زکات علم

زَکاةُ العِلمِ أن تُعَلِّمَهُ عِبادَ اللّه‏ِ امام باقر (ع)
زکات علم

مطالبی در زمینه کامپیوتر و علاقه مندی های شخصی من مطالب این وبلاگ غالبا مطالبی ست که در جای جای اینترنت کتاب یا دانشته های شخصی خودم می باشد که به عنوان مرجعی برای رجوع دوباره در اینجا جمع آوری شده اند .
ehsunitd.ir personal website

پیوندها

۵۲ مطلب با موضوع «linux» ثبت شده است

بیشتر افرادی که به کشورهای مختلف سفر می‌کنند سرور SMTPرا جهت افزایش امنیت پست‌های الکترونیکی‌شان به جای استفاده از سرور ارائه‌دهنده خدمات اینترنتی استفاده می‌کنند. SMTP یا (simple mail transfer protocol) یکی از پروتکل‌های TCP/IP برای ارسال و دریافت نامه‌های الکترونیکی است. این پروتکل به دلیل محدودیت‌هایی در نگهداری نامه‌ها، معمولا با پروتکل‌های POP3 یا (post office protocol3) یا (internet message access protocol) IMAP استفاده می‌شود که برای کاربران امکان ذخیره نامه‌ها را روی یک سرور یا دانلود آنها را از سرور فراهم می‌کند. در حقیقت می‌توان گفت، SMTP برای ارسال نامه‌ها و POP3 یا IMAP برای دریافت نامه‌ها به کار می‌روند.

  • ehsan gholami

شاید کمی مسخره باشد اما هیچ وقت نمی‌دانستم تفاوت Active Directory و LDAP چیست. اصلا گاهی اوقت فکر می‌کردم هر دو یکی هستند. به تازگی مجبور شدم مکانیزم Membership یک برنامه ASP.NET را به Active Directory استفاده کنم. به همین دلیل باید کمی اطلاعاتم را بیشتر می‌کردم.

اول این که Active Directory و LDAP متفاوت از هم هستند. دوم این که LDAP یک استاندارد است ولی Active Directory یک تکنولوژی است که با LDAP هم سازگار می‌باشد. LDAP یک پروتکل لایه کاربرد شبکه مثل FTP و SMTP است با این تفاوت که binary است نه text based. خود LDAP در ادامه استانداردهای قدیمی‌تر دنیای مخابرات به وجود آمده است. LDAP را در ساده‌ترین حالت می‌توان یک دفترچه تلفن خیلی بزرگ و کامل دانست که در آن نام و مشخصات همه مشترکین موجود و قابل جستجو است. استاندارد LDAP توسط شرکت‌ها و گروه‌های زیادی مورد پیاده‌سازی گرفته. یکی از این شرکت‌های مایکروسافت است که نام پیاده‌سازی خود را Active Directory گذاشته. یکی از اصلی‌ترین کاربردهای Active Directory پیاده‌سازی SSO و یکپارچه کردن امکانات مدیریتی در شبکه‌های مبتنی بر ویندوز است. Active Directory در شبکه‌های بزرگ استفاده می‌شود اما یک نسخه خیلی سبک‌تر هم به نام AD LDS وجود دارد که حتی روی ویندوز ۷ هم قابل نصب است.

بیشتر اصطلاحاتی که راجع به Active Directory به گوش ما خورده در واقع اصطلاحات مربوط به LDAP هستند نه Active Directory. جهت آشنایی بیشتر با چند اصطلاح آشنا می‌شویم:

entry: مجموعه‌ای از اطلاعات راجع به یک مدخل در LDAP.
DN: آی دی یا کد شناسایی هر entry. هر DN شامل نام کامل مسیر دستیابی به مدخل به علاوه نام اصلی آن است.
RDN: نام اصلی یک entry فارغ از مسیر دسترسی به آن. RDN جزیی از DN محسوب می‌شود.
OU: دسته بندی objectها داخل یک domain
LDAP URL: مسیر دسترسی به یک سرور LDAP. به عنوان مثال به ldap://ldap.example.com/cn=john, dc=example, dc=com توجه شود.

