آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل آموزش سرور ، مفاهیم شبکه ، مجازی سازی ، نحوه نصب انواع سیستم عامل ، هاست http://amozesh-server.mihanblog.com 2020-08-07T02:02:08+01:00 text/html 2013-12-28T16:53:30+01:00 amozesh-server.mihanblog.com پیمان کوره پز دانلود Whos On My WiFi – نرم افزار افزایش امنیت شبکه های بیسیم http://amozesh-server.mihanblog.com/post/171 <a href="http://www.download0098.com"><strong>Whos Is On My WiFi</strong></a> نرم افزار قدرتمند،مفید و پرکاربردیست که در زمینه <strong>مدیریت و افزایش امنیت شبکه های بی سیم</strong> <strong>(WiFi)</strong> طراحی و روانه بازار شده است.این نرم افزار به کاربران این امکان را میدهد تا مدیریتی همه جانبه بر روی شبکه بی سیم (وایرلس) خود داشته باشند. به کمک <a title="نرم افزار امنیت شبکه های وایرلس" href="http://www.download0098.com/whos-on-my-wifi/">نرم افزار Whos Is On My WiFi</a> کاربران قادرند تا مطلع شوند که چه افرادی بر روی شبکه خصوصی آنهاست و در حال استفاده از آن است.از توانایی های ویژه این محصول دور زدن حقه ها و شناسایی آنهاست که نتیجه آن امنیت بالای شبکه شما خواهد بود. جهت دانلود این نرم افزار کابردی به ادامه مطلب مراجعه فرمایید..<br><br> <p align="center"><img src="http://www.download0098.com/wp-content/uploads/wifi+security.jpg" alt="امنیت شبکه" align="" border="0" vspace="0" hspace="0"></p><br> text/html 2013-12-27T16:50:51+01:00 amozesh-server.mihanblog.com پیمان کوره پز نرم افزار شبکه مدیریت از راه دور کامپیوتر Remote Computer Manager 6 http://amozesh-server.mihanblog.com/post/170 <p><strong>نرم افزار مدیریت از راه دور کامپیوترهای شبکه</strong> <a title="دانلود نرم افزار" href="http://www.download0098.com/remote-computer-manager/"><strong></strong></a><strong><a title="دانلود نرم افزار" href="http://www.download0098.com/remote-computer-manager/"><strong>Remote Computer Manager</strong></a></strong> یکی از ابزارهای شبکه برای مدیریت کامپیوترها از راه دور می باشد. این نرم افزار به مدیران این اجازه را می دهد که از راه دور ، برای خاموش کردن ، اجرا ، اداره کردن و راه اندازی برنامه ها و فرآیندها ، استفاده از پروتکل شبکه IPv4 ، استفاده از پروتکل شبکه IPv6 ، قفل ایستگاه های کاری ، ورود به سیستم ، خروج از سیستم ، sleep، hibernate، wake up، راه اندازی مجدد ، خاموش کردن ، قفل و باز کردن دستگاههای ورودی ، ترکیب رجیستری ، مدیریت رجیستری ، کپی فایل ، نصب از بسته های MSI و انجام عملیات های دیگر برای کامپیوتر های ویندوز و لینوکس استفاده کنند.<br> Remote Computer Manager با استفاده از تکنولوژی های intel AMT و AMD DASH به شما امکان روشن ، خاموش و شروع مجدد کامپیوترها از راه دور را نیز می دهد. همچنین این نرم افزار می تواند لیستی از فرآیند ها و سرویس ها ، دستور netstate از راه دور ، نمایش تصویر از راه دور و سایر جزئیات برای هر کامپیوتر را بدهد. این نرم افزار می تواند بطور خودکار براساس برنامه ای که شما برای آن تعریف می کنید ، کنترل از راه دور را انجام دهد ، بنابراین شما می توانید بطور کاملاً اتوماتیک کامپیوتر شرکتتان را از راه دور مدیریت کنید. جهت دانلود این نرم افزار به ادامه مطلب مراجعه فرمایید.</p> <p>&nbsp;</p> <p style="text-align: center;"><img class="aligncenter size-full wp-image-28370" title="دانلود Remote-Computer-Manager" alt="دانلود Remote-Computer-Manager" src="http://www.download0098.com/wp-content/uploads/Remote-Computer-Manager.v51.jpg" width="480" height="309"></p> text/html 2013-12-26T16:45:06+01:00 amozesh-server.mihanblog.com پیمان کوره پز آموزش MCITP مدرک مهندسی شبکه مایکروسافت به صورت کامل http://amozesh-server.mihanblog.com/post/169 <p>در صورتی که شما نیز از علاقه مندان IT هستید قطعا در باره مدرک <strong>MSCE</strong> اطلاعاتی دارید . این مدرک نشان دهنده تخصص دارنده این گواهینامه در زمینه طراحی و راه اندازی شبکه های کامپیوتری بود اما با ارائه سیستم عامل جدید به نام <strong>Windows Server 2008</strong> و <strong>Windows 7</strong> مایکروسافت مدرکی جدید به نام <a href="http://www.download0098.com"><strong>MCITP</strong></a> ارائه کرد. سیستم عامل های جدید که نسبت به نسخه های قبلی دارای امکانات جدید و امنیت بالایی بود بسیاری شرکت ها از این سیستم عامل استفاده کردند به همین جهت مدارک جدید نیز جایگزین قبلی ها شد که در ادامه مطلب می توانید مباحث این مجموعه را مشاهده کنید. جهت دانلود <a title="اموزش MCITP" href="http://www.download0098.com/mcitp-for-pc-network/"><strong>آموزش MCITP</strong></a> مایکروسافت به ادامه مطلب مراجعه نمایید …</p> <div align="center"><img class="aligncenter size-full wp-image-19949" alt="Untitled-2" src="http://www.download0098.com/wp-content/uploads/Untitled-22.jpg" width="480" height="440"><br></div> <span id="more-19948"></span> text/html 2013-12-26T16:41:45+01:00 amozesh-server.mihanblog.com پیمان کوره پز جستجوی وایرلس های اطراف با Wireless Network Watcher 1.42 http://amozesh-server.mihanblog.com/post/168 <p><strong>Wireless Network Watcher</strong> نرم افزاری رایگان ، کوچک و مفیدی است که می توانید شبکه ی وایرلس خود را اسکن کرده و لیستی از تمام کامپیوترها و دستگاه هایی که در حال حاضر به شبکه متصل هستند را به شما نشان دهد.</p> <p>این <a title="شکستن قفل CD و DVD ها با نرم افزار DVDFab Passkey Lite 8.0.6.0" href="http://www.download0098.com/dvdfab-passkey-lite-8-0-6-0/">نرم افزار</a> مفید ، اطلاعاتی از هر کامپیوتری که به شبکه ی شما متصل است نظیر آدرس آی پی ، آدرس مک ، نام کامپیوتر و … را در اختیار شما قرار می دهد.</p> <p>برای <a title="دانلود 0098 | دانلود رایگان" href="http://www.download0098.com" target="_blank">دانلود</a> این <a title="تبدیل عکس به کاریکاتور در موبایل با نرم افزار pull face v2" href="http://www.download0098.com/pull-face-v2-java/" target="_blank">نرم افزار</a> با یک کلیک به ادامه ی مطلب مراجعه کنید.</p> <p>&nbsp;</p> <p>&nbsp;</p> <p style="text-align: center;"><img class="aligncenter" title="جستجوی وایرلس های اطراف با Wireless Network Watcher 1.42 (قابل حمل)" src="http://www.dl.download0098.com/Wireless-Network-Watcher%201.42.jpg" alt="جستجوی وایرلس های اطراف با Wireless Network Watcher 1.42 (قابل حمل)" width="474" height="267"></p> <p>&nbsp;</p> text/html 2012-11-05T21:26:37+01:00 amozesh-server.mihanblog.com پیمان کوره پز آموزش CCNA - ( قسمت اول IP Address ) http://amozesh-server.mihanblog.com/post/167 <p style="text-align: center;">به نام خدا</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">IP Address</span><span style="font-family: Tahoma;"> :</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">برای اینکه ما بتونیم آدرس </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> رو راحتتر به خاطر بسپاریم، آدرس</span><span style="font-family: Tahoma;"> IP </span><span style="font-family: Tahoma;"><span>&nbsp;</span>رو در مبنا ده استفاده میکنند ولی کامپیوترها و دیگر تجهیزات شبکه مانند روتر ها از آدرس </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> به صورت باینری برای بر قراری ارتباط استفاده می کنند.</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">آدرس </span><span style="font-family: Tahoma;">IP </span><span style="font-family: Tahoma;"><span>&nbsp;</span>ورژن 4 که مورد صحبت ماست از چهار قسمت تشکیل میشه که به هر کدوم از این قسمتها یک </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> یا یک هشت تایی میگیم. دلیلشم اینه که عدد هایی که در این </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> ها مینویسیم<span>&nbsp; </span>در مبنای 10 است که نماینده 8 تا صفر یا یک که همون باینریه هستند</span></span><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">Octet.Octet.Octet.Octet</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;"><br> </span><span style="font-family: Tahoma;">به هر کدوم از<span>&nbsp; </span></span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> از هشت<span>&nbsp; </span>خونه یا هشت بیت تشکیل میشن، پس آدرس </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> ورژن 4 از چهار </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> هشت بیتی بوجود میاد و در مجموع 32 بیت یا چهار بایت می باشد.</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;"> ارزش بیتها در هر </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> از سمت راست به چپ بیشتر میشه، به عبارت دیگه اولین خونه از سمت راست در هر </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> بیانگر 2 به توان صفر(1) و اولین خونه از سمت راست در هر </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> بیانگر 2 به توان هفت (128) است. پس با کمی دقت می فهمیم که هر </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> بین صفر تا 256 متغیره.(به غیر از اولین </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> از سمت چپ که بین 1 تا 239 است</span></span><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><span style="font-size: small;"><span style="font-family: Tahoma;"> )</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">اگر هر هشت خونه یک<span>&nbsp; </span>ست شوند بزرگترین عدد آن </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> را داریم یعنی:</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1+2+4+8+16+32+64+128=256</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">اگر هر هشت خونه صفر<span>&nbsp; </span>ست شوند کوچکترین عدد آن </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> را داریم یعنی:</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">0+0+0+0+0+0+0+0=0</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-family: Tahoma;" dir="ltr"><span style="font-size: small;">0 ≤ Octet ≤ 256</span></span></p> <p>&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">تقسیم بندی کلاس های </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> :</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">برای تشخیص اینکه آدرس </span><span style="font-family: Tahoma;">IP </span><span style="font-family: Tahoma;"><span>&nbsp;</span>ما در کدوم کلاس</span><span style="font-family: Tahoma;"><span>&nbsp; </span>IP</span><span style="font-family: Tahoma;"> قرار دارد به عدد اولین </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> در سمت چپ<span>&nbsp; </span>نگاه می کنیم:</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma; color: red;">Octet</span><span style="font-family: Tahoma;">.Octet.Octet.Octet</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">آدرسهای </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> به پنج کلاس تقسیم میشن که انواع و تفاوتاشونو در ادامه میگم:</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;"><br></span><span style="font-family: Tahoma;"><span>کلاس A : &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">با ارزش ترین بیت </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> اول برای </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> هایی که در این کلاس هستند صفر است، یعنی </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> اول برای این </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> ها بین 1 تا 127 است:</span></span></p> <div style="text-align: right;" dir="rtl"> <table class="MsoNormalTable" style="border: medium none ; border-collapse: collapse;" dir="rtl" border="1" cellpadding="0" cellspacing="0"> <tbody> <tr> <td style="border: 1pt solid black; padding: 0in 5.4pt; width: 16.15pt;" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 16.15pt;" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 16.15pt;" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 16.1pt;" width="21"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 20.95pt;" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 20.95pt;" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 20.95pt;" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; background: #d9d9d9 none repeat scroll 0%; width: 26.5pt; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;" width="35"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">0</span></span></p> </td> </tr> <tr> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.15pt;" valign="top" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.15pt;" valign="top" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">2</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.15pt;" valign="top" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">4</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.1pt;" valign="top" width="21"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">8</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 20.95pt;" valign="top" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">16</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 20.95pt;" valign="top" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: center; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">32</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 20.95pt;" valign="top" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">64</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 26.5pt;" valign="top" width="35"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">128</span></span></p> </td> </tr> </tbody> </table> </div> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1+0+0+0+0+0+0+0=1</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1+2+4+8+16+32+64=127</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;" dir="ltr">1 ≤ A Class<span>&nbsp; </span>≤ 127</span></span><span style="font-family: Tahoma;" lang="FA"></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p>&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">کلاس </span><span style="font-family: Tahoma;">B</span><span style="font-family: Tahoma;"> :</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">با ارزش ترین بیت </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> اول برای </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> هایی که در این کلاس هستند یک و بیت بعدی صفر<span>&nbsp; </span>است، یعنی </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> اول برای این </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> ها بین 128 تا 191 است:</span></span></p> <div style="text-align: right;" dir="rtl"> <table class="MsoNormalTable" style="border: medium none ; border-collapse: collapse;" dir="rtl" border="1" cellpadding="0" cellspacing="0"> <tbody> <tr> <td style="border: 1pt solid black; padding: 0in 5.4pt; width: 16.15pt;" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 16.15pt;" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 16.15pt;" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 16.1pt;" width="21"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 20.95pt;" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 20.95pt;" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; background: #d9d9d9 none repeat scroll 0%; width: 20.95pt; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">0</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; background: #d9d9d9 none repeat scroll 0%; width: 26.5pt; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;" width="35"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1</span></span></p> </td> </tr> <tr> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.15pt;" valign="top" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.15pt;" valign="top" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">2</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.15pt;" valign="top" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">4</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.1pt;" valign="top" width="21"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">8</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 20.95pt;" valign="top" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">16</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 20.95pt;" valign="top" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">32</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 20.95pt;" valign="top" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">64</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 26.5pt;" valign="top" width="35"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">128</span></span></p> </td> </tr> </tbody> </table> </div> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">0+0+0+0+0+0+0+128=128</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1+2+4+8+16+32+128=191 </span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;" dir="ltr">128 ≤ B Class<span>&nbsp; </span>≤ 191</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">کلاس </span><span style="font-family: Tahoma;">C</span><span style="font-family: Tahoma;"> :</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">با ارزش ترین</span><span style="font-family: Tahoma;"> </span><span style="font-family: Tahoma;">دو بیت </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> اول برای </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> هایی که در این کلاس هستند یک و بیت بعدی صفر<span>&nbsp; </span>است، یعنی </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> اول برای این </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> ها بین 192 تا 223 است:</span></span></p> <div style="text-align: right;" dir="rtl"> <table class="MsoNormalTable" style="border: medium none ; border-collapse: collapse;" dir="rtl" border="1" cellpadding="0" cellspacing="0"> <tbody> <tr> <td style="border: 1pt solid black; padding: 0in 5.4pt; width: 16.15pt;" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 16.15pt;" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 16.15pt;" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 16.1pt;" width="21"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 20.95pt;" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; background: #d9d9d9 none repeat scroll 0%; width: 20.95pt; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">0</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; background: #d9d9d9 none repeat scroll 0%; width: 20.95pt; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; background: #d9d9d9 none repeat scroll 0%; width: 26.5pt; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;" width="35"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1</span></span></p> </td> </tr> <tr> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.15pt;" valign="top" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.15pt;" valign="top" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">2</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.15pt;" valign="top" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">4</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.1pt;" valign="top" width="21"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">8</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 20.95pt;" valign="top" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">16</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 20.95pt;" valign="top" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">32</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 20.95pt;" valign="top" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">64</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 26.5pt;" valign="top" width="35"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">128</span></span></p> </td> </tr> </tbody> </table> </div> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">0+0+0+0+0+0+64+128=192</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1+2+4+8+16+64+128=223</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;" dir="ltr">192 ≤ C Class<span>&nbsp; </span>≤ 223</span></span><span