زکات علم

زَکاةُ العِلمِ أن تُعَلِّمَهُ عِبادَ اللّه‏ِ امام باقر (ع)
زکات علم

مطالبی در زمینه کامپیوتر و علاقه مندی های شخصی من مطالب این وبلاگ غالبا مطالبی ست که در جای جای اینترنت کتاب یا دانشته های شخصی خودم می باشد که به عنوان مرجعی برای رجوع دوباره در اینجا جمع آوری شده اند .
ehsunitd.ir personal website

پیوندها

Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار .
معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یک شبکه عمومی مانند اینترنت به آن دسترسی داشته باشیم .
دلیل بسیار ساده ای دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان می باشد . اینترنت به صورت شگفت انگیزی در حال رشد است .
مانند یک فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت می آیند وهمانطوریکه در یک فروشگاه باید محصولات سالم باشند و بعد از فروش گارانتی بشوند اطلاعات و داده و انتقالات آنها نیز باید به صورت امن و گارانتی شده باشد .
حال باید مکانیزمهایی برای حفاظت از شبکه داخلی یا اینترنت شرکت در مقابل دسترسی های غیر مجاز ارائه دهیم

  • ehsan gholami

Firewall (computing)

From Wikipedia, the free encyclopedia
An illustration of where a firewall would be located in a network.
Flow of network packets through Netfilter, a Linux kernel module
Gufw is a graphical front-end for Uncomplicated Firewall, which itself is a wrapper for netfilter
  • ehsan gholami

از آنجاییکه که دیواره آتش میکروتیک از کرنل بهینه سازی شده لینوکسی بهمراه مجموعه NetFilter  بهره می گیرد ، پس برای درک بهتر اصول و قوائد نحوه کار دیواره آتش میکروتیک باید اصول Netfilter در لینوکس مورد بررسی قرار گیرد.

دیواره آتش میکروتیک متشکل از مجموعه ای از زنجیره ها و زنجیره ها تشکیل شده از چندین جدول با کاربرد مختلف می باشند.
زنجیره های کلی عبارتند از :

  • زنجیره PreRouting
  • زنجیره Forward
  • زنجیره Input
  • زنجیره Outout
  • زنجیره PostRouting

جدول های کلی شامل :

  • جدول Mangle
  • جدول Nat
  • جدول Filter

  • ehsan gholami

احتمالا تا حالا به فکر استفاده از روترهای سیسکو به عنوان VPN سرور افتادین ولی بخاطر اینکه فکر میکردین حتما باید از Cisco VPN client استفاده کنید از انجام اون منصرف شدن...باید بگم که سیسکو هم این قابلیت رو داره که بصورت یک PPTP VPNسرور تنظیم بشه تا از VPN client پیش فرض ویندوز استفاده کنیم که همچنین نسخه های لینوکسی اون هم موجود است.
برای آنکه IOS روتر شما همچون یک VPNسرور عمل کند باید نسخه ای از IOS که DES یا 3DES را پشتیبانی میکند تهیه کنید.
این نسخه هایی هستند که قابلیت Encryption را دارند که همراه با PPTP برای استفاده از MSChap v1&2 الزامی هستند.
IOSهایی که از DES یا 3DES پشتیبانی میکنند در نام خود یک k8 یا k9 دارند و از این طریق قابل شناسایی هستند.

  • ehsan gholami

ممکن است برای شما زمانی که از قابلیت زمانبندی برای اجرای فرامینی در ویندوز یا لینوکس یا حتی گوشی تلفن همراه خود استفاده می کنید , این سوال پیش آمده باشد که "آیا می شود در سیسکو هم از این قابلیت مهم و پرکاربرد استفاده کرد؟" , جواب این سوال مثبت است .منتها استفاده از زمانبندی در سیسکو با محدودیت هایی همراه هست و این محدودیت ها از این حقیقت ناشی می شود که هدف از طراحی زمانبندی در سیسکو برای این بوده است که دستگاه اجازه داشته باشد به Cisco's CNS server متصل شود و درخواست بروزرسانی را بصورت خودکار انجام دهد , ولی چون این ویژگی دارای قابلیت های خوبی می باشد از آن جهت اجرای خودکار برخی امور دیگر هم استفاده میشود.
ویژگی زمانبندی اجرای دستورات در سیسکو این قابلیت را برای ما فراهم می کند تا مقداری از بار مسئولیت خود کاسته و برخی از دستورات مد Privileged یا EXEC CLI را در زمان بخصوص برای یکبار یا برای چندین مرتبه در دوره های زمانی پی در پی اجرا کنیم.

