لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 36 صفحه
قسمتی از متن word (..doc) :
2 فهرست مطالب: آموزش نصب لينوكس ( Redhat ) 2 انتخاب يك روش نصب 2 انتخاب سخت افزار مورد نياز 3 براي نصب نسخه PC لينوكس 3 شروع نصب 5 انتخاب انواع ديگر نصب 7 -انجام پارتيشن بندي 12 -انتخاب پيكربندي ديوار آتش (Firewall): 16 -انتخاب زبانهاي قابل پشتيباني (Language Support): 17 استفاده از برخي امكانات شبكه در لينوكس 23 كارت شبكه 23 تنظيم نمودن لينوكس و Squid جهت يك پراكسي وب 26 آموزش نصب لينوكس ( Redhat ) هشدار : اگر شما مايليد از سيستم عامل ويندوز و لينوكس بصورت در كنار هم در يك سيستم استفاده كنيد، سعي كنيد ابتدا ويندوز را نصب نموده و سپس لينوكس ردهت را نصب نماييد. برخي از نسخه هاي ويندوز با دستكاري MBR ديسك سخت باعث ميشوند تا لينوكس ردهت از كار بيافتد. اگر ويندوز يا لينوكس ردهت را نصب كرديد و پس از نصب متوجه شديد كه يكي از سيستم عاملها كار نمي كند، هول نشده و عمليات نصب را مجددا انجام ندهيد. شما ميتوانيد اين اشكال را با بوت توسط ديسك بوت 2 لينوكس ردهت و با استفاده از فرامين نصب گراب يا ليلو سيستم عامل مورد نظر را فعال نموده و اين اشكال را برطرف نماييد. در صورتي كه قادر به اين كار نيستيد از يك حرفه اي كمك بگيريد. انتخاب يك روش نصب: لينوكس ردهت روشهاي بسيار متنوع و قابل انعطافي براي نصب سيستم عامل ارائه نموده است. البته توصيه ميشود كه لينوكس را از روي CD نصب نماييد. ولي اگر شما CD هاي لينوكس ردهت را نداريد و يا كامپيوتر شما فاقد درايو CD-ROM است، ميتوانيد با استفاده از روشهاي ديگر، اقدام به نصب سيستم عامل كنيد. همچنين امكان چندين نوع نصب وجود دارد. ابتدا بايد مشخص نماييد كه در حال نصب بصورت نصب جديد يا ارتقا هستيد. اگر ميخواهيد نسخه قديمي تر موجود روي سيستمتان را ارتقا دهيد، برنامه نصب فايلهاي پيكربندي و اطلاعات شما را دست نخورده باقي خواهد گذاشت. اين نوع نصب از نصب جديد طولاني تر خواهد بود. يك نصب جديد ابتدا تمام اطلاعات موجود را پاك كرده و عمل نصب را انجام ميدهد. بهCDشما ميتوانيد لينوكس ردهت را از محل هاي زير نصب نماييد. هر نوع نصب غير از نصب از روي CD نياز به ديسكت بوت نصب لينوكس ردهت خواهد داشت : -سرويس دهنده HTTP : به شما امكان نصب از يك آدرس وب را خواهد داد. -سرويس دهنده FTP : به شما امكان نصب از يك سايت FTP را خواهد داد. -سرويس دهنده NFS : ميتوانيد از روي دايركتوري هاي به اشتراك گذاشته شده روي كامپيوترهاي ديگر موجود در روي شبكه با 3 استفاده از سيستم فايل شبكه (Network File System) براي نصب استفاده نماييد. -ديسك سخت : اگر يك كپي از فايلهاي نصب لينوكس ردهت را روي ديسك سخت خود داشته باشيد ميتوانيد براي نصب از آن استفاده كنيد. البته بايد روي پارتيشني غير از پارتيشني كه براي نصب انتخاب نموده ايد قرار داشته باشند. انتخاب سخت افزار مورد نياز: ممكن است اين واقعا يك انتخاب نباشد. ممكن است يك كامپيوتر قديمي در كنار خود داشته باشيد كه مايل باشيد لينوكس ردهت را روي آن نصب نماييد. و يا ممكن است يك ايستگاه كاري وحشتناك داشته باشيد كه بخواهيد لينوكس ردهت را روي يكي از پارتيشن هاي آن نصب نماييد. براي نصب نسخه PC لينوكس -پردازنده سازگار با x86 : كامپيوتر شما به يك پردازنده سازگار با اينتل نياز دارد. مانند برخي سيستم عامل هاي تجاري، شما به جديدترين پردازنده هاي موجود براي نصب لينوكس ردهت نياز نداريد (البته اشكالي ندارد!). شما ميتوانيد لينوكس ردهت را روي پردازنده هاي قديمي هم اجرا نماييد. من حتي پردازنده 80386 اينتل را در ليست سازگاري سخت افزارهاي آن ديده ام ولي هرگز سعي نكرده ام لينوكس ردهت را روي كامپيوتري با آن مشخصات نصب نمايم! -درايو فلاپي و يا CD-ROM : شما بايد قادر باشيد هنگام فرايند نصب كامپيوتر خود را با يك فلاپي ديسك و يا درايو CD-ROM بوت نماييد. اگر درايو CD-ROM نداريد (در محيطهاي شبكه و يا كامپيوترهاي قديمي) به يك ارتباط شبكه براي نصب از روي شبكه و يا كپي محتويات CD 5 هاي نصب بر روي ديسك سخت سيستم خود داريد. -ديسك سخت (Hard Disk) : شما به يك ديسك سخت و يا يك پارتيشن از ديسك سخت كه حداقل 350 مگابايت فضا داشته باشد نياز داريد. البته اين فضا فقط براي حداقل نصب كافي خواهد بود. ميزان حقيقي فضايي كه نياز خواهيد داشت بستگي به نوع نصب شما دارد. نصب به صورت ايستگاه كاري به 1500 مگابايت و نصب بصورت كامل (تمام بسته هاي نرم افزاري موجود و كدهاي منبع) به 3 گيگابايت فضا نياز دارد. -حافظه (RAM) : شما حداقل به 32 مگابايت رم براي نصب لينوكس ردهت نياز خواهيد داشت. اگر مايل به استفاده از محيطهاي گرافيكي هستيد 64 مگابايت لازم خواهد بود. -صفحه كليد و مانيتور : خوب معلوم است! شما به يك مانيتور و صفحه كليد براي نصب نياز داريد. شما بعدا ميتوانيد لينوكس ردهت را از روي شبكه و با استفاده از ترمينال پوسته و يا ترمينال X به خوبي اداره نماييد. نسخه هايي از لينوكس ردهت براي نصب روي ايستگاههاي كاري مبتني بر پردازنده هاي آلفا (Alpha) و اسپارك (Sparc) وجود دارند. اگر درايو CD-ROM كامپيوتر شما به يك درگاه PCMCIA متصل است (در گاههاي موجود روي كامپيوتر هاي كيفي) شما بايد پشتيباني از PCMCIA را در هنگام نصب فعال نماييد. پشتيباني از PCMCIA فقط براي كامپيوترهاي مبتني بر پردازنده هاي سازگار با اينتل موجود است. اگر كامپيوتر كيفي شما مجهز به يك درايو CD-ROM است، شما ميتوانيد بدون نياز به انجام كار خاصي لينوكس ردهت را روي آن نصب نماييد. در صورتي كه كامپيوتر كيفي شما فاقد درايو CD-ROM است، شما بايد لينوكس ردهت را از
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 27 صفحه
قسمتی از متن word (..doc) :