  • ehsan gholami

DMZ چیست؟
چرا باید از DMZ اسفاده کنیم؟

یک DMZ از در دسترس بودن شبکه داخلی ما از اینترنت محافظت میکند.DMZ. سرویس های عمومی را از شبکه داخلی و شبکه خارجی مثل اینترنت ایزوله میکند .
معمولی ترین ساختار به این گونه است که فایروال را با سه کارت شبکه روی ان نصب میکنند وکانفیگ میکنندکه یکی از انها برای ارتباطات اینترنتی و دومی برای DMZ و سومی برای شبکه لوکال و تمامی درخواست های ورودی به شبکه ،اتوماتیک به DMZ هدایت میشود زیرا هیچ سروری در شبکه داخلی فعال نیست (که کسی از بیرون بخواهد به ان وصل شود ) و حتی قابل اتصال نیست .پس بنابراین DMZ به ما کمک میکند که شبکه داخلی ما از دسترس هکر ها در امان باشد.

چطور DMZ را نصب کنیم؟

اول از همه باید تصمیم بگیریم که چه سرویس هایی را می خواهیم روی سرور هایمان نصب کنیم.DMZ باید روی یک سگمنت متفاوت از شبکه نصب شودهم به صورت فیزیکی هم به صورت تئوری.
این به این معنی است که از سرور های جداگانه برای میزبانی سرویس های که میخواهیم در دسترس قرار دهیم استفاده کنیم(مثل DNS ، وب سرور ، میل سرور) DMZ . در یک ساب نت جداگانه قرار دارد بعلاوه اینکه باید سرور نت برای کاربران شبکه داخلی نیز فعال باشد.به عبارت دیگر اینترنت برای کاربران شبکه داخلی فعال است .همچنین کلاینت ها باید بتوانند به شبکه DMZ وصل شوند.در شکل زیر طرح نهایی یک شبکه DMZ را میبینیم.(بپیوست می باشد)



بدیهی است که که سرور های درون DMZ باید از لحاظ سخت افزاری قوی باشند چون انها دقیقا در راس شبکه هستند دقیقا پشت فایروال .موقعیت انها طوری است که از ورود هکر ها به شبکه ممانعت میکنند اما ریسک به خطر افتادن خودشان بالاست.
در زیر لیست از روش هایی که می توانیم امنیت DMZ را بالا ببریم مطالعه میکنیم:
- تمامی سرویس ها و درخواست های غیر ضروری را غیر فعال کنیم .
- اجرا کردن سرویس ها را با عدم اعطای GID& UID تا انجایی که ممکن است
- حذف یا غیر فعال کردن اکانت یوزر های غیر لازم .
- لاگ ها را کانفیگ کنیم و مرتبا انها را چک کنیم.
- استفاده کنیم از سکوریتی فایروال ها و همچنین از ویژگی ANTISPOFING
همچنین ساختار DMZ می تواند اینگونه باشد که اضافه کنیم چندین DMZ را با سلسله مراتب امنیتی مختلفکه وابسته است به تعداد سرویس ها و سیستم های که در شبکه موجود است این زون ها می توانند اسمبل شوند به صورت ساختار خطی که دیتا از DMZ به DMZ دیگر عبور داده می شود.
این نوع زیرساخت های شبکه امن ترین راه برای حفاظت از شبکه داخلی نمی باشد.اما گاهی اوقات لازم استیک مثال از این سناریو مواقعی است که وب سرور ها در DMZ قرار دارند که انها احتیاج دارند به دیتا بیس سرورشان روی یک پورت امن که درون DMZ قرار دارد این دیتا بیس سرور نهایتا می تواند به بعضی از دیتا روی شبکه داخلی دسترسی داشته باشد در روش دیتا بیس از حملات بیرونی محافظت می شود در حالی که وب سرور در دسترس نگه داشته می شود شبکه داخلی هم ایزوله است .
چیز هایی که باید به یاد داشته باشیم:
سادگی فهم DMZ اون را قوی و پرکاربرد می سازد یک DMZ میتواند مثل یک نگهبان خوب عمل کند با این وجود به خودی خود یک مبنای امنیتی نیست با هرچند با یک طراحی خوب و زیر ساخت های IDS & IPS میتواند یک مانع باشد بر علیه ترافیک های نا خواسته.



