|x-flv)$ 43200 90%  432000 override-expire ignore-no-cache ignore-no-store ignore-private
refresh_pattern -i .(deb|rpm|exe|zip|tar|tgz|ram|rar|bin|ppt|doc|tif   f)$ 10080 90% 43200 override-expire ignore-no-cache ignore-no-store  ignore-private
refresh_pattern -i .index.(html|htm)$ 0 40% 10080
refresh_pattern -i .(html|htm|css|js)$ 1440 40% 40320
refresh_pattern . 0 40% 40320[/php 
]********مهم

داینامیک content ها رو کش نمیکنه مثلا عکسهای کوچک کد امنیتی:

کد PHP:  [php]refresh_pattern (/cgi-bin/|?) 0 0% 0 
[/PHP]پایان قدم ۵ ؛

لطفا توی این تاپیک سوال نپرسید تا انشالله مراحل رو پشت سر هم بریم جلو برای سوال به تاپیک جدید زیر مراجعه کنید:
زینب بازدید : 7 پنجشنبه 25 مهر 1398 زمان : ۱۳:۵۵ نظرات (0)
دراین مقاله سعی شده تا اطلاعات و ساختاری برای آنها که با KDE و پروژه ی آن تازه آشنا شده اند فراهم گردد. تصور ما بر این است که دامنه وسیعی از موضوعات مرتبط با KDE و پروژه ی آن راپوشش داده ایم و امیدواریم که بتوانید از پروژه ی KDE و گسترش و رشد آن درک و تصویری صحیح کسب نمایید .

نگاه کلی
محیط KDE نرم افزار قدرتمند رومیزی است که ﺑﻪ ﻁﻮﺭ ﺷﻔﺎﻑ ﺩﺭ شبکه ﻛﺎﺭ ﻛﺮﺩﻩﻭ برای کاربران ایستگاههای کاری یونیکس طراحی شده است. KDE بدنبال رفع نیاز به یک محیط آسان برای ایستگاههای کاری یونیکس است ، مانند آنچه در سیستم عامل کامپیوترهای اپل و یا ویندوز می بینید. ما معتقدیم که امروزه بهترین سیستم عامل موجود یونیکس است . اگرچه عدم وجود یک محیط آسان ، مانعی است بر سر راه گسترش استفاده از این سیستم عامل تابعنوان یک سیستم مرسوم در منازل و دفاتر کار مورد استفاده قرار گیرد، در واقع یونیکس ، برای افرادی که در زمینه تکنولوژی اطلاعات بصورت حرفه ای فعالیت دارند یک سیستم عامل بی همتاست و هنگامی که صحبت ازقابلیت اطمینان ، اندازه پذیری و در دسترس بودن به میان باشد هیچ رقیبی برای یونیکس یافت نمی شود . یونیکس بازار سیستم های Server را هدف قرار داده و بهترین بستر برای انجام امور حرفه ای و عملی است . بدون یونیکس اینترنت وجود نداشت ، ولی یونیکس برای کاربران میانی کامپیوتر مناسب نیست . گرچه این عبارت با وجود نسخه هایی از آن از قبیل GNU/Linux ، FreeBSD و NetBSD که برروی اینترنت موجود هستند و هر کدام در اندازه پذیری و قابلیت اطمینان ﺑﻰ ﻧﻆﻴﺮ ﻫﺴﺘﻨﺩ، عبارتی کاملا صحیح نیست .





KDE قالبی برای ایجاد و گسترش برنامه های کاربردی
تولید نرم افزار در یونیکس X11 کار بسیار سخت و زمانگیری بود. KDE متوجه این موضوع می باشد که ارزش یک بستر نرم افزار بر پایه ی کاربردهای پیشرفته و مناسبی است که در آن برای کاربران نهایی در نظرگرفته می شود. بر این اساس ، پروژه KDE بستر تولید برنامه های اسنادی درجه اولی را بهمراه پیاده سازی پیشرفته ترین فن آوری ها در این زمینه فراهم آورده و بدین ترتیب خود را در صف اول ﺭﻗﺎﺑﺖ با محصولات پرکاربری از قبیل فن آوری MFC/COM/Activex شرکت میکروسافت قرارداده است . مجموعه ی فن آوری اسنادی KDE KPart ، به برنامه نویسان این قابلیت را می دهد که نرم افزارهای سطح بالا و پیشرفته ای را با این فن آوری به سرعت ایجاد نمایند .

