تبلیغات
وبلاگ تخصصی لینوکس
وبلاگ تخصصی لینوکس
linuxeman linuxeman  linuxeman   linuxeman linuxeman
درباره وبلاگ


به نام خداوند جان افرین

حکیم سخن در زبان آفرین



من كاربر علاقه مند به لینوكس و فارق التحصیل IT سال 89

در این وبلاگ اطلاعاتی كه در رابطه با لینوكس كسب
می كنم رو خواهم گذاشت تا مورد استفاده دیگران
قرار بگیره

مدیر وبلاگ : azam keimasi
نویسندگان
سرویسVarnish  یک کش سرور است که فقط با سرویس httpd کار می کند و در اصل برای ارائه سرعت بهتر و بالاتر در پاسخ گویی به کاربران و مشتری های وب سایت کاربرد دارد. وارنیش رو برای هر سروری که با http کار میکند می توان نصب کرد و محتوای آن را کش کرد. وارنیش جزء نرم افزار های رایگان و تحت مجوز BSD است. پروژه وارنیش سال 2005 شروع شد و نسخه 1 اون سال 2006 ریلیز شد.
سرویس وارنیش معمولا برای سایت هایی که بازدید زیادی دارند و بصورت داینامیک سرویس می دهند مورد استفاده قرار میگیرد. در این سایت ها منابع سیستمی به شدت درگیر می شوند و اکثرا منجر به کندی سرور و یا عدم پاسخ گویی به مشتری ها می شوند.
نحوه ی کار Varnish  بدین صورته که اطلاعات صفحات وب سایت را در کش خود ذخیره می کند و در صورت وجود درخواست مشابه پاسخ کاربر را از کش خود می دهد و دیگر به وب سرور ارجاع نخواهد داد.
با وجود کانقیگ Varnish، درخواست کاربران دیگر سمت وب سرویس نخواهد رفت و تمام درخواست ها در ابتدا به Varnish می روند.
با توجه به استفاده بسیار زیاد از وب سرور Apache و عدم پاسخ گویی آن در زمان هایی که تعداد کانکشنهای آن زیاد میشود و مصرف منابع سیستمی افزایش می یابد، نیاز به بهینه سازی وب سرور پیش می آید. استفاده از Varnish به عنوان کش سرور که یکی از روش های موجود در افزایش سرعت لود شدن وب سایت برای کاربران و کاهش استفاده از منابع سیستمی (RAM & CPU)  است می تواند تاثیر زیادی در عملکرد وب سرویس داشته باشد.
نحوه ی عملکرد وارنیش کش بر سر راه آپاچی بدین شکله که کل صفحه وب سایت و محتوای http توسط وارنیش کش میشود. هم صفحه ی داینامیک و هم استاتیک. وارنیش کش از زبان VCL پشتیبانی می کند. از مزایای این زبان انعطاف پذیری بالای اون هست برای تعریف policy هایی که بتونه درخواست های کاربران رو هندل کنه. برای مثال میشه پالیسی تعریف کرد که در صورت درخواست فلان محتوا نحوه ی درخواست چه طور و از کجا باشد. برای کار با وارنیش می بایست یک سری کارها انجام شود. تا قبل از وارنیش آپاچی روی پورت 80 کار میکرد و درخواست کاربرها مستقیم به سمت آپاچی می رفت. اما بعد از نصب وارنیش می بایست پورت آپاچ رو تغییر بدیم که با وارنیش کار کنه و پورت وارنیش رو به 80 تغییر بدیم. بعد از انجام این تغییرات درخواست کاربران مستقیم به وارنیش میرسه.
در مثالی که در این پست اومده وارنیش روی خود وب سرور نصب شده است. اما در صورت نیاز میتوان روی سرور جداگانه ای نصب شود. در این صورت کانفیگ فایل ها تغییر میکند. برای مثال در فایل default.vcl آدرس IP های وب سرور یا سرورهای مورد نظر را نیز بایستی اضافه کنیم.

نصب پکیج های وارنیش بر روی CentOS:
برای نصب وارنیش از دو یسته ی varnish-libs-2.0.6-1.1.x86_64.rpm و varnish-2.0.6-1.1.x86_64.rpm  استفاده کردم.





کانفیک Varnish برای کار کردن با Apache:
بعد از انجام پروسه نصب چه از طریق فایل rpmو چه source code  فایل varnish  رو در مسیر /etc/sysconfig/ ویرایش می کنیم:
البته من از فایل اصلی یه backup میگیرم!

[root@localhost user1]# cp /etc/sysconfig/varnish /etc/sysconfig/varnish.bkp

[root@localhost user1]# vi /etc/sysconfig/varnish

در این فایل چند 4 مدل کانفیگ اومده که همشون یکی هستند اما هرکدوم به یه شکلی نوشته شدند. من کانفیگ Alternative2 را انتخاب می کنم و مابقی خطوط رو با گذاشتن # کامنت می کنم.
مقدار حافظه ای که می توان به وارنیش برای کش کردن اختصاص دهیم می بایستی 70%-80% مقدار کل RAM باشد. مابقی RAM برای کارهای سیستمی درنظر گرفته شده است. مقدار مورد نظر را به malloc می بایستی اختصاص دهیم. (Memory allocation)




ویرایش کانفیگ فایل default.vcl در مسیر /etc/varnish/:
از این فایل هم یک backup میگیرم و بعد با ادیتور مورد دلخواهم (Vi) فایل رو ویرایش می کنم.

[root@localhost user1]# cp /etc/varnish/default.vcl /etc/varnish/default.vcl.bkp

[root@localhost user1]# vi /etc/varnish/default.vcl


در این فایل نحوه ی ارتباط با آپاچ ذکر میشود و به وارنیش میگه که کجا باید بره و محتوای وب سرور رو پیدا کنه. که در این مثال پورت 8080 آپاچ هست که روی localhost وجود داره. آپاچ حالا به عنوان backend برای ما کار میکنه دیگه و همینطور varnish که به عنوان frontend هست.



کانفیگ Apache برای کار کردن با Varnish:
کانفیگ فایل آپاچ httpd.conf که در مسیر /etc/httpd/conf/httpd.conf/  قرار دارد را می بایست ویرایش کنیم. تا قبل از وارد شدن varnish آپاچ و وب سایتمون با پورت 80 کار میکردن که در حال حاضر می بایستی اون خط از کانفیگ فایل رو کامنت کنیم و پورت 8080 رو برای localhost اضافه کنیم.  در صورتیکه Virtualhost ی هم داریم پورت آن نیز می بایست تغییر کند.
*وارنیش و آپاچ روی پورت 8080 (پورت دلبخواه بزرگتر از 1024) با هم کار میکنند.
VirtualHost 127.0.0.1:8080


فعال کردن سرویس Varnish در runlevel های 3,4,5:
اصولا فعال کردن سرویس ها در runlevel به این معنیه که در زمان بوت شدن سیستم عامل بعد از هر ریست و خاموش و روشن شدنی سرویس اتوماتیک بالا بیاد! در صورتیکه سیستم عامل روی هرکردوم از runlevel ها بالا بیاد، Varnish هم جز سرویس هایی میشه که اسکریپتش در زمان بوت شدن خونده میشه. در
نتیجه نیاز به فعال کردن یا start کردن سرویس بصورت دستی نیست.

root@localhost user1]# chkconfig --level 345 varnish on

[root@localhost user1]# chkconfig --list |grep varnish

varnish 0:off 1:off 2:off 3:on 4:on 5:on 6:off


الان دیگه میتونیم سرویس های آپاچ و وارنیش رو start کنیم. در صورتیکه هرکدوم از سرویس هامون در زمان start کردنشون failed  بدن باید کانفیگ فایل ها مجدد بررسی بشه تا مشکل بوجود آمده برطرف شود.

[root@localhost user1]# service httpd restart

Stopping httpd: [ OK ]

Starting httpd: [ OK ]



[root@localhost user1]# /etc/init.d/varnish start

Starting varnish HTTP accelerator:

[ OK ]



برای اطمینان از صحت کار هرکدام از سرویس هامون با پورت خودشون از netstat کمک می گیریم:
شکل زیر نشون میده که وارنیش روی پورت 80، listen هست.



شکل زیر نشون میده سرویس آپاچمون هم داره روی 8080 کار میکنه.



همینطور به کامند زیر هم میتونیم صحت اجرای Varnish رو چک کنیم:


سرویس وارنیش فعاله و داره کار میکنه پس لاگینگش هم می بایست فعال بشه!
در حال حاضر در مسیر /var/log/varnish/ هیچ لاگ فایلی نیست. بنابراین دو تا سرویس از وارنیش رو که برای فعال کردن لاگ ها هستند رو می بایست start  کنیم.

