تبلیغات
آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل
آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل
آموزش نصب انواع سیستم عامل ، شبکه ، سرویس هاست ، مجازی سازی و غیره...

Whos Is On My WiFi نرم افزار قدرتمند،مفید و پرکاربردیست که در زمینه مدیریت و افزایش امنیت شبکه های بی سیم (WiFi) طراحی و روانه بازار شده است.این نرم افزار به کاربران این امکان را میدهد تا مدیریتی همه جانبه بر روی شبکه بی سیم (وایرلس) خود داشته باشند. به کمک نرم افزار Whos Is On My WiFi کاربران قادرند تا مطلع شوند که چه افرادی بر روی شبکه خصوصی آنهاست و در حال استفاده از آن است.از توانایی های ویژه این محصول دور زدن حقه ها و شناسایی آنهاست که نتیجه آن امنیت بالای شبکه شما خواهد بود. جهت دانلود این نرم افزار کابردی به ادامه مطلب مراجعه فرمایید..

امنیت شبکه




ادامه مطلب
طبقه بندی: امنیت شبکه، 
برچسب ها: دانلود Whos On My WiFi، افزایش امنیت شبکه های بیسیم، امنیت شبکه، ابزار شبکه،
ارسال توسط پیمان کوره پز

نرم افزار مدیریت از راه دور کامپیوترهای شبکه Remote Computer Manager یکی از ابزارهای شبکه برای مدیریت کامپیوترها از راه دور می باشد. این نرم افزار به مدیران این اجازه را می دهد که از راه دور ، برای خاموش کردن ، اجرا ، اداره کردن و راه اندازی برنامه ها و فرآیندها ، استفاده از پروتکل شبکه IPv4 ، استفاده از پروتکل شبکه IPv6 ، قفل ایستگاه های کاری ، ورود به سیستم ، خروج از سیستم ، sleep، hibernate، wake up، راه اندازی مجدد ، خاموش کردن ، قفل و باز کردن دستگاههای ورودی ، ترکیب رجیستری ، مدیریت رجیستری ، کپی فایل ، نصب از بسته های MSI و انجام عملیات های دیگر برای کامپیوتر های ویندوز و لینوکس استفاده کنند.
Remote Computer Manager با استفاده از تکنولوژی های intel AMT و AMD DASH به شما امکان روشن ، خاموش و شروع مجدد کامپیوترها از راه دور را نیز می دهد. همچنین این نرم افزار می تواند لیستی از فرآیند ها و سرویس ها ، دستور netstate از راه دور ، نمایش تصویر از راه دور و سایر جزئیات برای هر کامپیوتر را بدهد. این نرم افزار می تواند بطور خودکار براساس برنامه ای که شما برای آن تعریف می کنید ، کنترل از راه دور را انجام دهد ، بنابراین شما می توانید بطور کاملاً اتوماتیک کامپیوتر شرکتتان را از راه دور مدیریت کنید. جهت دانلود این نرم افزار به ادامه مطلب مراجعه فرمایید.

 

دانلود Remote-Computer-Manager



ادامه مطلب
طبقه بندی: مدیریت سرور، 
برچسب ها: نرم افزار شبکه، مدیریت کامپیوتر از راه دور، ابزارهای شبکه، ابزار شبکه،
ارسال توسط پیمان کوره پز

در صورتی که شما نیز از علاقه مندان IT هستید قطعا در باره مدرک MSCE اطلاعاتی دارید . این مدرک نشان دهنده تخصص دارنده این گواهینامه در زمینه طراحی و راه اندازی شبکه های کامپیوتری بود اما با ارائه سیستم عامل جدید به نام Windows Server 2008 و Windows 7 مایکروسافت مدرکی جدید به نام MCITP ارائه کرد. سیستم عامل های جدید که نسبت به نسخه های قبلی دارای امکانات جدید و امنیت بالایی بود بسیاری شرکت ها از این سیستم عامل استفاده کردند به همین جهت مدارک جدید نیز جایگزین قبلی ها شد که در ادامه مطلب می توانید مباحث این مجموعه را مشاهده کنید. جهت دانلود آموزش MCITP مایکروسافت به ادامه مطلب مراجعه نمایید …

Untitled-2


ادامه مطلب
طبقه بندی: دوره شبکه مایکروسافت، 
برچسب ها: شبکه MCSE، شبکه MCITP، آموزش شبکه مایکروسافت، مدیریت سرور، Windows Server 2008 Active Directory آموزش، آموزش microsoft MCITP ویندوز 2008، آموزش Windows Server 2008 Active Directory،
ارسال توسط پیمان کوره پز

Wireless Network Watcher نرم افزاری رایگان ، کوچک و مفیدی است که می توانید شبکه ی وایرلس خود را اسکن کرده و لیستی از تمام کامپیوترها و دستگاه هایی که در حال حاضر به شبکه متصل هستند را به شما نشان دهد.

این نرم افزار مفید ، اطلاعاتی از هر کامپیوتری که به شبکه ی شما متصل است نظیر آدرس آی پی ، آدرس مک ، نام کامپیوتر و … را در اختیار شما قرار می دهد.

برای دانلود این نرم افزار با یک کلیک به ادامه ی مطلب مراجعه کنید.

 

 

جستجوی وایرلس های اطراف با Wireless Network Watcher 1.42 (قابل حمل)

 



ادامه مطلب
طبقه بندی: موضوعات متفرقه، 
برچسب ها: Wireless Network Watcher، نرم افزار شبکه، برنامه شبکه، جستجوی وایرلس، برنامه جستوجو گر وایرلس، شبکه وایرلس، نرم افزار شبکه wireless،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : سه شنبه 16 آبان 1391

به نام خدا

IP Address :

برای اینکه ما بتونیم آدرس IP رو راحتتر به خاطر بسپاریم، آدرس IP  رو در مبنا ده استفاده میکنند ولی کامپیوترها و دیگر تجهیزات شبکه مانند روتر ها از آدرس IP به صورت باینری برای بر قراری ارتباط استفاده می کنند.

آدرس IP  ورژن 4 که مورد صحبت ماست از چهار قسمت تشکیل میشه که به هر کدوم از این قسمتها یک Octet یا یک هشت تایی میگیم. دلیلشم اینه که عدد هایی که در این Octet ها مینویسیم  در مبنای 10 است که نماینده 8 تا صفر یا یک که همون باینریه هستند.

Octet.Octet.Octet.Octet


به هر کدوم از  Octet از هشت  خونه یا هشت بیت تشکیل میشن، پس آدرس IP ورژن 4 از چهار Octet هشت بیتی بوجود میاد و در مجموع 32 بیت یا چهار بایت می باشد.