style="font-family: Tahoma;" lang="FA"></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">کلاس </span><span style="font-family: Tahoma;">D</span><span style="font-family: Tahoma;"> :</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">با ارزش ترین</span><span style="font-family: Tahoma;"> </span><span style="font-family: Tahoma;"><span>&nbsp;</span>سه بیت </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> اول برای </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> هایی که در این کلاس هستند یک و بیت بعدی صفر<span>&nbsp; </span>است، یعنی </span><span style="font-family: Tahoma;">Octet</span><span style="font-family: Tahoma;"> اول برای این </span><span style="font-family: Tahoma;">IP</span><span style="font-family: Tahoma;"> ها بین </span><span style="font-family: Tahoma;">224</span><span style="font-family: Tahoma;"> تا </span><span style="font-family: Tahoma;">239</span><span style="font-family: Tahoma;"> است:</span></span></p> <div style="text-align: right;" dir="rtl"> <p>&nbsp;</p><table class="MsoNormalTable" style="border: medium none ; border-collapse: collapse; text-align: center;" dir="rtl" border="1" cellpadding="0" cellspacing="0"> <tbody> <tr> <td style="border: 1pt solid black; padding: 0in 5.4pt; width: 16.15pt;" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 16.15pt;" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: center; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 16.15pt;" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; width: 16.1pt;" width="21"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; background: #d9d9d9 none repeat scroll 0%; width: 20.95pt; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">0</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; background: #d9d9d9 none repeat scroll 0%; width: 20.95pt; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; background: #d9d9d9 none repeat scroll 0%; width: 20.95pt; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1</span></span></p> </td> <td style="border-style: solid none solid solid; border-color: black -moz-use-text-color black black; border-width: 1pt medium 1pt 1pt; padding: 0in 5.4pt; background: #d9d9d9 none repeat scroll 0%; width: 26.5pt; -moz-background-clip: -moz-initial; -moz-background-origin: -moz-initial; -moz-background-inline-policy: -moz-initial;" width="35"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1</span></span></p> </td> </tr> <tr> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.15pt;" valign="top" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.15pt;" valign="top" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">2</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.15pt;" valign="top" width="22"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">4</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 16.1pt;" valign="top" width="21"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">8</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 20.95pt;" valign="top" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">16</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 20.95pt;" valign="top" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">32</span></span></p> </td> <td style="border: medium none ; padding: 0in 5.4pt; width: 20.95pt;" valign="top" width="28"> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: right; line-height: normal; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">64</span></span></p> </td> </tr> </tbody> </table> </div> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">&nbsp;</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">0+0+0+0+0+32+64+128=224</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-size: small;"><span style="font-family: Tahoma;">1+2+4+8+32+64+128=239</span></span></p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p class="MsoNormal" style="text-align: right; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-family: Tahoma;" dir="ltr"><span style="font-size: small;">224≤ D Class<span>&nbsp; </span>≤ 239</span></span></p> <p class="MsoNormal" style="text-align: justify; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <p class="MsoNormal" style="text-align: justify; direction: rtl; unicode-bidi: embed;" dir="rtl"><span style="font-family: Tahoma;"><span style="font-size: small;">کلاس </span></span><span style="font-size: small; font-family: Tahoma;">E</span><span style="font-size: small; font-family: Tahoma;"> :</span></p> <p><span style="font-size: small; line-height: 115%; font-family: Tahoma;">برای </span><span style="font-size: small; line-height: 115%; font-family: Tahoma;">MultiCasting <span dir="rtl" lang="FA"><span>&nbsp;</span>استفاده میشود.</span></span></p> <p class="ListParagraph" style="margin: 0in 0.5in 10pt 0in; text-align: right; text-indent: -0.25in; direction: rtl; unicode-bidi: embed;" dir="rtl">&nbsp;</p> <span style="font-size: small;"><strong><span style="font-family: Symbol;"><span><span style="font-style: normal; font-variant: normal; font-weight: normal; font-size: 7pt; line-height: normal; font-size-adjust: none; font-stretch: normal; font-family: &quot;Times New Roman&quot;;">&nbsp; </span></span></span></strong><span dir="rtl"><strong><span style="font-family: Tahoma;">ما به عنوان طراح شبکه فقط از سه کلاس اول یعنی A,B,C</span></strong></span><strong><span style="font-family: Tahoma;"> استفاده میکنیم.</span></strong></span> text/html 2012-11-03T09:18:46+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه شانزدهم آموزش لینوکس Linux http://amozesh-server.mihanblog.com/post/166 <p style="font-size: 12px; text-align: center;" dir="rtl"><span style="font-size: small;"><strong>به نام خدا</strong></span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="font-size: small;"><strong><span style="color: #000000;">Mail Service-mail server, نصب و پیکربندی میل سرور در لینوکس:</span></strong></span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="font-size: small;"><strong><span style="color: #ff6600;">E-Mail</span></strong></span><span style="font-size: small;"><strong><span style="color: #ff6600;"><br></span></strong>ٍ<strong>E</strong>lectronic <strong>Mail</strong> تبادل پیام ها و فایلهای کامپیوتری از طریق یک شبکه ارتباطی, مثلا یک شبکه محلی یا اینترنت بین کامپیوترها یا پایانه ها <br><br></span><span style="font-size: small;"><strong><span style="color: #ff6600;">Mail Server</span><br></strong>یک سرویس است که مبادله میلها بصورت locally و یا remotly میپردازد.مثالهایی که برای mail server میتوان ذکر کرد عبارتند از send mail,Qmail server,postfix <br><br><span style="color: #ff6600;"><strong>Mail Client</strong><br></span>یک سرویس و یا برنامه است که برای فرستادن و یا دریافت mail استفاده میشود.بطور مثال mail,mutt,piane,elm,evalution <br><br></span><span style="font-size: small;"><strong><span style="color: #ff6600;">Mailing Protocols</span><br></strong><br><span style="color: #ff6600;"><strong>SMTP - S</strong>imple <strong>M</strong>ail <strong>T</strong>ransfer <strong>P</strong>rotocol<br></span>یک پروتکل برای ارسال پیامها از یک کامپیوتر به یک کامپیوتردیگر در یک شبکه می باشد.از این پروتکل در اینترنت برای هدایت پست الکترونیکی استفاده می شود <br>شماره پورت این پروتکل <strong>25</strong> است <br><br><span style="color: #ff6600;"><strong>POP3-P</strong>ost<strong> O</strong>ffice <strong>P</strong>rotocol</span><br>پروتکلی برای سرویس دهند هایی در اینترنت که پست الکترونیکی را دریافت و ذخیره نموده و به سرویس گیرنده های کامپیوترهایی که به سرویس دهنده ها متصل می شوند انتقال می دهند تا بتوانند آنها را Download ,Upload نمایند <br>شماره پورت این پروتکل <strong>110</strong> است <br><br><span style="color: #ff6600;"><strong>IMAP4 -I</strong>nternet <strong>M</strong>essage <strong>A</strong>ccess <strong>P</strong>rotocol <strong>4</strong><br></span>روشی برای یک برنامه پست الکترونیکی جهت دستیابی به پیامهای پست الکترونیکی و تابلوی اعلانات ذخیره شده در یک سرویس دهنده پستی. <br>شماره پورت این پروتکل <strong>143</strong> است </span></p> <p><span style="font-size: small;">&nbsp;</span></p> <p dir="rtl" align="right"><span style="font-size: small;">ابتدا به تنظیمات DNS می رویم و MX را که به معنی Mail eXcahnge است را تنظیم می کنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;">#vi /var/named/chroot/name/localhost.zone<br>pooya.com IN MX 10 www.pooya.com</span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">MUA(Mail USer Agent)<br>پیغام ها را به MTA(Mail Transport Agent) عبور می دهد <br>MTA مسئولیت تحویل پبامهای پست الکترونیکی را برعهده دارد.هر MTA پس از دریافت یک پیام ,آن را به طور موقت ذخیره می نماید و سپس تحویل می دهد و یا به MTA دیگر هدایت می کند <br>دومین MTA پیغام را به MDA(Mail Delivery Agent) عبور می دهد و سپس کاربر پیغام را دریافت می کند <br><br>mail ها در این مسیر ذخیره می شوند </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;">#var/mail/username</span> </span></p> <p dir="rtl" align="right"><span style="font-size: small;">demon میل سرور , sendmail نام دارد <br><br>فایلهای پیکربندی اصلی <br>اصلی ترین فایل پیکربندی برای sendmail /etc/mail/sendmail.cf است <br>زمانی که sendmail توسط یک برنامه کاربر فراخوانده شود etc/mail/submit.cf استفاده می شود و معمولا احتیاجی به تغییر ندارد <br><br>پیکربندی sendmail با زبان ماکرو M4 است <br>M4 یک زبان ماکرو است که میتواند به تنظیم فایل sendmail.cf کمک کند <br>پیکربندی پیش فرض sendmail , از طریق M4 ویزه در etc/mail/sendmail.mc ایجاد شده است <br><br>از فرمان ذیل به منظوز روشن کردن sendmail استفاده می کنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;">#chkconfig sendmail on</span><br><br></span></p> <p dir="rtl" align="right"><span style="font-size: small;">به سراغ فایل sendmail می رویم و تغییرات ذیل را انجام می دهیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;">#vi /etc/mail/sendmail.mc<br>DAMEON-options(port=SMTP,Addr=127.0.0.....</span> <br></span><span style="font-size: small;">تبدیل می شود به </span><br><span style="font-size: small;"></span><span style="font-size: small;"><span style="color: #ff6600;">dnl#DAMEON-options(port=SMTP,Addr=127.0.0.....</span> <br><br></span></p> <p dir="rtl" align="right"><span style="font-size: small;">اگر برای نام کاربران alias و یا همان نام مستعار داشته باشیم می توانیم در شاخه زیر آنها را اضافه کنیم :</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;">#vi /etc/mail/virtusertable</span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">بطور مثال نام po را برای pooya و eliya را برای ali قرار می دهیم :</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;">po@pooya.com pooya<br>eliya@pooya.com ali</span><br><br></span></p> <p dir="rtl" align="right"><span style="font-size: small;">در مسیر روبرو اقدام به اضافه کردن نام alias برای کاربران می کنیم :</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;">#vi /etc/aliases<br>suport:postmaster<br>po: pooya<br>eliya: ali</span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">آدرس ذیل برای تائید و یا رد email های رسیده استفاده می شود :</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;">#vi /etc/mail/access<br>192.168.10.1 RELAY<br>pooya.com RELAY</span><br><br></span></p> <p dir="rtl" align="right"><span style="font-size: small;">تغییرات زیر را می دهیم :</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;">#vi /etc/dovecot.conf</span><br></span><span style="font-size: small;"># را از خط زیر حذف می کنیم </span><br><span style="font-size: small;"></span><span style="font-size: small;"><span style="color: #ff6600;">#protocol=imp impas<br>prortocol=pop3 pop3s</span><br><br></span></p> <p dir="rtl" align="right"><span style="font-size: small;">با فرمان های ذیل فایل را update می کنیم .</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;">#makemap hash /etc/mail/vitusertable.db &lt; /etc/mail/virtusertable<br>#cd /etc/mail<br>mail#m4 sendmail.mc &gt;sendamil.cf</span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">این فرمان micro file را به configuration file , update می کند. <br>بوسیله فرمان mail یک email به کاربری با نام user1 می فرستیم.توجه کنید با ctr+d ای میل فرستاده می شود.</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;">#mail user1<br>subject:test<br>hi<br>how are you my friend?<br>ctr+d</span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">اکنون به سیستم کاربر user1 می رویم و با تایپ فرمان mail متن پیغام را مشاهده می کنیم.به منظور replay از حرف r و از d به منظور پاک کردن متن استفاده می کنیم.</span></p> <p dir="rtl" align="right"><span style="font-size: small;">موفق باشید.</span></p> text/html 2012-10-27T10:22:15+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه پانزدهم آموزش لینوکس Linux http://amozesh-server.mihanblog.com/post/165 <p style="TEXT-ALIGN: center">به نام خدا</p> <h2 dir="rtl"><span style="font-size: small;"><span style="color: #ff6600;">تنظیم سرویس دهنده وب Apache :</span></span></h2> <p style="text-align: justify;" dir="rtl"><span style="font-size: small;">Apache یک سرویس دهنده وب http رایگان با منبع باز که در سال 1995 به عنوان نسخه گسترش یافته httpd نگارش 1/3 توسط Apache Group عرضه شد. Apache در سیستم های مبتنی بر یونیکس از جمله لینوکس مشهور است و در ویندوز NT و سیستم عاملهای دیگری چون BeOS نیز اجرا میشود.چون سرویس دهنده بر اساس برنامه های موجود و یا چند قطعه اضافی آماده شده به آن <strong>A Pachy Server</strong> گفته شده که بعدها با نام رسمی Apache مشهور شد.<br><br><span style="color: #ff6600;"><strong>Apache Group :</strong></span></span><span style="font-size: small;"><span style="color: #ff6600;"><br></span>یک سازمان غیرانتفاقی متشکل از داوطلبان آزاد از سرتاسر جهان که در Apache HTTP Server Project مشارکت میکنند</span><a href="http://amozesh-server.mihanblog.com" target="" title="آموزش سرور و شبکه و هاستینگ"><b>.</b></a><span style="font-size: small;"><b></b> <br><br>Daemon مورد استفاده شده <strong>httpd</strong> نام دارد. <br>شماره پورت برای http عدد <strong>80</strong> است. <br><br>با فرمان زیر Apache را روشن میکنیم: </span></p> <p style="text-align: justify; font-size: 12px;" dir="ltr"><strong><span style="font-size: small;"><span style="color: #ff6600;">#chkconfig httpd on</span></span></strong></p> <p style="text-align: justify;" dir="rtl"><span style="font-size: small;">فایل پیکربندی استفاده شده توسط Apache در <strong>etc/httpd/conf/httpd.conf</strong> قرار دارد.<br><br>بخاطر داشته باشید به منظور کار کردن Apache باید یک DNS فعال داشته باشیم.<br><br>Web Page های مورد نظرمان را میبایست در شاخه <strong>var/www/html</strong> قرار دهیم.</span></p> <p style="text-align: justify;" dir="rtl"><span style="font-size: small;"><br>در این دایرکتوری میرویم و یک home page میسازیم </span></p> <p style="text-align: justify;" dir="ltr"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#cd /var/www/html<br>html#vi index.html </strong><br></span><br></span></p> <p style="text-align: justify;" dir="rtl"><span style="font-size: small;">از فرمان زیر به منظور restart کردن apache سرویس استفاده میکنیم.</span></p> <p style="text-align: justify;" dir="ltr"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#service httpd restart</strong> </span></span></p> <p style="text-align: justify;"><span style="font-size: small;"><br><br></span></p> <p style="text-align: justify;" dir="rtl"><span style="font-size: small;">اکنون در ترمینال محیط گرافیکی فرمان <strong>system-config-httpd</strong> را اجرا میکنیم.سپس در قسمت main گزینه Edit را فشار میدهیم و جلوی IP address آدرس apache server به عنوان مثال 192.168.10.1 را وارد میکنیم و ok را فشار میدهیم.</span></p> <p style="text-align: justify;" dir="rtl"><span style="font-size: small;">در قسمت main ,server name را که به عنوان مثال www.irsarzamin.com است را وارد میکنیم.<br><br>سپس در virtual Host میرویم و Edit را انتخاب میکنیم و جلوی virtual Host name اسم سایتمان را به عنوان مثال irsarzamin قرار میدهیم سپس در قسمت page option میرویم و ٍEdit را انتخاب میکنیم و نام صفجه home page را که ما index.html درست کردیم را وارد میکنیم.</span></p> <p style="text-align: justify;" dir="rtl"><span style="font-size: small;">&nbsp;<br>پیکربندی Apache و یا همان webserver به اتمام رسید و اگر به سیستمی که با ما متصل است برویم و در قسمت مرورگر آدرس http://www.irsarzamin.com را وارد کنیم قادر به مشاهده home page هستیم</span><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><span style="font-size: small;"> <br></span></p> <p style="text-align: justify;" dir="rtl"><span style="font-size: small;">موفق باشید.</span></p> text/html 2012-10-18T12:54:26+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه چهاردهم آموزش لینوکس Linux http://amozesh-server.mihanblog.com/post/164 <p style="TEXT-ALIGN: center"><span style="font-size: small;">به نام خدا</span></p> <p dir="rtl" align="right"><span style="font-size: small;"><span style="color: #ff6600;"><strong>تنظیم و پیکربندی و نصب <span style="font-size: small;">FTP-File Transfer Protocol در لینوکس:</span></strong></span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">یک پروتکل سریع در سطح برنامه کاربردی که بطور گسترده ای برای کپی کردن فایلها از کامپیوتر راه دور یک شبکه&nbsp;&nbsp; TCP/IPمورد استفاده قرار میگرد این پروتکل همچنین به کاربر امکان میدهد تا از فرامین&nbsp; FTP برای کار با فایلها مثلا فهرست فایلها و داریکتوری ها در سیستم راه دور استفاده کنند</span><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a></p> <p dir="rtl" align="right"><span style="font-size: small;">&nbsp;<br><br>Daemon مورد استفاده شده <strong>vsftpd</strong> نام دارد <br>vs به معنی <strong>v</strong>ery <strong>s</strong>ecure است <br>شماره پورت برای ftp data عدد <strong>20</strong> است <br>شماره پورت برای ftp serviceعدد <strong>21</strong>&nbsp; است <br></span></p> <p dir="rtl" align="right"><span style="font-size: small;"><br>برای نصب RPM میتوانیم از فرمان زیر استفاده کنیم :</span></p> <p style="FONT-SIZE: 12px" dir="ltr" align="left"><strong><span style="font-size: small;"><span style="color: #ff6600;">#rpm -ivh /media/cdrom/Redhat/PRMS/vsfpd.20.1-5.i386.rpm </span></span></strong></p> <p dir="rtl" align="right"><span style="font-size: small;">تمامی فایلهای که میخواهیم برای share کردن توسط ftp مورد استفاده قرار گیرند باید در شاخه var/ftp/pub قرار گیرد <br>بعنوان مثال یک فایل متنی با نام test در این شاخه درست میکنیم :</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#cd /var/ftp/pub<br>pub#mkdir testfolder<br>testfolder#vi test.txt </strong></span></span></p> <p><span style="font-size: small;"><br><br></span></p> <p dir="rtl" align="right"><span style="font-size: small;">از فرمان زیر </span><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">به</a><span style="font-size: small;"> منظور چک کردن اینکه آیا سرویس vsftpd روشن است یا خیر استفاده میکنیم :</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><strong><span style="color: #ff6600;">#chknonfig vsftpd --list</span></strong> </span></p> <p dir="rtl" align="right"><span style="font-size: small;">در صورت روشن نبودن از فرمانهای زیر به منظور روشن کردن استفاده میکنیم :</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#chknonfig vsftpd --level 2 on<br>#chknonfig vsftpd --level 3 on<br>#chknonfig vsftpd --level 4 on<br>#chknonfig vsftpd --level 5 on</strong><br><br><br></span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">پیکربندی vsftpd در فایل<strong> etc/vsftpd/vsftpd.conf</strong> صورت میگیرد.