[root@localhost user1]# ls –l /var/log/varnish/

Total 0

[root@localhost user1]#

[root@localhost user1]# /etc/init.d/varnishncsa start

Starting varnish ncsa logging daemon: [ OK ]

[root@localhost user1]# /etc/init.d/varnishlog start

Starting varnish logging daemon: [ OK ]











نوع مطلب : سرویس‌های لینوکسی، نرم افزار آزاد، 
برچسب ها : Varnish Cache، وارنیش کش، کش سرور وارنیش،
لینک های مرتبط :
سه شنبه 27 خرداد 1393

در صورتیکه برای خاتمه پراسسی از kill -9  استفاده کنید، پراسس نمی تواند کاملا:

1.       کانکشن سوکت را  shut down کند.

2.       فایل های temp را از بین ببرد.

3.       به پراسس های child ی که ایجاد کرده خبر بده که خودش که پراسس پدر (parent) هست از بین رفته.

4.       ویژگی هایی که در ترمینال ایجاد کرده رو ریست کند.

و ... .

بطورکلی ابتدا سیگنال 15 رو باید فرستاد و 1 تا 2 ثانیه صبر کنید، اگر کار نکرد سیگنال 2 رو بفرستید، و اگر باز هم کار نکرد 1 رو.

اگر هیچکدام تاثیری نداشتند، فایل باینری مربوطه را حذف کنید، چونکه برنامه درست رفتار نمیکنه!! :)

* کل سیگنال های kill رو میشه با kill -l  دید، سیگنال‌های kill  برای بستن برنامه‌ها و  توقف نرم‌افزارهایی که بدون اجازه در حال اجرا هستند، همینطور توقف موقتی و ادامه و ریست پراسس ها استفاده می‌شود.


SIGHUP - این سیگنال برای قطع کردن یک پراسس از پراسس parent خود استفاده می‌شود. همینطور برای restart پراسس‌ها.  برای مثال killall -SIGUP compiz ، برنامه Compiz رو ری‌استارت می‌کند. سیگنال SIGINT نیز همینطور کار می‌کند.

SIGINT- این سیگنال مثل این می‌مونه که ctrl+c رو بزنی. در بعضی سیستم‌ها نیز کلیدهای delet+break همین سیگنال رو به پراسس ارسال می‌کند. در اجرای پراسس یک وقفه‌ای ایجاد می‌شود و متوقف خواهد شد. البته پراسس می‌تواند این سیگنال را ignore کند.

SIGQUIT- این سیگنال مثل سیگنال SIGINT کار می‌کنه منتها با این تفاوت که  یک core dump می‌سازد. 

SIGILL - زمانی‌که پراسسی یک عملکرد ناشناخته و ممنوع و غلط و انجام میدهد، سیستم سیگنال SIGILL را به پراسس ارسال می‌کند.  ILLegal SIGnal.

SIGTRAP- این سیگنال برای اهداف دیباگینگ مورد استفاده قرار می‌گیرد.

این چن‌تا توضیح اینجا آورده شده، خوندن بقیه سیگنال‌ها توصیه می‌شود. :)






نوع مطلب : کامند در لینوکس، لینوکس، 
برچسب ها : از kill -9 استفاده نکنید!،
لینک های مرتبط :
شنبه 26 بهمن 1392
از طریق scp که مخفف secure copy می‌باشد می‌توان انتقال فایل استفاده کرد.
از هردو سرویس SCP و FTPمی‌توان برای انتقال فایل بر روی بستر شبکه LAN/WAN استفاده کرد. با این تفاوت که انتقال فایل در scp امن‌تر است. در انتقال با scp محتویات انتقال رمز‌گذاری می‌شوند در صورتیکه در FTP بصورت clear text است حتی پسورد آن.!

انتقال فایل در حالت عادی با scp به شکل زیر است، که پس از اجرای آن یک پرامپ برای وارد کردن پسورد می‌آید:

scp file.tgz root@SERVER-IP:/tmp

اما درصورتیکه نیاز به گنجاندن این کامند در یک اسکریپت داشته باشیم برای وارد کردن پسورد دچار مشکل می‌شویم. 

روشی که در اینجا به آن اشاره می‌شود برای scp‌ کردن بدون وارد کردن پسورد، استفاده از public key‌می‌باشد.
بدین صورت که یک جفت کلید public/private در سرور local‌  ایجاد می‌کنیم. در ماشین local کلید public‌ ی که ایجاد کرده‌ایم را می‌توانیم به هرکسی بدهیم، اما private key را هرگز!
موضوع جالبی که وجود دارد اینست که هر شخصی می‌تواند هر پیغامی را بوسیله public key شما رمزگذاری کند و فقط شما با استفاده از کلید خصوصی خود آنرا رمزگشایی کنید.

برای ایجاد جفت کلید می‌بایست به شکل زیر عمل کرد:

ssh-keygen -t rsa $
Generating public/private rsa key pair
Enter file in which to save the key ... 
نیاز به وارد کردن پسورد نیست می‌توان [enter] کرد.
Your identification has been saved in ... 
Your public key has been saved in ... 

کلید عمومی و خصوصی ایجاد شده به این نام‌ها هستند:
  • ~/.ssh/id_rsa : identification (private) key
  • ~/.ssh/id_rsa.pub : public key
الان می‌توان کلید عمومی را به هر روشی که مایل باشید به فایل authorized_keys در روت یا home دایرکتوری کاربر دیگری در ماشین یا سرور دوم خود انتقال دهید.
/root/.ssh/authorized_keys

در اینجا از scp برای انتقال آن استفاده می‌کنیم:
scp .ssh/id_rsa.pub root@SERVER-IP:.ssh/authorized_keys

بعضی مواقع فایل authorized_keys در دایرکتوری ssh. وجود ندارد که می‌بایست خودتان اقدام به ساخت آن کنید.
حالا درصورتی که از ماشین اول به دوم ssh‌ یا scp کنیم دیگر از ما پسورد نخواهد پرسید.

در صورتیکه کلید عمومی را در home دایرکتوری کاربر دیگری غیر از root بریزیم نیاز است که کانفیگ فایل ssh را
ادیت کنیم و کاربر را مجاز اعلام کنیم.

$ vi /etc/ssh/.sshd_config
RSAAuthentication yes

PubkeyAuthentication yes

AuthorizedKeysFile /home/USER/.ssh/authorized_keys


 $ /etc/init.d/sshd restart

$ vi /etc/ssh/.sshd_config

AllowUsers USER



برای انجام کارهای روتین و تکراری نوشتن اسکرپپتی که آنها را بصورت اتوماتیک انجام دهد واقعا ضروری می‌باشد.
در مورد انتقال فایل بین دو سرور نیز که ممکن است بصورت روزانه نیاز به اجرای آن باشد این روش می‌تواند
مفید باشد و نیاز به درج پسورد کاربر ماشین دوم در اسکریپت نیز نخواهد بود. بدین ترتیب نام فایل حاوی اسکریپت
را در crontab می‌گذاریم تا در زمان مورد نظری که تعیین می‌کنیم اجرا شود.




نوع مطلب : کامند در لینوکس، لینوکس، 
برچسب ها : scp، scp script، scp بدون پسورد،
لینک های مرتبط :
چهارشنبه 3 مهر 1392

تغییر TimeZone در توزیع های لینوکسی:

وقتی که کامند date را در ترمینال اجرا می کنید، می توانید Time Zone فعلی در سیستم خود را ببینید. در مثالی که آورده شده است Time Zone فعلی UTC می باشد.

 date$

Mon Sep 25 15:59:24 UTC 2013


در اکثر توزیع های لینوکسی Time Zone توسط فایل /etc/localtime کنترل می شود.

برای تغییر آن می توان فایل localtime را حذف کرد و لینکی از Time Zone محلی و مورد نظر خود را به localtime در دایرکتوری /etc ایجاد نمود.

 cd /etc$

 rm localtime$

لینکی که در اینجا ایجاد شده است Time Zone تهران را انتخاب کرده است.

 ln -s /usr/share/zoneinfo/Asia/Tehran localtime$

باز هم کامند date :

 date$

Wed Sep 25 16:27:04 IRST 2013

همانطور که مشاهده می شود Time Zone فعلی روی ایران می باشد.

Iran Standard time


برای تعیین و یا تغییر Timezone همچنین می‌توان نام شهر مورد نظر را در etc/timezone/ نیز قرار دهید.