ارزش بیتها در هر Octet از سمت راست به چپ بیشتر میشه، به عبارت دیگه اولین خونه از سمت راست در هر Octet بیانگر 2 به توان صفر(1) و اولین خونه از سمت راست در هر Octet بیانگر 2 به توان هفت (128) است. پس با کمی دقت می فهمیم که هر Octet بین صفر تا 256 متغیره.(به غیر از اولین Octet از سمت چپ که بین 1 تا 239 است. )

اگر هر هشت خونه یک  ست شوند بزرگترین عدد آن Octet را داریم یعنی:

1+2+4+8+16+32+64+128=256

اگر هر هشت خونه صفر  ست شوند کوچکترین عدد آن Octet را داریم یعنی:

0+0+0+0+0+0+0+0=0

 

0 ≤ Octet ≤ 256

 

تقسیم بندی کلاس های IP :

برای تشخیص اینکه آدرس IP  ما در کدوم کلاس  IP قرار دارد به عدد اولین Octet در سمت چپ  نگاه می کنیم:

Octet.Octet.Octet.Octet

آدرسهای IP به پنج کلاس تقسیم میشن که انواع و تفاوتاشونو در ادامه میگم:


کلاس A :                                                                                                               

با ارزش ترین بیت Octet اول برای IP هایی که در این کلاس هستند صفر است، یعنی Octet اول برای این IP ها بین 1 تا 127 است:

 

 

 

 

 

 

 

0

1

2

4

8

16

32

64

128

 

1+0+0+0+0+0+0+0=1

1+2+4+8+16+32+64=127

 

 

 

1 ≤ A Class  ≤ 127

 

 

کلاس B :

با ارزش ترین بیت Octet اول برای IP هایی که در این کلاس هستند یک و بیت بعدی صفر  است، یعنی Octet اول برای این IP ها بین 128 تا 191 است:

 

 

 

 

 

 

0

1

1

2

4

8

16

32

64

128

 

0+0+0+0+0+0+0+128=128

1+2+4+8+16+32+128=191

 

 

128 ≤ B Class  ≤ 191

 

کلاس C :

با ارزش ترین دو بیت Octet اول برای IP هایی که در این کلاس هستند یک و بیت بعدی صفر  است، یعنی Octet اول برای این IP ها بین 192 تا 223 است:

 

 

 

 

 

0

1

1

1

2

4

8

16

32

64

128

 

0+0+0+0+0+0+64+128=192

1+2+4+8+16+64+128=223

 

 

192 ≤ C Class  ≤ 223

 

کلاس D :

با ارزش ترین  سه بیت Octet اول برای IP هایی که در این کلاس هستند یک و بیت بعدی صفر  است، یعنی Octet اول برای این IP ها بین 224 تا 239 است:

 

 

 

 

 

0

1

1

1

1

2

4

8

16

32

64

 

0+0+0+0+0+32+64+128=224

1+2+4+8+32+64+128=239

 

224≤ D Class  ≤ 239

 

کلاس E :

برای MultiCasting  استفاده میشود.

 

  ما به عنوان طراح شبکه فقط از سه کلاس اول یعنی A,B,C استفاده میکنیم.


طبقه بندی: آموزش CCNA، 
برچسب ها: IP Address، آموزش CCNA، آموزش شبکه، شبکه سیسکو،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : شنبه 13 آبان 1391

به نام خدا

Mail Service-mail server, نصب و پیکربندی میل سرور در لینوکس:

E-Mail
ٍElectronic Mail تبادل پیام ها و فایلهای کامپیوتری از طریق یک شبکه ارتباطی, مثلا یک شبکه محلی یا اینترنت بین کامپیوترها یا پایانه ها

Mail Server
یک سرویس است که مبادله میلها بصورت locally و یا remotly میپردازد.مثالهایی که برای mail server میتوان ذکر کرد عبارتند از send mail,Qmail server,postfix

Mail Client
یک سرویس و یا برنامه است که برای فرستادن و یا دریافت mail استفاده میشود.بطور مثال mail,mutt,piane,elm,evalution

Mailing Protocols

SMTP - Simple Mail Transfer Protocol
یک پروتکل برای ارسال پیامها از یک کامپیوتر به یک کامپیوتردیگر در یک شبکه می باشد.از این پروتکل در اینترنت برای هدایت پست الکترونیکی استفاده می شود
شماره پورت این پروتکل 25 است

POP3-Post Office Protocol
پروتکلی برای سرویس دهند هایی در اینترنت که پست الکترونیکی را دریافت و ذخیره نموده و به سرویس گیرنده های کامپیوترهایی که به سرویس دهنده ها متصل می شوند انتقال می دهند تا بتوانند آنها را Download ,Upload نمایند
شماره پورت این پروتکل 110 است

IMAP4 -Internet Message Access Protocol 4
روشی برای یک برنامه پست الکترونیکی جهت دستیابی به پیامهای پست الکترونیکی و تابلوی اعلانات ذخیره شده در یک سرویس دهنده پستی.
شماره پورت این پروتکل 143 است

 

ابتدا به تنظیمات DNS می رویم و MX را که به معنی Mail eXcahnge است را تنظیم می کنیم

#vi /var/named/chroot/name/localhost.zone
pooya.com IN MX 10 www.pooya.com

MUA(Mail USer Agent)
پیغام ها را به MTA(Mail Transport Agent) عبور می دهد
MTA مسئولیت تحویل پبامهای پست الکترونیکی را برعهده دارد.هر MTA پس از دریافت یک پیام ,آن را به طور موقت ذخیره می نماید و سپس تحویل می دهد و یا به MTA دیگر هدایت می کند
دومین MTA پیغام را به MDA(Mail Delivery Agent) عبور می دهد و سپس کاربر پیغام را دریافت می کند

mail ها در این مسیر ذخیره می شوند

#var/mail/username

demon میل سرور , sendmail نام دارد

فایلهای پیکربندی اصلی
اصلی ترین فایل پیکربندی برای sendmail /etc/mail/sendmail.cf است
زمانی که sendmail توسط یک برنامه کاربر فراخوانده شود etc/mail/submit.cf استفاده می شود و معمولا احتیاجی به تغییر ندارد

پیکربندی sendmail با زبان ماکرو M4 است
M4 یک زبان ماکرو است که میتواند به تنظیم فایل sendmail.cf کمک کند
پیکربندی پیش فرض sendmail , از طریق M4 ویزه در etc/mail/sendmail.mc ایجاد شده است

از فرمان ذیل به منظوز روشن کردن sendmail استفاده می کنیم

#chkconfig sendmail on

به سراغ فایل sendmail می رویم و تغییرات ذیل را انجام می دهیم

#vi /etc/mail/sendmail.mc
DAMEON-options(port=SMTP,Addr=127.0.0.....

تبدیل می شود به
dnl#DAMEON-options(port=SMTP,Addr=127.0.0.....