KDE و مجموعه نرم افزارهای اداری
با بهره گیری از محیط ایجاد برنامه در KDE تعداد زیادی برنامه ی کاربردی برای این محیط ایجاد شده. گروهی از این برنامه ها در ﺑﺨﺶ ﭘﺎﻳﻪﺍﻯ KDE ﺩﺭﺩﺳﺘﺮﺱﻫﻤﮕﺎﻥ ﻗﺮﺍﺭ ﺩﺍﺭﻧﺪ. هم اکنون KDE در حال تولید و تکمیل یک مجموعه نرم افزار اداری ، مبتنی بر فن آوری KDE KPart است که شامل یک نرم افزار صفحه گسترده ، یک نرم افزار ارایه کننده (Presentation) ، یک سامان دهنده (سررسید) و نرم افزار پست الکترونیک و غیره می باشد KPresenter نرم افزار ارایه دهنده ی KDE با موفقیت در بسیاری ازسمینارها و جلسات برای نمایش و ارایه مطلب بکار گرفته شده است .

شما را دعوت می کنیم تا در مورد موضوعات زیر به مطالب مفصل تری توجه کنی
پروژه ی KDE
چرا به KDE نیاز است ؟
KDE از نگاه کاربر
وضعیت فعلی گسترش استفاده از KDE
مختصری از تاریخچه KDEحقایق و توانایی های KDE
کنترل پروژه KDEمدل گسترش KDE
فلسفه و هسته مرکزی KDE
نگارش Qt (از رده خارج شده )
جهانی شدن KDE
KDE از نگاه طراحان و برنامه نویسان
Koffice

KDE یک سفر هیجان انگیز
از اواخر دهه ی ۶۰ میلادی که یونیکس، در آزمایشگاه های شرکت بل زاده شد، تا به امروز، این سیستم همواره به قدرت و پایداری مداوم معروف بوده است. در تمامی این سال ها یونیکس بر روی رایانه های Mainframe و کارگزارهای پیشرفته حکمرانی کرده است. اگر یونیکس نبود، امروزه اینترنت وجود نمی داشت. TCP/IP ، پست الکترونیکی، و بسیاری دیگر از قراردادها و برنامه هایی که امروزه مورد استفاده ی کاربران رایانه هستند، با یونیکس متولد شدند و رشد یافتند. اما، در تمام این دوران، استفاده از یونیکس هیچگاه برای کاربران معمولی رایانه آسان نبود. استفاده از یونیکس نیازمند دانش نسبتا بالای رایانه بود، و بر عکس ویندوز یا مکینتاش، محیط گرافیکی جذابی برای آن وجود نداشت. تلاش های شرکت هایی همانند Wind River و NEXT Step نیز در راه ساده کردن یونیکس نتیجه نداد؛ این عوامل، جنگ یونیکس ها با یکدیگر، و یک سری دادگاه های حقوقی از طرف شرکت AT&T دست در دست هم داده، گسترش یونیکس در بازار رایانه های خانگی را متوقف کرده و راه را برای ویندوز مهیا ساختند .
در این حال بود که پروژه ی KDE در اواخر سال ۱۹۹۶ به وجود آمد. اهداف KDE عبارت بودند ازآماده سازی بستری مناسب برای نوشتن نرم افزار برای یونیکس و گنو/لینوکس؛ و فراهم کردن محیط گرافیکی جذاب برای ایستگاه های کاری یونیکس و گنو/لینوکس . KDE در ابتدا یک پروژه ی عمدتا آلمانی بود، که به مرور زمان گسترش یافت و امروزه بدل به شبکه ای از مهندسان نرم افزار معتقد به نرم افزار آزاد در سراسر جهان شده است. KDE که مخفف "K Desktop Environment" می باشد، با پیشرفت خیره کننده اش طی سال های اخیر، تبدیل به تاج طلایی پروژه های نرم افزار آزاد گردیده است، به گونه ای که جدیدترین نسخه ی آن یعنی نسخه ی ۱/۳ هم از نظر زیبایی و چشم نوازی، و هم از نظر قابلیت و کارایی با محیط های ویندوز و مکینتاش رقابت می کند، و به اعتقاد بسیاری، حتی از آن ها پیشی گرفته است .
محیط میزکار KDE شامل برنامه ها و نرم افزارهای گوناگون و متنوعی می باشد. نرم افزار های شبکه، برنامه ی FTP ، پست الکترونیکی (KMail) و گفتگوی مستقیم (Kopete) ؛ نرم افزارهای گرافیکی و ویرایش تصویر (Kontour) ، پخش موسیقی (noatun) ، پخش فیلم (!aKtion) و کار با دوربین های دیجیتال (Kamera) و پویشگر (Kooka) و چاپگر (Kdeprint) ، نرم افزار های مدیریت سیستم همانند مرکز کنترل، مرورگر صفحات وب (Konqueror) ، نرم افزارهای دورنما (KFax) ، طراحی صفحات وب (Quanta) ، محیط برنامه نویسی (KDevelop) ، تعدادی بازی (Kdegames) ، نرم افزارهای آموزشی (Kdeedu) ، و یک مجموعه ی کامل نرم افزارهای اداری (KOffice) شامل واژه پرداز (KWord) ، صفحه گسترده (KSpread) ، نمایش KPresenter و بسیاری نرم افزار های دیگر، محیطی کامل را برای کاربران فراهم کرده اند .
با توجه به سرعت پیشرفتی که KDE از خود نشان داده است، پیش بینی آینده ی آن کاری بس دشوار است. به تازگی دولت آلمان طی پروژه ای با نام Kroupware ، اقدام به اضافه کردن پاره ای امکانات به KDE کرده است. سایر دولتهای اروپایی نیز همگی مشغول بررسی KDE می باشند. شرکت Apple برای ساخت مرورگر جدید خود به نام Safari ، از مرورگر Konqueror ، استفاده کرده و پیشرفت های خود به این مرورگر را در اختیار پروژه ی KDE قرار داده است . همگی نشانه ها بیانگر آن است که آینده ی درخشانی در انتظار این پروژه می باشد وسناریوی "یونیکس سخت است" دیگر صادق نیست. ترکیب KDE/لینوکس آماده ی فتح رایانه های رومیزی می باشد .