اگر درجلوی هر اسمی که در این فایل هست # را قرار دهیم از block بودن آن جلوگیری میکنیم :<br><br>گزینه هایی که میتوانیم در فایل<strong>etc/vsftpd/vsftpd.conf</strong> اضافه کنیم عبارتند از :</span></p> <p dir="rtl" align="right"><span style="font-size: small;"><br><strong>max-clients</strong> --&gt; محدود کردن بیشترین تعداد اتصال clinet <br><strong>max-per-ip</strong> --&gt; محدود کردن تعداد اتصالات بوسیله ip address منبع <br><strong>anon-max-rate</strong> --&gt; محدود کردن میزان انتقال داده برای هر اتصال بی نام <br><strong>local-max-rate</strong> --&gt; محدود کردن میزان انتقال داده برای هر کاربر قابل تشخیص <br><br><br>اگر بخواهیم permission را از کاربر خاصی بگیریم باید در دو فایل زیر برویم و اسم کاربری آن را قرار دهیم </span></p> <p style="FONT-SIZE: 12px" dir="ltr" align="left"><strong><span style="font-size: small;"><span style="color: #ff6600;"># vi /etc/vsftpd.user-list<br>#vi /etc/vsftpd.ftpusers</span></span></strong></p> <p dir="rtl" align="right"><span style="font-size: small;">پس از آنکه تنظیمات سرور تمام شد میتوانیم به سراغ client برویم و فایل مورد نظر را بگیریم توجه داشته باشید با دو حالت گرافیکی و خط فرمانی امکان دسترسی به فایل را داریم <br>برای حالت گرافیکی کافی است در مرورگر ip address و یا نام دامنه را مثل مثال زیر وارد کنیم</span><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>ftp://192.168.10.1<br>or<br>ftp://www.pooya.com<br></strong></span><br></span></p> <p dir="rtl" align="right"><span style="font-size: small;">اگر بخواهیم از طریق خط فرمان به فایل دسترسی پیدا کنیم میبایست اسم کاربر و پسورد را طبق مثال زیر وارد کنیم و سپس بعد از تعیین دایرکتوری بوسیله فرمان recv آن را دریافت میکنیم </span></p> <p style="FONT-SIZE: 12px" dir="ltr" align="left"><strong><span style="font-size: small;"><span style="color: #ff6600;">#ftp 192.168.10.1<br>name:user1<br>passwd:123456<br>ftp&gt;cd /var/ftp/pub/testfolder<br>ftp&gt;recv test.txt</span></span></strong></p> text/html 2012-10-04T08:01:16+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه سیزدهم آموزش لینوکس- نصب ، تنظیم و پیکربندی DHCP http://amozesh-server.mihanblog.com/post/163 <p style="TEXT-ALIGN: center"><span style="font-size: small;">به نام خدا</span></p> <p dir="rtl" align="right"><span style="font-size: small;"><strong><span style="color: #ff6600;">نصب ، تنظیم و پیکربندی DHCP - Dynamic Host Configuration Protocol:</span></strong></span></p> <p dir="rtl" align="right"><span style="font-size: small;">سرنام <strong>DHCP</strong>-<strong>D</strong>ynamic <strong>H</strong>ost <strong>C</strong>onfiguration <strong>P</strong>rotocol یک پروتکل TCP/IP که به شبکه متصل به اینترنت امکان میدهد که وقتی یک کامپیوتر میزبان به شبکه متصل میشود یک ip addresss به طورخودکاربه آن اختصاص یابد.<br></span></p> <p dir="rtl" align="right"><span style="font-size: small;"> </span></p><p dir="rtl" align="right"><br><strong><span style="color: #ff6600;">طرزعمل DHCP:</span></strong></p> <span style="font-size: small;"> <p><br>پس از اینکه گزینه obtain ip addressautomatically را در client انتخاب کردیم مراحل زیر اتفاق می افتد:</p> <p>&nbsp;<br>1.DHCP Client بسته <strong>DHCP Discover</strong> را برای جیستجوی DHCP Server انتشار(broad cast) میدهد <br>2.DHCP server بوسیله بسته <strong>DHCP Offer</strong> یک IP address به clinet تقدیم میکند <br>3.DHCP Clinet یک بسته را که <strong>DHCP Requset</strong> مینامیم به DHCP Server به منظور تحقیق اینکه آیا DHCP Server معتبراست یا خیر خواهد فرستاد <br>4.DHCP server بوسیله بسته <strong>DHCP acknowledgement</strong> جواب client را خواهد داد.</p> </span><span style="font-size: small;"><br></span> <div style="TEXT-ALIGN: center"><img src="http://i37.tinypic.com/2415ddy.jpg" alt=" نصب ، تنظیم و پیکربندی DHCP" align="" border="0" hspace="0" vspace="0"><span style="font-size: small;"> <br></span></div> <p dir="rtl" align="right"><span style="font-size: small;">Daemon و یا همان پس زمینه سرویس این سرویس <strong>DHCPD</strong> نام دارد .<br>شماره پورت برای DHCPD عدد <strong>68</strong> می باشد </span><br><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><span style="font-size: small;"><br>از فرمان زیر به منظور آشنایی از وضعیت سرویس DHCP استفاده میکنیم. </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><strong><span style="color: #ff6600;">#service dhcpd status</span></strong><br><br></span></p> <p dir="rtl" align="right"><span style="font-size: small;">زمانی که dhcp شروع به کار میکند , فایل etc/dhcpd.conf را میخواند.اما بسته dhcp RPM بصورت اتوماتیک در etc/dhcpd.conf نصب نمیشود اما ما میتوانیم یک copy از آن را که در usr/share/doc/dhcp-3.0.1/dhcpd.conf.sample میباشد استفاده کنیم.بدین منظور یک copy از آن را طبق فرمان زیر کپی میکنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><strong><span style="color: #ff6600;">#cp /usr/share/doc/dhcp-3.0.1/dhcpd.conf.sample /etc/fhcpd.conf</span></strong> </span></p> <p style="FONT-SIZE: 12px" dir="rtl" align="right"><br><br><span style="font-size: small;">بخاطر داشته باشید به منظور کارکردن سرویس DHCP میبایست یک DNS درحین کار داشته باشیم در این مثال از DNS peiman.net که در قسمت قبل توضیح داده شد استفاده میکنیم <br><br>برای پیکربندی DHCP به فایل زیر وارد میشویم و تنظیمات ضروری را انجام میدهیم <br></span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#vi /etc/dhcpd.conf</strong> <br></span><br>subnet <strong>192.168.10.0</strong>&nbsp; netmask&nbsp;&nbsp; 255.255.255.0 {<br><br>#-- default getway<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; &nbsp; option routers&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <strong>192.168.10.224;</strong> <br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; &nbsp; option subnet-mask &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; 255.255.255.0<br><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; option nis-domain&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>"</strong></span><span style="font-size: small;"><strong><span style="font-size: small;">peiman.net</span>";</strong><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; option domain-name&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>"</strong></span><span style="font-size: small;"><strong><span style="font-size: small;">peiman.net</span>";</strong> <br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; option domain-name-servers&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <strong>192.168.10.1</strong> <br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ....<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; .....<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; range dynamic-bootp <strong>192.168.10.100&nbsp; 192.168.10.200</strong><br><br></span></p> <p dir="rtl" align="right"><span style="font-size: small;">حال تنظیمات dhcp به اتمام رسید و باید آن را ذخیره کنیم و سرویس را با فرمان زیر دوباره را اندازی کنیم <br><br></span></p> <p dir="ltr" align="left"><span style="font-size: small;"><strong><span style="color: #ff6600;">#service dhcpd restart</span></strong> </span></p> <p dir="rtl" align="right"><span style="font-size: small;"><strong><span style="color: #ff6600;">توضیحاتی در مورد پیکربندی فوق:</span></strong> <br><br>192.192.168.10.0, network id آدرس ما میباشد. <br>192.168.10.254 آدرس gateway ما میباشد که با توجه به ip gateway هر آدرسی میتواند باشد. <br></span><span style="font-size: small;"><span style="font-size: small;">peiman.net</span> نام دامنه در حال جریان ما است. <br>192.168.10.100 192.168.10.200 این ip ها رنجی است که در اختیار سیستمهایی که از سرور درخواست&nbsp; ip میکنند قرار داده خواهد شد. این رنج بدین مفهوم است که 100 سیستم میتوانند از این رنج آدرس دریافت کند. <br><br>از مسیر زیر به منظور اینکه بدانیم چه ip address های مورد استفاده قرار داده شده اند استفاده میشود</span><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.<br> </a></p> <p dir="ltr" align="left"><span style="font-size: small;"><strong><span style="color: #ff6600;">#cat /var/lib/dhcp/dhcp.leases</span></strong> <br></span></p> <p dir="rtl" align="right"><span style="font-size: small;">گاهی مواقع امکان دارد سیستمهایی که از سیستم عامل ویندوز استفاده میکنند برای گرفتن ip از سرور با تاخیر مواجه شوند و ip 0.0.0.0 نشان داده شود که به منظور رفع این مشکل از فرمانهای زیر در cmd استفاده میکنیم</span><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a></p> <p dir="ltr" align="left"><span style="font-size: small;"><strong><span style="color: #ff6600;">ipconfig /renew<br>ipconfig /release</span></strong> </span></p> text/html 2012-09-30T12:09:39+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه دوازدهم آموزش لینوکس http://amozesh-server.mihanblog.com/post/162 <p style="text-align: center;" dir="rtl"><span style="color: #000000;"><span style="font-size: small;">به نام خدا<br></span></span></p> <p style="font-size: 12px;" dir="rtl" align="right"><strong><span style="font-size: small;">تنظیم و پیکر بندی DNS - Domain Name System :</span></strong></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;">سیستم سلسله مراتبی که میزبان (host) موجود در اینترنت از طریق آن صاحب نشانی نام حوزه مثل www.subnet.ir میشوند و هم صاحب ip address مثل 192.173.5.3 <br> نشانی نام حوزه توسط اشخاص به کار برده میشود و به طور خودکار به ip address عددی تبدیل میشود.این نشانی توسط نرم افزار تعیین کننده مسیر بسته ها مورد استفاده قرار میگیرد </span></span>.<br><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><span style="color: #000000;"><span style="font-size: small;"> شماره پورت <strong>53</strong> به DNS تعلق گرفته است</span></span><br><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><span style="color: #000000;"><span style="font-size: small;"><br> اجزای تشکیل دهنده DNS </span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> 1.Logical components</strong>-DNS name space<br><strong> 2.Physical components</strong>-ZOnes<br></span></span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"><strong> DNS name space<br> </strong><br><br><strong> Zones<br> </strong> zone ها یک شی هستند که پیکربندی DNS را شامل میشوند </span></span> ِِDNS name space ساختار و سلسله مراتب استفاده از اسم domain را مشخص میکند</p> <h1><span style="color: #000000;"><span style="font-size: small;">DNS ساختار</span></span></h1> <div style="text-align: center;"><img src="http://i36.tinypic.com/27wygq8.jpg" alt="ساختار DNS" align="" border="0" hspace="0" vspace="0"></div> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"><br><br> انواع مختلف zone عبارتند از </span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong>1.Forward lookup zone</strong><br><strong> 2.Reverse lookup zone</strong></span></span></p> <p><span style="color: #000000;"><span style="font-size: small;"><br></span></span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"><strong> Forward lookup zone<br> </strong> این zone اطلاعات&nbsp; تبدیل اسم domain به ip address را در بردارد <br> به یاد داشته باشید آدرسی مثل www.subnet.ir را (<strong>FQDN</strong>(<strong>F</strong>ully <strong>Q</strong>ualified <strong>D</strong>omain <strong>N</strong>ame میگویم که subnet.ir اسم دومین و www اسم host میباشد.پس به تعبیری دیگر forward lookup zone عمل تبدیل FQDN را به IP بر عهده دارد <br><br><br><br><strong>Reverse lookup zone</strong><br> این zone حاوی ip address برای host و یک pointer(اشاره گر) برای host record ها در forward lookup zone میباشد <br><br> هر zone میتواند به انواع مختلفی پیکربندی شود </span></span> host recod ها در forward lookup zone قرار دارند host recod ها به منظور ذخیره forward lookup zone ساخته میشود</p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> 1.Primary zone</strong><br><strong> 2.secondary zone</strong><br><strong> 3.stub zone</strong><br><br></span></span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"><strong> Primary zone(Default zone</strong><br> اولین zone که درست میکنیم primary است <br><br><strong> Secondary zone</strong><br> یک نسخه مشابه از primary zone است که به دلیل back up و load balancing(توزیع بار کاری ) ایجاد میشود <br><br><strong> Stub zone<br> </strong> name server record ها را در بردارد <br></span></span></p> <p><span style="color: #000000;">قبل از اینکه به سراغ پیکربندی DNS برویم لازم است که با بعضی اصطلاحات و تنظیمات آشنا شوید <br> </span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"><br><strong> Daemon<br> </strong> فرایندی که در پس زمینه است و از سرویسی که در سیستم در جریان هست را پشتیبانی میکند و تنها در صورت نیاز فعال میشود <br><br><strong>named</strong> نامیده میشود <br><br><strong> BIND<br> B</strong>erkeley <strong>I</strong>nternet <strong>N</strong>ames <strong>D</strong>omain, یک سرویس دهنده برای نام zone که در ابتدا در دانشگاه کالیفرنیا برای نگارش BSD یونیکس نوشته شد,اما در حال حاضر برای بیشتر نگارشهای یونیکس در دسترس است.وظیفه این سرویس دهنده ترجمه نام zone از حالت قابل درک برای انسان به نشانیهای عددی IP است که بطور گسترده در سرویس دهنده های اینترنت مورد استفاده قرار میگیرد </span></span><br><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><span style="color: #000000;"><span style="font-size: small;"><br> از فرمان زیر به منظور چک کردن اینکه package نصب شده است یا خیر استفاده میکنیم <br></span></span> daemon که برای DNS استفاده میشود</p> <p style="font-size: 16px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> #rpm -qa bind*</strong><br></span></span></p> <p dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"> از فرمان زیر به منظوراینکه آیا DNS در حالت اجرا هست یا خیر استفاده میکنیم </span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> #service named status</strong><br></span></span></p> <p dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"> بطور مثال قصد داریم DNS رابرای سایتی با نام www.peiman.com تنظیم کنیم <br>همانطور که گفته شده </span></span><span style="color: #000000;"><span style="font-size: small;"><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com اسم دومین و www اسم host میباشد.ابتدا باید domain name و host name را برای سیستمان از طریق مسیر زیر تعیین کنیم <br> برای تعیین host name در مسیر زیر تغییرات را انجام میدهیم </span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> #vi /etc/sysconfig/network</strong><br> #HOSTNAME=www<br></span></span></p> <p dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"> از مسیر زیر برای تعیین اسم دومین استفاده میکنیم </span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> #vi /etc/hosts</strong><br> 192.168.10.1&nbsp;&nbsp; &nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span><span style="color: #000000;"><span style="font-size: small;"><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com &nbsp; &nbsp; www </span></span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"> &nbsp; بخاطرداشته باشید ip 192.168.10.1 آدرس DNS ما میباشد و و پس از تغییرات باید سیستم را با فرمان init 6 دوباره راه اندازی کنیم <br></span></span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"><br></span></span></p> <p><span style="color: #000000;">حال به سراغ پیکربندی named.conf که در دایرکتوری etc/named.conf قرار دارد که محتویات اصلی پیکربندی DNS را شامل میشود میریم.named.conf به BIND میگوید کجا میتواند پیکربندی فایلهای zone را پیدا کند <br> </span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;">این فایل معمولا دو حوزه, forward zone که مشخص کننده domain به IP و reverse zone که مشخص کننده IP address به domain است را شامل میشود <br><br> جهت پیکربندی named.conf از ادیتور vi طبق فرمان زیر استفاده میکنیم </span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> #vi /etc/named.conf</strong><br></span></span></p> <p dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"> در این فایل باید دوچیز را تغییر دهیم اولی وارد کردن اسم دومین و دیگری ip مورد نظر ما میباشد <br> توجه کنید که باید network ID را به صورت برعکس وارد کنیم.یعنی اگر ip ما 192.168.10.1 است باید 10.168.192 را وارد کنیم <br> در فایل مورد نظر دنبال<strong>} zone "local.host" IN</strong> میگردیم و آن را با توجه به نام دومینمان به صورت زیر تغییر میدهیم </span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> zone "</strong></span></span><span style="color: #000000;"><span style="font-size: small;"><strong><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com" IN { </strong><br><strong> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; type master;</strong><br><strong>&nbsp;&nbsp;&nbsp; &nbsp; &nbsp; &nbsp;&nbsp; file "localhost.zone";</strong><br><strong>&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; allow-update { none; };</strong><br><strong> };</strong><br></span></span></p> <p dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"> سپس دنبال<strong>} zone"0.0.127.in-addr.arpa" IN</strong>&nbsp; میگردیم و آن را با توجه به ip مورد نظر تغییر میدهیم </span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> zone "10.168.192.in-addr.arpa" IN {</strong><br><strong>&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; &nbsp; type master;</strong><br><strong>&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; &nbsp; file "named.local";</strong><br><strong>&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; &nbsp; allow-update { none; };</strong><br><strong>};</strong><br></span></span></p> <p><span style="color: #000000;"><span style="font-size: small;"><br></span></span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"> اکنون به سراغ پیکربندی forward lookup zone که وظیفه تحلیل اسم دومین به IP را دارد میپردازیم.این پیکربندی را میتوانید با ادیتور vi در مسیری که زیر مشاهده میکنید انجام دهید <br></span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> #vi /var/named/chroot/var/named/localhost.zone</strong><br></span></span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"> خط ) IN &nbsp; &nbsp; SOA&nbsp; @&nbsp; root &nbsp; &nbsp; &nbsp; @ به شکل زیر تغییر میدهیم <br></span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong><br> $TTL&nbsp; 3D<br> @ &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; IN &nbsp; &nbsp; &nbsp; SOA&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </strong></span></span><span style="color: #000000;"><span style="font-size: small;"><strong><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com.&nbsp;&nbsp; root.</strong></span></span><span style="color: #000000;"><span style="font-size: small;"><strong><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com. (</strong></span></span></p> <p dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"> همچنیین تغییرات زیر را میدهیم </span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; IN &nbsp; &nbsp;&nbsp; NS&nbsp;&nbsp;&nbsp; rooman.com.