  • ehsan gholami

Network Address Translation

NAT یکی از ابزارهای قدرتمند دنیای IT است که دقیقا همان کاری را انجام می دهد که از اسم آن بر می آید,به وسیله NAT میتوانیم آدرسهای یک شبکه را به یک شبکه دیگر ترجمه کنیم.
NAT تقریبا در تمامی سیستم عاملها و روتر ها قابل انجام است که هر کدام شیوه و روش خود را دارند.
برای همه متخصصین واضح است که قوی ترین روتر های دنیا Cisco هستند و تقریبا 80 درصد از بستر اینترنت بر روی دستگا های Cisco بنا شده اند. در این آموزش به توضیح مراحل انجام NAT به صورت عملی بر روی سخت افزارهای سیسکو می پردازیم.
از کاربردهای NAT می توان به موارد زیر اشاره کرد:

  • ترجمه IP های Private به Public یا بلعکس
  • تغییر مرکز سرویس دهنده اینترنت بدون نیاز به تغییر IP ها داخلی
  • حفاظت از یک شبکه حساس در مقابل برخی حملات خارجی
  • تغییر پورت مقصد پکتها برای کاربران داخلی به صورت transparent

 

  • ehsan gholami

شــــرم مــــیکــــنم

کــــه وزن ســــیــــری ام را

بــــا تــــرازوی {گــــرســــنه} ایی بکــــشم !