نوع مطلب : لینوکس، 
برچسب ها : TZ، Time Zone، localtime، تغییر Time Zone در لینوکس،
لینک های مرتبط :
چهارشنبه 3 مهر 1392
همونطور که میدونید، کامند tar یک برنامه تهیه آرشیو  از اطلاعاته که تحت استاندارد POSIX کارمیکنه.  و تمام سیستم‌عامل‌هایی که تحت POSIX هستن باید این کامند و اُپشن‌هاش رو ساپورت کنن. کامند gtar کامند گنویی tar هست که اُپشن‌های مختص به خودش رو داره. 
خب مشکلی که کامند tar برای من پیش آورد این بود که مثل همیشه tarfile رو توی سرور لینوکسیم ساخته بودم. حجمش هم زیاد بود بعدش با split به فایل‌های 200 مگی درش آوردم تا بتونم تو بستر شبکه به سرور سولاریسم انتقال بدم. این فایل‌ها میبایستی توی سرور سولاریسی اکسترکت میشدن، خب منم با همون tar ،فایل‌ها رو خواستم اکسترکت که ارور میگرفتم!!!
مطلبی که بعد کلی کلنجار رفتن متوجه شدم این بود که توی سولاریس باید با gnu tar  یا همون gtar فایل‌ها رو   اکسترکت کنم، یا زمانی‌که  فایل‌ رو  توی لینوکس tar میکردم می‌بایست از اُپشنformat=gnu-- استفاده می‌کردم.

کامندهای زیر هم مرتبط با مطلب هستند:


split tar files:
split -d -b 200m /path/to/backup.tar /name/of/backup.tar.

اپشن d برای ایجاد پسوندهای عددی در هنگام ایجاد tarfile هست و b هم اندازه فایل‌های جدید را میگه.


extract tar files at solaris:

cat *tar.* | /usr/sfw/bin/gtar -xvpf - -C /  




نوع مطلب : کامند در لینوکس، 
برچسب ها : tar vs gtar، solaris tar، gnu tar، extract at solaris،
لینک های مرتبط :
جمعه 1 شهریور 1392

همونطور که می‌دونید کامند tar برای گرفتن فایل پشتیبان از فایل‌ها و دایرکتوری‌هایی که براتون مهمه استفاده می‌شه. کامند tar یه اٌپشن خوبی داره برای گرفتن بک‌آپ‌های incremental، که معمولا هم مورد استفاده قرار نمی‌گیره! اما با توجه به اقزایش حجم اطلاعات مورد نیاز که می‌بایست از اون‌ها فایل پشتیبان بگیریم، استفاده و بکارگیری از این اٌپشن خیلی بدرد بخوره.

اٌپشن listed-incremental-- اجازه گرفتن فایل پشتیبان از مسیرهای مورد نیاز را بصورت incremental به ما می‌دهد. برای مثال یک دایرکتوری و یک سری فایل داریم که هرروز یک سری فایل و همینطور محتوا به اون دایرکتوری‌ و فایل‌ها اضافه میشه و از اونجایی که فایل‌ها برامون اهمیت دارن، هرروز بایستی از اونها بک‌آپ تهیه کنیم. خب به جای اینکه هرروز بک‌آپ کاملی از مسیر مورد نظر بگیریم و در نهایت فایل‌های زیادی داشته باشیم، می‌تونیم بک‌آپ incremental بگیریم تا فقط تغییراتی رو که بعد از آخرین اجرای tar در دایرکتوری‌مون ایجاد شده رو ذخیره کنیم و داشته باشیم.

فایلی که مقابل اٌپشن listed-incremental وجود دارد، فایل meta نام دارد و در این فایل اطلاعاتی از محتویات دایرکتوری‌ قرار خواهد گرفت. در هر بار اجرای این دستور می‌توانید ببینید که این فایل آپدیت می‌شود.


نحوه گرفتن فایل پشتیبان incremental یک مسیر توسط کامندtar:


$ cd Pictures/

$ tar --listed-incremental=glxy.meta -cvj --file=glxy-pics-02082013.tar.bz2 galaxy/

output

tar: galaxy: Directory is new

galaxy/

galaxy/Adromeda_Galaxy_by_zesly.jpg

galaxy/Autosave001_15framespsa.jpg

galaxy/Frozen_Galaxy_by_Vpr87.jpg

galaxy/Milky_Way_Galaxy_artwork.jpg

galaxy/The-Barred-Spiral-Galaxy-NGC-1300---2.jpg

galaxy/Warped_Edge-On_Galaxy_ESO_510-G13.jpg

galaxy/andromeda.jpg

galaxy/galaxy-eso-593-8.jpg

galaxy/galaxyhoag.jpg

galaxy/hst_ngc4414_9925.jpg

galaxy/ngc3190_hstlegacy_big.jpg

galaxy/ring-galaxy.jpg

galaxy/spiral_galaxy_500x374.jpg


وقتی برای بار اول از مسیر مورد نظر بک‌آپ incremental میگیریم، از اونجایی که tar خیلی باهوش عمل می‌کنه :)، یک بک‌آپ full از محتویات دایرکتوری‌ ما میگیره. و در دفعات بعدی که کامند اجرا میشه فقط تغییرات رو ثبت می‌کنه. نتیجه‌ی اجرای این دستور در روز دوم و پس از افزودن چنپ فایل دیگر به دایرکتوری‌ به صورت زیر خواهد بود.


$ tar --listed-incremental=glxy.meta -cvj --file=glxy-pics-03082013.tar.bz2 galaxy/

output

galaxy/

galaxy/Eyecompr.jpg

galaxy/eye_of_god.jpg

galaxy/galaxy_messier81_lg.jpg

نکته‌ای که مهمه اینه که نام فایلی که بک‌آپ از مسیر ما تهیه می‌کنه هر دفعه که اجرا می‌شه باید متفاوت باشه بخاطر اینکه نتیجه هربار اجرا روی فایل قبلی overwrite نشه! بهتره که اسامی فایل‌های بک‌اپ به نام همون روز که بک‌آپ تهیه می‌شه نام‌گذاری بشه تا بازگردونی فایل‌ها راحتتر باشه.


نحوه بازگردانی (restore) فایل‌های بک‌آپ incremental گرفته شده:

بازگردانی محتویات دایرکتوری‌ که از آن بک‌آپ تهیه شده هم به همون آسونیه بک‌آپ گرفتن هستش. برای اینکار کافیه که فایل‌هایی که می‌خوایم برگردونیم رو به همون ترتیبی که ایجاد شدن بازگردانی کنیم و تو یه مسیر بریزیم.


$tar xvfj glxy-pics-02082013.tar.bz2 -C galaxy-restore/

output

galaxy/

galaxy/Adromeda_Galaxy_by_zesly.jpg

galaxy/Autosave001_15framespsa.jpg

galaxy/Frozen_Galaxy_by_Vpr87.jpg

galaxy/Milky_Way_Galaxy_artwork.jpg

galaxy/The-Barred-Spiral-Galaxy-NGC-1300---2.jpg

galaxy/Warped_Edge-On_Galaxy_ESO_510-G13.jpg

galaxy/andromeda.jpg

galaxy/galaxy-eso-593-8.jpg

galaxy/galaxyhoag.jpg

galaxy/hst_ngc4414_9925.jpg

galaxy/ngc3190_hstlegacy_big.jpg

galaxy/ring-galaxy.jpg

galaxy/spiral_galaxy_500x374.jpg


$ tar xvfj glxy-pics-03082013.tar.bz2 -C galaxy-restore/

output

galaxy/

galaxy/Eyecompr.jpg

galaxy/eye_of_god.jpg

galaxy/galaxy_messier81_lg.jpg


برای گرفتن فایل‌ پشتیبان بصورت اتوماتیک از مسیرهای مورد نیاز، می‌توان دستورات را در قالب یک اسکریپت نوشت و مسیری که اسکریپت در آن نوشته شده است را در crontab سیستم‌ قرار داد تا در بازه‌های زمانی مورد نیاز مثلا روزانه راس ساعت دلخواه اجرا شود.