فارسی KDE چیست؟
پروژه ی فارسیKDE از آنجا شروع شد، که تعدادی عاشق لینوکس و نرم افزار آزاد متوجه شدند که در لیست زبان های محیط گرافیکی محبوب آن ها یعنی KDE ، جای فارسی خالی است. در سال ۱۹۹۹، مدیر پروژه ی فارسی KDE با مسؤلین KDE تماس گرفت و مشخص شد که KDE هنوز از زبان های راست به چپ، مانند فارسی، پشتیبانی نمی کند. برنامه نویسان KDE در آن زمان گفتند که با عرضه ی نسخه ی ۳.۰KDE ، این پشتیبانی صورت خواهد گرفت. در آن زمان، طرح صفحه کلید امروزی لینوکس با پیروی از مصوبات شورای عالی انفورماتیک کشور طراحی شد، و همچنین پشتیبانی زبان های راست به چپ در KDE نیز فعال گردید. با عرضه ی نسخه ی ۳.۰ KDE در ماه می سال ۲۰۰۲، کار ترجمه ی KDE شکل جدی به خود گرفت .
لازم به ذکر است که تا کنون تنها قسمت اولیه، یعنی پایه ی ۳.۱KDE به فارسی ترجمه شده است. هر چند که خود همین پایه، شامل تعداد زیادی نرم افزار، و تقریبا مهمترین نرم افزارهای KDE می شود، اما هنوز تعداد بسیاری از نرم افزارهای KDE ترجمه نشده باقی مانده اند، برای نسخه ی ۳.۲ KDE ، قرار است تعداد بیشتری از نرم افزارهای KDE ترجمه شده، و همچنین سیستم تقویم جلالی (هجری شمسی) به آن افزوده گردد .


KDE یک محیط رومیزی
با وجود KDE هم اکنون محیطی قدرتمند و آسان برای یونیکس وجود دارد . بهمراه یک نسخه ی رایگان از یونیکس نظیر Linux ، مجموعه Unix/KDE بستری کاملا رایگان برای همگان فراهم می آورد که می توان از آن استفاده نموده و یا حتیﻛﺪ آنرا تغییر دهند. گرچه همواره ، موقعیت رشد و گسترش وجود دارد ولی براین باور هستیم که در وضعیت فعلی هم به ﺟﺎﻳﮕﺎﻩ مناسبی در میان سیستم عامل های تجاری رومیزی دست یافته ایم . امیدواریم که ترکیب یونیکس و KDE محیطی را که سالها حرفه ای ها و دانشمندان از آن استقبال کرده اند را در سطح کاربران متوسط هم فراهم نماید .
زینب بازدید : 10 جمعه 19 مهر 1398 زمان : ۱۰:۲۵ نظرات (0)
Mail Service-mail server, نصب و پیکربندی میل سرور در لینوکس: E-Mail
ٍElectronic Mail تبادل پیام ها و فایلهای کامپیوتری از طریق یک شبکه ارتباطی, مثلا یک شبکه محلی یا اینترنت بین کامپیوترها یا پایانه ها

Mail Server
یک سرویس است که مبادله میلها بصورت locally و یا remotly میپردازد.مثالهایی که برای mail server میتوان ذکر کرد عبارتند از send mail,Qmail server,postfix

Mail Client
یک سرویس و یا برنامه است که برای فرستادن و یا دریافت mail استفاده میشود.بطور مثال mail,mutt,piane,elm,evalution

Mailing Protocols

SMTP - Simple Mail Transfer Protocol
یک پروتکل برای ارسال پیامها از یک کامپیوتر به یک کامپیوتردیگر در یک شبکه می باشد.از این پروتکل در اینترنت برای هدایت پست الکترونیکی استفاده می شود
شماره پورت این پروتکل 25 است