</strong><br><strong> www &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; IN&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; A&nbsp;&nbsp;&nbsp;&nbsp; 192.168.10.1</strong><br><strong> </strong></span></span><span style="color: #000000;"><span style="font-size: small;"><strong><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp; IN&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; A&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 192.168.10.1</strong></span></span></p> <p><span style="color: #000000;"><span style="font-size: small;"><br><br></span></span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"> حال به توضیحی در مورد موارد بالا مبپردازیم <br><strong>TTL</strong> به معنی <strong>T</strong>ime <strong>T</strong>o <strong>L</strong>ive است و نشان میدهد که اطلاعات در این DNS server سه روز(<strong>3D</strong>) نگهداشته میشود <br><strong>SOA(S</strong>tart <strong>O</strong>f <strong>A</strong>uthority دیباچه ای برای همه فایلهای zone است.SOA مدیریت عمومی و کنترل اطلاعات درباره domain را شامل میشود <br><strong>NS</strong> به معنی <strong>N</strong>ame <strong>S</strong>erver است <br><br></span></span></p> <p style="font-size: 12px;" dir="rtl" align="right">A که به مفهوم host record است به منظور ذخیره forward lookup zones است</p> <p>&nbsp;</p> <p dir="rtl" align="right"><span style="color: #000000;"><br> </span></p> <p dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;">اکنون به پیکربندی revers lookup zone از طریق مسیر زیر میپردازیم&nbsp;<span style="color: #000000;"><span style="font-size: small;"><strong></strong></span></span></span></span><span style="color: #000000;"><span style="font-size: small;"><span style="color: #000000;"><span style="font-size: small;"><strong><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com</strong></span></span></span></span></p> <p style="font-size: 16px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> #vi /var/named/chroot/var/named/named.local </strong></span></span></p> <p dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"> حال خط&nbsp; ) IN&nbsp; SOA &nbsp; &nbsp;&nbsp; localhost.root.&nbsp; local host&nbsp;&nbsp; @ را طبق خط زیر تغییر میدهیم </span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> @ &nbsp; &nbsp;&nbsp; IN&nbsp;&nbsp;&nbsp;&nbsp; SOA&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </strong></span></span><span style="color: #000000;"><span style="font-size: small;"><strong><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; root.</strong></span></span><span style="color: #000000;"><span style="font-size: small;"><strong><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com. (</strong><br></span></span></p> <p dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"> همچنین تغییرات زیر را میدهیم </span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp; &nbsp; IN&nbsp; &nbsp;&nbsp; NS &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; </strong></span></span><span style="color: #000000;"><span style="font-size: small;"><strong><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com.</strong><strong><br> 1 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; IN &nbsp; &nbsp; PTR &nbsp; &nbsp; &nbsp;&nbsp; </strong></span></span><span style="color: #000000;"><span style="font-size: small;"><strong><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com.<br> </strong></span></span></p> <p style="font-size: 12px;" dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;"><br><br>PTR به مفهوم POINTER میباشد و عدد 1 که در ابتدای خط است با توجه به ip 192.168.10.1 است و با توجه به IP مورد نظرمان قابل تغییر است <br><br> دراین قسمت پیکربندی DNS به پایان رسید فقط لازم است با فرمان زیر سرویسDNS را restart میکنیم </span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> #service named restart</strong><br></span></span></p> <p dir="rtl" align="right"><span style="color: #000000;"><span style="font-size: small;">اکنون با فرمانهای زیر درست تنظیم شدن DNS را امتحام میکنیم و اگر خروجی NOERROR را مشاهده کردیم نشانگر درست پیکربندی شدن این سرویس میباشد.</span></span></p> <p style="font-size: 12px;" dir="ltr" align="left"><span style="color: #000000;"><span style="font-size: small;"><strong> #dig www.</strong></span></span><span style="color: #000000;"><span style="font-size: small;"><strong><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com</strong><br><strong> #dig </strong></span></span><span style="color: #000000;"><span style="font-size: small;"><strong><span style="color: #000000;"><span style="font-size: small;">peiman</span></span>.com</strong><br><strong> #dig -x 192.168.10.1</strong></span></span></p> text/html 2012-09-11T13:31:21+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه یازدهم آموزش لینوکس Linux http://amozesh-server.mihanblog.com/post/161 <p style="TEXT-ALIGN: center">به نام خدا</p> <p style="TEXT-ALIGN: right"><strong><span style="color: #ff6600;">نصب و پیکربندی در لینوکس NFS) Network File System) :</span></strong></p> <p style="FONT-SIZE: 12px" dir="rtl" align="right"><strong>NFS</strong>-<strong>N</strong>etwork <strong>F</strong>ile <strong>S</strong>ystem یک فایل سیستم توزیع شده که توسط شرکت Sun Microsystems در سال 1984 تولید شده و به کاربران ایستگاه کاری ویندوز و یونیکس امکان میدهد تا به گونه ای به دایرکتوری ها و فایلها راه دور دستیابی داشته باشند که گویی محلی هستند <br><br>با یک مثال به چگونگی تنظیمات آن میپردازیم<a href="http://amozesh-server.mihanblog.com" target="" title="آموزش سرور و شبکه و هاستینگ">.</a></p> <p>&nbsp;</p> <div style="TEXT-ALIGN: center"><img src="http://i34.tinypic.com/2pt0wb7.jpg" alt="آموزش لینوکس" align="" border="0" hspace="0" vspace="0"></div> <p style="TEXT-ALIGN: right"><br>&nbsp;</p> <p style="FONT-SIZE: 12px" dir="rtl" align="right">در NFS,PC1 را تنظیم میکنیم و در PC2 فایل share شده را میگیریم <br>ابتدا در دایرکتوری ریشه pc1 میرویم و یک فلدر به نام pooya و سپس یک فایل بانام test میسازیم</p> <p style="FONT-SIZE: 12px" dir="ltr" align="left"><strong><span style="color: #ff6600;">#mkdir pooya <br>pooya#vi test</span></strong></p> <p style="FONT-SIZE: 12px" dir="rtl" align="right">حال نوبت آن است که فلدر pooya را share کنیم.بدین منظور باید وارد exports دردایرکتوری etc شویم ومسیرفلدر share شده و ip addresse و subnet mask سیستمی که میخواهد فلدر ما را بگیرد بدهیم که در این مثال آن سیستم pc2 به ip 192.168.20.2 می باشد <a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a></p> <p style="FONT-SIZE: 12px" dir="ltr" align="left"><strong><span style="color: #ff6600;">#vi /etc/exports<br>&nbsp;&nbsp;&nbsp;&nbsp; /pooya 192.168.20.2/255.255.255.0 (syncr,rw)</span></strong></p> <p style="FONT-SIZE: 12px" dir="rtl" align="right">حال باید سرویس nfs را با فرمان زیر دوباره راه اندازی کنیم</p> <p style="FONT-SIZE: 12px" dir="ltr" align="left"><span style="color: #ff6600;"><strong>#service nfs restart<br>#service portmap restar</strong>t</span></p> <p style="FONT-SIZE: 12px" dir="rtl" align="right">در اینجا تنظیمات nfs به پایان رسید و باید به جهت گرفتن فلدر مورد نظر به Pc2 بریم</p> <p>&nbsp;</p> <p style="FONT-SIZE: 12px" dir="rtl" align="right">در دایرکتوری mnt/ میریم و یک فلدر با نام مورد علاقه میسازیم من نام subnet را برای فلدر ساخته شده در نظر گرفتم</p> <p style="FONT-SIZE: 12px" dir="ltr" align="left"><span style="color: #ff6600;"><strong>#mkdir /mnt/subnet</strong><br></span></p> <p style="FONT-SIZE: 12px" dir="rtl" align="right">حال جهت دسترسی به فلدر share شده&nbsp; باید فلدر pooya را در فلدر subnet با فرمان زیر mount کنیم</p> <p style="FONT-SIZE: 12px" dir="ltr" align="left"><br><span style="color: #ff6600;"><strong>#mount 192.168.20.1:/pooya /mnt/subnet</strong><br></span></p> <p style="FONT-SIZE: 12px" dir="rtl" align="right">حال اگر به فلدر pooya برویم فایل مورد نظر را میتوانیم مشاهده کنیم</p> <p style="FONT-SIZE: 12px" dir="ltr" align="left"><br><span style="color: #ff6600;"><strong>#cd /mnt/pooya</strong><br><strong>pooya#ls</strong></span></p> text/html 2012-09-04T14:16:56+01:00 amozesh-server.mihanblog.com پیمان کوره پز امنیت مرکز داده(Data Center) http://amozesh-server.mihanblog.com/post/160 <p dir="rtl">مرکز داده (Data Center)، مکانی است که سیستم های کامپیوتری و تجهیزات جانبی مربوط به آن ها مانند سیستم های ذخیره سازی و ارتباطی را در خود جای می دهد. این مرکز، می تواند اتاقی از یک ساختمان، طبقه ای از آن و یا کل ساختمان باشد<a href="http://amozesh-server.mihanblog.com" target="" title="آموزش سرور و شبکه و هاستینگ">.</a></p><p dir="rtl"><img src="http://www.gooyait.com/uploads/data-center-room1.png" alt="امنیت مرکز داده Data Center" align="bottom" border="0" height="225" hspace="0" vspace="0" width="450"></p><p dir="rtl">مراکز داده به علت آن که حجم بسیار بزرگی از اطلاعات را در خود نگهداری می کنند، می توانند مورد تهدیدهای جدی نیز از سوی نفوذگران حرفه ای قرار بگیرند. بنابراین، اتخاذ تدابیر امنیتی در آن ها جهت حفاظت از اطلاعات، امری ضروری به شمار می رود. به دلیل اهمیت مراکز داده، امروزه استانداردهای بین المللی نیز در این خصوص وجود دارند که مراکز داده در هر جایی که باشند، مجبور به رعایت تمامی نکات آن هستند<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a></p> <p dir="rtl"><strong>برخی از مهم ترین تدابیر امنیتی که در این مراکز باید لحاظ شود به شرح زیر است:</strong></p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; تجهیز مرکز داده به سیستم های پشتیبان برق که در صورت قطع برق شهری، به صورت آنی و خودکار به تأمین برق آن اقدام نموده و در مدت زمان طولانی هم بی وقفه، قادر به سرویس دهی باشد.</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; وجود تجهیزات اضافی که در صورت خرابی سیستم اصلی، بتوان از آن ها به عنوان پشتیبان استفاده نمود.</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; تعبیه کنترل کننده های محیطی مانند دستگاه های تهویه هوا و کنترل رطوبت</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; استفاده از تجهیزات آتش نشانی و اعلام حریق مجهز به سنسورهای حساس به دود</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; بهره گیری از ابزارها و سامانه های کنترل دسترسی فیزیکی به داده ها</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; تجهیز به سیستم های کنترل برق که در هنگام تغییرات ولتاژ برق شهری، اقدام به توزیع یکنواخت و با ولتاژ ثابت برق به مرکز نماید.</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; تجهیزات امنیتی همچون Firewall، Anti Virus، Anti Spyware و سایر سامانه های امنیت شبکه همچون DMZ</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; سیستم های مدیریتی و پایش شبکه (IDS، IPS)</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; سیستم های ثبت وقایع و اعلام خطر در صورت احتمال حملات سایبری به مرکز داده</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; سرورهای پشتیبان از پایگاه داده</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; سامانه های امنیت اطلاعات و حفظ امنیت داده ها</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; سیستم های بازیابی اطلاعات</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; استفاده از پروتکل های امنی همچون SSL برای ارتباطات اینترنتی و خارج از محیط مرکز داده</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; معماری مرکز داده باید به صورتی باشد که در آن اعمال تغییرات، به صورت پویا امکان پذیر بوده و پیش بینی فضای مورد نیاز آینده نیز در نظر گرفته شود.</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; طراحی توپولوژی شبکه در مرکز داده باید به صورت ستاره ای باشد که امکان مدیریت، اضافه شدن یا کاستن سرورها و سیستم ها را با کمترین زمان از کار افتادگی، فراهم کند.</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; نگهداری داده ها در پایگاه داده، به صورت رمزنگاری شده</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; تمامی کابل ها حتماً Shield دار بوده و از طریق داکت های فلزی محافظت شوند.</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; استفاده از سیستم های شناسایی بیومتریک پیشرفته برای کارمندان مرکز</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; انجام ارزیابی های امنیتی و تست های نفوذ به صورت مداوم و در بازه های زمانی مشخص</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; تهیه دستورالعمل های لازم در هنگام مواجهه با مخاطرات</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; استفاده از دوربین های مدار بسته با قابلیت دید در تاریکی و سیستم های مانیتورینگ</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; وجود نقشه مرکز داده که در آن به خوبی مسیر کابل ها، Backbone ها، جایگاه تجهیزات شبکه، سرورها و … مشخص باشد.</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; استفاده از الگوریتم های رمزنگاری برای ذخیره داده ها در دیسک های سخت</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; دستگاه های خردکننده دیسک های سخت برای از بین بردن دیسک های فرسوده</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; سازمان ها و شرکت هایی که اطلاعات خود را در مرکز داده ذخیره می کنند بهتر است که استانداردهای امنیت اطلاعات سازمانی همچون ISMS و ISO/IEC 27001 را دریافت نمایند<a href="http://akhbar-elmi.mihanblog.com/" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a></p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; از نظر معماری و فیزیکی، باید هرگونه دسترسی به محیط داخل مرکز را به غیر از درب ورودی اصلی کاملاً مسدود نمود. فضای مرکز داده، نیازی به پنجره یا هواکش ندارد.</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; اگر نیاز به نصب نرم افزار خاصی است، حتماً با هماهنگی کارشناس امنیت مرکز صورت گیرد.</p> <p dir="rtl">-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; چیدمان رک ها به ترتیبی باشد که در مواقع لازم، امکان عبور از میان آن ها به آسانی صورت پذیرد.</p> text/html 2012-08-29T08:21:35+01:00 amozesh-server.mihanblog.com پیمان کوره پز لیست دستورات و کامند های تجهیزات سیسکو http://amozesh-server.mihanblog.com/post/159 <div style="direction: rtl;" align="right">لیست دستورات و کامند های تجهیزات سیسکو<br>این مطلب حاوی لیست بسیاری از کامند های متداول در تجهیزات سیسکو شامل روتر ها و سوئیچ های این شرکت میباشد و برای کسانیکه میخواهند در آزمونهای شرکت سیسکو مانند CCNA , CCNP (BSCI,BCMSN,ISCW,ONT) , CCSP ( SND, SNRS , SNPA , IPS , CSVPN ) , CCIE (SECURITY/ROUTING &amp; SWITCHING/VOICE )<br>شرکت کنند بسیار ضروری میباشد <a href="http://amozesh-server.mihanblog.com" target="" title="آموزش سرور و شبکه و هاستینگ">.</a> امید است مورد توجه بازدید کنندگان عزیز واقع شود .<br></div><br> text/html 2012-08-24T06:16:06+01:00 amozesh-server.mihanblog.com پیمان کوره پز اعمال محدودیت پهنای باند با مودم روتر ADSL http://amozesh-server.mihanblog.com/post/158 قبل از هر چیزی باید بدانید QoS در همه روتر‌ها وجود ندارد یا به عبارت دیگر در همه فرم‌ویر‌های روترها وجود ندارد. فرم‌ویر در واقع همان نرم‌افزاری است که روی سخت‌افزار روتر قرار دارد و تمام قابلیت‌ها و مدیریت‌ها را در محیطی گرافیکی امکان‌پذیر می‌کند. وقتی وارد بخش مدیریت روتر می‌شوید در واقع در حال استفاده از فرم‌ویر آن روتر هستید.<br>در بیشتر روترها به دلیل نبودن برخی محدودیت‌ها مانند محدودیت حافظه می‌توان به جای فرم‌ویر اصلی کارخانه فرم‌ویرهای رایگان و قدرتمندی مانند DD-WRT را نصب کرد تا بسیاری از قابلیت‌ها به امکانات روتر اضافه شود و مدیریت کامل‌تری روی روتر داشت؛ قابلیت‌هایی مانند QoS که ممکن است در فرم‌ویر اصلی روتر وجود نداشته باشد. همان‌طور که اشاره کردیم نصب فرم‌ویری مانند DD-WRT در همه روترها وجود ندارد؛ برای مثال این فرم‌ویر را به دلیل محدودیت حافظه نمی‌توانید روی روتر TP-Link TD-W8901g نصب کنید<a href="http://amozesh-server.mihanblog.com" target="" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br>نحوه پیکربندی و استفاده QoS را با فرض اینکه این قابلیت در روتر شما وجود دارد، توضیح می‌دهیم. در ابتدا باید وارد صفحه مدیریت روتر شوید که در آدرس http://192.168.1.1 قابل دسترسی است. به بخشی به نام QoS بروید. در آنجا ممکن است<br><br>این تنظیمات را ببینید که به شرح زیر هستند:<br><br>WAN، LAN یا هر دو: اصولا استفاده از QoS‌ و مدیریت بر پهنای باند روی رایانه‌ها و عناصر خارجی شبکه اعمال می‌شود. این عناصر نیز اغلب از طریق بی‌سیم به شبکه متصل هستند (WAN) اما در برخی مواقع نیاز است QoS را روی شبکه‌های سیمی (LAN) یا حتی در هر دو حالت اعمال کنیم. این گزینه تعیین‌کننده حالت فعال بودن QoS برای نوع ارتباط است. مثلا اگر در QoS قانونی برای رایانه‌‌ها تعیین کرده باشید و حالت آن فقط روی WAN باشد، در صورتی که رایانه‌ای از طریق کابل متصل شود، قانون تعیین‌شده روی آن اعمال نخواهد شد.<br><br>Packet Scheduler: این گزینه بین حالت‌های HTB و HFSC قابل تغییر است. حالت پیش‌فرض آن HTB بوده و تا زمانی که مطمئن نیستید دقیقا چه عملی را انجام می‌دهید آن را به HFSC تغییر ندهید.<br><br>Uplink و Downlink: در این قسمت می‌توانید میزان بیشترین پهنای باندی را که می‌توان استفاده کرد تعریف کنید. اگر مایل هستید این مقادیر بیشینه نباشد به مقادیر کمتر تغییرشان دهید. پیشنهاد می‌شود برای Uplink‌ عددی بین ۸۰ تا ۹۵ درصد و برای Downlink‌ عددی بین ۸۰ تا ۱۰۰ درصد تعریف کنید.<br><br>&nbsp;<br><br>این موارد تنظیمات سراسری بودند. QoS به شما اجازه می‌دهد بر اساس سه دسته‌بندی مختلف قوانین خود را اعمال کنید. برای مثال تعریف کنید فلان قانون روی دستگاهی با آدرس آی‌پی ۱۹۲.۱۶۸.۱.۹ اعمال شود. این سه شاخه شامل Services، Netmask و MAC است. شرح این سه شاخه را می‌توانید در اینجا بخوانید:<br><br>Services: این حالت به شما اجازه می‌دهد که پهنای باند را بر اساس هر برنامه (Application) تعیین کنید. این برنامه از پروتکل SMTP گرفته تا XBOX Live و BitToorrent را شامل می‌شود. اگر در لیست این بخش برنامه مورد نظر شما وجود نداشت، به راحتی می‌توانید آن را اضافه کنید و قوانین مورد نظر را روی آن برنامه تعریف کنید.<br><br>Netmask: با این حالت می‌‌توانید قوانین را برای بازه‌های آی‌پی تعیین کنید. مثلا اگر در شبکه خود سه رایانه با آی‌پی‌های ۱۹۲.۱۶۸.۱.۱۰ ، ۱۹۲.۱۶۸.۱.۱۱ و ۱۹۲.۱۶۸.۱.۱۲ دارید، می‌توانید از این حالت برای تعریف قوانین استفاده کنید. این حالت بیشتر در مواقعی کاربرد دارد که رایانه‌های اشخاص مختلف به شبکه شما متصل می‌شوند و می‌خواهید مطمئن باشید که پهنای باند شما همیشه بالاتر از آنها قرار می‌گیرد. مثلا شما یک کافی‌شاپ دارید و در آن سرویس اینترنت Wi-Fi رایگان نیز ارائه می‌کنید. بنابراین هر کسی با لپ‌تاپ، گوشی، تبلت و… می‌تواند به شبکه شما متصل شده و از اینترنت استفاده کند. برای اینکه از استفاده بیش از حد پهنای باند توسط مشتری‌ها جلوگیری کنید، می‌توانید از این حالت استفاده کنید<a href="http://amozesh-server.mihanblog.com" target="" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br>MAC: با این حالت می‌توانید قوانین را بر اساس آدرس‌های MAC تعیین کنید. MAC یک آدرس منحصربه‌فرد برای هر دستگاه است. این یک نمونه آدرس مک است:<br><br>۷A-79-05-3D-EC-56<br><br>آدرس مک شبیه آدرس آی‌پی عمل می‌کند ولی آدرس منحصربه‌فردی است که به صورت سخت‌افزاری برای آداپتور شبکه هر رایانه تعریف می‌شود و به صورت نرم‌افزاری قابل تغییر است. منظور از آداپتور شبکه همان کارت شبکه بی‌سیم، کابلی و… است. اگر قصد دارید محدودیت‌های پهنای باند را بر اساس آدرس MAC اعمال کنید باید آدرس دستگاه مورد نظر را داشته باشید.<br><br>پس از اینکه تمام دستگاه‌ها، برنامه‌ها و تنظیمات مربوط را به لیست اضافه کردید، باید آن را ذخیره کرده و برای اعمال آنها روتر را مجددا راه‌اندازی کنید (Reboot).