جلسه سوم آموزش لینوکس Linux


ساعت ۱۱:۳۱ ‎ب.ظ روز ٢٢ مهر ۱۳۸٧  

به نام خدا

در ادامه مباحث آموزش لینوکس به معماری لینوکس پرداخته و در جلسات بعدی به دستورات و Command های آن مراجعه می کنیم.

 


KERNEL
هسته اصلی سیستم عامل لینوکس kernel می باشد.kernel قسمتی از سیستم که حافظه ,فایل ها و وسایل جانبی را مدیریت میکند ,زمان و تاریخ را حفظ میکند برنامه های کاربردی را آغاز میکند و منابع سیستمی را تخصیص می دهد.
Kernel مستقیما با سخت افزار در ارتباط است.


SHELL

shell نقش رابط بین کاربر و kernel را بر عهده دارد.
shell یک برنامه مفید می باشد که دستورات و فرمانها را از کاربر دریافت میکند و بعد از ترجمه آن را جهت اجرا به kenrel تحویل میدهد.

 

LINUX UTILITES
لینوکس utilites یا فرمانها یک مجموعه در حدود 200 برنامه که فرآیند لازم را برعهده دارند.این برنامها از طریق shell درخواست میشوند 


APPLICATION SOFTWARE
ّبرنامه هایی نظیر نرم افزار حسابداری و سیستمهای مدیریتی و data base می باشند.

 

سیستم عامل لینوکس از دو محیط گرافیکی GUI-Graphical User Interface و محیط متنیCLI-Command Line Interface تشکیل شده است 
برای رفتن به محیط CUI با فشار دادن دکمه های Ctrl+Alt+F1 و یا Ctrl+Alt+F2...F6 میتوانیم به آن دستیابی پیدا کنیم و با فشار دادن Ctrl+Alt+F7 میتوانیم به محیط گرافیکی وارد شویم

در ویندوز administrator توانایی انجام هر گونه تنظیمی مثل اضافه کردن, حذف کاربر , دادن permission به یک فلدر و یا فایل خاص و ... دارد در سیستم لینوکس administartor را root می نامیم.بدین مفهوم که root قادر به انجام اختیارات گفته شده می باشد. 

برای تشخیص اینکه کاربر در سیستم login کرده یا root میتوانیم از اعلائم زیر این مطلب را متوجه شویم # نشاندهنده root و یا در اصطلاح super user می باشد.

$ نشاندهنده کاربر معمولی و یا همان normal user می باشد.


پس از وارد کردن root به عنوان اسم login و پسورد , خط زیر نمایان میشود:

[root@localhost ~]

root نشاندهنده اسم user می باشد.
localhost نام کامپیوتر می باشد.
~ دایرکتوری که در آن هستیم می باشد.

در جلسات بعدی به دستورات می پردازیم.



 
جلسه چهارم امنیت شبکه


ساعت ۱۱:٢٥ ‎ب.ظ روز ۱۸ مهر ۱۳۸٧  

بعد امنیتی محرمانگی داده

 (Data Confidentiality)

یکی از روش­های اصلی حفظ اطمینان در ارتباطات شبکه­ای استفاده از رمزنگاری پیام و داده­ها می­باشد. به علت دسترسی کاربران و شبکه­های متفاوت به امکانات شبکه­­، امکان شنود در شبکه وجود دارد. شنود داده در صورت رمز بودن آنها امکان سواستفاده را کاهش می­دهد. روش­های رمزگذاری برای نگهداری محرمانه پیام­ها و یا داده­های ذخیره شده به کار می­روند.

 

 

الگوریتم­های رمزنگاری متقارن و نامتقارن وجود دارد. روش­های رمزنگاری با استفاده از کلید عمومی، یکی از روش­های متداول است. هر کاربر، کلید عمومی خود را اعلام می­کند و ما با استفاده از کلید، پیام را رمزکرده و به شبکه می­فرستیم. حال تنها کسی که کلید خصوصی رمزگشایی را داشته باشد، قادر به بازگشایی پیام خواهد بود  و بقیه درصورت دریافت پیام نیز از آن سردرنمی­آورند. روش­های مختلف رمزنگاری مانند DES, RSA را می­توان نام برد.