تحقیق ، ترجمه ، تایپ : عظیم پورجعفر
  • ehsan gholami

DMZ چیست؟


DMZ مخفف عبارت Demilitarized Zone است وعموما به بخش هایی از شبکه اشاره می کند که کاملا قابل اطمینان نیست. DMZ امکانی روی شبکه فراهم می کند تا سیستم هایی که توسط عموم مردم و از طریق اینترنت قابل دسترسی است، از سیستم هایی که فقط توسط پرسنل سازمان قابل استفاده است تفکیک شود. DMZ

در مواردیکه با شرکای تجاری و دیگر نهادهای خارجی ارتباط وجود دارد هم قابل استفاده است.

تعریف DMZ

با ایجاد ناحیه ای شبه حفاظت شده روی شبکه DMZ ایجاد می شود. در حالت عادی این ناحیه با کنترل دسترسی به شبکه توسط فایروال یا روترهای با امکان فیلتر کردن بالا طراحی و ایجاد می شود این کنترل، سیاست را بگونه ای تنظیم می کند که تعیین می کند کدام ترافیک اجازه ورود به DMZ دارد و کدام ترافیک می تواند از DMZ خارج شود. عموما هر سیستمی که بتوان بوسیله کاربر خارجی مستقیما به آن وصل شد باید در DMZ قرار بگیرد. سیستمی که توسط یک سیستم یا کاربر خارجی و بطور مستقیم قابل دسترسی باسد اولین سیستمی است که در معرض حمله و خطر قرار دارد. نمی توان به این سیستم بطور دسترسی این سیستم ها را به سیستم های کاملا حساس شبکه داخلی، محدود نماییم.

قانون عمومی دسترسی DMZ آن است که کاربران خارجی به سرویس های موجود روی سیستم DMZ اجازه دسترسی دارند. لازم است دسترسی DMZ به سیستم های داخلی محدود شود. در صورت امکان این سیستم داخلی است که با DMZ ارتباط برقرار می کند. سیستم داخلی می تواند به DMZ یا اینترنت دسترسی داشته باشد؛ اما کاربران خارجی نمی توانند به سیستم داخلی دسترسی پیدا کنند. اما اکنون یک سیاست کلی برای DMZ و لیستی از سرویس هایی را که روی اینترنت ارائه می شود در اختیار داریم. واقعا کدام سرویس ها باید در DMZ قرار گیرد؟ اجازه دهید به هر سرویس بخصوص نگاهی بیندازیم:

  • ehsan gholami

بهترین راه برای نصب و بروز نگه داشتن Google Chrome browser اضافه کردن مخزنش در YUM می باشد.

اضافه کردن مخزن Google :

با ویرایشگر محبوب خود این فایل را ایجاد کنید:

 /etc/yum.repos.d/google-chrome.repo

و این اطلاعات را دراون فایل کپی کنید.
۳۲-bit

[google-chrome]
name=google-chrome - 32-bit
baseurl=http://dl.google.com/linux/chrome/rpm/stable/i386
enabled=1
gpgcheck=1
gpgkey=https://dl-ssl.google.com/linux/linux_signing_key.pub

64-bit

[google-chrome]
name=google-chrome - 64-bit
baseurl=http://dl.google.com/linux/chrome/rpm/stable/x86_64
enabled=1
gpgcheck=1
gpgkey=https://dl-ssl.google.com/linux/linux_signing_key.pub

نصب Google Chrome با استفاده از YUM :

از طریق کاربر ریشه(root) شروع به نصب می کنیم.

