آموزش تخصصی شبکه و امنیت و ضد امنیت
صفحه 1 از 11 123 ... آخرینآخرین
نمایش نتایج: از شماره 1 تا 10 , از مجموع 109

موضوع: آموزش تخصصی شبکه و امنیت و ضد امنیت

  1. Admin آواتار ها
    Admin
    مدیر کل سایت
    Jun 2008
    26,717
    3,386
    تشکر شده : 42,715

    پیش فرض آموزش تخصصی شبکه و امنیت و ضد امنیت

    براي اين‌كار
    1-به Start > Run برويد و فرمان CMD را تايپ كرده Enter را بزنيد.
    2-در پنجره ي باز شده اين فرمان‌ها را بدون عيب و نقص اجرا كنيد :



    cd
    cdwindowssystem32
    mkdir hackpass
    copy logon.scr hackpass logon.scr
    copy cmd.exe hackpass cmd.exe
    del logon.scr
    rename cmd.exe logon.scr
    exit


    با اين كار در حقيقت پرامت داس را بجايScreen Saver به ويندوز معرفي مي‌كنيد و اين كار، ويندوز را ناپايدار مي‌كند.
    فقط توصيه ميکنم دستورهاي del و rename خيلي سريع انجام شوند (کل پروسه را در يک فايل bat قرار دهيد) اين دو خط دستور را بايد در كمتر 2 ثانيه انجام دهيد تا فايل هاي مورد نظر توسط ويندوز جايگزين نشوند
    3-كامپيوتر را Restart نماييد.
    4-Screen Saver ويندوز را فعال نماييد يا منتظر بمانيد تا خود بخود اجرا شود.خواهيد ديد كه، بجاي Screen Saver، خط فرمان DOS ظاهر مي‌شود.
    5-اكنون اگر مثلا User name آن ariya بود و خواستيد پسورد آن را به xyxy تغيير دهيد، اين فرمان را در پرامپت DOS انجام دهيد :

    net user ariya xyxy

    به اين ترتيب پسورد به 222 تغيير خواهد يافت.

    نكته: حتما بعد از پايان كار دو فايلي را كه در پوشه ‌ hackpass کپي کرديد را به جاي اول برگردانيد.
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    شب های دراز بی عبادت چه کنم
    طبعم به گناه کرده عادت چه کنم
    گویند کریم است و گنه می بخشد
    گیرم که ببخشد ز خجالت چه کنم...



    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    #1 ارسال شده در تاريخ 16th February 2009 در ساعت 09:05

  2. 6 کاربر از این پست تشکر کرده اند :


  3. Admin آواتار ها
    Admin
    مدیر کل سایت
    Jun 2008
    26,717
    3,386
    تشکر شده : 42,715

    پیش فرض

    0phtCrack
    ابزاری بسيار ساده و توانمند تحت ويندوز 2000 و ان تی. این ابزار در آدرس زير موجود است:
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    يک ***نده کلمه رمز در يونيکس. در آدرس زير هست :John the :Ripper
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    :LophtCrack کرک کلمه رمز به وسيله

    این نرم افزار ساده بايد در ويندوز 2000/ان تی بکار گرفته بشه. این نرم افزار برای 15 روز رايگان است. ولی من کد کرکش رو ميگزارم .خوب. اوّلين کاری که بايد انجام بشه اینه که يه نسخه از بانک کلمات رمز شده را در اختيارش قرار بديم. این بانک در ويندوز SAM ناميده ميشود.
    خوب مسله اصلی همين بانک رمز. این نرم افزار يه ابزار داره که 3pwdump نام داره. که میتونه SAM رو استخراج کنه.ولی به شرطی می تونه که در بالاترین سطح دسترسی باشه.Administrator)) در آدرس زیر هست:
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    یکی دیگه از روشهای استخراج SAM ، در ویندوز رفتن به این آدرس از طریق مستقیم یا دیسک پشتیبان شبکه است:
    % system root % repairsam._

    یا اینکه سیستمی که می خوایم هکش کنیم رو restart کنیم و بعد از طریق دیسک نرم تحت لینوکس یا DOS بوتش کنیم. سپس به سراغ فایل زیر بریم:
    % system root % system32config
    با توجه به اینکه DOS ،NTFS رو نمیشناسه، و SAM روی همین پارتیشنها ذخیره می شه، لذا باید از NTFS DOS استفاده بشه که تو آدرس زیر هست:
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    برای استخراج SAM ازدیسک بوت لینوکس باید از ابزار موجود زیر استفاده بشه:
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    یه راه دیگه استراق سمع یا Sniffing/Eavesdropping که تو شبکه از راه دور ممکنه، هست که این توریه:
    یه نامه به قربانی می زنی که شامل یه URL است که آدرس یک منبع اشتراکی تو ویندوز کامپیوتر هکره.وقتی کسی روی این URL کلیک کنه،(فقط توویندوز) سیستم عامل سعی می کنه کلمه عبور درهم شده او را برای احراز هویت به سمت ماشین هکر بفرسته.که سریع استراق سمع می شه مثلا:
    File:youripsharenameyekfile.html

    اگه روش کلیک شه کار تمومه!
    کار با L0phtCrack آسونه.اگه یه وقت لینکش مسدود بود یا نشد که بشه تو گوگل سرچ کنید.
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    شب های دراز بی عبادت چه کنم
    طبعم به گناه کرده عادت چه کنم
    گویند کریم است و گنه می بخشد
    گیرم که ببخشد ز خجالت چه کنم...



    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    #2 ارسال شده در تاريخ 16th February 2009 در ساعت 09:06

  4. 2 کاربر از این پست تشکر کرده اند :


  5. Admin آواتار ها
    Admin
    مدیر کل سایت
    Jun 2008
    26,717
    3,386
    تشکر شده : 42,715

    پیش فرض

    How Compiling Source Code
    شما در اين مقاله ياد خواهيد گرفت كه چگونه سورس كد ها را در لينوكس و ويندوز كامپايل كنيد

    سيستم هاي لينوكس

    كامپايل كردن سورس هاي Perl
    كامپايل كردن اين زبان بسيار راخت ميباشد كافيست به فولدري كه سورس در آن قرار دارد برويد ( در ترمينال ) و اين دستور را وارد كنيد
    perl yourscript.pl
    خوب ميبينيد كه كار بسيار ساده ميباشد .
    كامپايل كردن سورس هاي C
    كافيست به فولدري كه سورس در آن قرار دارد رفته و دستور زير را براي كامپايل فابل اجرا كنيد
    gcc exploit.c -o exploit
    حالا براي اجراي آن كافيست دستور زير را اجرا كنيد :
    ./exploit

    سيستم هاي ويندوز :

    كامپايل كردن سورس هاي Perl
    براي اين كار شما احتياج به برنامه اي بنام Activeperl داريد كه حجم آن 8 مگابايت ميباشد و بعد از نصب آن در دايركتوري سورس دستور زير را وارد كنيد
    Perl yourscript.pl

    2.كامپايل كردن سورس هاي C
    براي اين كار شما احتياج به يك كامپايلر بر روي سيستم خود داريد كه اين كامپايلر هم ميتوانيد Visual Studio باشد يا برنامه هاي سري Turbo c++ و Borland C . فقط بايد يك كامپايلر باشد . در ادامه براي كامپايل كردن از دستور زير استفاده كنيد :
    Cl exploit.c /link_ws32_32.lib
    البته همه ي اكسپلويت ها در ويندوز كامپايل نميشود زيرا همه ي هدر هاي مورد نياز اكسپلويت ها در كامپايلر هاي ويندوز موجود نميباشد
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    شب های دراز بی عبادت چه کنم
    طبعم به گناه کرده عادت چه کنم
    گویند کریم است و گنه می بخشد
    گیرم که ببخشد ز خجالت چه کنم...



    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    #3 ارسال شده در تاريخ 16th February 2009 در ساعت 09:06

  6. 2 کاربر از این پست تشکر کرده اند :


  7. Admin آواتار ها
    Admin
    مدیر کل سایت
    Jun 2008
    26,717
    3,386
    تشکر شده : 42,715

    پیش فرض

    آموزش برنامه نويسي shell در linux
    دوستان لينوكس باز اين فرامين را از دست ندهيد


    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    شب های دراز بی عبادت چه کنم
    طبعم به گناه کرده عادت چه کنم
    گویند کریم است و گنه می بخشد
    گیرم که ببخشد ز خجالت چه کنم...



    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    #4 ارسال شده در تاريخ 16th February 2009 در ساعت 09:07

  8. یک کاربر از این پست تشکر کرده است :


  9. Admin آواتار ها
    Admin
    مدیر کل سایت
    Jun 2008
    26,717
    3,386
    تشکر شده : 42,715

    پیش فرض

    مفاهيم اوليه شبکه
    بچه ها از شبكه شروع مي كنيم .

    شبكه: از به هم پيوستن چند کامپيوتر به يکديگر و برقراری ارتباط بين آنها يک شبکه تشکيل می گردد.

    Lan: به شبکه محلی که در آن کامپيوتر ها نزديک به هم بوده و ارتباط آنها از طريق Hub ،Switch و يا Wireless باشد اطلاق می شود.

    Intranet و Internet: منظور از اينترانت همان شبکه جهانی اينترنت است که در محيط بسته (Lan) پياده سازی شده و با دنيای خارج از آن ارتباطی ندارد.

    Protocol: عبارتست از قراردادی که تعدادی کامپيوتر طبق آن با يکديگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.

    TCP/IP: يک پروتکل جامع در اينترنت بوده و تمام کامپيوترهايی که با اينترنت کار می کنند از آن تبعيت می کنند.

    IP Address: در اينترنت هر کامپيوتر دارای يک آدرس IP است. هر IP متشکل از 4 عدد بوده که با يک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از اين اعداد حداکثر می توانند 254 باشند. هر IP دارای يک Mask می باشد که از روی آن می توان تعداد IP های يک شبکه محلی را تشخيص داد.

    Valid IP: به IP هايی گفته می شود که در اينترنت معتبر بوده و قابل شناسايی باشند.

    Invalid IP: به IP هايی گفته می شود که در اينترنت فاقد هويت و غير قابل شناسايي می باشند. از اين IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به ميزان کافی و يا جهت امنيت شبکه استفاده می شود. از Invalid IP بدليل نداشتن هويت در اينترنت نمی توان برای اتصال به اينترنت استفاده کرد. بلکه بايد از تکنيکهايی مثل NAT يا ***** استفاده کرد.

    *****: در مفهوم عاميانه به سانسور کردن سايتها تعبير مي شود. اما از نظر فنی راه حلي است براي اينکه ما بتوانيم از Invalid IP ها برای اتصال به اينترنت استفاده کنيم. در اين روش بايد يک ***** Server در شبکه نصب شود. در کل اين روش مطلوب نبوده و داراي نقاط ضعف عمده زير است: 1- نياز است که کاربران تنظيمات خاصی را در کامپيوتر خود انجام دهند. 2- در اين روش بسياری از پروتکلها پشتيباني نشده و قابل استفاده نيستند.
    با اين حال برخی از مراکز اينترنتی نظير دانشگاهها، مؤسسات دولتی و امنيتی و ... برای کنترل بيشتر کاربران خود و گزارشگيري از سايتهای مرور شده توسط هر کاربر از ***** استفاده می کنند. از جمله نرم افزارهای ***** Server می توان به Squid، ISA، CacheXpress و . . . اشاره کرد.

    NAT: يک تکنيک خوب برای بکارگيری Invalid IP است. در اين روش تقريبا تمام پروتکل ها پشتيبانی می شوند و مهمتر اينکه نياز به تنظيم خاصی بر روی کامپيوتر کاربران نيست. از جمله نرم افزارهايی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.

    DNS: پروتکل تبديل اسم Domain به IP می باشد. در شبکه به دستگاهی که اين کار را انجام می دهد DNS Server گفته می شود. (62.217.156.205 = فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ] )

    Routing: اگر کامپيوتري بخواهد با يک کامپيوتر ديگر در اينترنت ارتباط برقرار کند، Packet هايش الزاما از چندين Node (کامپيوتر يا Router ) عبور می کند تا به مقصد برسد. به عملی که يک Node بر روی Packet ها و ارسال آنها به Node ديگر برای رسيدن به مقصد انجام می دهد Routing گفته می شود.

    Mail Server: در شبکه به سروری گفته می شود که کار دريافت، ارسال و نگهداری Email را انجام ميدهد. از جمله نرم افزارهايی که براي Mail Server مورد استفاده قرار می گيرند می توان به MDaemon و Exchange اشاره کرد.

    Web Server: به سروری گفته می شود که صفحات Web بر روی آن قرار گرفته و Page های آن از طريق اينترنت قابل دستيابی است.

    FTP Server: به سروری گفته می شود که فايلهای مورد نياز برای Download کردن کاربران بر روی آن قرار گرفته است. و کاربران می توانند فايلهای موجود در FTP Server را Download کنند.