 

 

در کنار رمزنگاری، روش­های مختلف کشف رمز برای شکستن کلیدها تعریف شده است. سختی کلیدها نشان دهنده امنیت بالاتر پیام خواهد بود. امروزه از الگوریتم­های رمز با طول کلید بالاتر بهره می­بریم و زمان کشف این کلیدها، طولانی است و نیازمند پردازشهای پیچیده است.

رمزنگاری علاوه بر ایجاد محرمانگی در داده­ها برای حفظ یکپارچگی پیام و احراز هویت نیز استفاده می­شود.

 

 

در برخی موارد نمونه­ای رمزشده(MAC) از پیام به همراه پیام فرستاده می­شود. گیرنده این مقدار را بازتولید می­کند و با نمونه MAC گرفته شده مقایسه می­کند. در صورتی که هر دو یکسان بودند، یعنی پیام در بین راه دچار تغییر نشده است و یکپارچگی آن حفظ شده است.

 

 

این روش برای کشف تغییراتی که فرستنده غیرمجاز در متن پیام ایجاد می­کنند و آن را با مشخصات آدرسی فرستنده به ما بفرستند، مفید است. در این حالت MAC تولید شده با MAC دریافتی یکی نیست و پیام ارزشی ندارد.

 

 

ایجاد محرمانگی در شبکه­هایی که به صورت broadcasting انتقال داده دارند، مهم است.

 

 

خلاصه اینکه هر ترفندی به کار می­بریم تا پیام ما تنها به دست فرستنده برسد و تنها او بتواند آن را استفاده کند.

 

 



 
جلسه دوازدهم آموزش Microsoft Windows Server 2003


ساعت ۱۱:۱٧ ‎ق.ظ روز ٩ مهر ۱۳۸٧  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

سلام دوستان ،

در ادامه مبحث دستورات و Commandهای موجود در ویندوز سرور 2003 به سراغ دستورات کاربردی دیگری می رویم که در ارتباط های راه دور یا Remote بسیار موثر و کاربردی می باشند.

دستور DSMod :

جهت تغییراتدر یک  User یا Group استفاده می شود. با دستور DSMod نمی توان اسم کروه را Rename کرد.

دستور DSGet :

زمانی که شما مثلا به دنبال شماره تلفن یکی از کاربران خود هستید و می خواهید آنرا از پروفایل کاربری او بدست آوری با استفاده از این دستور به صورت زیر بایستی عمل نمایید :

Dsget user cn=pouya,ou=webDepartment,dc=securenetwork,dc=local -hometel

و این دستور دارای سوئیچ های دیگری می باشد که می توانیم تمامی مشخصات یک User یا Group را بدست آوریم.

دستور DSMove :

جهت جابه جایی یک Object از جایی به جای دیگر استفاده می شود. بایستی به این نکته توجه شود که این دستور فقط در یک Domain کاربرد دارد.

Dsmove cn=pouya,ou=webDepartment,dc=securenetworks,dc=local -newparent ou=networkDepartment, dc=securenetworks,dc=local

* سوئیچ newparent مسیر جدید قرارگیری Object را مشخص می نماید.

* ما می توانیم سوئیچ newname را قبل از سوئیچ newparent برای اینکه این Object در محل جدید با نامی دیگر منتقل شود داشته باشیم.

دستور dsrm :

جهت پاک کردن یک Object در AD می توانیم از این دستور استفاده نماییم. در صورتی که می خواهیم تمامی زیرشاخه های مثلا یک OU هم پاک شوند باید از سوئیچ sub tree نیز استفاده نماییم.

دستور dsquery :

جهت پیدا کردن یک Object در AD از این دستور استفاده می شود.

dsquery user -name ali

در صورتی که بخواهیم از تمامی Userهای موجود در داخل AD در درون یک فایل txt پشتیبان داشته باشیم بایستی به صورت زیر با استفاده از دستور dsquery عمل نماییم :

dsquery user >d:\users.txt

دستور CSVDE :

جهت Import کردن یا Export کردن Object ها به AD و یا از AD این دستور به کار می رود. به این نکته باید توجه داشته باشیم که برای import کردن باید حتما از سوئیچ i استفاده نماییم و برای Export کردن نیازی به سوئیچی نمی باشد. مثالی از Export کردن Object ها :

CSVDE -f e:\log.txt

با سوئیچ f می توانیم نام و محل ذخیره فایل را مشخص نماییم.

