زکات علم

زَکاةُ العِلمِ أن تُعَلِّمَهُ عِبادَ اللّه‏ِ امام باقر (ع)
زکات علم

مطالبی در زمینه کامپیوتر و علاقه مندی های شخصی من مطالب این وبلاگ غالبا مطالبی ست که در جای جای اینترنت کتاب یا دانشته های شخصی خودم می باشد که به عنوان مرجعی برای رجوع دوباره در اینجا جمع آوری شده اند .
ehsunitd.ir personal website

پیوندها

۳۵ مطلب در مهر ۱۳۹۲ ثبت شده است

اگر دوست داشته باشید در فدورا از یه ویرایشگر متن ساده خوب استفاده کنید من این برنامه رو پیشنهاد میدم .

کافیه با یوزر روت وارد محیط کامند بشین و کد زیر رو وارد کنید

yum install scite

  • ehsan gholami

با توجه به رشد و پیشرفت ماشینهای مجازی بیشتر شرکتها از این سیستمها برای کارهای عملیاتی شان استفاده می کنند. شما می توانید چندین سیستم متفاوت روی این ماشین ها ایجاد کنید. و در صورت نیاز این سیستمها را از ماشینی به ماشینی دیگر انتقال دهید.



در هنگام انتقال سیستمهای که از سیستم عامل لینوکس استفاده می کنند ممکن است به مشکل مک آدرس بخورید و کارت شبکه تان کار نکند. این مشکل از آنجا ناشی می شود که مک آدرس  کارت شبکه اختصاص داده شده توسط  ماشین به سیستم با ماشین دیگر فرق می کند .

و شما موقع اجرا کردن سیستم های Redhat Base به این مشکل بر خواهید خورد.آن را به عهده دوستان میگذاریم .



Bringing up interface eth0: Device eth0 has different MAC address than expected, ignoring.

برای حل این مشکل شما باید با مجوز root به مسیر زیر بروید



vi /etc/sysconfig/network-scripts/ifcfg-eth0


 و در آنجا فایل ifcfg-eth0 رو با یک ویرایش گر باز کنید و محتویات متغیر HWADDR رو به  مک ادرس موجود در ماشین تغییر بدهید .در صورتی که میخواهید تغییرات را بر روی یک کارت شبکه دیگر انجام دهید نام آن کارت شبکه را بنویسید

HWADDR=00:1B:21:1F:66:88



بعد از ذخیره کردن سرویس شبکه خود را دوباره راه اندازی کنید.



# service network restart


 

  • ehsan gholami

Virtual Local Area Network تکنولوژی است که در سوئیچها و تجهیزات لایه 2 و 3 ممکن است دیده باشید.
از یک مثال ساده شروع میکنم. فرض کنید یک سوئیچ سیسکو 2960 داریم. یک پهنای باند 4 مگی داریم به همراه 8 آدرس که gateway ما روتر سرویس دهنده ماست. با هر منطقی به این نتیجه میرسیم که تمامی دستگاههای خود را به سوئیچ متصل کرده و کابل روتر سرویس دهنده را نیز به آن متصل کنیم.
حال یکی از تجهیزات ما یک روتر است که عمل NAT را انجام می دهد که به 10 PC سرویس میدهد. اگر تمامی آن PC  ها را به سوئیچ متصل کنیم کلاینتهای ما میتواند آزادانه با تنظیم کردن آدرسهای VALID ما از اینترنت استفاده کنند. بسیاری از سرویس دهنده های اینترنت به این مشکل مبتلا هستند که اگر مقداری کلاینت آنها باهوش باشد کار آنها ساخته است.