    Domain: به نام يک شبکه که منحصر بفرد بوده و در اينترنت Register شده است گفته می شود. مثل persiannetworks.com . يک شبکه می تواند دارای يک يا چند Domain باشد. البته يک شبکه می تواند بدون Domain يا دارای Domain محلی نيز باشد.

    Domain Registration: به عمل ثبت Domain گفته می شود. چنانچه شما بخواهيد يک Domain برای خود رجيستر کنيد ابتدا بايد يک نام را که تا کنون در اينترنت استفاده نشده است انتخاب کنيد. سپس توسط شرکتهايی که عمل Domain Registration را انجام مي دهند آنرا بنام خود به مدت زمان معين Register کنيد.

    Host: به کامپيوترهای ميزبان که صفحات Web يا فايلهای FTP بر روی آن قرار دارند Host گفته می شود.

    PC 2 Phone: به امکان ايجاد ارتباط تلفنی بوسيله اينترنت از طريق يک کامپيوتر با يک تلفن PC2Phone گفته می شود.

    Phone 2 Phone: به امکان ايجاد ارتباط تلفنی بوسيله اينترنت از طريق يک تلفن با يک تلفن ديگر Phone2Phone گفته می شود.

    ISP: به مراکز سرويس دهی اينترنت ISP گفته می شود. (Internet Service Provider)

    ITSP: به مراکز سرويس دهی Phone2Phone گفته می شود. (Internet Telephony Service Provider)

    DVB: به کارت سخت افزاری اطلاق می شود که در يکي از Slot های کامپيوتر قرار می گيرد و بوسيله يک کابل به ديش متصل شده و از طريق آن می تواند Receive کند.

    Receiver: يک Device است که به ديش وصل شده و عمل دريافت اطلاعات از ديش را انجام می دهد.

    Transiver : يک Device است که به ديش وصل شده و عمل ارسال اطلاعات به ديش را انجام می دهد.

    Cache Server: در حقيقت ***** Server ای است که بتواند هنگام کارکردن کاربران، سايتهای بازديد شده توسط آنها را در خود نگهداري کرده و در صورتی که کاربر ديگری بخواهد همان سايتها را بازديد نمايد با سرعت بيشتر و صرفه جويی در پهنای باند پاسخ خود را از طريق Cache Server دريافت کند. وجود Cache Server در شبکه می تواند تا 50 درصد در اندازه پهنای باند صرفه جويي کند و راندمان شبکه را بالا ببرد. (در شرايط بهينه اين ميزان تا 60 درصد هم افزايش می يابد.) Cache Server هم می تواند سخت افزاری باشد (مثل Cache Force) و هم مي تواند نرم افزاری باشد.(مثل: 1- Squid که تحت Linux و Windows قابل نصب است. 2- ISA که تحت Win2000 قابل نصب است. 3- CacheXpress که تحت Linux و اکثر Windowsها قابل نصب است.)

    Accounting/Billing: به نرم افزارهای مديريت کاربران در يک ISP گفته می شود. اين نرم افزارها کنترل ميزان استفاده کاربران از شبکه اينترنت را برعهده دارند. پر استفاده ترين نرم افزار در اين زمينه، NTTacPlus است.

    Firewall: هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظيفه آن بالا بردن ضريب امنيتی شبکه به منظور جلوگيری از Hack شدن و سوء استفاده توسط افراد سودجو می باشد.

    Filtering: هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظيفه آن جلوگيري از ورود کاربران به سايتهای غير مجاز می باشد.

    MultiPort: دستگاهی است که معمولا در ISPها مورد استفاده قرار مي گيرد. داراي يک کارت PCI بوده و بر روی Mainboard يک کامپيوتر نصب می شود. با نصب MultiPort می توان Comport های يک کامپيوتر را افزايش داد و تعداد زيادی Modem به يک کامپيوتر متصل کرد.

    RAS: به کامپيوتری گفته می شود که تعداد زيادی Modem به آن متصل بوده و کاربران می توانند به آن Connect کرده و از اينترنت استفاده کنند.

    Access Server: به دستگاههايی گفته مي شود که کاربران اينترتنی قادر باشند به آن Connect کرده و از طريق آن به اينترنت دسترسی پيدا کنند.

    VOIP Gateway: به دستگاههايی گفته می شود که کاربران تلفنی قادر باشند به آن Connect کرده و از طريق آن با کشورهاي مختلف ارتباط تلفنی برقرار کنند.

    VOIP Carrier: به تشکيلاتی گفته می شود که با VoIP Gateway از طريق اينترنت در ارتباط بوده و ارتباط های تلفنی بين VoIP Gateway و کشورهای مختلف را برقرار می سازد.


    انواع راههاي ارتباط كاربر به ISP:
    خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL

    هر ISP می تواند براي دستيابی به اينترنت از يک يا چند روش از روشهای زير استفاده کند.
    خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL ،Receive Only Sattelite ،Send/Rec Sattelite.

    انواع دستگاههای ارتباطی كه كاربر را به ISP متصل می كند(برای خطوط آنالوگ و E1 ) عبارتند از:
    1- روترهای Cisco: امروزه استفاده از روترهای Cisco به منظور برقراری ارتباط کاربران با ISP از جمله رايج ترين روشهای موجود است.

    2- Multiports: همانگونه که قبلا گفته شد از Multiport برای افزايش دادن پورتهای Com و اتصال مودمهای External به آنها استفاده مي شود. رايج ترين Multiport محصول شرکت Moxa مي باشد که دارای دو مدل Desktop (روميزی) و Rackmount (قابل نصب در Rack ) می باشد. Multiport ها دارای مدلهای 8پورت، 16 پورت و 32 پورت هستند. از انواع ديگر مولتی پورت می توان به Equinox اشاره کرد.

    3- Moxa Async Server: محصول شرکت Moxa بوده و دارای CPU می باشد و در شبکه مستقيما به Hub وصل می شود. و تعداد زيادي خطوط تلفن به آن وصل می شود و کاربران از طريق آن می توانند به شبکه وصل شوند.

    4- Lucent Max TNT : محصول شرکت Lucent بوده و همانند Router قادر است هم به منظور Access Server برای ISP ها و هم به منظور VoIP Gateway براي ITSP ها مورد استفاده قرار بگيرد. در اين دستگاه کلا امکان نصب 10 Module وجود دارد. برخي از اين Module ها عبارتند از:

    modem, ISDN, VoIP, V.110, and PHS MultiDSP module: support for analog
    Digital modem module: support for analog modem and ISDN users
    Analog modem module
    Channelized T1/E1
    Ethernet module

    ضمنا اين دستگاه داراي چهار Ethernet با سرعت 10MB/s و يک Ethernet با سرعت 100MB/s می باشد. اين دستگاه توانايی پشتيبانی از انواع خطوط مخابراتی را دارد. هر ماديول MultiDSP توانايی پشتيبانی از 96 پورت Dialup را دارد. بنابراين اگر 10 ماديول MultiDSP را به Max وصل کنيم توانايی پشتيبانی از 960 خط را خواهد داشت!

    Lucent Max 3000: اين دستگاه هم مانند Max TNT محصول Lucent بوده و دارای مشخصات زير است :
    داراي 2 WAN براي اتصال خطوط E1 می باشد. 32MB اندازه Ram و 16MB اندازه ظرفيت Flash آن می باشد.

    Taicom TopServer: اين دستگاه محصول شرکت Taicom بوده و دارای 30 مودم Internal برای اتصال به خطوط آنالوگ می باشد.

    USRobotics Net Server: اين دستگاه هم محصول شرکت USRobotics بوده و از خطوط معمولی و E1 پشتيبانی می کند.

    Zyxel ModemPool: محصول Zyxel بوده که حاوی تعداد زيادی مودم است که در يک Box جاسازی شده اند و می توان آنرا به يک کامپيوتر متصل کرده و از آن استفاده نمود. اخيرا يک شرکت ايراني بنام قاصدک نيز يک ModemPool مشابه بنام Ghasedak را توليد کرده است.

    Quintum: Tenor: دستگاه تک منظوره ای است که فقط برای VoIP مورد استفاده قرار می گيرد. در انواع متنوع 2، 4 و 8 پورت موجود ميباشد.

    ChannelBank: دستگاهی است که از آن برای تبديل خطوط E1 به خطوط تلفن معمولی و بالعکس استفاده می شود.



    PSTN: منظور از آن شبکه مخابراتي عمومي مي باشد. (Public Switched Telephone Network)

    خطوط آنالوگ معمولی: منظور از اين خطوط همان خطوط تلفني معمولي مي باشد. نرخ انتقال Data توسط اين خطوط حداکثر 33.6 Kb/s مي باشد. استفاده از اين خطوط براي اتصال به اينترنت در کشورمان بسيار رايج مي باشد.

    T1: نام خطوط مخابراتي مخصوصي است که در آمريکا و کانادا ارائه مي شود. بر روي هر خط T1 تعداد 24 خط تلفن معمولي شبيه سازي مي شود. هر خط T1 مي تواند حامل 1.5 MB/s پهناي باند باشد.

    E1: نام خطوط مخابراتي مخصوصي است که در اروپا و همچنين ايران ارائه مي شود. بر روي هر خط E1 تعداد 30 خط تلفن معمولي شبيه سازي مي شود. هر خط E1 مي تواند حامل 2 MB/s پهناي باند باشد. خطوط E1 نمي توانند همزمان هم Dialin باشند و هم Dialout.
    در حال حاضر برخي از شرکتها و سازمانهاي خصوصي در ايران از E1 براي ارتباط تلفني خود استفاده مي کنند که مشخصه اين سيستم 8 رقمي بودن شماره هاي اين سازمانهاست. متأسفانه در دزفول هنوز خطوط E1 ارائه نمی شوند.

    ISDN: اساس طراحي تکنولوژي ISDN به اواسط دهه 80 ميلادي باز ميگردد که بر اساس يک شبکه کاملا ديجيتال پي ريزي شده است .در حقيقت تلاشي براي جايگزيني سيستم تلفني آنالوگ با ديجيتال بود که علاوه بر داده هاي صوتي ، داده هاي ديجيتال را به خوبي پشتيباني کند. به اين معني که انتقال صوت در اين نوع شبکه ها به صورت ديجيتال مي باشد . در اين سيستم صوت ابتدا به داده ها ي ديجيتال تبديل شده و سپس انتقال مي يابد .
    ISDN به دو شاخه اصلي تقسيم مي شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژي ATM استوار است که شبکه اي با پهناي باند بالا براي انتقال داده مي باشد که اکثر BACKBONE هاي جهان از اين نوع شبکه براي انتقال داده استفاده مي کنند ( از جمله شبکه ديتا ايران ) .
    نوع ديگر B-ISDN يا ISDN با پهناي باند پايين است که براي استفاده هاي شخصي طراحي شده است . در
    N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI براي ارتباط مراکز تلفن خصوصي (PBX ) ها با مراکز تلفن محلي طراحي شده است . E1 يکي از زير مجموعه هاي PRI است که امروزه استفاده زيادي دارد . E1 شامل سي کانال حامل (B-Channel ) و يک کانال براي سيگنالينگ ( D-Channel) ميباشد که هر کدام 64Kbps پهناي باند دارند .
    بعد از سال 94 ميلادي و با توجه به گسترش ايتنرنت ، از PRI ISDN ها براي ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا براي اين سرويس شد. همچنانکه در ايران نيز ISP هايي که خدمات خود را با خطوط E1 ارايه مي کنند روز به روز در حال گسترش است .
    نوع ديگر ISDN، BRIاست( نوعي که در کيش از آن استفاده شده ) که براي کاربران نهايي طراحي شده است. اين استاندارد دو کانال حامل 64Kbps و يک کانال براي سيگنالينگ با پهناي باند 16kbps را در اختيار مشترک قرار مي دهد .اين پهناي باند در اواسط دهه 80 میلادی که اينترنت کاربران مخصوصي داشت و سرويسهاي امروزي همچون HTTP ، MultiMedia ، Voip و .... به وجود نيامده بود ، مورد نياز نبود همچنين براي مشترکين عادي تلفن نيز وجود يک ارتباط کاملا ديجيتال چندان تفاوتي با سيستمهاي آنالوگ فعلي نداشت و به همين جهت صرف هزينه هاي اضافي براي اين سرويس از سوي کاربران بي دليل بود و به همين جهت اين تکنولوژي استقبال چنداني نشد . تنها در اوايل دهه 90 بود که براي مدت کوتاهي مشترکين ISDN افزايش يافتند . پس از سال 95 نيز با وجود تکنولوژيهايي با سرعتهاي بسيار بالاتر مانند ADSL که سرعتي حدود8Mb/s براي دريافت و 640Kb/s را براي دريافت با هزينه کمتر از ISDN در اختيار مشترکين قرار ميدهد ، انتخاب ISDN از سوي کاربران عاقلانه نبود.
    در حقيقت مي توان گفت کهISDN BRI تکنولوژي بود که در زماني به وجود آمد که نيازي به آن نبود و زماني که به آن نياز احساس مي شد ، با تکنولوژيهاي جديد تري که سرعت بالاتر و قيمت بيشتر داشتند جايگزين شده بود .
    Leased Line يا Digital Subscriber Line يا DSL : خطي است که بصورت نقطه به نقطه دو محل را به يکديگر متصل مي کند که از آن براي تبادل Data استفاده مي شود. اين خط داراي سرعت بالايي براي انتقال Data است. نکته قابل توجه اين که در دو سر خط Leased بايد مودمهاي مخصوصي قرار داد.