اصول VPN در لينوكس اشاره : VPN يا Virtual Private Network شبكههايي خصوصي هستند كه در محيط اينترنت ساخته ميشوند. فرض كنيد كه شركت يا سازماني داراي شعب گوناگوني در سطح يك كشور باشد. اگر اين سازماني بخواهد كه شبكههاي داخلي شعب خود را بهيكديگر متصل كند، چه گزينههايي پيشرو خواهد داشت؟ بهطور معمول يكي از سادهترين راهحلها، استفاده از اينترنت خواهد بود. اما چگونه چنين سازماني ميتواند منابع شبكههاي LAN درون سازماني خود را در محيط نا امن اينترنت بين شعب خود به اشتراك بگذارد؟ از طرف ديگر استفاده از ارتباطات تلفني راهدور و يا خطوط استيجاري (leased line) نيز هزينههاي بسيار سنگيني دارند. در نتيجه نميتوان از چنين روشهايي بهطور دائم براي اتصال مثلاً چاپگر دفتر مركزي به سيستمهاي شعب راهدور استفاده كرد. VPNها راهحلي هستند كه سازمانها و مراكز ديگر ميتوانند بهكمك آن شبكههاي LAN شعب گوناگون خود را از طريق شبكه اينترنت ( البته با حفظ امنيت) به يكديگر متصل سازند. در طراحي شبكههاي VPN، مسائل متنوعي مطرح هستند كه هر يك از آنها تاثير زيادي بر پارامترهاي اساسي شبكههاي VPN بر جاي ميگذارند. فاكتورهايي همچون مقياسپذيري و Interoperability يا سازگاري علاوه بر كارايي و امنيت شبكهها، ويژگيهايي هستند كه طرحهاي گوناگون VPNها را از يكديگر متمايز ميسازند. طراحان شبكههاي VPN بايد به مواردي از قبيل وجود ديوارههاي آتش، مسيريابها و Netmask و بسياري از عوامل ديگر توجه كافي داشته باشند. شناخت كافي و صحيح از توپولوژي شبكه منجر به تشخيص صحيح نقل و انتقالات بستههاي اطلاعاتي و در نتيجه درك نقاط ضعف و آسيبپذير شبكهها و مسائل ديگري از اين دست خواهد شد. در اين نوشته سعي شده است كه علاوه بر موارد فوق، به موضوعاتي مانند نگهداري از شبكه و كارايي آن نيز پرداخته شود . Gateway يا دروازه ميدانيم كه شبكههاي VPN قابليت اتصال شبكههاي گوناگون را بهيكديگر دارند و در اين زمينه سناريوهاي متفاوتي مانند host-network و ياnetwork-network مطرح شدهاند. در تمامي شبكههاي VPN، از دو ميزبان براي انجام امور encryption/decryption در ترافيك شبكه VPN استفاده ميشود كه به نقاط پاياني (end point) شبكههاي VPN معروف شدهاند. زماني كه يكي از اين نقاط و يا هردوي آنها، دسترسي به شبكهاي از ماشينهاي ديگر داشته باشند، به آن ميزبان مربوطه يك دروازه يا Gateway گفته ميشود. مفهوم Gateway يكي از مفاهيم و كليدواژههاي استاندارد در بين اصطلاحات شبكه تلقي ميشود. به عنوان مثال، مسيريابي كه يك سازمان را به ISP خود متصل ميسازد، يك دروازه محسوب ميشود. البته بر حسب موضوع ميتوان به همان مسيريابي كه تمام ترافيك شبكه از آن عبور ميكند، ديوارهآتش نيز نام داد. در اصطلاح VPN، به چنين دروازهاي يك نقطه پاياني گفته ميشود كه در ابتداي شبكه واقع شده است و دسترسي به VPN را فراهم ميآورد. طراحان VPN براي تفكيك سناريوهاي گوناگون از يكديگر، از اصطلاحاتي مانند host-to-host ،host-to-gateway و ياgateway-to-gateway استفاده ميكنند. اصطلاح نخست، بيان كننده نقطه پاياني VPN است (صرفنظر از آنكه آن نقطه يك ميزبان است يا يك gateway) عبارات دوم و سوم به توصيف كننده نوع اتصال هستند كه ميتواند يك ميزبان ديگر و يا يك شبكه ديگر باشد. خلاصه آنكه زماني كه گفته ميشود كه شبكه VPN براي اتصال 192.168.1.0 به 192.168.2.0 آرايش شده است (يعني از 192.168.1.0 تا 192.168.2.0)، منظور آن است كه قرار است دو شبكه به يكديگر ارتباط يابند. در اين مثال ميتوانيد فرض كنيد كه هر يك از اين شبكههاي داراي دروازهاي هستند كه توسط نشانيهاي 192.168.1.1 و 192.168.2.1 شناسايي ميشوند و مسئول انتقال ترافيك به شبكههاي خود هستند. شكل 1 يك مثال براي كمك به درك بهتر سناريوهاي مطرح شده، از يك مثال ساده network-network استفاده ميكنيم (شكل 1). همانطور كه در شكل ديده ميشود، سناريوي شبكه- شبكه نمايش داده شده، شامل دو شبكه در شهرهاي متفاوت است. در اين تصوير شبكه شهر الف با 24/192.168.2.0 شناسايي ميشود. در اين شبكه سيستمي بهنام Bears با نشاني IP بهصورت 192.168.1.1 نقش سرور VPN يا gateway را ايفا ميكند. در سمت ديگر نيز شبكه شهر ب داراي آرايش مشابهي است و سيستم Falcon درآن در نشاني 192.168.2.1 در نقش VPN server/Gateway ظاهر شده است. هر دو شبكه از آدرسدهي در ناحيه شبكه خصوصي private network بر اساس مشخصه RFC 1918 بهره ميبرند. در تصوير شماره يك، نشانيهاي خارج از اين دو شبكه (مثلاً 280.8.8.8 و 270.7.7.7) نشانيهاي مسيريابي اينترنتي (Internet-routable) فرضي هستند كه هر يك از ماشينها براي ارتباط حقيقي بين خود، ازآن استفاده ميكنند. نشانيهاي اينترنتي خارجي ممكن است كه از ديدن نشانيهاي 280.8.8.8 و نشاني ديگر كه در مثال فوق از آن استفاده شده، تعجب كرده باشيد. چنين نشانيهايي صحيح نيستند و همانطور كه ميدانيد، هر يك از بخشهاي نشانيهاي IP صحيح در ناحيهاي بين صفر تا 255 واقع هستند. در اين شبكه، قصد طراح چنين بوده است كه از نشانيهاي واقعي قابل مسيريابي اينترنتي استفاده نشود، تا بر اثر اشتباه تايپي امكان برقراري يك ارتباط
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 24 صفحه
قسمتی از متن word (..doc) :
مقایسه امنیت در ویندوز و لینوکس اشاره: امنیت نرم افزاری به طور کلی یک مفهوم انتزاعی است که به پارامترهای فکری هر شخص وابسته است. چون درجه آسیب پذیری امنیتی، از خط به خط کدهای برنامه نویسی به وجود می آید. هر حوزه امنیتی از درجه حساسیت خاصی برخوردار است که ممکن است برای کاربران یک پایه فوق العاده مهم باشد یا بر عکس. در نتیجه تعابیر بسیار زیادی برای امنیت وجود دارد. مخصوصا اگر بخواهید درباره امنیت برنامه کامل و پیچیده ای مانند سیستم عامل ها و مثلا ویندوز و لینوکس صحبت کنید. پارامترهای عینی متعددی برای درجه بندی امنیت وجود دارد که می توان از آن طریق باگ های برطرف شده یک مجموعه نرم افزاری خاص را محاسبه کرد. هنگامی که ویندوز و لینوکس با هم مقایسه می شوند، نقطه ضعف های امنیتی دیگری ظاهر می شوند که در این مقایسه دخیل هستند. اخیرا موسسه CERT گزارشی از اسیب پذیری های استاندارد این دو سیستم عامل را منتشر نمود که طی آن 250 حفره امنیتی حساس برای ویندوز گزارش شده کخ 39 حوزه آن در لیست خطرناک ترین نقاط ضعف امنیتی قرار دارند و برای لینوکس ردهت نیز 46 حفره امنیتی گزارش شده است که سه حفره آن در لیست آسیب پذیری های امنیتی بسیار خطرناک قرار دارند. هزاران گزارش از مقایسه امنیتی میان لینوکس و ویندوز وجود دارد. اما مبنای این تحقیق CERT گزارش هایی بوده که توسط کاربران موسسات دولتی ارائه شده اند و در ان حفره های امنیتی خطرناک مشابهی گزارش شده است. رلایل قانع کننده ای برای ان تفاوت امنیتی میان دو سیستم عامل وجود دارد. به عنوان مثال مدل توسعه اپن سورس برنامه های لینوکس، امکان گزارش . شناسایی باگ های را در فاصله زمانی زودتری امکان پذیر می کند. این مزیتی است که در ویندوز از آن بی بهره است. دیگر پارامترها نامطلوب برای ویندوز، اعتماد بسیاری از کرنل برنامه های کاربردی ویندوز به (RPC )Remote Procedure ،متد توسعه جامعه کامپیوترهای خانواده اینتل،است. نتیجه این رویه،ضعف قوانین دیواره های آتش در مقایسه با سیستم عامل هایی مانند لینوکس است که در سطح بسیار کمتری از RPC استفاده می کنند. میان این دو سیستم عامل، تفاوت های امنیتی دیگر نیز وجود دارد که برای کاربران پایانه ای این سیستم عامل ها بروز خواهد کرد و در حوزه آسیب پذیری های مدیریتی سیستم گنجانده نمی شوند . برای مثال