  • ehsan gholami

● RAID چیست؟
کوتاه شده عبارت Redundant Array of Inexpensive Disks میباشد و کار آن ایجاد یک واحد از مجموع چند هارد دیسک میباشد. در واقع با قرار دادن چند هارد دیسک در کنار هم و پیاده سازی RAID همه هارد دیسکهای ما به یک واحد تبدیل میشوند و سیستم همه آنها را فقط به عنوان یک منبع واحد میبیند که بسته به اینکه چه سطحی از RAID پیاده سازی شده باشد میتواند باعث افزایش کارایی و یا امنیت اطلاعات و یا تلفیقی از این دو شود.
پیاده سازی RAID همچون بسیاری دیگر از تکنولوژی ها هم بصورت سخت افزاری و هم نرم افزاری امکان پذیر است که مسلماً مدل سخت افزاری دارای سرعت و پایداری بیشتری است و مدل نرم افزاری فقط در شرایطی پیشنهاد میشود که با کمبود امکانات و بودجه مواجه هستیم و یا اینکه قرار است بر روی یک سیستم پشتیبان و نه مادر پیاده سازی شود. همیشه با این مساله مخالف بوده ام که سیستمی را که در آن از تکنولوژی RAID استفاده نشده است را یک سرویس دهنده بنامم و به همین دلیل همیشه سعی کردم مشتری را به پیاده سازی حداقل، که همانا پیاده سازی RAID به روش نرم افزاری است قانع کنم. خوشبختانه همزمان با گسترش فرهنگ استفاده از سیستمها در بین مدیران و صاحبان مشاغل و اهمیت اطلاعات و حفظ آن برای این گروه، هزینه پیاده سازی RAID به کمک پیشرفت تکنولوژی روز به روز ارزانتر میشود و هم اکنون با توسعه بیش از پیش این تکنولوژی و کشیده شدن آن به دایره دیسکهای با تکنولوژی ATA حتی شاهد درخواست پیاده سازی این تکنولوژی بر روی سیستمهای رومیزی هستیم! اما فارغ از اینکه RAID بصورت نرم افزاری و یا سخت افزاری پیاده سازی میشود و یا نیاز ما استفاده از هارد دیسکهای SCSI و یا ATA است، تکنولوژی RAID دارای سطوح گوناگون است که در ادامه به ذکر عمده ترین آنها میپردازم:
● RAID۰
ذخیره سازی روی چند دیسک بدون کنترل خطا مزایا و مشخصات : - داده ها به بلوکهایی تبدیل می شوند و هر بلوک در هارد دیسک مجزا ذخیره می شود. - باعث بالا رفتن کارایی سیستم I/O می گردد چرا که بار ترافیکی نقل و انتقالات بین چندین کانال مجزا تقسیم می شود. - بالارفتن کارایی بدلیل وجود کنترلرهای مختلفی که عمل کنترل ترافیک را به عهده می گیرند (افزایش سرعت) - طراحی بسیار ساده ( زیرا مدار محاسبه Parity وجود ندارد ) - عدم پرداختن به محاسبات مربوطه به Parity وکنترل خطا (افزایش سرعت به دلیل عدم پرداختن به محاسبات مربوط به Parity ) معایب : - عدم استفاده از Parity .(هیچ گونه کد تشخیص و تصحیح خطا در این نوع RAID وجود ندارد ). - از کار افتادن یک درایو باعث از دست رفتن کلیه اطلاعات خواهد شد. - عدم کارایی در محیطهای حساس به حفظ داده ها موارد استفاده : - میکس و پردازش تصاویر ویدیویی (میکس و مونتاژ ). - واژه پردازی (نرم افزارهای تایپ و... ) - کارهایی که نیاز به سرعت بالا دارد.
● RAID۱
Backup گیری همزمان داده ها به منظور Mirroring و Duplexing Mirroningکپی برداری هم زمان روی دو درایو Duplexing : زمانی است که یکی از درایوها دچار مشکل شود و درایو سالمی را جایگزین نماییم سپس داده ها را روی درایو سالم کپی کنیم . مزایا و مشخصات : -هنگام سیکل نوشتن , گویی اطلاعات روی یک دیسک نوشته می شود (در صورتیکه عملأ بر روی دو دیسک نوشته می شود . مانند RAID۰ ) ولی عمل خواندن , ازهر دودیسک انجام می شود ( کاهش ترافیک گذرگاه - نوشتن بر روی هر دو دیسک ولی خواندن مجزا ) - قابلیت برگرداندن %۱۰۰ داده ها هنگام بروز مشکل برای یک دیسک . - در نرخ انتقالات داده تغییر محسوسی نداریم. (یعنی وجود دو دیسک تفاوتی با یک دیسک ندارد ) . - در شرایط خاص RAID۱, توانایی تحمل خرابی بیش از یک دیسک را نیز دارد . - ساده ترین طراحی در تکنولوژی RAID (مدار مربوط به Parity وجود ندارد ) معایب : - بیشترین تعداد هارد دیسک در میان انواع RAID (بسته به انتخاب User ) - هزینه بالا
● RAID۲
دارای خاصیت ECC با استفاده از کد همینگمزایا و مشخصات : - تصحیح خطای بسیار سریع - مناسب برای انتقال اطلاعات معایب : - طراحی بسیار یچیده که با صدمه دیدن یک دیسک دچار مشکل می شود . - نامناسب در دید تجاری (تعداد زیاد درایوها ) کد همینگ : یکی از روشهای محاسبه و کنترل خطا در سیستمهای دیجیتال می باشد .انواع روشها برای کنترل ترافیک داده های دیجیتال وجود دارد به عنوان مثال Parity haming code ,… که مجموعه این روشها را ECC می نامند .
RAID۳ :Error Checking and Correcting : انتقال موازی با استفاده از خاصیت Parity مزایا و مشخصات : - سیکل خواندن و نوشتن بسیار سریع . معایب : - طراحی بسیار پیچیده که با صدمه دیدن یک دیسک مجموعه دچار مشکل می شود . کاربرد : - میکس و مونتاژ تصویر - ویرایش تصویر مانند RAID۰
