نصب لینوکس


IRANCITY

مدیر بازنشسته
2007-04-03
488
85
سيستم مورد نياز

قبل از نصب لينوكس بايد چند نكته را يادآوري كنم:

۱- سازگاري سخت افزار مسئله مهمي است؛ چرا كه در غير اينصورت با مشكلات تازه اي روبرو مي شويد. البته لينوكس، با اكثر سخت افزارهاي موجود سازگار است؛ و اين نكته بيشتر مربوط به مودم مي شود كه ليست بعضي از مودم هاي سازگار را ميتوانيد در سايت:
www. دريافت نماييد.

۲- فضاي روي هارد ديسك:
ممكن است بخواهيد لينوكس را در كنار ويندوز بكار ببريد. در اينصورت مي توانيد آنرا روي يكي از پارتيشن هاي ويندوز خود نصب نماييد. همچنين مي توانيد يكي از پارتيشن هاي ويندوز خود را پاك كرده و پارتيشن لينوكس را جايگزين آن نماييد.

۳- مقدار فضاي خالي روي هارد ديسك:
ميتوان لينوكس را در يكي از سه حالت “ايستگاه كاري (
workstation)” ، “سرويس دهنده (server)” و يا بصورت “انتخابي (custom)” نصب نمود.
workstation : در اين حالت مي توان يكي از محيط هاي KDE يا GNOME و يا هر دو را نصب كرد. اگر هر يك را به تنهايي بخواهيد نصب كنيد، به 5/1 گيگابايت و براي هر دو 8/1 گيگابايت فضاي خالي بر روي هارد ديسك نياز داريد.
server : بسته به انتخاب ابزار ها از 1 تا 2 گيگابايت فضاي خالي بر روي هارد نياز است.
custom : در اين حالت حداقل به 350 مگابايت و حداكثر (براي نصب تمامي ابزارها) به 4/3 گيگابايت فضا نياز داريد.

۴- آيا سيستم خود را ميتوانيد از روي
CD بوت كنيد؟
به منظور نصب لينوكس بايد ابتدا توسط يك ديسكت بوت و يا تغييراتي در
BIOS دستگاه خود، شروع به كار نماييد. درغير اين صورت، مي توانيد با ايجاد يك ديسكت مخصوص لينوكس دست به كار شويد.

۵- حداقل سيستم مورد نياز:
مي توانيد اين سيستم عاملِ قانع!!! را روي يك كامپيوتر 486 با 4 مگابايت رم نصب كنيد. اما براي رسيدن به سرعتي معقول حداقل به سيستمي با مشخصات زير نيازمنديد:

Pentiume 233
RAM 64
CD-Rom 40x
Hard 4 GB
۶- ساختن ديسكت نصب لينوكس:
توصيه ميكنيم كه براي اطمينان اين ديسكت را ايجاد نماييد. البته در هنگام نصب لينوكس نيز ميتوانيد اين كار را انجام دهيد.
براي انجام اين كار (با فرض اينكه
CD-Rom شما درايو G باشد) به محيط DOS وارد شويد…
Start > Programs > ms dos
C:\Windows>X:\
X:\>cd dosutils
X:\Dosutils>rawrite
Enter disk image source file … \image\boot.img
Enter target diskette drive: A:
Please insert a formatted diskette into drive A: and
press--ENTER--:
X:\dosutils>
"


v يادآوري چند نكته اساسي در نصب لينوكس

۱- حتما قبل از نصب لينوكس از اطلاعات خود يك كپي پشتيبان بر روي
CD يا بر روي هارد ديگر تهيه نماييد.

۲- اگر از ويندوز
NT يا XP استفاده مي كنيد، قبل از نصب دروس بعدي را مطالعه نماييد.

۳- نصب به صورت
server تمام اطلاعات هارد را پاك مي كند.