ویندوزها قطعا زمینه مساعدتری برای شیوع ویروس ها در سمت کاربران پایانه ای داراست که ایمنی سیستم به خود کاربر و استفاده از آنتی ویروس ها واگذار شده است. اخیرا ویندوز شاهد ربودن اطلاعات سیستم ها توسط ابزارهایی به نام Spyware یا جاسوس افزار بود که می توانند به صورت محرمانه و پنهانی اطلاعات شخصی شما را در سطح اینترنت پخش کنند که در وبگردی، از روی خطا یا اختیار آن ها را بر روی سیستم فعال می کنید. مایکروسافت جدیدا برای مقابله با این پدیده یک شرکت ضد ویروس و ضد جاسوس افزار را خریداری کرده است. امکان دارد که بتوان توسط مدیر سیستم یا کاربران ارشد، ویندوز لینوکس را به درستی مدیریت کرد. اما بسیاری از برنامه های کاربردی دیگر ویندوز با این سیستم یکپارچه نیستند و نیاز است توسط کاربران، با مجوزدهی صحیح مدیر سیستم، اجرا شوند. اما برنامه های کاربردی لینوکس غالبا نیازمندی های امنیتی را رعایت کرده و در نتیجه کمتر می توانند مورد سوء استفاده قرار گیرند. ویندوز تنها از طرف توسعه دهنده خود دچار مشکل است که دوست دارد یک سیستم ساده را خلق کند که برای استفاده کننده بسیار آسان باشد. اما این سایت با هزینه بسیار زیادی از ناحیه امنیت سیستم همراه است. این امتیاز حتی موجب سست شدن امنیت سیستم نسبت به نسخه های قدیمی تر می شود، ضعفی که لینوکس هنوز با آن مواجه نشده است. لینوکس نیز دارای ضعف های امنیتی است. عموما سازندگان خودشان سخت افزار یا درایوهای مخصوص خود را برای سازگاری با ویندوز توسعه می دهند. اما در جامعه لینوکس غالبا از مهندسی معکوس برای ساخت این محصولات استفاده م ی شود. در سیستم عامل های اپن سورس، گاهی قدم اول همین مهندسی معکوس، غیرقابل پیش بینی خواهد بود. در برخی موارد، سازگاری یک سخت افزار با لینوکس، به کندی صورت می پذیرد که نسبت به ویندوز، شاید ماه ها و شاید تا دو سال به طول بینجامد. خوشبختانه با پشتیبانی شرکت هایی مانند IBM و Novell از استانداردهای اپن سورس، برخی از مشکلات پیچیده حل شده و پروسه سازگاری با لینوکس ساده تر شده است. فارغ از محیط های گرافیکی، رابط خط فرمان لینوکس برای بسیاری از کاربران سخت و پیچیده است و آنان درک درستی از آن ندارند. همین امر موجب می شود مدیران سیستم ها، از به کار گرفتن ابزارو مفاهیم پیچیده برای برقرای امنیت در سیستم اجتناب کنند. لینوکس اصولا دارای قابلیت های سیستم عاملی یک شبکه است و در نصب پیش فرض، بسیاری از برنامه های کاربردی شبکه فعال نیست. این موضوع می تواند آسیب پذیری های ناشناخته ای را به وجود آوردکه هر یک از آن ها تهدیدی امنیتی برای سیستم عامل محسوب شوند. خوشبختانه این موارد و بسیاری از نقاط ضعف دیگر لینوکس، با به کارگیری یک لایه سخت گیرانه امنیتی و ابزار ساده خط فرمان برای آسان کردن کار مدیر سیستم بهبود یافته است. یکی دیگر از امتیازات لینوکس، وجود تعداد بی شماری ابزار متنوع مبتنی بر لینوکس برای فراهم کردن امنیت در سیستم (Nessus ) امکان پویش شبکه، حفره های موجود بر روی سیستم راه دور، باگ های نرم افزاری اجرا شده بر روی شبکه و دیگر ابزار نصب شده موجود در سیستم را فراهم می کند. Nessus در سیستم هایی که به تازگی نصب شده اند، می تواند به کار گرفته شود. علاوه بر این قابلیت گزارشگیری از یک سیستم سرور را در یک دوره مشخص دارد. Nmap ابزار دیگری برای اسکن شبکه است که نسبت به Nessus کاربردهای کمتری دارد. این ابزار می تواند به صورت پیش فرض همراه لینوکس نصب شود. گذشته از سودمندی این ابزار برای هر کارشناس IT ، هنوز ابزاری به راحتی آن در پیکربندی لینوکس ارائه نشده است. متخصصان امنیتی در هنگام اتصال به یک شبکه اینترنت از فایروال نیز استفاده می کنند. فایروال ها به صورت بسته های افزودنی به سیستم سرور برای تامین امنیت بیشتر به کار گرفته می شوند. ابزاری مانند، ACID می توانند اطلاعات را آنالیز کرده و مطابق این اطلاعات مشخصه های یک را تشخیص دهد. ACID امکان گزارش از طریق ایمیل را دارد و از طریق یک رابط گرافیکی، تمامی اطلاعات یک بسته فعال شبکه را نمایش می دهد. استفاده از این ابزار برای هر شرکتی که در حوزه امنیت IT فعالیت می کند، توصیه می شود. ACID ممکن است گزارش های متناقض و ناصحیح بسیاری برای مدیر سیستم تولید کند و از این رو نیاز به تنظیم و پیکربندی همیشگی آن وجود دارد. فارغ از سیستم عاملی که استفاده می کنیدف عدم به کارگیری ابزار مناسب، می تواند یکپارچگی امنیتی کار شما را به خطر بیندازد. عدم پشتیبان گیری کافی ضعیف بودن رمزهای عبور، اشتراک گذاری حساب های کاربری و پروژه های امنیتی که توسط تیم بازرسی نادیده گرفته شوند، و بازبینی و نظارت ضعیف، از دیگر موارد نقض امنیت سیستم هستند. تاريخچه سيستم عامل لينوكس تاريخچه لينوكس : لينوكس اساسا براي كامپيوترهاي شخصي Intell طراحي شده است . لينوكس به عنوان يك پروژه شخصي يك دانشجوي رشته كامپيوترذ به نام لينوس توروالد ، در دانشگاه هلسينكي شروع به كار كرد . در آن زمان دانشجويان از برنامه اي به نام Minix استفاده مي كردند كه داراي ويژگي هاي ومختلفي نسبت به يونيكس ب.د،Minix توسط پروفسور آندرو تنبنام ايجاد شد و به طور گسترده اي از طريق اينترنت به دانشجويان در نقاط مختلف جهان ارسال گرديد . قص لينوس اين بود كه يك نگارش كاراي PC از يونيكس را براي كالربران Minix ايجاد كند . او نام آن را لينوس گذاشت و در سال 1991 لينوس نگارش 0.11 را عرضه كرد ، لينوكس به طور وسيعي از طريق اينترنت گسترش يافت و در سال هاي بعد ديگر برنامه نويسان ، برنامه هاي كاربردي و ويژگي هايي را اكنون مي توان در سيستم هاي يونيكس استاندارد يافت به ان اضافه نمود . تمام مدير پن جره ها رو به لينوكس آوردند . لينوكس داراي تمام ابزارهاي شبكه اي از قبيل پشتيباني فايل FTP ، مرور گر وب ، محدوده اي از سرويس هاي شبكه اي مثل پست الكترونيكي،سرويس نام گذاري دامنه،پيكر بندي پوياي ميزبان به همراه سرويس دهنده هاي FTP ، وب و چاپ مي باشد ، هم چنين داراي مجموعه كاملي از ابزارهاي توسعه برنامه نويسي از قبيل ، كامپايلر، اشكال زدايي Debuggers C++ است. با حفظ تمام اين ويژگي ها سيستم عامل لينوكس هم چنان كوچك ، پايدار،سريع باقي ماند. در ساده تريت قالب بندي آن لينوكس مي تواند به طور موثر روي كامپيوتري با حافظه فقط 2MB اجرا شود. مرور كلي لينوكس همانند يونيكس ، لينوكس را مي توان به سه بخش اصلي تقسيم كرد : كرنلv محيطv v ساختار فايل كرنل: برنامه اصلي است كه برنامه هارا اجرا مي كند و دستگاه هاي سخت افزاري از قبيل ديسك ها و چاپگر ها را مديريت مي نمايد. محيط : رابطي را براي كاربر فراهم مي نمايدكه دستئرات را از كاربر مي گيرد و آنها را جهت اجرا به كرنل مي