زکات علم

زَکاةُ العِلمِ أن تُعَلِّمَهُ عِبادَ اللّه‏ِ امام باقر (ع)
زکات علم

مطالبی در زمینه کامپیوتر و علاقه مندی های شخصی من مطالب این وبلاگ غالبا مطالبی ست که در جای جای اینترنت کتاب یا دانشته های شخصی خودم می باشد که به عنوان مرجعی برای رجوع دوباره در اینجا جمع آوری شده اند .
ehsunitd.ir personal website

پیوندها

۵۲ مطلب با موضوع «linux» ثبت شده است

Virtual Local Area Network تکنولوژی است که در سوئیچها و تجهیزات لایه 2 و 3 ممکن است دیده باشید.
از یک مثال ساده شروع میکنم. فرض کنید یک سوئیچ سیسکو 2960 داریم. یک پهنای باند 4 مگی داریم به همراه 8 آدرس که gateway ما روتر سرویس دهنده ماست. با هر منطقی به این نتیجه میرسیم که تمامی دستگاههای خود را به سوئیچ متصل کرده و کابل روتر سرویس دهنده را نیز به آن متصل کنیم.
حال یکی از تجهیزات ما یک روتر است که عمل NAT را انجام می دهد که به 10 PC سرویس میدهد. اگر تمامی آن PC  ها را به سوئیچ متصل کنیم کلاینتهای ما میتواند آزادانه با تنظیم کردن آدرسهای VALID ما از اینترنت استفاده کنند. بسیاری از سرویس دهنده های اینترنت به این مشکل مبتلا هستند که اگر مقداری کلاینت آنها باهوش باشد کار آنها ساخته است.

خب اولین راه حل این است که از 2 عدد سوئیج استفاده کنیم. که منطقی است. اما شما هزینه اضافه پرداخت کرده اید.برای این کار میتوان به سادگی از VLAN استفاده نمود و سوئیچ خود را تبدیل به 2 یا چند سوئیچ مجزا کرد.
  • ehsan gholami
 

توضیح

نام دستور

قرار دادن کاربر در وضعیت پیکربندی vlan

Vlan database

تعریف پارامترهای لازم vtp در وضعیت  vlan configuration mode

Vtp {domain domain-name|password password|pruning|v2-mode|{server|client|transparent}}

جهت نامگذاری و ایجاد یک vlan

Vlan vlan-id{name vlan-name}

جهت ایجاد ارتباط trunk بین سوئیچها

Switchport mode {access|dynamic{auto|desireable|trunk}}

جهت عبور پکتهای vlan های خاص از ارتباط trunk

Switchport trunk {{allowed vlan vlan-list}|native vlan vlan-id}|pruning vlan vlan-list}}

جهت تعریف اینترفیسهای موجود در سوئیچ بصورت ارتباط access

Switchport access vlan vlan-id

مشاهده وضعیت trunk

Show interfaces [interface-id|vlan vlan-id][switchport|trunk]

مشاهده اطلاعاتی در مورد vlan

Show vlan {brief|id vlan-id|name vlan-name|summary}

نمایش اطلاعاتی در مورد vlan

Show vlan [vlan]

مشاهده اطلاعاتی در مورد vtp و وضعیت پیکربندی آن

Show vtp status

مشاهده اطلاعاتی در مورد پیکربندی stp درون یک vlan خاص

Show spainig-tree vlan vlan-id

ستفاده از سوئیچ های سیسکو در سازمان های مختلف امری عادی شده است و معمولا سازمان های بزرگ ترجیح می دهند با تهیه سوئیچ های لایه دو و سه شبکه های کامپیوتری خود را ساختار یافته نموده و لایه بندی را در آن رعایت کنند. در این نوشتار به مبحث VLANمی پردازم.