۴- براي نصب، يك پارتيشن در ويندوز به اندازه حداقل 4 گيگابايت بوسيله
Partition Magic ايجاد نماييد و يا درايو آخر خود را فرمت كنيد.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
مزیتهای لینوکس
برای کاربران جدید لینوکس لازم است که بدانند لینوکس یک سیستم عامل قدرتمند و بسیارپایدار ، دارای متیطی با امکانات چند کاربره پیشرفته و چند وظیفه ای multitasking ، بدون نیاز به سخت افزارهای گران قیمت و در بسیاری موارد بدون نیاز به خرید نرم افزارهای پرهزینه میباشد .
صرفنظر از نوع توزیع لینوکس مورد استفاده شما هر بسته نرم افزاری یا توزیع لینوکس همواره به همراه هزاران نرم افزار کاربردی قدرتمند عرضه میشود که هر یک جایگزینی مطمئن و مناسب برای برنامه های ویندوزی که کاربران اغلب از آنها استفاده نموده و به آن عادت کرده اند .
با توجه به توسعه شگفت انگیز لینوکس در سالهای اخیر در یک مقایسه ساده میتوان به قابلیتهای برتر این سیستم عامل نسبت به سیستمهای عامل رایج در جها پی برد .
لینوکس یک سیستم عامل کاملا استاندارد و سازگار با استاندارد های POSIX با شباهت بسیار به یونیکس میباشد و در اغلب موارد کلیه ابزارهای استاندارد یونیکس در لینوکس وجود دارند و قابل استفاده میباشند . برای نرم افزارهای تتت لینوکس میتوان قابلیتهائی همچون امکان انتقال و اجرا در سایر سیستم عاملها portability و پایداری و انعطاف پذیری را ذکر کرد و هم اکنون این نکته به اثبات رسیده است که لینوکس را برای هرگونه عملیات کامپیوتری قابل تصوردر جهان میتوان اختصاصی نمود .
یک دوجین از متیطهای متنوع دسکتاپ گرافیکی قابل استفاده در لینوکس این سیستم عامل را در نوع خود به یک متیط زیبا و متنوع تبدیل نموده است .
قابلیتهای متنوع و غیر قابل انکار لینوکس در برپاسازی شبکه های بزرگ و امن کامپیوتری از لینوکس یک وسیله قدرتمند در دستان شما میسازد که تنها نیازمند تنظیمات اولیه برای برپاسازی قابلیتهای شبکه بندی بین دو یا چندین کامپیوتر میباشد .
ممکن است تصور کنید که ما بعنوان یک کاربر ساده کمتر به برپاسازی شبکه نیاز داریم اما در صورتی که تصور کنید که امکان دارد روزی نیاز پیدا کنید که با ایجاد یک شبکه کوچک خانگی نیازهائی همچون اشتراک منابع و فایلها برای بهره گیری از کامپیوتر های قدیمی تر و یا اشتراک یک اتصال اینترنت بین چند کامپیوتر و یا امکان بازی چند کاربره روی شبکه را برای جمعی از دوستانتان فراهم کنید خواهید دید که همه این امکانات در یک توزیع استاندارد لینوکس وجود دارد و شما به خرید هیچ نوع نرم افزار اضافی دیگری نیاز نخواهید داشت .
امکان برقراری ارتباط با شبکه های کامپیوتری ویندوز و ناول نت ور و یا مکینتاش و ... و امکان خواندن انواع فایل سیستم موجود برروی هارد دیسک شما از جمله FAT و FAT32 و NTFS و ... و نیز امکان نصب لینوکس در کنار هر نوع سیستم عامل دیگر برروی یک کامپیوتر از مزایای دیگر آن میباشد .
وجود ابزارهای برنامه سازی برای تقریبا تمام زبانهای برنامه نویسی موجود در جهان از لینوکس یک متیط ایده آل برای برنامه نویسان کامپیوتری ساخته است .
خوشبختانه به جرات میتوان گفت که تا کنون تقریبا هیچ نوع ویروس کامپیوتری مهمی برای لینوکس شناخته نشده و این همه به لتاظ امنیت بالای این سیستم عامل و کارائی بسیار بالای امنیتی فایل سیستمهای آن است .
در تال تاضر دهها هزار کارشناس و متخصص از سراسر جهان تتت عنوان اجتماع نرم افزارهای باز بصورت داوطلبانه در امر توسعه لینوکس مشارکت دارند و این امر توسعه مستمر و پشتیبانی از کاربران این سیستم عامل را بیمه میکند .
در مجموع میتوان گفت که عظمت آنچه ما بسادگی آنرا لینوکس مینامیم بسی بزرگتر از آن است که بتوان آنرا در یک مقاله به رشته تتریر در آورد
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
پاسخ : جه مودمی با لینوکس سازگاره
مودم*هاي داخلي Intell براحتي با نصب را*ه*اندازشان،*ميتوانيد از آخرين سرعتش استفاده کنید!*مودم*هاي ''سريال'' خارجی نيز کلا با لينوکس هيچ مشکلي ندارند(به اين دليل که Fireware داخل خودشون هست!)
اگر سوالي دشتید بفرماييد!*