اگر برای نام کاربران alias و یا همان نام مستعار داشته باشیم می توانیم در شاخه زیر آنها را اضافه کنیم :

#vi /etc/mail/virtusertable

بطور مثال نام po را برای pooya و eliya را برای ali قرار می دهیم :

po@pooya.com pooya
eliya@pooya.com ali


در مسیر روبرو اقدام به اضافه کردن نام alias برای کاربران می کنیم :

#vi /etc/aliases
suport:postmaster
po: pooya
eliya: ali

آدرس ذیل برای تائید و یا رد email های رسیده استفاده می شود :

#vi /etc/mail/access
192.168.10.1 RELAY
pooya.com RELAY


تغییرات زیر را می دهیم :

#vi /etc/dovecot.conf
# را از خط زیر حذف می کنیم
#protocol=imp impas
prortocol=pop3 pop3s


با فرمان های ذیل فایل را update می کنیم .

#makemap hash /etc/mail/vitusertable.db < /etc/mail/virtusertable
#cd /etc/mail
mail#m4 sendmail.mc >sendamil.cf

این فرمان micro file را به configuration file , update می کند.
بوسیله فرمان mail یک email به کاربری با نام user1 می فرستیم.توجه کنید با ctr+d ای میل فرستاده می شود.

#mail user1
subject:test
hi
how are you my friend?
ctr+d

اکنون به سیستم کاربر user1 می رویم و با تایپ فرمان mail متن پیغام را مشاهده می کنیم.به منظور replay از حرف r و از d به منظور پاک کردن متن استفاده می کنیم.

موفق باشید.




طبقه بندی: آموزش لینوکس، 
برچسب ها: آموزش لینوکس، آموزش Linux، نصب و پیکربندی میل سرور در لینوکس، یک پروتکل برای ارسال پیامها از یک کامپیوتر به یک کامپیوتر، تنظیمات DNS،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : شنبه 6 آبان 1391

به نام خدا

تنظیم سرویس دهنده وب Apache :

Apache یک سرویس دهنده وب http رایگان با منبع باز که در سال 1995 به عنوان نسخه گسترش یافته httpd نگارش 1/3 توسط Apache Group عرضه شد. Apache در سیستم های مبتنی بر یونیکس از جمله لینوکس مشهور است و در ویندوز NT و سیستم عاملهای دیگری چون BeOS نیز اجرا میشود.چون سرویس دهنده بر اساس برنامه های موجود و یا چند قطعه اضافی آماده شده به آن A Pachy Server گفته شده که بعدها با نام رسمی Apache مشهور شد.

Apache Group :

یک سازمان غیرانتفاقی متشکل از داوطلبان آزاد از سرتاسر جهان که در Apache HTTP Server Project مشارکت میکنند
.

Daemon مورد استفاده شده httpd نام دارد.
شماره پورت برای http عدد 80 است.

با فرمان زیر Apache را روشن میکنیم:

#chkconfig httpd on

فایل پیکربندی استفاده شده توسط Apache در etc/httpd/conf/httpd.conf قرار دارد.

بخاطر داشته باشید به منظور کار کردن Apache باید یک DNS فعال داشته باشیم.

Web Page های مورد نظرمان را میبایست در شاخه var/www/html قرار دهیم.


در این دایرکتوری میرویم و یک home page میسازیم

#cd /var/www/html
html#vi index.html


از فرمان زیر به منظور restart کردن apache سرویس استفاده میکنیم.

#service httpd restart



اکنون در ترمینال محیط گرافیکی فرمان system-config-httpd را اجرا میکنیم.سپس در قسمت main گزینه Edit را فشار میدهیم و جلوی IP address آدرس apache server به عنوان مثال 192.168.10.1 را وارد میکنیم و ok را فشار میدهیم.

در قسمت main ,server name را که به عنوان مثال www.irsarzamin.com است را وارد میکنیم.

سپس در virtual Host میرویم و Edit را انتخاب میکنیم و جلوی virtual Host name اسم سایتمان را به عنوان مثال irsarzamin قرار میدهیم سپس در قسمت page option میرویم و ٍEdit را انتخاب میکنیم و نام صفجه home page را که ما index.html درست کردیم را وارد میکنیم.

 
پیکربندی Apache و یا همان webserver به اتمام رسید و اگر به سیستمی که با ما متصل است برویم و در قسمت مرورگر آدرس http://www.irsarzamin.com را وارد کنیم قادر به مشاهده home page هستیم
.

موفق باشید.




طبقه بندی: آموزش لینوکس، 
برچسب ها: آموزش لینوکس، آموزش linux، لینوکس، تنظیم سرویس دهنده وب، تنظیم apache در لینوکس، سرویس apache،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : پنجشنبه 27 مهر 1391

به نام خدا

تنظیم و پیکربندی و نصب FTP-File Transfer Protocol در لینوکس:

یک پروتکل سریع در سطح برنامه کاربردی که بطور گسترده ای برای کپی کردن فایلها از کامپیوتر راه دور یک شبکه   TCP/IPمورد استفاده قرار میگرد این پروتکل همچنین به کاربر امکان میدهد تا از فرامین  FTP برای کار با فایلها مثلا فهرست فایلها و داریکتوری ها در سیستم راه دور استفاده کنند.

 

Daemon مورد استفاده شده vsftpd نام دارد
vs به معنی very secure است
شماره پورت برای ftp data عدد 20 است
شماره پورت برای ftp serviceعدد 21  است


برای نصب RPM میتوانیم از فرمان زیر استفاده کنیم :

#rpm -ivh /media/cdrom/Redhat/PRMS/vsfpd.20.1-5.i386.rpm

تمامی فایلهای که میخواهیم برای share کردن توسط ftp مورد استفاده قرار گیرند باید در شاخه var/ftp/pub قرار گیرد
بعنوان مثال یک فایل متنی با نام test در این شاخه درست میکنیم :

#cd /var/ftp/pub
pub#mkdir testfolder
testfolder#vi test.txt



از فرمان زیر به منظور چک کردن اینکه آیا سرویس vsftpd روشن است یا خیر استفاده میکنیم :

#chknonfig vsftpd --list

در صورت روشن نبودن از فرمانهای زیر به منظور روشن کردن استفاده میکنیم :

#chknonfig vsftpd --level 2 on
#chknonfig vsftpd --level 3 on
#chknonfig vsftpd --level 4 on
#chknonfig vsftpd --level 5 on



پیکربندی vsftpd در فایل etc/vsftpd/vsftpd.conf صورت میگیرد.اگر درجلوی هر اسمی که در این فایل هست # را قرار دهیم از block بودن آن جلوگیری میکنیم :

گزینه هایی که میتوانیم در فایلetc/vsftpd/vsftpd.conf اضافه کنیم عبارتند از :


max-clients --> محدود کردن بیشترین تعداد اتصال clinet
max-per-ip --> محدود کردن تعداد اتصالات بوسیله ip address منبع
anon-max-rate --> محدود کردن میزان انتقال داده برای هر اتصال بی نام
local-max-rate --> محدود کردن میزان انتقال داده برای هر کاربر قابل تشخیص


اگر بخواهیم permission را از کاربر خاصی بگیریم باید در دو فایل زیر برویم و اسم کاربری آن را قرار دهیم

