سفارش تبلیغ
صبا ویژن
بخل، دشمنی به بار می آورد . [امام علی علیه السلام]
عمومی

به نام خدا

در ادامه به برخی دیگر از دستورات در لینوکس و نکاتی در رابطه با محیط Command لینوکس می پردازیم.

توجه داشته باشید که میتوانیم بصورت همزمان چند فرمان جداگانه را در یک خط بوسیله ; اجرا کنیم بطور مثال ابتدا فرمان calander و سپس date اجرا میشود

#cal;date

از فرمان زیر برای نمایش اسم login استفاده میشود

#logname

بوسیله فرمان زیر نام کاربران وارد شده در سیستم نشان داده میشود

#who
#who am i

بوسیله فرمان زیر میتوانیم تشخیص دهیم کاربر در کدام ترمینال در حال فعالیت میباشد

#tty

از فرمان mkdir-making directory برای ساختن دایرکتوری استفاده میشود

#mkdir subnet

از فرمان rmdir-removing directory برای پاک کردن دایرکتوری استفاده میکنیم

#rmdir subnet

از فرمان cp به منظور کپی کردن یک فایل فولدر و یا دایرکتوری استفاده میشود

#cp source distanation

از فرمان mv به منظور move کردن یک فایل فولدر و یا دایرکتوری استفاده میشود
توجه داشته باشید از فرمان mv همچنین میتوانیم به منظور تغییر نام rename فایل فولدر و یا دایرکتوری استفاده میشود

#mv source distanation 

فرمان زیر به منظور پاک کردن delete کردن یک فایل استفاده میشود
پارامتر rf به معنی recursive force میباشد که در صورت استفاده از این پارامتر سئوالی به منظور تائید مجدد جهت اطمینان از پاک کردن فایل نمیشود

#rm -rf subnet

نکاتی در رابطه با محیط Command لینوکس : 

* بوسیله فشار دادن ctrl+a در خط فرمان مکان نما به ابتدای خط انتقال پیدا میکند.

* بوسیله فشار دادن ctrl+e در خط فرمان مکان نما به انتهای خط انتقال پیدا میکند. 


* بوسیله فشار دادن ctrl+u از ابتدای خط فرمان تا آن مکان را پاک میکنیم. 


* با فشار دادن ctrl+k از مکان نما تا انتهای خط فرمان را پاک میکنیم.

 
* با فشار ctrl+arrow از چپ به راست یک حرف انتقال می یابد.

 



  • کلمات کلیدی :
  • آرا ::: دوشنبه 87/12/12::: ساعت 11:44 صبح

    به نام خدا

    با سلام خدمت دوستان

    امروز هم ادامه بحث لایه 1 را خواهیم داشت

    خوب در مورد کابلهای Twisted Pair در بخش قبل توضیحاتی را خدمتتان دادم . حالا در مورد چگونگی اتصالات و ... صحبت خواهم کرد.

    برای اتصال این کابل ها به کارت شبکه و سویچ یا هاب نیاز به کانکتور داریم ،کابلهایی که هم اکنون در اکثر شبکه ها استفاده میشود ، Cat5,Cat5e،Cat6,Cat7 هست که از کانکتور RJ45 استفاده می کنند.

    از این 8 رشته سیم در سرعت 100 فقط از 4 رشته و در سرعت 1000 از هر 8 رشته برای انتقال اطلاعات استفاده می شود. از این سیمها نصفشان برای ارسال و نصف دیگر برای دریافت اطلاعات استفاده می شود. خوب اگر دقت کنیم اگر بخواهیم دو کامپیوتر را به یکدیگر متصل کنیم ، همانند گوشی تلفن بخش انتقال یک سمت به دریافت دیگری و بخش دریافت یک سمت به ارسال دیگری متصل باشد تا ارتباط منطقی باشد.

    پس در اتصال سیمها ما جابجایی داریم.

    در شکل زیر اگر سمت چپ را یک کامپیوتر و سمت راست را کامپیوتر دیگر در نظر بگیریم این جابجایی در سیمها میبایست رخ دهد.