نسخه Stable :

## Install Google Chrome Stable version ##
yum install google-chrome-stable

نسخه Beta

## Install Google Chrome Beta version ##
yum install google-chrome-beta

نسخه Unstable :

## Install Google Chrome Unstable version ##
yum install google-chrome-unstable

google-chorome-show

  • ehsan gholami

اگر شما یک برنامه نویس و یا توسعه دهنده وب باشید (web developer) و یا اینکه بخواهید برخی از سیستم های مدیریت محتوا(CMS) را نصب و امتحان کنید مسلما به یک بستر مناسب برای اینکار نیاز خواهید داشت.برای اینکار شما نیاز دارید که از یک web server استفاده کنید.

وب سرورهایی (web server)  که بر روی شبکه ی اینترنت قرار دارند انواع مختلفی دارند و ممکن است برخی رایگان و برخی پولی باشند.ولی نکته اینجاست که برای استفاده از هرکدام مشکلات خاص خود وجود دارد.از جمله اینکه حتما شما باید به اینترنت دسترسی داشته باشید و یا سرویس های رایگان قابل  اعتماد و اطمینان نیستند و یا اینکه اصلا نیازی نباشد که شما برای پروژه ی خود هزینه کنید!

  • ehsan gholami

How VPN Works

105 out of 124 rated this helpful Rate this topic

Updated: March 28, 2003

Applies To: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003 with SP2

How VPN Works

In this section

  • VPN Architecture 

  • VPN Tunneling 

  • VPN Authentication 

  • VPN Encryption 

  • VPN Addressing and Routing 

  • VPN and Firewalls 

  • VPN and NAT 

  • Related Information 

Microsoft Windows Server 2003 includes extensive support for virtual private network (VPN) technology, which leverages the IP connectivity of the Internet to connect remote clients and remote sites.

A VPN connection is the extension of a private network that includes links across shared or public networks, such as the Internet. VPN connections (VPNs) enable organizations to send data between two computers across the Internet in a manner that emulates the properties of a point-to-point private link.

  • ehsan gholami

How To Get Hardware Information On Linux Using dmidecode Command

by RAMESH NATARAJAN on NOVEMBER 10, 2008

[Mother Board]

dmidecode command reads the system DMI table to display hardware and BIOS information of the server. Apart from getting current configuration of the system, you can also get information about maximum supported configuration of the system using dmidecode. For example, dmidecode gives both the current RAM on the system and the maximum RAM supported by the system.

This article provides an overview of the dmidecode and few practical examples on how to use dmidecode command.

  • ehsan gholami

Install OpenVPN Server on your VPS




Introduction


This time we want to show you how to install and properly configure OpenVPN in your virtual private server (VPS) in order for you to make use of this important encryption and tunneling VPN solution for your personal and business use. We will be using Centos 6.4 64 Bits as our host operating system. We will also make a brief review on how to install the Windows OpenVPN client for you to connect from a Windows PC.

First make sure you have the Extra Packages for Enterprise Linux (EPEL) Repository enabled on your VPS. This is a third party repository offered by the Fedora Project which will provide the OpenVPN package.

wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
rpm -Uvh epel-release-6-8.noarch.rpm

Initial OpenVPN Configuration


First, install the OpenVPN package from EPEL:

yum install openvpn -y

  • ehsan gholami

This article will explain the procedure for setting up a VPN server in Windows Server 2008. The VPN protocol used will be PPTP (Point to Point Tunneling Protocol). The method outlined here uses an environment consisting of an active directory server, a DHCP server, few workstation PCs and a VPN server. Configuration of the VPN server alone is explained in the following steps

  1. Configure IP addresses on the VPN server
  2. Join the VPN server to the domain
  3. Install Network Policy and Access Server Role
  4. Configure Routing and Remote Access
  5. Allow users to login via VPN
  6. Setup a VPN connection on the remote client PC

The network topology used in this setup is shown below

win2008 vpn setup topology

  • ehsan gholami