نوع مطلب : کامند در لینوکس، لینوکس، 
برچسب ها : بک‌آپ incremental توسط کامند tar، tar backup، tar incremental backup، فایل پشتیبان با tar،
لینک های مرتبط :
جمعه 11 مرداد 1392

۱۳ ابزار در محیط کامند برای مانیتور کردن عملکرد در سیستم عامل لینوکس:


برای هر ادمین شبکه و ادمین سیستم ،مانیتور کردن عملکرد سیستم و رفع عیب مشکلاتی که روزانه برای سیستم ایجاد می‌گردند، از مسائلی است که توجه ویژه‌ای بدان میشود. در اینجا ۱۳ تا از تاپ‌ترین ابزارهایی که در کامند لاین برای مانیتورینگ سیستم مورد استفاده قرار می‌گیرد آورده شده است که مورد استفاده بسیاری ازادمین‌های سیستم‌عامل‌های لینوکس/یونیکس است. این کامندها در تمام توزیع‌های لینوکس وجود دارند و برای مانیتور کردن و پیداکردن علت مشکلات سیستم‌عامل مفید خواهند بود.


  1. TOP- مانیتور کردن پراسس‌های لینوکس

کامند top یک برنامه مانیتورینگ است که توسط بسیاری از ادمین‌ها مورد استفاده قرار می‌گیرد. این کامند تمام پراسس‌های درحال اجرا را بصورت لیست شده که در زمان حال فعال هستند را نمایش می‌دهد، همینطور بطور مرتبی آنها را آپدیت می‌کند تا وضعیت لحظه به لحظه سیستم بخوبی نمایش داده شود. از مواردی که در خروجی اجرای این کامند دیده خواهد شد، CPU usage، Memory usage، Swap Memory، Cache size، Buffer size، Process PID، User، command و خیلی موارد دیگر است.

همچنین حداکثر استفاده هر پراسس از CPU و Memory را نیز نمایش می‌دهد.


  1. VmStat- مقادیر حافظه مجازی

کامند vmstat برای نمایش مقادیر virtual memory، kernel threads، disks، system processes، I/O blocks، CPU activity و خیلی موارد دیگر کاربرد دارد. بصورت پیشفرض ممکن است کامند vmstat بر روی توزیع لینوکس شما نباشد و نیاز است که پکیج آن‌را بنام sysstat ابتدا نصب کنید که حاوی برنامه vmstat‌ می‌باشد.

  1. Lsof- لیستی از فایل‌های باز

کامند lsof در بسیاری از سیستم‌های لینوکس/یونیکس مورد استفاده قرار می‌گیرد و تمام فایل‌های باز و پراسس‌های در حال اجرا را نمایش می‌دهد. فایل‌های باز شامل disk files, network sockets, pipes, devices و process ها می‌باشند. یکی از اصلی‌ترین دلایل استفاده از این کامند، زمانیست که شما نمی‌توانید دیوایسی را که قبلا mount کرده‌اید را umount‌ کنید و ارور files are being used or opend را مشاهده خواهید کرد. با استفاده از این کامند می‌توان براحتی فایل‌های باز را شناسایی کنید.


     


  1. Tcpdump- آنالایزر پکت‌های شبکه

کامند tcpdump یکی از ابزارهایی است که بصورت گسترده در برنامه‌های آنالیز شبکه و اسنیف پکت‌ها مورد استفاده قرار می‌گیرند. این کامند می‌تواند پکت‌های TCP/IP دریافتی یا منتقل شده بر روی هر اینترفیس خاص در شبکه را filter یا capture نماید. همچنین می‌توان خروجی اجرای این دستور را در فایلی ذخیره نمود و در آینده به آنالیز اطلاعات آن پرداخت.


  1. Netstat- اطلاعات شبکه

کامند netstat یک ابزار برای مانیتور کردن پکیج‌های ورودی و خروجی در شبکه بر روی اینترفیس شبکه است. این کامند یک ابزار بسیار مفید مدیران شبکه برای مانیتور کردن عملکرد شبکه و عیب‌یابی مسائل مرتبط است.


  1. Htop- مانیتور کردن پروسس‌های لینوکس

برنامه htop یک ابزار مانیتورینگ پیشرفته اینتراکتیو برای پراسس‌ها در لینوکس است. این کامند بسیار شبیه به کامند top است، اما ویژگی‌های بهتری از قبیل مدیریت user friendly پراسس‌ها، کلیدهای میان‌بر، نمایش پراسس‌ها بصورت افقی و عمودی و خیلی موارد دیگر را داراست.


  1. Iotop- مانیتور کردن Disk I/O در لینوکس

این کامند شبیه کامند top و برنامه htop است. با این تفاوت که پراسس‌ها و Dick I/O را در بصورت real time نمایش می‌دهد و مانیتور می‌کند. این ابزار برای یافتن پراسس مورد نظر و پراسسی که بیشترین read/write را بر روی دیسک دارد بسیار مفید است.


  1. Iostat- اطلاعات ورودی/خروجی

ابزار iostat یک ابزار بسیار ساده است که اطلاعات ورودی و خروجی storage را جمع‌آوری و نمایش می‌دهد. این ابزار اغلب برای trace کردن موضوعات مرتبط با عملکرد storage از قبیل دیوایس‌ها، دیسک‌های لوکال، remote disk مثل NFS مورد استفاده قرار می‌گیرد.


  1. IPTraf- مانیتورینگ real time شبکه IP LAN

این ابزار یک ابزار کنسول بیس و اپن سورس است که در لینوکسIP LAN را مانیتور می‌کند. این ابزار اطلاعات متنوعی از قبیل ترافیک IP عبوری از شبکه که شامل TCP flag information, ICMP details, TCP/UDP traffic breakdowns, TCP connection packet می‌شود را نمایش می‌دهد. همچنین اطلاعات کلی از TCP, UDP, IP, ICMP, non-IP, IP checksum errors و فعالیت اینترفیس‌ها را جمع‌آوری می‌کند.


  1. Psacct- مانیتور کردن فعالیت کاربر

ابزار psacct یا acct یکی از مفیدترین ابزار در مانیتور کردن فعالیت کاربران در سیستم است. هردو دیمِن در بک‌گراند سیستم اجرا می‌شوند و تمام فعالیت کاربران همچنین مقدار استفاده هرکدام از ریسورس‌ها را نمایش می‌دهد.

این ابزار به مدیران سیستم، نمایش تمام فعالیت‌های کاربران که چه کاری انجام می‌دهند، چه کامندهایی را اجرا کرده‌اند، چه مقدار از ریسورس‌های سیستمی را استفاده کرده‌اند، و مدت زمانی که در سیستم لاگین بوده‌اند و خیلی موارد دیگر را می‌دهد.


  1. Monit- مانیتور پراسس و سرویس‌ها در لینوکس


این برنامه یک ابزار تحت وب واُپن سورس است که بصورت اتوماتیک برنامه‌ها، پراسس‌ها، فایل‌ها و دایرکتوری‌ها، مجوز‌های دسترسی، و موارد دیگر را مانیتور و مدیریت می‌کند.

همچنین سرویس‌هایی نظیر Apache, MySQL, Mail, FTP, Nginx, SSH و موارد دیگر را مانیتور می‌کند. وضعیت آن‌ها نیز می‌توان از طریق محیط کامند یا اینترفیس وب آن مشاهده شود.


  1. NetHogs- مانیتور پهنای باندشبکه در ازای هر پراسس

این یک برنامه خوب و سبک و اُپن‌سورس (شبیه کامند top) است که اطلاعاتی از فعالیت شبکه‌ای هر پراسس در سیستم را جمع‌آوری می‌کند. همچنین مقدار پهنای باند مصرفی توسط هر برنامه را بصورت real time نمایش می دهد.


  1. iftop- مانیتور پهنای باند شبکه

این برنامه نیز یکی دیگر از برنامه‌های اُپن سورس ترمینال‌بیس برای مانیتور کردن پهنای باند برنامه هایی که از اینترفیس شبکه استفاده می‌کنند کاربرد دارد. همانطور که کامند top برای نمایش مقدار استفاده از ریسورس‌های سیستم مثل CPU را نمایش می‌دهد، کامند iftop نیز از خانواده top است که اینترفیس انتخاب شده برای مانیتور شدن را نمایش می دهد و همچنین پهنای باند مصرفی بین دو هاست مختلف.






نوع مطلب : نرم افزارهای لینوکسی، کامند در لینوکس، 
برچسب ها : ۱۳ ابزار در محیط کامند برای مانیتور کردن عملکرد در سیستم عامل لینوکس، ۱۳ نرم‌افزار مانیتورینگ در لینوکس،
لینک های مرتبط : source/منبع،
یکشنبه 25 فروردین 1392

کامند du مقدار فضایی که فایل‌ها و دایرکتوری‌ها از دیسک اشغال کردند را نمایش می‌دهد. در صورت استفاده از اٌپشن h می‌توان اندازه تک فایل‌ها رابه فرمت قابل خواندن برای انسان مشاهده کرد، برای مثال اندازه فایلی را که 2648 کیلوبایت است را 2.6M نمایش می‌دهد. با استفاده از اٌپشن s به همراه آن می‌توان اندازه نهایی دایرکتوری مورد نظر با تمام فایل‌های درون آن را مشاهده کزد.