جدا از بحث*:
دوستاني که از طریق ويندوز به دستگاهاشون برنامه ميدن ميتونند برنامه*هاي انتقال دهنده Fireware و کدها و ....را توسط wine که یک شبيه ساز بازمتن،*آزاد و قدرتمند هست براحتي در محيط لینوکس خود اجرا و از این طريق دستگاه*هاي خودشون رو برنامه*ريزي کنند!
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
پاسخ : کنترل یوزر ها
نصب و پیکربندی سرویس*دهنده Squid
یک پراکسی سرور یک سرویس کارآمد جهت شبکه شما یا شبکه شما و اینترنت است که امنیت بالاتری را جهت کاربران اینترنت فراهم می کند و هم چنین می تواند بعنوان یک کش سرور هم استفاده شود که باعث بالا رفتن بازدهی سرور شما و سرعت آن در دسترسی به اینترنت می شود.
Squid اولین برنامه *****-Cache با کارآیی بالا بود که به عنوان بخشی از پروژه ی Harvest توسعه داده شد. Squid به راحتی نصب می شود و فایل پیکربندی پیش فرض آن برای نود درصد نصب*ها درست است و نیازی نیست فایل را تغییر دهید و بهتر است بعضی انتخاب*ها مثل قوانین نوسازی را تا زمانی که تجربه ی کافی به دست نیاورده*اید، تغییر ندهید. در این مقاله بر روی انتخاب های پایه ی squidکار خواهیم کرد. در حقیقت در این مقاله انتخاب هایی را که در ده درصد ماشین های دیگر تغییر می کند، معرفی می*کنیم.
نصب از طریق Pack
جهت نصب Squid ابتدا اطمینان حاصل نمایید که شما بعنوان root وارد شده اید. سپس از فرمان rpm به صورت زیر استفاده کنید:
rpm –ivh /mnt/cdrom/RedHat/RPMS/squid-*.rpm #
شما در هنگام نصب تعداد زیادی از هش (#) را مشاهده می کنید که نشان از نصب squid دارد. برای نصب Squid در توزیع دبیان و توزیع*های مبتنی بر آن می*توانید از دستور apt-get install squid استفاده نمایید.
نصب از طریق کد منبع
اگر شما مایل به نصب squid از طریق فایل های source هستید، می*توانید این کار را جهت همه نسخه*های لینوکس انجام دهید. یادآور شوم که شما احتیاج به دریافت جدیدترین سورس پایدار squid از وب سایت آن هستید. سورس squid به صورت فایل فشرده شده tar است که شما احتیاج دارید ابتدا آن را غیر فشرده نمایید :
tar -zxf squid-2.3.STABLE4-src.tar.gz #
هنگامی که شما فایل فشرده tar را غیر فشرده نمودید شما از این طریق احتیاج به تنظیم و نصب Squid به صورت زیر دارید:
cd squid-2.3.STABLE4 #
./configure #
make all #
make install #
برای کسب اطلاعات بیشتر جهت نصب آن فایل INSTALL را که در سورس کد موجود است را می توانید مورد بررسی قرار دهید.
تنظیم نمودن Squid
همه تنظیمات این پراکسی سرور در فایل پیکربندی آن است ( squid.conf ) که بستگی به نسخه لینوکس شما ممکن است در مسیرusr/local/squid/etc/squid.conf/ یا etc/squid.conf/ یا etc/squid/squid.conf/ باشد. قبل از انجام هرکاری شما باید مسیر این فایل را در سیستم تان پیدا نمایید:
updatedb #
locate squid.conf #
فایل پیکربندی Squid خود دارای صد و بیست وپنح برچسب جهت انجام تنظیمات است که ما در اینجا همه آن ها را پوشش نخواهیم داد و به اصلی ترین آن ها اشاره خواهیم نمود.
شروع تنظیمات مقدماتی
در فایل پیکربندی squid.conf تعداد زیادی توضیح وجود دارد که قابل استفاده هستند که در این حالت حجم فایل در حدود 76 کیلو بایت است که در صورت حذف این توضیحات حجم آن به 600 بایت کاهش می یابد! که در این صورت ویرایش آن از طریق ویرایش گرها آسان تر خواهد شد.
تعیین درگاه squid
در این مرحله آدرس درگاهی را که squid از آن به درخواست های سرویس*گیرنده*ها گوش می دهد را مشخص می کنیم:
http_port 3128
در صورتی که squid cache ما به عنوان web server نیز عمل کند، شماره درگاه را 80 قرار می دهیم.
همچنین می توان از چند درگاه برای این کار استفاده کرد:
http_port 80 3128
تنظیم محل ذخیره objectهای Cache شده:
cache_dir aufs /var/spool/squid/ 100 16 256
پارامتر اول نوع سیستم فابل جهت دایرکتوری ذخیره objectها را تعیین می کند. نوع قدیمی تر آن ufs می باشد. پارامتر دوم مسیر ذخیره داده*ها را مشخص می*کند. پارامتر سوم حجم داده*ها بر روی دیسک بر حسب (مگابایت) را مشخص می کند. پارامترهای چهارم و پنجم تعداد زیر شاخه ها (اولین و دومین رده) برای ایجاد در این شاخه را مشخص می*کنند. این کار جستجو برای یافتن یک object را راحتتر می کند.