# vi /etc/vsftpd.user-list
#vi /etc/vsftpd.ftpusers

پس از آنکه تنظیمات سرور تمام شد میتوانیم به سراغ client برویم و فایل مورد نظر را بگیریم توجه داشته باشید با دو حالت گرافیکی و خط فرمانی امکان دسترسی به فایل را داریم
برای حالت گرافیکی کافی است در مرورگر ip address و یا نام دامنه را مثل مثال زیر وارد کنیم
.

ftp://192.168.10.1
or
ftp://www.pooya.com

اگر بخواهیم از طریق خط فرمان به فایل دسترسی پیدا کنیم میبایست اسم کاربر و پسورد را طبق مثال زیر وارد کنیم و سپس بعد از تعیین دایرکتوری بوسیله فرمان recv آن را دریافت میکنیم

#ftp 192.168.10.1
name:user1
passwd:123456
ftp>cd /var/ftp/pub/testfolder
ftp>recv test.txt




طبقه بندی: آموزش لینوکس، 
برچسب ها: جلسه چهاردهم آموزش لینوکس، آموزش لینوکس، لینوکس، تنظیم و پیکربندی و نصب FTP-File Transfer Protocol، نصب ftp، آموزش نصب ftp، نصب ftp در لینوکس،
ارسال توسط پیمان کوره پز

به نام خدا

نصب ، تنظیم و پیکربندی DHCP - Dynamic Host Configuration Protocol:

سرنام DHCP-Dynamic Host Configuration Protocol یک پروتکل TCP/IP که به شبکه متصل به اینترنت امکان میدهد که وقتی یک کامپیوتر میزبان به شبکه متصل میشود یک ip addresss به طورخودکاربه آن اختصاص یابد.


طرزعمل DHCP:


پس از اینکه گزینه obtain ip addressautomatically را در client انتخاب کردیم مراحل زیر اتفاق می افتد:

 
1.DHCP Client بسته DHCP Discover را برای جیستجوی DHCP Server انتشار(broad cast) میدهد
2.DHCP server بوسیله بسته DHCP Offer یک IP address به clinet تقدیم میکند
3.DHCP Clinet یک بسته را که DHCP Requset مینامیم به DHCP Server به منظور تحقیق اینکه آیا DHCP Server معتبراست یا خیر خواهد فرستاد
4.DHCP server بوسیله بسته DHCP acknowledgement جواب client را خواهد داد.


 نصب ، تنظیم و پیکربندی DHCP

Daemon و یا همان پس زمینه سرویس این سرویس DHCPD نام دارد .
شماره پورت برای DHCPD عدد 68 می باشد

.
از فرمان زیر به منظور آشنایی از وضعیت سرویس DHCP استفاده میکنیم.

#service dhcpd status

زمانی که dhcp شروع به کار میکند , فایل etc/dhcpd.conf را میخواند.اما بسته dhcp RPM بصورت اتوماتیک در etc/dhcpd.conf نصب نمیشود اما ما میتوانیم یک copy از آن را که در usr/share/doc/dhcp-3.0.1/dhcpd.conf.sample میباشد استفاده کنیم.بدین منظور یک copy از آن را طبق فرمان زیر کپی میکنیم

#cp /usr/share/doc/dhcp-3.0.1/dhcpd.conf.sample /etc/fhcpd.conf



بخاطر داشته باشید به منظور کارکردن سرویس DHCP میبایست یک DNS درحین کار داشته باشیم در این مثال از DNS peiman.net که در قسمت قبل توضیح داده شد استفاده میکنیم

برای پیکربندی DHCP به فایل زیر وارد میشویم و تنظیمات ضروری را انجام میدهیم

#vi /etc/dhcpd.conf

subnet 192.168.10.0  netmask   255.255.255.0 {

#-- default getway
           option routers                          192.168.10.224;
           option subnet-mask                  255.255.255.0

           option nis-domain                    "
peiman.net";
           option domain-name                 "
peiman.net";
           option domain-name-servers      192.168.10.1
                 ....
                .....
            range dynamic-bootp 192.168.10.100  192.168.10.200

حال تنظیمات dhcp به اتمام رسید و باید آن را ذخیره کنیم و سرویس را با فرمان زیر دوباره را اندازی کنیم

#service dhcpd restart

توضیحاتی در مورد پیکربندی فوق:

192.192.168.10.0, network id آدرس ما میباشد.
192.168.10.254 آدرس gateway ما میباشد که با توجه به ip gateway هر آدرسی میتواند باشد.
peiman.net نام دامنه در حال جریان ما است.
192.168.10.100 192.168.10.200 این ip ها رنجی است که در اختیار سیستمهایی که از سرور درخواست  ip میکنند قرار داده خواهد شد. این رنج بدین مفهوم است که 100 سیستم میتوانند از این رنج آدرس دریافت کند.

از مسیر زیر به منظور اینکه بدانیم چه ip address های مورد استفاده قرار داده شده اند استفاده میشود
.

#cat /var/lib/dhcp/dhcp.leases

گاهی مواقع امکان دارد سیستمهایی که از سیستم عامل ویندوز استفاده میکنند برای گرفتن ip از سرور با تاخیر مواجه شوند و ip 0.0.0.0 نشان داده شود که به منظور رفع این مشکل از فرمانهای زیر در cmd استفاده میکنیم.

ipconfig /renew
ipconfig /release




طبقه بندی: آموزش لینوکس، 
برچسب ها: نصب DHCP، تنظیم DHCP، پیکربندی DHCP، DHCP چیست، تنظیمات dhcp، نصب DHCP در لینوکس، تنظیمات DHCP در لینوکس،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : یکشنبه 9 مهر 1391

به نام خدا

تنظیم و پیکر بندی DNS - Domain Name System :

سیستم سلسله مراتبی که میزبان (host) موجود در اینترنت از طریق آن صاحب نشانی نام حوزه مثل www.subnet.ir میشوند و هم صاحب ip address مثل 192.173.5.3
نشانی نام حوزه توسط اشخاص به کار برده میشود و به طور خودکار به ip address عددی تبدیل میشود.این نشانی توسط نرم افزار تعیین کننده مسیر بسته ها مورد استفاده قرار میگیرد
.
. شماره پورت 53 به DNS تعلق گرفته است
.
اجزای تشکیل دهنده DNS

1.Logical components-DNS name space
2.Physical components-ZOnes

DNS name space


Zones
zone ها یک شی هستند که پیکربندی DNS را شامل میشوند
ِِDNS name space ساختار و سلسله مراتب استفاده از اسم domain را مشخص میکند

DNS ساختار

ساختار DNS



انواع مختلف zone عبارتند از

1.Forward lookup zone
2.Reverse lookup zone


Forward lookup zone
این zone اطلاعات  تبدیل اسم domain به ip address را در بردارد
به یاد داشته باشید آدرسی مثل www.subnet.ir را (FQDN(Fully Qualified Domain Name میگویم که subnet.ir اسم دومین و www اسم host میباشد.پس به تعبیری دیگر forward lookup zone عمل تبدیل FQDN را به IP بر عهده دارد