$ du -sh Pictures/

5.3G Pictures/


درصورت استفاده از اٌپشن ah- اندازه تمام فایل‌ها و سابدایرکتوری‌های دایرکتوری مورد نظر را بطور جداگانه نمایش می‌دهد.


$ du -ah Documents/

84K Documents/poster/gereft/1.jpg

5.9M Documents/PK/presents-910820.rar

242M Downloads/Radio Geek


کامند زیر پنج فایل بزرگ در دایرکتوری مورد درخواست نمایش می دهد.


$ du -a storage | sort -nr | head -n 5

105367464 .

61717620 ./archives

36011036 ./archives/Music

31444216 ./unsorted-pics

31384836 ./unsorted-pics/Pictures

می‌توان اندازه چندین دایرکتوری را با یک کامند بدست آورد.


$ du -sh unsorted-pics receipt_files archives

30G unsorted-pics

396K receipt_files

59G archives


همینطور می‌توان از wildcard‌ها در این کامند استفاده کرد:


$ du -sh unsorted-pics/*

3.4M unsorted-pics/albums

34M unsorted-pics/bratgrrl-pics


همچنین می‌توان فرمت خاصی از فایل‌ها را جستجو کرد:


$ du -h *.jpeg *.png

32K figure1.jpeg

128K figure2.jpeg







نوع مطلب : کامند در لینوکس، 
برچسب ها : اندازه فایل‌ها با کامند du،
لینک های مرتبط :
پنجشنبه 23 آذر 1391

کامند df یا disk free ، کامندی است که اکثر کاربران تازه‌وارد تصور نادرستی از آن دارند. آن‌ها انتظار دارند تا اندازه و سایز دایرکتوری‌هایشان را ببینند، در صورتی‌که این کامند اطلاعات مفیدی در رابطه با فایل‌سیستم ارائه می‌دهد. (برای مشاهده سایز دایرکتوری از du استفاده می‌شود)

در صورت استفاده از این دستور بدون هیچ آرگونتی، در خروجی دستور، به شما فضای استفاده شده و خالی فایل‌سیستم‌های مانت شده، پارتیشن‌های آن‌ها، و مانت‌پوینت‌ها(مانت‌پوینت=دایرکتوری که فایل‌سیستم مورد نظر به آن اختصاص داده شده است) را نمایش خواهد داد.



$ df
Filesystem 1K-blocks Used Available Use% Mounted on /dev/sdb1 29222392 19353412 8404256 70% / udev 1982916 4 1982912 1% /dev tmpfs 809892 1072 808820 1% /run none 5120 0 5120 0% /run/lock none 2024724 1388 2023336 1% /run/shm /dev/sdb3 593262544 200333868 363234532 36% /home/carla/moarstuff /dev/sda1 1730404792 1616359192 27442000 99% /home/carla/storage /dev/sda2 221176480 160279584 49824796 77% /home/carla/1home

با افزودن سوییچ h- برای دیدن خروجی به فرمت human readable (خوانا برای انسان) و همینطور حذف فایل‌سیستم‌های مجازی که فقط در حافظه وجود دارند و نمایش پارتیشن‌های هارد می‌بایستی از grep در ادامه کامند به‌شکل زیر استفاده کرد:

$ df -h |grep ^/

/dev/sdb1        28G   19G  8.1G  70% /
/dev/sdb3       566G  192G  347G  36% /home/carla/moarstuff
/dev/sda1       1.7T  1.6T   27G  99% /home/carla/storage
/dev/sda2       211G  153G   48G  77% /home/carla/1home

کامند df را بر روی فایل یا دایرکتوری خاصی اعمال نمی‌توان کرد، و فقط بر روی فایل سیستم کاربرد دارد. در صورت اضافه کردن مسیر فایل یا دایرکتوری خاصی در ادامه دستور به عنوان آرگومنت، در خروجی اطلاعاتی درباره‌ی فایل‌سیستمی که آن فایل یا دایرکتوری در آن قرار دارد مشاهده خواهد شد:

$ df -h /var

Filesystem      Size  Used Avail Use% Mounted on
/dev/sdb1        28G   19G  8.1G  70% /

یکی از سوییچ‌های کاربردی در این دستور T-‌است. که نوع فایل‌سیستم را نمایش می‌دهد:

$ df -Th |grep ^/

/dev/sdb1  ext4    28G   19G  8.1G  70% /
/dev/sdb3  ext3   566G  192G  347G  36% /home/carla/moarstuff
/dev/sda1  btrfs  1.7T  1.6T   27G  99% /home/carla/storage
/dev/sda2  ext4   211G  153G   48G  77% /home/carla/1home

می‌توان با استفاده از فرمت زیر در این کامند، نوع فایل‌سیستم متفاوت را مشاهده دید:

$ df -ht btrfs

/dev/sda1  btrfs  1.7T  1.6T   27G  99% /home/carla/storage






نوع مطلب : کامند در لینوکس، 
برچسب ها : کامند df،
لینک های مرتبط : source،
یکشنبه 19 آذر 1391

پس از نصب سیستم‌عامل و نرم‌افزارهای مورد نیاز، توصیه می‌شود که از برخی دایرکتوری‌های هارد دیسک، فایل پشتیبان کاملی تهیه شود. داشتن یک snapshot از سیستم دقیقا پس از اتمام مراحل نصب، به شما این امکان را خواهد داد تا در صورت نیاز تنظیمات برخی برنامه‌ها را تغییر دهید، بدون نیاز به تکرار مراحل نصب. در لینوکس ابزار‌های بسیار زیادی برای تهیه فایل پشتیبان وجود دارند اما یک روش‌ استاندارد قدیمی وجود دارد که هنوز مورد استفاده بسیاری از ادمین‌ها می‌باشد که به دلیل انعطاف‌پذیری بالای این روش با استفاده از option های زیاد آن است.

کامند tar می‌تواند کاملا پیچیده باشد. بهمین دلیل توصیه می‌شود کامندهای مورد نیاز را درون یک فایل ذخیره کرد و یک شل‌اسکریپت نوشت. همینطور می‌بایست یک دایرکتوری ایجاد شود تا فایل‌های Backup را درآن منتقل کرد.

کامند‌های زیر را وارد کنید:


cd /
mkdir backups
cd backups

از ویرایشگر مورد نظر خود برای ایجاد فایل شل‌اسکریپت استفاده کنید: (در اینجا از vi استفاده شده است)


vi fullbkp.sh

و کامندهای زیر را درون این فایل وارد کنید.


tar -cvpf /backups/fullbackup.tar --directory=/ --exclude=proc
--exclude=sys --exclude=dev/pts --exclude=backups

پس از اینکه کامندها را وارد کردید فایل را دخیره کنید.

در این فایل، اپشن c فایل پشتیبان را ایجاد می‌کند. اپشن v خروجی زمان اجرای کامند را برای جزئیات بیشتر نمایش می‌دهد. اپشن p مجوز فایل و دایرکتوری را حفظ می‌کند. اپشن f می‌بایست که در انتها آورده شود به‌ دلیل اینکه به شما اجازه می‌دهد بعد از کامند نام دایرکتوری و فایلی که در آن tar فایل ذخیره می‌شود را تعیین کنید.

( در اینجا backups/fullbackup.tar/ )

اپشن directory-- به tar فرمان می‌دهد که قبل از آغاز اجرای Backup، به دایرکتوری root برود.

بعضی از دایرکتوری‌ها را می‌بایست exclude— از Backup کرد، زیرا محتویات این دایرکتوری‌ها توسط سیستم‌عامل ایجاد شده‌اند. همچنین دایرکتوری‌ که فایل پشتیبان در آن ذخیره می‌شود نیز بایستی از مسیرهای تهیه فایل پشتیبان حذف شود.

توصیه شده است که اسلش در اپشن exclude=/proc-- استفاده نشود و قبل از proc علامت / (اسلش) حذف گردد، در غیراینصورت از این دایرکتوری فایل پشتیبان تهیه خواهد شد! و در هنگام Backup خطا میدهد زیرا فایل درحال تغییر است.