<br><br> text/html 2012-08-22T06:42:10+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه دهم آموزش لینوکس Linux http://amozesh-server.mihanblog.com/post/157 <p style="text-align: center;"><span style="font-size: small;">به نام خدا</span></p> <p dir="rtl" align="right"><span style="font-size: small;"><span style="color: #ff6600;"><strong>Basic Configuration:</strong></span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">محتویات cd,dvd و یا flopy disk در دایرکتوری media موجود میاشد و برای دسترسی به آن میبایست آن را mount کنیم <br>بصور مثال برای دسترسی به cdrom می بایست مسیر زیر را دنبال کنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#mount /media/cdrom</strong><br></span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">در صورتی که بخواهیم cd را از داخل cdrom خارج کنیم به دلیل mount بودن این عمل میسر نمیباشد و ابتدا باید cd را un mount کنیم <br>بدین منظوراز فرمان زیر استفاده میکنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#umount /media/cdrom</strong> </span></span></p> <p style="TEXT-ALIGN: right"><br><span style="font-size: small;">برای خارج کردن cd rom از فرمان eject استفاده میکنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#eject</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">برای بستن cd rom از t- که به معنی terminal می باشد استفاده میکنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#eject -t </strong><br></span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">اگر بخواهیم یک package را که در cd linux موجود می باشد&nbsp; نصب و یا remove کنیم از فرمان زیر استفاده میکنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#system-config-packages </strong><br></span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">پس از ظاهر شدن پنجره فقط کافی است Package مورد نظر را در جهت نصب انتخاب و یا در جهت remove از حالت انتخاب خارج کنیم&nbsp; و مراحل را ادامه دهیم و در صورت لزوم cd که خواسته شده را قرار دهیم </span><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><br><span style="font-size: small;">این عمل همان کار add-remove برنامه ها رادر سیستم عامل windows&nbsp; انجام میدهد <br>توجه کنید از این فرمان در حالت GUI و یا همان محیط گرافیکی میتوانیم انجام دهیم و درترمینالهای CUI امکان پذیر نمی باشد&nbsp; </span></p> <p style="TEXT-ALIGN: right"><br><span style="font-size: small;">&nbsp;از فرمان زیر در جهت فعال و یا غیر فعال کرن دیوارآتشین firewall استفاده میکنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#system-config-securitylevel</strong>&nbsp;</span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">از فرمان زیر برای دیدن IP address که به سیستم ما تعلق گرفته است استفاده میکنیم </span><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#ifconfig</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">اگر بخواهیم ip address جدیدی به سیستم بدهیم از فرمان زیر استفاده میکنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#netconfig</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">نکته قابل توجه اینکه پس از قرار دادن ip جدید باید فرمان زیر را در جهت شروع مجدد سرویس شبکه اجرا کنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#service network restart</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">اگر بر روی سیستم ما دو کارت شبکه <strong>NIC</strong>-<strong>N</strong>etwork <strong>I</strong>nterface <strong>C</strong>ard موجود بود و تمایل داشتیم یکی از آنها را غیرفعال و یا فعال کنیم از فرمانهای زیر استفاده میکنیم <br>برای غیر فعال کردن از </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#ifdown eth0</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">برای فعال کردن از </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#ifup eth1</strong>&nbsp;<br>&nbsp;</span></span></p> <p style="FONT-SIZE: 12px" dir="rtl" align="right"><span style="color: #ff6600;"><strong><span style="font-size: small;">ساختن user </span></strong></span></p> <p style="FONT-SIZE: 12px" dir="rtl" align="right"><span style="color: #ff6600;"><strong></strong><br></span><span style="font-size: small;">برای ساختن یک user از فرمان useradd استفاده میکنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#useradd pooya</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">با توجه به اینکه لینوکس یک سیستم عامل فوق العاده secure است برای user نیز باید یک پسورد داشته باشیم.از فرمان passwd همراه با نام user میتوانیم پسورد را تعیین کنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#passwd pooya</strong><br></span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">سپس دودفعه&nbsp; باید پسورد مورد نظر را وارد کنید.توجه کنید که با توجه به security بالا لینوکس پسورد حتی با ستاره هم نشان داده نمیشود <br><br>اگر بخواهیم یک اطلاعات اضافی مثل نام و نام خانوادگی و یا شماره تلفن به یک user اختصاص دهیم از c- میتوانیم استفاده کنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#useradd -c "pooya farizi" pooyaa</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">اگر بخواهیم تغییری در user که درست کرده ایم بدهیم از فرمان usermod که به معنی modify است استفاده کنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#usermod -c "pooya farizi web site's" pooya </strong><br></span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">پروفایل هر user جدیدی که درست میکنیم در دایرکتوری home/ ذخیره میشود.user ها ساخته شده همرا با اسم user,password,شماره UID-User ID ,GID-Group ID,home directoryو shell که زمانی که کاربر وارد میشود در گردش میفتد را میتوانیم در شاخه زیر مشاهده کنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#cat /etc/passwd </strong><br></span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">با فرمان زیر میتوانیم user مورد نظر را حذف کنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#userdel pooya</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">توجه کنید با اجرای فرمان بالا حساب کاربری کاربر حذف میشود اما اگر در دایرکتوری home/ برویم اسم کاربر را مشاهد میکنیم.به منظور حذف کامل حساب کاربر میتوانیم از فرمان زیر استفاده کنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#userdel -r pooyaa</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">با فرمان زیر میتوانیم یک گروه برای کاربران درست کنیم <br></span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#groupadd -r project</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">از فرمان زیر به منظور اضافه کردن کاربر به گروه استفاده میکنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#usermod -G project pooya</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">در مسیر زیر کاربرانی که عضو گروه ما هستند قابل دیدن میباشند </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#cat /etc/group</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">با فرمان پایین میتوانیم یک کاربر را عضو دو گروه مختلف کنیم.برای این منظور یک گروه جدید میسازیم سپس کاربر را عضو هر دو گروه میکنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#groupadd -r proj<br>#usermod -G proj,project pooyaa</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">از فرمان زیر در جهت اینکه کاربر عضو کدام گروه است استفاده میشود </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#groups pooya</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">برای عوض کردن مالک یک فایل در گروه از فرمان زیر استفاده میکنیم.توجه کنید اسم فایل 123 و اسم کاربر pooya و اسم گروه project در نظر گرفته شده است </span></p> <p style="FONT-SIZE: 12px" dir="ltr" align="left"><strong><span style="font-size: small;"><span style="color: #ff6600;">#chown pooya.project 123 </span></span></strong></p> <p dir="rtl" align="right"><span style="font-size: small;">اگر بخواهیم یک کاربر عادی را مدیر یک گروه کنیم از فرمان زیر استفاده میکنیم </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#gpasswd -A pooya project</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">حال کاربری که مدیر فایل شده قابلیت این را دارد که کاربر جدید به گروه اضافه و یا از گروه خارج کند </span></p> <p dir="rtl" align="right"><span style="font-size: small;">مدیر گروه جدید از فرمان زیر به منظور اضافه کردن کاربر به گروه استفاده میکند </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#gpasswd -a ali project</strong> </span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">مدیر گروه جدید از فرمان زیر به منظور حذف کردن کاربر از گروه استفاده میکند </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong>#gpasswd -d ali project</strong> </span></span></p> <p style="text-align: right;" dir="ltr"><span style="font-size: small;">&nbsp;</span></p> <p style="text-align: right;" dir="rtl"><span style="font-size: small;">شاد و پیروز باشید.</span></p> text/html 2012-08-21T09:03:44+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه نهم آموزش لینوکس Linux http://amozesh-server.mihanblog.com/post/156 <p style="text-align: center;" dir="rtl"><span style="font-size: small;">به نام خدا</span></p> <h2 dir="rtl"><span style="color: #ff6600;"><span style="font-size: small;"><strong>Partition and file systems</strong> :</span></span></h2> <p dir="rtl" align="right"><span style="font-size: small;">هارد دیسک به پارتیشن تقسیم میشودو پارتیشنها با سیستم فایلها فرمت میشوند برای ذخیره اطلاعات توسط کاربران <br> سیستم فایل پیشفرض برای لینوکس ext3-ٍthird estended linux file system میباشد.دیگر سیستم فایلها عمومی ext2 و msdos که برای فلاپیها مورد استفاده قرار میگیرند هستند.همچنین iso 9660 برای cd ها مورد استفاده قرار میگیرد.<br> <br> </span></p> <p style="text-align: right;" dir="ltr"><span style="font-size: small;"><strong><span style="color: #ff6600;">Inodes</span><br> </strong></span></p> <p dir="rtl" align="right"><span style="font-size: small;">یک جدول <strong>inod</strong>-<strong>i</strong>ndex <strong>node</strong> محتوای یک لیست از فایلها درسیستم عامل ext3 یا ext2 میباشد <br> یک inode ورودی در جدول است که در برگیرنده اطلاعاتی درباره یک فایل از قبیل نوع فایل, permission فایل , UID-USer ID, GID-Group ID</span><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">,</a><span style="font-size: small;">سایز فایل و زمان ساختن آن را نشان میدهد <br> <br> <br> از فرمان df به منظورمشاهده میزان فضای استفاده شده,میزان فضای استفاده نشده را در کیلوبایت را نشان میدهد</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong> #df </strong><br></span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">همانطور که میدانید مشاهده فضا بصورت کیلوبات مشکل است بدین منظور از h- برای مشاهده خروجی بالا اما بصورت MG و یا GB مشاهده میکنیم <br> <br> با فرمان du که به معنی data universal است برای دیدن مقدار فضای هر دایرکتوری بصورت کیلوبایت می باشد</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong> #du /opt </strong></span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">همجنین با استفاده از s- میتوانیم مجموع فضای اشفال شده یک دایرکتوری را مشاهده کنیم <br> </span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong># du -s /etc </strong></span></span></p> <p dir="rtl" align="right"><span style="font-size: small;">از فرمان زیر به منظور فرمت کردن floppy disks استفاده میکنیم</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;"><strong> #mkfs -t ext2 /dev/fd0</strong></span></span></p> <h2><span style="font-size: small;"><span style="color: #ff6600;">Linux boot loaders-GRUB-LILO</span></span></h2> <p><span style="font-size: small;"> </span></p><p dir="rtl" align="right">برنامه بارگذاری خودراه انداز برنامه ای است که پس از روشن شدن کامپیوتر بطور خودکار اجرا میشود.این برنامه پس از انجام چند آزمایش سخت افزاری پایه,برنامه بارگذاری بزرگتری را راه اندازی و کنترل میکند.آن برنامه سپس سیستم عمل را به حافظه انتقال میدهد.بارگذاری خودراه انداز عموما در حافظه فقط خواندی ROM و یا همان BIOS کامپیوتر قرار دارد <br><br> در Red Hat Enterprise Linux دو boot loader وجود دارد</p> <p dir="ltr" align="left"><span style="font-size: small;"><span style="color: #ff6600;">1.<strong>GRUB</strong>(<strong>G</strong>Rand <strong>U</strong>nified <strong>B</strong>ootloader)<br> 2.<strong>LILO</strong>(<strong>LI</strong>nux <strong>LO</strong>ader)</span></span></p> <p dir="rtl" align="right"><strong> GRUB<br> </strong><span style="font-size: small;">زمانی که سیستمان را روشن میکنیم BIOS دنبال دایرکتوری boot/ و پیدا کردن منوی GRUB است.اگر سیستم عامل دیگری نصب کرده باشیم میتوانیم از منوی GRUB برای هر سیستم عاملی که در زمان عملیات نصب لینوکس شناخته شده است استفاده کنیم <br> فایل پیکربندی GRUB در <strong>etc/grub.conf</strong> قرار دارد.<br><br><strong> LILO<br> </strong><br> lilo مدیربوت قدیمی تری نسبت به GRUB است که مسلما GRUB دارای قابلیت بیشتری است.فایل پیکربندی LILO در <strong>etc/lilo.conf</strong> قرار دارد. <br><br>بیاد داشته باشید که ابتدا باید سیستم عامل windows و سپس سیستم عامل لینوکس را نصب کنیم .در صورتی که سیستم عامل ویندوز را مجددا نصب کنیم boot loader با مشکل مواجه میشود و سیستم عامل لینوکس بوت نمیشود به همین دلیل باید طبق فرامین زیر GRUB را مجددا نصب کنیم. <br><br> راه اندازی مجدد GRUB <br>ابتدا cd لینوکس را قرار میدهیم و از طریق بوت از طریق cdrom , گزینه linux rescue را مینویسیم و مراحل ابتدایی مثل انتخاب زبان را انتخاب پشت سر میگذاریم تا به محیط command line وارد شویم</span><a href="http://amozesh-server.mihanblog.com" target="" title="آموزش سرور و شبکه و هاستینگ">.</a><span style="font-size: small;"> <br> سپس مراحل زیر را انجام میدهیم:</span></p> <p dir="ltr" align="left"><span style="font-size: small;"><strong> <span style="color: #ff6600;">#chroot /mnt/sysimage<br> #fdisk -l #mount /dev/hda1<br> #mount /dev/hda2<br> #mount /dev/hda3<br> #grub-install /dev/hda1</span></strong></span></p> <p dir="ltr" align="left"><span style="font-size: small;"><strong><br></strong></span></p> <p dir="rtl" align="right"><span style="font-size: small;">سپس سیستم را مجددا راه اندازی میکنیم و گزینه boot loader را مشاهده میکنیم.</span></p> text/html 2012-08-20T05:02:09+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه هشتم آموزش لینوکس - Linux http://amozesh-server.mihanblog.com/post/155 به نام خدا<br><br>File Permission :<br><br><br>permission و یا همان مجوز در محیط های شبکه ای یا چند کاربره به وضعیتی گفته میشود که کاربر میتواند از طریق account خاص خود به یک منبع خاص دستیابی داشته باشد<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a> این مجوزها توسط مدیرسیستم یا صاحب فایل اعطا میشود.<br><br><br>&nbsp;سه سطح دسترسی در لینوکس در لینوکس است:<br><br><div align="left">r --&gt; read<br>w --&gt; write<br>x --&gt; execute<br></div><br><br>سطح دسترسی read تنها اجازه خواندن ر ا میدهد.<br>سطح دسترسی write اجازه نوشتن و تغییر در فایل را میدهد.<br>سطج دسترسی execute اجازه اجرای یک فایل را میدهد.<br><br>هر کدام از سطوح دسترسی را نیز میتوان با عدد دسته بندی کرد:<br><br><div align="left">r --&gt; 4<br>w --&gt; 2<br>x --&gt; 1<br></div><br><br>بطور مثال اگر فرمان ll را برای فایل subnet اجرا کنیم خروجی زیر را مشاهده میکنید:<br><br><br>سه کلاس برای کاربران عبارتند از owner,group,other که برای هر کدام میتوانیم هر کدام از read,write ,execute را تنظیم کنیم.بطور مثال اگر بخواهیم permission&nbsp; را به&nbsp; مثال بالا فرض کنیم664 محاسبه میشود.<br><br>-rw متساوی 6 و --r برابر 4 محاسبه میشود. <br><br>اگر بخواهیم permission را تغببردهیم باید از فرمان chmod استفاده کنیم.<br>بطور مثال میخواهیم permission را برای فایل بالا بطور کامل به هر سه گروه دهیم:<br><br><div align="left">#chmod 777 subnet<br></div><br>فرمان chmod به معنی change mode میباش.<br><br><br>مثالی دیگر :<br><br><br>اگر بخواهیم permission یک فایل با نام pooya برای owner به read,write,execute و برای group به read و برای other بدون هیچ گونه سطج دسترسی تعیین کنیم به قرار زیر عمل میکنیم :<br><br><div align="left">#chmod 740 pouya<br></div><br>نکته دیگر اینکه امکان دارد با اجرای فرمان ll به حرف d در ابتدای یک فایل برخورد کنید.<br><br>بطور مثال:<br><br><div align="left">dwrxrw-r--<br></div><br>d به معنی دایرکتوری میباشد<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br><br>RPM یا RedHat Packager Manager :<br><br>زمانی که لینوکس را نصب میکنیم , میتوانیم هر بسته ای را که میخواهیم برای نصب انتخاب کنیم اما واضح هست که در آینده بخواهیم بسته ای را از روی cd , نصب کنیم و یا پس از download از اینترنت بخواهیم آن بسته را نصب کنیم.<br><br><br>این بسته ها معمولا با فرمت RPM که به معنی RedHat Package Manager نامیده میشود موجود هستند.<br><br><br>اگر بخواهیم تشخیص دهیم آیا بسته ای نصب شده یا خیر از آرگومان q- که به معنی query میباشد استفاده میکنیم<br>بطور مثال میخواهیم بدانیم آیا بسته های dhcp نصب شده یا خیر از فرمان زیر استفاده میکنم :<br><br><div align="left">#rpm -q dhcp*<br></div><br>همچنین از فرمان زیر به منظور پرس و جو های طولانی استفاده میشود:<br><br><div align="left">#rpm -q |more<br></div><br>اگر بخواهیم بسته ای را نصب کنیم از ivh استفاده میکنیم:<br><br><div align="left">#rpm -ivh &lt;package name&gt;.rpm<br></div><br><br>اگر بخواهیم بسته ای را پاک یا unistal کنیم از e- که به معنی erase میباشد استفاده میکنیم:<br><br><div align="left">#rpm -e &lt;package name&gt;.rpm<br></div><br><br>اگر بخواهیم بسته قدیمی را از سیستم برداریم و بسته جدید را نصب کنیم از u- که به معنی update میباشد استفاده میکنیم:<br><br><div align="left">#rpm -u &lt;package name&gt;<br></div><br>موفق باشید<a href="http://amozesh-server.mihanblog.com" target="" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br> text/html 2012-08-18T06:55:36+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه نوزدهم امنیت شبکه - ساختار سیگنالینگIMS SIP http://amozesh-server.mihanblog.com/post/154 <p style="text-align: center; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">به نام خدا</span></font></p> <p style="text-align: right; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><strong>ساختار سیگنالینگ</strong><strong>IMS SIP</strong></span></font></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; text-indent: 36pt; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">پروتکلSIP جزو سیگنالینگ‌های کنترلی در معماری IMS می‌باشد. احراز هویت مبدا و مقصد در یک ارتباط و احراز هویت یک ارتباط و پشتیبانی از ثبت‌نام، اصلاح اطلاعات موقعیت‌های کاربران، محرمانگی در سیگنالینگ مکالمه‌ها و جریان‌های داده از وظایف این سیگنالینگ است. استاندارد3GPP TS24.229 &nbsp;استانداردهای مربوط به اجرایSIP درIMS را توضیح داده است. تمام سیگنالینگ SIP در دامنه سوییچ بسته ای و سطح کاربر درIMS مبادله می‌شوند. سیگنالینگSIP مطابق با IETF RFC 3261 دارای دو حالت درخواست و پاسخ می‌باشد. پیام‌های درخواست نظیر invite, bye به منظورایجاد تغییرات در یک اتصال ارسال می‌شوند، در حالی که پیام‌های پاسخ‌ نظیرOk برای توجه دادن به نتایج ناشی از ارسال درخواست می‌باشد. پیام‌های درخواست شامل شش درخواست invite bye, ack, options, cancel, register می‌باشند و پیام‌های پاسخ شامل سه دسته پیام1xx, 2xx.3xx,4xx,5xx,6xx می‌باشند. این مشخصه ها در پست های قبلی امنیت تشریح شده است.</span></font></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; text-indent: 36pt; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><strong>ویژگی‌ها و مکانیزم‌های امنیتی </strong><strong>IMS</strong><strong>&nbsp; </strong></span></font></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">دسترسی امن کاربران به شبکه IMS با ابعاد امنیتی احراز هویت کاربر وشبکه، حفاظت از محرمانگی ارتباط، حفاظت از یکپارچگی ارتباط برقرار می‌شود. موارد ذکر شده ویژگی‌هایی می‌باشد که ارتباط یک کاربر با شبکه IMS دارا می‌باشد. در ادامه این ویژگی‌ها مورد بررسی قرار می‌گیرد</span></font><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; margin: 0cm 0cm 0pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><strong>شناسه</strong><strong> </strong><strong>ISIM</strong><strong></strong></span></font></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">کلیدهای احراز هویت و توابع کاربر درون UICC ذخیره شده است. شناسه ارتباطی این شبکهISIM نامیده می‌شود. داده‌های امنیتی IMS و توابع آن درونUICCذخیره شده است. کاربران شبکهIMS نمی‌توانند تغییر و اصلاحی در نام دامنه شبکه خانه را در سیم کارت خود انجام دهند[g]. در ایجاد ارتباط کاربر با شبکهIMS، شناسه ISIM درونUICC امکان انتخاب مکانیزم‌های امنیتی متفاوتی را برای شبکه فراهم می‌نماید. یکی از این انتخاب ها بین شبکه و کاربر توافق شده و ارتباط امن ایجاد خواهد شد. انتخاب ها شامل موارد زیر می‌باشند:</span></font></p> <ul class="unIndentedList"><li><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">هیچ تابع امنیتی و یا داده‌ای به اشتراک گذاشته نمی‌شود.</span></font></li><li><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">تنها الگوریتم‌ها به اشتراک گذاشته می‌شوند.</span></font></li><li><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">کلید احراز هویت، مکانیزم چک شماره ترتیبی به اشتراک گذاشته می‌شوند.</span></font></li><li><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">کلید احراز هویت، توابع احراز هویت و مکانیزم چک شماره ترتیبی به اشتراک گذاشته می‌شوند.