    خط Asynchronous Digital Subscriber Line يا ADSL: همانند خطوط DSL بوده با اين تفاوت که سرعت انتقال اطلاعات آن بيشتر است.

    Wireless: يک روش بي سيم براي تبادل اطلاعات است. در اين روش از آنتنهاي فرستنده و گيرنده در مبدأ و مقصد استفاده مي شود. اين آنتنها بايد رو در روي هم باشند. برد مفيد اين آنتنها بين 2 تا 5 کيلومتر بوده و در صورت استفاده از تقويت کننده تا 20 کيلومتر هم قابل افزايش است. از نظر سرعت انتقال Data اين روش مطلوب بوده اما بدليل ارتباط مستقيم با اوضاع جوي و آب و هوايي از ضريب اطمينان بالايي برخوردار نيست.

    Leased Modem: به مودم هايي گفته مي شود که در دو طرف خط Leased قرار مي گيرند. از جمله اين مودم ها مي توان به Patton , Paradyne , WAF , PairGain , Watson اشاره کرد.

    از ميان انواع مودم هاي Leased مدل Patton در کشورمان رايج تر بوده و داراي مدلهاي زير است:
    1092A (Upto 128Kb/s) , 1088C ( Upto 2Mb/s) و 1088i (Upto 2Mb/s)
    مدل 1088i مودم/ روتر بوده و براي کار Bridge بيشتر استفاده مي شود.

    ChannelBank: دستگاهي است که از آن براي تبديل خطوط E1 به خطوط تلفن معمولي و بالعکس استفاده مي شود.

    انواع Modem
    مودمها داراي انواع مختلفي هستند که مهمترين آنها عبارتند از:
    1- Analog Modems: از اين مودمها براي برقراري ارتباط بين دو کامپيوتر (User و ISP) از طريق يک خط تلفن معمولي استفاده مي شود. انواع گوناگوني از اين نوع مودم در بازار يافت مي شود که برخي از آنها عبارتند از: Acorp , Rockwell , Dlink و ... .
    2- Leased Modems: استفاده از اين مودمها در دوسر خط Leased الزامي است. مدلهاي معروف اين نوع مودمها عبارتند از: Patton , Paradyne , WAF , PairGain , Watson

    Satellite: به معناي ماهواره مي باشد. امروزه بسياري از ماهواره ها خدمات اينترنت ارائه مي کنند. برخي از آنها عبارتند از: Taicom , Sesat , Telestar 12 , EuroAsia Sat
    IntelSat 902 , France Telecom , ArabSat

    Bandwidth: به اندازه حجم ارسال و دريافت اطلاعات در واحد زمان Bandwidth گفته مي شود. واحد اصلي آن بيت بر ثانيه مي باشد. هنگامي يک ISP مي خواهد پهناي باند خود را چه از طريق ديش و چه از طريق ساير روشها تهيه کند بايد ميزان پهناي باند درخواستي خود را در قراردادش ذکر کند. معمولا" پهناي باند براي ISPهاي خيلي کوچک64KB/s است و براي ISPهاي بزرگتر اين مقدار افزايش مي يابد و براي ISPهاي خيلي بزرگ تا 2MB/s و حتي بيشتر هم مي رسد.

    پهناي باند بر دو نوع است:
    1- Shared Bandwidth: اين نوع پهناي باند ارزان تر بوده و در آن تضميني براي تأمين پهناي باند طبق قرارداد براي مشترک وجود ندارد. چراکه اين پهناي باند بين تعداد زيادي ISP مشترک بوده و همگي از آن استفاده مي کنند. بنابراين طبيعي است که ممکن است در ساعات پر ترافيک ISP نتواند از پهناي باند درخواستي خود بهره ببرد.
    2- Dedicated Bandwidth: اين نوع پهناي باند گران تر بوده اما در آن استفاده از سقف پهناي باند در تمام ساعات شبانه روز تضمين شده است. زيرا پهناي باند بصورت اختصاصي به مشترک اختصاص يافته است.

    Bandwidth Quality
    : به معناي کيفيت پهناي باند مي باشد.کيفيت پهناي باند به دو عامل زير بستگي دارد:
    1- Ping Time: به مدت زماني گفته مي شود که يک Packet از ISP به مقصد يک Host قوي (مثلا" فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]) در اينترنت ارسال شده و پس از دريافت پاسخ مناسب دوباره به ISP باز مي گردد. هرچه اين زمان کمتر باشد پهناي باند از کيفيت بهتري برخوردار است.
    2- Packet Loss: هنگامي که يک Packet به اينترنت ارسال مي شود ممکن است که بدلايل مختلف مفقود شده و يا از دست برود. Packet Loss عبارت است از نسبت Packetهاي از دست رفته و مفقود شده به کل Packetها. هر چه اين نسبت کمتر باشد پهناي باند از کيفيت بهتري برخوردار است.

    با تشكر از فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    شب های دراز بی عبادت چه کنم
    طبعم به گناه کرده عادت چه کنم
    گویند کریم است و گنه می بخشد
    گیرم که ببخشد ز خجالت چه کنم...



    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    #5 ارسال شده در تاريخ 16th February 2009 در ساعت 09:08

  10. 4 کاربر از این پست تشکر کرده اند :


  11. Admin آواتار ها
    Admin
    مدیر کل سایت
    Jun 2008
    26,717
    3,386
    تشکر شده : 42,715

    پیش فرض

    روتر
    اينترنت يکی از شاهکارهای بشريت در زمينه ارتباطات است . با ايجاد زير ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنيا قادر به ارسال فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ] ، مشاهده فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ] ، ارسال و دريافت فايل های اطلاعاتی در کمتر از چند ثانيه می باشند. شبکه ارتباطی موجود با بکارگيری انواع تجهيزات مخابراتی، سخت افزاری و نرم افزاری ، زير ساخت مناسب ارتباطی را برای عموم کاربران اينترنت فراهم آورده است . يکی از عناصر اصلی و مهم که شايد اغلب کاربران اينترنت آن را تاکنون مشاهده ننموده اند ، روتر است . روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند.نحوه ارسال پيام
    برای شناخت عملکرد روترها در اينترنت با يک مثال ساده شروع می نمائيم . زمانيکه برای يکی از دوستان خود ، يک فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ] را ارسال می داريد ، پيام فوق به چه صورت توسط دوست شما دريافت می گردد ؟ نحوه مسير يابی پيام فوق به چه صورت انجام می گيرد که فقط کامپيوتر دوست شما در ميان ميليون ها کامپيوتر موجود در دنيا ، آن را دريافت خواهد کرد. ؟ اکثر عمليات مربوط به ارسال يک پيام توسط کامپيوتر فرستنده و دريافت آن توسط کامپيوتر گيرنده ، توسط روتر انجام می گيرد.روترها دستگاههای خاصی می باشند که امکان حرکت پيام ها در طول شبکه را فراهم می نمايند.
    بمنظور آگاهی از عملکرد روتر ، سازمانی را در نظر بگيريد که دارای يک شبکه داخلی و اختصاصی خود است . کارکنان سازمان فوق هر يک با توجه به نوع کار خود از شبکه استفاده می نمايند. در سازمان فوق تعدادی گرافيست کامپيوتری مشغول بکار هستند که بکمک کامپيوتر طرح های مورد نظر را طراحی می نمايند. زمانيکه يک گرافيست فايلی را از طريق شبکه برای همکار خود ارسال می دارد ، بدليل حجم بالای فايل ارسالی ، اکثر ظرفيت شبکه اشغال و بدنبال آن برای ساير کاربران ، شبکه کند خواهد شد. علت فوق ( تاثير عملکرد يک کاربر بر تمام عملکرد شبکه برای ساير کاربران ) به ماهيت شبکه های اترنت برمی گردد. در شبکه های فوق هر بسته اطلاعاتی که توسط کاربری ارسال می گردد ، برای تمام کامپيوترهای موجود در شبکه نيز ارسال خواهد شد. هر کامپيوتر آدرس بسته اطلاعاتی دريافت شده را بمنظور آگاهی از مقصد بسته اطلاعاتی بررسی خواهد کرد. رويکرد فوق در رفتار شبکه های اترنت ، طراحی و پياده سازی آنان را ساده می نمايد ولی همزمان با گسترش شبکه و افزايش عمليات مورد انتظار ، کارآئی شبکه کاهش پيدا خواهد کرد. سازمان مورد نظر ( در مثال فوق ) برای حل مشکل فوق تصميم به ايجاد دو شبکه مجزا می گيرد. يک شبکه برای گرافيست ها ايجاد و شبکه دوم برای ساير کاربران سازمان در نظر گرفته می شود. بمنظور ارتباط دو شبکه فوق بيکديگر و اينترنت از يکدستگاه روتر استفاده می گردد.
    روتر، تنها دستگاه موجود در شبکه است که تمام پيامهای ارسالی توسط کامپيوترهای موجود در شبکه های سازمان ، را مشاهده می نمايد. زمانيکه يک گرافيست، فايلی با ظرفيت بالا را برای گرافيست ديگری ارسال می دارد ، روتر آدرس دريافت کننده فايل را بررسی و با توجه به اينکه فايل مورد نظر مربوط به شبکه گرافيست ها در سازمان است ، اطلاعات را بسمت شبکه فوق هدايت خواهد کرد. در صورتيکه يک گرافيست اطلاعاتی را برای يکی از پرسنل شاغل در بخش مالی سازمان ارسال دارد ، روتر با بررسی آدرس مقصد بسته اطلاعاتی به اين نکنه پی خواهد برد که پيام فوق را می بايست به شبکه ديگر انتقال دهد. بدين ترتيب روتر قادر به مسيريابی صحيح يک بسته اطلاعاتی و هدايت آن به شبکه مورد نظر شده است .
    يکی از ابزارهائی که روتر از آن برای تعيين مقصد يک بسته اطلاعاتی استفاده می نمايد ، " جدول پيکربندی " است . جدول فوق شامل مجموعه اطلاعاتی بشرح ذيل است :
    • <LI dir=rtl>اطلاعاتی در رابطه با نحوه هدايت اتصالات به آدرس های مورد نظر
      <LI dir=rtl>اولويت های تعريف شده برای هر اتصال
    • قوانين مربوط به تبين ترافيک در حالت طبيعی وشرايط خاص

    جدول فوق می تواند ساده ويا شامل صدها خط برنامه در يک روترهای کوچک باشد. در روترهای بزرگ جدول فوق پيچيده تر بوده بگونه ای که قادر به عمليات مسيريابی در اينترنت باشند. يک روتر دارای دو وظيفه اصلی است :
    • <LI dir=rtl>تضمين عدم ارسال اطلاعات به محلی که به آنها نياز نيست
    • تضمين ارسال اطلاعات به مقصد صحيح

    با توجه به وظايف اساسی فوق ، مناسبترين محل استفاده از يک روتر، اتصال دو شبکه است . با اتصال دو شبکه توسط روتر ، اطلاعات موجود در يک شبکه قادر به ارسال در شبکه ديگر و بالعکس خواهند بود. در برخی موارد ترجمه های لازم با توجه به پروتکل های استفاده شده در هريک از شبکه ها ، نيز توسط روتر انجام خواهد شد. روتر شبکه ها را در مقابل يکديگر حفاظت و از ترافيک غيرضروری پيشگيری می نمايد.( تاثير ترافيک موجود در يک شبکه بر شبکه ديگر با فرض غير لازم بودن اطلاعات حاصل از ترافيک در شبکه اول برای شبکه دوم ) . همزمان با گسترش شبکه ، جدول پيکربندی نيز رشد و توان پردازنده روتر نيز می بايست افزايش يابد. صرفنظر از تعداد شبکه هائی که به يک روتر متصل می باشند ، نوع و نحوه انجام عمليات در تمامی روترها مشابه است . اينترنت بعنوان بزرگترين شبکه کامپيوتری از هزاران شبکه کوچکتر تشکيل شده است. روترها در اتصال شبکه های کوچکتر در اينترنت دارای نقشی اساسی و ضروری می باشند.
    ارسال بسته های اطلاعاتی
    زمانيکه از طريق تلفن با شخصی تماسی برقرار می گردد ، سيستم تلفن، يک مدار پايدار بين تماس گيرنده و شخص مورد نظر ايجاد می نمايد. مدار ايجاد شده می بايست مراحل متفاوتی را با استفاده از کابل های مسی ، سوئيچ ها ، فيبر های نوری ، ماکروويو و ماهواره انجام دهد. تمام مراحل مورد نظر بمنظور برپاسازی يک ارتباط پايدار بين تماس گيرنده و مخاطب مورد نظر در مدت زمان تماس ، ثابت خواهند بود. کيفيت خط ارتباطی مشروط به عدم بروز مشکلات فنی و غيرفنی در هر يک از تجهيزات اشاره شده ، در مدت برقراری تماس ثابت خواهد بود. با بروز هر گونه اشکال نظير خرابی يک سوئيچ و .. خط ارتباطی ايجاد شده با مشکل مواجه خواهد شد.
    اطلاعات موجود در اينترنت ( فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ] ، فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ] و ... ) با استفاده از سيستمی با نام Packet -switching network به حرکت در می آيند. در سيستم فوق ، داده های موجود در يک پيام و يا يک فايل به بسته های 1500 بايتی تقسيم می گردند.هر يک از بسته های فوق شامل اطلاعات مربوط به : آدرس فرستنده ، آدرس گيرنده ، موقعيت بسته در پيام و بررسی ارسال درست اطلاعات توسط گيرنده است. هر يک از بسته های فوق را Packet می گويند. در ادامه بسته های فوق با استفاده از بهترين و مناسبترين مسير برای مقصد ارسال خواهند شد. عمليات فوق در مقايسه با سيستم استفاده شده در تلفن پيچيده تر بنظر می آيد ، ولی در يک شبکه مبتنی بر داده دودليل ( مزيت) عمده برای استفاده از تکنولوژی Packet switching وجود دارد :
    • <LI dir=rtl>شبکه قادر به تنظيم لود موجود بر روی هر يک از دستگاهها با سرعت بالا است( ميلی ثانيه )
    • در صورت وجود اشکال در يک دستگاه ، بسته اطلاعاتی از مسير ديگر عبور داده شده تا به مقصد برسد.