قبل از اینکه بتوان فایل حاوی اسکریپت را اجرا کرد، می‌بایست فایل قابل اجرا شود. که می‌توان مطابق زیر مجوز اجرایی به آن داد.


chmod 750 /backups/fullbkp.sh
./backups/fullbkp.sh

در حال حاضر مالک فایل و افرادی که در گروه تعیین شده برای فایل هستند قادر به اجرای اسکریپت می‌باشند.

برای بازگرداندن tar backup می‌بایست به بالاترین سطح دایرکتوری که از آن فایل پشتیبان تهیه شده است بروید، تا بطور صحیح فایل‌ها بازگردانی شوند. برای بازگردانی فایل‌ها کافیست، اپشن x را با c در کامند tar قبلی جایگزین کرد.


tar -xvpf /fullbackup.tar 

داشتن فایل پشتیبان از فایل‌های مهم در سیستم خوب است به شرطی که هارد دیسک ما دچار مشکل نشود، در غیر اینصورت فایل پشتیبان نیز دیگر در دسترس ما نخواهد بود. بهمین دلیل توصیه می‌شود فایل tar backup یا (tar ball) را به سرور یا فضای دیگری منتقل کنیم ( در صورت داشتن سرویس FTP، استفاده از FTP).

همچنین توسط کامند tar شما قادر هستید تا یک فایل پشتیبان compress شده تهیه کنید، زیرا اکثر فایل‌های لینوکسی متنی هستند. از این رو حافظه کمتری اشغال خواهد شد و می‌توان فایل را برروی CD یا DVD آرشیو کرد.

برای فعال کردن فشرده‌سازی می‌بایست از کلید z استفاده کنید. هم در زمان tar‌ کردن و هم در زمان untar کردن. برای فشرده کردن فایل tar بایستی نام فایل نیز مطابق زیر تغییر یابد. (افزودن gz به انتهای فایل).


tar -zcvpf /backups/fullbackup.tar.gz --directory=/ --exclude=proc
--exclude=sys --exclude=dev/pts --exclude=backups

همینطور کامند untar به شکل زیر تغییر می‌یابد:

tar -zxvpf /fullbackup.tar.gz 

برای اطلاع یافتن در مورد کامند tar توصیه می‌شود منوال tar خوانده شود.

Man tar


در پاسخ به دوستمون که سوال زیر رو مطرح کردن:
 <
اینو تست کردم که ارور زیر و داد نمیدونم مشکل چیه.
با سوپر یوزرم که تست کردم بازم مشکل داد. میتونی کمک کنی بازم ممنون

sudo ./fullbkp.sh
tar: Cowardly refusing to create an empty archive
Try `tar --help' or `tar --usage' for more information.
./fullbkp.sh: 3: ./fullbkp.sh: --exclude=sys: not found
>
باید بگم که فایلی که شما میخواهید از آن tar بگیرید یک فایل خالی است، به همین دلیل به شما همچین اروری داده.

همینطور در خصوص انتخاب سرور مناسب همونطور که خودتون گفتین centos گزینه مناسبی هست.





نوع مطلب : کامند در لینوکس، لینوکس، 
برچسب ها : نحوه گرفتن Full Backup توسط کامند tar،
لینک های مرتبط :
پنجشنبه 2 شهریور 1391
یکی از متداول‌ترین سوالاتی که اکثر افراد از خودشان می‌پرسند، اینست که DNS با کدامیک از پروتکل‌ها کار می‌کند - TCP یا UDP؟
ممکنه وقتی جواب این سوال رو ندونین از روی حدس و گمان بگید هیچکدوم:) ، که اشتباس بخاطر اینکه از هردو استفاده می‌کند. هم TCP و هم UDP.
هردو پروتکل کاملا با هم متفاوت هستند، TCP پروتکل اتصال‌گرا (امن) است و UDP بدون اتصال است.

DNS از TCP برای انتقال Zone فایل‌ها بر روی پورت ۵۳ استفاده می‌کند: 

DNS از معماری master/slave استفاده می‌کند، یکی از آنها name server اصلی هست که تمام داده‌ها در آن وجود دارد و مابقی، داده‌های تکراری است که از name server اصلی منتقل شده.
از آنجا که هیچ تناقضی بین zone فایل‌ها نمی‌تواند وجود داشته باشد، بنابراین برای انتقال این zone فایل‌ها، DNS از TCP برای برقراری اتصال استفاده می‌کند، که این اطمینان را حاصل می‌کند که zone فایل‌ها بصورت کاملا امن منتقل شده اند.

‌DNS برای جواب دادن به query ها از UDP بر روی پورت ۵۳ استفاده می‌کند:

DNS از UDP برای کاربردهای معمولی نظیر پاسخ‌گویی به query کلاینت‌ها استفاده می‌کند. زمانیکه یک کلاینت از DNS server یک نام به IP و یا یک IP به نام را می‌پرسد، سپس DNS از پروتکل UDP برای پاسخگویی به آن query استفاده می‌کند. دلیلی که از پروتکل UDP برای این مقصود استفاده می‌شود اینست که UDP اتصال‌گرا نیست، بنابراین سریع و سبک عمل می کند و نتیجه query را به‌سرعت به کلاینت ارسال می‌کند و در مقایسه با TCP زمان کمتری را صرف این‌کار می‌کند.
البته درصورت نیاز DNS می‌تواند برای پاسخگویی به query ها از TCP هم استفاده کند، اما معمولا استفاده از UDP بخاطر سرعت بالای آن ارجحیت دارد.









نوع مطلب :
برچسب ها : DNS با TCP‌کار می‌کند یا UDP ؟،
لینک های مرتبط :
جمعه 13 مرداد 1391
۱۰ نکته برای امنیت شبکه‌های بیسیم خانگی

معمولا اکثر شبکه‌های بیسیمی که تو خونه‌هامون استفاده می‌کنیم از امنیت برخوردار نیستند، بخاطر اینکه یه سری نکات رو رعایت نمی‌کنیم. با رعایت حتی چندتا از نکاتی که اینجا ذکر شده می‌توان امنیت نسبی را ایجاد نمود.



1.       ابتدا می بایست username و password ی كه بصورت پیش فرض رو مودم wireless یا access point هستش رو تغییر بدید. معمولا admin,admin روشون ست شده...

 2.       حتما رمز گذاری WPA/WEP Encryption رو فعال كنید. در شبكه های بیسیم (wireless) اطلاعات ارسالی براحتی توسط دیگر افراد قابل خوندن هستند، اما در صورت استفاده از رمز گذاری این اطلاعات دیگه براحتــــــی!! خونده نمیشن...

3.       SSID پیش فرض رو حتما تغییر بدید. SSID اسمیه كه برای مودم بیسیم انتخاب می كنیم و شبكه مون با این اسم شناخته میشه. مودم من كه Linksys هستش SSID شم همینه كه تغییرش دادم. در صورتی كه شما Broadcast SSID رو غیرفعال كنید دیگه قابل حدس زدن نیست و كسی كه SSID رو بدونه میتونه وارد شبكتون شه...

4.       MAC  Address Filtering رو فعال كنید مودم wireless یا access Point از طریق آدرس فیزیكی یا همون MAC Address تمام تجهیزاتی كه تو شبكش هست رو تو یه جدول ثبت میكنه و این آدرس فیزیكی برای هر دستگاهی یكتاست. و این باعث میشه فقط MAC Address  هایی كه از قبل به مودم بیسیم شناسونده شدن اجازه دسترسی به شبكه رو داشته باشند؛ البته اگه كسی بخواد میتونه این آدرسو مثلا MAC یه laptopی كه به شبكه دسترسی داره رو بی اجازه برداره (به بیانی بدزده..!) و خودشو جای اون بزنه و براحتی وارد شبكه بشه.

5.       SSID Broadcast رو غیر فعال كنید جدا از اینكه SSID رو باید تغییر بدید، باید از Broadcast شم جلوگیری كنید. یعنی اگه كسی با لپ تاپش یا هروسیله دیگه ای بخواد شبكه بیسیم اطرافشو جستجو كنه نتونه اسم شبكه شما رو ببینه.

 6.       از Auto-Connect  برای ورود به شبكه وایرلس استفاده نكنید. بهتره كه برای استفاده از هر شبكه بیسیم خودمون تصمیم بگیریم و كامپیوتر با دیدن هر شبكه ای نخواد بهش وصل شه.