برای استفاده از دو هارد دیسک جهت ایجاد کارآیی بهتر و دسترسی سریعتر به صورت زیر عمل می کنیم:
cache_dir /var/spool/squid/ 100 16 256
cache_dir /mnt/hdb2 100 16 256
/mnt/hdb2 نقطه اتصال هارد دیسک دوم است.
ID قابل اجرای گروه و کاربر:
Squid اگر به عنوان root شروع شود، تنها می تواند به پورت های شماره پایین (مثل پورت80 ) بچسبد. در ضمن از لحاظ امنیتی هم صحیح نیست که پروسه*ای به عنوان root در حال اجرا باشد. Squid به محض چسبیدن به پورت شبکه ID های گروه و کاربر را تغیر می دهد. این ID ها را به صورت زیر مشخص می کنیم:
cache_effective_user squid
cache_effective_group squid
e-mail برای مدیر cache
اگر Squid از کار بیفتد، یک e-mail به آدرس مشخص شده با برچسب cache_mgr ارسال می شود. همچنین این آدرس به انتهای صفحه های خطایی که به کاربران ارسال می*شود، اضافه می شود. (به حتم با این صفحات در ضمن کار با اینترنت در منزلتان برخورد کرده اید.)
اطلاعات FTPlogin
FTP جهت انتقال فایل های تصدیق شده (فایل هایی که احتیاج به نام کاربر و کلمه عبور دارند) نوشته شده است. برای دسترسی عمومی، یک حساب کاربر مخصوص به نام کاربر anonymouse ساخته شده است. وقتی که شما به یک سرور FTP وارد می شوید، از آن به عنوان نام کاربری خود استفاده می کنید. به عنوان کلمه ی عبور هم از آدرس email خود استفاده کنید. Squid به شما اجازه می دهد که آدرس e-mail ی که به این منظور استفاده می شود را به وسیله ی برچسب ftp_user تنظیم کنید:
frp_user squid@yourdomain.example
کنترل دسترسی و عملگرهای کنترل دسترسی:
access contro list یاACL جهت کنترل دسترسی به Cache مورد استفاده قرار می گیرد. در کنترل دسترسی دو عنصر وجود دارد: کلاس ها و عملگرها.
کلاس ها: یک کلاس معمولا به مجموعه ای از کاربرها ارجاع داده می*شود.
عملگرها: روی مجموعه ای از acl ها برای ICP و HTTP عمل می کند. یعنی شما می توانید مجموعه های مختلفی از پروتکل های مختلف داشته باشید. برای هر پروتکل یک acl_operator متفاوت وجود دارد. به عنوان مثال برچسب های icp_access و http_access و snmp_access.
acl name type (string| filename ) [string2][string3][“filename2 ]
-Name تعریف شده باید در فایل unique باشد.
-String می تواند یک رشته از IPها باشد:
acl mynet src 10.0.0.0/255.0.0.0
-اگر دو string را پشت سر هم بیاوریم آنها را با or جدا می کنیم:
acl mynet src 10.0.0.0/255.0.0.0 10.1.0.0/255.255.0.0
-اگر String ها بسیار بزرگ باشند آنها را در یک فایل ذخیره کرده و سپس نام فایل را به جای String می آوریم.
acl mynets src “/etc/squid/mynets 
در زیر انواع مشهور ACL که کاربرد فراوانی دارند تشریح می کینم:
1. source/destination IPaddress
تطابق آدرس های IP در محدوده ی تعریف شده که کلمات کلیدی src برای آدرس های مبدا و src برای مقصد استفاده می شوند:
-------/-------- acl mynet dst
-------/-------- acl mynet dst
نکته اینکه به جای ذکر فرمت استاندارد ماسک شبکه از فرمت غیر استاندارد، یعنی ذکر تعداد یک ها، استفاده کنید. مثال:
acl mynet src 192.168.10.0/24
2. source/destination Domainaddress
برای محدودیت دامنه ها به کار می رود. کلمات کلیدی srcdomain برای دامنه های مبدا و dstdomain برای دامنه های مقصد استفاده می شود. مثال:
acl mydomain srcdomain .qualica.com .squid.cache.org
نکته: برای مسدود کردن یک سایت باید هم domain و هم آدرس IP آن را مسدود کنید.
3. regular expression match ofrequested domain
این نوع از ACLها برای مسدود کردن سایت هایی که حاوی کلمات خاصی است، استفاده می شود. البته این دستور case sensitive است و برای گریز از آن باید از پارامتر-i استفاده کنید. مثال:
acl badurl url_regex –i sxx
همچنین نوع دیگری به نام urlpath_regex وجود دارد که فقط مسیر و نام فایل را چک می*کند.
4. currentday/time
اجازه دسترسی در زمان خاص(روز-ساعت)
acl name time [day-list][start_hour:start_minute-end_hour:end_minute]
که روزهای هفته به صورت زیر است:
S(Sunday), M, T, W, H, F, A(Saturday)
مثال:
acl night time 17:00-24:00
acl week time SA