</span></font></li></ul> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">این انتخاب‌ها در شبکهUSIM وجود ندارد و در آن شبکه کلید احراز هویت، توابع احراز هویت و مکانیزم چک شماره ترتیبی در تمام ارتباط‌های کاربر با شبکه به اشتراک گذاشته خواهد ش و کاربر مجاز به انتخاب این موارد و توافق بر سر آن‌ها با شبکه نمی‌باشد</span></font></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif">&nbsp;</font></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><strong>احراز هویت</strong><strong></strong></span></font></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">یک کاربر IMS دارای مشخصه‌های مخصوص خود در HSS می‌باشند که شامل اطلاعات و داده‌های مختص کاربر است و در استاندارد3GPP TS 23.228 تعیین شده است. در زمان ثبت نام کاربر، سرور S-CSCF توسط I-CSCSF به کاربر معرفی می‌شود.&nbsp; مشخصه‌های کاربر توسط واسط ارتباطیCx &nbsp;از HSSبه S-CSCF منتقل می‌شود. پروتکل احراز هویت استفاده شده در شبکهUMTS با نام IMS AKA در شبکهIMS مورد بهره‌برداری قرار می‌گیرد. این دو پروتکل کاملا شبیه هم هستند. تنها در IMS AKA پاسخی(RES) که کاربر برای احراز هویت خود به شبکه ارسال می‌نماید به صورت رمز شده منتقل می‌شود در حالی که پاسخ ارسال شده کاربر در UMTS AKA&nbsp; به صورت متن رمز نشده و کاملا آشکار ارسال می‌شود و امکان شنود آن بیشتر می‌باشد. توضیحات بیشتر در زمینه احراز هویت در بخش‌های بعدی خواهد آمد.</span></font></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><strong>محرمانگی</strong><strong></strong></span></font></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">امکان محافظت از محرمانگی سیگنالینگSIP در شبکه ‌IMS ارتباط بین کاربر و سرور P-CSCF را برقرار می‌نماید. تجهیزات کاربر الگوریتم‌های رمز‌نگاری برای استفاده در نشست را برای P-CSCF ارسال می‌نماید.&nbsp; این سرور تصمیم می‌گیرد الگوریتم مورد استفاده کدام باشد و با الگوریتم مورد نظر شبکه نیز تطابق داشته باشد. توافق شبکه و کاربر در این زمینه، شامل کلیدهای رمزنگاری مورد استفاده در حفظ محرمانگی نیز می‌شود. مکانیزم مبتنی بر IMS AKA می‌باشد. مکانیزم محرمانگی در ارتباط امن بین سرورهای CSCFها به مکانیزم‌های امنیتی مشخص شده در امنیت دامنه شبکه و در &nbsp;TS33.210تعیین شده است.</span></font></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><strong>یکپارچگی</strong><strong></strong></span></font></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">محافظت از یکپارچگی ارتباط بین کاربر و سرورP-CSCF برای محافظت از سیگنالینگSIP برقرار می‌شود. الگوریتم و کلیدهای استفاده شده در یکپارچگی بین کاربر و شبکه مورد توافق قرار می‌گیرد. با این مکانیزم، حملات تکرار محدود خواهند شد. مکانیزم یکپارچگی در ارتباط امن بین سرورهای &nbsp;CSCFها به مکانیزم‌های امنیتی مشخص شده در امنیت دامنه شبکه و در TS33.210 تعیین خواهد شد. مطابق با RFC3261، پشتیبانی از پروتکلTLS توسط سرورهایSIP اجباری می‌باشد. برای محافظت از محرمانگی و یکپارچگی ارتباط بین سرورها، این پروتکل در لایه بالای IPSec قابل اجرا می‌باشد </span></font><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">و</a><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"> مشخصه‌های Session ID, IP address, port No.در اتصالTLS وجود دارد. در صورتی که پروتکلTLS بر روی سرور قابل ارایه باشد، می‌تواند احراز هویت تشریح شده در TS33.310 را مورد استفاده قرار داد.</span></font></p> <p style="text-justify: kashida; text-align: justify; line-height: 150%; text-kashida: 0%; margin: 0cm 0cm 10pt;" dir="rtl"><font size="2" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">شاد و امیدوار باشین.</span></font></p> text/html 2012-08-15T10:08:56+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه هجدهم امنیت شبکه - مسایلی از سیگنالینگ SIP http://amozesh-server.mihanblog.com/post/153 &nbsp;مسایلی از سیگنالینگ SIP: <br><br>&nbsp;با سلام<br><br>&nbsp;<br><br>&nbsp;سیگنالینگSIP یکی از سیگنالینگ‌های کنترلی در شبکه‌های نسل جدید و در لایه کنترل هسته این شبکه‌ها یعنیIMS می‌باشد. این سیگنالینگ در ابتدا برای VOIP بهره‌برداری شده است اما با افزودن برخی سرآیندها و تعریفRFCهای جدید درIETF می‌تواند آن را در محیط IMS نیز استفاده نمود و تمام سرویس‌های شبکه‌های نسل جدید را از طریق آن برای کاربران فراهم نمود.<br><br>این سیگنالینگ دارای سرورهایی می‌باشد که هر کدام بخشی از کارهای کنترلی سیگنالینگSIP را بر عهده دارند. سرورSIP ای که انتقال داده‌ها و شناسه‌های کاربر را به سرور دیگری انجام می‌دهد در مد redirect می‌باشد و سروری که درخواست‌های کاربر را اجرا می‌کند و ارتباط را برقرار می‌سازد، یک Proxy می‌باشد.&nbsp; سرور Proxy&nbsp; این امکان را دارد تا درخواست کاربر را به یکProxy سرور دیگری ارسال نماید. پس سرورRedirect سروری است که اعلام می‌نماید که کاربر مقصد به سرور‌ دیگری متصل می‌باشد و سرورProxy درصدد برقراری درخواست ارسال شده می‌باشد. در صورتی که کاربرSIP&nbsp; ، درخواستی را به سرورredirect می‌دهد. این سرور اعلام می‌کند که کاربر مربوطه به یک Proxy server دیگری مراجعه نموده است. بنابراین درخواست کاربر اول به سرویس‌دهنده مقصد ارسال می‌شود. معادل با سرورهای SIP در شبکه IMS عنوان‌های P-CSCF,I-CSCF و S-CSCF تعریف شده است که سرورهای اصلیP-CSCF و S-CSCF می‌باشند. سرورP-CSCF اولین سرور و نود ارتباطی کاربر با شبکهIMS می‌باشد. سرویس‌های کیفیت سرویس(QOS) فشرده‌سازی پیام و برخی سرویس‌های امنیتی نظیر یکپارچگی و رمزنگاری در این سرور پیاده‌سازی و نهایی می‌شود. الگوریتم‌های مربوط به فشرده‌سازی پیام SIP و یا QOS در این سرور نگهداری و توافق می‌شود. در صورتی که محیط انتقال پیامSIP، به یک محیط reliable نیاز نداشته باشد، بهتر است سیگنالینگ SIP بر روی UDP که سبکتر می‌باشد، اجرا شود و تنها در صورت لزوم از TCP استفاده شود. زیرا TCP ( و هر پروتکلreliable دیگری )درخواست ارسال شده را هر نیم ثانیه یکبار می‌فرستد تا زمانی که پاسخ را دریافت نماید. این یک حسن است که کیفیت سرویس و اطمینان از دریافت پیام توسط مقصد را بالا می‌برد، اما باعث کندی در شبکه و نیز افزایش تعداد سیگنالینگ‌ها نیز می‌شود<a href="http://amozesh-server.mihanblog.com" target="" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br>به طور عام SIP یک سیگنالینگ برای شبکه‌های با پهنای باند زیاد می‌باشد. پروتکل‌های لایه انتقال به دلیل تاثیری که بر روی ‌call set up&nbsp;&nbsp; دارند اهمیت می‌یابند و این مساله در QOS اهمیت دارد زیرا وقتی یک پیام گم میشود، می‌بایست پیامی دیگر ارسال گردد. به این ترتیب فشرده‌سازی و اندازه پیام‌ها نیز اهمیت می‌یابد. زمان‌بندی در سیگنالینگ‌هایی که با لایه کاربرد ارتباط دارند اهمیت زیادی دارد و افزایش اندازه پیام‌ها مشکلات ارتباطاتی را ایجاد می‌کند. و با fragmentation و skew نمی توان کاری کرد<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a> به همین دلیل هنوز فشرده‌سازی پیام در این سیگنالینگ اهمیت دارد. روش فشرده‌سازی پیام در سیگنالینگSIP با نام SigComp تعریف شده است. روش‌های فشرده سازی در استفاده از سربار فشرده شده و یک abbreviation برای متن پیام می‌باشد که در جدولی این abbreviation توافق شده است.<br><br><div align="left">Some example acronyms for SIP message field name<br></div><div align="center"><font face="tahoma,arial,helvetica,sans-serif" size="2"><br></font></div> <div style="text-align: justify;" dir="rtl" align="center"> <table class="MsoTableGrid" style="margin: auto auto auto 151.9pt; border-collapse: collapse; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-yfti-tbllook: 1184; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-table-dir: bidi;" dir="rtl" cellpadding="0" cellspacing="0" border="1"> <tbody> <tr style="mso-yfti-irow: 0; mso-yfti-firstrow: yes;"> <td style="padding-right: 5.4pt; padding-left: 5.4pt; padding-bottom: 0cm; width: 79.15pt; padding-top: 0cm; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; border: black 1pt solid;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: center;" dir="rtl" align="center"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-family: Times New Roman;"><span style="font-size: small;"><strong><span style="line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr">Abbr.</span></strong><strong></strong></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: black 1pt solid; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: center;" dir="rtl" align="left"><font face="tahoma,arial,helvetica,sans-serif" size="2"><strong><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Field name</span></span></span></strong></font></p> </td> </tr> <tr style="mso-yfti-irow: 1;"> <td style="border-right: black 1pt solid; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 79.15pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">a</span></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1; mso-border-left-themecolor: text1; mso-border-bottom-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Accept</span></span></span></font></p> </td> </tr> <tr style="mso-yfti-irow: 2;"> <td style="border-right: black 1pt solid; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 79.15pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">ai</span></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1; mso-border-left-themecolor: text1; mso-border-bottom-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Alert-Info</span></span></span></font></p> </td> </tr> <tr style="mso-yfti-irow: 3;"> <td style="border-right: black 1pt solid; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 79.15pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">pani</span></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1; mso-border-left-themecolor: text1; mso-border-bottom-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">P-Access-Network-Info</span></span></span></font></p> </td> </tr> <tr style="mso-yfti-irow: 4;"> <td style="border-right: black 1pt solid; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 79.15pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Rr</span></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1; mso-border-left-themecolor: text1; mso-border-bottom-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Record-Route</span></span></span></font></p> </td> </tr> <tr style="mso-yfti-irow: 5;"> <td style="border-right: black 1pt solid; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 79.15pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">ae</span></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1; mso-border-left-themecolor: text1; mso-border-bottom-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Accept-Encoding</span></span></span></font></p> </td> </tr> <tr style="mso-yfti-irow: 6;"> <td style="border-right: black 1pt solid; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 79.15pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-family: Times New Roman;"><span style="line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-size: small;">aei</span></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1; mso-border-left-themecolor: text1; mso-border-bottom-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Authentication-Info</span></span></span></font></p> </td> </tr> <tr style="mso-yfti-irow: 7;"> <td style="border-right: black 1pt solid; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 79.15pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">pdcstpid</span></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1; mso-border-left-themecolor: text1; mso-border-bottom-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">P-DCS-Trace-Party-ID</span></span></span></font></p> </td> </tr> <tr style="mso-yfti-irow: 8;"> <td style="border-right: black 1pt solid; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 79.15pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-family: Times New Roman;"><span style="line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-size: small;">rk</span></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1; mso-border-left-themecolor: text1; mso-border-bottom-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Response-Key</span></span></span></font></p> </td> </tr> <tr style="mso-yfti-irow: 9;"> <td style="border-right: black 1pt solid; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 79.15pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-family: Times New Roman;"><span style="line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-size: small;">al</span></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1; mso-border-left-themecolor: text1; mso-border-bottom-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Accept-Language</span></span></span></font></p> </td> </tr> <tr style="mso-yfti-irow: 10;"> <td style="border-right: black 1pt solid; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 79.15pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">cd</span></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1; mso-border-left-themecolor: text1; mso-border-bottom-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Content-Disposition</span></span></span></font></p> </td> </tr> <tr style="mso-yfti-irow: 11;"> <td style="border-right: black 1pt solid; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 79.15pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-family: Times New Roman;"><span style="line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-size: small;">p</span></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1; mso-border-left-themecolor: text1; mso-border-bottom-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Path</span></span></span></font></p> </td> </tr> <tr style="mso-yfti-irow: 12; mso-yfti-lastrow: yes;"> <td style="border-right: black 1pt solid; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 79.15pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1;" valign="top" width="106"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="right"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Sv</span></span></span></font></p> </td> <td style="border-right: #ebe9ed; padding-right: 5.4pt; border-top: #ebe9ed; padding-left: 5.4pt; padding-bottom: 0cm; border-left: black 1pt solid; width: 121.7pt; padding-top: 0cm; border-bottom: black 1pt solid; background-color: transparent; mso-border-alt: solid black .5pt; mso-border-themecolor: text1; mso-border-right-alt: solid black .5pt; mso-border-right-themecolor: text1; mso-border-top-alt: solid black .5pt; mso-border-top-themecolor: text1; mso-border-left-themecolor: text1; mso-border-bottom-themecolor: text1;" valign="top" width="162"> <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: left;" dir="rtl" align="center"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: 11pt; line-height: 150%; mso-bidi-language: FA; mso-bidi-font-size: 14.0pt;" dir="ltr"><span style="font-family: Times New Roman;"><span style="font-size: small;">Security-Verify</span></span></span></font></p> </td> </tr> </tbody> </table> </div> <p class="MsoNormal" style="text-align: justify;" dir="rtl" align="center"><font face="tahoma,arial,helvetica,sans-serif" size="2"><span style="font-size: small;"></span></font></p> <p class="MsoNormal" style="text-align: justify;" dir="rtl"><span style="font-size: small;"><span style="line-height: 150%; font-family: 'B Nazanin'; mso-ansi-font-size: 12.0pt; mso-bidi-language: FA;" lang="FA"><font face="tahoma,arial,helvetica,sans-serif" size="2">این مکانیزم‌ها در افزایش کیفیت سرویس SIP تاثیر دارد. هرچه الگوریتم فشرده‌سازی سبک‌تر باشد، بار پردازشی تحمیلی بر روی سرورP-CSCF کمتر خواهد بود.</font><br></span><span style="line-height: 150%; font-family: 'B Nazanin'; mso-ansi-font-size: 12.0pt; mso-bidi-language: FA;" lang="FA"></span></span></p><br> text/html 2012-08-14T09:19:28+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه هفدهم امنیت شبکه - مدیریت وقایع شبکه http://amozesh-server.mihanblog.com/post/152 <div align="center"><b>به نام خدا<br><br>مدیریت وقایع شبکه<br></b></div><br>با سلام<br><br>یکی از بخش‌هایی که در امنیت شبکه اهمیت می‌یابد، پاسخ‌گویی به حملات و رویدادهایی است که در شبکه به وقوع پیوسته است. این پاسخ‌گویی با مدیریت وقایع ثبت‌ شده و تحلیل آن‌ها انجام می‌شود. تحلیل وقایع شبکه و وضعیت شبکه دارای ساختاری به نام ساختار مدیریت ثبت وقایع می‌باشد.<br><br>ساختار مدیریت ثبت وقایع، شامل سخت‌افزار، نرم‌افزار، شبکه‌ها و رسانه استفاده شده برای تولید، ‌انتقال، ذخیره، تحلیل و مرتب نمودن داده‌های ثبت‌شده می‌باشد. این ساختار توابعی را برای پشتیبانی از آنالیز و تحلیل وقایع نظیر فیلترینگ، گردآوری، نرمالیزه نمودن<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">،</a> همبستگی‌سنجی و غیره شامل می‌شود و همچنین بر دسترس‌پذیر بودن داده‌ها و پشتیبانی و نگهداری از گزارش‌های ثبت‌شده از طریق توابعی نظیر parsing، بازبینی، تحلیل و آنالیز، چرخش، آرشیو و نگهداری به همراه تست یکپارچگی فایل‌ها نظارت دارد. این نظارت شامل اجرای مکانیزم‌های امنیتی در کلیه مراحل ذکر شده نیز می‌باشد تا از آسیب‌پذیری‌ها جلوگیری شود. مکانیزم‌های امنیتی نظیر محرمانگی، دسترس‌پذیری و یکپارچگی داده‌ها با بررسی نیازمندی‌های امنیتی پیاده‌سازی بومی این سیستم به‌دست می‌آید. انتقال و ارتباطات از طریق پروتکلی با نامsyslog و یا ابزاری با نامSIEM صورت می‌پذیرد.<br><br>معماری ثبت وقایع شامل بخش جمع‌آوری وقایع و بخش ثبت آن‌ها با فرمت یکسان به همراه مونیتورینگ و تحلیل گزارش‌های ثبت شده می‌باشد. واحد جمع‌آوری، فرمت وقایع و ذخیره آن‌ها بر اساس دسته‌بندی‌های تعریف شده را انجام می‌دهد. این گزارش‌ها، شامل اطلاعات و مشخصه‌های وقایع رخ‌داده در شبکه است. این اطلاعات از طریق تولید‌کنندگان وقایع توسط سیستم‌های تشخیص نفوذ و با فرمت‌های متفاوت به این بخش وارد می‌شوند و بر اساس سیاست‌گذاریها و دسته‌بندی‌های انجام شده در یک پایگاه داده با اولویت‌های مشخص ذخیره می‌شوند تا در بخش تحلیل و مونیتورینگ شبکه، مورد ارزیابی و استفاده قرار گیرند.<br><br>مونیتورینگ وضعیت شبکه شامل مونیتورینگ فعالیت ابزار و تجهیزات نصب شده در شبکه و همچنین شامل مونیتورینگ گزارش‌ها و پیام‌های ارسال شده می‌باشد. روش‌های فعال و غیرفعال برای مونیتورینگ تعریف شده است. اما مونیتورینگی که در واحد ثبت وقایع به منظور تولید پاسخ‌های مناسب انجام می‌پذیرد، به صورت فعال و یا بلادرنگ ‌است<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br>مونیتورینگی که به صورت غیرفعال بر روی گزارش‌های ارسالی از ابزار انجام می‌پذیرد، مدیریت اجرایی درون بخش ثبت وقایع را برعهده دارد. این مونیتورینگ بر اساس سیاست‌گذاریهای تعیین ‌شده، سطح و اولویت داده‌های ذخیره شده در پایگاه داده، مقدار داده منسوب به هر واقعه و سایر الزامات، عملیات انتقال و ذخیره واقعه در پایگاه داده را انجام می‌دهد. text/html 2012-08-13T07:56:00+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه شانزدهم امنیت شبکه http://amozesh-server.mihanblog.com/post/151 <br><br><div align="center">به نام خدا<br><br>سیگنالینگSIP<br></div><br>با سلام<br><br>یکی از سیگنالینگ‌های مهم در زمینه انتقال صوت در شبکه اینترنت سیگنالینگ SIP است و در انتقال صوت بر رویIP و شبکه‌های مبتنی بر IP نظیر شبکه نسل آینده(IMS)، شبکه تلفن همراه نسل سه و غیره از آن استفاده می‌شود. این سیگنالینگ در سطح کنترلی شبکه‌ها و به منظور تنظیم و برقراری ارتباط کاربران با سرورهای شبکهIP و تنظیمات مربوط به کیفیت ارتباط و غیره استفاده می‌شود. این سیگنالینگ بر رویTCP و UDP قابل انتقال هست که البته به دلیل ماهیت ارتباط صوت بیشتر بر رویUDP منتقل می‌شود و انتقال آن رویTCP به دلیل افزایش تاخیر‌ها و ارسال مجدد درTCP، کاهش کیفیت صوت منتقل شده را در بر خواهد داشت.<br><br>سیگنالینگSIP دارای آسیب‌پذیری‌های متنوعی است که می‌توان دسته‌بندی زیر را برای آن‌ها در نظر گرفت:<br><br>&nbsp;<br><br>1- دسته اول بر اساس شبکهIP نظیر حملات ‌replay, DOS, Spoofing, sniffing, middle man می‌باشد.<br><br>2- دسته دوم به علت طبیعت و ساختارSIP در لایه کاربرد نظیر bogus terminate, bogus register است.<br><br>3- دسته سوم شامل حملاتی ناشی از ترکیب استفاده از SIP در شبکه و آسیب‌پذیری‌های مختلف شبکهVOIP و رسانه‌های کاربردی&nbsp; نظیر SQL injection, buffer overflow می‌باشد.<br><br>در ادامه بعضی از حملات در این سیگنالینگ را با توضیح مختصری تشریح می‌نماییم.