 7.       از IP Address های Static برای شبكه استفاده كنید بیشتر شبكه های از DHCP استفاده میكنن برای IP دادن به client  هاشون كه علاوه براین مزیت نقطه ضعف شبكه هم هست. اگه كسی به شبكه دسترسی پیدا كنه براحتی توسط این سرویس IP میگیره  و وصل میشه...  . همینطور بصورت پیش فرض آدرس IP مودم 192.168.1.1  معمولا كه اینم باید تغییر داد. برای جلوگیری از این فاجعه بهتره هر سیستمی كه به شبكه متصل میشه بصورت دستی IP بگیره. DHCP باید off شه بعد به سیستم ها IP  تخصیص پیدا كنه. همینطور بهتره از رنج IP های Private مثل 10.0.0.x  یا 172.16.x.x یا 192.168.x.x  استفاده بشه تا از دسترسی مستقیم به اینترنت جلوگیری شه.

 8.       فایروال روی كامپیوترها و هم روتر-مودم فعال باشه.

 9.       محل فیزیكی كه مودم یا access point رو قرار میدید امن باشه و براحتی در دسترس افراد نباشه.

 10.   زمانی كه به شبكه بیسیم احتیاجی نیست حتما مودمو خاموش كنید.  
 





نوع مطلب : شبکه، 
برچسب ها : ۱۰ نکته برای امنیت شبکه‌های بیسیم خانگی،
لینک های مرتبط :
دوشنبه 2 مرداد 1391
دسکتاپ Unity برای فدورا!

خبری که اینجا خوندم و خیلی جالب بود، اینکه برای کاربرانی که از فدورا استفاده می کنن قابلیت نصب Unity فراهم شده.


این خبر خوشحالی بسیاری ازطرفداران فدورا را  در پی داشت :) :| . گویا به خاطر علاقه مندی زیاد به Unity حتی می‌خواستن از فدورا به ابونتو مهاجرت کنن، که خوشبختانه با این اتفاق تو توزیعشون موندن.  
همینطور خیلی‌های دیگه که از Unity متنفر بودند! به خاطر افزوده شدنش به فدورا حالا از طرفدارانش شدن.





نوع مطلب : اخبار، فدورا~Fedora، لینوکس، 
برچسب ها : دسکتاپ unity برای فدورا !، فدورا هم طمع Unity را می‌چشد!، Unity در فدورا، Unity Desktop Available for Fedora،
لینک های مرتبط :
پنجشنبه 29 تیر 1391
معمولا شلی که بطور پیش‌فرض نصب هست رو سیستم‌هامون bash هستش. zsh یه سری ویژگی‌های خوبی داره که بهش اشاره خواهم کرد.
این zsh یه ویژگی خوب به نام
tab completion  داره که باعث می‌شه مواقعی که یه کامند رو می‌زنین و بعدش کلید tab را کامند رو تکمیل می‌کنه. البته bash هم همین ویژگی رو داره اما  tab completion توzsh خیلی بهتره و واقعا با بش فرق میکنه.
در ابتدا بایستی چک کنید که zsh تو سیستم‌عاملتون هس یا نه!


$ < /etc/shells grep zsh
/bin/zsh
/usr/bin/zsh

در صورتیکه همچین خروجی را دیدید یعنی این شل درون سیستم‌تان وجود دارد و نیاز به نصب نخواهیدداشت. در غیر اینصورت باید نصب شود.!

برای توزیع‌های دبیان بیس:

 sudo apt-get install zsh

برای توزیع‌های ردهت بیس:
 sudo yum install zsh

و برای توزیع‌های سوزه  بیس:
sudo zypper install zsh


حالا برای اینکه zsh‌ را شل پیشفرض خود کنیم بایستی به شکل زیر عمل کرد:

chsh -s /bin/zsh user

 sudo chsh -s /bin/zsh yoda
  finger yoda | grep zsh
Directory: /home/yoda Shell: /bin/zsh

برای customize‌ کردن Z-shell فایل zshrc. را ویرایش کنید






نوع مطلب : شل shell، 
برچسب ها : نحوه نصب شل zsh و انتخاب آن به عنوان شل پیش‌فرض،
لینک های مرتبط :
سه شنبه 23 خرداد 1391
مطلب زیر خیلی جالبه. صحبت‌های دو نفر هستش در رابطه با سیستم عامل آزاد و نرم‌افزار آزاد  که تو یکی از پست‌های گوگل پلاس دیدم


Linux & Open Source Software Is Illegal?
Her: What system are you running?
Me: Ubuntu

Her: Huh? No, I don't mean the program, I mean your operating system.
Me: Ubuntu is the operating system.

Her: I think you're mistaken... I don't know of a system called "Ubuntu"
Me: It's derivative of Linux.

Her: You're joking, right?
Me: Umm... no.

Her: But... Linux is illegal!
Me: Huh? Who told you that?

Her: My son. He works for tech support at Microsoft.
Me: There's nothing illegal about it, a lots of people use it.

Her: No, it's illegal! It's all hacker tools to crack passwords and break into servers! You didn't use my internet with that, did you?
Me: Yeah, but I'm telling you, it's not illegal.

Her: Oh no, what if the police find out? I'll be in so much trouble! They'll think I'm a hacker! I need to call my son!

At this point, she dials her son from her cellphone. But, he doesn't answer. She is becoming increasingly distraught and I'm worried she's going to panic.

Me: If you'll calm down, I can prove to you that there's nothing illegal on my computer.

Her: Listen to me. how much did you pay for your Linux system?
Me: Nothing. It's free and open source.

Her: Exactly! Do you honestly belive that any legitimate system would be available for free?
Me: Have you ever heard of the open source community, or open source software?

Her: My son mentioned it... He said it's like a cyber-community of hackers all over the world. They share virus programs and illegal software.
Me: Your son is seriously misinformed. They write, fix, and improve on software and redistribute it to make it better and help others.

Her: That's ridiculous! How would they make money?
Me: Same as you and I.. Go to work.

Her: Not to mention, giving away software is illegal!
Me: No, giving away proprietary software is illegal. Free and open source software is software that people have written and decide to give away, and allow people to change and improve on.

Her: Don't lie to me. Do you really believe that?
Me: Well, it's true.

Her: Are you dumb? you think people just have the time to write programs without any monetary gain?
Me: Well, yeah.

Her: I want to leave. I need to figure out what to do about this. I don't want to report you to the authorities, but I will not take the fall for this. If I'm going to be arrested, I'm telling them the truth.




نوع مطلب : نرم افزار آزاد، 
برچسب ها : آیا لینوکس و نرم‌افزار آزاد غیر‌قانونی است؟،
لینک های مرتبط :
شنبه 20 خرداد 1391
متن زیر ترجمه ای از اینجا است.

این مطلب به شما کمک میکند که توزیع متناسب را برای خودتان انتخاب کنید.


1. The best distro for beginners: Ubuntu 11.04


2. The best distro for experts: Fedora 15


3. The best distro for customisation: Arch


4. The best distro for older hardware: Puppy Linux 5.2.5



5. The best distro for your desktop: Linux Mint 11



6. The best distro for netbooks: Jolicloud 1.2



7. The best distro for sys admins: Debian 6.0.1



8. The best distro for the office: OpenSUSE 11.4



9. The best distro for servers: CentOS 5.6




10. The best distro for multimedia: Ubuntu Studio 11.04




البته تضیحات بیشتر رو می توان در لینک اصلی مطالعه نمود.






نوع مطلب :
برچسب ها : 10 توزیع برتر لینوکس،
لینک های مرتبط :
شنبه 2 اردیبهشت 1391
دستور mount دستوریست که می تواند لیستی ازفایل سیستم هایی را که در تجهیز متصل هستند را نشان دهد. خطوطی را که در خروجی این دستور نشان می دهد در هم است. در صورتیکه از option زیر در ادامه دستور استفاده بشود خروجی آن خوانا تر خواهد بود. این دستوری که در ادامه آمده باعث می شود که خروجی در یک فرمت زیبا و بصورت جدولی مرتب نمایش داده بشود.

mount |column -t
لینک مطلب

دستور mount‌ برای شناساندن  وبه اصطلاح  نشاندن قطعه سخت افزاری به فایل سیستم  دستگاه استفاده می شود. تمام تجهیزاتی که به دستگاه متصل هستند در غالب نام فایلی در زیر دایرکتوری dev/ قرار می گیرد. با استفاده از دستور mount فایل سیستم تجهیز را به دایرکتوری مورد نظر به طور مثال tmp/  یا
media/ قرار می دهیم ( می نشانیم)
توسط option‌ های مختلفی که این دستور دارد می توان در هنگام mount آنرا read only یا read/write انتخاب کرد. حتی user خاص  , group‌ خاص را به آن اختصاص داد.
معمولا بعد از اتمام کار بهتر است تجهیز مورد نظر را umount‌ کرد تا حافظه دستگاه بی مورد مشغول نباشد.