     با این نوع اتصال یا کابل، کابل Cross گفته میشود و کاربردش در اتصالات زیر است:

    1-  2 تا PC به هم

    2- PC به Router

    3- Switch به Switch

    اما اگر در دو سمت کابل جابجایی ایجاد نکنیم به کابل Straight می گویند.

    در شکل زیر آمده است: 

    این نوع کابل نسبت به کابل Cross مصرف بیشتری دارد و زمانی که کامپیوتر ها از طریق سوئیچ به یکدیگر متصل اند از آن استفاده میشود.

    سوال اینجاست که جابجایی مورد نیاز جهت این ارتباط کجا انجام میشود؟؟؟؟

    بلی ، در سویچ این عمل جابجایی Send و Recieve  انجام میشود و امکان ارتباط 2 PC  را برقرار می کند.

    به دلیل تفاوتی که در جنس سیمها است و.... باید بر مبنای استانداردهای خاصی از رنگ بندیها استفاده کنیم که متداول ترین آنها 568A , 568B است که 568B متداول تر میباشد.

    شکل بالا سرعت 100 را نشان داده است.

    سیمهای 1و2و4و5 برای ارسال می باشند.

    سیمهای 3و6و7و8 برای دریافت به کار میروند.

    تا بخش بعدی خدا نگهدار

    موفق و پیروز باشید.



  • کلمات کلیدی :
  • آرا ::: دوشنبه 87/12/12::: ساعت 11:44 صبح


    به نام خدا


    حمله های لایه کاربرد( virus, worm):


    در این پست راجع به برخی حمله ها در لایه کاربرد مطالبی ارایه می گردد. امیدوارم مفید باشه.


    حمله های  مربوط به لایه  کاربردی شامل انواع ویروس‌ها و کرم‌ها می‌باشد. یکی از روش های انتشار ویروس‌ها ، قرار گرفتن در boot sector است که با هر بار روش شدن و بالا آمدن سیستم، ویروس فعال می‌گردد   و در جاهای مختلف نظیرDVD,CD  و ... قرار می گیرد.


    یک ویروس روش های متفاوت تکثیر را در شبکه دارد. ویروس برای تکثیر نیازمند یک برنامه میزبان می باشد که در کامپیوتر میزبان نصب می‌گردد و از طریق اجرای این برنامه ،‌ فعالیت خود را آغاز می‌‌نماید.


    یک ویروس فایل‌های داده را آلوده نمی‌کند، چون فایلهای داده اجرا نمی‌شوند و قسمت اجرایی هم ندارند که بتوانند به ویروس کمک کنند.

    گاهی ویروس‌ها به صورت رمزشده در شبکه منتقل می‌شوند. هدف از رمز کردن یک ویروس، ‌ایجاد محرمانگی برای داده نمی‌باشد، بلکه هدف تغییر شکل ویروس است تا در شبکه توسط ابزار امنیتی مانند دیوار آتش و یا IDS ها قابل تشخیص نباشند و در مقصد توسط برنامه رمزگشایی که دارند، ‌بازیابی شده و اجرا گردند.


    ویروس ها بر اساس یک برنامه HOST و بر اساس تحریکی که ممکن است کاربر به آن پاسخ دهد( مثل کلیک کردن توسط کاربر) به سیستم وارد شده و منتشر می‌گردند. گاهی برنامه های نامربوطی به صورت دادن پیغام از ما می خواهند یکی از گزینه های YES/NO را انتخاب کنیم تا آنها اجازه داشته باشند که نصب شوند و ما غافل از اینکه هر دو گزینه YES/NOدر باطن یکی هستند گزینه NO را انتخاب می نماییم!! و به این ترتیب به برنامه ویروس اجازه می دهیم تا در کامپیوتر ما نصب شوند!!


    علاوه بر ویروس‌ها که در لایه کاربرد شبکه فعال هستند، کرم ها نیز وجود دارند. کرم‌ها (worm ) به صورت خودکار منتشر می‌شوند و نیاز به تحریکی از طرف کاربر ندارند. عملکرد کرم‌ها مستقل است و نیازی به استفاده از برنامه میزبان ندارند.