POP3-Post Office Protocol
پروتکلی برای سرویس دهند هایی در اینترنت که پست الکترونیکی را دریافت و ذخیره نموده و به سرویس گیرنده های کامپیوترهایی که به سرویس دهنده ها متصل می شوند انتقال می دهند تا بتوانند آنها را Download ,Upload نمایند
شماره پورت این پروتکل 110 است

IMAP4 -Internet Message Access Protocol 4
روشی برای یک برنامه پست الکترونیکی جهت دستیابی به پیامهای پست الکترونیکی و تابلوی اعلانات ذخیره شده در یک سرویس دهنده پستی.
شماره پورت این پروتکل 143 است
ابتدا به تنظیمات DNS می رویم و MX را که به معنی Mail eXcahnge است را تنظیم می کنیم #vi /var/named/chroot/name/localhost.zone
pooya.com IN MX 10 www.pooya.com MUA(Mail USer Agent)
پیغام ها را به MTA(Mail Transport Agent) عبور می دهد
MTA مسئولیت تحویل پبامهای پست الکترونیکی را برعهده دارد.هر MTA پس از دریافت یک پیام ,آن را به طور موقت ذخیره می نماید و سپس تحویل می دهد و یا به MTA دیگر هدایت می کند
دومین MTA پیغام را به MDA(Mail Delivery Agent) عبور می دهد و سپس کاربر پیغام را دریافت می کند

mail ها در این مسیر ذخیره می شوند #var/mail/username demon میل سرور , sendmail نام دارد

فایلهای پیکربندی اصلی
اصلی ترین فایل پیکربندی برای sendmail /etc/mail/sendmail.cf است
زمانی که sendmail توسط یک برنامه کاربر فراخوانده شود etc/mail/submit.cf استفاده می شود و معمولا احتیاجی به تغییر ندارد

پیکربندی sendmail با زبان ماکرو M4 است
M4 یک زبان ماکرو است که میتواند به تنظیم فایل sendmail.cf کمک کند
پیکربندی پیش فرض sendmail , از طریق M4 ویزه در etc/mail/sendmail.mc ایجاد شده است

از فرمان ذیل به منظوز روشن کردن sendmail استفاده می کنیم #chkconfig sendmail on

به سراغ فایل sendmail می رویم و تغییرات ذیل را انجام می دهیم #vi /etc/mail/sendmail.mc
DAMEON-options(port=SMTP,Addr=127.0.0.....
تبدیل می شود به
dnl#DAMEON-options(port=SMTP,Addr=127.0.0.....

اگر برای نام کاربران alias و یا همان نام مستعار داشته باشیم می توانیم در شاخه زیر آنها را اضافه کنیم : #vi /etc/mail/virtusertable بطور مثال نام po را برای pooya و eliya را برای ali قرار می دهیم : [email protected] pooya
[email protected] ali

در مسیر روبرو اقدام به اضافه کردن نام alias برای کاربران می کنیم : #vi /etc/aliases
suport:postmaster
po: pooya
eliya: ali آدرس ذیل برای تائید و یا رد email های رسیده استفاده می شود : #vi /etc/mail/access
192.168.10.1 RELAY
pooya.com RELAY

تغییرات زیر را می دهیم : #vi /etc/dovecot.conf
# را از خط زیر حذف می کنیم
#protocol=imp impas
prortocol=pop3 pop3s

با فرمان های ذیل فایل را update می کنیم . #makemap hash /etc/mail/vitusertable.db < /etc/mail/virtusertable
#cd /etc/mail
mail#m4 sendmail.mc >sendamil.cf این فرمان micro file را به configuration file , update می کند.
بوسیله فرمان mail یک email به کاربری با نام user1 می فرستیم.توجه کنید با ctr+d ای میل فرستاده می شود. #mail user1
subject:test
hi
how are you my friend?
ctr+d اکنون به سیستم کاربر user1 می رویم و با تایپ فرمان mail متن پیغام را مشاهده می کنیم.به منظور replay از حرف r و از d به منظور پاک کردن متن استفاده می کنیم.


منبع : ## COMPUTER NETWORKS -
زینب بازدید : 10 پنجشنبه 11 مهر 1398 زمان : ۱۲:۲۵ نظرات (0)
فصل چهارم : NAT (Network Address Translation)
بخش چهارم :
سناریو 3 :

هدف از انجام این سناریو پیاده سازی عملیات Destination Nat بر روی روتر می باشد.