فرستد . ساختار فايل : روشي كه فايل هاي روي يك دستگاه ذخيره مثل ديسك ذخيره مخي شوند ر اسازماندهي مي كند ، فايل ها در فهرست هاي مختلف سازماندهي مي شوند. يك محيط،رابطي را بين كرنل و كاربر فراهم مي كند كه آن را مي توان به عنوان يك مفسر در نظر گرفت . چنين رابطي ، دستئرات وارد شده توسط كاربر را تفسيرذ مي كند و آنهت را به كرنل مي فرست. ، لنوكس چند نوع محيط را فراهم مي كند : محيط كاري مدير هاي پنجره لايه هاي خط فرمان هر كاربر بر روي يك سيستم لينوكس،داراي روابط كابري خاص خودش است ، كاربران مي توانند محيط هاي خاص خودشان را بر حسب نياز هاي خص خودشان ، سازماندهي كنند كه مي توانند لايه ، محيط هاي پنجره يا محيط كاري باشد . از اين ديد براي كاربر ، سيستم عامل به عنوان محيطي كاربردي تر عمل مي كند كه كار مي تواند آن را كنترل نمايد. در لينوكس فايل ها مثل ويندوز ، در فهرست هاي مختلف سازماندهي مي شوند، كل فايل-سيستم لينوكس ، يك مجموعه بزرگ متصل به هم از فهرست هاست كه هر يك شامل مجموعه اي از فايل مي باشند،بعضي فهرست ها فهرسته اي استانداردي اند كه جهت استفاده سيستعم رزرو شده اند. مي توانيد براي فايل هاي خود ، فهرست ايجاد كنيد همان طور كه بع راحتي امكان انتقال فايل ها از يك فهرست به فهرست ديگر وجود دارد ، حتي مي توانيم كل فايل ها را انتقال دهيم و فهرست ها و فايل هرا با كاربران ديگر روي سيستم خود به اشتراك بگذاريم . با لينوكس همچنين مي توان بر فايل ها و فهرست ها مجوز بگذاريم تا به افراد ديگر اجازه دسترسي دهد،يا دسترسي آناه را محدود به خود نمايد ، فهرست هاي هر كاربر در واقع سرانجام به فهرست هاي كاربران ديگر متصل مي شود . فهرست ها /به شكل ساختار درختي سلسله مراتبي سازماندهي مي شوند كه با يك فهريت ريشه آغازين،شروع مي شود،تمام فهرست هاي ديگرنيز از اين فهرست ريشه آغازين نشات مي گيرد. با دسك تا K ،و محيط مدل شي شبكه GUN ، لينوكس اكنون ي رابط Gun كاملا مجتمع دارد ، مي توان عمليات لينوكس را از هر يك از رابط ها انجام دهيم ، KDE و GNOME محيط هايي كاملا كاربردي اند ، كه از عمليات كشيدن و رها شدن پشتيباني مي كنند وما را قادر مي ساغزند تا آيكون ها را به Desktop خوذ بكشيم ومنوهاي خاص خود را روي روي يك قاب Application قرارذ دهيم ، هر دو متكي به يك محيط زير ساختاري سيستم ،X Window اند و بدين معناست كه تا وقتي آنها هردو روي سيستم ما نمصب باشند برنامه هاي كاربدي يكي را مي توان روي ديسك تاپ ديگر اجرا كرد. دسك تاپ K : مجموعه كاملي از ابزارهااي اينترنت ، همرا برنامه هايt كاربرديو ويراستاري گرافيكي ، چند رسانه اي و سيتمي دارند. : برنامه هايtGnome كاربردي كم تري دارد اما اغلب آنها اينك در حال كار مي باشند. نرم افزار كدباز لينوكس با تلاش دسته جمعي در اينترنت گسترش يافت ، بنابراين هيچ شركت و انجمني لينوكس را كنترل نمي كند،نرم افزار نوشته شده براي Linux بيانگر اين زمينه است.توسعه اغلب زماني اتفاق مي افتد كه كاربران Linux با هم تصميم بگيرند روي يك پروژه كار كنند،وقتي كامل شد ،نرم افزار به سايت اينترنت فرستاده مي شود ،هر كاربر لينوكس سپس مي تواند به سايت دسترسي داشته باشد ،و نرم افزار را دان لود كند ،توان نرم افزار لينوكس فوق العاده است ، توسعه نرم افزاري لينوكس هميشه در يك محيط اينترنتي انجام مي گيرد و شامل برنامه نويسان مختلف جهان مي باشد . تنها چيزي كه براي شروع يك پروژه نرم افزاري لينوكس گرا نياز داريم ، يك وب سايت است. اغلب نرم افزارهاي لينوكس به شكل كد باز نوشته مي شود و اين بدان مناست كه كداصلي براي يك برنماه كاربدي،به صورت رايگان به همرا برنامه كاربردي عرضه مي شود. برناه نويسات از طريق اينترنت مي تواننند در توسعه نرم افزار، همكاري كنند و كد اصلي آن را تغيير دهند و ياا صلاح كنند. لينوكس به شكل كد باز ،نوشته شد ، كد اصلي آن در تمام محصولاتش وجود دارد ، به طور رايگان و از طريق اينترنت قابل دسترسي است . خيلي از توسعه هاي نرم افزاري نيز پروژه هاي كد بازي چون محيط هاي كاريGnome,KDE به همراه بيشتر برنامه هاي كاربدي شان مي باشد،بسته مرورگر وب نت Netscape Communicator ، نيز به طور كامل ، كدباز و به طور رايگان قابل استفاده اسنت،مجموعه Open Officeكه توسط Sun پشتيباني مي شود يك پروژه كد باز و بر اساس مجموعه Star Office قديمي مي باشد. نرم افزار هاي كد باز توسط مجوز هاي عمومي محافظت مي شود ، اين كار باعث مي شود تا شركت هاي تجاري نتوانند نرم افزار كد باز را گرفته و تغييرات خود را اعمال نمايند و حق كپي را براي خود محفوظ دارند و نرم افزار خود را بفروشند. معروف ترين مجوز عمومي ، مجوز عمومي GUN است كه توسط انجمن نرو افزاغر رايگان Free Software Foundation فراهم شده است. لينوكس تحت آن مجوز توزيع مي شود . تحت شرايط مجوز عمومي GUN General حق كپي براي نويسنده اصلي محفوظ است اگرچه هر كسي مي تواند نرو افزار را تغيير دهد و مجددا توزيع كند ولي بايد كد اصلي نيز ضميمه باشد ، هم چنين محدوديتي در مورد فروش نرم افزار يا تحويل رايگان آن وجود دارد در زمينه ميزبانی وب همواره 2 سيستم عامل مهم وجود داشته است: ويندوز و يونيکس (لينوکس). مهمترين سوالی که همواره در اين زمينه از ما ميشود آن است که کدام سيستم برای سايت ما مناسب است؟ ويندوز يا لينوکس؟ پاسخ ما با توجه به هدف شما از داشتن وب سايت و برنامه ا
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 24 صفحه
قسمتی از متن word (..doc) :
مقایسه امنیت در ویندوز و لینوکس اشاره: امنیت نرم افزاری به طور کلی یک مفهوم انتزاعی است که به پارامترهای فکری هر شخص وابسته است. چون درجه آسیب پذیری امنیتی، از خط به خط کدهای برنامه نویسی به وجود می آید. هر حوزه امنیتی از درجه حساسیت خاصی برخوردار است که ممکن است برای کاربران یک پایه فوق العاده مهم باشد یا بر عکس. در نتیجه تعابیر بسیار زیادی برای امنیت وجود دارد. مخصوصا اگر بخواهید درباره امنیت برنامه کامل و پیچیده ای مانند سیستم عامل ها و مثلا ویندوز و لینوکس صحبت کنید. پارامترهای عینی متعددی برای درجه بندی امنیت وجود دارد که می توان از آن طریق باگ های برطرف شده یک مجموعه نرم افزاری خاص را محاسبه کرد. هنگامی که ویندوز و لینوکس با هم مقایسه می شوند، نقطه ضعف های امنیتی دیگری ظاهر می شوند که در این مقایسه دخیل هستند. اخیرا موسسه CERT گزارشی از اسیب پذیری های استاندارد این دو سیستم عامل را منتشر نمود که طی آن 250 حفره امنیتی حساس برای ویندوز گزارش شده کخ 39 حوزه آن در لیست خطرناک ترین نقاط ضعف امنیتی قرار دارند و برای لینوکس ردهت نیز 46 حفره امنیتی گزارش شده است که سه حفره آن در لیست آسیب پذیری