5. Destinationport
برای تعریف مجموعه ای از پورت ها که قرار است به آنها دسترسی داشته باشید یا نداشته باشید.مثلا اگر بخواهیم دسترسی را فقط برای مجموعه خاصی از پورت ها تعریف کنیم به صورت زیر عمل می کنیم. مثال:
acl safe_port port 80 21 443 70 210 1025-65535
http_access deny !safe_port
6. protocol
برای مسدود کردن پروتکل ها با استفاده از پیشوند های سایت مثل http:// یا frp:// برای مثال:
acl ftp proto FTP
7. method
برای مسدود کردن methodها. مانند GET و POST. مثال:
acl post_class method POST
سایر ACL_OPERATOR هایی که در فایل squid.conf مورد استفاده قرار می گیرند:
no_cache - برای جلوگیری از cache کردن موارد خاص.
miss_access - اگر بخواهیم یک سری اطلاعات داخل cache را غیر قابل دسترس کنیم.
مثالی از یک مجموعه acl و acl_operator:
acl nimda urlpath_regex –i \.eml
acl nimda2 urlpath_regex -i root.exe
acl localhost src 127.0.0.1/36
acl all src 0.0.0.0/0.0.0.0
http_access deny nimda
http_access deny nimda2
http_access allow localhost
http_access deny all
Logging -
به طور پیش فرض Squid فعالیت های انجام شده را در چندین فایل ذخیره می*کند:
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log none
با اضافه نمودن این پارامترها Squid پیغام های خطا را در مسیر var/log/squid/cache.log/ و پیغام های دسترسی به سرور را در var/log/squid/access.log/ ذخیره می*کند که البته برنامه هایی نیز جهت آنالیز access.log قابل دریافت هسنتد که از آنها می توان به قابل دریافت هسنتد که از آن ها می توان به اشاره نمود. (که با نام sqmgrlog شهرت دارد). برای مشاهده ی نحوه گزارشگیری Squid از دستور tail استفاده می کنیم. دستور tail محتویات یک فایل گزارش را بر روی صفحه نمایش چاپ می کند.
tail /var/log/squid/access.log #
برای انکه دستور tail را مجبور کنیداین عمل را به طور پیوسته انجام دهد از سوییچ –F استفاده کنید.
اندکی در مورد upstream*****
شاید یکی از برتری های Squid استفاده از upstream ***** باشد که می تواند دسترسی به اینترنت تا حد قابل ملاحظه ای بالا ببرد. بعنوان مثال وقتی ISP شما دارای کش جهت کاربرانش می باشد کش سرور شما می تواند سایت های بسیاری را در خود ذخیره کند که این خود تا حد زیادی بازدهی را در مواقع ضروری بالا می برد. یکی دیگر از مزایای Squid پشتیبانی به صورت چندگانه است بدین مفهوم که می توان چندین کش سرور را با هم ارتباط داد که Squid این کار را از طریق پروتکول ICP انجام می دهد. ICP این اجازه را به کش سرورها می دهد که از طریق پکت های سریع UDP با هم ارتباط برقرار نمایند. خوب جهت استفاده از این مزایا شما اول باید مد نظر داشته باشید که آدرس کش سرور ها چیست (*****server.yourisp.com) و هم چنین از چه پورتی بدین منظور استفاده می کند . استفاده از upstream ***** به راحتی امکان پذیر است :
cache_peer *****.yourisp.com parent 3128 3130
prefer_direct off
خط cache_peer اسم هاستینگ و نوع کشینگ "parent" و پورت پراکسی " 3128 " و پورت 3130 "ICP"را مشخص می کند. اگر کش سرور شما پروتکل ICP را پشتیبانی نمیکند. از این خط استفاده نمایید:
cache_peer *****.yourisp.com parent 3128 7 no-query default
prefer_direct off
Sharing Caches -
توجه داشته باشید که در مواقع ضروری که یک شرکت چندین ارتباط جهت دسترسی به اینترنت داشته باشد، Squid کش نمودن سرور ها در حالت اشتراک گذاری آن ها می*پذیرد ( بدین مفهوم که چندین کش سرور با هم ارتباط داشته باشند .) در این صورت باید هر کش سرور این خط را در فایل پیکربندی خود داشته باشد:
cache_peer theother*****.yournetwork.com sibling 3128 3130
که اگر دقت نمایید یکی از پارامترها به sibling تغییر یافته بدین مفهوم که فایل های کش را چنانچه در کش سرور دیگر باشد آن ها را دریافت می کند.
پراکسی به صورت ترانسپرنت
ترانسپرنت نمودن پراکسی یک روش است که شما می*توانید که یک پراکسی سرور را بین شبکه و اینترنت بگذارید و بدون اینکه نیاز به تنظیمات خاصی باشد ما مستقیما به اینرنت وصل خواهیم گردید جهت نصب پراکسی به صورت ترانسپرنت شما به این چیزها احتیاج خواهید داشت :