در این سناریو در شبکه داخلی ( Lan-2 ) یک وب سرور وجود دارد.برای اینکه این سرور از طریق اینترنت قابل دسترس باشد نیاز است که یک آدرس IP معتبر بر روی سرور وجود داشته باشد.چنانچه سرور با یک آدرس IP نامعتبر به روتر متصل باشد عملا در اینترنت دیده نمی شود.بنابراین باید در روتر مشخص شود که هر بسته ایی که به سمت روتر فرستاده می شود به سمت وب سرور موجود در شبکه داخلی هدایت شود.

عملیات Dst Nat به این صورت مطرح می شود :
بسته ی در خواست برای استفاده از وب سرور از سمت کلاینت در یک شبکه خارجی (در این سناریو شبکه Lan-1 ) به سمت روتر فرستاده می شود .زمانی که بسته در روتر دریافت می شود فیلد Destination IP با آدرس IP ای که در پارامتر To Address برای آن مشخص شده جایگزین می شود و به این ترتیب بسته به وب سرور موجود در شبکه محلی می رسد در صورتی که آدرس IP آن سرور نامعتبر می باشد.
1.jpg


برای پیاده سازی این سناریو :
- سه روتر به عنوان مسیریاب های موجود در نظر گرفته شده است.روتر R2 به عنوان روتر در دنیای اینترنت می باشد.
- یک سیستم به عنوان کلاینت در Lan-1 در نظر گرفته شده است.
- یک ویندوز سرور 2012 به عنوان وب سرور در شبکه Lan-2 در نظر گرفته شده است.
برای پیاده سازی این سناریو در ابتدا وب سرور را بروی ویندوز سرور 2012 نصب و راه اندازی می کنیم.

مراحل نصب و راه اندازی وب سرور :Server Manager > Add Role & Features > Server Roles And Role Services

2.jpg
3.jpg
4.jpg
5.jpg
در یک درایو یک وب سایت ایجاد میکنیم.

6.jpg
نصب وب سایت : برروی Site کلیک راست و Add Website… را انتخاب میکنیم.

7.jpg
8.jpg
Site Name : اسم وب سایت است.
Physical Path : مسیر فیزیکی قرار گرفتن فایل های مربوط به وب سایت را مشخص می کند.
IP Address : از لیست باز شونده آدرس IP مورد نظر خودتان برای وب سایت را تعیین کنید و در صورتیکه مطمئن نیستید گزینه All Unassigned را بزنید تا تنظیمات پیشفرض ملاک قرار بگیرند .
وب سرور اماده فعالیت است و کافیست که فایل های مربوط به وب سایت خود را در قسمتی که در Physical Path تعیین شده قرار داده و فایل اصلی را با عنوان index.html در آن قرار دهید و براحتی می توایند با استفاده از آدرس IP تخصیص داده شده به آن دسترسی داشته باشد.

انتساب IP به کارت های شبکه روترها :

روتر R1 :

9.jpg
روتر R2 :

10.jpg
روتر R3 :
دلیل اینکه در این روتر برای Ether2 دوتا آدرس IP تنظیم کردیم این است که یکی IP ها را می خواهیم برای Dst.Nat استفاده کنیم.

11.jpg
تا اینجا ارتباط بین روتر R1 و R3 برقرار نیست برای برقراری این ارتباط در هر دو روتر Default Route تعریف می کنیم
تعریف Default Route در روتر R1 :

12.jpg
تعریف Default Route در روتر R3 :

13.jpg
تا اینجای کار ارتباط بین روترها برقرار است اما کلاینت های موجود در شبکه Lan-1 به اینترنت دسترسی ندارند(در این سناریو روتر R2 به عنوان اینترنت در نظر گرفته شده است) برای اینکه کلاینت های Lan-1 به اینترنت دسترسی داشته باشند باید Nat اینجاد کنیم.
اعمال عملیات Nat برای بسته هایی که از طرف روتر R1 به سمت روتر R2 می آیند :

14.jpg
15.jpg
با این تنظیمات کلاینت های موجود در شبکه Lan-1 به اینترنت دسترسی پیدا می کند یعنی می تواند به روتر R2 و روتر R3 دسترسی داشته باشد.با این تنظیمات زمانی که کلاینت IP:100.1.1.3 را در مرورگر خود وارد می کند به صفحه Webfig روتر R3 دسترسی پیدا می کند در این سناریو هدف ما این بود که زمانی کلاینتی این IP را وارد کرد به وب سرور موجود در شبکه Lan-2 دسترسی پیدا کند .
برای اینکار باید یک Nat با تنظیمات زیر انجام دهیم.
اعمال عملیات Nat کردن بسته هایی که از طرف اینترنت به سمت روتر R3 می آیند :

16.jpg
17.jpg
تنظیمات IP کلاینت را همانند سناریو انجام می دهیم .
با تنظیمات IP در کلاینت و با تنظیماتی که بر روی روترها انجام دادیم زمانی که در سیستم کلاینت IP:100.1.1.3 را وارد کنیم به وب سرور دسترسی پیدا می کنیم.