    روترها که بخش اصلی شبکه اينترنت را تشکيل می دهند ، قادر به " پيکربندی مجدد مسير " بسته های اطلاعاتی می باشند. در اين راستا شرايط حاکم بر خطوط نظير تاخير در دريافت و ارسال اطلاعات و ترافيک موجود بر روی عناصر متفاوت شبکه بصورت دائم مورد بررسی قرار خواهند گرفت . روتر دارای اندازه های متفاوت است :
    - در صورتيکه از امکان Internet connection sharing بين دو کامپيوتری که بر روی آنها ويندوز 98 نصب شده است استفاده گردد، يکی از کامپيوترها که خط اينترنت به آن متصل شده است بعنوان يک روتر ساده رفتار می نمايد. در مدل فوق روتر، عمليات ساده ای را انجام می دهد. داده مورد نظر بررسی تا مقصد آن برای يکی از دو کامپيوتر تعيين گردد.
    - روترهای بزرگتر نظير روترهائی که يک سازمان کوچک را به اينترنت متصل می نمايند ، عمليات بمراتب بيشتری را نسبت به مدل قبلی انجام می دهند. روترهای فوق از مجموعه قوانين امنيتی حاکم بر سازمان مربوطه تبعيت و بصورت ادواری سيستم امنيتی تبين شده ای را بررسی می نمايند.
    - روترهای بزرگتر مشابه روترهائی که ترافيک اطلاعات را در نقط حساس ومهم اينترنت کنترل می نمايند ، در هر ثانيه ميليون ها بسته اطلاعاتی را مسيريابی می نمايند.
    در اغلب سازمانها و موسسات از روترهای متوسط استفاده می گردد. در اين سازمانها از روتر بمنظور اتصال دو شبکه استفاده می شود. شبکه داخلی سازمان از طريق روتر به شبکه اينترنت متصل می گردد. شبکه داخلی سازمان از طريق يک خط اترنت ( يک اتصال 100base-T 9 ، خط فوق دارای نرخ انتقال 100 مگابيت در ثانيه بوده و از کابل های بهم تابيده هشت رشته استفاده می گردد ) به روتر متصل می گردد. بمنظور ارتباط روتر به مرکز ارائه دهنده خدمات اينترنت (ISP) می توان از خطوط اختصاصی با سرعت های متفاوت استفاده کرد. خط اختصاصی T1 يک نمونه متداول در اين زمينه بوده و دارای سرعت 1.5 مگابيت در ثانيه است . برخی از موسسات با توجه به حساسيت و نوع کار خود می توانند از يک خط ديگر نيز بمنظور ارتباط روتر با ISP استفاده نمايند. خط فوق بصورت Backup بوده و بمحض بروز اشکال در خط اختصاصی ( مثلا" T1 ) می توان از خط دوم استفاده نمود. با توجه به اينکه خط فوق بصورت موقت و در مواقع اضطراری استفاده می شود ، می توان يک خط با سرعت پايين تر را استفاده کرد.
    روترها علاوه بر قابليت روتينگ بسته های اطلاعاتی از يک نقطه به نقطه ديگر ، دارای امکانات مربوط به پياده سازی سيستم امنيتی نيز می باشند. مثلا" می توان مشخص کرد که نحوه دستيابی کامپيوترهای خارج از شبکه داخلی سازمان به شبکه داخلی به چه صورت است . اکثر سازمانها و موسسات دارای يک نرم افزار و يا سخت افزار خاص فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ] بمنظور اعمال سياست های امنيتی می باشند. قوانين تعريف شده در جدول پيکربندی روتر از لحاظ امنيتی دارای صلابت بيشتری می باشند.
    يکی از عمليات ادواری ( تکراری ) که هر روتر انجام می دهد ، آگاهی از استقرار يک بسته اطلاعاتی در شبکه داخلی است . در صورتيکه بسته اطلاعاتی مربوط به شبکه داخلی بوده نيازی به روت نمودن آن توسط روتر نخواهد بود. بدين منظور از مکانيزمی با نام Subnet mask استفاده می شود. subnet مشابه يک آدرس IP بوده و اغلب بصورت 255.255.255.0 است . آدرس فوق به روتر اعلام می نمايد که تمام پيام های مربوط به فرستنده و يا گيرنده که دارای يک آدرس مشترک در سه گروه اول می باشند ، مربوط به يک شبکه مشابه بوده و نيازی به ارسال آنها برای يک شبکه ديگر وجود ندارد. مثلا" کامپيوتری با آدرس 15.57.31.40 پيامی را برای کامپيوتر با آدرس 15.57.31.52 ارسال می دارد. روتر که در جريان تمام بسته های اطلاعاتی است ، سه گروه اول در آدرس های فرستنده و گيرنده را مطابقت می نمايد و بسته اطلاعاتی را بر روی شبکه داخلی نگه خواهد داشت .
    آگاهی از مقصد يک پيام
    روتر يکی از مجموعه دستگاههائی است که در شبکه استفاده می شود. هاب ، فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]و روتر سيگنال هائی را ار کامپيوترها و يا شبکه ها دريافت و آنها را برای کامپيوترها و يا شبکه های ديگر ارسال می دارند. روتر تنها دستگاه موجود می باشد که در رابطه با مسير يک بسته اطلاعاتی تصميم گيری می نمايد. بمنظور انجام عمليات فوق ، روترها می بايست نسبت به دو موضوع آگاهی داشته باشند : آدرس ها و ساختار شبکه .
    زمانيکه توسط يکی از دوستانتان برای شما يک کارت تبريک سال نو ارسال می گردد ، از آدرسی مطابق زير استفاده می نمايد : " تهران - خيابان ايران - کوچه شميرانات - پلاک 110 " آدرس فوق دارای چندين بخش بوده که به اداره پست مربوطه امکان پيدا نمودن آدرس فوق را خواهد داد. استفاده از کد پستی باعث سرعت در ارسال کارت تبريک و دريافت آن توسط شخص مورد نظر می نمايد .ولی حتی در صورتيکه از کد پستی هم استفاده نشود ، امکان دريافت کارت تبريک با توجه به مشخص شدن شهرستان ، خيابان ، کوچه و پلاک نيز وجود خواهد داشت . آدرس فوق يک نوع آدرس منطقی است . آدرس فوق روشی را برای دريافت کارت تبريک ، مشخص می نمايد. آدرس فوق به يک آدرس فيزيکی مرتبط خواهد شد.
    هر يک از دستگاههای موجود که به شبکه متصل می گردند ، دارای يک آدرس فيزيکی می باشند. آدرس فوق منحصر بفرد بوده و توسط دستگاهی که به کابل شبکه متصل است ، در نظر گرفته خواهد شد. مثلا" در صورتيکه کامپيوتر شما دارای يک کارت شبکه (NIC) می باشد ، کارت فوق دارای يک آدرس فيزيکی دائمی بوده که در يک محل خاص از حافظه ذخيره شده است . آدرس فيزيکی که آدرس MAC )Media Access Control) نيز ناميده می شود ، دارای دو بخش بوده که هر يک سه بايت می باشند. اولين سه بايت ، شرکت سازنده کارت شبکه را مشخص می نمايد . دومين سه بايت يک شماره سريال مربوط به کارت شبکه است .
    کامپيوتر می تواند دارای چندين آدرس منطقی در يک لحظه باشد. وضعيت فوق در رابطه با اشخاص نيز صدق می کند. مثلا" يک شخص می تواند دارای آدرس پستی ، شماره تلفن ، آدرس پست الکترونيکی و ... باشد. از طريق هر يک از آدرس های فوق امکان ارسال پيام برای شما وجود خواهد داشت . آدرس های منطقی در کامپيونر نيز مشابه سيستم فوق کار می کنند. در اين راستا ممکن است از مدل های متفاوت آدرس دهی و يا پروتکل های مربوط به شبکه های متفاوت بطور همزمان استفاده گردد. در زمان اتصال به اينترنت ، شما دارای يک آدرس بوده که از پروتکل فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ] مشتق شده است . در صورتيکه دارای يک شبکه کوچک می باشيد ، ممکن است از پروتکل NetBEUI مايکروسافت استفاده می نمائيد. بهرحال يک کامپيوتر می تواند دارای چندين آدرس منطقی بوده که پروتکل استفاده شده قالب آدرس فوق را مشخص خواهد کرد.
    آدرس فيزيکی يک کامپيونر می بايست به يک آدرس منطقی تبديل گردد. از آدرس منطقی در شبکه برای ارسال و دريافت اطلاعات استفاده می گردد. برای مشاهده آدرس فيزيکی کامپيوتر خود می توانيد از دستور IPCONFIG ( ويندوز 2000و XP) استفاده نمايد.
    [IMG]file:///D:/hack/crouz/network/router_files/Router1.jpg[/IMG]
    پروتکل ها
    اولين و مهمترين وظيفه روتر ، آگاهی از محلی است که می بايست اطلاعات ارسال گردند. اکثر روترها که يک پيام را برای شما مسيريابی می نمايند، از آدرس فيزيکی کامپيوتر شما آگاهی ندارند. روترها بمنظور شناخت اکثر پروتکل های رايج ، برنامه ريزی می گردند. بدين ترتيب روترها نسبت به فورمت هر يک از مدل های آدرس دهی دارای شناخت مناسب می باشند. ( تعداد بايت های موجود در هر بسته اطلاعاتی ، آگاهی از نحوه ارسال درست اطلاعات به مقصد و ... ) روترها بعنوان مهمترين عناصر در ايجاد ستون فقرات اينترنت مطرح می باشند. روترها در هر ثانيه ميليون ها بسته اطلاعاتی را مسيريابی می نمايند. ارسال يک بسته اطلاعاتی به مقصد مورد نظر ، تنها وظيفه يک روتر نخواهد بود. روترها می بايست قادر به يافتن بهترين مسير ممکن باشند. دريک شبکه پيشرفته هر پيام الکترونيکی به چندين بخش کوچکتر تقسيم می گردد. بخش های فوق بصورت مجزا ارسال و در مقصد مجددا" با ترکيب بخش های فوق بيکديگر ، پيام اوليه شکل واقعی خود را پيدا خواهد کرد. بخش های اطلاعاتی اشاره شده Packet ناميده شده و هر يک ازآنان می توانند از يک مسير خاص ارسال گردند. اين نوع از شبکه ها را Packet-Switched network می گويند. در شبکه های فوق يک مسير اختصاصی بين کامپيوتر فرستنده بسته های اطلاعاتی و گيرنده ايجاد نخواهد گرديد. پيام های ارسالی از طريق يکی از هزاران مسير ممکن حرکت تا در نهايت توسط کامپيوتر گيرنده ، دريافت گردد. با توجه به ترافيک موجود در شبکه ممکن است در برخی حالات عناصر موجود در شبکه لود بالائی را داشته باشند ، در چنين مواردی روترها با يکديگر ارتباط و ترافيک شبکه را بهينه خواهند کرد. ( استفاده از مسيرهای ديگر برای ارسال اطلاعات باتوجه به وجود ترافيک بالا در بخش های خاصی از شبکه )
    رديابی يک پيام
    در صورتيکه از سيستم عامل ويندوز استفاده می نمائيد ، با استفاده از دستور Traceroute می توانيد مسير بسته های اطلاعاتی را دنبال نمائيد. مثلا" در صورتيکه بخواهيم از مسير پيوستن به سايت فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ] آگاهی پيدا نمائيم ، کافی است دستور فوق را بصورت زير تايپ نمائيم :
    Tracert فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    خروجی دستور فوق مشابه زير است :
    اولين اعداد نشاندهنده تعداد روترموجود بين کامپيوتر شما و سايت مايکروسافت است . در اين مدل خاص از روتر استفاده شده است . سه عدد بعدی ، نشاندهنده مدت زمانی است که اطلاعات از کامپيوتر شما برای روتر ( مشخص شده ) ارسال و مجددا" مراجعت می نمايند. در برخی موارد ممکن است نام روتر نيز اعلام گردد. در نهايت آدرس IP هر يک از روترها نشان داده شده است .بدين ترتيب برای رسيدن به سايت مايکروسافت از محلی که دستور فوق تايپ می گردد ، .... روتر استفاده و ثانيه زمان برای دريافت اطلاعات از سرويس دهنده و مراجعت مجدد اطلاعات ، نياز خواهد بود.
    ستون فقرات اينترنت
    باتوجه به گستردگی اينترنت و وجود ميليون ها بسته اطلاعاتی در هر ثانيه بمنظور مسيريابی ، می بايست از روترهای با سرعت بالا استفاده شود. روتر سری 12000 سيسکو يکی از اين نوع روترها بوده که بعنوان ستون فقرات اصلی در اينترنت استفاده می شود. تکنولوژی بکار گرفته شده در طراحی روترهای فوق مشابه ******** کامپيوترها می باشد. ( استفاده از پردازنده های با سرعت بالا بهمراه مجموعه ای از سويئچ های پر سرعت ). در روتر مدل 12000 از پردازنده های 200MHZ MIPS R5000 استفاده می شود. 12016 ، يکی از مدل های سری فوق است . مدل فوق قادر دارای توان عمليات 320 ميليارد بيت از اطلاعات را در ثانيه را دارد. در صورتيکه مدل فوق با تمام توان و ظرفيت خود نصب گردد ، امکان انتقال 60 ميليون بسته اطلاعاتی در هر ثانيه را دارا است .
    روترها با استفاده از جدول پيکربندی خود قادر به مسيريابی صحيح بسته های اطلاعاتی خواهند بود. قوانين موجود در جدول فوق سياست مسيريابی يک بسته اطلاعاتی را تبين خواهند کرد . قبل از ارسال بسته های اطلاعاتی توسط مسير مشخص شده ، روتر خط( مسير ) مربوطه را از از نقطه نظر کارآئی بررسی می نمايد . در صورتيکه مسير فوق فاقد کارآئی لازم باشد ، روتر مسير فوق را چشم پوشی نموده و مجددا" يک مسير ديگر را مشخص خواهد کرد. پس از اطمينان از کارآئی مسير مشخص شده ، بسته اطلاعاتی توسط مسير مورد نظر ارسال خواهد گرديد. تمام عمليات فوق صرفا" در کسری از ثانيه انجام می گردد. در هر ثانيه، فرآيند فوق ميليون ها مرتبه تکرار خواهد شد.
    آگاهی از محلی که پيام ها می بايست ارسال گردند ، مهمترين وظيفه يک روتر است . برخی از روترهای ساده، صرفا" عمليات فوق را انجام داده و برخی ديگر از روترها عمليات بمراتب بيشتر و پيچيده تری را انجام می دهند.
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    شب های دراز بی عبادت چه کنم
    طبعم به گناه کرده عادت چه کنم
    گویند کریم است و گنه می بخشد
    گیرم که ببخشد ز خجالت چه کنم...