- یک قانون فایروال (rule) و Redirect نمودن ترافیک خروجی شبکه به پراکسی سرور.


- یک قانون​
Squid جهت فعال کردن Squid تا اینکه به صورت ترانسپرنت عمل نماید.
جهت اجرای یک قانون فایروال شما به قانونی نظیر زیر احتیاج خواهید داشت :
iptables –t nat –A PREROUTING –d 207.216.150.1 –p tcp –m tcp –dport 80 –j ACCEPT #
iptables –t nat –A PREROUTING –p tcp –m tcp –dport 80 –j REDIRECT –-to-ports 3128 #
تنظیمات مورد احتیاج Squid جهت فعال کردن Squid به صورت ترانسپرنت در اینجا ذکر شده اند:
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_***** on
httpd_accel_uses_host_header on
راه اندازی Squid:
همانطور که اشاره شد هیچ مسیر پیش فرضی جهت دخیره داده ها برای Squid وجود ندارد و مسیر آن را قبلا در فایل squid.conf تعیین کرده ایم. اشیا download شده در شاخه های swap به صورت سلسه مراتبی ذخیره می*شوند. برای ساخت شاخه های swap به صورت دستی از دستور زیر استفاده می کنیم:
squid –z #
راه اندازی پراسس squid با دستور زیر انجام می شود:
squid –D –d 1 #
پارامتر –d 1 برای گزارش عملیات انجام شده مورد استفاده قرار می گیرد. حال می توانید از دستور tail برای تست کردن عملیات انجام شده استفاده کنید.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
لینوکسی جدید و متفاوت
Back Track -v.1.0-260506
حجم = 657 مگا بايت
اين ليو سي دي مبتي بر Slax مي باشد .و داراي ابزار هاي امنيتي (هکينگ) فوق العاده قوي مي باشد. مانند : Nessus - Nitkto - Nmap - Hydra - Fuzzer 1.2 و ... که ليست کامل اين ابزار ها را مي توانيد در لينک زير ببينيد :
http://www.remote-exploit.org/index.php/BackTrack_Tools#Backtrack_Tools_Page
عکسي از محيط اين ليو سي دي ::