18.jpg


پیروز و سربلند باشید
زینب بازدید : 18 دوشنبه 31 تير 1398 زمان : ۰۴:۳۰ نظرات (0)
100px-Sabayon_5.4_logo.svg.png

سابایون (به انگلیسی: Sabayon) ( نام رسمی آن RR4 و RR664 می باشد ) یک توزیع لینوکس مبتنی بر جنتو است که توسط فابیو ارکولیانی و تیم توسعهٔ سابایون ساخته شده. سابایون از فلسفهٔ بیرون از جعبه پشتیبانی می‌کند یعنی سعی دارد تا با در برداشتن تعداد زیادی اپلیکیشن و یک سیستم عامل خودکار تنظیم شده، نیاز به نصب و تنظیمات بیشتر نداشته باشد

این سیستم عامل منبع و سیستم مدیریت بسته های نرم‌افزار خود را دارد ( این سیستم مدیریت نرم‌افزار آنتروپی نامیده می شود ) . سابایون لینوکس هماهنگ با هر دو معماری x86 و AMD64 توزیع می گردد .
لوگوی سابایون از رد پای پنگوئن تیز پای جنتو الگو برداری شده است .
در سابایون ۹٫۰ مدیربستهٔ گرافیکی ریگو جایگزین سولفور شد.



نسخه ها

سابایون لینوکس از نسخه ۴/۱ به بعد با دو محیط کار گنوم و کی دی ای ارائه شده است ، از سوی دیگر همیشه میز کار فوق سبک Fluxbox نیز در کنار این محیط کار ها قرار داده می‌شود ( در نسخه های قبلی هر سه محیط کار در یک دی وی دی موجود بودند ) . البته از همان نسخه های اولیه ی ، سابایون با میز کار های دیگر چون XFCE و LXDE نیز ارائه می‌شود . سابایون در ابتدا با CoreCD ارائه می‌شد و اما کمی بعد CoreCD را قطع و آنرا در قالب CoreCDX یا همان fluxbox و محیط کار های بدون X Window ادامه داد . نسخه ی سرور این سیستم عامل با کرنل مناسب برای سرور ها ارائه می‌شود . آخرین نسخه ی سابایون روزانه برای تست و بررسی ارائه می‌شود و اما نسخه ی پایدار آن هر هفته جهت دانلود در دسترس همه قرار میگیرد . سایر انواع محیط کار ها مانند سینامون نیز در مخازن سابایون موجود هستند و هر کاربر بنا به سلیقه و نیاز خود می توان آنها را بر روی سیستم خود راه اندازی کند .
پیکر بندی

سابایون لینوکس از اجزاء اصلی مشابه لینوکس جنتو استفاده می کند ، بنابراین تمامی ابزار های جنتو مانند etc-update و eselect کاملاً در سابایون نیز کاربردی هستند . از سوی دیگر سابایون به سایر سیستم های پیکربندی خودکار مانند OpenGL نیز مجهز می باشد . در مورد پشتیبانی از کارت های تصویر نیز این سیستم عامل درایور های مختص خود را برای کارت های تصویر ATI و nVidia دارد ، در شرایطی که که کارت گرافیک هماهنگ نیست سابایون از درایور های متن بار پیش فرض استفاده می کند . بنابراین به منظور تنظیم خودکار تصویر در میحط کار گنوم از Compiz Fusion و در کی دی ای از KWin استفاده می شود . از سوی دیگر شناسایی و راه اندازی بسیار از سخت افزار ها مانند کارت های شبکه و بی سیم و وب کم نیز به صورت خود کار انجام می شود . چاپگر ها نیز به صورت خود کار شناسایی می شوند و گاهی لازم است به کمک محیط کار CUPS تنظیمات بسیار جزئی روی آنها انجام شود .
مدیریت بسته ها

سابایون لینوکس مجهز به دو سیستم مدیریت بسته است . Portage که از سیستم عامل جنتو آماده است و Entropy که خود سابایون آنرا توسعه می دهد . Portage کد های مرجع را دانلود کرده و آنها را توجه به رایانه ی کاربر کامپایل می کند در حالی که Entropy فایل های باینری را از مخزن دانلود می کند . این فایلها باینری ساخته شده در Entropy همگی به کمک کرد های مرجع جنتو ساخته می شوند از اینرو کاملاً با فایل های حاصل از Portage هماهنگی دارند و معمولاً نتیجه ی کار یکی است . استفاده از این دو سیستم مدیریت بسته برای کاربران امکان استفاده ی راحت و همزمان کد های مرجع از منابع جنتو و فایل های باینری سابایون را فراهم می کند . در Entropy کاربر ها می توانن به نرم‌افزار ها امتیاز دهند و حتی به آنها عکس ، فایل و نظر اضافه کنند تا راهنمایی برای سایر کاربران باشد . نرم‌افزار Rigo در حال حاضر نسخه GUI نرم‌افزار Entropy است ( Rigo جایگزین Sulfur می باشد ) . هدف از طراحی Rigo سادگی و سرعت می باشد و در حال حاضر بیشتر وظایف Entropy ( مانند به روز رسانی سیستم ، جستجو بسته های نرم‌افزاری ، نصب و پاک کردن نرم‌افزار ها ، امتیاز دهی به بسته ها و ... ) را در محیطی ساده و سریع انجام می دهند و ره راحتی می توان آنرا از مرجع های هفتگی سابایون دانلود کرد .
نرم‌افزار ها