● RAID۴
دیسک های داده مجزا دیسک مربوط به Parity مشترک مزایا و مشخصات : - سیکل خواندن بسیار سریع ( ترافیک کمتر در گذرگاه) معایب : - پیچیدگی بسیار بالا در طراحی مدار کنترلی مشکل در برگرداندن داده ها هنگام بروز اشکال در یک دیسک ( چرا که داده ها روی دیسکها توزیع شده است )
● RAID۵
دیسک های داده مجزا و Parity توزیع شده در دیسکهای Data مزایا و مشخصات : - در این نوع به حداقل ۳ درایو دیسک سخت نیاز داریم . - تک تک بلوک های داده روی دیسک ها نوشته می شوند و Parity مربوط به هر بلوک نیز داخل هارد مربوط ذخیره می گردد. - سیکل خواندن بسیار سریع (ترافیک کمتر در گذرگاه ) - سیکل نوشتن متوسط (محاسبات مربوط به Parity ) - قابلیت و اطمینان بالا (وجود ECC ) معایب : - خرابی در یک دیسک در خروجی تاثیر ندارد. - طراحی پیچیده مدار کنترلی - مشکل در برگرداندن داده ها هنگام بروز اشکال کاربرد : - در سیستمهای Server و بانکهای اطلاعاتی ISPها
● RAID۶
دیسکهای داده ها مجزا با دو Parity توزیع شده مجزا مزایا و مشخصات : - RAID۶ در واقع نسخه پیشرفته RAID۵ می باشد که تصحیح و کنترل خطا را بهبود می بخشد . این ویرایش RAID اطمینان و توانایی بالا در زمینه data storage فراهم می کند . - بهترین انتخاب برای کاربردهای بحرانی و حساس معایب : - طراحی مدار کنترلی بسیار پیشرفته و پیچیده . - سیکل نوشتن بسیار کند ( دوبار محاسبه مربوط به Parity ) - نیاز به N+۲ درایو دیسک سخت . بدلیل دارا بودن حالت Parity دو بعدی . ( N تعداد دیسکهای سخت در حالت معمولی ) - ادغام اطمینان بالا با قابلیت بالا
● RAID۷
نقل وانتقال بهینه شده غیر همزمان به منظوردستیابی به نرخ انتقال بسیار سریع مزایا و مشخصات : - نقل و انتقال غیر همزمان و دارای کنترلگرهای مستقل. - درایو مجزا برای ذخیره کردن اطلاعات مربوط بهParity - برخورداری از سیستم Open System و استفاده از گذرگاهSCSI - گذرگاه Cache داخلی با سرعت بالا (X-bus ) - دیسک های خواندن و نوشتن از امکان Choching استفاده میکنند. - تکنولوژی مدار تولید Parity تا حدودی با سایر انواع Raid تفاوت دارد . -امکان Hot Swaping Open system : به سیستمی اطلاق می شود که قابلیت سازگاری با سخت افزارها و نرم افزارهای مختلف را داشته باشد و امکان کارکردن در سیستمهای مختلف را به راحتی داشته باشد .
● RAID۱۰
این Raid حداقل به ۴ دستگاه هاردیسک نیاز دارد مزایا و مشخصات : - عمل تکه تکه کردن بلوکهای داده همانند Raid۱ انجام می پذیرد . - تصحیح و کنترل خطا نیز مانند Raid۲ می باشد . - نرخ انتقال بالا - در شرایط معین , امکان تحمل خرابی چند دیسک در این نوع RAID وجود دارد . معایب : - بسیار گران قیمت - منبع تغذیه حتمأ باید متصل به ups باشد . - جابجایی درایوها باید به صورت موازی انجام گیرد . - سیستمهای Server و بانکهای اطلاعاتی .
● RAID۵۳
نرخ انتقال بالا همراه با قابلیت انتقال مناسب مشخصات و مزایا : - این آرایه RAID حداقل به ۵ دستگاه دیسک سخت نیاز دارد . - RAID۵۳ در واقع باید RAID۰۳ نامیده شود زیرا عمل Striping آن همانند RAID۰ بوده و Segment بندی آن نیز مانند RAID۳ می باشد. - تحمل خطای آن مانند RAID۳ می باشد. - نسبت به RAID۳ دارای نرخ انتقال بسیار بهتری می باشد. معایب : - قیمت بالا - همه دیسک ها باید با همدیگر سنکرون شوند که انتخاب نوع و مدل درایو را محدود می سازد . - Stripe کردن در سطح بایتها نهایتأ در محاسبه ظرفیت فرمت شده تأثیر منفی می گذارد .
● RAID ۰+۱
▪ نرخ انتقال داده بهینه مزایا و مشخصات : - حداقل به ۴ دستگاه هاردیسک نیاز دارد . - RAID ۰+۱ به عنوان آرایه آینه ای نیز معروف است با این تفاوت که قطعات داده ها یا Segment ها طبق استراتژی RAID۰ ایجاد شده اند . - تحمل خطای این نوع آرایه مانند RAID۵ می باشد . - نرخ انتقال بالا . - بهترین انتخاب برای سیستمهایی که به کارایی بالا بدون توجه به حداکثر اطمینان نیاز داشته باشند . معایب : - RAID ۰+۱ نباید با RAID۱۰ اشتباه گرفته شود . کوچکترین مشکل در عملکرد یک درایو , آرایه را به مدل RAID۰ تبدیل خواهد کرد . - قیمت بسیار بالا - جابجایی درایوها باید به صورت موازی انجام گیرد . کاربرد : - پردازشهای تصویری و fileserever های عمومی .
▪ نتیجه گیری : همانطور که مشخص شد ، استفاده ازRAID برای مقاصد معین می باشد و در کاربردهای عادی و روزمره کارایی چشمگیری را به سیستم PC اضافه نمی کند . به عنوان مثال امکان استفاده از CD-ROM و Rewriter روی این کانکتورها وجود ندارد . بنابراین هنگام استفاده از RAID ابتدا هدف و مورد استفاده خود را مشخص کنید سپس RAID مناسب را انتخاب نمایید.