800px-Backtrack-screenshot.PNG

چند مبحث آموزشي از خود سايت :
http://www.remote-exploit.org/index.php/Tutorials

دانلود
Hosting: mirror.switch.ch.
File: bt20061013.iso 67ce734304ef2f82c7fd7c1ba5e1caa1
File: bt20061013.iso 67ce734304ef2f82c7fd7c1ba5e1caa1
File: bt20061013.iso 67ce734304ef2f82c7fd7c1ba5e1caa1
File: bt20061013.iso 67ce734304ef2f82c7fd7c1ba5e1caa1
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
مدیریت از راه*دور با استفاده از ssh
مدیریت از راه*دور با استفاده از SSH


مدیریت راه*دور سیستم*های لینوکس در حالت متنی


هر مدیر سیستمی که عهده*دار اداره دو یا چند سرویس*دهنده شبکه است، نیاز به اداره کردن آنها از راه دور دارد. وجود چنین امکانی امکان فراهم کردن یک مدیریت تمرکزیافته*تر را فراهم می*سازد.
سیستم*عامل لینوکس ابزارهای مدیریت سیستم بسیار کارآمدی را فراهم کرده است به نحوی که می*توانید مانیتور و صفحه*کلید را از روی تمامی سرویس*دهنده*های خود حذف نموده و تنها کیس سیستم را در اتاق سرویس*دهنده*ها قرار دهید که این به نوبه خود امنیت سیستم*ها را در مقابل حملات محلی نیز افزایش خواهد داد. با استفاده از این ابزارها شما به هیچ وجه احساس نخواهید کرد که در پشت کنسول سرویس*دهنده مورد نظر قرار ندارید.
ابزارهای مدیریت راه دور نه تنها برای اداره سرویس*دهنده*ها مناسب هستند، بلکه برای تنظیم و پیکربندی ایستگاه*های کاری موجود روی شبکه نیز ابزارهای بسیار سودمندی به شمار می*روند. تصور کنید هنگامی که نیاز دارید تا تنظیمی را روی یک ایستگاه کاری شبکه خود انجام دهید در حالی که سرتان بسیار شلوغ است و اصلا مایل نیستید که از پشت میزتان تکان بخورید و چند طبقه بالا و پایین حرکت کنید. به سرعت می*توانید وارد ایستگاه کاری مورد نظر شده و تنظیمات لازم را انجام دهید. بدون اینکه حتی ۱ متر از جای خود حرکت کرده باشید.
برای اداره سیستم در حالت متنی، ابزارهای متفاوتی مانند telnet، rsh و ssh وجود دارند. به هیچ وجه توصیه نمی*کنیم که از rsh یا telnet برای مدیریت راه*دور سیستم*های خود استفاده نمایید. زیرا ارتباطات این دو ابزار در مقابل حملات حفاظت شده نیستند. در صورتی که یک نرم*افزار sniffer در شبکه شما جاسازی شده باشد، حمله کننده قادر خواهد بود تمامی کلمات عبور شما را کشف نماید. SSH از پروتکل SSL جهت رمزنگاری اطلاعات ارسال/دریافتی شما استفاده می*کند. علاوه بر SSL، از امضاهای دیجیتالی نیز برای امنیت بیشتر استفاده می*شود. SSH مخفف Secure Shell می*باشد.
SSH
شامل دو بخش سرویس*دهنده و سرویس*گیرنده است. سرویس*دهنده و سرویس*گیرنده SSH معمولا در تمامی توزیع*های لینوکس هنگام نصب بصورت پیش*گزیده نصب و تنظیم می*شوند. سرویس sshd موجود بر روی سیستم*عامل لینوکس بر گرفته از OpenBSD می*باشد.
فایل*های پیکربندی SSH در مسیر etc/ssh/ ذخیره می*شوند. فایل پیکریندی سرویس*دهنده SSH یا sshd به نام sshd_config می*باشد. گزینه*های امنیتی و سیستمی sshd را می*توانید از طریق این فایل تنظیم نمایید. برخی از این گزینه*ها عبارتند از:

- Port : شماره پورتی که سرویس*دهنده sshd آنرا کنترل خواهد کرد. پورت شماره ۲۲ پیش*گزیده است.
- Protocol :
شماره نسخه پروتکل SSL مورد استفاده. شماره ۲ معمولا پیش*گزیده است.
- PermitRootLogin :
اجازه ورود به کاربر ریشه داده شود یا خیر. گزینه را باید با واژه*های yes یا no تنظیم نمایید. پیش*گزیده yes می*باشد.
- PasswordAuthentication :
فعال سازی احراز هویت با استفاده از کلمات عبور. پیش*گزیده yes می*باشد.
- PermitEmptyPasswords :
آیا کاربران بدون کلمه عبور قادر به ورود باشند یا خیر؟ پیش*گزیده no می*باشد.
- AllowUsers :
با استفاده از این گزینه می*توانید کاربرانی را که قادر به ssh کردن به یک سیستم هستند را محدود نمایید. کاربران مجاز را با یک فاصله جلوی گزینه فوق بنویسید. این گزینه معمولا بصورت پیش*گزیده وجود ندارد.