    برای جلوگیری از نفوذ کرم‌ها و ویروس‌ها در شبکه اینترنتDARPA یک گروه به نام گروه CERT

    Computer Emergency Response Team را تشکیل داد که هنوز هم در زمینه امنیت فعال است.


    یک مدیر شبکه خوب باید اطلاعات کافی از مهاجمین داشته باشد و بتواند تشخیص دهد که مهاجم از لحاظ داشتن امکانات و نیز اطلاعات راجع به حمله، درچه سطحی قرار دارد.

    اسب های تراوا نوع دیگری از حمله‌های لایه کاربرد می‌باشد. به اسب های تراوا که در سطح سیستم عامل عمل می‌کنندRootkit گفته می شود.


     با توجه به حمله‌های لایه کاربرد، بررسی و تشخیص نقاط ضعف شبکه به جلوگیری و کشف حمله‌ها کمک موثری نماید. این روش ها شامل موارد زیر است:

    - تعیین پورت های باز

    - تعیین ماشین های فعال

    - به دست آوردن نقشه شبکه

    - تعیین موقعیت مسیریاب‌ها و دیواره آتش

    - تعیین سیستم عامل

    - تجزیه و تحلیل دیواره آتش و نقاط ضعف و قوت آن


    علاوه بر اطلاعات بالا می توان از نرم افزارهای قوی که برایscan نمودن و تشخیص وضعیت شبکه نوشته شده‌اند، بهره برد. نرم افزارهایی مانند ethereal,NESUSو.... که البته دو نوع مورد استفاده مفید و مضر می توانند داشته باشند.


    می توان از طریق نصب برنامه Nesus نقاط آسیب‌پذیر را یافت. این نوع نرم افزارها برای استفاده معمولی در شبکه طراحی شده‌اند تا مدیر شبکه نقاط آسیب‌پذیر شبکه را بیابد.


     البته جالبه بدونید که یک مهاجم می تواند از طریق پورتی که بازمونده، نفوذ کرده و نرم افزار NESUS را در سیستم نصب نموده و نقاط ضعف شبکه را به صورت غیر مجاز scan نماید و این حسن سواستفاده از نرم افزار است!!



  • کلمات کلیدی :
  • آرا ::: دوشنبه 87/12/12::: ساعت 11:44 صبح

    به نام آنکه هر چه داریم و هر چه هستیم از اوست

    سلام دوستان شبکه های کامپیوتری ،

    امیدوارم که همواره آموزش شبکه در این وبلاگ برای شما عزیزان لذت بخش باشه و از شما خواهش می کنم که حتما نظرات خود یا سوالات خود را در صفحه اصلی و در پست آخر وبلاگ بفرمایید که دیگر دوستان هم استفاده نمایند.

    در  مبحث جلسه قبل به Virtual Memory رسیدیم. برای تنظیم این مورد شما باید آدرس زیر را طی نمایید :

    Control panel -> system -> Advanced Tab -> Performance Setting -> Advanced Tab -> Virtual memory section-> change

    قابلیت Virtual memory را معملا بر روی درایو ویندوز فعال می کنند ، درایو ویندوز را انتخاب و در قسمت initia size و maximum size مقادیری از فضای هارد که در حالت معمولی (initial ) و حداکثر بایستی به اطلاعات Ram اختصاص داده شود را وارد نمایید و بر روی Set کلیک نمایید. البته این نکته قابل توجه است که معمولا برای کارایی مناسب قسمت Initial Size رو معمولا 1.5 تا 2 برابر Ram خود بایستی انتخاب نمایید.(مثلا Ram سیستم من در اینجا 1GB می باشد ، مقدار Ram سیستم ما هم لو رفت نیشخند)

    در ادامه به تنظیمات و برخی کارایی های دیگر ویندوز XP می پردازم.