VLAN چیست ؟
VLAN همانطور که از نام آن پیداست   شبکه LAN مجازی است که Broadcast Domain اصلی سوئیچ را که بصورت یک VLAN وجود دارد (VLAN1)  را به چندین Broadcast Domain دیگر می شکند. به دلیل اینکه سوئیچ ها قادر به برقراری ارتباط وLearn کردن از هم هستند لذا چندین پورت از سوئیچ دیگر می تواند عضو VLAN سوئیچ ما باشد بدون اینکه Broadcast را به سوئیچ ها یا VLAN های دیگر منتقل کند. معمولا VLAN برای شبکه های بزرگ با ترافیک بالا کاربرد دارد. قبل از اینکه به نحوه تنظیم VLAN بپردازم نکاتی را که باید قبل از این تنظیمات بدانید در چند بیان می کنم.
-    VLAN در واقع یک Broadcast Domain می باشد که توسط سوئیچ ایجاد می شود.
-    برای  تنظیم VLAN مدیر شبکه ابتدا باید VLAN را ایجاد کند و سپس پورت های سوئیچ را به آن مرتبط سازد.
-    همه سوئیچ های سیسکو دارای یک VLAN بصورت پیش فرض هستند.
-    در هر VLAN پورتی به نام Trunk تعریف می شود که قادر است ترافیک هاVLAN را به خارج یا داخل هدایت کند. این پورت از پروتکل ISL یا ۸۰۲٫۱۱q برای این کار استفاده می کند. با کلامی دیگر این پورت بین چندین VLAN مشترک است و ترافیک کلیه آن ها را به سوئیچ یا روتر انتقال می دهد

  • ehsan gholami

One of the typical configuration activities you’ll perform on a Cisco Switch is to manipulate VLANs.

VLAN stands for Virtual Local Area Network.

In one physical cisco switch, you can create multiple VLANs that connects to different network.

For example, a VLAN for 10.10.191.0 network, a VLAN for 10.10.192.0 network, and a VLAN for 10.10.193.0 network. All three of these can be configured in the same physical switch.

While these commands were tested on a cisco catalyst switch 3750 series, similar commands (may be with slight variation to the port number format) should work on all cisco switches.

  • ehsan gholami

Minutiæ

Loud thinking from the mind of Mike Tigas.

How-to: Easy wireless eavesdropping with a Mac

Simple question: is unsecured wireless an actual, real-world problem?

Simple answer: YES. HELL YES.

Not a single coffee shop I frequent has any sort of wireless security. While I understand the consequences of that, I know that others don’t. Plenty of poeple take unprotected, public wireless for granted. Some don’t understand the risks and others believe that wireless eavesdropping is beyond the technical reach of just any ol’ person. That’s simply not true.

It’s dangerously easy for anyone to do — and today, I’m going to show you how someone can start eavesdropping on an unprotected wireless network in mere minutes. I’m going to show you just how easy it is. And then I’ll talk about what you can do about it.

  • ehsan gholami

Contents

  • 1 Virtual Networking
    • 1.1 Virtual network switches
      • 1.1.1 Network Address Translation (NAT)
    • 1.2 DNS & DHCP
    • 1.3 Other virtual network switch routing types
    • 1.4 Routed mode
    • 1.5 Isolated mode
    • 1.6 The default configuration
    • 1.7 Restricting virtual network traffic to a specific interface
    • 1.8 Examples of common scenarios
      • 1.8.1 Routed mode
      • 1.8.2 NAT mode
      • 1.8.3 Isolated mode
    • 1.9 The Virtual Machine Manager (virt-manager)
      • 1.9.1 Creating a virtual network
      • 1.9.2 Starting a virtual network
      • 1.9.3 Stopping a virtual network
      • 1.9.4 Removing a virtual network
      • 1.9.5 Changing a virtual network
    • 1.10 Basic command line usage for virtual networks
  • 2 Advanced
    • 2.1 Further dnsmasq info
      • 2.1.1 dnsmasq
    • 2.2 Persistent vs non-persistent virtual networks
    • 2.3 XML format
    • 2.4 Location of XML files on the host
    • 2.5 virsh XML commands
    • 2.6 brctl commands

http://wiki.libvirt.org/page/VirtualNetworking

Virtual Networking

How the virtual networks used by guests work

Networking using libvirt is generally fairly simple, and in this section you'll learn the concepts you need to be effective with it.

Also please bear in mind that advanced users can change important parts of how the network layer operates, far past the concepts outlined here. This section will be enough to get you up and running though. :)

  • ehsan gholami

Contents

  • 1 Summary
  • 2 Details
    • 2.1 Step 1, Hardware
    • 2.2 Step 2, Select and download your version
    • 2.3 Step 3, Boot your computer from the CD
    • 2.4 Step 4, Initial pfSense configuration
    • 2.5 Step 5, Install to hard drive
    • 2.6 Step 6, Access web interface

Summary

This guide will help you install pfSense using the Live CD ISO image. It will be a basic, 2 NIC, no VLAN installation.

Details

Step 1, Hardware

Minimum hardware requirements:

  • Pentium II
  • 128MB RAM
  • Hard Drive
  • Optical Drive (For installation)
  • 2 Network Interface Cards

See Hardware_requirements for more information.