برای کسب اطلاعات دقیق*تر در مورد تنظیمات فایل sshd_config به manual آن مراجعه نمایید. کافی است دستور man sshd_config را وارد نمایید.
جهت راه*اندازی سرویس*دهنده sshd بر روی یک سرویس کافی است دستور etc/init.d/ssh start/ را در حالتی که بصورت کاربر ریشه وارد سیستم شده*اید وارد نمایید:
# /etc/init.d/ssh start
Starting OpenBSD Secure Shell server: sshd.

سرویس*دهنده SSH شروع به کار کرده و شما اکنون قادر به کنترل از راه*دور سیستم مورد نظر هستید. برای اتصال به سیستم مورد نظر باید از دستور ssh استفاده نمایید. پس از دستور ssh ، نام کاربر و نام ماشین مورد نظر را وارد نمایید:
# ssh root@memphis
نخستین باری که سعی در اتصال یه یک سیستم دارید، هشداری مبتنی بر ناشناس بودن سیستم مورد نظر برای شما نمایش داده شده و از شما برای ادامه سوال می*شود. در صورتی که سوال مورد نظر را با yes پاسخ دهید، RSA key fingerprint سیستم فوق در فایل ssh/known_hosts./ ذخیره خواهد شد و در دفعات بعدی از شما سوال نخواهد شد. فقط در صورتی که RSA key fingerprint سیستم مورد نظر تغییر کند، یک هشدار امنیتی در مورد حمله نوع man in the middle برای شما نمایش داده خواهد شد:
The authenticity of host 'memphis (127.0.0.1)' can't be established.
RSA key fingerprint is a2:c6
70.gif
3e
73.gif
00:b3:ed:90:b1:9a:bc:e7:d5
32.gif
ba.
Are you sure you want to continue connecting (yes/no)? Yes
Warning: Permanently added 'memphis' (RSA) to the list of known hosts.

با استفاده از دستور ssh-keygen قادر خواهید بود کلیدهای RSA جدیدی بر روی سیستم خود ایجاد نمایید که برای رمزنگاری کلمات عبور شما از آن استفاده خواهد شد:
# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
9a:03:7d
69.gif
fc:fb:81:1a
52.gif
9d:2c:d1:05:2a:e4:b8 root@memphis

پس از آن ار شما کلمه عبور سیستم مورد نظر درخواست خواهد شد که شما باید کلمه عبور کاربر مورد نظری که با آن مایل به برقراری اتصال هستید را وارد نمایید:
root@memphis's password:
پس از آن کنسول سیستم مورد نظر برای شما نمایش داده خواهد شد و شما مانند اینکه پشت سیستم خودتان مشغول کار هستید می*توانید آنرا کنترل و تنظیم نمایید:
Last login: Sat May 1 19
35.gif
42 2004 on tty4
Linux memphis 2.6.5 #1 Mon Apr 5 23
23.gif
54 IRST 2004 i686 unknown unknown GNU/Linux
Libranet GNU/Linux
Last login: Sat May 1 19
35.gif
42 2004
root@memphis:~#

پس از اتمام عملیات بر روی سیستم راه*دور، کافی است دستور logout را برای بستن اتصال وارد نمایید:
# logout
Connection to memphis closed.

به طور کلی، SSH یک راه سریع، امن و عالی جهت اداره سیستم*های موجود بر روی شبکه محلی و سرویس*دهنده*های راه*دور فراهم می*نماید. مخصوصا اینکه بدلیل متنی بودن کامل اتصالات، آنرا جهت استفاده در اتصالات کندی مانند خطوط تلفن نیز مناسب می*سازد.
 

halt

مدیر بازنشسته
2007-05-01
563
65
بچه ها من به مقالات بیشتری نیازمندم لطفا بذارید
با تشکر از دوست عزیزم ایران 30t
 

halt

مدیر بازنشسته
2007-05-01
563
65
لطفا در مورد دستورات متنی بیشتر توضیح دهید
 
بالا