سابایون معمولی به صورت پیش فرض معمولاً همراه با تعداد بسیار زیادی نرم‌افزار ارائه می شود از اینرو روی یک CD نمتوان نسخه ی کامل آنرا را رایت کرد اما در حد یک DVD کامل هم حجیم نیست . هنگام دانلود کاربر می توان بین محیط های گنوم ، کی دی ای و Xfce انتخاب کند البته پس از نصب نیز می توان هر محیط کار دیگر را به راحتی از مرجع سابایون نصب و راه اندازی کرد . از سوی دیگر نرم‌افزار بسیاری در مخزن موجود هستند . بخش بسیار زیادی از نرم‌افزار های ماکروسافت ویندوز به کمک نرم‌افزار wine در سابایون قابل اجرا شدن هستند . بسیار نرم‌افزار ها مانند Adobe Reader ، Audacity ، Clementine ، aMSN ، Celestia ، Eclipse ، FileZilla ، GnuCash ، Google Earth ، Inkscape ، Kdenlive ، Mozilla Firefox ، Mozilla Sunbird ، Mozilla Thunderbird ، Nero Burning ROM ، Opera ، Picasa ، Skype ، Teamviewer ، VirtualBox ، Vuze and Wireshark در سابایون لینوکس موجود هستند ، علاوه بر این بازی های رایگان بسیار مانند Doom 3 ، Eternal Lands ، Nexuiz ، OpenArena ، Quake ، Quake 2 ، Quake 3 ، Quake 4 ، Sauerbraten ، The Battle for Wesnoth ، Tremulous ، Unreal ، Unreal Tournament ، Urban Terror ، Vendetta Online ، Warsow ، Warzone 2100 ، Wolfenstein: Enemy Territory ، World of Padman and Xonotic نیز در دسترس کابران قرار دارند.

نصب و راه اندازی

سابایون به صورت سی دی های زنده ( سیستم عامل بدون نیاز به نصب فقط با قرار دادن DVD در DVD-ROM یا اتصال USB Flash به USB و بوت کردن رایانه از روی DVD-rom یا USB قابل اجرا خواهد بود . البته اگر کاربر بخواهد می تواند پس اجزای زنده ی آن ، سابایون را روی هارد دیسک رایانه ی خود نصب کند تا بدون DVD یا USB flash نیز اجرا شود . سابایون در هنگام نصب شدن از نرم‌افزار Anaconda installer استفاده می کند ، البته در نسخه های قدیمی تر از Gentoo Linux Installer استفاده می شد . اساساً نگاه سابایون نصب بسیار ساده و دوری از پیچیدگی های نصب جنتو می باشد . اگر کاربر از DVD سابایون استفاده کند نصب با توجه به سرعت DVD-ROM حدود ۳۰ دقیقه طول خواهد کشید و اگر از USB Flash ایجاد شده به کمک نرم‌افزار Unetbootin استفاده کند این پروسه بسیار کوتاه تر خواهد شد .


300px-Sabayon-7.png
زینب بازدید : 13 دوشنبه 03 تير 1398 زمان : ۰۵:۱۵ نظرات (0)
فصل یازدهم : PPPOE Server

*به دلیل طولانی بودن این فصل را به دو بخش تقسیم کردیم

بخش اول:


pppoe مختصر شده عبارت Point To Ppint Over Ethernet و یکی از پروتکل های شبکه می باشد که امکان تبادل داده بین دو شبکه و یا دو Point (نقطه) را برقرار می کند.

pppoe پروتکلی است که بصورت گسترده توسط ISP ها مورد استفاده قرار می گیرد جهت ارائه سرویس های اینترنتی پرسرعت DSL که معروف ترین آنها ADSL می باشد به کار میرود.

دلایل استفاده از pppoe ، حداقل وابستگی های ممکن برای برقراری یک کانکشن است که نیاز به تنظیم کردن IP و یا اطلاعات کاربر در خصوص آدرس های IP و تنظیم آن را دارا نمی باشد

pppoe یکی از ساده ترین پروتکل های Tunneling می باشد که روش های استاندارد Encryption (رمزنگاری)و Authentication (احراز هویت) و Compressin (فشرده سازی) که توسط PPP تعیین شده است استفاده می کند.