های امنیتی بسیار خطرناک قرار دارند. هزاران گزارش از مقایسه امنیتی میان لینوکس و ویندوز وجود دارد. اما مبنای این تحقیق CERT گزارش هایی بوده که توسط کاربران موسسات دولتی ارائه شده اند و در ان حفره های امنیتی خطرناک مشابهی گزارش شده است. رلایل قانع کننده ای برای ان تفاوت امنیتی میان دو سیستم عامل وجود دارد. به عنوان مثال مدل توسعه اپن سورس برنامه های لینوکس، امکان گزارش . شناسایی باگ های را در فاصله زمانی زودتری امکان پذیر می کند. این مزیتی است که در ویندوز از آن بی بهره است. دیگر پارامترها نامطلوب برای ویندوز، اعتماد بسیاری از کرنل برنامه های کاربردی ویندوز به (RPC )Remote Procedure ،متد توسعه جامعه کامپیوترهای خانواده اینتل،است. نتیجه این رویه،ضعف قوانین دیواره های آتش در مقایسه با سیستم عامل هایی مانند لینوکس است که در سطح بسیار کمتری از RPC استفاده می کنند. میان این دو سیستم عامل، تفاوت های امنیتی دیگر نیز وجود دارد که برای کاربران پایانه ای این سیستم عامل ها بروز خواهد کرد و در حوزه آسیب پذیری های مدیریتی سیستم گنجانده نمی شوند . برای مثال ویندوزها قطعا زمینه مساعدتری برای شیوع ویروس ها در سمت کاربران پایانه ای داراست که ایمنی سیستم به خود کاربر و استفاده از آنتی ویروس ها واگذار شده است. اخیرا ویندوز شاهد ربودن اطلاعات سیستم ها توسط ابزارهایی به نام Spyware یا جاسوس افزار بود که می توانند به صورت محرمانه و پنهانی اطلاعات شخصی شما را در سطح اینترنت پخش کنند که در وبگردی، از روی خطا یا اختیار آن ها را بر روی سیستم فعال می کنید. مایکروسافت جدیدا برای مقابله با این پدیده یک شرکت ضد ویروس و ضد جاسوس افزار را خریداری کرده است. امکان دارد که بتوان توسط مدیر سیستم یا کاربران ارشد، ویندوز لینوکس را به درستی مدیریت کرد. اما بسیاری از برنامه های کاربردی دیگر ویندوز با این سیستم یکپارچه نیستند و نیاز است توسط کاربران، با مجوزدهی صحیح مدیر سیستم، اجرا شوند. اما برنامه های کاربردی لینوکس غالبا نیازمندی های امنیتی را رعایت کرده و در نتیجه کمتر می توانند مورد سوء استفاده قرار گیرند. ویندوز تنها از طرف توسعه دهنده خود دچار مشکل است که دوست دارد یک سیستم ساده را خلق کند که برای استفاده کننده بسیار آسان باشد. اما این سایت با هزینه بسیار زیادی از ناحیه امنیت سیستم همراه است. این امتیاز حتی موجب سست شدن امنیت سیستم نسبت به نسخه های قدیمی تر می شود، ضعفی که لینوکس هنوز با آن مواجه نشده است. لینوکس نیز دارای ضعف های امنیتی است. عموما سازندگان خودشان سخت افزار یا درایوهای مخصوص خود را برای سازگاری با ویندوز توسعه می دهند. اما در جامعه لینوکس غالبا از مهندسی معکوس برای ساخت این محصولات استفاده م ی شود. در سیستم عامل های اپن سورس، گاهی قدم اول همین مهندسی معکوس، غیرقابل پیش بینی خواهد بود. در برخی موارد، سازگاری یک سخت افزار با لینوکس، به کندی صورت می پذیرد که نسبت به ویندوز، شاید ماه ها و شاید تا دو سال به طول بینجامد. خوشبختانه با پشتیبانی شرکت هایی مانند IBM و Novell از استانداردهای اپن سورس، برخی از مشکلات پیچیده حل شده و پروسه سازگاری با لینوکس ساده تر شده است. فارغ از محیط های گرافیکی، رابط خط فرمان لینوکس برای بسیاری از کاربران سخت و پیچیده است و آنان درک درستی از آن ندارند. همین امر موجب می شود مدیران سیستم ها، از به کار گرفتن ابزارو مفاهیم پیچیده برای برقرای امنیت در سیستم اجتناب کنند. لینوکس اصولا دارای قابلیت های سیستم عاملی یک شبکه است و در نصب پیش فرض، بسیاری از برنامه های کاربردی شبکه فعال نیست. این موضوع می تواند آسیب پذیری های ناشناخته ای را به وجود آوردکه هر یک از آن ها تهدیدی امنیتی برای سیستم عامل محسوب شوند. خوشبختانه این موارد و بسیاری از نقاط ضعف دیگر لینوکس، با به کارگیری یک لایه سخت گیرانه امنیتی و ابزار ساده خط فرمان برای آسان کردن کار مدیر سیستم بهبود یافته است. یکی دیگر از امتیازات لینوکس، وجود تعداد بی شماری ابزار متنوع مبتنی بر لینوکس برای فراهم کردن امنیت در سیستم (Nessus ) امکان پویش شبکه، حفره های موجود بر روی سیستم راه دور، باگ های نرم افزاری اجرا شده بر روی شبکه و دیگر ابزار نصب شده موجود در سیستم را فراهم می کند. Nessus در سیستم هایی که به تازگی نصب شده اند، می تواند به کار گرفته شود. علاوه بر این قابلیت گزارشگیری از یک سیستم سرور را در یک دوره مشخص دارد. Nmap ابزار دیگری برای اسکن شبکه است که نسبت به Nessus کاربردهای کمتری دارد. این ابزار می تواند به صورت پیش فرض همراه لینوکس نصب شود. گذشته از سودمندی این ابزار برای هر کارشناس IT ، هنوز ابزاری به راحتی آن در پیکربندی لینوکس ارائه نشده است. متخصصان امنیتی در هنگام اتصال به یک شبکه اینترنت از فایروال نیز استفاده می کنند. فایروال ها به صورت بسته های افزودنی به سیستم سرور برای تامین امنیت بیشتر به کار گرفته می شوند. ابزاری مانند، ACID می توانند اطلاعات را آنالیز کرده و مطابق این اطلاعات مشخصه های یک را تشخیص دهد. ACID امکان گزارش از طریق ایمیل را دارد و از طریق یک رابط گرافیکی، تمامی اطلاعات یک بسته فعال شبکه را نمایش می دهد. استفاده از این ابزار برای هر شرکتی که در حوزه امنیت IT فعالیت می کند، توصیه می شود. ACID ممکن است گزارش های متناقض و ناصحیح بسیاری برای مدیر سیستم تولید کند و از این رو نیاز به تنظیم و پیکربندی همیشگی آن وجود دارد. فارغ از سیستم عاملی که استفاده می کنیدف عدم به کارگیری ابزار مناسب، می تواند یکپارچگی امنیتی کار شما را به خطر بیندازد. عدم پشتیبان گیری کافی ضعیف بودن رمزهای عبور، اشتراک گذاری حساب های کاربری و پروژه های امنیتی که توسط تیم بازرسی نادیده گرفته شوند، و بازبینی و نظارت ضعیف، از دیگر موارد نقض امنیت سیستم هستند. تاريخچه سيستم عامل لينوكس تاريخچه لينوكس : لينوكس اساسا براي كامپيوترهاي شخصي Intell طراحي شده است . لينوكس به عنوان يك پروژه شخصي يك دانشجوي رشته كامپيوترذ به نام لينوس توروالد ، در دانشگاه هلسينكي شروع به كار كرد . در آن زمان دانشجويان از برنامه اي به نام Minix استفاده مي كردند كه داراي ويژگي هاي ومختلفي نسبت به يونيكس ب.