Reverse lookup zone
این zone حاوی ip address برای host و یک pointer(اشاره گر) برای host record ها در forward lookup zone میباشد

هر zone میتواند به انواع مختلفی پیکربندی شود
host recod ها در forward lookup zone قرار دارند host recod ها به منظور ذخیره forward lookup zone ساخته میشود

1.Primary zone
2.secondary zone
3.stub zone

Primary zone(Default zone
اولین zone که درست میکنیم primary است

Secondary zone
یک نسخه مشابه از primary zone است که به دلیل back up و load balancing(توزیع بار کاری ) ایجاد میشود

Stub zone
name server record ها را در بردارد

قبل از اینکه به سراغ پیکربندی DNS برویم لازم است که با بعضی اصطلاحات و تنظیمات آشنا شوید


Daemon
فرایندی که در پس زمینه است و از سرویسی که در سیستم در جریان هست را پشتیبانی میکند و تنها در صورت نیاز فعال میشود

named نامیده میشود

BIND
B
erkeley Internet Names Domain, یک سرویس دهنده برای نام zone که در ابتدا در دانشگاه کالیفرنیا برای نگارش BSD یونیکس نوشته شد,اما در حال حاضر برای بیشتر نگارشهای یونیکس در دسترس است.وظیفه این سرویس دهنده ترجمه نام zone از حالت قابل درک برای انسان به نشانیهای عددی IP است که بطور گسترده در سرویس دهنده های اینترنت مورد استفاده قرار میگیرد

.
از فرمان زیر به منظور چک کردن اینکه package نصب شده است یا خیر استفاده میکنیم
daemon که برای DNS استفاده میشود

#rpm -qa bind*

از فرمان زیر به منظوراینکه آیا DNS در حالت اجرا هست یا خیر استفاده میکنیم

#service named status

بطور مثال قصد داریم DNS رابرای سایتی با نام www.peiman.com تنظیم کنیم
همانطور که گفته شده
peiman.com اسم دومین و www اسم host میباشد.ابتدا باید domain name و host name را برای سیستمان از طریق مسیر زیر تعیین کنیم
برای تعیین host name در مسیر زیر تغییرات را انجام میدهیم

#vi /etc/sysconfig/network
#HOSTNAME=www

از مسیر زیر برای تعیین اسم دومین استفاده میکنیم

#vi /etc/hosts
192.168.10.1             
peiman.com     www

  بخاطرداشته باشید ip 192.168.10.1 آدرس DNS ما میباشد و و پس از تغییرات باید سیستم را با فرمان init 6 دوباره راه اندازی کنیم


حال به سراغ پیکربندی named.conf که در دایرکتوری etc/named.conf قرار دارد که محتویات اصلی پیکربندی DNS را شامل میشود میریم.named.conf به BIND میگوید کجا میتواند پیکربندی فایلهای zone را پیدا کند

این فایل معمولا دو حوزه, forward zone که مشخص کننده domain به IP و reverse zone که مشخص کننده IP address به domain است را شامل میشود

جهت پیکربندی named.conf از ادیتور vi طبق فرمان زیر استفاده میکنیم

#vi /etc/named.conf

در این فایل باید دوچیز را تغییر دهیم اولی وارد کردن اسم دومین و دیگری ip مورد نظر ما میباشد
توجه کنید که باید network ID را به صورت برعکس وارد کنیم.یعنی اگر ip ما 192.168.10.1 است باید 10.168.192 را وارد کنیم
در فایل مورد نظر دنبال} zone "local.host" IN میگردیم و آن را با توجه به نام دومینمان به صورت زیر تغییر میدهیم

zone "peiman.com" IN {
           type master;
           file "localhost.zone";
           allow-update { none; };
};

سپس دنبال} zone"0.0.127.in-addr.arpa" IN  میگردیم و آن را با توجه به ip مورد نظر تغییر میدهیم

zone "10.168.192.in-addr.arpa" IN {
         type master;
         file "named.local";
         allow-update { none; };
};


اکنون به سراغ پیکربندی forward lookup zone که وظیفه تحلیل اسم دومین به IP را دارد میپردازیم.این پیکربندی را میتوانید با ادیتور vi در مسیری که زیر مشاهده میکنید انجام دهید

#vi /var/named/chroot/var/named/localhost.zone

خط ) IN     SOA  @  root       @ به شکل زیر تغییر میدهیم


$TTL  3D
@                  IN       SOA                     
peiman.com.   root.peiman.com. (

همچنیین تغییرات زیر را میدهیم

                             IN      NS    rooman.com.
www                    IN       A     192.168.10.1
peiman.com          IN       A      192.168.10.1



حال به توضیحی در مورد موارد بالا مبپردازیم
TTL به معنی Time To Live است و نشان میدهد که اطلاعات در این DNS server سه روز(3D) نگهداشته میشود
SOA(Start Of Authority دیباچه ای برای همه فایلهای zone است.SOA مدیریت عمومی و کنترل اطلاعات درباره domain را شامل میشود
NS به معنی Name Server است

A که به مفهوم host record است به منظور ذخیره forward lookup zones است

 


اکنون به پیکربندی revers lookup zone از طریق مسیر زیر میپردازیم peiman.com

#vi /var/named/chroot/var/named/named.local

حال خط  ) IN  SOA      localhost.root.  local host   @ را طبق خط زیر تغییر میدهیم

@      IN     SOA              peiman.com.      root.peiman.com. (

همچنین تغییرات زیر را میدهیم

                        IN     NS           peiman.com.
1                      IN     PTR       
peiman.com.



PTR به مفهوم POINTER میباشد و عدد 1 که در ابتدای خط است با توجه به ip 192.168.10.1 است و با توجه به IP مورد نظرمان قابل تغییر است

دراین قسمت پیکربندی DNS به پایان رسید فقط لازم است با فرمان زیر سرویسDNS را restart میکنیم

#service named restart

اکنون با فرمانهای زیر درست تنظیم شدن DNS را امتحام میکنیم و اگر خروجی NOERROR را مشاهده کردیم نشانگر درست پیکربندی شدن این سرویس میباشد.

#dig www.peiman.com
#dig
peiman.com
#dig -x 192.168.10.1




طبقه بندی: آموزش لینوکس، 
برچسب ها: تنظیم و پیکر بندی DNS، DNS چیست، پیکربندی DNS، دی ان اس، نصب دی ان اس در لینوکس،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : سه شنبه 21 شهریور 1391

به نام خدا

نصب و پیکربندی در لینوکس NFS) Network File System) :

NFS-Network File System یک فایل سیستم توزیع شده که توسط شرکت Sun Microsystems در سال 1984 تولید شده و به کاربران ایستگاه کاری ویندوز و یونیکس امکان میدهد تا به گونه ای به دایرکتوری ها و فایلها راه دور دستیابی داشته باشند که گویی محلی هستند

با یک مثال به چگونگی تنظیمات آن میپردازیم.