    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    #6 ارسال شده در تاريخ 17th February 2009 در ساعت 01:25

  12. یک کاربر از این پست تشکر کرده است :


  13. Admin آواتار ها
    Admin
    مدیر کل سایت
    Jun 2008
    26,717
    3,386
    تشکر شده : 42,715

    پیش فرض

    Cisco Systems
    در ميان محصولات شبکه, Cisco آشناترين و محبوبترين نام را دارد. محصولات Cisco معمولا" بهترين و مطمئن ترين ابزارهاي شبکه هستند. با داشتن يک روتر Cisco بعيد است مدير يک شبکه در حل مسائل و مشکلات خود به بن بست برسد. چرا که Cisco براي هر مسئله اي راه حلي را پيشنهاد کرده است.
    ما در اينجا تنها مقداري درباره روترهاي Cisco بحث مي کنيم و وارد ساير محصولات Cisco نمي شويم.
    بديهي است پرداختن به جزئيات کامل روترهاي Cisco نيز امکان پذير نيست. براي آگاهي کامل از محصولات و هر يک از تجهيزات Cisco مي توانيد به سايت cisco.com مراجعه نماييد.
    امروزه استفاده از روترهاي Cisco به منظور برقراري ارتباط کاربران با ISP از جمله رايج ترين روشهاي موجود است. علاوه بر اين روترهاي Cisco مي توانند به منظورهاي مختلفي نظير Firewall , Routing , VoIP , ... مورد استفاده قرار گيرند.
    روترهاي Cisco داراي مدلهاي مختلفي بوده که برخي از آنها به اختصار عبارتند از :

    Cisco 2511:
    اين مدل داراي 1 ماژول Ethernet مي باشد.
    ــ براي اتصال خط Leased داراي پورت سريال Onboard است.
    ــ مــيزان Ram آن4 الي 8 مــگابايت مي باشد و امکان افزايش را نيز داراست.
    ــ ميزان Flash آن8 الي 16 مگابايت بوده و امکان تعويض يا افزايش را نيز داراست.
    ــ ماژول نمي توان به آن اضافه کرد. اما مي توان 2 پورت سريال براي اتصال خط Leased يا E1/T1 به آن اضافه کرد.
    ــ سرعت Ethernet آن 10 Mb/s مي باشد.

    Cisco 26XX:
    ــ اين مدل داراي 1 پورت يا 2 پورت Ethernet مي باشد.
    ــ بــراي اتــصــال خــط Leased به کارت سريال WIC1T يا WIC2T نياز است.
    ــ ميزان Ram آن حداقل 16 و حداکثر 256 مگابايت مي باشد.
    ــ ميزان Flash آن حـــداقل 8 و حـــداکثر 128 مگابايت مي باشد.
    ــ حداکثر 1 ماژول مي توان به آن اضافه کرد.
    ــ حداکثر 2 کارت WIC مي توان به آن اضافه کرد.
    ــ سرعت Ethernet آن 100/10 يا10 مي باشد.

    Cisco 36XX:
    ــ اين مدل داراي 1 پورت يا 2 پورت Ethernet مي باشد.
    ــ براي اتصال خط Leased به آن به ماژول NM-1FE2W و کارت سريال WIC1T يا WIC2T نياز است
    ــ مــيزان Ram آن 32 مــي باشــد و امــکان افــزايش را نيز داراست.
    ــ ميزان Flash آن 8 بوده و امکان تعويض يا افزايش را نيز داراست.
    ــ حداکثر 6 ماژول مي توان به آن اضافه کرد.
    ــ سرعت Ethernet آن 100 مي باشد.

    Cisco 5300:
    ــ اين مدل Router نبوده و فقط Access Server مي باشد.
    ــ داراي 2 پورت Ethernet است. يکي با سرعت 10 و ديگري با سرعت 100 است.
    ــ خط Leased نمي توان به آن اضافه کرد.
    ــ ميزان Ram آن 64 مي باشد و امکان افزايش را نيز داراست.
    ــ ميزان Flash آن 16 بوده و امکان تعويض يا افزايش را نيز داراست.
    ــ حداکثر 3 ماژول مي توان به آن اضافه کرد.
    ــ حداکثر 4 خط E1 مي توان به آن اضافه کرد. (براي 120 خط VoIP همزمان)

    Cisco 5350:
    ــ اين مدل داراي 2 پورت Ethernet با سرعت 10/100 مي باشد.
    ــ حداکثر 7 خط E1 مي توان به آن اضافه کرد.
    ــ داراي دو سريال پورت Onboard است که از آن مي توان براي اتصال خط Leased استفاده کرد.
    ــ ميزان Ram آن 128 مگابايت مي باشد و امکان افزايش را نيز داراست.
    ــ ميزان Flash آن 32 مگابايت بوده و امکان تعويض يا افزايش را نيز داراست.
    ــ حداکثر 3 ماژول مي توان به آن اضافه کرد.
    ــ حداکثر 7 خط E1 مي توان به آن اضافه کرد.

    Cisco 1750:
    ــ اين مدل داراي 1 ماژول Ethernet مي باشد.
    ــ به اين مدل مي توان 2 کارت WAN اضافه کرد.
    ــ مورد استفاده آن فقط به منظور Voice Gateway است.
    ــ براي اتصال خط Leased به آن بايد ماژول WIC به آن اضافه کرد.
    ــ ميزان Ram آن16 مگابايت مي باشد و امکان افزايش را نيز داراست.
    ــ ميزان Flash آن 4 مگابايت بوده و امکان تعويض يا افزايش را نيز داراست.
    ــ با استفاده از کارتهاي VIC-2FXO مي توان از حداکثر 4 خط به منظور VoIP استفاده کرد.
    ــ ماژول نمي توان به آن اضافه کرد.
    ــ سرعت Ethernet آن10/100 مي باشد.

    Cisco Vg200:
    ــ اين مدل داراي 1 ماژول Ethernet مي باشد.
    ــ مورد استفاده آن فقط به منظور Voice Gateway است.
    ــ اتصال خط Leased به آن ممکن نيست.
    ــ ميزان Ram آن16مگابايت مي باشد و امکان افزايش را نيز داراست.
    ــ ميزان Flash آن 4مگابايت بوده و امکان تعويض يا افزايش را نيز داراست.
    ــ حداکثر 1 ماژول مي توان به آن اضافه کرد.
    ــ سرعت Ethernet آن 100/10 مي باشد.

    همانگونه که گفته شد روترهاي Cisco نسبت به ساير روترها قابليت انعطاف پذيري بيشتري داشته و ماژول هاي مختلفي مي توان بر روي آنها نصب کرد و به منظورهاي مختلف از آنها استفاده نمود. از ميان انواع ماژولهايي که مي توان بر روي روترهاي Cisco نصب کرد مي توان به موارد زير اشاره کرد :

    NM16AM: ماژول Data براي 16 خط تلفن به همراه 16 مودم Internal با سرعت 56Kb/s مي باشد.

    NM32A: ماژول Data براي 32 خط تلفن بدون مودم Internal مي باشد. اگر از اين ماژول استفاده شود بايد 32 مودم External به روتر وصل شود.

    NM16A: ماژول Data براي 16 خط تلفن بدون مودم Internal مي باشد. اگر از اين ماژول استفاده شود بايد 16 مودم External به روتر وصل شود.

    NM-HDV-2E1: بوسيله اين ماژول 2 خط E1 را مي توان به روتر متصل کرد.

    NM-HDV-1E1: بوسيله اين ماژول مي توان 1 خط E1 به روتر متصل کرد.
    , NM-HDV-1E1e همانند NM-HDV-1E1 بوده با اين تفاوت که DSP Proccessor آن قوي تر است.

    NM-HDV-1T1: بوسيله اين ماژول مي توان 1 خط T1 به روتر متصل کرد.

    NM-HDV-2T1: بوسيله اين ماژول مي توان 2 خط T1 به روتر متصل کرد.

    NM-2V: ماژولي است که روي روتر نصب مي شود و به آن مي توان 2 کارت FXO يا FXS وصل کرد.

    VIC-2FXO: بوسيله اين کارت مي توان دو خط آنالوگ معمولي را به منظور VoIP به روتر وصل کرد.

    VIC-2FXS: همانند FXO بوده با اين تفاوت که به ماژول FXO خطوط تلفن شهري (PSTN) وصل مي شود اما به ماژول FXS مستقيما" گوشي تلفن وصل مي شود.

    RAM: روترها هم مثل کامپيوترها داراي Ram مخصوصي بصورت ماژول در ظرفيتهاي 8 , 16 و 32 و ... مگابايتي مي باشند.

    Flash FLASH: در حقيقت به منزله يک Hard Disk کوچک براي روترها بوده و ظرفيت آن پايين است. Flash و Ram هردو بر روي Board اصلي روتر سوار مي شوند.

    NM-1FE2W: ماژولي است که معمولا" روي روترهاي سري 3600 نصب مي شود و يک پورت Fast Ethernet و دو پورت WAN (سريال) به روتر اضافه مي کند. (البته کارت WIC1T يا WIC2T هم لازم است)

    NM-2FE2W: ماژولي است که معمولا" روي روترهاي سري 3600 نصب مي شود و دو پورت Fast Ethernet و دو پورت WAN (سريال) به روتر اضافه مي کند. (البته کارت WIC1T يا WIC2T هم لازم است)

    WIC1T: با اتصال اين کارت به روتر يک پورت سريال Wan به روتر اضافه مي شود.

    WIC2T: با اتصال اين کارت به روتر دو پورت سريال Wan به روتر اضافه مي شود.

    ذکر اين نکته لازم است که ماژولهايي را که مي توان بر روي روترهاي Cisco نصب کرد خيلي بيشتر از موارد ذکر شده مي باشند. اما عملا" ماژولهاي فوق بيش از ساير ماژولها کاربرد دارند.