د،Minix توسط پروفسور آندرو تنبنام ايجاد شد و به طور گسترده اي از طريق اينترنت به دانشجويان در نقاط مختلف جهان ارسال گرديد . قص لينوس اين بود كه يك نگارش كاراي PC از يونيكس را براي كالربران Minix ايجاد كند . او نام آن را لينوس گذاشت و در سال 1991 لينوس نگارش 0.11 را عرضه كرد ، لينوكس به طور وسيعي از طريق اينترنت گسترش يافت و در سال هاي بعد ديگر برنامه نويسان ، برنامه هاي كاربردي و ويژگي هايي را اكنون مي توان در سيستم هاي يونيكس استاندارد يافت به ان اضافه نمود . تمام مدير پن جره ها رو به لينوكس آوردند . لينوكس داراي تمام ابزارهاي شبكه اي از قبيل پشتيباني فايل FTP ، مرور گر وب ، محدوده اي از سرويس هاي شبكه اي مثل پست الكترونيكي،سرويس نام گذاري دامنه،پيكر بندي پوياي ميزبان به همراه سرويس دهنده هاي FTP ، وب و چاپ مي باشد ، هم چنين داراي مجموعه كاملي از ابزارهاي توسعه برنامه نويسي از قبيل ، كامپايلر، اشكال زدايي Debuggers C++ است. با حفظ تمام اين ويژگي ها سيستم عامل لينوكس هم چنان كوچك ، پايدار،سريع باقي ماند. در ساده تريت قالب بندي آن لينوكس مي تواند به طور موثر روي كامپيوتري با حافظه فقط 2MB اجرا شود. مرور كلي لينوكس همانند يونيكس ، لينوكس را مي توان به سه بخش اصلي تقسيم كرد : كرنلv محيطv v ساختار فايل كرنل: برنامه اصلي است كه برنامه هارا اجرا مي كند و دستگاه هاي سخت افزاري از قبيل ديسك ها و چاپگر ها را مديريت مي نمايد. محيط : رابطي را براي كاربر فراهم مي نمايدكه دستئرات را از كاربر مي گيرد و آنها را جهت اجرا به كرنل مي فرستد . ساختار فايل : روشي كه فايل هاي روي يك دستگاه ذخيره مثل ديسك ذخيره مخي شوند ر اسازماندهي مي كند ، فايل ها در فهرست هاي مختلف سازماندهي مي شوند. يك محيط،رابطي را بين كرنل و كاربر فراهم مي كند كه آن را مي توان به عنوان يك مفسر در نظر گرفت . چنين رابطي ، دستئرات وارد شده توسط كاربر را تفسيرذ مي كند و آنهت را به كرنل مي فرست. ، لنوكس چند نوع محيط را فراهم مي كند : محيط كاري مدير هاي پنجره لايه هاي خط فرمان هر كاربر بر روي يك سيستم لينوكس،داراي روابط كابري خاص خودش است ، كاربران مي توانند محيط هاي خاص خودشان را بر حسب نياز هاي خص خودشان ، سازماندهي كنند كه مي توانند لايه ، محيط هاي پنجره يا محيط كاري باشد . از اين ديد براي كاربر ، سيستم عامل به عنوان محيطي كاربردي تر عمل مي كند كه كار مي تواند آن را كنترل نمايد. در لينوكس فايل ها مثل ويندوز ، در فهرست هاي مختلف سازماندهي مي شوند، كل فايل-سيستم لينوكس ، يك مجموعه بزرگ متصل به هم از فهرست هاست كه هر يك شامل مجموعه اي از فايل مي باشند،بعضي فهرست ها فهرسته اي استانداردي اند كه جهت استفاده سيستعم رزرو شده اند. مي توانيد براي فايل هاي خود ، فهرست ايجاد كنيد همان طور كه بع راحتي امكان انتقال فايل ها از يك فهرست به فهرست ديگر وجود دارد ، حتي مي توانيم كل فايل ها را انتقال دهيم و فهرست ها و فايل هرا با كاربران ديگر روي سيستم خود به اشتراك بگذاريم . با لينوكس همچنين مي توان بر فايل ها و فهرست ها مجوز بگذاريم تا به افراد ديگر اجازه دسترسي دهد،يا دسترسي آناه را محدود به خود نمايد ، فهرست هاي هر كاربر در واقع سرانجام به فهرست هاي كاربران ديگر متصل مي شود . فهرست ها /به شكل ساختار درختي سلسله مراتبي سازماندهي مي شوند كه با يك فهريت ريشه آغازين،شروع مي شود،تمام فهرست هاي ديگرنيز از اين فهرست ريشه آغازين نشات مي گيرد. با دسك تا K ،و محيط مدل شي شبكه GUN ، لينوكس اكنون ي رابط Gun كاملا مجتمع دارد ، مي توان عمليات لينوكس را از هر يك از رابط ها انجام دهيم ، KDE و GNOME محيط هايي كاملا كاربردي اند ، كه از عمليات كشيدن و رها شدن پشتيباني مي كنند وما را قادر مي ساغزند تا آيكون ها را به Desktop خوذ بكشيم ومنوهاي خاص خود را روي روي يك قاب Application قرارذ دهيم ، هر دو متكي به يك محيط زير ساختاري سيستم ،X Window اند و بدين معناست كه تا وقتي آنها هردو روي سيستم ما نمصب باشند برنامه هاي كاربدي يكي را مي توان روي ديسك تاپ ديگر اجرا كرد. دسك تاپ K : مجموعه كاملي از ابزارهااي اينترنت ، همرا برنامه هايt كاربرديو ويراستاري گرافيكي ، چند رسانه اي و سيتمي دارند. : برنامه هايtGnome كاربردي كم تري دارد اما اغلب آنها اينك در حال كار مي باشند. نرم افزار كدباز لينوكس با تلاش دسته جمعي در اينترنت گسترش يافت ، بنابراين هيچ شركت و انجمني لينوكس را كنترل نمي كند،نرم افزار نوشته شده براي Linux بيانگر اين زمينه است.توسعه اغلب زماني اتفاق مي افتد كه كاربران Linux با هم تصميم بگيرند روي يك پروژه كار كنند،وقتي كامل شد ،نرم افزار به سايت اينترنت فرستاده مي شود ،هر كاربر لينوكس سپس مي تواند به سايت دسترسي داشته باشد ،و نرم افزار را دان لود كند ،توان نرم افزار لينوكس فوق العاده است ، توسعه نرم افزاري لينوكس هميشه در يك محيط اينترنتي انجام مي گيرد و شامل برنامه نويسان مختلف جهان مي باشد . تنها چيزي كه براي شروع يك پروژه نرم افزاري لينوكس گرا نياز داريم ، يك وب سايت است. اغلب نرم افزارهاي لينوكس به شكل كد باز نوشته مي شود و اين بدان مناست كه كداصلي براي يك برنماه كاربدي،به صورت رايگان به همرا برنامه كاربردي عرضه مي شود. برناه نويسات از طريق اينترنت مي تواننند در توسعه نرم افزار، همكاري كنند و كد اصلي آن را تغيير دهند و ياا صلاح كنند. لينوكس به شكل كد باز ،نوشته شد ، كد اصلي آن در تمام محصولاتش وجود دارد ، به طور رايگان و از طريق اينترنت قابل دسترسي است . خيلي از توسعه هاي نرم افزاري نيز پروژه هاي كد بازي چون محيط هاي كاريGnome,KDE به همراه بيشتر برنامه هاي كاربدي شان مي باشد،بسته مرورگر وب نت Netscape Communicator ، نيز به طور كامل ، كدباز و به طور رايگان قابل استفاده اسنت،مجموعه Open Officeكه توسط Sun پشتيباني مي شود يك پروژه كد باز و بر اساس مجموعه Star Office قديمي مي باشد. نرم افزار هاي كد باز توسط مجوز هاي عمومي محافظت مي شود ، اين كار باعث مي شود تا شركت هاي تجاري نتوانند نرم افزار كد باز را گرفته و تغييرات خود را اعمال نمايند و حق كپي را براي خود محفوظ دارند و نرم افزار خود را بفروشند. معروف ترين مجوز عمومي ، مجوز عمومي GUN است كه توسط انجمن نرو افزاغر رايگان Free Software Foundation فراهم شده است. لينوكس تحت آن مجوز توزيع مي شود . تحت شرايط مجوز عمومي GUN General حق كپي براي نويسنده اصلي محفوظ است اگرچه هر كسي مي تواند نرو افزار را تغيير دهد و مجددا توزيع كند ولي بايد كد اصلي نيز ضميمه باشد ، هم چنين محدوديتي در مورد فروش نرم افزار يا تحويل رايگان آن وجود دارد در زمينه ميزبانی وب همواره 2 سيستم عامل مهم وجود داشته است: ويندوز و يونيکس (لينوکس). مهمترين سوالی که همواره در اين زمينه از ما ميشود آن است که کدام سيستم برای سايت ما مناسب است؟ ويندوز يا لينوکس؟ پاسخ ما با توجه به هدف شما از داشتن وب سايت و برنامه ا
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 36 صفحه
قسمتی از متن word (..doc) :