 

آموزش لینوکس


 

در NFS,PC1 را تنظیم میکنیم و در PC2 فایل share شده را میگیریم
ابتدا در دایرکتوری ریشه pc1 میرویم و یک فلدر به نام pooya و سپس یک فایل بانام test میسازیم

#mkdir pooya
pooya#vi test

حال نوبت آن است که فلدر pooya را share کنیم.بدین منظور باید وارد exports دردایرکتوری etc شویم ومسیرفلدر share شده و ip addresse و subnet mask سیستمی که میخواهد فلدر ما را بگیرد بدهیم که در این مثال آن سیستم pc2 به ip 192.168.20.2 می باشد .

#vi /etc/exports
     /pooya 192.168.20.2/255.255.255.0 (syncr,rw)

حال باید سرویس nfs را با فرمان زیر دوباره راه اندازی کنیم

#service nfs restart
#service portmap restar
t

در اینجا تنظیمات nfs به پایان رسید و باید به جهت گرفتن فلدر مورد نظر به Pc2 بریم

 

در دایرکتوری mnt/ میریم و یک فلدر با نام مورد علاقه میسازیم من نام subnet را برای فلدر ساخته شده در نظر گرفتم

#mkdir /mnt/subnet

حال جهت دسترسی به فلدر share شده  باید فلدر pooya را در فلدر subnet با فرمان زیر mount کنیم


#mount 192.168.20.1:/pooya /mnt/subnet

حال اگر به فلدر pooya برویم فایل مورد نظر را میتوانیم مشاهده کنیم


#cd /mnt/pooya
pooya#ls




برچسب ها: آموزش لینوکس، آموزش linux، نصب و پیکربندی NFS، ایستگاه کاری ویندوز و یونیکس،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : سه شنبه 14 شهریور 1391

مرکز داده (Data Center)، مکانی است که سیستم های کامپیوتری و تجهیزات جانبی مربوط به آن ها مانند سیستم های ذخیره سازی و ارتباطی را در خود جای می دهد. این مرکز، می تواند اتاقی از یک ساختمان، طبقه ای از آن و یا کل ساختمان باشد.

امنیت مرکز داده Data Center

مراکز داده به علت آن که حجم بسیار بزرگی از اطلاعات را در خود نگهداری می کنند، می توانند مورد تهدیدهای جدی نیز از سوی نفوذگران حرفه ای قرار بگیرند. بنابراین، اتخاذ تدابیر امنیتی در آن ها جهت حفاظت از اطلاعات، امری ضروری به شمار می رود. به دلیل اهمیت مراکز داده، امروزه استانداردهای بین المللی نیز در این خصوص وجود دارند که مراکز داده در هر جایی که باشند، مجبور به رعایت تمامی نکات آن هستند.

برخی از مهم ترین تدابیر امنیتی که در این مراکز باید لحاظ شود به شرح زیر است:

-          تجهیز مرکز داده به سیستم های پشتیبان برق که در صورت قطع برق شهری، به صورت آنی و خودکار به تأمین برق آن اقدام نموده و در مدت زمان طولانی هم بی وقفه، قادر به سرویس دهی باشد.

-          وجود تجهیزات اضافی که در صورت خرابی سیستم اصلی، بتوان از آن ها به عنوان پشتیبان استفاده نمود.

-          تعبیه کنترل کننده های محیطی مانند دستگاه های تهویه هوا و کنترل رطوبت

-          استفاده از تجهیزات آتش نشانی و اعلام حریق مجهز به سنسورهای حساس به دود

-          بهره گیری از ابزارها و سامانه های کنترل دسترسی فیزیکی به داده ها

-          تجهیز به سیستم های کنترل برق که در هنگام تغییرات ولتاژ برق شهری، اقدام به توزیع یکنواخت و با ولتاژ ثابت برق به مرکز نماید.

-          تجهیزات امنیتی همچون Firewall، Anti Virus، Anti Spyware و سایر سامانه های امنیت شبکه همچون DMZ

-          سیستم های مدیریتی و پایش شبکه (IDS، IPS)

-          سیستم های ثبت وقایع و اعلام خطر در صورت احتمال حملات سایبری به مرکز داده

-          سرورهای پشتیبان از پایگاه داده

-          سامانه های امنیت اطلاعات و حفظ امنیت داده ها

-          سیستم های بازیابی اطلاعات

-          استفاده از پروتکل های امنی همچون SSL برای ارتباطات اینترنتی و خارج از محیط مرکز داده

-          معماری مرکز داده باید به صورتی باشد که در آن اعمال تغییرات، به صورت پویا امکان پذیر بوده و پیش بینی فضای مورد نیاز آینده نیز در نظر گرفته شود.

-          طراحی توپولوژی شبکه در مرکز داده باید به صورت ستاره ای باشد که امکان مدیریت، اضافه شدن یا کاستن سرورها و سیستم ها را با کمترین زمان از کار افتادگی، فراهم کند.

-          نگهداری داده ها در پایگاه داده، به صورت رمزنگاری شده

-          تمامی کابل ها حتماً Shield دار بوده و از طریق داکت های فلزی محافظت شوند.

-          استفاده از سیستم های شناسایی بیومتریک پیشرفته برای کارمندان مرکز

-          انجام ارزیابی های امنیتی و تست های نفوذ به صورت مداوم و در بازه های زمانی مشخص

-          تهیه دستورالعمل های لازم در هنگام مواجهه با مخاطرات

-          استفاده از دوربین های مدار بسته با قابلیت دید در تاریکی و سیستم های مانیتورینگ

-          وجود نقشه مرکز داده که در آن به خوبی مسیر کابل ها، Backbone ها، جایگاه تجهیزات شبکه، سرورها و … مشخص باشد.

-          استفاده از الگوریتم های رمزنگاری برای ذخیره داده ها در دیسک های سخت

-          دستگاه های خردکننده دیسک های سخت برای از بین بردن دیسک های فرسوده

-          سازمان ها و شرکت هایی که اطلاعات خود را در مرکز داده ذخیره می کنند بهتر است که استانداردهای امنیت اطلاعات سازمانی همچون ISMS و ISO/IEC 27001 را دریافت نمایند.

-          از نظر معماری و فیزیکی، باید هرگونه دسترسی به محیط داخل مرکز را به غیر از درب ورودی اصلی کاملاً مسدود نمود. فضای مرکز داده، نیازی به پنجره یا هواکش ندارد.

-          اگر نیاز به نصب نرم افزار خاصی است، حتماً با هماهنگی کارشناس امنیت مرکز صورت گیرد.

-          چیدمان رک ها به ترتیبی باشد که در مواقع لازم، امکان عبور از میان آن ها به آسانی صورت پذیرد.