  • ehsan gholami

How do I change hostname under Linux operating system?

You need to use the hostname command. It is used to either set or display the current host or domain name of the system. The hostname is used by many of the networking programs (such as sendmail, Apache servers) to identify the machine.

Display Hostname

Type the following command:

hostname

Sample ouputs:

server.nixcraft.net.in

Step # 1: Change Hostname

You need to update two files:

  1. Linux Distribution specific file. Edit appropriate file as per your distribution as follows.
  2. /etc/hosts

Redhat / CentOS / Fedora: Change Hostname

Edit /etc/sysconfig/network, enter:

vi /etc/sysconfig/network

Set HOSTNAME=newhost.example.com, enter:

HOSTNAME=server2.nixcraft.com

Save and close the file. Type the following command:

hostname server2.nixcraft.com
hostname

Now, proceed to step # 2.

Debian / Ubuntu: Change Hostname

Edit, /etc/hostname file, enter:

vi /etc/hostname

Delete old name and add new name:

server2.nixcraft.com

Save and close the file. Type the following command:

hostname server2.nixcraft.com
hostname

Now, proceed to step # 2.

Slackware: Change Hostname

Edit /etc/HOSTNAME, enter:

vi /etc/HOSTNAME

Delete old name and add new one:

server2.nixcraft.com

Save and close the file. Type the following command:

hostname server2.nixcraft.com
hostname

Now, proceed to step # 2.

Suse / OpenSuse: Change Hostname

Edit /etc/HOSTNAME, enter:
Delete old name and add new one:

server2.nixcraft.com

Save and close the file. Type the following command:

hostname server2.nixcraft.com
hostname

Now, proceed to step # 2.

Step #2: Update /etc/hosts

Now, you need to edit /etc/hosts file, enteR:

vi /etc/hosts

Change all old hostname with newer one.

  • ehsan gholami

Running rsync as a daemon

If the host computer is not running SSH (or RSH), we can configure and run rsync as a daemon in this computer. This would have rsync listening to the port 873 for incoming connections from other computers utilizing rsync. While this is not recommended for the transfer of files across unsecured networks, such as the Internet, because the actual data transfer is not encrypted, we can use this to keep information synchronized between different computers in internal networks, as well as perform backups.

  • ehsan gholami