<br><br>&nbsp;<br><br><ul><li>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; DOS</li></ul><br>حملات ‌DOS پهنای باند سیستم را اشغال می‌کند، زمان پردازش اضافی به سیستم تحمیل می‌نماید و باعث می ‌شود سیستم کارایی خود را از دست بدهد زیرا درگیر تعداد زیادی پیام نصفه می‌شود. در ضمن حمله‌کننده به پیام‌های ارسال شده از سرورSIPپاسخی نمی‌دهد و تنها آدرسهای منابعSIP در این پیام‌ها را شنود نموده و از آن برای DDOS بهره می‌برد.<br><br>&nbsp;<br><br><ul><li>&nbsp;&nbsp;&nbsp;&nbsp; Voice trapping</li></ul><br>شنود ترافیک در سیگنالینگSIP به دلیل عدم رمزنگاری پیام‌ها امکان‌پذیر است.<br><br>&nbsp;<br><br><ul><li>&nbsp;&nbsp;&nbsp;&nbsp; Voice spam/Predicate call</li></ul><br>مهاجم پیام‌های invite متعدد را برای مزاحمت کاربری و یا برای فروش محصول خود ارسال می‌نماید. وجود Spamدر این شبکه مزاحمت بیشتری دارد. زیرا spam&nbsp; پست الکترونیکی به دلیل اینکه on-line چک نمی‌شود و هرگاه فرصت دست داد چک می‌شود، آزاردهنده نیست اما ماهیت بلادرنگ voip باعث پاسخ‌گویی به تمامinviteهای رسیده می‌شود.<br><br>&nbsp;<br><br><ul><li>&nbsp;&nbsp;&nbsp; Bogus terminate</li></ul><br>برای از کار انداختن یک نشست در SIP با ارسال پیام‌های جعلیcancel و یا bye به سرورSIP مکالمه را بدون اطلاع کاربر ارتباطی قطع می‌نمایند.<br><br>&nbsp;<br><br><ul><li>&nbsp;&nbsp;&nbsp; Malformed message</li></ul><br>داخل نمودن یکسری کدهای نامعتبر و اضافی درون پیامهای ارسالی، سرریز بافر ویا SQL injection از حملاتی است که می‌تواند انجام شود و از کد نویسی در بخش‌هایی از هدر SIP استفاده می‌نماید.<br><br>&nbsp;<br><br><ul><li>&nbsp;&nbsp;&nbsp; Phishing</li></ul><br>در این حمله از شناسه‌های شبکه سو‌استفاده می‌شود. به این مفهوم که شناسه یک کاربر مجاز را استفاده نموده و به سرور‌SIP متصل می‌شوند تا اطلاعات لازم را از ارتباط ایجاد شده دریافت نمایند. یا آدرس خود را به عنوان یک سرور پروکسی مجازSIP در وب سایت وارد ‌نموده و کاربر به سرور جعلی که آدرس آن وارد شده است، متصل می‌شود.<br><br>&nbsp;<br><br><ul><li>&nbsp;&nbsp;&nbsp; Replay attack</li></ul><br>تکرار اطلاعات درست و حقیقی یک پیام ارسال شده در شبکه درون پیامی جعلی توسط حمله‌کننده را حمله تکرار می‌نامند. در این حمله ابتدا شنود انجام می‌شود و اطلاعات بدست آمده از پیام تحت فرمت جدید دوباره در شبکه ارسال می‌شود.<br><br>در این بخش به راه‌حل‌های اشاره شده می‌پردازیم. از مکانیزم‌هایی که امنیت SIP را افزایش می‌دهند می‌توان به موارد زیر اشاره نمود:<br><br>&nbsp;&nbsp;&nbsp; اضافه نمودن IPsec به سیگنالینگSIP دشوار و پرزحمت است زیرا منجر به تحمیل سرباز اضافی به دلیل رمزنگاری به روشIPsec-ESP می‌شود.<br><br>&nbsp;&nbsp;&nbsp; احراز هویت در لایه انتقال&nbsp; (TLS) همان HTTPS,SIPSمی‌باشد. این روش سربار کمتری نسبت به IPsecایجاد می‌کند و از الگوریتمPKI بهره می‌برد. باید از TCP برای انتقال استفاده شود.<br><br>&nbsp;&nbsp;&nbsp; استفاده از پروتکل که&nbsp; SRTPبا رمز نگاری، محرمانگی و نیز احراز هویت که می‌تواند با گذاشتن یک nonce از حمله تکرارreplay جلوگیری ‌نماید.<br><br>&nbsp;&nbsp;&nbsp; استفاده از سیستم‌های NIDS در شبکه‌هایVOIP کاربرد دارد.<br><br>جدول زیر نگاشتی از حملات و تهدیدها به همراه راه‌حل‌های ارایه شده در هر مورد را نشان می‌دهد.<br><br><div align="center"><img src="http://www.secure-networks.net/network%20weblog/security1.jpg" alt="سد حملات سیگنالینگ SIP با استفاده از مکانیزم‌های امنیتی مختلف" vspace="0" width="435" height="263" hspace="0" align="bottom" border="0"><br><br></div><br>&nbsp;<br><br>در مورد بهبود عملکرد امنیتی سیگنالینگSIP مقاله‌های متعددی ارایه شده است. تنوع راه‌حل‌های ارایه شده دسته‌بندی آن‌ها را مشکل می‌نماید و هر مقاله دسته‌بندی‌های خاصی را برای آن درنظر گرفته است. اما حمله‌های شایع در این سیگنالینگ را می‌توانflooding, Dos دانست. برای این سیگنالینگ استانداردها و RFC های متعددی ارایه شده است که می‌توانند راهنمای خوبی برای آشنایی بیشتر با ساختار این سیگنالینگ باشند.<br>&nbsp; text/html 2012-08-12T06:17:36+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه چهاردهم امنیت شبکه http://amozesh-server.mihanblog.com/post/150 <div align="center"><b>با نام خدا</b><br>&nbsp;<br><b>بخش‌های امنیتی پروتکلSNMP</b><br></div><br>&nbsp;<br>در ادامه معرفی پروتکل مدیریتی SNMP به مکانیزم‌های امنیتی آن می‌رسیم<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br><br>بخش‌های امنیتی همانند احراز هویت، محرمانگی و یکپارچگی در نسخه سومSNMP مورد توجه قرار گرفته است. در زمان انتقال پیام توسط SNMP می‌توان حالتهای دسترسیread-write, no-acces read-only, را برای پیام‌‌ها‌ تنظیم نمود. در نسخه‌ 1 و 2 این پروتکل شنود بسته‌های ارسال شده قابل انجام بود زیرا رمزنگاری داده&nbsp; در ترافبک شبکه انجام نمی‌شد.<br><br><br>این پروتکل می‌تواند بر روی TCP پیاده‌سازی شود اما در اغلب موارد بر روی‌UDP پیاده‌سازی می‌شود که IP spoofing را در این بخش میسر می‌نماید و شنود بسته‌های داده ارسال شده در شبکه را در لایه IP قابل انجام می‌نماید.<br><br><br>حملات brute force (شکستن رمز با امتحان تعدادی کلید با توجه به طول کلید الگوریتم رمزنگاری) و&nbsp; dictionary attack از جمله مواردی هستند که تمام نسخه‌های این پروتکل نسبت به آن ضعف دارند. این ضعف به خاطر عدم پشتیبانی&nbsp; پروتکل‌ از پروتکل دستداد چالش و پاسخ(challenge- response handshake) می‌باشد.<br><br><br>علاوه بر حملات بالا، این پروتکل می‌بایست در مقابل حمله dos (وقفه) نیز مقابله نماید. به این منظور، مقایسه پاسخ‌های دریافت شده به ازای درخواست‌های ارسال شده به شبکه در SNMP انجام می‌پذیرد. هر پاسخی که دریافت می‌شود می‌بایست به ازای درخواستی، ارسال شده به شبکه باشد؛ در غیر این صورت احتمال وجود حمله DOS وجود دارد.<br><br><br>در نسخه سوم این پروتکل مدل امنیتی مبتنی بر کاربر با نام&nbsp; ( User-based Security Model ( USM تعریف شده است. مدلUSM&nbsp; در معماریSNMP کاربرد دارد و پروسیجرهایی تولید می‌کند تا در ایجاد سطوح امنیتی برای پیام‌های SNMP استفاده شوند. یکسری MIB مدیریتی برای مونیتورینگ و نظارت بر این مدل امنیتی(USM) تعریف شده است. نحوه انجام این تنظیمات در RFC 3414 تشریح شده است.<br><br><br>در بخش احراز هویت از الگوریتم‌های رمزنگاری HMAC-MD5-96 و HMAC-SHA-96 استفاده می‌شود و CBC-DES برای محرمانگی در پروتکلSNMP کاربرد دارد. به منظور حفظ محرمانگی، احراز هویت پیام بایستی الزامی باشد. مدلUSM پروتکلSNMP امکان استفاده از این الگوربتم‌ها را در کنارSNMP&nbsp; مهیا نموده است<a href="http://amozesh-server.mihanblog.com" target="" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br><br>هر کدام از الگوریتم‌ها به روشی پیاده‌سازی می‌شوند و توضیح نحوه پیاده سازی روش‌ها و الگوریتم‌های ذکرشده در بالا&nbsp; جزو معرفی SNMP نمی‌باشد. برای آشنایی با هر کدام از این الگوریتم‌ها می‌توانید از شبکه اینترنت استفاده نموده و شرح پیاده‌سازی آن‌ها را مطالعه نمایید. روش و مدلUSM این الگوریتم‌ها را به منظور افزایش کارایی و امنیت پروتکل SNMP در کنار هم وبه کمک واحدهایMIB پیاده سازی نموده است. نحوه پیاده‌سازی آن‌ها در جلسه آینده مورد بحث قرار می‌گیرد.<br><br>&nbsp;<br><br>موفق باشین..........<br><br>&nbsp; text/html 2012-08-10T06:13:35+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه سیزدهم امنیت شبکه - پروتکلSNMP http://amozesh-server.mihanblog.com/post/149 <p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: center;" dir="rtl"><span style="color: #000000;"><span style="font-family: tahoma,arial,helvetica,sans-serif;"><span style="font-size: small;"><strong><span lang="FA">&nbsp;با نام خدا</span></strong></span></span></span></p> <br> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;" dir="rtl"><span style="color: #000000;"></span></p> <p class="MsoNormal" style="margin: 0cm 0cm 0pt;" dir="rtl" align="center"><span style="color: #333399;"><span style="font-family: tahoma,arial,helvetica,sans-serif;"><span style="font-size: small;"><strong><span lang="FA">ادامه پروتکل</span></strong><strong><span dir="ltr">SNMP</span></strong></span></span></span></p> <span style="color: #000000;"><span style="font-family: tahoma,arial,helvetica,sans-serif;"><span style="font-size: small;"><strong><span dir="ltr"></span></strong></span></span></span><br><br><br>پروتکلSNMP امکان پیاده‌سازی بر روی محیط‌های متعدد با کاربری در شبکه‌های وسیع و یا شبکه‌هایی با کاربردهای محدود و کوچک را دارا می‌باشد.<br><br><br>پروتکل SNMP برای سیستم‌های مدیریت در شبکه به منظور مونیتورینگ تجهیزات نصب شده در شبکه کاربرد دارد و شامل یک لایه کاربردی، یک پایگاه داده و بخش داده می‌باشد.<br><br>داده مدیریتی پیکربندی سیستم را توصیف می‌نماید. داده‌ها توسط کاربردهای مدیریتی تنظیم و مقداردهی می‌شوند. معماری و ساختارSNMP متشکل از مجموعه ای از ایستگاه های مدیریت شبکه و المان‌های شبکه است.<br><br>المان‌های مدیریتی کاربردهای مربوط به مدیریت را اجرا می‌کنند . این المان‌ها وظیفه کنترل و مونیتورینگ تجهیزات شبکه را بر عهده دارند. SNMP ارتباط بین المان‌های مدیریتی و المان‌های شبکه را در لایه کاربردOSI برقرار می‌نماید.<br><br><br>هر سیستم مدیریتی با استفاده از یک بخش نرم‌افزاری(agent) اطلاعات لازم را از طریقSNMP به سیستم مدیریتی منتقل می‌نماید. همان‌طور که قبلا هم اشاره شده است،SNMP پورت161 از UDP را برایagentها و پورت 162 را برای مدیریت استفاده می‌کند. مدیریت می‌تواند درخواست‌ها را از طریق هر پورت مبدای به پورت161 یک agent بفرستد و هر agent پاسخ درخواست مدیریت را به پورت‌های مبدا می‌فرستد.<br><br><br>مدیریت پیام‌های هشدار و اطلاع‌رسانی را از طریق پورت162 دریافت می‌نماید، اما یک&nbsp; agentاجازه دارد پیام‌های هشدار و اطلاع‌رسانی را از طریق هر پورت ‌در&nbsp; دسترس خود ارسال نماید<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br><br>تجهیزات شبکه که از پروتکلSNMP استفاده می‌نمایند، یک گره مدیریتی در شبکه تشکیل می‌دهند. این گره‌ها و تجهیزات مدیریتی، وظیفه جمع‌آوری و ذخیره اطلاعات مدیریتی و تبدیل آن‌ها به داده‌هایی قابل استفاده برایSNMP را بر عهده دارند<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br><br>یک agent درواقع یک ماژول نرم‌افزاری مدیریت شبکه است و در مورد داده‌های محلی گره شبکه، اطلاعات مدیریتی دارد و آن‌ها را به فرمت قابل تفسیرSNMP، ترجمه می‌نماید.<br><br>ساختار مدیریتی توسط زیربخشی از SNMP با نام MIB و یا (Management Information Bases) تعریف می‌شود.MIB ساختار مدیریتی یک سیستم را توصیف می‌کند. هر واحدMIB با نام OID و یا (Object Identifier) نام دارد و متغیری را در بر می‌گیرد که توسطSNMP قابل خواندن و تفسیر می‌باشد. هر OID می‌تواند به لایه‌ای از OSI مربوط باشد.<br><br><br>پروتکلSNMP، دارای یک متعادل‌کننده بار نیز می‌باشد. این بخش(dispatcher) وظیفه مدیریت ترافیک بار را درSNMP برعهده دارد. برای بسته‌های داده‌ای که خارج می‌شوند، یکdispatcher نوع پیام و نوع پردازشی که باید روی آن انجام پذیرد، را مشخص می‌نماید. سپس پیام را به ماژول مورد نظر راهنمایی می‌نماید. Dispatcher پیام مربوطه را برای ارسال به لایه انتقال می‌سپارد.<br><br>برای پیام‌های ورودی،dispatcher پیام‌ها را از لایه انتقال دریافت می‌نماید و هر پیام را به ماژول متناظر برای پردازش می‌دهد و پیام را به کاربرد موردنظر راهنمایی می‌نماید.<br><br><br>بخش‌های امنیتی همانند احراز هویت، محرمانگی و یکپارچگی در نسخه سومSNMP مورد توجه قرار گرفته است که در پست‌های اینده به آن‌ها خواهیم پرداخت.<br><br><br> text/html 2012-08-08T11:00:05+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه دوازدهم امنیت شبکه http://amozesh-server.mihanblog.com/post/148 <div align="center">با نام خدا<br><br><b>پروتکل‌ مدیریتی شبکه&nbsp; SNMP- Simple Network Management Protocol</b><br><br>&nbsp;<br></div><br>در این پست راجع به سطح مدیریت در معماری شبکه‌ها بحث می‌نماییم. علاوه بر سطوح کنترل و کاربر، سطح مدیریت، یکی از سطوح معماری شبکه است که شامل پروتکل‌های مختلفی می‌باشد و از استاندارد SNMP می‌توان به عنوان یک پروتکل در سطح مدیریت نام برد .<br><br><br>طبق استاندارد ISO-8498-2، دو جنبه ایمنی مدیریت در شبکه داریم: امنیت مدیریت و مدیریت در امنیت. بخش امنیت مدیریت در واقع، امنیت بسته‌های مدیریتی است که در شبکه ارسال می‌شوند. به عنوان مثال، حفظ امنیت بسته‌هایی مدیریتی که در شبکه ارسال و دریافت می‌شوند به این بخش مربوط می‌شود. پروتکل‌هایی همانندSSL,TLS,IPsec,… در صورتی که از بسته‌های مدیریتی حمایت کنند، می‌توانند جزو این دسته باشند که در پست‌های قبلی به آنها اشاره شده است. (البته این پروتکل‌ها هر نوع ترافیک در شبکه را پشتیبانی می‌نمایند و فقط مختص ترافیک مدیریتی نیستند و می‌بایست هر نوع ترافیکی را محافظت نمایند.)<br><br><br>بخش دوم اشاره شده در استانداردISO-8498-2 ،ایجاد مدیریت در ایمنی شبکه و یا مدیریت امنیت می‌باشد. مدیریت امنیت پشتیبانی‌هایی است که یک پروتکل‌ مدیریتی همانندSNMP در شبکه انجام می‌دهد تا ما به یک شبکه امن دست‌یابیم.<br><br><br>مدیریت شبکه با استفاده از مجموعه‌ای از ابزارهای کنترلی، به همراه مونیتورینگ شبکه، گزارشی از وضعیت شبکه می‌دهد و باعث می‌شود تا سیاست‌های امنیتی و کنترلی لازم اندیشیده شود. در این بخش پروتکل‌های کنترلی و مدیریتی وضعیت شبکه را کنترل می‌نمایند و تعیین می‌کنند که ترافیک و پیکربندی شبکه چگونه انجام شود.<br><br><br>مدیریت در شبکه، کار پیکربندی مناسب شبکه را با توجه به کاربرد هر شبکه انجام می‌دهد و مسوولیت نگهداری و پشتیبانی از شبکه، محاسبه مقدار استفاده از منابع و تنظیم سیاست‌های اجرایی را بر عهده دارد. این تنظیمات افزایش ایمنی شبکه را فراهم می‌آورند.<br><br><br>مدیریت یک شبکه باید به صورت بلادرنگ و در کنار شبکهٔ فعال، انجام پذیرد تا در سرویس‌دهی شبکه خللی ایجاد نشود و احیانا شبکه کند نشود.&nbsp; ابزارهای مدیریتی شبکه، یک محیط GUI برای مدیر فراهم می‌نماید و با پیام‌های مربوطه، خطاهای شبکه را اطلاع می‌دهد. این ابزار قابلیت بررسی و تست شبکه و ترافیک آن، هم‌چنین ثبت رویدادهای شبکه را نیز دارند. به کار بردن ابزار مدیریتی، زمان عیب‌یابی و راه‌اندازی سیستم‌ها را کاهش می‌دهد.<br><br><br>&nbsp;استانداردSNMP، یک استاندارد مونیتورینگ می‌باشد که وضعیت شبکه را بررسی نموده و دستورات لازم را ارسال می‌نماید. سه نسخه از این استاندارد به بازار آمده است. نسخه سوم استاندارد، ابعاد امنیتی احراز هویت، محرمانگی و کنترل دسترسی فیچرهای مدیریتی را پشتیبانی می‌نماید. پروتکل SNMP مربوط به لایه کاربرد بوده و می‌تواند بر رویTCP و UDP اجرا شود. البته نسخه یک تنها بر رویUDP قابل پیاده‌سازی بوده است<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br><br>این استاندارد از شماره پورت161برای ارسال درخواست‌ به عناصر شبکه و شماره پورت162برای ارسال رویدادها به ایستگاه مدیریت استفاده می‌نماید. ایستگاه مدیریتی یا(Management Agent)، کار نظارت و مدیریت را انجام می‌دهد و سایر عناصر موجود در شبکه تحت نظارت این ایستگاه مدیریتی فعالیت می‌نمایند. اطلاعات مدیریتی تحت ساختارMIB(management Information Base) قرار دارند. عناصر(Agent) هایی که در کار مدیریت شبکه شرکت می‌نمایند، می‌توانند Bridge ها، مسیر‌یاب‌‌ها و یا هاب‌‌ها و یا هر عنصر دیگری باشند. مدیریت این عناصر بر عهده ایستگاه مدیریت می‌باشد که می‌تواند بیش از یک ایستگاه در نظر گرفته شود. استانداردSNMP امکان تنظیمات ایستگاه مدیریتی، بازیابی مقادیر MIB و یا اطلاعات از رویدادهایی که در هر Agent رخ می‌دهد، را با استفاده از دستورات ساده‌(Get, SET, Trap) به دست می‌ٱورد.<br><br><br>پروتکل SNMP ، علاوه بر مدیریت برای ایجاد امنیت شبکه، در ثبت رویدادها و به اصطلاحlog management نیز کاربرد دارد. ثبت رویدادها به منظور آگاهی از رفتار شبکه انجام می‌پذیرد تا سیاست‌های مناسب کنترلی برای شبکه بر اساس نوع رویدادها،تنظیم شود و ما را به سوی داشتن شبکه امن‌تر رهنمون سازد<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br><br>تا بعد ..... <br> text/html 2012-08-04T13:50:52+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه یازدهم امنیت شبکه - پروتکل امنیتی TLS http://amozesh-server.mihanblog.com/post/147 <div align="center">به نام خدا<br><br><b>&nbsp;پروتکل امنیتی Transport Layer Security - TLS</b><br></div><br>&nbsp;<br><br>این پروتکل امنیتی ، در لایه انتقال و بسیار نزدیک به پروتکل امنیتیSSL:Secure Socket Layer تعریف شده است، تا ارتباطات روی شبکه‌ را همانند شبکه اینترنت ایمن نماید. پروتکل‌های امنیتی&nbsp; TLSو SSL، پروتکل‌های امنیتی استفاده شده در لایه انتقال شبکه‌ها می‌باشند و در شبکه‌های سیار و سیمی می‌توانند پیاده‌سازی شوند.<br><br>این پروتکل یک ارتباط انتها به انتها را رمزنگاری می‌نماید. موسسه IETF آن را در RFC5246 استاندارد نموده است.<br><br>&nbsp; هدف از تعریف و اجرای TLS در لایه انتقال، ایمن نمودن تراکنش‌های ارتباطی در لایه کاربرد می‌باشد. این پروتکل امنیتی می‌تواند در کنار پروتکل‌های ارتباطی، همانندHTTP،FTP،SMTP،NNTP مورد استفاده قرار گیرد. به عنوان مثال، مفهوم HTTPS یادآور این مطلب است که در ارتباط HTTP از پروتکل ارتباطی TLS در لایه انتقال بهره برده‌ایم.<br><br>به این ترتیب پروتکل‌های لایه بالاتر به همراه این پروتکل یک ارتباط ایمن را به همراه مکانیزم‌های موجود در TLS پدید می‌آورد. مکانیزم‌های درنظر گرفته شده این پروتکل، شامل رمزنگاری به منظور ایجاد محرمانگی در ارتباط و الگوریتم‌های صحت به منظور ایجاد یکپارچگی و تضمین حفظ صحت داده در روند انتقال آن به مقصد می‌باشد.<br><br>علاوه بر مکانیزم‌های گفته شده، تایید هویت نهادهایی که قصد شرکت در ارتباط را دارند، نیز در این پروتکل منظور شده است.<br><br>پروتکل TLS تایید هویت یک‌‌طرفه یا دوطرفه (تایید هویت کاربر به شبکه و تایید هویت شبکه به کاربر) را برای دسترسی رمزشده به شبکه‌ها فراهم می‌نماید. این عمل با استفاده از الگوریتمی صورت می‌گیرد که کاربر و شبکه، هردو در مورد آن توافق نموده‌اند.<br><br>بخش‌هایی همچون حفاظت از بسته داده، محدود نمودن و بهینه نمودن اندازه بسته و انتخاب یک الگوریتم سریع، به استانداردTLS&nbsp; افزوده شده‌است.<br><br>کیفیت ارتباط بین دو طرف بستگی به نوع الگوریتم‌های توافق شده بین آنها دارد. این توافق قبل از اجرای TLS، و با تبادل پیام بین دو طرف بوجود می‌آید.<br><br>الگوریتم و روش انتخابی شبکه، در پیام ارسالی به اطلاع کاربر می‌رسد. الگوریتم‌ها شامل، الگوریتم‌هایی می‌باشد که قرار است در محاسبه چکیده پیام(MAC) مورد استفاده قرار گیرد.<br><br>علاوه بر آن الگوریتم‌ها و روش‌های انتخابی برای رمزنگاری نیز در این پیام ارسال می‌شود.به این ترتیب کاربر متوجه می‌شود از چه نوع الگوریتم و از چه تنظیماتی در ارتباط خود با شبکه بهره ببرد. تست صحت داده در این پروتکل، توسط الگوریتم‌های عمومی تعریف شده، انجام می‌پذیرد.<br><br>این پروتکل برای محافظت از پروتکل کاربردی SIP استفاده می‌شود.&nbsp; پروتکل SIP، در بحثVoIP و یا تلفن مبتنی بر IP کاربرد دارد. انتقال صوت بر روی شبکه اینترنت می‌تواند نمونه‌ای از VoIP باشد.<br><br>در لایه انتقال برای تعریف کانال‌های ارتباطی، مفهومی به نام نشست (Session) وجود دارد. نشست‌هایی که لایه انتقال در ارتباط با شبکه IP تعریف می‌نماید، دارای زمان اعتبار می‌باشد.<br><br>هر نشست تعریف شده، با استفاده از Sequence Numberها و یا همان شماره توالی مشخص می‌شود.<br><br>یک نشست علاوه بر شماره توالی دارای یک مدت اعتبار نیز می‌باشد. مدت اعتبار نشست نشان می‌دهد که تا چه زمان، ارتباط بین کاربر و شبکه IP می‌تواند طول بکشد.<br><br>&nbsp;قابلیت دیگری که درTLS&nbsp; وجود دارد، امکان&nbsp; تعلیق یک نشست و اجرای دوباره آن در زمانی دیگر می‌باشد<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br>به این طریق یک نشست می‌تواند در مدت زمان طولانی، به صورت باز، ولی غیرفعال باقی بماند. این قابلیت باعث می‌شود تا یک حمله‌کننده از مشخصه‌های ارتباط که در زمان طولانی معتبر باقی مانده است، سو استفاده نماید.<br><br>در طول مدت معتبر بودن یک نشست، کلیدهای امنیتی آن معتبر می‌باشند و این موضوع احتمال کشف کلیدهای رمزنگاری را توسط یک مهاجم افزایش می‌دهد<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br>بحث پروتکل‌ها، پروتکل‌های امنیتی و تاثیر تعامل آنها در کنار هم، جای بحث و مطلب زیادی دارد.<br><br>فعلا همین اندازه باشه تا پست‌های بعدی .... <br> text/html 2012-08-03T14:05:27+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه دهم امنیت شبکه - پروتکلIPsec امنیتی http://amozesh-server.mihanblog.com/post/146 پروتکل‌IPSec در لایه سه اعمال شده و مکانیزم‌های امنیتی را بر روی پروتکلIP اعمال می‌کند. ایجاد این مکانیزم‌ها بر روی IP باعث می‌شود تا حدودی امنیت در شبکه‌ اینترنت بر روی داده‌ها اعمال شود. این پروتکل در لایه سه و به همراه IPv6 به صورت اجباری اعمال می‌شود و باعث ایمن نمودن ارتباط ایجاد شده در شبکه داخلی و در کل شبکه می‌گردد.<br><br>اعمال این پروتکل امنیتی در لایه سه، نیازی به تغییر در برنامه‌های کاربردی نصب شده در شبکه ندارد و پس از پیاده‌سازی آن، همان برنامه ها و پروتکل‌های قبل از اعمالIPSec به کار خود ادامه می‌دهند.<br><br>این پروتکل مسیریابی مطمینی در شبکه موجب می‌گردد و از بسیاری از حملاتی که ناشی از مسیریابی جعلی است ممانعت می‌نماید.