سناریو 1 : راه اندازی PPPoE Server بر روی میکروتیک

1.jpg


هدف این سناریو این است که با راه اندازی PPPoE Server بر روی میکروتیک ، کلاینت یا کلاینت ها بتوانند با ایجاد یک کانکشن به اینترنت دسترسی پیدا کنند.

انتساب IP به کارت های شبکه روتر R1 :

همان طور که در سناریو مشخص کردیم Ether3 باید از (Dhcp Client (Vmware آدرس IP دریافت کند.برای این کار از منوی اصلی گزینه IP و از زیر منوی باز شده Dhcp Client را انتخاب میکنیم.در پنجره باز شده بر روی Add کلیک و از تب Dhcp اینترفیس موردنظر را انتخاب و ok را میزینم.

2.jpg
3.jpg

راه اندازی PPPoE Server :

برای اینکار از منوی اصلی گزینه PPP را انتخاب کرده و از پنجره باز شده به تب PPPoE Sever رفته و بروی Add کلیک میکنیم.

Service Name : یک نام به دلخواه انتخاب می کنیم.
Interface :اینترفیسی که قصد راه اندازی PPPoE بر روی آن را دارید را انتخاب می کنید.

4.jpg

تعریف Accounting برای User ها :

برای اینکار به تب Secret رفته و برروی Add کلیک می کنیم.
باید یک IP آدرس برای دو سر Tunnel تعریف کنیم که به سمت روتر اصطلاحا Local Address و به سمت کلاینت اصطلاحا Remote Address گفته می شود.

5.jpg

برای اینکه کلاینت ها به اینترنت دسترسی داشته باشند باید یک Nat تعریف کنیم.

6.jpg


7.jpg

تنظیمات کلاینت :

ایجاد کانکشن برای دسترسی به اینترنت :
برای این کار به مسیر زیر می رویم :

Control Panel > Network and Sharing > Setup new Connection or network

8.jpg
9.jpg
10.jpg

یوزرنیم و پسوردی که در روتر تعریف کردیم را وارد می کنیم.

11.jpg
12.jpg

با این تنظیمات Connection ی که در عکس زیر مشاهده می کنید اضاف می شود.


13.jpg
14.jpg
15.jpg

کلاینت با Remote Address ی که در روتر تعریف کردیم به اینترنت دسترسی پیدا کرده است.
وقتی کاربر به روتر وصل می شود بر روی روتر یک اینترفیس ایجاد می شود و وقتی disconnect می شود این اینترفیس حذف می شود.

16.jpg
در این روش اگر تعداد کلاینت ها زیاد باشد کار وقت گیری است برای اینکار باید برای Remote Address یک Pool تعریف کنیم.

برای اینکار از منوی اصلی گزینه IP و از زیرمنوی باز شده Pool را انتخاب می کنیم.

Address : رنج IP که می خواهیم به کلاینت ها داده شود را انتخاب می کنیم.

17.jpg

ایجاد Profile :

از تب Profiles برروی Add کلیک می کنیم.
در قسمت Remote Address باید Pool ی که تعریف کردیم را انتخاب کنیم.در صورتی که در شبکه DNS Server داشته باشیم آدرس IP آن را وارد میکنیم در غیر این صورت می توانیم از DNS سرورهای Public در دنیای اینترنت استفاده کنیم.

18.jpg

در مرحله بعد باید از بخش PPPoE Server برروی Add کلیک کرده و Default Profile را برابر با پروفایلی که در مرحله قبل ایجاد کردیم قرار دهیم.

19.jpg

تعریف Acounting برای User ها :


از تب Secrets بر روی Add کلیک کرده و از پنجره باز شده یوزرنیم و پسورد برای کاربرتعریف می کنیم و Profile را برابر با پروفایلی که از قبل ایجاد کردیم قرار میدهیم.

20.jpg

ادامه در قسمت بعد





زینب بازدید : 29 پنجشنبه 18 بهمن 1397 زمان : ۰۶:۱۵ نظرات (0)

تعداد صفحات : 2

موضوعات
لینک دوستان
پیوندهی روزانه
  • آرشیو لینک ها
  • صفحات جداگانه
    آمار سیت
  • کل مطالب : 2,217
  • کل نظرات : 0
  • افراد آنلین : 7
  • تعداد اعضا : 0
  • بازدید امروز : 2,242
  • باردید دیروز : 2,239
  • بازدید هفته : 4,481
  • بازدید ماه : 4,481
  • بازدید سال : 1,096,317
  • بازدید کلی : 1,319,642