    Enviroment Variables :

    حتما برای خیلی از شما دوستان شاید جالب باشه که بدونید زمانی که در منوی RUN می زنید Calc ، چطور میشه که برنامه ماشین حساب ویندوز باز میشه یا مثلا می زنید mspaint برنامه نقاشی ویندوز باز میشه. بله درستمتوجه شدید تمامی این موارد به عنوان Enviroment Variable تعریف می شوند که البته مایکروسافت یکسری از اینها را قبلا خودش تعریف کرده است. در این قسمت شما می توانید متغیرهای مورد نظر خود را معرفی نمایید. برای رفتن به این قسمت باید آدرس زیر را دنبال کنید :

    Control panel -> system -> Advanced Tab -> Environment Variables

     

    System Restore :

    با استفاده از این قابلیت در ویندوز XP شما می توانید تغییرات انجام شده در سیستم عامل که مربوط به فایل ها و پوشه ها و فایل های مخصوص سیستم عامل می باشد را به تاریخ قبل برگردانیم. قابل ذکر است زمانی که برنامه ای بر روی کامپیوتر نصب و یا درایوری بر روی کامپیوتر نصب مب گردد که این تغییرات با موارد کنونی سیستم همخوانی نداشته باشد و باعث بهم ریختگی سیستم و یا کند شدن سیستم گردد، می توانیم با استفاده از ان قابلیت سیستم را به قبل از نصب آنها برگردانیم.

     به صورت پیش فرض هر 24 ساعت یکبار و یا در بعضی مواقع نصب برنامه ها و درایورهای مختلف تغییراتی در سیستم ایجاد نماید یک Restore Point ( نقطه بازگشت) ایجاد می نماید. قابل توجه است که System Restore در مواردی از قبیل اسناد و قایل های گرافیکی ، فایل های مربوط به حافظه مجازی ( Virtual Memory ) ، فایل های Hibernate و تمام فایلهایی که در قسمت My Document و Favorites و ... ذخیره می گردد ناتوان می باشد و این موارد را نمی تواند برگرداند.

    برای اجرای این برنامه بایستی به آدرس زیر بروید :

    Start menu -> All Programs -> Accessories -> System Tools -> System Restore

    بعد از اجرای برنامه اولین گزینه یعنی Restore my computer to an earlier time را انتخاب کرده و Next می کنیم و در صفحه بد تاریخ چند روز قبل که سیستم مشکلی نداشته و آن تاریخ پر رنگ شده است را انتخاب می نماییم و Next کرده و در صفحه آخر هم که اطلاعاتی داده می شود و در نهایت باز هم Next می کنیم و سیستم Restart شده و در صورت امکان و نبودن مشکلی عملیات بعد از بالا آمدن ویندوز با موفقیت انجام می شود. این برنامه در ویندوز بسیار مفید می باشد برای کاربران معمولی چرا که در بسیاری از موارد نیاز به عوض کردن ویندوز نیست و با این برنامه میتوان دوباره ویندوز سالم خود را داشته باشیم.(خصوصا در خیلی مواقع برای برخی از ویروس ها که سیستم ما دچار شده است می توان از شر آن خلاص شد).

    شاد و سربلند باشید.



  • کلمات کلیدی :
  • آرا ::: دوشنبه 87/12/12::: ساعت 11:44 صبح

    به نام خدا

    vi-visual Editor :

    در لینوکس از ویرایشگر متنی visual Editor به منظور ویرایش استفاده میشود.توجه داشته باشید در زمانی که از این ویرایشگر به منظور تغییر در فایلهای پیکربندی که خارج از دایرکتوریhome ما قرار دارند باید بصورت کاربر ریشه root وارد سیستم شویم. 
    در صورتی که بخواهیم یک فایل متنی text به نام subnet درست کنیم ابتدا باید فرمان vi و سپس نام subnet را وارد کنیم.