خب اولین راه حل این است که از 2 عدد سوئیج استفاده کنیم. که منطقی است. اما شما هزینه اضافه پرداخت کرده اید.برای این کار میتوان به سادگی از VLAN استفاده نمود و سوئیچ خود را تبدیل به 2 یا چند سوئیچ مجزا کرد.
  • ehsan gholami
 

توضیح

نام دستور

قرار دادن کاربر در وضعیت پیکربندی vlan

Vlan database

تعریف پارامترهای لازم vtp در وضعیت  vlan configuration mode

Vtp {domain domain-name|password password|pruning|v2-mode|{server|client|transparent}}

جهت نامگذاری و ایجاد یک vlan

Vlan vlan-id{name vlan-name}

جهت ایجاد ارتباط trunk بین سوئیچها

Switchport mode {access|dynamic{auto|desireable|trunk}}

جهت عبور پکتهای vlan های خاص از ارتباط trunk

Switchport trunk {{allowed vlan vlan-list}|native vlan vlan-id}|pruning vlan vlan-list}}

جهت تعریف اینترفیسهای موجود در سوئیچ بصورت ارتباط access

Switchport access vlan vlan-id

مشاهده وضعیت trunk

Show interfaces [interface-id|vlan vlan-id][switchport|trunk]

مشاهده اطلاعاتی در مورد vlan

Show vlan {brief|id vlan-id|name vlan-name|summary}

نمایش اطلاعاتی در مورد vlan

Show vlan [vlan]

مشاهده اطلاعاتی در مورد vtp و وضعیت پیکربندی آن

Show vtp status

مشاهده اطلاعاتی در مورد پیکربندی stp درون یک vlan خاص

Show spainig-tree vlan vlan-id

ستفاده از سوئیچ های سیسکو در سازمان های مختلف امری عادی شده است و معمولا سازمان های بزرگ ترجیح می دهند با تهیه سوئیچ های لایه دو و سه شبکه های کامپیوتری خود را ساختار یافته نموده و لایه بندی را در آن رعایت کنند. در این نوشتار به مبحث VLANمی پردازم.

VLAN چیست ؟
VLAN همانطور که از نام آن پیداست   شبکه LAN مجازی است که Broadcast Domain اصلی سوئیچ را که بصورت یک VLAN وجود دارد (VLAN1)  را به چندین Broadcast Domain دیگر می شکند. به دلیل اینکه سوئیچ ها قادر به برقراری ارتباط وLearn کردن از هم هستند لذا چندین پورت از سوئیچ دیگر می تواند عضو VLAN سوئیچ ما باشد بدون اینکه Broadcast را به سوئیچ ها یا VLAN های دیگر منتقل کند. معمولا VLAN برای شبکه های بزرگ با ترافیک بالا کاربرد دارد. قبل از اینکه به نحوه تنظیم VLAN بپردازم نکاتی را که باید قبل از این تنظیمات بدانید در چند بیان می کنم.
-    VLAN در واقع یک Broadcast Domain می باشد که توسط سوئیچ ایجاد می شود.
-    برای  تنظیم VLAN مدیر شبکه ابتدا باید VLAN را ایجاد کند و سپس پورت های سوئیچ را به آن مرتبط سازد.
-    همه سوئیچ های سیسکو دارای یک VLAN بصورت پیش فرض هستند.
-    در هر VLAN پورتی به نام Trunk تعریف می شود که قادر است ترافیک هاVLAN را به خارج یا داخل هدایت کند. این پورت از پروتکل ISL یا ۸۰۲٫۱۱q برای این کار استفاده می کند. با کلامی دیگر این پورت بین چندین VLAN مشترک است و ترافیک کلیه آن ها را به سوئیچ یا روتر انتقال می دهد

  • ehsan gholami

One of the typical configuration activities you’ll perform on a Cisco Switch is to manipulate VLANs.

VLAN stands for Virtual Local Area Network.

In one physical cisco switch, you can create multiple VLANs that connects to different network.

For example, a VLAN for 10.10.191.0 network, a VLAN for 10.10.192.0 network, and a VLAN for 10.10.193.0 network. All three of these can be configured in the same physical switch.

While these commands were tested on a cisco catalyst switch 3750 series, similar commands (may be with slight variation to the port number format) should work on all cisco switches.

  • ehsan gholami

Minutiæ

Loud thinking from the mind of Mike Tigas.