دستور ldifde :

این دستور همانند دستور CSVDE عمل می کند و تنها تفوت آن در حالت فرمت خروجی و چیدمان Object ها در داخل فایل خروجی می باشد و از نظم بهتر و شفاف تری برخوردار است.

برای اطلاعات بیشتر در رابطه با دستورات به منابع زیر مراجعه نمایید:

http://technet.microsoft.com/en-us/library/cc732406.aspx

http://technet.microsoft.com/en-us/library/cc731094.aspx

http://technet.microsoft.com/en-us/library/cc732952.aspx

http://technet.microsoft.com/en-us/library/cc787549.aspx

http://support.microsoft.com/kb/237677

شاد و پیروز باشید.لبخند

 



 
جلسه سوم امنیت شبکه


ساعت ٥:٥٥ ‎ب.ظ روز ۱ مهر ۱۳۸٧  

بٌعد امنیتی احراز هویت

 (Authentication)

 

بُعد احراز هویت، در مورد تشخیص درست بودن هویت فردی است که می­خواهد از امکانات شبکه استفاده نماید.

احراز هویت  این اطمینان را می ­دهد که موجودیتی که در ارتباط شبکه­ ای شرکت کرده است،  مجاز می باشد. این موجودیت می­ تواند شخص، ابزار، سرویس و یا کاربرد نصب شده در شبکه باشد.

 

یکی بودن هویت کاربر با چیزی که ادعا می­کند, به معنی مجاز شناخته شدن آن کاربر است. تنها از این طریق است که کاربر میتواند سرویس­ها را از شبکه دریافت نماید.

در حمله ­هایی که در شبکه رخ می­دهد حمله­ کننده، با استفاده از مشخصه­ های عناصر مجاز همانند آدرس IP، آدرس MAC ، مشخصه­ های شناسه کاربری و کلمه عبور و غیره، خود را عنصر مجاز معرفی نموده و به شبکه وارد می­شود.

 

محافظت از این بخش­ها و جلوگیری از افشای این مشخصه­ ها باعث در امان ماندن شبکه از حمله­ های افراد غیرمجاز می­گردد.

 

بُعد کنترل دسترسی و احراز هویت با یکدیگر ارتباط نزدیک دارند و ما می­توانیم با دادن شناسه کاربری متفاوت به افراد و تعیین سطح دسترسی هر شناسه،  باعث شویم تا افراد بتوانند به سرویس­های شبکه دسترسی یابند و امکاناتی همانند اصلاح و تغییر داده­ ها، حذف و یا تغییر مکان و مسیر ذخیره دادها را داشته باشند.

 

بالاترین سطح دسترسی، با دسترسی به شناسه­ ها و کلمه عبور admin به دست می­ آید و بالاترین امکان تغییر داده را داراست. در این مورد فرد غیر مجاز، با بالاترین سطح دسترسی به امکانات و دارایی­ های شبکه، آسیب رسانی را انجام می­دهد.

 

همان طور که می­دانید، محافظت از شناسه­ های عبور, از اولویت­های مهم امنیتی است و افشای هر شناسه باعث افشای اطلاعات با سطح دسترسی مربوطه برای عموم خواهد بود.

 

فرد غیر مجاز می­تواند با شناسه سرقت شده وارد شبکه گشته، اطلاعات لازم را کپی و یا اطلاعات انحرافی را وارد شبکه نموده و بدون جاگذاشتن اثری خارج شده و به اهداف خود برسد. اطلاعات تقلبیِ وارد شده به جای اطلاعات اصلی پردازش شده و بر اساس آنها تصمیم­ گیری انجام گردد.

 

راه دیگری که امنیت اطلاعات را بالا می برد، رمز نمودن آنهاست تا در صورتی که شناسه­ های عبور افشا شدند، اطلاعات رمز شده قابل سواستفاده نباشد. رمزنگاری داده­ ها با اهداف مختلف انجام می­گردد و در جلسه بعدی به آن می­پردازیم.