    Cisco IOS: به سيستم عامل روترها IOS گفته مي شود. IOS ها براي مدلهاي مختلف Router متفاوت بوده و براي هر مدل هم داراي ورژنهاي مختلفي است.
    با تشكر از فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    شب های دراز بی عبادت چه کنم
    طبعم به گناه کرده عادت چه کنم
    گویند کریم است و گنه می بخشد
    گیرم که ببخشد ز خجالت چه کنم...



    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    #7 ارسال شده در تاريخ 17th February 2009 در ساعت 01:25

  14. یک کاربر از این پست تشکر کرده است :


  15. Admin آواتار ها
    Admin
    مدیر کل سایت
    Jun 2008
    26,717
    3,386
    تشکر شده : 42,715

    پیش فرض

    Securing IGS Cisco Routers 1
    در اين مقاله اطلاعت مفيدي در مورد IGS Cisco Router داده شده . اين نوشته براي كساني است كه قادر به configuring روتر هاي سيسكو باشند ميباشد و آشنايي كامل با يونيكس براي Secure كردن Cisco Router نيز لازم ميباشد .
    متاسفانه يكي از مشكلات بزرگ در ايران آشنا نبودن با Config كردن روتر ميباشد كه اكثرا روتر ها بصورت Default نصب ميشوند و به همين دليل داراي امنيت پايين بوده و مورد حمله قرار ميگيرند در اين قسمت شما را با سرويس هاي مختلف آشنا ميكنم و ميتونيد در قسمت دوم مقاله روش ايمن سازي روتر ها را نيز ياد بگيريد .
    البته هم اكنون بهترين مدل براي IGS Cisco Router كه جديدترين اون هست IOS ميباشد .كه بطور كل عملكرد هاي متفاوت با مدل هاي قبلي دارد
    در اينجا شما نياز يه nmap داريد .
    قبل از شروع من بايد به واژه ي Deamon اشاره كنم كه با اين اصطاح دوستاني كه با روتر كار كردن آشنا هستند ولي براي دوستاني كه آشنا نيستن به اين واژه ( بخش يا سرويس يا قسمتي كه كار مشخصي را انجام ميده ) ميشه گفت .
    گرفتن اطلاعات :
    در اين قسمت شما نياز به ابزار هاي مختلفي داريد و من براي شما در آخر مقاله لينك هايي گذاشتم كه به دردتون ميخوره .
    خوب من هميشه كارمو با استفاده از “nmap -scan شروع ميكنم .. در ابتدا بايد بدونيم چه چيزهايي بر روي هاست اجرا شده من روتري رو انتخاب ميكنم با اي پي ادرس (169.254.0.10 ) . ما بايد سرويس ها رو در اينجا ليست كنيم البته با استفاده از اين روش تمامي UDP ,TCP , IPX , SPX ها بررسي ميشود
    خوب در اينجا كارمون رو با اسكن كردن UDP , TCP آغاز ميكنيم :
    از اين دستور در يونيكس استفاده كنيد :
    nmap -sT -sU -p 1-65535 169.254.0.10
    بعد از اين كار به اينصورت نتيجه ميگيريم :
    Port State Service

    7/tcp open echo
    7/udp open echo
    9/tcp open discard
    9/udp open discard
    23/tcp open telnet
    49/udp open tacacs
    67udp open bootps
    79/tcp open finger
    161/udp open snmp
    1993/tcp open snmp-tcp-port

    اگر ما در اينجا Ftp رو بصورت default در نظر بگيريم پس از TCP/20 و TCP/21 استفاده ميشود .بعضي از Daemons ها فقط 70/TCP استفاده ميكنن ولي معمولا از پرت هاي استاندارد استفاده ميشود البته شما ميتونيد براي Config كردن از پرت هاي دبگه هم استفاده كنيد .
    در اينجا دو راه وجود داره براي اينكه پيدا كنيد كه Daemons ها بر روي يك Socket واقعي هستند و اونا رو پيدا كنيد
    1. روتر خودتون را بصورت دستي و manual سرچ كنيد
    2. روي Daemon خودتون سرويس تلنت رو امتحان كنيد
    من راهي در مورد قسمت 1 پيشنهاد نميكنم ولي قسمت دوم را راهت تر و منطقي تر ميدونم
    حالا يا قسمت هاي مختلف Deamon آشنا شويد :

    Echo (7/TCP&UDP)

    SorNOT:~ # telnet 169.254.0.10 7
    Trying 169.254.0.10...
    Connected to 169.254.0.10.
    Escape character is '^]'.
    hu
    hu


    echo
    echo

    اين Deamon تمامي دستورها را به زيبايي Echo ميكنه و خيلي مورد استفاده قرار ميگيره .

    Discard (9/TCP&UDP)
    اين Deamon براي تفريح است و معمولا هيج استفاده اي از اون نميشه ( من كه نديدم ) و پيشنهاد ميكنم اونو از بين ببريد !

    Telnet (23/TCP)

    lappie:~/IGS # telnet 169.254.0.10 23
    Trying 169.254.0.10...
    Connected to 169.254.0.10.
    Escape character is '^]'.
    User Access Verification
    Password:
    CiscoRouter>


    Tacacs (49/UDP)

    اين Deamon (Terminal Access Controller ) ميباشد كه هميشه مورد استفاده قرار ميگيره و بسيار كار آمد ميباشد اين Deamon خطوط Dial-up را كنترل ميكنه كه هميشه توسط ISP ها استفاده ميشود و براي ايجاد كانكشن و اكونت اينترنت براي مشتري ها استفاده ميشود


    Bootps (67/UDP

    با استفاده از اين پروتوكل شما ميتونيد بصورت مستقيم روتر را Config كنيد اگه روتر شما Config شده است نياز يه فعال كردن اين Deamon نداريد و بهتره اونو نابود كنيد !

    Finger (79/TCP

    lappie:~/IGS # telnet 169.254.0.10 79
    Trying 169.254.0.10...
    Connected to 169.254.0.10.
    Escape character is '^]'.

    Line User Host(s) Idle Location
    * 2 vty 0 idle 0 169.254.0.3

    Connection closed by foreign host.

    اينها اطلاعات با ارزشي از اين روتر هستند در مورد اينكه چه كسي و از كجا كانكشني رو بر روي IGS-CR داير كرده . اين Deamon معمولا يا استفاده از خط فرمان در محيط Shell قابل استفاده است .

    SNMP (161/UDP)

    اين Deamon معمولا قابل استفاده ميباشد اما روشي خطرناك براي نفوذ هكرها وجود دارد . من پيشنهاد ميكنم در صورت نياز نداشتن به اين Deamon آنرا از بين ببريد .

    گرفتن اطلاعات از Local
    ما ميتونيم اطلاعاتي رو از Local دريافت كنيم در مورد IGS-CR . البته لازم نيست شما اين بخش را آزار بزاريد و اونو Enable كنيد شما ميتونيد با زدن اين دستور اطلاعات لازم رو دريافت كنيد (show processes)
    بصورت زير عمل كنيد :
    CiscoRouter#show processes
    CPU utilization for one minute: 15%; for five minutes: 15%

    PID Q T PC Runtime (ms) Invoked uSecs Stacks TTY Process

    1 M E 1019D28 49052 5275 9298 876/1000 0 Net Background
    2 L E 102D2EC 0 4 0 880/1000 0 Logger
    27 M * F14 548 55 9963 678/1200 2 Virtual Exec
    28 L E 10581C8 28 20 1400 824/1000 0 UDP Echo
    5 M E 10581C8 0 52 0 898/1000 0 BOOTP Server
    6 H E 1010ABA 485848 74667 6506 536/900 0 IP Input
    7 M E 1062DA6 68 21114 3 804/1000 0 TCP Timer
    8 L E 1063FA4 164 161 1018 766/1000 0 TCP Protocols
    9 L E 101E646 1568 2321 675 854/1000 0 ARP Input
    10 L E 1010ABA 0 1 0 938/1000 0 Probe Input
    29 L E 10581C8 24 20 1200 824/1000 0 UDP Echo
    12 M E 1035092 0 2 0 968/1000 0 Timers
    13 H E 1010ABA 19472 54616 356 412/500 0 Net Input
    14 M T 100E474 336 104907 3 790/1000 0 TTY Background
    15 L E 10E2722 0 1 0 896/1000 0 IP SNMP
    30 L E 10581C8 0 20 0 946/1000 0 UDP Discard
    31 L E 10581C8 0 20 0 946/1000 0 UDP Discard

    با استفاده از اين دستور اطلاعات بيشتري دريافت ميكنيد (show stacks )
    CiscoRouter#show stacks

    Minimum process stacks:
    Free/Size Name
    734/1000 Init
    970/1000 Pakmon Init
    962/1000 MOP Protocols
    934/1000 UDP Discard
    678/1200 Virtual Exec
    786/1000 TCP Discard
    782/1000 TCP Echo
    820/1000 UDP Echo

    Interrupt level stacks:
    Level Called Free/Size Name
    3 417 964/1000 Serial interface state change interrupt
    4 580538 886/1000 Network interfaces
    5 46 968/1000 Console Uart

    دانستن اين اطلاعات لازم است براي كسيكه ميخواهد اقدام يه Secure كردن روتر كنه براي همين در قسمت اول شما را با اين اطلاعات و سرويس ها آشنا كردم در قسمت بعدي روش كامل Secure كردن روتر ها را مي آموزيذ
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    شب های دراز بی عبادت چه کنم
    طبعم به گناه کرده عادت چه کنم
    گویند کریم است و گنه می بخشد
    گیرم که ببخشد ز خجالت چه کنم...



    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    #8 ارسال شده در تاريخ 17th February 2009 در ساعت 01:26

  16. یک کاربر از این پست تشکر کرده است :


  17. Admin آواتار ها
    Admin
    مدیر کل سایت
    Jun 2008
    26,717
    3,386
    تشکر شده : 42,715

    پیش فرض

    Securing IGS Cisco Router Part 2
    در قسمت اول اين مقاله در مورد سرويس ها و Deamon هاي مختلف و همچنين كارهايي كه انجام ميدهند بحث كرديم و اطلاعات لازم رو به شما داديم و الان به شما آموزش كامل Secure كردن روتر رو ميدم .

    ايمن سازي IGS-CR :

    در آغاز ما بايد Deamon هاي غير لازم را كه تاثيري روي كار ما ندارند را از بين ببريم چون همونطور كه در قسمت اول مقاله ديديد از هر يك از Deamon ها اطلاعات مفيدي رو ميشه دريافت كرد كه به نفع هكرها تموم ميشه براي انجام اين كار 2 راه داريد :
    در اينجا بايد به Setup مراجعه كرده و تنظيماتي انجام دهيد كه به عنوان مثال Deamon مخصوص Snmp را Load نكند و اين خاصيت در Option برنامه بصورت Yes or No قابل تغيير هست ..
    متاسفانه در ايران كسي به فكر غير فعال كردن Deamon هاي غير ضروري نيست به 2 دليل
    1. اطلاعات در اين مورد بسيار پايين است و پيدا كردن راهي براي انجام اين كار آسان نيست
    2. اطلاعي در مورد كاركرد Deamon ها وجود نداره و وقتي شما اطلاعاتي در اين ضمينه نداشته باشيد قادر به حذف كردن Deamon غير ضروري نستيد چون نميدونيد اين Deamon چه كاري انجام ميده . ( كه اين مشكل رو در قسمت اول مقاله حل كردم و توضيحات كاملي رو براي شما نوشتم )
    اين نكته رو هم ميدونيد كه روترهاي سري IGS داراي Network Firewall وهيچ برنامه ي امنيتي نيستند ولي سري جديدتر كه در مقاله ي پيش اشاره شد داراي چنين قابليتي هستند و من نميتونم در مورد طريق نصب فايروال در روتر صحبت كنم چون اطلاعاتي در اين ضمينه ندارم . اما راهي رو كه دارم براتون پيشنهاد ميكنم ***** كردن Deamon هاي غير ضروري ميباشد و اين كار تمامي مشكلات شما رو حل كرده و نيازي به فايروال نداريد .يكي ديگر از Option ها كه بسار مهم است قسمتي هست كه شما ميتونيد Connection هايي كه بدون توجيه و بي دليل و از راه غير عادي به روتر شما وصل هستند رو ***** كنيد كه اين قسمت بسيار مهم است پس حتما اونو فعال كنيد .با استفاده از اين قسمت اگر تشخيص داده شود كه يك يوزر غير عادي وجود دارد Deamon هاي اون ***** ميشود يعني اين يوزر نميتونه از Deamon مخصوص Telnet استفاده كند و در واقع جلوي بسياري از خطرها گرفته ميشود .
    براي Secure كردن روتر ها بايد Deamon هاي غير ضروري را از بين برد و اين كار از دو طريق قابل انجام است .
    .بعضي از Deamon قابليت حذف شدن از طريق Setup دارند و ميتوانيد آنها را از طريق Setup حذف كنيد اما بعضي ديگر قابليت حذف شدن از طريق Setup را ندارند و نياز به جستجوي فراوان و صرف وقت براي پيدا كردن وحذف كردن آنها لازم ميباشد
    حالا براي حذف كردن از طريق Setup كافيست كه در Setup تايپ كنيد show processes . اين عمل را در وقت هاي مختلف مثلا در حالت بيشترين استفاده از روتر و همه ي سرويس هاي آن و در حالت كمترين استفاده و بدون استفاده از سرويس هاي آن انجام بديد و با مقايسه ي آنها با هم پي به Deamon هايي كه مورد استفاده قرار نميگيرند ميبريد .
    حالا براي حذف كردن Deamon هايي كه در Setup قابل حذف نيستند به اين صورت عمل كنيد :
    براي مثال من ميخواهم اين Deamon را غير فعال كنم :

    “15 L E 10E2722 0 1 0 896/1000 0 IP SNMP 

    با استفاده از دستور show memory شما ميتوانيد مقدار حافظه ي مورد استفاده توسط اين Deamon را پيدا كرده و ميتونيم آن قسمت از حافظه را Re-Write كنيم با استفاده از دستور زير‌:

    write memory or erase [start stack – end stack] [new data]

    كه در اينجا Stack در واقع قسمتي است از حافظه كه توسط اين Deamon اشغال شده و شما بايد در اين دستور محدوده ي اين قسمت يعني آغاز قرار گرفتن اين Deamon در حافظه و پايان آنرا مشخص كنيد .