How-to: Easy wireless eavesdropping with a Mac

Simple question: is unsecured wireless an actual, real-world problem?

Simple answer: YES. HELL YES.

Not a single coffee shop I frequent has any sort of wireless security. While I understand the consequences of that, I know that others don’t. Plenty of poeple take unprotected, public wireless for granted. Some don’t understand the risks and others believe that wireless eavesdropping is beyond the technical reach of just any ol’ person. That’s simply not true.

It’s dangerously easy for anyone to do — and today, I’m going to show you how someone can start eavesdropping on an unprotected wireless network in mere minutes. I’m going to show you just how easy it is. And then I’ll talk about what you can do about it.

  • ehsan gholami

Contents

  • 1 Virtual Networking
    • 1.1 Virtual network switches
      • 1.1.1 Network Address Translation (NAT)
    • 1.2 DNS & DHCP
    • 1.3 Other virtual network switch routing types
    • 1.4 Routed mode
    • 1.5 Isolated mode
    • 1.6 The default configuration
    • 1.7 Restricting virtual network traffic to a specific interface
    • 1.8 Examples of common scenarios
      • 1.8.1 Routed mode
      • 1.8.2 NAT mode
      • 1.8.3 Isolated mode
    • 1.9 The Virtual Machine Manager (virt-manager)
      • 1.9.1 Creating a virtual network
      • 1.9.2 Starting a virtual network
      • 1.9.3 Stopping a virtual network
      • 1.9.4 Removing a virtual network
      • 1.9.5 Changing a virtual network
    • 1.10 Basic command line usage for virtual networks
  • 2 Advanced
    • 2.1 Further dnsmasq info
      • 2.1.1 dnsmasq
    • 2.2 Persistent vs non-persistent virtual networks
    • 2.3 XML format
    • 2.4 Location of XML files on the host
    • 2.5 virsh XML commands
    • 2.6 brctl commands

http://wiki.libvirt.org/page/VirtualNetworking

Virtual Networking

How the virtual networks used by guests work

Networking using libvirt is generally fairly simple, and in this section you'll learn the concepts you need to be effective with it.

Also please bear in mind that advanced users can change important parts of how the network layer operates, far past the concepts outlined here. This section will be enough to get you up and running though. :)

  • ehsan gholami

Contents

  • 1 Summary
  • 2 Details
    • 2.1 Step 1, Hardware
    • 2.2 Step 2, Select and download your version
    • 2.3 Step 3, Boot your computer from the CD
    • 2.4 Step 4, Initial pfSense configuration
    • 2.5 Step 5, Install to hard drive
    • 2.6 Step 6, Access web interface

Summary

This guide will help you install pfSense using the Live CD ISO image. It will be a basic, 2 NIC, no VLAN installation.

Details

Step 1, Hardware

Minimum hardware requirements:

  • Pentium II
  • 128MB RAM
  • Hard Drive
  • Optical Drive (For installation)
  • 2 Network Interface Cards

See Hardware_requirements for more information.

  • ehsan gholami

Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار .
معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یک شبکه عمومی مانند اینترنت به آن دسترسی داشته باشیم .
دلیل بسیار ساده ای دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان می باشد . اینترنت به صورت شگفت انگیزی در حال رشد است .
مانند یک فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت می آیند وهمانطوریکه در یک فروشگاه باید محصولات سالم باشند و بعد از فروش گارانتی بشوند اطلاعات و داده و انتقالات آنها نیز باید به صورت امن و گارانتی شده باشد .
حال باید مکانیزمهایی برای حفاظت از شبکه داخلی یا اینترنت شرکت در مقابل دسترسی های غیر مجاز ارائه دهیم

  • ehsan gholami

Firewall (computing)

From Wikipedia, the free encyclopedia
An illustration of where a firewall would be located in a network.
Flow of network packets through Netfilter, a Linux kernel module
Gufw is a graphical front-end for Uncomplicated Firewall, which itself is a wrapper for netfilter
  • ehsan gholami