    $vi subnet

    سپس با فشار دادن دکمه i و یا دکمه insert میتوانیم متن دلخواه را وارد کنیم. 
    بطور مثال متن you"re welcome را وارد میکنیم سپس بعد از پایان متن دمکه Esc را فشار میدهیم و به منظور ذخیره و خروج از فایل مورد نظر فرمان :wq را تایپ میکنیم
    از فرمانهای زیر در ویریشگر vi میتوانیم استفاده کنیم. 
    w: به منظور ذخیره
    wq: به منظور ذخیره و خروج
    q: ذخیره نمیشود
    !q:به منظور نمایش خطوط همراه با شماره


    در صورتی که در محیط گرافیکی میباشیم میتوانیم با استفاده از فرمان gedit از این ویرایشگر بصورت گرافیکی استفاده کنیم.


    filter commands :

    Head
    فرمان head ابتدای یک فایل را نمایش می دهد .
    بطور مثال فرمان زیر 3 خط اول فایل subnet را نمایش میدهد.

    #head -n 3 subnet

    در صورتی که از عددی استفاده نکنیم بصورت پیشفرض 10 سطر اول نمایش داده خواهد شد.


    Tail
    نقطه مقابل head فرمان tail میباشد.با فرمان tail انتهای یک فایل نمایش داده خواهد شد 
    بطور مثال با فرمان زیر میتوانیم 5 خط انتهایی فایل subnet را مشاهده کنیم

    #tail -n 5 subnet

    در صورتی که از عددی استفاده نشود بصورت پیشفرض 10 خط انتهایی نمایش داده خواهد شد. 

    Sort
    با فرمان sort فایلمان را به ترتیب حروف الفبا و یا شماره مشاهده میکنیم. 
    برای مرتب کردن بر اساس شماره از n- که به معنی numrical میباشد استفاده میکنیم.

    #sort -n subnet

    به منظور مرتب کردن بر اساس الفبا از f- استفاده میکنیم

    #sort -f subnet

    بوسیله r- که به معنی revers میباشد اعداد به ترتیب نزولی از کم به زیاد مرتب خواهند شد

    #sort r- subnet

    Grep 
    با فرمان grep میتوانیم محتویات فایل موردنظر را جستجوکنیم, حروف و یا کلمات مورد نظر را استخراج کنیم.

    #grep hello subnet

    همچنین بوسیله n- میتوانیم شماره مورد نظر را استخراج کنیم.

    #grep n- 222 subnet


    استفاده از grep هیچ تغییری در محتوای فایل داده نمیشود, تنها خطی که شامل جستجوی ما است را نمایش میدهد


    Cat
    به منظور مشاهده محتویات یک فایل بدون اجرا کردن یک ویرایشگر متنی از فرمان cat که به معنی concatenates میباشد استفاده میکنیم.

    #cat subnet

    در صورتی که بخواهیم خطهای خروجی را همراه با شماره مشاهده کنیم میتوانیم از n- که به معنی numbers میباشد استفاده کنیم.

    #cat -n subnet

    با استفاده از فرمان cat میتوانیم خروجی چندین فایل را با اجرای تنها یک فرمان مشاهده کنیم.

    #cat file1 file2 ...

    WC

    با فرمان wc میتوانیم line,word,character فایل را شمارش کنیم. 

    #wc subnet

    همچنیم میتوانیم بصورت مجزا line,word,character را شمارش کنیم. 

    #wc -l subnet
    #wc -w subnet
    #wc -c subnet

    بوسیله فرمان touch میتوانیم یک فایل خالی بسازیم.

    #touch subnetwork

     



  • کلمات کلیدی :
  • آرا ::: دوشنبه 87/12/12::: ساعت 11:44 صبح


    لیست کل یادداشت های این وبلاگ

    >> بازدیدهای وبلاگ <<
    بازدید امروز: 3
    بازدید دیروز: 0
    کل بازدید :7930

    >> درباره خودم <<

    >>لوگوی وبلاگ من<<
    عمومی

    >>لینک دوستان<<

    >>لوگوی دوستان<<


    >>آرشیو شده ها<<

    >>اشتراک در خبرنامه<<
     

    >>طراح قالب<<