طبقه بندی: مفاهیم، 
برچسب ها: امنیت مرکز داده، Data Center، سیستم های ذخیره سازی اطلاعات، امنیت اطلاعات، دیتا سنتر، دیتا سنتر چیست،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : چهارشنبه 8 شهریور 1391
لیست دستورات و کامند های تجهیزات سیسکو
این مطلب حاوی لیست بسیاری از کامند های متداول در تجهیزات سیسکو شامل روتر ها و سوئیچ های این شرکت میباشد و برای کسانیکه میخواهند در آزمونهای شرکت سیسکو مانند CCNA , CCNP (BSCI,BCMSN,ISCW,ONT) , CCSP ( SND, SNRS , SNPA , IPS , CSVPN ) , CCIE (SECURITY/ROUTING & SWITCHING/VOICE )
شرکت کنند بسیار ضروری میباشد . امید است مورد توجه بازدید کنندگان عزیز واقع شود .



ادامه مطلب
طبقه بندی: موضوعات متفرقه، 
برچسب ها: آزمونهای شرکت سیسکو، تجهیزات سیسکو، کامند های تجهیزات سیسکو، لیست دستورات سیسکو، دستورات سیسکو، سیسکو و شبکه، شبکه سیسکو،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : جمعه 3 شهریور 1391
قبل از هر چیزی باید بدانید QoS در همه روتر‌ها وجود ندارد یا به عبارت دیگر در همه فرم‌ویر‌های روترها وجود ندارد. فرم‌ویر در واقع همان نرم‌افزاری است که روی سخت‌افزار روتر قرار دارد و تمام قابلیت‌ها و مدیریت‌ها را در محیطی گرافیکی امکان‌پذیر می‌کند. وقتی وارد بخش مدیریت روتر می‌شوید در واقع در حال استفاده از فرم‌ویر آن روتر هستید.
در بیشتر روترها به دلیل نبودن برخی محدودیت‌ها مانند محدودیت حافظه می‌توان به جای فرم‌ویر اصلی کارخانه فرم‌ویرهای رایگان و قدرتمندی مانند DD-WRT را نصب کرد تا بسیاری از قابلیت‌ها به امکانات روتر اضافه شود و مدیریت کامل‌تری روی روتر داشت؛ قابلیت‌هایی مانند QoS که ممکن است در فرم‌ویر اصلی روتر وجود نداشته باشد. همان‌طور که اشاره کردیم نصب فرم‌ویری مانند DD-WRT در همه روترها وجود ندارد؛ برای مثال این فرم‌ویر را به دلیل محدودیت حافظه نمی‌توانید روی روتر TP-Link TD-W8901g نصب کنید.

نحوه پیکربندی و استفاده QoS را با فرض اینکه این قابلیت در روتر شما وجود دارد، توضیح می‌دهیم. در ابتدا باید وارد صفحه مدیریت روتر شوید که در آدرس http://192.168.1.1 قابل دسترسی است. به بخشی به نام QoS بروید. در آنجا ممکن است

این تنظیمات را ببینید که به شرح زیر هستند:

WAN، LAN یا هر دو: اصولا استفاده از QoS‌ و مدیریت بر پهنای باند روی رایانه‌ها و عناصر خارجی شبکه اعمال می‌شود. این عناصر نیز اغلب از طریق بی‌سیم به شبکه متصل هستند (WAN) اما در برخی مواقع نیاز است QoS را روی شبکه‌های سیمی (LAN) یا حتی در هر دو حالت اعمال کنیم. این گزینه تعیین‌کننده حالت فعال بودن QoS برای نوع ارتباط است. مثلا اگر در QoS قانونی برای رایانه‌‌ها تعیین کرده باشید و حالت آن فقط روی WAN باشد، در صورتی که رایانه‌ای از طریق کابل متصل شود، قانون تعیین‌شده روی آن اعمال نخواهد شد.

Packet Scheduler: این گزینه بین حالت‌های HTB و HFSC قابل تغییر است. حالت پیش‌فرض آن HTB بوده و تا زمانی که مطمئن نیستید دقیقا چه عملی را انجام می‌دهید آن را به HFSC تغییر ندهید.

Uplink و Downlink: در این قسمت می‌توانید میزان بیشترین پهنای باندی را که می‌توان استفاده کرد تعریف کنید. اگر مایل هستید این مقادیر بیشینه نباشد به مقادیر کمتر تغییرشان دهید. پیشنهاد می‌شود برای Uplink‌ عددی بین ۸۰ تا ۹۵ درصد و برای Downlink‌ عددی بین ۸۰ تا ۱۰۰ درصد تعریف کنید.

 

این موارد تنظیمات سراسری بودند. QoS به شما اجازه می‌دهد بر اساس سه دسته‌بندی مختلف قوانین خود را اعمال کنید. برای مثال تعریف کنید فلان قانون روی دستگاهی با آدرس آی‌پی ۱۹۲.۱۶۸.۱.۹ اعمال شود. این سه شاخه شامل Services، Netmask و MAC است. شرح این سه شاخه را می‌توانید در اینجا بخوانید:

Services: این حالت به شما اجازه می‌دهد که پهنای باند را بر اساس هر برنامه (Application) تعیین کنید. این برنامه از پروتکل SMTP گرفته تا XBOX Live و BitToorrent را شامل می‌شود. اگر در لیست این بخش برنامه مورد نظر شما وجود نداشت، به راحتی می‌توانید آن را اضافه کنید و قوانین مورد نظر را روی آن برنامه تعریف کنید.

Netmask: با این حالت می‌‌توانید قوانین را برای بازه‌های آی‌پی تعیین کنید. مثلا اگر در شبکه خود سه رایانه با آی‌پی‌های ۱۹۲.۱۶۸.۱.۱۰ ، ۱۹۲.۱۶۸.۱.۱۱ و ۱۹۲.۱۶۸.۱.۱۲ دارید، می‌توانید از این حالت برای تعریف قوانین استفاده کنید. این حالت بیشتر در مواقعی کاربرد دارد که رایانه‌های اشخاص مختلف به شبکه شما متصل می‌شوند و می‌خواهید مطمئن باشید که پهنای باند شما همیشه بالاتر از آنها قرار می‌گیرد. مثلا شما یک کافی‌شاپ دارید و در آن سرویس اینترنت Wi-Fi رایگان نیز ارائه می‌کنید. بنابراین هر کسی با لپ‌تاپ، گوشی، تبلت و… می‌تواند به شبکه شما متصل شده و از اینترنت استفاده کند. برای اینکه از استفاده بیش از حد پهنای باند توسط مشتری‌ها جلوگیری کنید، می‌توانید از این حالت استفاده کنید.