<br><br>این پروتکل در دو م‍د transport و tunnel مورد بهره‌برداری قرار می‌گیرد. در مد انتقال، از payload یا همان داده و قسمتی از سرآیند IP که این پروتکل به آن اضافه شده است، محافظت می‌شود و سرآیندهای مربوط به IP محافظت نمی‌شوند.<br><br>&nbsp;مد تونل‌زنی‌IPSec بر روی دروازه‌ها و یا گره‌هایی که توسط آنها اطلاعات از زیرشبکه خارج می‌گردد، اعمال می‌گردد و در زمان خروج بسته‌ها ایمنی بر روی آن‌ها اضافه می‌شود و از payload محافظت می‌گردد<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a><br><br>کل داده به همراه بخش‌های ایمنی، به عنوان داده جدید برای datagram جدید درنظر گرفته شده و سرآیند مربوط به datagram نیز محافظت می‌شود.&nbsp; به این معنی که یک سرآیند خارجی امنیتی به کل بسته ‌IP شامل داده و سرآیند آن اضافه می‌گردد.<br><br>&nbsp;<br>پروتکلIPsec از حملاتی نظیرIPSpoofing ممانعت می‌کند و به علت تعریف شماره‌های توالی در خود از حمله تکرار نیز جلوگیری می‌کند. در حمله تکرار مهاجم بسته فرستاده شده در شبکه را دریافت نموده و دوباره آن را ارسال می‌کند. در صورت داشتن شماره توالی و&nbsp;&nbsp; یا sequence Number در یک بسته وقتی دوباره بسته‌ای فرستاده باشد، این شماره توالی در شبکه تکراری خواهد بود و گیرنده با دریافت این موضوع بسته را drop می‌کند. در صورتی که بسته‌ای نیز از شبکه حذف شود، شماره توالی مربوط به آن حذف شده است و شبکه متوجه مفقود شدن یک بسته خواهد شد.<br><br>نوشتن شماره توالی و time stamp و یا مهر زمانی‌ برای جلوگیری از حمله تکرار می‌باشد.<br><br>هر کدام از این دو مد کاری پروتکلIPSec، می‌توانند در دو نوع حالت پیاده‌سازی شوند. پیاده‌سازی این پروتکل با دو روش AH,ESP مورد اجرا قرار می‌گیرد.&nbsp; سرویس‌های پروتکل AH شامل احراز هویت، یکپارچگی داده و کنترل دسترسی است.<br><br>روش ESP با رمزنگاری، شامل سرویس‌های محرمانگی داده، کنترل دسترسی و محرمانگی جریان داده می‌باشد.<br><br>هر دو روش از ایجاد حمله تکرار بسته‌ها با استفاده از یک مقدار شماره توالی سی و دو بیتی، ممانعت می‌کنند<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a>&nbsp; <br><br>زمان انتقال ترافیک، وقتی که بسته‌IP، به هر گره‌ای که بر روی آن IPSec نصب شده است، برخورد کند، بر اساس آدرس مقصد می‌تواند تشخیص دهد که این گره، کاربر نهایی، مسیریاب و یا یک دیواره آْتش است.<br><br>ادامه مطالب در مقاله های بعدی می‌آید.&nbsp; <br> text/html 2012-08-02T14:01:29+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه نهم امنیت شبکه http://amozesh-server.mihanblog.com/post/145 <p class="MsoNormal" style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed; text-align: center;" dir="rtl"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="line-height: normal;"><span style="font-size: small;">به نام خدا</span></span></font></p> <p><font size="1" face="tahoma,arial,helvetica,sans-serif"><strong><span style="font-size: small;">پروتکل‌های امنیتی شبکه ها</span></strong></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">&nbsp;پروتکل، مجموعه قوانینی برای ارتباط طرفین و یا دو موجودیت نظیر(peer entity) می‌باشد. مجموعه قوانینی که برای انتقال پیام بین دو طرف ارتباط در یک شبکه وجود دارد. پروتکل‌های مختلفی در لایه های مختلف شبکه ها تعریف شده‌اند. این پروتکل‌ها اهداف مختلفی را دنبال می‌نمایند. پروتکل‌های تعریف شده در لایه کاربرد ارتباط بین دو نهاد به صورت انتها به انتها را برقرار می‌نمایند. یعنی دو کاربرد در دو انتهای ارتباط به صورت امن رابطه برقرار می‌نمایند.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">&nbsp;پروتکل‌های امنیتی در لایه های پایین‌تر با ارتباط کاربردی،&nbsp;&nbsp;کاری ندارند و امنیت در حد واسط‌ها و دیتا گرام و یا امنیت بسته را برقرار می‌نمایند</span></font><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">&nbsp;پروتکل‌های امنیتی در ابتدا کار احراز هویت را انجام می‌دهند. احراز هویت به صورت یکطرفه و دو طرفه انجام می‌پذیرد. احراز هویت یک طرفه یعنی کاربر و یا نهادی که می‌خواهد از شبکه ارتباط بگیرد، باید ابتدا خود را معرفی نماید.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">معرفی یک کاربر به شبکه، بسته به اینکه پروتکل امنیتی مربوط به کدام لایه باشد، فرق می‌کند. پروتکل امنیتی لایه سه، آدرس&nbsp;IP&nbsp;او را بررسی نموده و تصدیق می‌نماید. پروتکل امنیتی لایه کاربرد، آدرس پورت‌ها، شماره نشست و بقیه مشخصه‌ها را بررسی می‌نماید. بقیه مشخصه‌ها می‌تواند شامل شماره ترتیبی(Sequent Number) نیز باشد.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">&nbsp;در احراز هویت دوطرفه شبکه سرویس‌دهنده هم باید خود را به کاربر معرفی نموده و خود را احراز نماید. بعد از معرفی اولیه دو طرف و توافق بر کیفیت ارتباط ؛ امکان ایجاد ارتباط ، تعریف شده و شروع می‌شود.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">&nbsp;توافق‌های اولیه راجع به الگوریتم‌‌های رمزنگاری مورد استفاده،&nbsp;&nbsp;کلید‌های عمومی، کلیدهای خصوصی و بقیه مشخصه‌ها می‌باشد. پس از این مرحله هر دو طرف ارتباط می‌دانند که از چه کلیدی استفاده کنند تا طرف مقابل قادر به رمزگشایی باشد،‌از چه الگوریتمی برای رمزنمودن داده استفاده نمایند و بقیه اطلاعات لازم را از طرف دیگر بدست می‌آورند.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">این توافق‌ها در بخشی به نام&nbsp;hand shaking&nbsp;و یا دست‌داد انجام می‌پذیرد. دستداد در ابتدای هر ارتباط انجام می‌پذیرد.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">&nbsp;در مورد احراز هویت&nbsp;&nbsp;و روش‌های مختلف آْن در مقاله‌های بعدی توضیح خواهیم داد.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">از پروتکل‌های امنیتی می‌توانم به ‌IPsec،&nbsp;SSL،&nbsp;SSH،TLS،WTLS&nbsp;اشاره کنم. هر کدام از این پروتکل‌ها می‌توانند به همراه پروتکل‌های شبکه و در کنار آنها، وظیفه اجرا و پیاده‌سازی مکانیزم‌های امنیتی را به منظور حفظ ابعاد هشت‌گانه امنیتی برعهده داشته باشند.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">این مکانیزم‌ها از بروز حمله‌‌ها جلوگیری می‌نمایند. پیاده‌سازی برخی از این پروتکل‌ها به صورت اجباری در پروتکل‌ها تعریف شده است. به عنوان مثال پیاده‌سازی پروتکلIPsec&nbsp;&nbsp;در پروتکل&nbsp;IPv6&nbsp;اجباری می‌باشد. پروتکلIPsec&nbsp;مربوط به لایه شبکه و بقیه پروتکل‌های گفته شده مربوط به لایه کاربرد و یا انتقال می‌باشند.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">سازگاری این پروتکل‌ها در کنار بقیه استانداردهای شبکه منجر به افزایش استفاده از آنها می‌گردد. برخی از آنها نیز همانند&nbsp;WTLS&nbsp;به منظور خاصی تعریف می‌گردد.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">&nbsp;پروتکلWTLS&nbsp;یک پروتکل امنیتی لایه انتقال است که در شبکه‌های سیار برای حفظ امنیت لایه کاربرد ارتباط انتها به انتهای کاربران شبکه تعریف شده است.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">پروتکل‌های دیگر لایه انتقال&nbsp;SSL،&nbsp;TLS&nbsp;می‌باشند و پروتکلSSH&nbsp;مربوط به ارتباط در لایه کاربرد می‌باشد. با وجودی که پروتکل‌های&nbsp;SSL،&nbsp;TLS&nbsp;شباهت زیادی دارند، به طور همزمان و در دو طرف یک ارتباط قابل استفاده نیستند. هدف این دو پروتکل صحت داده و محرمانگی ارتباط بین طرفین ارتباط می‌باشد.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">SSL&nbsp;بیشتر توسطWEB browser&nbsp;ها و کارهای مربوط به شبکه که امنیت در آنها مهم می‌باشد، به کار گرفته می‌شود. یکی از این کاربردهای مهم تجارت الکترونیک می‌باشد.SSL&nbsp;بر روی&nbsp;TCP&nbsp;اجرا می‌گردد.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">هر چه پروتکل امنیتی استفاده شده در لایه‌های پایین‌تر باشد نیازی به تغییر برنامه ها نخواهیم داشت. به عنوان مثال در صورت استفاده از&nbsp;IPsec&nbsp;نیازی به تغییرات در برنامه‌های کاربر نیست اما در صورتی که بخواهیم از&nbsp;SSL&nbsp;و یا&nbsp;TLS&nbsp;استفاده نماییم، باید برنامه کاربردی تا حدودی تغییر یابد و از پیاده‌سازی پروتکل امن مربوطه آگاه باشد</span></font><a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">ادامه مطالب در مقاله های بعدی می‌آید.</span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;"><br></span></font></p> <p style="margin-top: 0cm; margin-right: 0cm; margin-bottom: 0pt; margin-left: 0cm; direction: rtl; line-height: 150%; unicode-bidi: embed;"><font size="1" face="tahoma,arial,helvetica,sans-serif"><span style="font-size: small;">شاد باشین...................</span></font></p> text/html 2012-08-01T08:42:47+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه هشتم امنیت شبکه http://amozesh-server.mihanblog.com/post/144 <br><div align="center">به نام خدا<br><br><br><b>حمله های لایه کاربرد( virus, worm):</b><br></div><br><br>در این پست راجع به برخی حمله ها در لایه کاربرد مطالبی ارایه می گردد. امیدوارم مفید باشه.<br><br><br>حمله های&nbsp; مربوط به لایه&nbsp; کاربردی شامل انواع ویروس‌ها و کرم‌ها می‌باشد. یکی از روش های انتشار ویروس‌ها ، قرار گرفتن در boot sector است که با هر بار روش شدن و بالا آمدن سیستم، ویروس فعال می‌گردد&nbsp;&nbsp; و در جاهای مختلف نظیرDVD,CD&nbsp; و ... قرار می گیرد.<br><br><br>یک ویروس روش های متفاوت تکثیر را در شبکه دارد. ویروس برای تکثیر نیازمند یک برنامه میزبان می باشد که در کامپیوتر میزبان نصب می‌گردد و از طریق اجرای این برنامه ،‌ فعالیت خود را آغاز می‌‌نماید.<br><br><br>یک ویروس فایل‌های داده را آلوده نمی‌کند، چون فایلهای داده اجرا نمی‌شوند و قسمت اجرایی هم ندارند که بتوانند به ویروس کمک کنند.<br><br>گاهی ویروس‌ها به صورت رمزشده در شبکه منتقل می‌شوند. هدف از رمز کردن یک ویروس، ‌ایجاد محرمانگی برای داده نمی‌باشد، بلکه هدف تغییر شکل ویروس است تا در شبکه توسط ابزار امنیتی مانند دیوار آتش و یا IDS ها قابل تشخیص نباشند و در مقصد توسط برنامه رمزگشایی که دارند، ‌بازیابی شده و اجرا گردند.<br><br><br>ویروس ها بر اساس یک برنامه HOST و بر اساس تحریکی که ممکن است کاربر به آن پاسخ دهد( مثل کلیک کردن توسط کاربر) به سیستم وارد شده و منتشر می‌گردند. گاهی برنامه های نامربوطی به صورت دادن پیغام از ما می خواهند یکی از گزینه های YES/NO را انتخاب کنیم تا آنها اجازه داشته باشند که نصب شوند و ما غافل از اینکه هر دو گزینه YES/NOدر باطن یکی هستند گزینه NO را انتخاب می نماییم!! و به این ترتیب به برنامه ویروس اجازه می دهیم تا در کامپیوتر ما نصب شوند!!<br><br><br>علاوه بر ویروس‌ها که در لایه کاربرد شبکه فعال هستند، کرم ها نیز وجود دارند. کرم‌ها (worm ) به صورت خودکار منتشر می‌شوند و نیاز به تحریکی از طرف کاربر ندارند. عملکرد کرم‌ها مستقل است و نیازی به استفاده از برنامه میزبان ندارند.<br><br>برای جلوگیری از نفوذ کرم‌ها و ویروس‌ها در شبکه اینترنتDARPA یک گروه به نام گروه CERT<br><br>Computer Emergency Response Team را تشکیل داد که هنوز هم در زمینه امنیت فعال است.<br><br><br>یک مدیر شبکه خوب باید اطلاعات کافی از مهاجمین داشته باشد و بتواند تشخیص دهد که مهاجم از لحاظ داشتن امکانات و نیز اطلاعات راجع به حمله، درچه سطحی قرار دارد.<br><br>اسب های تراوا نوع دیگری از حمله‌های لایه کاربرد می‌باشد. به اسب های تراوا که در سطح سیستم عامل عمل می‌کنندRootkit گفته می شود.<br><br><br>&nbsp;با توجه به حمله‌های لایه کاربرد، بررسی و تشخیص نقاط ضعف شبکه به جلوگیری و کشف حمله‌ها کمک موثری نماید. این روش ها شامل موارد زیر است:<br><br>- تعیین پورت های باز<br><br>- تعیین ماشین های فعال<br><br>- به دست آوردن نقشه شبکه<br><br>- تعیین موقعیت مسیریاب‌ها و دیواره آتش<br><br>- تعیین سیستم عامل<br><br>- تجزیه و تحلیل دیواره آتش و نقاط ضعف و قوت آن<br><br><br>علاوه بر اطلاعات بالا می توان از نرم افزارهای قوی که برایscan نمودن و تشخیص وضعیت شبکه نوشته شده‌اند، بهره برد. نرم افزارهایی مانند ethereal,NESUSو..<a href="http://amozesh-server.mihanblog.com" target="_blank" title="آموزش سرور و شبکه و هاستینگ">.</a>. که البته دو نوع مورد استفاده مفید و مضر می توانند داشته باشند.<br><br><br>می توان از طریق نصب برنامه Nesus نقاط آسیب‌پذیر را یافت<a href="http://amozesh-server.mihanblog.com" target="" title="آموزش سرور و شبکه و هاستینگ">.</a> این نوع نرم افزارها برای استفاده معمولی در شبکه طراحی شده‌اند تا مدیر شبکه نقاط آسیب‌پذیر شبکه را بیابد.<br><br><br>&nbsp;البته جالبه بدونید که یک مهاجم می تواند از طریق پورتی که بازمونده، نفوذ کرده و نرم افزار NESUS را در سیستم نصب نموده و نقاط ضعف شبکه را به صورت غیر مجاز scan نماید و این حسن سواستفاده از نرم افزار است!! text/html 2012-07-29T06:27:24+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه هفتم - امنیت شبکه http://amozesh-server.mihanblog.com/post/143 <br><br><div align="center">به نام خدا<br><br><b>Intrusion Detection System</b><br></div><br>در جلسه های قبل راجع به حملات رایج شبکه‌های کامپیوتری بحث نمودیم. در ادامه به راه کارهای مقابله می پردازیم.................<br><br>شناسایی حمله در مکانیزم های دفاعی برای پیشگیری از وقوع حمله مهم است. IDS:Intrusion Detection System از ابزاری است که در شبکه به این منظور استفاده&nbsp; می شود.<br><br>سیستم IDS به صورت یک ابزار در شبکه(به عنوان مسیریاب- سوییچ...) با نرم افزاری که کار مونیتورینگ ترافیک عبوری را انجام می‌دهد، نصب می‌شود. معمولا دیوار آتش به همراه IDS کار تشخیص حمله را انجام می‌دهند. اگر از درون یک LAN به سمت بیرون حرکت کنید ابتدا به IDS سپس به دیوار آتش می‌رسید و پس از آن به شبکه بیرونی(اینترنت) می‌رسید. زیرا دیوار آتش یا از عبور بسته ممانعت می نماید و یا بسته را عبور می دهد. بنابراین ترافیک گسیل شده از شبکه بیرون در صورتی که از دیوار آتش عبور نمود توسط IDS بررسی می شود تا در مورد مشکوک بودن رفتار آن تصمیم‌گیری شود. در عمل این دو ابزار در یک آدرس IP می‌توانند پیاده‌سازی شوند. به علت منحرف نمودن توجه مهاجم از وجود ابزار امنیتی در شبکه، معمولا سیستم‌های امنیتی را در غالب یک مسیریاب، سوییچ در شبکه قرار می‌دهیم.<br><br>&nbsp;یک IDS کار مونیتور نمودن ترافیک شبکه&nbsp; و سرکشی به فایلهایlog راانجام میدهد. به این ترتیب هرگونه تخلف از سیاستهای امنیتی معمول شبکه را تشخیص می‌دهد.<br><br>انواع متفاوتی از این سیستم تعریف شده است. سیستم هایی که بر مبنای رفتار ترافیک شبکه، تنظیمات پورت‌ها، بر اساس نشانه‌ها و رفتار یک حمله که در منبع سیستم IDS ذخیره شده است و تغییر ترافیک با این الگو تطابق داده می‌شود، بر اساس تخطی از الگوی رفتاری معمول یک کاربر و یا سایر مشخصه ها به تشخیص یک حمله می‌پردازد و هشداری مبنی بر احتمال حمله را می‌دهد.&nbsp; سیستمIDS کار مقابله با حمله و سد آن را نیز عهده دار می‌باشد.<br><br>سیستم‌های IDS‌ای که رفتار آماری غیر عادی را تشخیص می‌دهند(behavior-based) وسیستم‌هایی که بر روی سگمنت‌های شبکه و ترافیک آنها به صورت بلادرنگ شنود و تحلیل می‌نمایند، سیستمهای مبتنی بر شبکه می‌باشند که در واقع نشانه‌ها را تشخیص می‌دهند . این سیستمها شامل یک برنامه لایه کاربرد به همراه NIC می‌باشند. ترافیک بقیه سگمنتهای آن شبکه و یا بقیه خطوط ارتباطی همانند خطوط تلفن مونیتور نمی شوند.<br><br>سیستم‌های کارآمد باید بتوانند هر نوع حمله‌ای را با ترکیبی از این روش‌ها و بدون تلف نمودن منابع سیستم، داده‌های بلادرنگ و قابل اعتمادی از شبکه را بدست‌ آورند. این سیستم ها برای مقابله با حمله DOS کاربرد دارند.<br><br>می توان IDS را کنار سوییچ‌ها نصب نمود و با استفاده از پورت‌های&nbsp; خاص این ابزار که&nbsp; خاصیت یک هاب را دارند، ترافیک عبوری از سوییچ را به IDS فرستاد (forward نمود) به این ترتیب یک سیستم محافظتی خاموش در شبکه قرار داده‌ایم.<br><br>سیستم هایIDS&nbsp; مشکلاتی نیز دارند:<br><br>&nbsp;برخی هکرها حوصله زیادی در عملی نمودن حمله خود دارند. برخی حمله‌ها بر اساس تغییرات بسیار کند ترافیک عبوری و با گذشت زمان زیاد به وقوع می پیوندند و این یعنی سیستم IDS باید نمونه‌های زیادی از اطلاعات را در&nbsp; پایگاه داده ذخیره&nbsp; و تحلیل نماید! و تشخیص حمله نیازمند هزینه فضای حافظها و تحلیل رفتاری طولانی مدت شبکه است.<br><br>در مواردی مشخصه‌ها و شناسه‌هایی که در بخش کاربرد سیستم IDS تنظیم می‌شوند مانند نوع سیستم عامل و شماره نسخه آن و platform مربوطه باعث می‌شود حملاتی که به صورت موردی و یا با فرمت جدید انجام می شود از دید دور بماند. این نوع سیستمIDS به شدت به سیستم عامل و منابع خود وابسته است و برای داشتن شبکه سالم به پشتیبانی و به روز شدن مداوم نیازمند است تا شناسایی آسیب‌پذیری‌های جدید و هماهنگی با آنها را به خوبی انجام دهد. در واقع داشتن دید سازگار با تغییرات نوع حمله ها نیازمند همراهی با تغییرات کاربردها و امکانات مهاجمان می‌باشد.<br><br>در مورد سیستم‌های IDS که بر اساس رفتار ترافیک عبوری تصمیم‌گیری می‌نمایند، به روز شدن و پشتیبانی ضرورت کمتری دارد. آنها بر اساس تحلیل ترافیک به تصمیم‌گیری می‌پردازند.<br><br>گاهی سیستم آنقدر حساس تنظیم شده&nbsp; است که با کوچکترین تغییر و تحولی در شبکه هشدار می‌دهد و این موقع‌هاست که مدیر شبکه شاکی از این ابزار محافظتی ترجیح می‌دهد خود با ترفندهای دستی همانند بستن پورت ICMP، کنترل دسترسی به ترافیک و برخی محدودیت های دیگر، خود به trace شبکه برای مقابله با حملات بپردازد.<br><br>نرم‌افزارهایی open source در شبکه با هسته Linux, Unix تعریف می‌شوند که ادعا می‌نمایند به scan پورتها‌ می‌پردازند و به ما در کنترل شبکه کمک می‌نمایند. این نرم‌افزارها گاهی از طریق Back door های تعریف شده به شنود ترافیک مشغولند.<br><br>نرم‌افزاری مانند snort که در عمل به همراه یک موتور IDS میتواند یک سیستم تشخیص نفوذ را ایجاد کند توسط مهاجم برای استراق سمع بسته های مربوط به دیگران استفاده می شود.<br><br>&nbsp;سیستم‌های محافظتی دیگری بجز IDS همانند دیوار آتش و ... نیز وجود دارند. بقیه مطالب در پست آینده.<br><br>شاد باشین...<br><br> text/html 2012-07-27T06:25:11+01:00 amozesh-server.mihanblog.com پیمان کوره پز جلسه ششم امنیت شبکه http://amozesh-server.mihanblog.com/post/142 <div style="text-align: center;"><b>به نام خدا</b></div><div style="text-align: center;"><b><br></b></div><div style="text-align: center;"><b>حمله­ های شبکه­ های کامپیوتری(ادامه)</b></div><div><br></div><div>در جلسه قبل راجع به حملات رایج شبکه‌های کامپیوتری بحث شد. قرار شد این جلسه به ادامه حملات و راه های مقابله با اونها بپردازیم....</div><div><br></div><div><b>File extensions</b></div><div><br></div><div>&nbsp;سیستم عامل ویندوز قابلیتی دارد که اجازه می‌دهد تا پسوند یک برنامه در مقابل کاربر مخفی باقی بماند که ظاهرا باعث راحتی در کار است، اما باعث می‌شود برخی کدهای مخرب در ظاهری آشنا، مخفی شوند. مثلا فایلی با نام readme.txt در ظاهر یک فایل متنی بی آزار است، در حالی که می تواند نام آن readme.txt.bat باشد! و پسوند واقعی.bat &nbsp;به علت خاصیت ویندوز مخفی شده باشد.</div><div><br></div><div><b>راه مقابله</b>: شما می توانید خاصیت مخفی بودن پسوند فایل‌ را در ویندوز غیر‌فعال نمایید.</div><div><br></div><div>&nbsp;</div><div><br></div><div><b>Packet sniffing &nbsp; &nbsp;&nbsp;</b></div><div><br></div><div>ترافیک ایستگاه کاری شبکه‌های LAN ، در مقابل شنود توسط بقیه ایستگاه‌های کاری، در یک hub آسیب‌پذیر است. در این محیط، کاربر ترافیک دیگران را بدون اینکه آشکار شود و به صورت off lineگوش می‌دهد. ابزار شنود در این محیط، حمله را انجام داده ، ترافیک را شنود کرده، کپی نموده و سپس به مقصد نفوذکننده می‌فرستند. &nbsp;شنود شامل تمام ترافیک اینترنت مانند پست الکترونیکی، instant message و ترافیک web خواهد بود. در زمان شنود ترافیک web،تمام عملیاتی که کاربر انجام می‌دهد، توسط شنود‌کننده دیده می‌شود.</div><div><br></div><div><b>راه مقابله</b>: بهترین روش محافظتی در مقابل این حمله، رمزگذاری پیام‌های انتقالی است تا در صورت شنود نیز نتوان استفاده‌ای از پیام‌ها نمود.</div><div><br></div><div><br></div><div><b>Hijacking &amp; session replay</b></div><div><br></div><div><b>Hijacking </b>به معنی دزدی در حین انتقال به منظور انتقال به مقصد جدید است.</div><div><br></div><div><b>&nbsp;Session Hijacking</b> وقتی رخ می‌دهد که یک session پروتکل TCP/IP توسط یک شنود‌کننده شبکه برداشت شود. به این معنی که در حال انتقال یک پیام بین فرستنده و گیرنده، تغییرات لازم در وضع و حالت پیام داده شده و پیام اصلاح شده دوباره در جریان ترافیک شبکه قرار می‌گیرد. با این تغییرات، نفوذکننده به عنوان مقصد پیام تعریف می‌شود.</div><div><br></div><div>تمام پیام‌های بعدی تعریف شده در آن session، بین مبدا اصلی و نفوذکننده(به عنوان مقصد جدید) در جریان خواهد بود و ترافیک به سمت مقصد مورد نظر حمله‌کننده، تغییر مسیر می‌دهد و تمامی پیام‌های بعدی آن session به حمله کننده می‌رسد.</div><div><br></div><div><b>راه مقابله</b>: کاربردهای مبتنی بر web ، برای حمله‌های hijacking مناسب هستند. استفاده از پروتکل SSL از حملات hijacking و replay جلوگیری می‌نماید. این پروتکل بر روی TCP/IP و قبل از پروتکل‌های HTTP,IMAP استفاده می‌گردد و به صورت client- Server اجرا می‌شود. سرور خود را برای Client احراز هویت نموده و اجازه می‌دهد client نیز خود را به سرور معرفی نماید پس از احراز هویت دو سویه، یک ارتباط رمز شده بین دو طرف برقرار می‌شود.</div><div><br></div><div>&nbsp;</div><div><br></div><div>امیدوارم خسته نشین از اینکه مطالب دنباله‌دار می‌شن....</div><div><br></div><div>شاد باشین...................</div>