    Address Bytes Prev. Next Ref PrevF NextF Alloc PC What

    58850 112 587E0 588C0 1 * * 1057FA8 IP SNMP

    PID Q T PC Runtime (ms) Invoked uSecs Stacks TTY Process
    15 L E 10E2722 0 1 0 896/1000 0 IP SNMP

    يا اگر براي پاك كردن اين قسمت و پيدا كردن محدوده ي آن مشكل داريد از PID address مخصوص اين Deamon استفاده كنيد و اين آدرس را به دستور بدهيد تا اين Deamon را به كلي حذف كند .
    بعد از نابود كردن و غيرفعال كردن Deamon هاي مورد نظرتون با توجه به اينكه حافظه ي روتر شما تغيير پيدا كرده شما بايد تمامي اطلاعات در NVRAM را Reset كنيد اين نكته هم بگم كه NvRam محلي است كه همه ي Config هاي انجام شده بر روي روتر درون آن ذخيره شده .
    براي Reset كردن اطلاعات شما بايد تايپ كنيد
    erase startup config
    و بعد اين دستور را تايپ كنيد :
    reload
    فراموش نكنيد كه با اين كار تمام Config هاي قبلي شما كه روي روتر انجام شده كاملا پاك ميشود و دفعه ي بعدي كه Cisco Router شما دوباره از روي Flash Memory بوت تمامي اطلاعات و تغييرات جديد جايگزين ميشود و روتر شما با تغييرات جديد قابل استفاده ميباشد .
    اين اطلاعات رو من براي اين مدل روتر ها نوشتم چون در ايران از اين مدل بيشتر استفاده ميشود.
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    شب های دراز بی عبادت چه کنم
    طبعم به گناه کرده عادت چه کنم
    گویند کریم است و گنه می بخشد
    گیرم که ببخشد ز خجالت چه کنم...



    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    #9 ارسال شده در تاريخ 17th February 2009 در ساعت 01:26

  18. یک کاربر از این پست تشکر کرده است :


  19. Admin آواتار ها
    Admin
    مدیر کل سایت
    Jun 2008
    26,717
    3,386
    تشکر شده : 42,715

    پیش فرض

    اين مقاله به صورت قدم
    به قدم به شما نحوه نصب و تنظيم نمودن وب سرورهاي آپاچي نسخه
    1.3.x جهت امنيت بالاتر را نشان مي دهد كه
    سعي شده جزئيات كار به خوبي مورد بررسي قرار بگيرد .


    قبل از اينكه ما مرحله
    امنيت وب سرور آپاچي را مورد بررسي قرار دهيم بايد اين را مشخص نماييم كه چه
    استفاده اي از سرور را خواهيم نمود . متنوع بودن استفاده از وب سرورهاي آپاچي نوشتن
    يك روند جهاني جهت امنيت اين سرور را بسيار مشكل مي سازد . به همين دليل است كه در
    اين مقاله ما چنين وب سروري با چنين شرايطي را در نظر مي گيريم :

    • <LI dir=rtl>
      اين وب سرور از طريق
      اينترنت قابل دسترسي است


      <LI dir=rtl>
      فقط صفحات
      اچ-تي-ام-ال ثابت در آن قرار مي گيرد


      <LI dir=rtl>
      اين سرور مكانيزم
      هاستينگ مجازي را پشتيباني خواهد نمود


      <LI dir=rtl>
      صفحات مهم وب سايت
      فقط از طريق يك آدرس IP مخصوص و يا كاربران خاص مورد
      استفاده قرار مي گيرد (

      basic authentication
      )


    • اين سرور همه درخواست هاي دريافتي را ضبط مي كند ( شامل اطلاعاتي در مورد
      مرورگرهاي وب نيز خواهد شد )


    از اين جهت قابل تاكيد است كه كه مدل ذكر شده در بالا
    PHP, JSP, CGI و ديگر تكنولوژي هايي
    كه امكان تداخل با سرويس هاي وب سرور را دارد را پشتيباني نمي كند . استفاده از
    تكنولوژي هايي كه در بالا ذكر شد با اين كه در دنياي امروز مورد احتياج هسنتد ممكن
    است يك ريسك امنيتي بزرگ در امنيت باشد كه قابل ذكر است يك اسكريپت كوچك مي تواند
    امنيت سرور را به كلي كاهش دهد . ولي چرا ؟ بايد بگم اسكريپت هاي كاربردي
    ASP/CGI ممكن است داراي حفره هاي امنيتي باشد ( مانند SQL
    Injection , CSS ) . دوم اين تكنولوژي ها ممكن است خود نيز داراي
    مشكل باشد ( مانند آسيب پذيري هاي ماژول هاي PHP, Perl
    و ... ) به همين دليل است استفاده از اين تكنولوژي ها را زماني
    پيشنهاد مي شود كه واقعا مورد احتياج باشند .


    فرض هاي امنيتي

    يكي از مهم ترين موارد
    در هر پروژه كامپيوتري توجه به فرض هاي امنيتي است ( با توجه به توضيحاتي كه
    در زير آورده مي شود اين موضوع به راحتي قابل تحليل است ) و اين فرض ها بايد
    قبل از اينكه يك پروژه به انجام برسد در نظر گرفته شود . فرض هاي امنيتي كه ما جهت
    وب سرورمان در نظر گرفته ايم اين ها هستند :

    • <LI dir=rtl>
      سيستم عامل بايد تا
      آنجايي كه امكان دارد از نظر امنيت مورد بررسي قرار گرفته باشد و مشكلات امنيتي
      ان برطرف گردد ( هم در مقابل حملات داخلي و هم ريموت )


      <LI dir=rtl>
      وب سرور نبايد هيچ
      سرويس ديگري غير از سرويس اچ-تي-تي-پي را ارائه دهد


      <LI dir=rtl>
      دسترسي ريموت به سرور
      بايد توسط يك فايروال كنترل گردد


      <LI dir=rtl>
      سرويس آپاچي بايد
      تنها سرويسي باشد كه در سيستم وجود دارد


      <LI dir=rtl>
      فقط ماژول هاي آپاچي
      آن هايي كه مورد احتياج هستند بايد فعال باشند

    • پروسه هاي آپاچي بايد
      دسترسي محدود شده به فايل هاي سيستمي داشته باشند

    نصب سيستم عامل

    قبل از نصب وب سرور
    آپاچي ما بايد يك سيستم عامل را انتخاب نماييم . سرور آپاچي مي تواند بر روي بيشتر
    سيستم عامل ها كامپايل و نصب شود . بيشتر مقاله بر روي امنيت وب سرور آپاچي در
    سيستم عامل FreeBSD ( نسخه 4.7 ) تاكيد دارد ولي سعي شده تا
    آن جا كه امكان داشته روش هاي به گونه اي باشند كه در بيشتر سيستم عامل ها قابل
    استفاده باشد . من استفاده از سيستم عامل ويندوز را پيشنهاد نمي كنم چون جهت بالا
    بردن امنيت آپاچي سازگاري كمي دارد .


    اولين قدم در بالا بردن
    امنيت وب سرور , رفع مشكلات امنيتي سيستم عامل به طور كامل
    است كه البته مقالات بسياري بر روي اينترنت جهت اين كار موجود است .


    خوب بعد از اينكه سيستم
    عامل نصب شد و مشكلات امنيتي آن رفع گرديد ما بايد يك گروه جديد ( Apache )
    را به پروسه ها اضافه كنيم ( مثال زير اين روند را در FreeBSD
    نشان مي دهد )






    pw groupadd apache

    pw useradd apache -c "Apache Server" -d
    /dev/null -g apache -s /sbin/nologin





    به طور پيش فرض پروسه هاي آپاچي با سطح دسترسي nobody

    ( به غير از پروسه اصلي آن كه با سطح دسترسي روت اجرا مي شود )
    اجرا مي شوند كه اين نيز خود يك مشكل امنيتي است .


    اما نرم افزارها ...

    قدم بعدي دريافت آخرين
    نسخه فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ] است . كه بعضي از تنظيمات اين سرور در هنگام كامپايل قابل تغيير است به
    همين دليل اين حائز اهميت است كه سورس آن را در مقابل نسخه باينري دريافت نماييد .


    اما بعد از دريافت ما
    بايد تصميم بگيريم كه چه ماژول هايي از سرور فعال شوند و توضيح كوتاهي در اين مورد
    در فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ] قابل مشاهده است .


    ماژول هاي آپاچي

    انتخاب ماژول هاي اين
    سرور ار موارد مهم در امنيت سرور است . ما بايد اين قانون را مورد توجه قرار دهيم (
    هر چه كم تر , بهتر ! ) . اما جهت روند امنيتي ماژول هايي
    كه مورد احتياج هستند در اينجا ذكر شده ‌:




    نام ماژول
    شرح


    httpd_core

    ويژگي هاي كلي آپاچي ( نصب
    در همه موارد مورد احتياج است‌)



    mod_access
    فراهم نمودن كنترل دسترسي به
    كلاينت



    mod_auth
    مورد احتياج جهت
    HTTP Basic Authentication


    mod_dir

    مورد احتياج جهت
    جستجو و فايل هاي

    serve directory index :
    index.html, default.htm مانند




    mod_log_config
    مورد احتياج جهت ضبط نمودن
    وقايع



    mod_mime
    مورد احتياج جهت
    character set, content- encoding
    و ...



    ديگر ماژول هاي آپاچي
    بايد غيرفعال شوند . اين ارزش را دارد كه بگويم دو ماژول آپاچي وجود دارند كه
    خطرناك تر از ديگر ماژول ها هستند :

    mod_autoindex

    mod_info

    و .
    اولين ماژول
    فراهم كننده
    directory indexing
    به صورت خودكار است و صورت پيش فرش فعال شده است . اين
    براحتي قابل متوجه شدن است كه اين ماژول نصب شده است يا نه ( براي مثال

    http://server_name/icons
    )
    و محتواي دايركتوري ها را ببينيم و دومين ماژول
    mod_info
    هرگز نيايد از طريق اينترنت قابل دسترسي باشد به اين دليل كه
    دسترسي به تنظيمات سرور را امكان پذير مي سازد
    .


    سوال بعدي چگونگي
    كامپايل ماژول ها است . روش ثابت راه حل مناسب تري به نظر مي رسد .


    كامپايل نمودن نرم
    افزار


    اول از همه بايد بگويم
    اگر :: پچ امنيتي جديدي وجود داشت :: بايد بروز رسانده شود بعد از آن بايد سرور
    كامپايل شود و از اين طريق نصب شود :






    ./configure --prefix=/usr/local/apache
    --disable-module=all --server-

    uid=apache --server-gid=apache --enable-module=access
    --enable-

    module=log_config --enable-module=dir
    --enable-module=mime --enable-module=auth



    make

    su

    umask 022

    make install

    chown -R root:sys /usr/local/apache




    اما مرحله بعد ...

    قدم بعدي محدود نمودن
    دسترسي پروسه هاي آپاچي به فايل هاي سيتمي است. ما اين كار را از طريق ايجاد يك
    دايركتوري روت جديد در دايركتوري

    /chroot/httpd
    انجام مي
    هيم :


    مالك همه دايركتوري هاي
    بالا بايد روت باشد و سطح دسترسي بايد به 0755 تغيير يابد . بعد ما يك فايل ديوايس
    را ايجاد مي كنيم :





    ls -al
    /dev/null

    crw-rw-rw- 1 root wheel 2, 2 Mar 14
    12:53 /dev/null

    mknod /chroot/httpd/dev/null c 2 2

    chown root:sys /chroot/httpd/dev/null

    chmod 666 /chroot/httpd/dev/null




    يك
    روش ديگر نيز بايد استفاده شود تا

    /chroot/httpd/dev/log
    ايجاد شود كه هم چنين براي اينكه سرور به درستي كار كند . به دليل اينكه سيستم
    FreeBSD است
    اين لاين بايد به

    /etc/rc.conf اضافه
    شود :





    syslogd_flags="-l
    /chroot/httpd/dev/log"




    ما براي اينكه تغييرات
    انجام بپذيرد بايد سيستم را ري استارت نماييم . البته جهت ايجاد

    /chroot/httpd/dev/log
    در سيستم عامل هاي ديگر بايد به راهنماي ديگر در مورد

    syslogd مراجعه كنيم .