  • ehsan gholami

از آنجاییکه که دیواره آتش میکروتیک از کرنل بهینه سازی شده لینوکسی بهمراه مجموعه NetFilter  بهره می گیرد ، پس برای درک بهتر اصول و قوائد نحوه کار دیواره آتش میکروتیک باید اصول Netfilter در لینوکس مورد بررسی قرار گیرد.

دیواره آتش میکروتیک متشکل از مجموعه ای از زنجیره ها و زنجیره ها تشکیل شده از چندین جدول با کاربرد مختلف می باشند.
زنجیره های کلی عبارتند از :

  • زنجیره PreRouting
  • زنجیره Forward
  • زنجیره Input
  • زنجیره Outout
  • زنجیره PostRouting

جدول های کلی شامل :

  • جدول Mangle
  • جدول Nat
  • جدول Filter

  • ehsan gholami

احتمالا تا حالا به فکر استفاده از روترهای سیسکو به عنوان VPN سرور افتادین ولی بخاطر اینکه فکر میکردین حتما باید از Cisco VPN client استفاده کنید از انجام اون منصرف شدن...باید بگم که سیسکو هم این قابلیت رو داره که بصورت یک PPTP VPNسرور تنظیم بشه تا از VPN client پیش فرض ویندوز استفاده کنیم که همچنین نسخه های لینوکسی اون هم موجود است.
برای آنکه IOS روتر شما همچون یک VPNسرور عمل کند باید نسخه ای از IOS که DES یا 3DES را پشتیبانی میکند تهیه کنید.
این نسخه هایی هستند که قابلیت Encryption را دارند که همراه با PPTP برای استفاده از MSChap v1&2 الزامی هستند.
IOSهایی که از DES یا 3DES پشتیبانی میکنند در نام خود یک k8 یا k9 دارند و از این طریق قابل شناسایی هستند.

  • ehsan gholami

ممکن است برای شما زمانی که از قابلیت زمانبندی برای اجرای فرامینی در ویندوز یا لینوکس یا حتی گوشی تلفن همراه خود استفاده می کنید , این سوال پیش آمده باشد که "آیا می شود در سیسکو هم از این قابلیت مهم و پرکاربرد استفاده کرد؟" , جواب این سوال مثبت است .منتها استفاده از زمانبندی در سیسکو با محدودیت هایی همراه هست و این محدودیت ها از این حقیقت ناشی می شود که هدف از طراحی زمانبندی در سیسکو برای این بوده است که دستگاه اجازه داشته باشد به Cisco's CNS server متصل شود و درخواست بروزرسانی را بصورت خودکار انجام دهد , ولی چون این ویژگی دارای قابلیت های خوبی می باشد از آن جهت اجرای خودکار برخی امور دیگر هم استفاده میشود.
ویژگی زمانبندی اجرای دستورات در سیسکو این قابلیت را برای ما فراهم می کند تا مقداری از بار مسئولیت خود کاسته و برخی از دستورات مد Privileged یا EXEC CLI را در زمان بخصوص برای یکبار یا برای چندین مرتبه در دوره های زمانی پی در پی اجرا کنیم.

  • ehsan gholami

Network Address Translation

NAT یکی از ابزارهای قدرتمند دنیای IT است که دقیقا همان کاری را انجام می دهد که از اسم آن بر می آید,به وسیله NAT میتوانیم آدرسهای یک شبکه را به یک شبکه دیگر ترجمه کنیم.
NAT تقریبا در تمامی سیستم عاملها و روتر ها قابل انجام است که هر کدام شیوه و روش خود را دارند.
برای همه متخصصین واضح است که قوی ترین روتر های دنیا Cisco هستند و تقریبا 80 درصد از بستر اینترنت بر روی دستگا های Cisco بنا شده اند. در این آموزش به توضیح مراحل انجام NAT به صورت عملی بر روی سخت افزارهای سیسکو می پردازیم.
از کاربردهای NAT می توان به موارد زیر اشاره کرد:

  • ترجمه IP های Private به Public یا بلعکس
  • تغییر مرکز سرویس دهنده اینترنت بدون نیاز به تغییر IP ها داخلی
  • حفاظت از یک شبکه حساس در مقابل برخی حملات خارجی
  • تغییر پورت مقصد پکتها برای کاربران داخلی به صورت transparent

 

  • ehsan gholami