MAC: با این حالت می‌توانید قوانین را بر اساس آدرس‌های MAC تعیین کنید. MAC یک آدرس منحصربه‌فرد برای هر دستگاه است. این یک نمونه آدرس مک است:

۷A-79-05-3D-EC-56

آدرس مک شبیه آدرس آی‌پی عمل می‌کند ولی آدرس منحصربه‌فردی است که به صورت سخت‌افزاری برای آداپتور شبکه هر رایانه تعریف می‌شود و به صورت نرم‌افزاری قابل تغییر است. منظور از آداپتور شبکه همان کارت شبکه بی‌سیم، کابلی و… است. اگر قصد دارید محدودیت‌های پهنای باند را بر اساس آدرس MAC اعمال کنید باید آدرس دستگاه مورد نظر را داشته باشید.

پس از اینکه تمام دستگاه‌ها، برنامه‌ها و تنظیمات مربوط را به لیست اضافه کردید، باید آن را ذخیره کرده و برای اعمال آنها روتر را مجددا راه‌اندازی کنید (Reboot).




برچسب ها: اعمال محدودیت پهنای باند، مودم روتر ADSL، مودم Adsl، مودم،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : چهارشنبه 1 شهریور 1391

به نام خدا

Basic Configuration:

محتویات cd,dvd و یا flopy disk در دایرکتوری media موجود میاشد و برای دسترسی به آن میبایست آن را mount کنیم
بصور مثال برای دسترسی به cdrom می بایست مسیر زیر را دنبال کنیم

#mount /media/cdrom

در صورتی که بخواهیم cd را از داخل cdrom خارج کنیم به دلیل mount بودن این عمل میسر نمیباشد و ابتدا باید cd را un mount کنیم
بدین منظوراز فرمان زیر استفاده میکنیم

#umount /media/cdrom


برای خارج کردن cd rom از فرمان eject استفاده میکنیم

#eject

برای بستن cd rom از t- که به معنی terminal می باشد استفاده میکنیم

#eject -t

اگر بخواهیم یک package را که در cd linux موجود می باشد  نصب و یا remove کنیم از فرمان زیر استفاده میکنیم

#system-config-packages

پس از ظاهر شدن پنجره فقط کافی است Package مورد نظر را در جهت نصب انتخاب و یا در جهت remove از حالت انتخاب خارج کنیم  و مراحل را ادامه دهیم و در صورت لزوم cd که خواسته شده را قرار دهیم .
این عمل همان کار add-remove برنامه ها رادر سیستم عامل windows  انجام میدهد
توجه کنید از این فرمان در حالت GUI و یا همان محیط گرافیکی میتوانیم انجام دهیم و درترمینالهای CUI امکان پذیر نمی باشد 


 از فرمان زیر در جهت فعال و یا غیر فعال کرن دیوارآتشین firewall استفاده میکنیم

#system-config-securitylevel 

از فرمان زیر برای دیدن IP address که به سیستم ما تعلق گرفته است استفاده میکنیم .

#ifconfig

اگر بخواهیم ip address جدیدی به سیستم بدهیم از فرمان زیر استفاده میکنیم

#netconfig

نکته قابل توجه اینکه پس از قرار دادن ip جدید باید فرمان زیر را در جهت شروع مجدد سرویس شبکه اجرا کنیم

#service network restart

اگر بر روی سیستم ما دو کارت شبکه NIC-Network Interface Card موجود بود و تمایل داشتیم یکی از آنها را غیرفعال و یا فعال کنیم از فرمانهای زیر استفاده میکنیم
برای غیر فعال کردن از

#ifdown eth0

برای فعال کردن از

#ifup eth1 
 

ساختن user


برای ساختن یک user از فرمان useradd استفاده میکنیم

#useradd pooya

با توجه به اینکه لینوکس یک سیستم عامل فوق العاده secure است برای user نیز باید یک پسورد داشته باشیم.از فرمان passwd همراه با نام user میتوانیم پسورد را تعیین کنیم

#passwd pooya

سپس دودفعه  باید پسورد مورد نظر را وارد کنید.توجه کنید که با توجه به security بالا لینوکس پسورد حتی با ستاره هم نشان داده نمیشود

اگر بخواهیم یک اطلاعات اضافی مثل نام و نام خانوادگی و یا شماره تلفن به یک user اختصاص دهیم از c- میتوانیم استفاده کنیم

#useradd -c "pooya farizi" pooyaa

اگر بخواهیم تغییری در user که درست کرده ایم بدهیم از فرمان usermod که به معنی modify است استفاده کنیم

#usermod -c "pooya farizi web site's" pooya

پروفایل هر user جدیدی که درست میکنیم در دایرکتوری home/ ذخیره میشود.user ها ساخته شده همرا با اسم user,password,شماره UID-User ID ,GID-Group ID,home directoryو shell که زمانی که کاربر وارد میشود در گردش میفتد را میتوانیم در شاخه زیر مشاهده کنیم

#cat /etc/passwd

با فرمان زیر میتوانیم user مورد نظر را حذف کنیم

#userdel pooya

توجه کنید با اجرای فرمان بالا حساب کاربری کاربر حذف میشود اما اگر در دایرکتوری home/ برویم اسم کاربر را مشاهد میکنیم.به منظور حذف کامل حساب کاربر میتوانیم از فرمان زیر استفاده کنیم

#userdel -r pooyaa

با فرمان زیر میتوانیم یک گروه برای کاربران درست کنیم

#groupadd -r project

از فرمان زیر به منظور اضافه کردن کاربر به گروه استفاده میکنیم

#usermod -G project pooya

در مسیر زیر کاربرانی که عضو گروه ما هستند قابل دیدن میباشند

#cat /etc/group

با فرمان پایین میتوانیم یک کاربر را عضو دو گروه مختلف کنیم.برای این منظور یک گروه جدید میسازیم سپس کاربر را عضو هر دو گروه میکنیم

#groupadd -r proj
#usermod -G proj,project pooyaa

از فرمان زیر در جهت اینکه کاربر عضو کدام گروه است استفاده میشود

#groups pooya

برای عوض کردن مالک یک فایل در گروه از فرمان زیر استفاده میکنیم.توجه کنید اسم فایل 123 و اسم کاربر pooya و اسم گروه project در نظر گرفته شده است

#chown pooya.project 123

اگر بخواهیم یک کاربر عادی را مدیر یک گروه کنیم از فرمان زیر استفاده میکنیم

#gpasswd -A pooya project

حال کاربری که مدیر فایل شده قابلیت این را دارد که کاربر جدید به گروه اضافه و یا از گروه خارج کند

مدیر گروه جدید از فرمان زیر به منظور اضافه کردن کاربر به گروه استفاده میکند

#gpasswd -a ali project

مدیر گروه جدید از فرمان زیر به منظور حذف کردن کاربر از گروه استفاده میکند

#gpasswd -d ali project

 

شاد و پیروز باشید.




برچسب ها: آموزش لینوکس، آموزش linux، یادگیری linux، فرمان های لینوکس، دستورات لینوکس، دستورالعمل های لینوکس،
ارسال توسط پیمان کوره پز
آخرین مطالب
(تعداد کل صفحات:12)      [1]   [2]   [3]   [4]   [5]   [6]   [7]   [...]