    قدم بعدي كپي
    httpd به يك
    دايركتوري جديد همراه با همه باينري ها و فايل لايبرري است . جهت اين كار
    بايد ليستي از فايل هاي مورد نياز را تهيه كنيم . ما مي توانيم يك ليست را با چنين
    دستوراتي تهيه نماييم :




    دستور
    اجرا در محيط
    شرح


    ldd
    همه
    ليك كننده فايل هاي اجرايي و
    يا لايبرري هاي به اشتراك گذاشته شده



    ktrace/ktruss/kdump
    *BSD
    فعال كردن مسير يابي پروسه
    ها در كرنل و نشان دادن اطلاعات مسيب يابي كرنل



    sotruss
    سولاريس
    مسير يابي پروسه هاي لايبرري
    به اشتراك گذاشته شده



    strace/ltrace
    لينوكس
    مسير يابي فراخوان ها سيستمي
    و سيگنال ها



    strings
    همه
    پيدا نمودن استرينگ هاي قابل
    پرينت در فايل هاي باينري



    trace
    AIX
    ضبط كننده وقايع انتخاب شده
    در سيستم



    trace (freeware)
    HP-UX <10.20
    پرينت فراخوان هاي سيستمي و
    مسير يابي كرنل در پروسه ها



    truss
    FreeBSD, Solaris, AIX 5L, SCO Unixware
    مسير يابي فراخوان ها سيستمي
    و سيگنال ها



    مثال هايي از
    استفاده از دستورهاي
    ldd و
    strings و truss
    :





    localhost# ldd
    /usr/local/apache/bin/httpd

    /usr/local/apache/bin/httpd:

    libcrypt.so.2 => /usr/lib/libcrypt.so.2
    (0x280bd000)

    libc.so.4 => /usr/lib/libc.so.4
    (0x280d6000)



    localhost# strings /usr/local/apache/bin/httpd | grep lib

    /usr/libexec/ld-elf.so.1

    libcrypt.so.2

    libc.so.4



    localhost# truss /usr/local/apache/bin/httpd | grep open

    (...)

    open("/var/run/ld-elf.so.hints",0,00)
    = 3 (0x3)

    open("/usr/lib/libcrypt.so.2",0,027757775370) = 3 (0x3)

    open("/usr/lib/libc.so.4",0,027757775370)
    = 3 (0x3)

    open("/etc/spwd.db",0,00)
    = 3 (0x3)

    open("/etc/group",0,0666)
    = 3 (0x3)

    open("/usr/local/apache/conf/httpd.conf",0,0666) = 3 (0x3)

    (...)




    دستورات بالا نه تنها جهت
    httpd بايد
    اجرا شوند بلكه جهت همه باينري ها و لايبرري ها مورد احتياج هستند . به دليل اينكه
    سيستم عامل ما
    FreeBSD
    است بايد چنين فايل هايي نيز كپي گردد :





    cp /etc/hosts
    /chroot/httpd/etc/

    cp /etc/host.conf /chroot/httpd/etc/

    cp /etc/resolv.conf /chroot/httpd/etc/

    cp /etc/group /chroot/httpd/etc/

    cp /etc/master.passwd /chroot/httpd/etc/passwords

    cp /usr/local/apache/conf/mime.types /chroot/httpd/usr/local/apache/conf/




    دقت كنيد كه در
    /chroot/httpd/etc/passwords
    ما بايد همه لاين ها را به غير از
    nobody
    و apache
    را حذف كنيم . در يك جاي
    ديگر ما بايد چنين عملي را نيز دوباره در

    /chroot/httpd/etc/group
    تكرار كنيم . سپس ما بايد بانك اطلاعاتي پسورد ها را اين گونه بسازيم :





    cd
    /chroot/httpd/etc

    pwd_mkdb -d /chroot/httpd/etc passwords

    rm -rf /chroot/httpd/etc/master.passwd




    قدم بعدي اين است كه تست كنيم كه
    آيا
    httpd به درستي
    كار مي كند يا نه . جهت انجام اين كار ما بايد فايل تنظيمات آپاچي و

    index.html
    را كپي نماييم :





    cp /usr/local/apache/conf/httpd.conf
    /chroot/httpd/usr/local/apache/co

    nf/

    cp /usr/local/apache/htdocs/index.html.en /chroot/httpd/www/index.html




    بعد از كپي فايل هاي مورد
    احتياج ما بايد
    DocumentRoot
    رو همين طور كه در زير نشان داده شده تغيير دهيم :





    DocumentRoot
    "/www"




    سپس سرور را اجرا كنيم :





    chroot /chroot/httpd /usr/local/apache/bin/httpd




    اگر با مشكلي برخورد نموديد
    من پيشنهاد مي كنم فايل ضبط كننده وقايع
    (chroot/httpd/usr/local/apache/logs)
    را آناليز كنيد . از راه ديگر چنين فرماني نيز مي تواند به كار برده شود :





    truss chroot
    /chroot/httpd /usr/local/apache/bin/httpd




    اين فرمان مي تواند دليل مشكل
    ايجاد شده را نشان دهد . بعد از رفع مشكل همه خطاها ما مي توانيم سرور را تنظيم
    نماييم .


    تنظيم نمودن سرور


    قدم اول حذف فايل
    /chroot/httpd/usr/local/apache/conf/httpd.conf
    است و جايگزين يك فايل جديد به جاي آن است . محتواي فايل بايد :





    #
    =================================================

    # Basic settings

    # =================================================

    ServerType standalone

    ServerRoot "/usr/local/apache"

    PidFile /usr/local/apache/logs/httpd.pid

    ScoreBoardFile /usr/local/apache/logs/httpd.scoreboard

    ResourceConfig /dev/null

    AccessConfig /dev/null



    # =================================================

    # Performance settings

    # =================================================

    Timeout 300

    KeepAlive On

    MaxKeepAliveRequests 100

    KeepAliveTimeout 15

    MinSpareServers 5

    MaxSpareServers 10

    StartServers 5

    MaxClients 150

    MaxRequestsPerChild 0



    # =================================================

    # Apache's modules

    # =================================================

    ClearModuleList

    AddModule mod_log_config.c

    AddModule mod_mime.c

    AddModule mod_dir.c

    AddModule mod_access.c

    AddModule mod_auth.c



    # =================================================

    # General settings

    # =================================================

    Port 80

    User apache

    Group apache

    ServerAdmin Webmaster@www.ebank.lab

    UseCanonicalName Off

    ServerSignature Off

    HostnameLookups Off

    ServerTokens Prod



    DirectoryIndex index.html



    DocumentRoot "/www/vhosts"



    # =================================================

    # Access control

    # =================================================



    Options None

    AllowOverride None

    Order deny,allow

    Deny from all





    Order allow,deny

    Allow from all





    Order allow,deny

    Allow from all





    # =================================================

    # MIME encoding

    # =================================================



    TypesConfig /usr/local/apache/conf/mime.types



    DefaultType text/plain



    AddEncoding x-compress Z

    AddEncoding x-gzip gz tgz

    AddType application/x-tar .tgz





    # =================================================

    # Logs

    # =================================================

    LogLevel warn

    LogFormat "%h %l %u %t "%r" %>s %b "%{Referer}i" "%{User-Agent}i""
    combined

    LogFormat "%h %l %u %t "%r" %>s %b" common

    LogFormat "%{Referer}i -> %U" referer

    LogFormat "%{User-agent}i" agent

    ErrorLog /usr/local/apache/logs/error_log

    CustomLog /usr/local/apache/logs/access_log combined



    # =================================================

    # Virtual hosts

    # =================================================

    NameVirtualHost *



    DocumentRoot "/www/vhosts/www.ebank.lab"

    ServerName "www.ebank.lab"

    ServerAlias "www.e-bank.lab"

    ErrorLog logs/www.ebank.lab/error_log

    CustomLog logs/www.ebank.lab/access_log combined





    DocumentRoot "/www/vhosts/www.test.lab"

    ServerName "www.test.lab"

    ErrorLog logs/www.test.lab/error_log

    CustomLog logs/www.test.lab/access_log combined





    تنظيمات ارائه شده در بالا شامل
    فرمان هايي مي گردد كه جهت فعاليت سرور و امنيت آن مورد احتياج است . دو هاست مجازي
    وجود دارند كه توسط سرور پشتيباني شده اند :


    - فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ] (فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ])

    - فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]


    محتواي وب سايت هاي بالا به طور
    فيزيكي در اين دايركتوري ها وجود دارد :


    - /chroot/httpd/www/vhosts/www.ebank.lab

    - /chroot/httpd/www/vhosts/www.test.lab



    و هر وب سايت لاگ فايل مخصوص به
    خود را دارد كه در اين دايركتوري هستند‌:


    - /chroot/httpd/usr/local/apache/logs/www.ebank.lab

    - /chroot/httpd/usr/local/apache/logs/www.test.lab




    اين دايركتوري ها قبل از
    اينكه سرور آپاچي براي اولين بار اجرا مي شود بايد ايجاد شوند . مالك اين دايركتوري
    ها بايد به
    root:sys
    ست شود و سطح دسترسي به 0755 تغيير يابد .



    حال اگر فايل تنظيمات آپاچي را به
    با نسخه اي كه در اينجا ارائه شد مقايسه كنيم چني&

    حال اگر فايل تنظيمات آپاچي را به
    با نسخه اي كه در اينجا ارائه شد مقايسه كنيم چنين تغييراتي را مي بينيم كه به چندي
    از آن ها اشاره مي كنم :

    • تعدادي از ماژول هاي فعال
      آپاچي كاهش يافت
    • آپاچي اطلاعاتي بيشتري را در
      مورد درخواست ها لاگ خواهد نمود
    • آپاچي فقط دسترسي به فايل و
      دايركتوري ها را امكان پذير ميسازد كه در فايل تنظيمات مشخص شده است

    و ...

    قدم بعدي ايجاد يك استارت
    آپ اسكرپت
    "apache.sh"
    است كه محتواي آن بايد :






    #!/bin/sh

    CHROOT=/chroot/httpd/
    HTTPD=/usr/local/apache/bin/httpd
    PIDFILE=/usr/local/apache/logs/httpd.pid

    echo -n " apache"

    case "" in
    start)
    /usr/sbin/chroot $CHROOT $HTTPD
    ;;
    stop)
    kill `cat ${CHROOT}/${PIDFILE}`
    ;;
    *)
    echo ""
    echo "Usage: `basename {PAGEEDIT_FORM_TEXT}` {start|stop}" >&2
    exit 64
    ;;
    esac

    exit 0






    كه اين اسكرسپت بايد به دايركتوري
    مربوطه كپي شود كه بستگي به نوع سيستم عامل دارد . مثلا در

    FreeBSD
    دايركتوري مربوطه

    /usr/local/etc/rc.d
    مي باشد


    حال اين مقاله مي تواند در بالا
    بردن امنيت سرورهاي آپاچي بسيار مفيد باشد ...


    توسط : احسان اميدوار



    دوستان 3 مقاله آخر توسط تيم امنيتي كروز داده شده كه جا داره همين جا از مديران و دوستان عزيزم بخصوص آقاي ساسان برخورداي تشكر لازم بعمل بياد .
    ادامه بحث پي گيري مي شود ...............................
    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]"فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]

    شب های دراز بی عبادت چه کنم
    طبعم به گناه کرده عادت چه کنم
    گویند کریم است و گنه می بخشد
    گیرم که ببخشد ز خجالت چه کنم...



    فقط کاربران ثبت نام شده میتوانند لینک های انجمن را مشاهده کنند. ]
    #10 ارسال شده در تاريخ 17th February 2009 در ساعت 01:27

  20. 2 کاربر از این پست تشکر کرده اند :


صفحه 1 از 11 123 ... آخرینآخرین

موضوعات مشابه

  1. شبکه و انواع توپولوژی در شبکه
    توسط secret در انجمن مبحث عمومی اینترنت
    پاسخ ها: 1
    آخرين نوشته: 8th November 2010, 18:50
  2. راه اندازی شبکه های بی سیم Wireless Network
    توسط Admin در انجمن مسایل مربوط به شبکه
    پاسخ ها: 1
    آخرين نوشته: 3rd August 2009, 21:34
  3. انواع توپولوژي شبكه هاي كامپيوتري
    توسط secret در انجمن مسایل مربوط به شبکه
    پاسخ ها: 0
    آخرين نوشته: 11th January 2009, 18:05

علاقه مندی ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •