دانلود جزوه و پاورپوینت و مقاله طرح درس

تحقیق آموزش نصب لينوكس 35 ص

تحقیق آموزش نصب لينوكس 35 ص

تحقیق-آموزش-نصب-لينوكس-35-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 36 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏فهرست مطالب:
‏آموزش نصب لينوكس ( Redhat ) ‏ 2
‏انتخاب يك روش نصب‏ 2
‏انتخاب سخت ‏افزار مورد نياز‏ 3
‏براي نصب نسخه PC ‏لينوكس ‏ 3
‏شروع نصب‏ 5
‏انتخاب انواع ديگر نصب‏ 7
-‏انجام پارتيشن بندي ‏ 12
-‏انتخاب پيكربندي ديوار آتش (Firewall):‏ 16
-‏انتخاب زبانهاي قابل پشتيباني (Language Support):‏ 17
‏استفاده از برخي امكانات شبكه در لينوكس‏ 23
‏كارت شبكه‏ 23‏
‏تنظيم نمودن لينوكس و Squid‏ جهت يك پراكسي وب‏ 26
‏آموزش نصب لينوكس ( Redhat )
‏هشدار : اگر شما مايليد از سيستم عامل ويندوز و ‏لينوكس بصورت در كنار هم در يك سيستم استفاده كنيد، سعي كنيد ابتدا ويندوز را نصب ‏نموده و سپس لينوكس ردهت را نصب نماييد. برخي از نسخه هاي ويندوز با دستكاري MBR ‏ديسك سخت باعث ميشوند تا لينوكس ردهت از كار بيافتد. اگر ويندوز يا لينوكس ردهت را ‏نصب كرديد و پس از نصب متوجه شديد كه يكي از سيستم عاملها كار نمي كند، هول نشده و ‏عمليات نصب را مجددا انجام ندهيد. شما ميتوانيد اين اشكال را با بوت توسط ديسك بوت
‏2
‏لينوكس ردهت و با استفاده از فرامين نصب گراب يا ليلو سيستم عامل مورد نظر را فعال ‏نموده و اين اشكال را برطرف نماييد. در صورتي كه قادر به اين كار نيستيد از يك حرفه ‏اي كمك بگيريد.
‏انتخاب يك روش نصب:
‏لينوكس ردهت روشهاي بسيار متنوع و ‏قابل انعطافي براي نصب سيستم عامل ارائه نموده است. البته توصيه ميشود كه لينوكس را ‏از روي CD ‏نصب نماييد. ولي اگر شما CD ‏هاي لينوكس ردهت را نداريد و يا كامپيوتر شما ‏فاقد درايو CD-ROM ‏است، ميتوانيد با استفاده از روشهاي ديگر، اقدام به نصب سيستم ‏عامل كنيد. همچنين امكان چندين نوع نصب وجود دارد.
‏ابتدا بايد مشخص نماييد ‏كه در حال نصب بصورت نصب جديد يا ارتقا هستيد. اگر ميخواهيد نسخه قديمي تر موجود ‏روي سيستمتان را ارتقا دهيد، برنامه نصب فايلهاي پيكربندي و اطلاعات شما را دست ‏نخورده باقي خواهد گذاشت. اين نوع نصب از نصب جديد طولاني تر خواهد بود. يك نصب ‏جديد ابتدا تمام اطلاعات موجود را پاك كرده و عمل نصب را انجام ميدهد. بهCD‏شما ‏ميتوانيد لينوكس ردهت را از محل هاي زير نصب نماييد. هر نوع نصب غير از نصب از روي CD ‏نياز به ديسكت بوت نصب لينوكس ردهت خواهد داشت :
-‏سرويس دهنده HTTP : ‏به ‏شما امكان نصب از يك آدرس وب را خواهد داد.
-‏سرويس دهنده FTP : ‏به شما امكان ‏نصب از يك سايت FTP ‏را خواهد داد.
-‏سرويس دهنده NFS : ‏ميتوانيد از روي ‏دايركتوري هاي به اشتراك گذاشته شده روي كامپيوترهاي ديگر موجود در روي شبكه با
‏3
‏استفاده از سيستم فايل شبكه (Network File System) ‏براي نصب استفاده ‏نماييد.
-‏ديسك سخت : اگر يك كپي از فايلهاي نصب لينوكس ردهت را روي ديسك سخت ‏خود داشته باشيد ميتوانيد براي نصب از آن استفاده كنيد. البته بايد روي پارتيشني ‏غير از پارتيشني كه براي نصب انتخاب نموده ايد قرار داشته باشند.
‏انتخاب سخت ‏افزار مورد نياز:
‏ممكن است اين واقعا يك انتخاب نباشد. ممكن است يك كامپيوتر ‏قديمي در كنار خود داشته باشيد كه مايل باشيد لينوكس ردهت را روي آن نصب نماييد. و ‏يا ممكن است يك ايستگاه كاري وحشتناك داشته باشيد كه بخواهيد لينوكس ردهت را روي ‏يكي از پارتيشن هاي آن نصب نماييد. ‏براي نصب نسخه PC ‏لينوكس
-‏پردازنده سازگار ‏با x86 : ‏كامپيوتر شما به يك پردازنده سازگار با اينتل نياز دارد. مانند برخي سيستم ‏عامل هاي تجاري، شما به جديدترين پردازنده هاي موجود براي نصب لينوكس ردهت نياز ‏نداريد (البته اشكالي ندارد!). شما ميتوانيد لينوكس ردهت را روي پردازنده هاي قديمي ‏هم اجرا نماييد. من حتي پردازنده 80386 اينتل را در ليست سازگاري سخت افزارهاي آن ‏ديده ام ولي هرگز سعي نكرده ام لينوكس ردهت را روي كامپيوتري با آن مشخصات نصب ‏نمايم!
-‏درايو فلاپي و يا CD-ROM : ‏شما بايد قادر باشيد هنگام فرايند نصب ‏كامپيوتر خود را با يك فلاپي ديسك و يا درايو CD-ROM ‏بوت نماييد. اگر درايو CD-ROM ‏نداريد (در محيطهاي شبكه و يا كامپيوترهاي قديمي) به يك ارتباط شبكه براي نصب از ‏روي شبكه و يا كپي محتويات CD
‏5
‏هاي نصب بر روي ديسك سخت سيستم خود ‏داريد.
-‏ديسك سخت (Hard Disk) : ‏شما به يك ديسك سخت و يا يك پارتيشن از ديسك ‏سخت كه حداقل 350 مگابايت فضا داشته باشد نياز داريد. البته اين فضا فقط براي حداقل ‏نصب كافي خواهد بود. ميزان حقيقي فضايي كه نياز خواهيد داشت بستگي به نوع نصب شما ‏دارد. نصب به صورت ايستگاه كاري به 1500 مگابايت و نصب بصورت كامل (تمام بسته هاي ‏نرم افزاري موجود و كدهاي منبع) به 3 گيگابايت فضا نياز دارد.
-‏حافظه (RAM) : ‏شما حداقل به 32 مگابايت رم براي نصب لينوكس ردهت نياز خواهيد داشت. اگر مايل به ‏استفاده از محيطهاي گرافيكي هستيد 64 مگابايت لازم خواهد بود.
-‏صفحه كليد و ‏مانيتور : خوب معلوم است! شما به يك مانيتور و صفحه كليد براي نصب نياز داريد. شما ‏بعدا ميتوانيد لينوكس ردهت را از روي شبكه و با استفاده از ترمينال پوسته و يا ‏ترمينال X ‏به خوبي اداره نماييد.
‏نسخه هايي از لينوكس ردهت براي نصب روي ‏ايستگاههاي كاري مبتني بر پردازنده هاي آلفا (Alpha) ‏و اسپارك (Sparc) ‏وجود ‏دارند.
‏اگر درايو CD-ROM ‏كامپيوتر شما به يك درگاه PCMCIA ‏متصل است (در ‏گاههاي موجود روي كامپيوتر هاي كيفي) شما بايد پشتيباني از PCMCIA ‏را در هنگام نصب ‏فعال نماييد. پشتيباني از PCMCIA ‏فقط براي كامپيوترهاي مبتني بر پردازنده هاي ‏سازگار با اينتل موجود است.
‏اگر كامپيوتر كيفي شما مجهز به يك درايو CD-ROM ‏است، شما ميتوانيد بدون نياز به انجام كار خاصي لينوكس ردهت را روي آن نصب نماييد. ‏در صورتي كه كامپيوتر كيفي شما فاقد درايو CD-ROM ‏است، شما بايد لينوكس ردهت را از

 

دانلود فایل

برچسب ها: تحقیق آموزش نصب لينوكس 35 ص , آموزش نصب لينوكس 35 ص , دانلود تحقیق آموزش نصب لينوكس 35 ص , آموزش , نصب , لينوكس , 35 , ص , تحقیق ,

[ بازدید : 11 ]

[ چهارشنبه 26 مرداد 1401 ] 6:59 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق اصول VPN در لينوكس

تحقیق اصول VPN در لينوكس

تحقیق-اصول-vpn-در-لينوكسلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 27 صفحه

 قسمتی از متن word (..doc) : 
 

‏اصول VPN‏ در لينوكس‌
‏اشاره : ‏
VPN‏ يا Virtual Private Network‏ شبكه‌هايي خصوصي هستند كه در محيط اينترنت ساخته مي‌شوند. فرض كنيد كه شركت يا سازماني داراي شعب گوناگوني در سطح يك كشور باشد. اگر اين سازماني بخواهد كه شبكه‌هاي داخلي شعب خود را به‌يكديگر متصل كند، چه گزينه‌هايي پيش‌رو خواهد داشت؟ به‌طور معمول يكي از ساده‌ترين راه‌حل‌ها، استفاده از اينترنت خواهد بود. اما چگونه چنين سازماني مي‌تواند منابع شبكه‌هاي LAN‏ درون سازماني خود را در محيط نا امن اينترنت بين شعب خود به اشتراك بگذارد؟ از طرف ديگر استفاده از ارتباطات تلفني راه‌دور و يا خطوط استيجاري (leased line‏) نيز هزينه‌هاي بسيار سنگيني دارند. در نتيجه نمي‌توان از چنين روش‌هايي به‌طور دائم براي اتصال مثلاً چاپگر دفتر مركزي به سيستم‌هاي شعب راه‌دور استفاده كرد. VPN‏ها راه‌حلي هستند كه سازمان‌ها و مراكز ديگر مي‌توانند به‌كمك آن شبكه‌هاي LAN‏ شعب گوناگون خود را از طريق شبكه اينترنت ( البته با حفظ امنيت) به يكديگر متصل سازند. در طراحي شبكه‌هاي VPN‏، مسائل متنوعي مطرح هستند كه هر يك از آنها تاثير زيادي بر پارامترهاي اساسي شبكه‌هاي VPN‏ بر جاي مي‌گذارند. فاكتورهايي همچون مقياس‌پذيري و Interoperability‏ يا سازگاري علاوه بر كارايي و امنيت شبكه‌ها، ويژگي‌هايي هستند كه طرح‌هاي گوناگون VPN‏ها را از يكديگر متمايز مي‌سازند. طراحان شبكه‌هاي VPN‏ بايد به مواردي از قبيل وجود ديواره‌هاي آتش، مسيرياب‌ها و Netmask‏ و بسياري از عوامل ديگر توجه كافي داشته باشند. شناخت كافي و صحيح از توپولوژي شبكه منجر به تشخيص صحيح نقل و انتقالات بسته‌هاي اطلاعاتي و در نتيجه درك نقاط ضعف و آسيب‌پذير شبكه‌ها و مسائل ديگري از اين دست خواهد شد. در اين نوشته سعي شده است كه علاوه بر موارد فوق، به موضوعاتي مانند نگهداري از شبكه و كارايي آن نيز پرداخته شود
‏ .
Gateway‏ يا دروازه
‏مي‌دانيم كه شبكه‌هاي VPN‏ قابليت اتصال شبكه‌هاي گوناگون را به‌يكديگر دارند و در اين زمينه سناريو‌هاي متفاوتي مانند host-network‏ و ياnetwork-network‏ ‏مطرح شده‌اند. در تمامي شبكه‌هاي VPN‏، از دو ميزبان براي انجام امور encryption/decryption‏ ‏در ترافيك شبكه VPN‏ ‏استفاده مي‌شود كه به نقاط پاياني (end point‏) شبكه‌هاي VPN‏ ‏ معروف شده‌اند. زماني كه يكي از اين نقاط و يا هردوي آنها، دسترسي به شبكه‌اي از ماشين‌هاي ديگر داشته باشند، به آن ميزبان مربوطه يك دروازه يا Gateway‏ ‏گفته مي‌شود.
مفهوم Gateway‏ ‏يكي از مفاهيم و كليدواژه‌هاي استاندارد در بين اصطلاحات شبكه تلقي مي‌شود. به عنوان مثال، مسيريابي كه يك سازمان را به ISP‏ ‏خود متصل مي‌سازد، يك دروازه محسوب مي‌شود. البته بر حسب موضوع مي‌توان به همان مسيريابي كه تمام ترافيك شبكه از آن عبور مي‌كند، ديواره‌آتش نيز نام داد. در اصطلاح
VPN‏، به چنين دروازه‌اي يك نقطه پاياني گفته مي‌شود كه در ابتداي شبكه‏ ‏ واقع شده است و دسترسي به VPN‏ را فراهم مي‌آورد.
طراحان VPN‏ براي تفكيك سناريوهاي گوناگون از يكديگر، از اصطلاحاتي مانند host-to-host  ‏،host-to-gateway‏ ‏و ياgateway-to-gateway‏ استفاده مي‌كنند. اصطلاح نخست، بيان كننده نقطه پاياني VPN‏ است (صرف‌نظر از آن‌كه آن نقطه يك ميزبان است يا يك gateway‏) عبارات دوم و سوم به توصيف كننده نوع اتصال هستند كه مي‌تواند يك ميزبان ديگر و يا يك شبكه ديگر باشد.
خلاصه آن‌كه زماني كه گفته مي‌شود كه شبكه VPN‏ ‏براي اتصال‏ ‏192.168.1.0 به‏ ‏192.168.2.0 آرايش شده است (يعني از‏ ‏192.168.1.0 تا 192.168.2.0)،‌ منظور آن است‌ كه قرار است دو شبكه به يكديگر ارتباط يابند. در اين مثال مي‌توانيد فرض كنيد كه هر يك از اين شبكه‌هاي داراي دروازه‌اي هستند كه توسط نشاني‌هاي‏ ‏192.168.1.1 و
‏ ‏192.168.2.1 شناسايي مي‌شوند و مسئول انتقال ترافيك به شبكه‌هاي خود هستند.
‏شكل 1
‏يك مثال‌‏
براي كمك به درك بهتر سناريوهاي مطرح شده،‌ از يك مثال ساده network-network‏ استفاده مي‌كنيم (شكل 1). همان‌طور كه در شكل ديده مي‌شود، سناريوي شبكه- شبكه نمايش داده شده، شامل دو شبكه در شهر‌هاي متفاوت است. در اين تصوير شبكه شهر الف با 24/192.168.2.0 شناسايي مي‌شود. در اين شبكه سيستمي به‌نام Bears‏ ‏با نشاني IP‏ ‏به‌صورت‏ ‏192.168.1.1 نقش سرور VPN‏ ‏يا gateway‏ ‏را ايفا مي‌كند.
در سمت ديگر نيز شبكه شهر ب داراي آرايش مشابهي است و سيستم Falcon‏ ‏درآن در نشاني‏ ‏192.168.2.1 در نقش VPN server/Gateway‏ ‏ظاهر شده است.
هر دو شبكه از آدرس‌دهي در ناحيه شبكه خصوصي private network‏ ‏بر اساس مشخصه‏ ‏ RFC 1918‏ ‏بهره مي‌برند. در تصوير شماره يك، نشاني‌هاي خارج از اين دو شبكه (مثلاً‏ ‏ 280.8.8.8 و 270.7.7.7) نشاني‌هاي مسير‌يابي اينترنتي (Internet-routable‏)‏ ‏فرضي هستند كه هر يك از ماشين‌ها براي ارتباط حقيقي بين خود، ازآن استفاده مي‌كنند.
‏نشاني‌هاي اينترنتي خارجي‌
‏ممكن است كه از ديدن نشاني‌هاي 280.8.8.8 و نشاني ديگر كه در مثال فوق از آن استفاده شده، تعجب كرده باشيد. چنين نشاني‌‌هايي صحيح نيستند و همان‌طور كه مي‌دانيد، هر يك از بخش‌هاي نشاني‌هاي IP‏ ‏صحيح در ناحيه‌اي بين صفر تا 255 واقع هستند.
‏ ‏در اين شبكه، قصد طراح چنين بوده است كه از نشاني‌هاي واقعي قابل مسير‌يابي اينترنتي استفاده نشود، تا بر اثر اشتباه تايپي امكان بر‌قراري يك ارتباط

 

دانلود فایل

برچسب ها: تحقیق اصول VPN در لينوكس , اصول VPN در لينوكس , دانلود تحقیق اصول VPN در لينوكس , اصول , VPN , در , لينوكس , تحقیق ,

[ بازدید : 12 ]

[ چهارشنبه 26 مرداد 1401 ] 3:08 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق پارتيشن هاي سيستم عامل لينوكس

تحقیق پارتيشن هاي سيستم عامل لينوكس

تحقیق-پارتيشن-هاي-سيستم-عامل-لينوكسلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 25 صفحه

 قسمتی از متن word (..doc) : 
 

‏ پارتيشن هاي سيستم عامل لينوكس‏
‏سه‏شنبه 9 فروردين 1384  ساعت 12:49 عصر
‏پارتيشن هاي سيستم عامل لينوكس
‏هنگامي كه كاربر، لينوكس را روي دستگاه خود نصب مي كند تعداد زيادي فايل ودايركتوري روي دستگاه نصب مي شود كه داراي روال ومكانيزخاصي مي باشد.
‏اكثرنسخه هاي لينوكس، وقتي كه نصب مي شوند همگي يك ساختارواستاندارد مشخص را دنبال  مي كنند.
‏وحال ساختار يا درخت واره لينوكس از چه اجزايي تشكيل شده است: 
‏الف- / :
‏بالاترين شاخه اين درخت "/" مي باشد و براي قرار گرفتن دراين شاخه وديدن     محتويات آن عمليات زير انجام مي شود:
‏[root@localhost / ]$ cd‏ /
‏[root@localhost /]$ ls -ltotal 209
drwxr-xr-x    2 root      root         4096 Apr 28‏ 16:58 bin
drwxr-xr-x    4 root      root         1024 May 12‏ 10:52 boot
drwxr-xr-x   22 root     root       118784 May 17 12:36‏ dev
drwxr-xr-x   95 root     root         8192 May 19 04:02‏ etc
drwxr-xr-x   21 root     root         4096 May 17 12:34‏ home
drwxr-xr-x    2 root      root         4096 Oct  7‏  2003 initrd
drwxr-xr-x   10 root     root         4096 May 18 04:03‏ lib
drwx------    2 root       root        16384 Apr 27‏ 14:40 lost+found
drwxr-xr-x    2 root      root         4096 Sep  8‏  2003 misc
drwxr-xr-x    5 root      root         4096 May 17‏ 09:06 mnt
drwxr-xr-x   14 root     root         4096 May 17 08:01‏ opt
dr-xr-xr-x  111 root     root            0 May 17 17:05‏ proc
drwxr-xr-x    2 root      root         4096 Apr 28‏ 15:23 Program
drwxr-x---   20 root     root         4096 May 19 09:09‏ root
drwxr-xr-x    2 root      root         8192 Apr 28‏ 17:00 sbin
drwxr-xr-x    3 root      root         4096 Apr 27‏ 12:15 tftpboot
drwxrwxrwt   24 root   root         8192 May 19 04:02‏ tmp
drwxr-xr-x   16 root     root         4096 Apr 27 12:19‏ usr
drwxr-xr-x   29 root     root         4096 May  2 14:53‏ var
‏ 
‏با توجه به قسمت بالا در حال حاضركاربردربالاترين سطح موجود قرار دارد.
‏شاخه "/" زيرشاخه هاي مختلفي را داراست كه به شرح آنها پرداخته مي شود.
‏  
‏ب- Bin‏ :
‏اين زير شاخه شامل اكثرفرمانها و دستورات عام لينوكس ميباشد و توصيه مي شود كه كاربر دستورات ايجاد شده خود را در اين دايركتوري قرار ندهد. براي قرار گرفتن در اين شاخه و ديدن محتويات آن به صورت زيرعمل مي شود:
‏[root@localhost /]$ cd /bin[root@localhost bin]$ ls -l‏ total 5748
‏-rwxr-xr-x    1 root     root         4424 Sep 11  2003‏ arch
‏-rwxr-xr-x    1 root     root        98268 Aug  7  2003‏ ash
‏-rwxr-xr-x    1 root     root       497896 Aug  7  2003‏ ash.static
‏-rwxr-xr-x    1 root     root        12824 Jul 16  2003‏ aumix-minimal
lrwxrwxrwx   1 root   root            4 Apr 27 10:20‏ awk‏ -> gawk
‏-rwxr-xr-x    1 root     root        13324 Oct 12  2003‏ basename
‏-rwxr-xr-x    1 root‏     root       605504 Oct 28  2003‏ bash
lrwxrwxrwx  1 root    root            4 Apr 27 10:20‏ bash2‏ -> bash
lrwxrwxrwx  1 root    root            3 Apr 27 10:21‏ bsh‏ -> ash
‏-rwxr-xr-x    1 root     root        17040 Oct 12  2003‏ cat
‏-rwxr-xr-x    1 root     root        20500 Oct 12  2003‏ chgrp
‏-rwxr-xr-x    1 root     root        20376 Oct 12  2003‏ chmod
‏-rwxr-xr-x    1 root     root        22360 Oct 12  2003‏ chown
‏-rwxr-xr-x    1 root     root        50732 Oct 12  2003‏ cp

 

دانلود فایل

برچسب ها: تحقیق پارتيشن هاي سيستم عامل لينوكس , پارتيشن هاي سيستم عامل لينوكس , دانلود تحقیق پارتيشن هاي سيستم عامل لينوكس , پارتيشن , هاي , سيستم , عامل , لينوكس , تحقیق ,

[ بازدید : 8 ]

[ سه شنبه 25 مرداد 1401 ] 18:04 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق تفاوت لينوكس و ويندوز 34 ص ( ورد)

تحقیق تفاوت لينوكس و ويندوز 34 ص ( ورد)

تحقیق-تفاوت-لينوكس-و-ويندوز-34-ص-(-ورد)لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 24 صفحه

 قسمتی از متن word (..doc) : 
 

‏مقا‏ی‏سه‏ امن‏ی‏ت‏ در و‏ی‏ندوز‏ و ل‏ی‏نوکس
‏اشاره‏: امن‏ی‏ت‏ نرم افزار‏ی‏ به طور کل‏ی‏ ‏ی‏ک‏ مفهوم انتزاع‏ی‏ است که به پارامترها‏ی‏ فکر‏ی‏ هر شخص وابسته است. چون درجه آس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ امن‏ی‏ت‏ی‏،‏ از خط به خط کدها‏ی‏ برنامه نو‏ی‏س‏ی‏ به وجود م‏ی‏ آ‏ی‏د‏. هر حوزه امن‏ی‏ت‏ی‏ از درجه حساس‏ی‏ت‏ خاص‏ی‏ برخوردار است که ممکن است برا‏ی‏ کاربران ‏ی‏ک‏ پا‏ی‏ه‏ فوق العاده مهم باشد ‏ی‏ا‏ بر عکس. در نت‏ی‏جه‏ تعاب‏ی‏ر‏ بس‏ی‏ار‏ ز‏ی‏اد‏ی‏ برا‏ی‏ امن‏ی‏ت‏ وجود دارد. مخصوصا اگر بخواه‏ی‏د‏ درباره امن‏ی‏ت‏ برنامه کامل و پ‏ی‏چ‏ی‏ده‏ ا‏ی‏ مانند س‏ی‏ستم‏ عامل ها و مثلا و‏ی‏ندوز‏ و ل‏ی‏نوکس‏ صحبت کن‏ی‏د‏.
‏پارامترها‏ی‏ ع‏ی‏ن‏ی‏ متعدد‏ی‏ برا‏ی‏ درجه بند‏ی‏ امن‏ی‏ت‏ وجود دارد که م‏ی‏ توان از آن طر‏ی‏ق‏ باگ ها‏ی‏ برطرف شده ‏ی‏ک‏ مجموعه نرم افزار‏ی‏ خاص را محاسبه کرد. هنگام‏ی‏ که و‏ی‏ندوز‏ و ل‏ی‏نوکس‏ با هم مقا‏ی‏سه‏ م‏ی‏ شوند، نقطه ضعف ها‏ی‏ امن‏ی‏ت‏ی‏ د‏ی‏گر‏ی‏ ظاهر م‏ی‏ شوند که در ا‏ی‏ن‏ مقا‏ی‏سه‏ دخ‏ی‏ل‏ هستند. اخ‏ی‏را‏ ‏موسسه‏ CERT‏ گزارش‏ی‏ از اس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ ها‏ی‏ استاندارد ا‏ی‏ن‏ دو س‏ی‏ستم‏ عامل را منتشر نمود که ط‏ی‏ آن 250 حفره امن‏ی‏ت‏ی‏ حساس برا‏ی‏ و‏ی‏ندوز‏ گزارش شده کخ 39 حوزه آن در ل‏ی‏ست‏ خطرناک تر‏ی‏ن‏ نقاط ضعف امن‏ی‏ت‏ی‏ قرار دارند و برا‏ی‏ ل‏ی‏نوکس‏ ردهت ن‏ی‏ز‏ 46 حفره امن‏ی‏ت‏ی‏ گزارش شده است که سه حفره آن در ل‏ی‏ست‏ آس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ ها‏ی‏ امن‏ی‏ت‏ی‏ بس‏ی‏ار‏ خطرناک قرار دارند. هزاران گزارش از مقا‏ی‏سه‏ امن‏ی‏ت‏ی‏ م‏ی‏ان‏ ل‏ی‏نوکس‏ و و‏ی‏ندوز‏ وجود دارد. اما مبنا‏ی‏ ا‏ی‏ن‏ تحق‏ی‏ق‏ CERT‏ گزارش ها‏یی‏ بوده که توسط کاربران موسسات دولت‏ی‏ ارائه شده اند و در ان حفره ها‏ی‏ امن‏ی‏ت‏ی‏ خطرناک مشابه‏ی‏ گزارش شده است. ر‏لا‏ی‏ل‏ قانع کننده ا‏ی‏ برا‏ی‏ ان تفاوت امن‏ی‏ت‏ی‏ م‏ی‏ان‏ دو س‏ی‏ستم‏ عامل وجود دارد. به عنوان مثال مدل توسعه اپن سورس برنامه ها‏ی‏ ل‏ی‏نوکس،‏ امکان گزارش . شناسا‏یی‏ باگ ها‏ی‏ را در فاصله زمان‏ی‏ زودتر‏ی‏ امکان پذ‏ی‏ر‏ م‏ی‏ کند. ا‏ی‏ن‏ مز‏ی‏ت‏ی‏ است که در و‏ی‏ندوز‏ از آن ب‏ی‏ بهره است. د‏ی‏گر‏ پارامترها نامطلوب برا‏ی‏ و‏ی‏ندوز،‏ اعتماد بس‏ی‏ار‏ی‏ از کرنل برنامه ها‏ی‏ کاربرد‏ی‏ و‏ی‏ندوز‏ به (RPC )Remote Procedure‏ ،متد توسعه جامعه کامپ‏ی‏وترها‏ی‏ خانواده ا‏ی‏نتل،است‏. نت‏ی‏جه‏ ا‏ی‏ن‏ رو‏ی‏ه،ضعف‏ قوان‏ی‏ن‏ د‏ی‏واره‏ ها‏ی‏ آتش در مقا‏ی‏سه‏ با س‏ی‏ستم‏ عامل ها‏یی‏ مانند ل‏ی‏نوکس‏ است که در سطح بس‏ی‏ار‏ کمتر‏ی‏ از RPC‏ استفاده م‏ی‏ کنند. م‏ی‏ان‏ ا‏ی‏ن‏ دو س‏ی‏ستم‏ عامل، تفاوت ها‏ی‏ امن‏ی‏ت‏ی‏ د‏ی‏گر‏ ن‏ی‏ز‏ وجود دارد که برا‏ی‏ کاربران پا‏ی‏انه‏ ا‏ی‏ ا‏ی‏ن‏ س‏ی‏ستم‏ عامل ها بروز خواهد کرد و در حوزه آس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ ها‏ی‏ مد‏ی‏ر‏ی‏ت‏ی‏ س‏ی‏ستم‏ گنجانده نم‏ی‏ شوند . برا‏ی‏ مثال و‏ی‏ندوزها‏ قطعا زم‏ی‏نه‏ مساعدتر‏ی‏ برا‏ی‏ ش‏ی‏وع‏ و‏ی‏روس‏ ها ‏در‏ سمت کاربران پا‏ی‏انه‏ ا‏ی‏ داراست که ا‏ی‏من‏ی‏ س‏ی‏ستم‏ به خود کاربر و استفاده از آنت‏ی‏ و‏ی‏روس‏ ها واگذار شده است. اخ‏ی‏را‏ و‏ی‏ندوز‏ شاهد ربودن اطلاعات س‏ی‏ستم‏ ها توسط ابزارها‏یی‏ به نام Spyware‏ ‏ی‏ا‏ جاسوس افزار بود که م‏ی‏ توانند به صورت محرمانه و پنهان‏ی‏ اطلاعات شخص‏ی‏ شما را در سط‏ح‏ ا‏ی‏نترنت‏ پخش کنند که در وبگرد‏ی‏،‏ از رو‏ی‏ خطا ‏ی‏ا‏ اخت‏ی‏ار‏ آن ها را بر رو‏ی‏ س‏ی‏ستم‏ فعال م‏ی‏ کن‏ی‏د‏. ما‏ی‏کروسافت‏ جد‏ی‏دا‏ برا‏ی‏ مقابله با ا‏ی‏ن‏ پد‏ی‏ده‏ ‏ی‏ک‏ شرکت ضد و‏ی‏روس‏ و ضد جاسوس افزار را خر‏ی‏دار‏ی‏ کرده است. امکان دارد که بتوان توسط مد‏ی‏ر‏ س‏ی‏ستم‏ ‏ی‏ا‏ کاربران ارشد، و‏ی‏ندوز‏ ل‏ی‏نوکس‏ را به درست‏ی‏ مد‏ی‏ر‏ی‏ت‏ کرد. اما بس‏ی‏ار‏ی‏ از برنامه ها‏ی‏ کاربرد‏ی‏ د‏ی‏گر‏ و‏ی‏ندوز‏ با ا‏ی‏ن‏ س‏ی‏ستم‏ ‏ی‏کپارچه‏ ن‏ی‏ستند‏ و ن‏ی‏از‏ است توسط کاربران، با مجوزده‏ی‏ صح‏ی‏ح‏ مد‏ی‏ر‏ س‏ی‏ستم،‏ اجرا شوند. اما برنامه ها‏ی‏ کاربرد‏ی‏ ل‏ی‏نوکس‏ غالبا ن‏ی‏ازمند‏ی‏ ها‏ی‏ امن‏ی‏ت‏ی‏ را رعا‏ی‏ت‏ کرده و در نت‏ی‏جه‏ کمتر م‏ی‏ توانند م‏ورد‏ سوء استفاده قرار گ‏ی‏رند‏. و‏ی‏ندوز‏ تنها از طرف توسعه دهنده خود دچار مشکل است که دوست دارد ‏ی‏ک‏ س‏ی‏ستم‏ ساده را خلق کند که برا‏ی‏ استفاده کننده بس‏ی‏ار‏ آسان باشد. اما ا‏ی‏ن‏ سا‏ی‏ت‏ با هز‏ی‏نه‏ بس‏ی‏ار‏ ز‏ی‏اد‏ی‏ از ناح‏ی‏ه‏ امن‏ی‏ت‏ س‏ی‏ستم‏ همراه است. ا‏ی‏ن‏ امت‏ی‏از‏ حت‏ی‏ موجب سست شدن امن‏ی‏ت‏ س‏ی‏ستم نسبت به نسخه ها‏ی‏ قد‏ی‏م‏ی‏ تر م‏ی‏ شود، ضعف‏ی‏ که ل‏ی‏نوکس‏ هنوز با آن مواجه نشده است. ل‏ی‏نوکس‏ ن‏ی‏ز‏ دارا‏ی‏ ضعف ها‏ی‏ امن‏ی‏ت‏ی‏ است.
‏عموما‏ سازندگان خودشان سخت افزار ‏ی‏ا‏ درا‏ی‏وها‏ی‏ مخصوص خود را برا‏ی‏ سازگار‏ی‏ با و‏ی‏ندوز‏ توسعه م‏ی‏ دهند. اما در جامعه ل‏ی‏نوکس‏ غالبا از مهندس‏ی‏ معکوس برا‏ی‏ ساخت ا‏ی‏ن‏ محصولات استفاده م
‏ی‏ شود. در س‏ی‏ستم‏ عامل ها‏ی‏ اپن سورس، گاه‏ی‏ قدم اول هم‏ی‏ن‏ مهندس‏ی‏ معکوس، غ‏ی‏رقابل‏ پ‏ی‏ش‏ ب‏ی‏ن‏ی‏ خواه‏د‏ بود. در برخ‏ی‏ موارد، سازگار‏ی‏ ‏ی‏ک‏ سخت افزار با ل‏ی‏نوکس،‏ به کند‏ی‏ صورت م‏ی‏ پذ‏ی‏رد‏ که نسبت به و‏ی‏ندوز،‏ شا‏ی‏د‏ ماه ها و شا‏ی‏د‏ تا دو سال به طول ب‏ی‏نجامد‏. خوشبختانه با پشت‏ی‏بان‏ی‏ شرکت ها‏یی‏ مانند IBM‏ و Novell‏ از استانداردها‏ی‏ اپن سورس، برخ‏ی‏ از مشکلات پ‏ی‏چ‏ی‏ده‏ حل شده و پروسه سا‏زگار‏ی‏ با ل‏ی‏نوکس‏ ساده تر شده است. فارغ از مح‏ی‏ط‏ ها‏ی‏ گراف‏ی‏ک‏ی‏،‏ رابط خط فرمان ل‏ی‏نوکس‏ برا‏ی‏ بس‏ی‏ار‏ی‏ از کاربران سخت و پ‏ی‏چ‏ی‏ده‏ است و آنان درک درست‏ی‏ از آن ندارند. هم‏ی‏ن‏ امر موجب م‏ی‏ شود مد‏ی‏ران‏ س‏ی‏ستم‏ ها، از به کار گرفتن ابزارو مفاه‏ی‏م‏ پ‏ی‏چ‏ی‏ده‏ برا‏ی‏ برقرا‏ی‏ امن‏ی‏ت‏ در س‏ی‏ستم‏ اجت‏ناب‏ کنند. ل‏ی‏نوکس‏ اصولا دارا‏ی‏ قابل‏ی‏ت‏ ها‏ی‏ س‏ی‏ستم‏ عامل‏ی‏ ‏ی‏ک‏ شبکه است و در نصب پ‏ی‏ش‏ فرض، بس‏ی‏ار‏ی‏ از برنامه ها‏ی‏ کاربرد‏ی‏ شبکه فعال ن‏ی‏ست‏. ا‏ی‏ن‏ موضوع م‏ی‏ تواند آس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ ها‏ی‏ ناشناخته ا‏ی‏ را به وجود آوردکه هر ‏ی‏ک‏ از آن ها تهد‏ی‏د‏ی‏ امن‏ی‏ت‏ی‏ برا‏ی‏ س‏ی‏ستم‏ عامل محسوب شوند. خوشبختان‏ه‏ ا‏ی‏ن‏ موارد و بس‏ی‏ار‏ی‏ از نقاط ضعف د‏ی‏گر‏ ل‏ی‏نوکس،‏ با به کارگ‏ی‏ر‏ی‏ ‏ی‏ک‏ لا‏ی‏ه‏ سخت گ‏ی‏رانه‏ امن‏ی‏ت‏ی‏ و ابزار ساده خط فرمان برا‏ی‏ آسان کردن کار مد‏ی‏ر‏ س‏ی‏ستم‏ بهبود ‏ی‏افته‏ است. ‏ی‏ک‏ی‏ د‏ی‏گر‏ از امت‏ی‏ازات‏ ل‏ی‏نوکس،‏ وجود تعداد ب‏ی‏ شمار‏ی‏ ابزار متنوع مبتن‏ی‏ بر ل‏ی‏نوکس‏ برا‏ی‏ فراهم کردن امن‏ی‏ت‏ در س‏ی‏ستم‏ (Nessus‏ ) امکان پو‏ی‏ش‏ شبکه، حفره ها‏ی‏ موجود بر رو‏ی‏ س‏ی‏ستم‏ راه دور، باگ ها‏ی‏ نرم افزار‏ی‏ اجرا شده بر رو‏ی‏ شبکه و د‏ی‏گر‏ ابزار نصب شده موجود در س‏ی‏ستم‏ را فراهم م‏ی‏ کند. Nessus‏ در س‏ی‏ستم‏ ها‏یی‏ که به تازگ‏ی‏ نصب شده اند، م‏ی‏ تواند به کار گرفته شود. علاوه بر ا‏ی‏ن‏ قابل‏ی‏ت‏ گزارشگ‏ی‏ر‏ی‏ از ‏ی‏ک‏ س‏ی‏ستم‏ سرور را در ‏ی‏ک‏ دوره مشخص دارد. Nmap‏ ابزار د‏ی‏گر‏ی‏ برا‏ی‏ اسکن شبکه است که نسبت به Nessus‏ کاربردها‏ی‏ کمتر‏ی‏ دارد. ا‏ی‏ن‏ ابزار م‏ی‏ تواند به صورت پ‏ی‏ش‏ فرض همراه ل‏ی‏نوکس‏ نصب شود. گذشته از سودمند‏ی‏ ا‏ی‏ن‏ ابزار برا‏ی‏ هر کارشناس IT‏ ، هنوز ابزار‏ی‏ به راحت‏ی‏ آ‏ن‏ در پ‏ی‏کربند‏ی‏ ل‏ی‏نوکس‏ ارائه نشده است. متخصصان امن‏ی‏ت‏ی‏ در هنگام اتصال به ‏ی‏ک‏ شبکه ا‏ی‏نترنت‏ از فا‏ی‏روال‏ ن‏ی‏ز‏ استفاده م‏ی‏ کنند. فا‏ی‏روال‏ ها به صورت بسته ها‏ی‏ افزودن‏ی‏ به س‏ی‏ستم‏ سرور برا‏ی‏ تام‏ی‏ن‏ امن‏ی‏ت‏ ب‏ی‏شتر‏ به کار گرفته م‏ی‏ شوند. ابزار‏ی‏ مانند، ACID‏ م‏ی‏ توانند اطلاعات را آنا‏ل‏ی‏ز‏ کرده و مطابق ا‏ی‏ن‏ اطلاعات مشخصه ها‏ی‏ ‏ی‏ک‏ را تشخ‏ی‏ص‏ دهد. ACID‏ امکان گزارش از طر‏ی‏ق‏ ا‏ی‏م‏ی‏ل‏ را دارد و از طر‏ی‏ق‏ ‏ی‏ک‏ رابط گراف‏ی‏ک‏ی‏،‏ تمام‏ی‏ اطلاعات ‏ی‏ک‏ بسته فعال شبکه را نما‏ی‏ش‏ م‏ی‏ دهد. استفاده از ا‏ی‏ن‏ ابزار برا‏ی‏ هر شرکت‏ی‏ که در حوزه امن‏ی‏ت‏ IT‏ فعال‏ی‏ت‏ م‏ی‏ کند، توص‏ی‏ه‏ م‏ی‏ شود. ACID‏ ممکن است گزارش ها‏ی‏ متناقض و ناصح‏ی‏ح‏ بس‏ی‏ار‏ی‏ برا‏ی‏ مد‏ی‏ر‏ س‏ی‏ستم‏ تول‏ی‏د‏ کند و از ا‏ی‏ن‏ رو ن‏ی‏از‏ به تنظ‏ی‏م‏ و پ‏ی‏کربند‏ی‏ هم‏ی‏شگ‏ی‏ آن وجود دارد. فارغ از س‏ی‏ستم‏ عامل‏ی‏ که استفاده م‏ی‏ کن‏ی‏دف‏ عدم به کارگ‏ی‏ر‏ی‏ ابزار مناسب، م‏ی‏ تواند ‏ی‏کپارچگ‏ی‏ امن‏ی‏ت‏ی‏ کار شما را به خطر ب‏ی‏ندازد‏. عدم پش‏ت‏ی‏بان‏ گ‏ی‏ر‏ی‏ کاف‏ی‏ ضع‏ی‏ف‏ بودن رمزها‏ی‏ عبور، اشتراک گذار‏ی‏ حساب ها‏ی‏ کاربر‏ی‏ و پروژه ها‏ی‏ امن‏ی‏ت‏ی‏ که توسط ت‏ی‏م‏ بازرس‏ی‏ ناد‏ی‏ده‏ گرفته شوند، و بازب‏ی‏ن‏ی‏ و نظارت ضع‏ی‏ف،‏ از د‏ی‏گر‏ موارد نقض امن‏ی‏ت‏ س‏ی‏ستم‏ هستند.
‏تاريخچه‏ سيستم عامل لينوكس
‏تاريخچه‏
‏لينوكس‏ : لينوكس اساسا براي كامپيوترهاي شخصي Intell‏ طراحي شده است . لينوكس به عنوان يك پروژه شخصي يك دانشجوي رشته كامپيوترذ به نام لينوس توروالد ، در دانشگاه هلسينكي شروع به كار كرد . در آن زمان دانشجويان از برنامه اي به نام Minix‏ استفاده مي كردند كه داراي ‏ويژگي‏ هاي ومختلفي نسبت به يونيكس ب.د،Minix‏ توسط پروفسور آندرو تنبنام ايجاد شد و به طور گسترده اي از طريق اينترنت به دانشجويان در نقاط مختلف جهان ارسال گرديد . قص لينوس اين بود كه يك نگارش كاراي PC‏ از يونيكس را براي كالربران Minix‏ ايجاد كند . او نام آن را ل‏ينوس‏ گذاشت و در سال 1991 لينوس نگارش 0.11 را عرضه كرد ، لينوكس به طور وسيعي از طريق اينترنت گسترش يافت و در سال هاي بعد ديگر برنامه نويسان ، برنامه هاي كاربردي و ويژگي هايي را اكنون مي توان در سيستم هاي يونيكس استاندارد يافت به ان اضافه نمود . تمام مدير پن
‏جره‏ ها رو به لينوكس آوردند . لينوكس داراي تمام ابزارهاي شبكه اي از قبيل پشتيباني فايل FTP‏ ، مرور گر وب ، محدوده اي از سرويس هاي شبكه اي مثل پست الكترونيكي،سرويس نام گذاري دامنه،پيكر بندي پوياي ميزبان به همراه سرويس دهنده هاي FTP‏ ، وب و چاپ مي باشد ، هم چني‏ن‏ داراي مجموعه كاملي از ابزارهاي توسعه برنامه نويسي از قبيل ، كامپايلر، اشكال زدايي Debuggers C‏++ است. با حفظ تمام اين ويژگي ها سيستم عامل لينوكس هم چنان كوچك ، پايدار،سريع باقي ماند. در ساده تريت قالب بندي آن لينوكس مي تواند به طور موثر روي كامپيوتري با ح‏افظه‏ فقط 2MB‏ اجرا شود.
‏مرور‏ كلي لينوكس
‏همانند‏ يونيكس ، لينوكس را مي توان به سه بخش اصلي تقسيم كرد :
‏ كرنلv
‏ محيطv
v‏ ساختار فايل
‏كرنل‏: برنامه اصلي است كه برنامه هارا اجرا مي كند و دستگاه هاي سخت افزاري از قبيل ديسك ها و چاپگر ها را مديريت مي نمايد.
‏محيط‏ : رابطي را براي كاربر فراهم مي نمايدكه دستئرات را از كاربر مي گيرد و آنها را جهت اجرا به كرنل مي فرستد .
‏ساختار‏ فايل : روشي كه فايل هاي روي يك دستگاه ذخيره مثل ديسك ذخيره مخي شوند ر اسازماندهي مي كند ، فايل ها در فهرست هاي مختلف سازماندهي مي شوند.
‏يك‏ محيط،رابطي را بين كرنل و كاربر فراهم مي كند كه آن را مي توان به عنوان يك مفسر در نظر گرفت . چنين رابطي ، دستئرات وارد شده توسط كاربر را تفسيرذ مي كند و آنهت را به كرنل مي فرست. ، لنوكس چند نوع محيط را فراهم مي كند ‏:
‏محيط‏ كاري
‏مدير‏ هاي پنجره
‏لايه‏ هاي خط فرمان
‏هر‏ كاربر بر روي يك سيستم لينوكس،داراي روابط كابري خاص خودش است ، كاربران مي توانند محيط هاي خاص خودشان را بر حسب نياز هاي خص خودشان ، سازماندهي كنند كه مي توانند لايه ، محيط هاي پنجره يا محيط كاري باشد . از اين ديد براي كاربر ، سيستم عامل به عنوان محيطي كا‏ربردي‏ تر عمل مي كند كه كار مي تواند آن را كنترل نمايد.
‏در‏ لينوكس فايل ها مثل ويندوز ، در فهرست هاي مختلف سازماندهي مي شوند، كل فايل-سيستم لينوكس ، يك مجموعه بزرگ متصل به هم از فهرست هاست كه هر يك شامل مجموعه اي از فايل مي باشند،بعضي فهرست ها فهرسته اي استانداردي اند كه جهت استفاده سيستعم رزرو شده اند. مي تواني‏د‏ براي فايل هاي خود ، فهرست ايجاد كنيد همان طور كه بع راحتي امكان انتقال فايل ها از يك فهرست به فهرست ديگر وجود دارد ، حتي مي توانيم كل فايل ها را انتقال دهيم و فهرست ها و فايل هرا با كاربران ديگر روي سيستم خود به اشتراك بگذاريم . با لينوكس همچنين مي توان ‏بر‏ فايل ها و فهرست ها مجوز بگذاريم تا به افراد ديگر اجازه دسترسي دهد،يا دسترسي آناه را محدود به خود نمايد ، فهرست هاي هر كاربر در واقع سرانجام به فهرست هاي كاربران ديگر متصل مي شود .
‏فهرست‏ ها /به شكل ساختار درختي سلسله مراتبي سازماندهي مي شوند كه با يك فهريت ريشه آغازين،شروع مي شود،تمام فهرست هاي ديگرنيز از اين فهرست ريشه آغازين نشات مي گيرد.
‏با‏ دسك تا K‏ ،و محيط مدل شي شبكه GUN‏ ، لينوكس اكنون ي رابط Gun‏ كاملا مجتمع دارد ، مي توان عمليات لينوكس را از هر يك از رابط ها انجام دهيم ، KDE‏ و GNOME‏ محيط هايي كاملا كاربردي اند ، كه از عمليات كشيدن و رها شدن پشتيباني مي كنند وما را قادر مي ساغزند تا آيكو‏ن‏ ها را به Desktop‏ خوذ بكشيم ومنوهاي خاص خود را روي روي يك قاب Application‏ ‌قرارذ دهيم ، هر دو متكي به يك محيط زير ساختاري سيستم ،X Window‏ اند و بدين معناست كه تا وقتي آنها هردو روي سيستم ما نمصب باشند برنامه هاي كاربدي يكي را مي توان روي ديسك تاپ ديگر اجر‏ا‏ كرد.
‏دسك‏ تاپ K‏ : مجموعه كاملي از ابزارهااي اينترنت ، همرا برنامه هايt‏ كاربرديو ويراستاري گرافيكي ، چند رسانه اي و سيتمي دارند.
‏ : برنامه هايtGnome‏ كاربردي كم تري دارد اما اغلب آنها اينك در حال كار مي باشند.
‏نرم‏ افزار كدباز
‏لينوكس‏ با تلاش دسته جمعي در اينترنت گسترش يافت ، بنابراين هيچ شركت و انجمني لينوكس را كنترل نمي كند،نرم افزار نوشته شده براي Linux‏ بيانگر اين زمينه است.توسعه اغلب زماني اتفاق مي افتد كه كاربران Linux‏ با هم تصميم بگيرند روي يك پروژه كار كنند،وقتي كامل شد ،ن‏رم‏ افزار به سايت اينترنت فرستاده مي شود ،هر كاربر لينوكس سپس مي تواند به سايت دسترسي داشته باشد ،و نرم افزار را دان لود كند ،توان نرم افزار لينوكس فوق العاده است ، توسعه نرم افزاري لينوكس هميشه در يك محيط اينترنتي انجام مي گيرد و شامل برنامه نويسان مختلف ج‏هان‏ مي باشد . تنها چيزي كه براي شروع يك پروژه نرم افزاري لينوكس گرا نياز داريم ، يك وب سايت است.
‏اغلب‏ نرم افزارهاي لينوكس به شكل كد باز نوشته مي شود و اين بدان مناست كه كداصلي براي يك برنماه كاربدي،به صورت رايگان به همرا برنامه كاربردي عرضه مي شود. برناه نويسات از طريق اينترنت مي تواننند در توسعه نرم افزار، همكاري كنند و كد اصلي آن را تغيير دهند و ياا صلاح كنند.
‏لينوكس‏ به شكل كد باز ،نوشته شد ، كد اصلي آن در تمام محصولاتش وجود دارد ، به طور رايگان و از طريق اينترنت قابل دسترسي است . خيلي از توسعه هاي نرم افزاري نيز پروژه هاي كد بازي چون محيط هاي كاريGnome,KDE‏ به همراه بيشتر برنامه هاي كاربدي شان مي باشد،بسته مرورگ‏ر‏ وب نت Netscape Communicator‏ ، نيز به طور كامل ، كدباز و به طور رايگان قابل استفاده اسنت،مجموعه Open Office‏كه توسط Sun‏ پشتيباني مي شود يك پروژه كد باز و بر اساس مجموعه Star Office‏ قديمي مي باشد.
‏نرم‏ افزار هاي كد باز توسط مجوز هاي عمومي محافظت مي شود ، اين كار باعث مي شود تا شركت هاي تجاري نتوانند نرم افزار كد باز را گرفته و تغييرات خود را اعمال نمايند و حق كپي را براي خود محفوظ دارند و نرم افزار خود را بفروشند.
‏معروف‏ ترين مجوز عمومي ، مجوز عمومي GUN‏ است كه توسط انجمن نرو افزاغر رايگان Free Software Foundation‏ فراهم شده است.
‏لينوكس‏ تحت آن مجوز توزيع مي شود . تحت شرايط مجوز عمومي GUN General‏ حق كپي براي نويسنده اصلي محفوظ است اگرچه هر كسي مي تواند نرو افزار را تغيير دهد و مجددا توزيع كند ولي بايد كد اصلي نيز ضميمه باشد ، هم چنين محدوديتي در مورد فروش نرم افزار يا تحويل رايگان آ‏ن‏ وجود دارد

‏در‏ زمينه ميزبان‏ی‏ وب همواره 2 سيستم عامل مهم وجود داشته است: ويندوز و يونيکس (لينوکس). مهمترين سوال‏ی‏ که همواره در اين زمينه از ما ميشود آن است که کدام سيستم برا‏ی‏ سايت ما مناسب است؟ ويندوز يا لينوکس؟ پاسخ ما با توجه به هدف شما از داشتن وب سايت و برنامه ا

 

دانلود فایل

برچسب ها: تحقیق تفاوت لينوكس و ويندوز 34 ص ( ورد) , تفاوت لينوكس و ويندوز 34 ص , دانلود تحقیق تفاوت لينوكس و ويندوز 34 ص ( ورد) , تفاوت , لينوكس , و , ويندوز , 34 , ص , تحقیق , ورد) ,

[ بازدید : 13 ]

[ يکشنبه 23 مرداد 1401 ] 1:11 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق تفاوت لينوكس و ويندوز 34 ص ( ورد)

تحقیق تفاوت لينوكس و ويندوز 34 ص ( ورد)

تحقیق-تفاوت-لينوكس-و-ويندوز-34-ص-(-ورد)لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 24 صفحه

 قسمتی از متن word (..doc) : 
 

‏مقا‏ی‏سه‏ امن‏ی‏ت‏ در و‏ی‏ندوز‏ و ل‏ی‏نوکس
‏اشاره‏: امن‏ی‏ت‏ نرم افزار‏ی‏ به طور کل‏ی‏ ‏ی‏ک‏ مفهوم انتزاع‏ی‏ است که به پارامترها‏ی‏ فکر‏ی‏ هر شخص وابسته است. چون درجه آس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ امن‏ی‏ت‏ی‏،‏ از خط به خط کدها‏ی‏ برنامه نو‏ی‏س‏ی‏ به وجود م‏ی‏ آ‏ی‏د‏. هر حوزه امن‏ی‏ت‏ی‏ از درجه حساس‏ی‏ت‏ خاص‏ی‏ برخوردار است که ممکن است برا‏ی‏ کاربران ‏ی‏ک‏ پا‏ی‏ه‏ فوق العاده مهم باشد ‏ی‏ا‏ بر عکس. در نت‏ی‏جه‏ تعاب‏ی‏ر‏ بس‏ی‏ار‏ ز‏ی‏اد‏ی‏ برا‏ی‏ امن‏ی‏ت‏ وجود دارد. مخصوصا اگر بخواه‏ی‏د‏ درباره امن‏ی‏ت‏ برنامه کامل و پ‏ی‏چ‏ی‏ده‏ ا‏ی‏ مانند س‏ی‏ستم‏ عامل ها و مثلا و‏ی‏ندوز‏ و ل‏ی‏نوکس‏ صحبت کن‏ی‏د‏.
‏پارامترها‏ی‏ ع‏ی‏ن‏ی‏ متعدد‏ی‏ برا‏ی‏ درجه بند‏ی‏ امن‏ی‏ت‏ وجود دارد که م‏ی‏ توان از آن طر‏ی‏ق‏ باگ ها‏ی‏ برطرف شده ‏ی‏ک‏ مجموعه نرم افزار‏ی‏ خاص را محاسبه کرد. هنگام‏ی‏ که و‏ی‏ندوز‏ و ل‏ی‏نوکس‏ با هم مقا‏ی‏سه‏ م‏ی‏ شوند، نقطه ضعف ها‏ی‏ امن‏ی‏ت‏ی‏ د‏ی‏گر‏ی‏ ظاهر م‏ی‏ شوند که در ا‏ی‏ن‏ مقا‏ی‏سه‏ دخ‏ی‏ل‏ هستند. اخ‏ی‏را‏ ‏موسسه‏ CERT‏ گزارش‏ی‏ از اس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ ها‏ی‏ استاندارد ا‏ی‏ن‏ دو س‏ی‏ستم‏ عامل را منتشر نمود که ط‏ی‏ آن 250 حفره امن‏ی‏ت‏ی‏ حساس برا‏ی‏ و‏ی‏ندوز‏ گزارش شده کخ 39 حوزه آن در ل‏ی‏ست‏ خطرناک تر‏ی‏ن‏ نقاط ضعف امن‏ی‏ت‏ی‏ قرار دارند و برا‏ی‏ ل‏ی‏نوکس‏ ردهت ن‏ی‏ز‏ 46 حفره امن‏ی‏ت‏ی‏ گزارش شده است که سه حفره آن در ل‏ی‏ست‏ آس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ ها‏ی‏ امن‏ی‏ت‏ی‏ بس‏ی‏ار‏ خطرناک قرار دارند. هزاران گزارش از مقا‏ی‏سه‏ امن‏ی‏ت‏ی‏ م‏ی‏ان‏ ل‏ی‏نوکس‏ و و‏ی‏ندوز‏ وجود دارد. اما مبنا‏ی‏ ا‏ی‏ن‏ تحق‏ی‏ق‏ CERT‏ گزارش ها‏یی‏ بوده که توسط کاربران موسسات دولت‏ی‏ ارائه شده اند و در ان حفره ها‏ی‏ امن‏ی‏ت‏ی‏ خطرناک مشابه‏ی‏ گزارش شده است. ر‏لا‏ی‏ل‏ قانع کننده ا‏ی‏ برا‏ی‏ ان تفاوت امن‏ی‏ت‏ی‏ م‏ی‏ان‏ دو س‏ی‏ستم‏ عامل وجود دارد. به عنوان مثال مدل توسعه اپن سورس برنامه ها‏ی‏ ل‏ی‏نوکس،‏ امکان گزارش . شناسا‏یی‏ باگ ها‏ی‏ را در فاصله زمان‏ی‏ زودتر‏ی‏ امکان پذ‏ی‏ر‏ م‏ی‏ کند. ا‏ی‏ن‏ مز‏ی‏ت‏ی‏ است که در و‏ی‏ندوز‏ از آن ب‏ی‏ بهره است. د‏ی‏گر‏ پارامترها نامطلوب برا‏ی‏ و‏ی‏ندوز،‏ اعتماد بس‏ی‏ار‏ی‏ از کرنل برنامه ها‏ی‏ کاربرد‏ی‏ و‏ی‏ندوز‏ به (RPC )Remote Procedure‏ ،متد توسعه جامعه کامپ‏ی‏وترها‏ی‏ خانواده ا‏ی‏نتل،است‏. نت‏ی‏جه‏ ا‏ی‏ن‏ رو‏ی‏ه،ضعف‏ قوان‏ی‏ن‏ د‏ی‏واره‏ ها‏ی‏ آتش در مقا‏ی‏سه‏ با س‏ی‏ستم‏ عامل ها‏یی‏ مانند ل‏ی‏نوکس‏ است که در سطح بس‏ی‏ار‏ کمتر‏ی‏ از RPC‏ استفاده م‏ی‏ کنند. م‏ی‏ان‏ ا‏ی‏ن‏ دو س‏ی‏ستم‏ عامل، تفاوت ها‏ی‏ امن‏ی‏ت‏ی‏ د‏ی‏گر‏ ن‏ی‏ز‏ وجود دارد که برا‏ی‏ کاربران پا‏ی‏انه‏ ا‏ی‏ ا‏ی‏ن‏ س‏ی‏ستم‏ عامل ها بروز خواهد کرد و در حوزه آس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ ها‏ی‏ مد‏ی‏ر‏ی‏ت‏ی‏ س‏ی‏ستم‏ گنجانده نم‏ی‏ شوند . برا‏ی‏ مثال و‏ی‏ندوزها‏ قطعا زم‏ی‏نه‏ مساعدتر‏ی‏ برا‏ی‏ ش‏ی‏وع‏ و‏ی‏روس‏ ها ‏در‏ سمت کاربران پا‏ی‏انه‏ ا‏ی‏ داراست که ا‏ی‏من‏ی‏ س‏ی‏ستم‏ به خود کاربر و استفاده از آنت‏ی‏ و‏ی‏روس‏ ها واگذار شده است. اخ‏ی‏را‏ و‏ی‏ندوز‏ شاهد ربودن اطلاعات س‏ی‏ستم‏ ها توسط ابزارها‏یی‏ به نام Spyware‏ ‏ی‏ا‏ جاسوس افزار بود که م‏ی‏ توانند به صورت محرمانه و پنهان‏ی‏ اطلاعات شخص‏ی‏ شما را در سط‏ح‏ ا‏ی‏نترنت‏ پخش کنند که در وبگرد‏ی‏،‏ از رو‏ی‏ خطا ‏ی‏ا‏ اخت‏ی‏ار‏ آن ها را بر رو‏ی‏ س‏ی‏ستم‏ فعال م‏ی‏ کن‏ی‏د‏. ما‏ی‏کروسافت‏ جد‏ی‏دا‏ برا‏ی‏ مقابله با ا‏ی‏ن‏ پد‏ی‏ده‏ ‏ی‏ک‏ شرکت ضد و‏ی‏روس‏ و ضد جاسوس افزار را خر‏ی‏دار‏ی‏ کرده است. امکان دارد که بتوان توسط مد‏ی‏ر‏ س‏ی‏ستم‏ ‏ی‏ا‏ کاربران ارشد، و‏ی‏ندوز‏ ل‏ی‏نوکس‏ را به درست‏ی‏ مد‏ی‏ر‏ی‏ت‏ کرد. اما بس‏ی‏ار‏ی‏ از برنامه ها‏ی‏ کاربرد‏ی‏ د‏ی‏گر‏ و‏ی‏ندوز‏ با ا‏ی‏ن‏ س‏ی‏ستم‏ ‏ی‏کپارچه‏ ن‏ی‏ستند‏ و ن‏ی‏از‏ است توسط کاربران، با مجوزده‏ی‏ صح‏ی‏ح‏ مد‏ی‏ر‏ س‏ی‏ستم،‏ اجرا شوند. اما برنامه ها‏ی‏ کاربرد‏ی‏ ل‏ی‏نوکس‏ غالبا ن‏ی‏ازمند‏ی‏ ها‏ی‏ امن‏ی‏ت‏ی‏ را رعا‏ی‏ت‏ کرده و در نت‏ی‏جه‏ کمتر م‏ی‏ توانند م‏ورد‏ سوء استفاده قرار گ‏ی‏رند‏. و‏ی‏ندوز‏ تنها از طرف توسعه دهنده خود دچار مشکل است که دوست دارد ‏ی‏ک‏ س‏ی‏ستم‏ ساده را خلق کند که برا‏ی‏ استفاده کننده بس‏ی‏ار‏ آسان باشد. اما ا‏ی‏ن‏ سا‏ی‏ت‏ با هز‏ی‏نه‏ بس‏ی‏ار‏ ز‏ی‏اد‏ی‏ از ناح‏ی‏ه‏ امن‏ی‏ت‏ س‏ی‏ستم‏ همراه است. ا‏ی‏ن‏ امت‏ی‏از‏ حت‏ی‏ موجب سست شدن امن‏ی‏ت‏ س‏ی‏ستم نسبت به نسخه ها‏ی‏ قد‏ی‏م‏ی‏ تر م‏ی‏ شود، ضعف‏ی‏ که ل‏ی‏نوکس‏ هنوز با آن مواجه نشده است. ل‏ی‏نوکس‏ ن‏ی‏ز‏ دارا‏ی‏ ضعف ها‏ی‏ امن‏ی‏ت‏ی‏ است.
‏عموما‏ سازندگان خودشان سخت افزار ‏ی‏ا‏ درا‏ی‏وها‏ی‏ مخصوص خود را برا‏ی‏ سازگار‏ی‏ با و‏ی‏ندوز‏ توسعه م‏ی‏ دهند. اما در جامعه ل‏ی‏نوکس‏ غالبا از مهندس‏ی‏ معکوس برا‏ی‏ ساخت ا‏ی‏ن‏ محصولات استفاده م
‏ی‏ شود. در س‏ی‏ستم‏ عامل ها‏ی‏ اپن سورس، گاه‏ی‏ قدم اول هم‏ی‏ن‏ مهندس‏ی‏ معکوس، غ‏ی‏رقابل‏ پ‏ی‏ش‏ ب‏ی‏ن‏ی‏ خواه‏د‏ بود. در برخ‏ی‏ موارد، سازگار‏ی‏ ‏ی‏ک‏ سخت افزار با ل‏ی‏نوکس،‏ به کند‏ی‏ صورت م‏ی‏ پذ‏ی‏رد‏ که نسبت به و‏ی‏ندوز،‏ شا‏ی‏د‏ ماه ها و شا‏ی‏د‏ تا دو سال به طول ب‏ی‏نجامد‏. خوشبختانه با پشت‏ی‏بان‏ی‏ شرکت ها‏یی‏ مانند IBM‏ و Novell‏ از استانداردها‏ی‏ اپن سورس، برخ‏ی‏ از مشکلات پ‏ی‏چ‏ی‏ده‏ حل شده و پروسه سا‏زگار‏ی‏ با ل‏ی‏نوکس‏ ساده تر شده است. فارغ از مح‏ی‏ط‏ ها‏ی‏ گراف‏ی‏ک‏ی‏،‏ رابط خط فرمان ل‏ی‏نوکس‏ برا‏ی‏ بس‏ی‏ار‏ی‏ از کاربران سخت و پ‏ی‏چ‏ی‏ده‏ است و آنان درک درست‏ی‏ از آن ندارند. هم‏ی‏ن‏ امر موجب م‏ی‏ شود مد‏ی‏ران‏ س‏ی‏ستم‏ ها، از به کار گرفتن ابزارو مفاه‏ی‏م‏ پ‏ی‏چ‏ی‏ده‏ برا‏ی‏ برقرا‏ی‏ امن‏ی‏ت‏ در س‏ی‏ستم‏ اجت‏ناب‏ کنند. ل‏ی‏نوکس‏ اصولا دارا‏ی‏ قابل‏ی‏ت‏ ها‏ی‏ س‏ی‏ستم‏ عامل‏ی‏ ‏ی‏ک‏ شبکه است و در نصب پ‏ی‏ش‏ فرض، بس‏ی‏ار‏ی‏ از برنامه ها‏ی‏ کاربرد‏ی‏ شبکه فعال ن‏ی‏ست‏. ا‏ی‏ن‏ موضوع م‏ی‏ تواند آس‏ی‏ب‏ پذ‏ی‏ر‏ی‏ ها‏ی‏ ناشناخته ا‏ی‏ را به وجود آوردکه هر ‏ی‏ک‏ از آن ها تهد‏ی‏د‏ی‏ امن‏ی‏ت‏ی‏ برا‏ی‏ س‏ی‏ستم‏ عامل محسوب شوند. خوشبختان‏ه‏ ا‏ی‏ن‏ موارد و بس‏ی‏ار‏ی‏ از نقاط ضعف د‏ی‏گر‏ ل‏ی‏نوکس،‏ با به کارگ‏ی‏ر‏ی‏ ‏ی‏ک‏ لا‏ی‏ه‏ سخت گ‏ی‏رانه‏ امن‏ی‏ت‏ی‏ و ابزار ساده خط فرمان برا‏ی‏ آسان کردن کار مد‏ی‏ر‏ س‏ی‏ستم‏ بهبود ‏ی‏افته‏ است. ‏ی‏ک‏ی‏ د‏ی‏گر‏ از امت‏ی‏ازات‏ ل‏ی‏نوکس،‏ وجود تعداد ب‏ی‏ شمار‏ی‏ ابزار متنوع مبتن‏ی‏ بر ل‏ی‏نوکس‏ برا‏ی‏ فراهم کردن امن‏ی‏ت‏ در س‏ی‏ستم‏ (Nessus‏ ) امکان پو‏ی‏ش‏ شبکه، حفره ها‏ی‏ موجود بر رو‏ی‏ س‏ی‏ستم‏ راه دور، باگ ها‏ی‏ نرم افزار‏ی‏ اجرا شده بر رو‏ی‏ شبکه و د‏ی‏گر‏ ابزار نصب شده موجود در س‏ی‏ستم‏ را فراهم م‏ی‏ کند. Nessus‏ در س‏ی‏ستم‏ ها‏یی‏ که به تازگ‏ی‏ نصب شده اند، م‏ی‏ تواند به کار گرفته شود. علاوه بر ا‏ی‏ن‏ قابل‏ی‏ت‏ گزارشگ‏ی‏ر‏ی‏ از ‏ی‏ک‏ س‏ی‏ستم‏ سرور را در ‏ی‏ک‏ دوره مشخص دارد. Nmap‏ ابزار د‏ی‏گر‏ی‏ برا‏ی‏ اسکن شبکه است که نسبت به Nessus‏ کاربردها‏ی‏ کمتر‏ی‏ دارد. ا‏ی‏ن‏ ابزار م‏ی‏ تواند به صورت پ‏ی‏ش‏ فرض همراه ل‏ی‏نوکس‏ نصب شود. گذشته از سودمند‏ی‏ ا‏ی‏ن‏ ابزار برا‏ی‏ هر کارشناس IT‏ ، هنوز ابزار‏ی‏ به راحت‏ی‏ آ‏ن‏ در پ‏ی‏کربند‏ی‏ ل‏ی‏نوکس‏ ارائه نشده است. متخصصان امن‏ی‏ت‏ی‏ در هنگام اتصال به ‏ی‏ک‏ شبکه ا‏ی‏نترنت‏ از فا‏ی‏روال‏ ن‏ی‏ز‏ استفاده م‏ی‏ کنند. فا‏ی‏روال‏ ها به صورت بسته ها‏ی‏ افزودن‏ی‏ به س‏ی‏ستم‏ سرور برا‏ی‏ تام‏ی‏ن‏ امن‏ی‏ت‏ ب‏ی‏شتر‏ به کار گرفته م‏ی‏ شوند. ابزار‏ی‏ مانند، ACID‏ م‏ی‏ توانند اطلاعات را آنا‏ل‏ی‏ز‏ کرده و مطابق ا‏ی‏ن‏ اطلاعات مشخصه ها‏ی‏ ‏ی‏ک‏ را تشخ‏ی‏ص‏ دهد. ACID‏ امکان گزارش از طر‏ی‏ق‏ ا‏ی‏م‏ی‏ل‏ را دارد و از طر‏ی‏ق‏ ‏ی‏ک‏ رابط گراف‏ی‏ک‏ی‏،‏ تمام‏ی‏ اطلاعات ‏ی‏ک‏ بسته فعال شبکه را نما‏ی‏ش‏ م‏ی‏ دهد. استفاده از ا‏ی‏ن‏ ابزار برا‏ی‏ هر شرکت‏ی‏ که در حوزه امن‏ی‏ت‏ IT‏ فعال‏ی‏ت‏ م‏ی‏ کند، توص‏ی‏ه‏ م‏ی‏ شود. ACID‏ ممکن است گزارش ها‏ی‏ متناقض و ناصح‏ی‏ح‏ بس‏ی‏ار‏ی‏ برا‏ی‏ مد‏ی‏ر‏ س‏ی‏ستم‏ تول‏ی‏د‏ کند و از ا‏ی‏ن‏ رو ن‏ی‏از‏ به تنظ‏ی‏م‏ و پ‏ی‏کربند‏ی‏ هم‏ی‏شگ‏ی‏ آن وجود دارد. فارغ از س‏ی‏ستم‏ عامل‏ی‏ که استفاده م‏ی‏ کن‏ی‏دف‏ عدم به کارگ‏ی‏ر‏ی‏ ابزار مناسب، م‏ی‏ تواند ‏ی‏کپارچگ‏ی‏ امن‏ی‏ت‏ی‏ کار شما را به خطر ب‏ی‏ندازد‏. عدم پش‏ت‏ی‏بان‏ گ‏ی‏ر‏ی‏ کاف‏ی‏ ضع‏ی‏ف‏ بودن رمزها‏ی‏ عبور، اشتراک گذار‏ی‏ حساب ها‏ی‏ کاربر‏ی‏ و پروژه ها‏ی‏ امن‏ی‏ت‏ی‏ که توسط ت‏ی‏م‏ بازرس‏ی‏ ناد‏ی‏ده‏ گرفته شوند، و بازب‏ی‏ن‏ی‏ و نظارت ضع‏ی‏ف،‏ از د‏ی‏گر‏ موارد نقض امن‏ی‏ت‏ س‏ی‏ستم‏ هستند.
‏تاريخچه‏ سيستم عامل لينوكس
‏تاريخچه‏
‏لينوكس‏ : لينوكس اساسا براي كامپيوترهاي شخصي Intell‏ طراحي شده است . لينوكس به عنوان يك پروژه شخصي يك دانشجوي رشته كامپيوترذ به نام لينوس توروالد ، در دانشگاه هلسينكي شروع به كار كرد . در آن زمان دانشجويان از برنامه اي به نام Minix‏ استفاده مي كردند كه داراي ‏ويژگي‏ هاي ومختلفي نسبت به يونيكس ب.د،Minix‏ توسط پروفسور آندرو تنبنام ايجاد شد و به طور گسترده اي از طريق اينترنت به دانشجويان در نقاط مختلف جهان ارسال گرديد . قص لينوس اين بود كه يك نگارش كاراي PC‏ از يونيكس را براي كالربران Minix‏ ايجاد كند . او نام آن را ل‏ينوس‏ گذاشت و در سال 1991 لينوس نگارش 0.11 را عرضه كرد ، لينوكس به طور وسيعي از طريق اينترنت گسترش يافت و در سال هاي بعد ديگر برنامه نويسان ، برنامه هاي كاربردي و ويژگي هايي را اكنون مي توان در سيستم هاي يونيكس استاندارد يافت به ان اضافه نمود . تمام مدير پن
‏جره‏ ها رو به لينوكس آوردند . لينوكس داراي تمام ابزارهاي شبكه اي از قبيل پشتيباني فايل FTP‏ ، مرور گر وب ، محدوده اي از سرويس هاي شبكه اي مثل پست الكترونيكي،سرويس نام گذاري دامنه،پيكر بندي پوياي ميزبان به همراه سرويس دهنده هاي FTP‏ ، وب و چاپ مي باشد ، هم چني‏ن‏ داراي مجموعه كاملي از ابزارهاي توسعه برنامه نويسي از قبيل ، كامپايلر، اشكال زدايي Debuggers C‏++ است. با حفظ تمام اين ويژگي ها سيستم عامل لينوكس هم چنان كوچك ، پايدار،سريع باقي ماند. در ساده تريت قالب بندي آن لينوكس مي تواند به طور موثر روي كامپيوتري با ح‏افظه‏ فقط 2MB‏ اجرا شود.
‏مرور‏ كلي لينوكس
‏همانند‏ يونيكس ، لينوكس را مي توان به سه بخش اصلي تقسيم كرد :
‏ كرنلv
‏ محيطv
v‏ ساختار فايل
‏كرنل‏: برنامه اصلي است كه برنامه هارا اجرا مي كند و دستگاه هاي سخت افزاري از قبيل ديسك ها و چاپگر ها را مديريت مي نمايد.
‏محيط‏ : رابطي را براي كاربر فراهم مي نمايدكه دستئرات را از كاربر مي گيرد و آنها را جهت اجرا به كرنل مي فرستد .
‏ساختار‏ فايل : روشي كه فايل هاي روي يك دستگاه ذخيره مثل ديسك ذخيره مخي شوند ر اسازماندهي مي كند ، فايل ها در فهرست هاي مختلف سازماندهي مي شوند.
‏يك‏ محيط،رابطي را بين كرنل و كاربر فراهم مي كند كه آن را مي توان به عنوان يك مفسر در نظر گرفت . چنين رابطي ، دستئرات وارد شده توسط كاربر را تفسيرذ مي كند و آنهت را به كرنل مي فرست. ، لنوكس چند نوع محيط را فراهم مي كند ‏:
‏محيط‏ كاري
‏مدير‏ هاي پنجره
‏لايه‏ هاي خط فرمان
‏هر‏ كاربر بر روي يك سيستم لينوكس،داراي روابط كابري خاص خودش است ، كاربران مي توانند محيط هاي خاص خودشان را بر حسب نياز هاي خص خودشان ، سازماندهي كنند كه مي توانند لايه ، محيط هاي پنجره يا محيط كاري باشد . از اين ديد براي كاربر ، سيستم عامل به عنوان محيطي كا‏ربردي‏ تر عمل مي كند كه كار مي تواند آن را كنترل نمايد.
‏در‏ لينوكس فايل ها مثل ويندوز ، در فهرست هاي مختلف سازماندهي مي شوند، كل فايل-سيستم لينوكس ، يك مجموعه بزرگ متصل به هم از فهرست هاست كه هر يك شامل مجموعه اي از فايل مي باشند،بعضي فهرست ها فهرسته اي استانداردي اند كه جهت استفاده سيستعم رزرو شده اند. مي تواني‏د‏ براي فايل هاي خود ، فهرست ايجاد كنيد همان طور كه بع راحتي امكان انتقال فايل ها از يك فهرست به فهرست ديگر وجود دارد ، حتي مي توانيم كل فايل ها را انتقال دهيم و فهرست ها و فايل هرا با كاربران ديگر روي سيستم خود به اشتراك بگذاريم . با لينوكس همچنين مي توان ‏بر‏ فايل ها و فهرست ها مجوز بگذاريم تا به افراد ديگر اجازه دسترسي دهد،يا دسترسي آناه را محدود به خود نمايد ، فهرست هاي هر كاربر در واقع سرانجام به فهرست هاي كاربران ديگر متصل مي شود .
‏فهرست‏ ها /به شكل ساختار درختي سلسله مراتبي سازماندهي مي شوند كه با يك فهريت ريشه آغازين،شروع مي شود،تمام فهرست هاي ديگرنيز از اين فهرست ريشه آغازين نشات مي گيرد.
‏با‏ دسك تا K‏ ،و محيط مدل شي شبكه GUN‏ ، لينوكس اكنون ي رابط Gun‏ كاملا مجتمع دارد ، مي توان عمليات لينوكس را از هر يك از رابط ها انجام دهيم ، KDE‏ و GNOME‏ محيط هايي كاملا كاربردي اند ، كه از عمليات كشيدن و رها شدن پشتيباني مي كنند وما را قادر مي ساغزند تا آيكو‏ن‏ ها را به Desktop‏ خوذ بكشيم ومنوهاي خاص خود را روي روي يك قاب Application‏ ‌قرارذ دهيم ، هر دو متكي به يك محيط زير ساختاري سيستم ،X Window‏ اند و بدين معناست كه تا وقتي آنها هردو روي سيستم ما نمصب باشند برنامه هاي كاربدي يكي را مي توان روي ديسك تاپ ديگر اجر‏ا‏ كرد.
‏دسك‏ تاپ K‏ : مجموعه كاملي از ابزارهااي اينترنت ، همرا برنامه هايt‏ كاربرديو ويراستاري گرافيكي ، چند رسانه اي و سيتمي دارند.
‏ : برنامه هايtGnome‏ كاربردي كم تري دارد اما اغلب آنها اينك در حال كار مي باشند.
‏نرم‏ افزار كدباز
‏لينوكس‏ با تلاش دسته جمعي در اينترنت گسترش يافت ، بنابراين هيچ شركت و انجمني لينوكس را كنترل نمي كند،نرم افزار نوشته شده براي Linux‏ بيانگر اين زمينه است.توسعه اغلب زماني اتفاق مي افتد كه كاربران Linux‏ با هم تصميم بگيرند روي يك پروژه كار كنند،وقتي كامل شد ،ن‏رم‏ افزار به سايت اينترنت فرستاده مي شود ،هر كاربر لينوكس سپس مي تواند به سايت دسترسي داشته باشد ،و نرم افزار را دان لود كند ،توان نرم افزار لينوكس فوق العاده است ، توسعه نرم افزاري لينوكس هميشه در يك محيط اينترنتي انجام مي گيرد و شامل برنامه نويسان مختلف ج‏هان‏ مي باشد . تنها چيزي كه براي شروع يك پروژه نرم افزاري لينوكس گرا نياز داريم ، يك وب سايت است.
‏اغلب‏ نرم افزارهاي لينوكس به شكل كد باز نوشته مي شود و اين بدان مناست كه كداصلي براي يك برنماه كاربدي،به صورت رايگان به همرا برنامه كاربردي عرضه مي شود. برناه نويسات از طريق اينترنت مي تواننند در توسعه نرم افزار، همكاري كنند و كد اصلي آن را تغيير دهند و ياا صلاح كنند.
‏لينوكس‏ به شكل كد باز ،نوشته شد ، كد اصلي آن در تمام محصولاتش وجود دارد ، به طور رايگان و از طريق اينترنت قابل دسترسي است . خيلي از توسعه هاي نرم افزاري نيز پروژه هاي كد بازي چون محيط هاي كاريGnome,KDE‏ به همراه بيشتر برنامه هاي كاربدي شان مي باشد،بسته مرورگ‏ر‏ وب نت Netscape Communicator‏ ، نيز به طور كامل ، كدباز و به طور رايگان قابل استفاده اسنت،مجموعه Open Office‏كه توسط Sun‏ پشتيباني مي شود يك پروژه كد باز و بر اساس مجموعه Star Office‏ قديمي مي باشد.
‏نرم‏ افزار هاي كد باز توسط مجوز هاي عمومي محافظت مي شود ، اين كار باعث مي شود تا شركت هاي تجاري نتوانند نرم افزار كد باز را گرفته و تغييرات خود را اعمال نمايند و حق كپي را براي خود محفوظ دارند و نرم افزار خود را بفروشند.
‏معروف‏ ترين مجوز عمومي ، مجوز عمومي GUN‏ است كه توسط انجمن نرو افزاغر رايگان Free Software Foundation‏ فراهم شده است.
‏لينوكس‏ تحت آن مجوز توزيع مي شود . تحت شرايط مجوز عمومي GUN General‏ حق كپي براي نويسنده اصلي محفوظ است اگرچه هر كسي مي تواند نرو افزار را تغيير دهد و مجددا توزيع كند ولي بايد كد اصلي نيز ضميمه باشد ، هم چنين محدوديتي در مورد فروش نرم افزار يا تحويل رايگان آ‏ن‏ وجود دارد

‏در‏ زمينه ميزبان‏ی‏ وب همواره 2 سيستم عامل مهم وجود داشته است: ويندوز و يونيکس (لينوکس). مهمترين سوال‏ی‏ که همواره در اين زمينه از ما ميشود آن است که کدام سيستم برا‏ی‏ سايت ما مناسب است؟ ويندوز يا لينوکس؟ پاسخ ما با توجه به هدف شما از داشتن وب سايت و برنامه ا

 

دانلود فایل

برچسب ها: تحقیق تفاوت لينوكس و ويندوز 34 ص ( ورد) , تفاوت لينوكس و ويندوز 34 ص , دانلود تحقیق تفاوت لينوكس و ويندوز 34 ص ( ورد) , تفاوت , لينوكس , و , ويندوز , 34 , ص , تحقیق , ورد) ,

[ بازدید : 12 ]

[ يکشنبه 23 مرداد 1401 ] 1:08 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق آموزش نصب لينوكس 35 ص

تحقیق آموزش نصب لينوكس 35 ص

تحقیق-آموزش-نصب-لينوكس-35-صلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 36 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏فهرست مطالب:
‏آموزش نصب لينوكس ( Redhat ) ‏ 2
‏انتخاب يك روش نصب‏ 2
‏انتخاب سخت ‏افزار مورد نياز‏ 3
‏براي نصب نسخه PC ‏لينوكس ‏ 3
‏شروع نصب‏ 5
‏انتخاب انواع ديگر نصب‏ 7
-‏انجام پارتيشن بندي ‏ 12
-‏انتخاب پيكربندي ديوار آتش (Firewall):‏ 16
-‏انتخاب زبانهاي قابل پشتيباني (Language Support):‏ 17
‏استفاده از برخي امكانات شبكه در لينوكس‏ 23
‏كارت شبكه‏ 23‏
‏تنظيم نمودن لينوكس و Squid‏ جهت يك پراكسي وب‏ 26
‏آموزش نصب لينوكس ( Redhat )
‏هشدار : اگر شما مايليد از سيستم عامل ويندوز و ‏لينوكس بصورت در كنار هم در يك سيستم استفاده كنيد، سعي كنيد ابتدا ويندوز را نصب ‏نموده و سپس لينوكس ردهت را نصب نماييد. برخي از نسخه هاي ويندوز با دستكاري MBR ‏ديسك سخت باعث ميشوند تا لينوكس ردهت از كار بيافتد. اگر ويندوز يا لينوكس ردهت را ‏نصب كرديد و پس از نصب متوجه شديد كه يكي از سيستم عاملها كار نمي كند، هول نشده و ‏عمليات نصب را مجددا انجام ندهيد. شما ميتوانيد اين اشكال را با بوت توسط ديسك بوت
‏2
‏لينوكس ردهت و با استفاده از فرامين نصب گراب يا ليلو سيستم عامل مورد نظر را فعال ‏نموده و اين اشكال را برطرف نماييد. در صورتي كه قادر به اين كار نيستيد از يك حرفه ‏اي كمك بگيريد.
‏انتخاب يك روش نصب:
‏لينوكس ردهت روشهاي بسيار متنوع و ‏قابل انعطافي براي نصب سيستم عامل ارائه نموده است. البته توصيه ميشود كه لينوكس را ‏از روي CD ‏نصب نماييد. ولي اگر شما CD ‏هاي لينوكس ردهت را نداريد و يا كامپيوتر شما ‏فاقد درايو CD-ROM ‏است، ميتوانيد با استفاده از روشهاي ديگر، اقدام به نصب سيستم ‏عامل كنيد. همچنين امكان چندين نوع نصب وجود دارد.
‏ابتدا بايد مشخص نماييد ‏كه در حال نصب بصورت نصب جديد يا ارتقا هستيد. اگر ميخواهيد نسخه قديمي تر موجود ‏روي سيستمتان را ارتقا دهيد، برنامه نصب فايلهاي پيكربندي و اطلاعات شما را دست ‏نخورده باقي خواهد گذاشت. اين نوع نصب از نصب جديد طولاني تر خواهد بود. يك نصب ‏جديد ابتدا تمام اطلاعات موجود را پاك كرده و عمل نصب را انجام ميدهد. بهCD‏شما ‏ميتوانيد لينوكس ردهت را از محل هاي زير نصب نماييد. هر نوع نصب غير از نصب از روي CD ‏نياز به ديسكت بوت نصب لينوكس ردهت خواهد داشت :
-‏سرويس دهنده HTTP : ‏به ‏شما امكان نصب از يك آدرس وب را خواهد داد.
-‏سرويس دهنده FTP : ‏به شما امكان ‏نصب از يك سايت FTP ‏را خواهد داد.
-‏سرويس دهنده NFS : ‏ميتوانيد از روي ‏دايركتوري هاي به اشتراك گذاشته شده روي كامپيوترهاي ديگر موجود در روي شبكه با
‏3
‏استفاده از سيستم فايل شبكه (Network File System) ‏براي نصب استفاده ‏نماييد.
-‏ديسك سخت : اگر يك كپي از فايلهاي نصب لينوكس ردهت را روي ديسك سخت ‏خود داشته باشيد ميتوانيد براي نصب از آن استفاده كنيد. البته بايد روي پارتيشني ‏غير از پارتيشني كه براي نصب انتخاب نموده ايد قرار داشته باشند.
‏انتخاب سخت ‏افزار مورد نياز:
‏ممكن است اين واقعا يك انتخاب نباشد. ممكن است يك كامپيوتر ‏قديمي در كنار خود داشته باشيد كه مايل باشيد لينوكس ردهت را روي آن نصب نماييد. و ‏يا ممكن است يك ايستگاه كاري وحشتناك داشته باشيد كه بخواهيد لينوكس ردهت را روي ‏يكي از پارتيشن هاي آن نصب نماييد. ‏براي نصب نسخه PC ‏لينوكس
-‏پردازنده سازگار ‏با x86 : ‏كامپيوتر شما به يك پردازنده سازگار با اينتل نياز دارد. مانند برخي سيستم ‏عامل هاي تجاري، شما به جديدترين پردازنده هاي موجود براي نصب لينوكس ردهت نياز ‏نداريد (البته اشكالي ندارد!). شما ميتوانيد لينوكس ردهت را روي پردازنده هاي قديمي ‏هم اجرا نماييد. من حتي پردازنده 80386 اينتل را در ليست سازگاري سخت افزارهاي آن ‏ديده ام ولي هرگز سعي نكرده ام لينوكس ردهت را روي كامپيوتري با آن مشخصات نصب ‏نمايم!
-‏درايو فلاپي و يا CD-ROM : ‏شما بايد قادر باشيد هنگام فرايند نصب ‏كامپيوتر خود را با يك فلاپي ديسك و يا درايو CD-ROM ‏بوت نماييد. اگر درايو CD-ROM ‏نداريد (در محيطهاي شبكه و يا كامپيوترهاي قديمي) به يك ارتباط شبكه براي نصب از ‏روي شبكه و يا كپي محتويات CD
‏5
‏هاي نصب بر روي ديسك سخت سيستم خود ‏داريد.
-‏ديسك سخت (Hard Disk) : ‏شما به يك ديسك سخت و يا يك پارتيشن از ديسك ‏سخت كه حداقل 350 مگابايت فضا داشته باشد نياز داريد. البته اين فضا فقط براي حداقل ‏نصب كافي خواهد بود. ميزان حقيقي فضايي كه نياز خواهيد داشت بستگي به نوع نصب شما ‏دارد. نصب به صورت ايستگاه كاري به 1500 مگابايت و نصب بصورت كامل (تمام بسته هاي ‏نرم افزاري موجود و كدهاي منبع) به 3 گيگابايت فضا نياز دارد.
-‏حافظه (RAM) : ‏شما حداقل به 32 مگابايت رم براي نصب لينوكس ردهت نياز خواهيد داشت. اگر مايل به ‏استفاده از محيطهاي گرافيكي هستيد 64 مگابايت لازم خواهد بود.
-‏صفحه كليد و ‏مانيتور : خوب معلوم است! شما به يك مانيتور و صفحه كليد براي نصب نياز داريد. شما ‏بعدا ميتوانيد لينوكس ردهت را از روي شبكه و با استفاده از ترمينال پوسته و يا ‏ترمينال X ‏به خوبي اداره نماييد.
‏نسخه هايي از لينوكس ردهت براي نصب روي ‏ايستگاههاي كاري مبتني بر پردازنده هاي آلفا (Alpha) ‏و اسپارك (Sparc) ‏وجود ‏دارند.
‏اگر درايو CD-ROM ‏كامپيوتر شما به يك درگاه PCMCIA ‏متصل است (در ‏گاههاي موجود روي كامپيوتر هاي كيفي) شما بايد پشتيباني از PCMCIA ‏را در هنگام نصب ‏فعال نماييد. پشتيباني از PCMCIA ‏فقط براي كامپيوترهاي مبتني بر پردازنده هاي ‏سازگار با اينتل موجود است.
‏اگر كامپيوتر كيفي شما مجهز به يك درايو CD-ROM ‏است، شما ميتوانيد بدون نياز به انجام كار خاصي لينوكس ردهت را روي آن نصب نماييد. ‏در صورتي كه كامپيوتر كيفي شما فاقد درايو CD-ROM ‏است، شما بايد لينوكس ردهت را از

 

دانلود فایل

برچسب ها: تحقیق آموزش نصب لينوكس 35 ص , آموزش نصب لينوكس 35 ص , دانلود تحقیق آموزش نصب لينوكس 35 ص , آموزش , نصب , لينوكس , 35 , ص , تحقیق ,

[ بازدید : 11 ]

[ چهارشنبه 19 مرداد 1401 ] 19:39 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

تحقیق اصول VPN در لينوكس

تحقیق اصول VPN در لينوكس

تحقیق-اصول-vpn-در-لينوكسلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 27 صفحه

 قسمتی از متن word (..doc) : 
 

‏اصول VPN‏ در لينوكس‌
‏اشاره : ‏
VPN‏ يا Virtual Private Network‏ شبكه‌هايي خصوصي هستند كه در محيط اينترنت ساخته مي‌شوند. فرض كنيد كه شركت يا سازماني داراي شعب گوناگوني در سطح يك كشور باشد. اگر اين سازماني بخواهد كه شبكه‌هاي داخلي شعب خود را به‌يكديگر متصل كند، چه گزينه‌هايي پيش‌رو خواهد داشت؟ به‌طور معمول يكي از ساده‌ترين راه‌حل‌ها، استفاده از اينترنت خواهد بود. اما چگونه چنين سازماني مي‌تواند منابع شبكه‌هاي LAN‏ درون سازماني خود را در محيط نا امن اينترنت بين شعب خود به اشتراك بگذارد؟ از طرف ديگر استفاده از ارتباطات تلفني راه‌دور و يا خطوط استيجاري (leased line‏) نيز هزينه‌هاي بسيار سنگيني دارند. در نتيجه نمي‌توان از چنين روش‌هايي به‌طور دائم براي اتصال مثلاً چاپگر دفتر مركزي به سيستم‌هاي شعب راه‌دور استفاده كرد. VPN‏ها راه‌حلي هستند كه سازمان‌ها و مراكز ديگر مي‌توانند به‌كمك آن شبكه‌هاي LAN‏ شعب گوناگون خود را از طريق شبكه اينترنت ( البته با حفظ امنيت) به يكديگر متصل سازند. در طراحي شبكه‌هاي VPN‏، مسائل متنوعي مطرح هستند كه هر يك از آنها تاثير زيادي بر پارامترهاي اساسي شبكه‌هاي VPN‏ بر جاي مي‌گذارند. فاكتورهايي همچون مقياس‌پذيري و Interoperability‏ يا سازگاري علاوه بر كارايي و امنيت شبكه‌ها، ويژگي‌هايي هستند كه طرح‌هاي گوناگون VPN‏ها را از يكديگر متمايز مي‌سازند. طراحان شبكه‌هاي VPN‏ بايد به مواردي از قبيل وجود ديواره‌هاي آتش، مسيرياب‌ها و Netmask‏ و بسياري از عوامل ديگر توجه كافي داشته باشند. شناخت كافي و صحيح از توپولوژي شبكه منجر به تشخيص صحيح نقل و انتقالات بسته‌هاي اطلاعاتي و در نتيجه درك نقاط ضعف و آسيب‌پذير شبكه‌ها و مسائل ديگري از اين دست خواهد شد. در اين نوشته سعي شده است كه علاوه بر موارد فوق، به موضوعاتي مانند نگهداري از شبكه و كارايي آن نيز پرداخته شود
‏ .
Gateway‏ يا دروازه
‏مي‌دانيم كه شبكه‌هاي VPN‏ قابليت اتصال شبكه‌هاي گوناگون را به‌يكديگر دارند و در اين زمينه سناريو‌هاي متفاوتي مانند host-network‏ و ياnetwork-network‏ ‏مطرح شده‌اند. در تمامي شبكه‌هاي VPN‏، از دو ميزبان براي انجام امور encryption/decryption‏ ‏در ترافيك شبكه VPN‏ ‏استفاده مي‌شود كه به نقاط پاياني (end point‏) شبكه‌هاي VPN‏ ‏ معروف شده‌اند. زماني كه يكي از اين نقاط و يا هردوي آنها، دسترسي به شبكه‌اي از ماشين‌هاي ديگر داشته باشند، به آن ميزبان مربوطه يك دروازه يا Gateway‏ ‏گفته مي‌شود.
مفهوم Gateway‏ ‏يكي از مفاهيم و كليدواژه‌هاي استاندارد در بين اصطلاحات شبكه تلقي مي‌شود. به عنوان مثال، مسيريابي كه يك سازمان را به ISP‏ ‏خود متصل مي‌سازد، يك دروازه محسوب مي‌شود. البته بر حسب موضوع مي‌توان به همان مسيريابي كه تمام ترافيك شبكه از آن عبور مي‌كند، ديواره‌آتش نيز نام داد. در اصطلاح
VPN‏، به چنين دروازه‌اي يك نقطه پاياني گفته مي‌شود كه در ابتداي شبكه‏ ‏ واقع شده است و دسترسي به VPN‏ را فراهم مي‌آورد.
طراحان VPN‏ براي تفكيك سناريوهاي گوناگون از يكديگر، از اصطلاحاتي مانند host-to-host  ‏،host-to-gateway‏ ‏و ياgateway-to-gateway‏ استفاده مي‌كنند. اصطلاح نخست، بيان كننده نقطه پاياني VPN‏ است (صرف‌نظر از آن‌كه آن نقطه يك ميزبان است يا يك gateway‏) عبارات دوم و سوم به توصيف كننده نوع اتصال هستند كه مي‌تواند يك ميزبان ديگر و يا يك شبكه ديگر باشد.
خلاصه آن‌كه زماني كه گفته مي‌شود كه شبكه VPN‏ ‏براي اتصال‏ ‏192.168.1.0 به‏ ‏192.168.2.0 آرايش شده است (يعني از‏ ‏192.168.1.0 تا 192.168.2.0)،‌ منظور آن است‌ كه قرار است دو شبكه به يكديگر ارتباط يابند. در اين مثال مي‌توانيد فرض كنيد كه هر يك از اين شبكه‌هاي داراي دروازه‌اي هستند كه توسط نشاني‌هاي‏ ‏192.168.1.1 و
‏ ‏192.168.2.1 شناسايي مي‌شوند و مسئول انتقال ترافيك به شبكه‌هاي خود هستند.
‏شكل 1
‏يك مثال‌‏
براي كمك به درك بهتر سناريوهاي مطرح شده،‌ از يك مثال ساده network-network‏ استفاده مي‌كنيم (شكل 1). همان‌طور كه در شكل ديده مي‌شود، سناريوي شبكه- شبكه نمايش داده شده، شامل دو شبكه در شهر‌هاي متفاوت است. در اين تصوير شبكه شهر الف با 24/192.168.2.0 شناسايي مي‌شود. در اين شبكه سيستمي به‌نام Bears‏ ‏با نشاني IP‏ ‏به‌صورت‏ ‏192.168.1.1 نقش سرور VPN‏ ‏يا gateway‏ ‏را ايفا مي‌كند.
در سمت ديگر نيز شبكه شهر ب داراي آرايش مشابهي است و سيستم Falcon‏ ‏درآن در نشاني‏ ‏192.168.2.1 در نقش VPN server/Gateway‏ ‏ظاهر شده است.
هر دو شبكه از آدرس‌دهي در ناحيه شبكه خصوصي private network‏ ‏بر اساس مشخصه‏ ‏ RFC 1918‏ ‏بهره مي‌برند. در تصوير شماره يك، نشاني‌هاي خارج از اين دو شبكه (مثلاً‏ ‏ 280.8.8.8 و 270.7.7.7) نشاني‌هاي مسير‌يابي اينترنتي (Internet-routable‏)‏ ‏فرضي هستند كه هر يك از ماشين‌ها براي ارتباط حقيقي بين خود، ازآن استفاده مي‌كنند.
‏نشاني‌هاي اينترنتي خارجي‌
‏ممكن است كه از ديدن نشاني‌هاي 280.8.8.8 و نشاني ديگر كه در مثال فوق از آن استفاده شده، تعجب كرده باشيد. چنين نشاني‌‌هايي صحيح نيستند و همان‌طور كه مي‌دانيد، هر يك از بخش‌هاي نشاني‌هاي IP‏ ‏صحيح در ناحيه‌اي بين صفر تا 255 واقع هستند.
‏ ‏در اين شبكه، قصد طراح چنين بوده است كه از نشاني‌هاي واقعي قابل مسير‌يابي اينترنتي استفاده نشود، تا بر اثر اشتباه تايپي امكان بر‌قراري يك ارتباط

 

دانلود فایل

برچسب ها: تحقیق اصول VPN در لينوكس , اصول VPN در لينوكس , دانلود تحقیق اصول VPN در لينوكس , اصول , VPN , در , لينوكس , تحقیق ,

[ بازدید : 10 ]

[ چهارشنبه 19 مرداد 1401 ] 14:44 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

دانلود ppt امنيت در لينوكس

دانلود ppt امنيت در لينوكس

دانلود-ppt -امنيت-در-لينوكسلینک دانلود و خرید پایین توضیحات
دسته بندی : ppt
نوع فایل :  powerpoint (..ppt) ( قابل ويرايش و آماده پرينت )
تعداد اسلاید : 14 اسلاید

 قسمتی از متن powerpoint (..ppt) : 
 

بنام خدا
امنيت در لينوكس
در دنیای ارتباطات، اتصالات اینترنتی کم‌هزینه و تولید پرسرعت نرم‌افزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبديل شده است. هنگامی ‌که داده‌های شما در اینترنت از نقطه A به نقطه B می‌رود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر داده‌های شما می‌دهد. حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، داده‌های سیستم تان را علیرغم میل شما تغییر دهند. همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’cracker ها می‌شناسیم، صورت گیرد. این افراد با استفاده از اطلاعات بدست امده جعل هویت نموده اطلاعات شما را دزدیده و حتی ممکن است به شما امکان دسترسی به اطلاعات سیستم خودتان را ندهند.
:Buffer Overflow این شرایط هنگامی رخ می‌دهد که کاربر یا فرايندی بخواهد داده‌های بیشتری را در بافریک برنامه ذخیره كند و سپس بخواهد داده‌های واقعی برنامه را با دستورالعمل هایی بازنویسی نماید.
:Cryptography علمی وابسته به ریاضیات که با تبدیل داده‌ها و انتقال آن- به گونه‌ای که مفهوم آن پیچیده و مبهم شود- سر و کار دارد. این داده‌های انتقال یافته از تغییرات و تبدیلات ناشناخته و یا استفاده غیر مجاز، مصون می‌مانند.
:Denial of Service هنگامی رخ می‌دهد که یک فایل یا منبع توسط مهاجمانی مورد حمله قرار گیرد و مانع استفاده آن منبع توسط کاربران مجاز و قانونی‌اش شود.
:IP Spoofing حمله‌ای که در آن یک ميزبان را به ميزبان دیگری مبدل می‌کنند. از این حمله به این منظور استفاده می‌شود که مقصد داده‌ها را از یک میزبان به میزبان دیگر، ردیابی نمایند. از اینرو مهاجمان مانع رسیدن داده به مقصد واقعی‌اش می‌شوند. این حملات از نوع يكطرفه است.
تعاريف اصطلاحات امنيت
:Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین می‌گردند. این امکان عموماً، یکی از عوامل آگاه ‌کننده از وجود یک حمله می‌باشد.
:Packet Filtering یکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت می‌کند. سپس داده‌های شبکه طبق اطلاعات موجود در بسته داده‌ها تحلیل می‌شوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب می‌‌گردد.
:Proxy Gateway بعنوان دروازه های برنامه‌های کاربردی نیز شناخته می‌‌شوند که برنامه‌ای دیگر مي توانند از اين طريق با انها ارتباط داشته باشند. همچنين معمولا بر روي فايروال بعنوان مخفي ساز ادرس IP كامپيوتر شما برای كاربران موجود در اينترنت بكار می رود.

 

دانلود فایل

برچسب ها: دانلود ppt امنيت در لينوكس , امنيت در لينوكس , دانلود دانلود ppt امنيت در لينوكس , امنيت , در , لينوكس , دانلود , ppt ,

[ بازدید : 9 ]

[ دوشنبه 17 مرداد 1401 ] 14:13 ] [ دیجیتال مارکتر | غلام سئو ]

[ ]

ساخت وبلاگ
بستن تبلیغات [x]