2 فهرست مطالب: آموزش نصب لينوكس ( Redhat ) 2 انتخاب يك روش نصب 2 انتخاب سخت افزار مورد نياز 3 براي نصب نسخه PC لينوكس 3 شروع نصب 5 انتخاب انواع ديگر نصب 7 -انجام پارتيشن بندي 12 -انتخاب پيكربندي ديوار آتش (Firewall): 16 -انتخاب زبانهاي قابل پشتيباني (Language Support): 17 استفاده از برخي امكانات شبكه در لينوكس 23 كارت شبكه 23 تنظيم نمودن لينوكس و Squid جهت يك پراكسي وب 26 آموزش نصب لينوكس ( Redhat ) هشدار : اگر شما مايليد از سيستم عامل ويندوز و لينوكس بصورت در كنار هم در يك سيستم استفاده كنيد، سعي كنيد ابتدا ويندوز را نصب نموده و سپس لينوكس ردهت را نصب نماييد. برخي از نسخه هاي ويندوز با دستكاري MBR ديسك سخت باعث ميشوند تا لينوكس ردهت از كار بيافتد. اگر ويندوز يا لينوكس ردهت را نصب كرديد و پس از نصب متوجه شديد كه يكي از سيستم عاملها كار نمي كند، هول نشده و عمليات نصب را مجددا انجام ندهيد. شما ميتوانيد اين اشكال را با بوت توسط ديسك بوت 2 لينوكس ردهت و با استفاده از فرامين نصب گراب يا ليلو سيستم عامل مورد نظر را فعال نموده و اين اشكال را برطرف نماييد. در صورتي كه قادر به اين كار نيستيد از يك حرفه اي كمك بگيريد. انتخاب يك روش نصب: لينوكس ردهت روشهاي بسيار متنوع و قابل انعطافي براي نصب سيستم عامل ارائه نموده است. البته توصيه ميشود كه لينوكس را از روي CD نصب نماييد. ولي اگر شما CD هاي لينوكس ردهت را نداريد و يا كامپيوتر شما فاقد درايو CD-ROM است، ميتوانيد با استفاده از روشهاي ديگر، اقدام به نصب سيستم عامل كنيد. همچنين امكان چندين نوع نصب وجود دارد. ابتدا بايد مشخص نماييد كه در حال نصب بصورت نصب جديد يا ارتقا هستيد. اگر ميخواهيد نسخه قديمي تر موجود روي سيستمتان را ارتقا دهيد، برنامه نصب فايلهاي پيكربندي و اطلاعات شما را دست نخورده باقي خواهد گذاشت. اين نوع نصب از نصب جديد طولاني تر خواهد بود. يك نصب جديد ابتدا تمام اطلاعات موجود را پاك كرده و عمل نصب را انجام ميدهد. بهCDشما ميتوانيد لينوكس ردهت را از محل هاي زير نصب نماييد. هر نوع نصب غير از نصب از روي CD نياز به ديسكت بوت نصب لينوكس ردهت خواهد داشت : -سرويس دهنده HTTP : به شما امكان نصب از يك آدرس وب را خواهد داد. -سرويس دهنده FTP : به شما امكان نصب از يك سايت FTP را خواهد داد. -سرويس دهنده NFS : ميتوانيد از روي دايركتوري هاي به اشتراك گذاشته شده روي كامپيوترهاي ديگر موجود در روي شبكه با 3 استفاده از سيستم فايل شبكه (Network File System) براي نصب استفاده نماييد. -ديسك سخت : اگر يك كپي از فايلهاي نصب لينوكس ردهت را روي ديسك سخت خود داشته باشيد ميتوانيد براي نصب از آن استفاده كنيد. البته بايد روي پارتيشني غير از پارتيشني كه براي نصب انتخاب نموده ايد قرار داشته باشند. انتخاب سخت افزار مورد نياز: ممكن است اين واقعا يك انتخاب نباشد. ممكن است يك كامپيوتر قديمي در كنار خود داشته باشيد كه مايل باشيد لينوكس ردهت را روي آن نصب نماييد. و يا ممكن است يك ايستگاه كاري وحشتناك داشته باشيد كه بخواهيد لينوكس ردهت را روي يكي از پارتيشن هاي آن نصب نماييد. براي نصب نسخه PC لينوكس -پردازنده سازگار با x86 : كامپيوتر شما به يك پردازنده سازگار با اينتل نياز دارد. مانند برخي سيستم عامل هاي تجاري، شما به جديدترين پردازنده هاي موجود براي نصب لينوكس ردهت نياز نداريد (البته اشكالي ندارد!). شما ميتوانيد لينوكس ردهت را روي پردازنده هاي قديمي هم اجرا نماييد. من حتي پردازنده 80386 اينتل را در ليست سازگاري سخت افزارهاي آن ديده ام ولي هرگز سعي نكرده ام لينوكس ردهت را روي كامپيوتري با آن مشخصات نصب نمايم! -درايو فلاپي و يا CD-ROM : شما بايد قادر باشيد هنگام فرايند نصب كامپيوتر خود را با يك فلاپي ديسك و يا درايو CD-ROM بوت نماييد. اگر درايو CD-ROM نداريد (در محيطهاي شبكه و يا كامپيوترهاي قديمي) به يك ارتباط شبكه براي نصب از روي شبكه و يا كپي محتويات CD 5 هاي نصب بر روي ديسك سخت سيستم خود داريد. -ديسك سخت (Hard Disk) : شما به يك ديسك سخت و يا يك پارتيشن از ديسك سخت كه حداقل 350 مگابايت فضا داشته باشد نياز داريد. البته اين فضا فقط براي حداقل نصب كافي خواهد بود. ميزان حقيقي فضايي كه نياز خواهيد داشت بستگي به نوع نصب شما دارد. نصب به صورت ايستگاه كاري به 1500 مگابايت و نصب بصورت كامل (تمام بسته هاي نرم افزاري موجود و كدهاي منبع) به 3 گيگابايت فضا نياز دارد. -حافظه (RAM) : شما حداقل به 32 مگابايت رم براي نصب لينوكس ردهت نياز خواهيد داشت. اگر مايل به استفاده از محيطهاي گرافيكي هستيد 64 مگابايت لازم خواهد بود. -صفحه كليد و مانيتور : خوب معلوم است! شما به يك مانيتور و صفحه كليد براي نصب نياز داريد. شما بعدا ميتوانيد لينوكس ردهت را از روي شبكه و با استفاده از ترمينال پوسته و يا ترمينال X به خوبي اداره نماييد. نسخه هايي از لينوكس ردهت براي نصب روي ايستگاههاي كاري مبتني بر پردازنده هاي آلفا (Alpha) و اسپارك (Sparc) وجود دارند. اگر درايو CD-ROM كامپيوتر شما به يك درگاه PCMCIA متصل است (در گاههاي موجود روي كامپيوتر هاي كيفي) شما بايد پشتيباني از PCMCIA را در هنگام نصب فعال نماييد. پشتيباني از PCMCIA فقط براي كامپيوترهاي مبتني بر پردازنده هاي سازگار با اينتل موجود است. اگر كامپيوتر كيفي شما مجهز به يك درايو CD-ROM است، شما ميتوانيد بدون نياز به انجام كار خاصي لينوكس ردهت را روي آن نصب نماييد. در صورتي كه كامپيوتر كيفي شما فاقد درايو CD-ROM است، شما بايد لينوكس ردهت را از
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 27 صفحه
قسمتی از متن word (..doc) :
اصول VPN در لينوكس اشاره : VPN يا Virtual Private Network شبكههايي خصوصي هستند كه در محيط اينترنت ساخته ميشوند. فرض كنيد كه شركت يا سازماني داراي شعب گوناگوني در سطح يك كشور باشد. اگر اين سازماني بخواهد كه شبكههاي داخلي شعب خود را بهيكديگر متصل كند، چه گزينههايي پيشرو خواهد داشت؟ بهطور معمول يكي از سادهترين راهحلها، استفاده از اينترنت خواهد بود. اما چگونه چنين سازماني ميتواند منابع شبكههاي LAN درون سازماني خود را در محيط نا امن اينترنت بين شعب خود به اشتراك بگذارد؟ از طرف ديگر استفاده از ارتباطات تلفني راهدور و يا خطوط استيجاري (leased line) نيز هزينههاي بسيار سنگيني دارند. در نتيجه نميتوان از چنين روشهايي بهطور دائم براي اتصال مثلاً چاپگر دفتر مركزي به سيستمهاي شعب راهدور استفاده كرد. VPNها راهحلي هستند كه سازمانها و مراكز ديگر ميتوانند بهكمك آن شبكههاي LAN شعب گوناگون خود را از طريق شبكه اينترنت ( البته با حفظ امنيت) به يكديگر متصل سازند. در طراحي شبكههاي VPN، مسائل متنوعي مطرح هستند كه هر يك از آنها تاثير زيادي بر پارامترهاي اساسي شبكههاي VPN بر جاي ميگذارند. فاكتورهايي همچون مقياسپذيري و Interoperability يا سازگاري علاوه بر كارايي و امنيت شبكهها، ويژگيهايي هستند كه طرحهاي گوناگون VPNها را از يكديگر متمايز ميسازند. طراحان شبكههاي VPN بايد به مواردي از قبيل وجود ديوارههاي آتش، مسيريابها و Netmask و بسياري از عوامل ديگر توجه كافي داشته باشند. شناخت كافي و صحيح از توپولوژي شبكه منجر به تشخيص صحيح نقل و انتقالات بستههاي اطلاعاتي و در نتيجه درك نقاط ضعف و آسيبپذير شبكهها و مسائل ديگري از اين دست خواهد شد. در اين نوشته سعي شده است كه علاوه بر موارد فوق، به موضوعاتي مانند نگهداري از شبكه و كارايي آن نيز پرداخته شود . Gateway يا دروازه ميدانيم كه شبكههاي VPN قابليت اتصال شبكههاي گوناگون را بهيكديگر دارند و در اين زمينه سناريوهاي متفاوتي مانند host-network و ياnetwork-network مطرح شدهاند. در تمامي شبكههاي VPN، از دو ميزبان براي انجام امور encryption/decryption در ترافيك شبكه VPN استفاده ميشود كه به نقاط پاياني (end point) شبكههاي VPN معروف شدهاند. زماني كه يكي از اين نقاط و يا هردوي آنها، دسترسي به شبكهاي از ماشينهاي ديگر داشته باشند، به آن ميزبان مربوطه يك دروازه يا Gateway گفته ميشود. مفهوم Gateway يكي از مفاهيم و كليدواژههاي استاندارد در بين اصطلاحات شبكه تلقي ميشود. به عنوان مثال، مسيريابي كه يك سازمان را به ISP خود متصل ميسازد، يك دروازه محسوب ميشود. البته بر حسب موضوع ميتوان به همان مسيريابي كه تمام ترافيك شبكه از آن عبور ميكند، ديوارهآتش نيز نام داد. در اصطلاح VPN، به چنين دروازهاي يك نقطه پاياني گفته ميشود كه در ابتداي شبكه واقع شده است و دسترسي به VPN را فراهم ميآورد. طراحان VPN براي تفكيك سناريوهاي گوناگون از يكديگر، از اصطلاحاتي مانند host-to-host ،host-to-gateway و ياgateway-to-gateway استفاده ميكنند. اصطلاح نخست، بيان كننده نقطه پاياني VPN است (صرفنظر از آنكه آن نقطه يك ميزبان است يا يك gateway) عبارات دوم و سوم به توصيف كننده نوع اتصال هستند كه ميتواند يك ميزبان ديگر و يا يك شبكه ديگر باشد. خلاصه آنكه زماني كه گفته ميشود كه شبكه VPN براي اتصال 192.168.1.0 به 192.168.2.0 آرايش شده است (يعني از 192.168.1.0 تا 192.168.2.0)، منظور آن است كه قرار است دو شبكه به يكديگر ارتباط يابند. در اين مثال ميتوانيد فرض كنيد كه هر يك از اين شبكههاي داراي دروازهاي هستند كه توسط نشانيهاي 192.168.1.1 و 192.168.2.1 شناسايي ميشوند و مسئول انتقال ترافيك به شبكههاي خود هستند. شكل 1 يك مثال براي كمك به درك بهتر سناريوهاي مطرح شده، از يك مثال ساده network-network استفاده ميكنيم (شكل 1). همانطور كه در شكل ديده ميشود، سناريوي شبكه- شبكه نمايش داده شده، شامل دو شبكه در شهرهاي متفاوت است. در اين تصوير شبكه شهر الف با 24/192.168.2.0 شناسايي ميشود. در اين شبكه سيستمي بهنام Bears با نشاني IP بهصورت 192.168.1.1 نقش سرور VPN يا gateway را ايفا ميكند. در سمت ديگر نيز شبكه شهر ب داراي آرايش مشابهي است و سيستم Falcon درآن در نشاني 192.168.2.1 در نقش VPN server/Gateway ظاهر شده است. هر دو شبكه از آدرسدهي در ناحيه شبكه خصوصي private network بر اساس مشخصه RFC 1918 بهره ميبرند. در تصوير شماره يك، نشانيهاي خارج از اين دو شبكه (مثلاً 280.8.8.8 و 270.7.7.7) نشانيهاي مسيريابي اينترنتي (Internet-routable) فرضي هستند كه هر يك از ماشينها براي ارتباط حقيقي بين خود، ازآن استفاده ميكنند. نشانيهاي اينترنتي خارجي ممكن است كه از ديدن نشانيهاي 280.8.8.8 و نشاني ديگر كه در مثال فوق از آن استفاده شده، تعجب كرده باشيد. چنين نشانيهايي صحيح نيستند و همانطور كه ميدانيد، هر يك از بخشهاي نشانيهاي IP صحيح در ناحيهاي بين صفر تا 255 واقع هستند. در اين شبكه، قصد طراح چنين بوده است كه از نشانيهاي واقعي قابل مسيريابي اينترنتي استفاده نشود، تا بر اثر اشتباه تايپي امكان برقراري يك ارتباط
لینک دانلود و خرید پایین توضیحات دسته بندی : ppt نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 14 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا امنيت در لينوكس در دنیای ارتباطات، اتصالات اینترنتی کمهزینه و تولید پرسرعت نرمافزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبديل شده است. هنگامی که دادههای شما در اینترنت از نقطه A به نقطه B میرود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر دادههای شما میدهد. حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، دادههای سیستم تان را علیرغم میل شما تغییر دهند. همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’cracker ها میشناسیم، صورت گیرد. این افراد با استفاده از اطلاعات بدست امده جعل هویت نموده اطلاعات شما را دزدیده و حتی ممکن است به شما امکان دسترسی به اطلاعات سیستم خودتان را ندهند. :Buffer Overflow این شرایط هنگامی رخ میدهد که کاربر یا فرايندی بخواهد دادههای بیشتری را در بافریک برنامه ذخیره كند و سپس بخواهد دادههای واقعی برنامه را با دستورالعمل هایی بازنویسی نماید. :Cryptography علمی وابسته به ریاضیات که با تبدیل دادهها و انتقال آن- به گونهای که مفهوم آن پیچیده و مبهم شود- سر و کار دارد. این دادههای انتقال یافته از تغییرات و تبدیلات ناشناخته و یا استفاده غیر مجاز، مصون میمانند. :Denial of Service هنگامی رخ میدهد که یک فایل یا منبع توسط مهاجمانی مورد حمله قرار گیرد و مانع استفاده آن منبع توسط کاربران مجاز و قانونیاش شود. :IP Spoofing حملهای که در آن یک ميزبان را به ميزبان دیگری مبدل میکنند. از این حمله به این منظور استفاده میشود که مقصد دادهها را از یک میزبان به میزبان دیگر، ردیابی نمایند. از اینرو مهاجمان مانع رسیدن داده به مقصد واقعیاش میشوند. این حملات از نوع يكطرفه است. تعاريف اصطلاحات امنيت :Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین میگردند. این امکان عموماً، یکی از عوامل آگاه کننده از وجود یک حمله میباشد. :Packet Filtering یکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت میکند. سپس دادههای شبکه طبق اطلاعات موجود در بسته دادهها تحلیل میشوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب میگردد. :Proxy Gateway بعنوان دروازه های برنامههای کاربردی نیز شناخته میشوند که برنامهای دیگر مي توانند از اين طريق با انها ارتباط داشته باشند. همچنين معمولا بر روي فايروال بعنوان مخفي ساز ادرس IP كامپيوتر شما برای كاربران موجود در اينترنت بكار می رود.