نوع مطلب : کامند در لینوکس، 
برچسب ها : دستور mount، خوانا تر کردن نمایش فایل سیستم های متصل به سیستم لینوکس،
لینک های مرتبط :
دوشنبه 28 فروردین 1391

نمایش پیکربندی فعلی کارت شبکه

 ifconfig

نمایش پیکربندی فعلی برای  eth0
ifconfig eth0



تخصیص دادن ip
ifconfig eth0 192.168.1.2

ping کردن ip
 ping -c 3 192.168.1.1

تخصیص دادن چندین ip
ifconfig eth0:0 192.168.1.2
ifconfig eth0:1 192.168.1.3

etho:0 اولین ip است که به کارت شبکه تخصیص داده شده و eth0:1 دومین ip‌ است که به کارت شبکه داده شده است.

غیرفعال کردن کارت شبکه
ifconfig eth0 down

فعال کردن کارت شبکه
ifconfig eth0 up

نمایش routing table فعلی
route “or” route -n

نمایش arp cache
arp “or” arp -n


تخصیص ip/subnet به کارت شبکه
ifconfig eth0 192.168.1.2 netmask 255.255.255.0

تخصیص ip gateway پیشفرض
route add default gw 192.168.1.1

انجام trace route
traceroute www.howtonetworks.net

trace path
tracepath www.howtonetworks.net

تست DNS
host www.howtonetworks.net

تست DNS با جزییات بیشتر
dig www.howtonetworks.net


reverse lookup
host 66.11.119.69

reverse lookup با جزییات بیشتر
dig -x 66.11.119.69

برای ایجاد هر تغییری می بایست کاربر ROOT باشید. کارت شبکه به نام eth0, eth1, eth2, ... شناخته می شود که این اعداد بر حسب محل قرارگیری آنها بر روی PCI می باشد.


منبع ...




نوع مطلب : کامند در لینوکس، 
برچسب ها : linux-ip-commands، دستورات شبکه در لینوکس،
لینک های مرتبط :
جمعه 11 فروردین 1391
شنبه 27 اسفند 1390

امروز این همایش حدودا ساعت ۱۰ و نیم شروع شد. البته ما ساعت ۱۱ و خورده ای رسیدیم  که تقریبا یه پرسش و پاسخ داشت صورت می گرفت. سخنرانانی که دعوت شده بودن مطالب خوبی برای ارائه داشتند.
 شرکت کنندگان تو همایش اکثرا از دانشجوهای همون دانشگاه بودن که خیلی اطلاعات چندانی در مورد لینوکس نداشتند و برای خیلی هاشون تازگی داشت این دست از مطالب. از اونجا که همه لینوکس رو به عنوان سیستم عاملی می شناسن که کار باهاش سخته ارائه دهنده ها سعی داشتن تا شرکت کننده ها رو با جذابیت های گرافیکی که در توزیع های مختلف وجود داره آشنا کنند تا افرادی که تصمیم می گیرند کار با لینوکس رو شروع کنند دچار ترس از استفاده این سیستم عامل نشن و قابلیت های گرافیکی خوبی که این سیستم عامل داره رو نشون بدن که با اعتراض خیلی جالب از شرکت کننده ها روبرو شدن که لینوکس یه سیستم عامل فانتزیه و نرم افزارای سطح پایینی داره و هیچ وقت این جذابیت ها باعث نمیشه که از ماکروسافت استفاده نکنن. ارائه دهنده ها هم تازه متوجه شدن که سطح علمی شرکت کننده های  بالاس :) و بجای آشنایی اونها با محیط های کاربری و انواع نرم افزارها می بایست بصورت ژرف در مورد خصوصیات اصلی که باعث جذب افراد به این سیستم عامل شده صحبت می کردند. خب اگه تو سیلابسشون از قدرتی که این سیستم عامل تو بحث امنیت - سرویس هایی که براحتی  این سیستم عامل در اختیار کاربرای خودش میذاره هم اشاره میشد برای آگاهی جمع می تونست مفید باشه .

عناوین مورد بحث در همایش : - نرم افزار آزاد و نرم افزار متن باز

- لینوکس چیست؟ معرفی توزیع های مختلف لینوکس

- نرم افزار های جایگزین برای لینوکس - محیط های کاربری در لینوکس، KDE vs Gnome

- راههای درآمد زایی از نرم افزارهای متن باز

- لینوکس و سیستم های Enterprise ملی


البته اخرین موضوع بدلیل اینکه زمان کم بود اصلا روش بحث و ارائه ای انجام نشد.






نوع مطلب : داستان ها، 
برچسب ها : همایش آشنایی با نرم افزار آزاد،
لینک های مرتبط :
سه شنبه 16 اسفند 1390
چهارشنبه 26 بهمن 1390

وزارت علوم، تحقیقات و فناوری کلیه دانشگاههای کشور را ملزم به جایگزینی سیستمعامل لینوکس کرد.

به گزارش ایتنا به نقل از عصر ارتباط، در بخشنامهای که نیمه دیماه از سوی وزارت علوم، تحقیقات و فناوری به تمامی دانشگاهها و مراکز آموزش عالی ابلاغ شده، به تمامی آنها فرصت داده شده است تا پایان شهریورماه سال آینده نسبت به جایگزینی سیستمعامل در سامانههای کارساز (server) عملیاتی، با نرمافزار متنباز «Linux»‌ اقدام شود.




ادامه مطلب


نوع مطلب : داستان ها، 
برچسب ها : دانشگاه‌های ایران باید به سیستم عامل لینوكس مهاجرت كنند،
لینک های مرتبط :
شنبه 15 بهمن 1390
امروز از یه dvd ‌که centos بود می خواستم iso‌ شو بگیرم که راحتترین روش استفاده از کامند dd بود. که براحتی خط پایین این کار قابل انجامه...


sudo dd if=/dev/cdrom of=centos-6.2.iso
8638976+0 records in
8638976+0 records out
4423155712 bytes (4.4 GB) copied, 563.1 s, 7.9 MB/s


در آخر هم پیغام بالا رو نشون میده و میگه همه چی درس انجام شده ...


کامند dd‌ مخفف
Disk Dump هست

 if‌ مخففinput file هست

 of‌ مخففoutput file هست



نوع مطلب : کامند در لینوکس، 
برچسب ها : ایجاد iso image در لینوکس،
لینک های مرتبط :
پنجشنبه 13 بهمن 1390
توی اولین شماره امسال مجله linux journal‌ نرم افزار stellarium ‌رو که علاقه مندان به نجوم و آسمون و ستاره ها ازش استفاده می کنن رو معرفی کرده بود که بهونه ای شد تا معرفیش کنم...

این نرم افزار بطور پیش فرض full screen‌هست و آسمون بالای سر رو در تمام جهات نمایش میده . همینطور براحتی میشه مکانی که کاربر زندگی میکنه رو بهش داد که یا اسم شهر رو انتخاب می کنی و همینطور میشه مختصات جغرافیایی محل رو مستقیم وارد کرد. و دقیقا منظره ی اسمون رو که بصورت real time نشون میده. همچنین با حرکت موس بر روی صفحه و انتخاب هر کدام از اجرام جزییات اون جرم رو نشون میده. این اجرام شامل ستاره ها - سیارات - کهکشان ها و دیگر اجرام هست.

تصویر زیر آسمون امشبه که سیاره زهره و ماه و مشتری رو تو افق غربی نشون میده و خیلی زیباس این منظره و پیشنهاد می کنم حتما این منظره زیبا رو ببینید! البته نه عکسش رو ... از پنجره اتاقتون!



همچنین این قابلیت رو داره که زمان رو تغییر بدی و اینکه تلسکوپ را به این نرم افزار متصل کنی و تلسکوپ را از طریق نرم افزار کنترل کنی.



این نرم افزار رو براحتی میشه نصب کرد

تو سیستم عامل ابونتو با دستور زیر میشه برنامه رو نصب کرد :

apt-get install stellarium

و تو سنت او اس و فدورا هم :
yum install stellarium




نوع مطلب : نرم افزارهای لینوکسی، 
برچسب ها : astronomy، stellarium،
لینک های مرتبط :
شنبه 8 بهمن 1390

گاهی اوقات ایجاب می کنه که سیستم عامل لینوکس رو سیستم عامل گنو لینوکس بنامیم. مشکلی که با کلمه لینوکس وجود داره اینه که درست نیست اون رو لینوکس نامید به خاطر این که توسط تلاش تعداد زیادی از افراد در سراسر دنیا نوشته شده است.

از نظر فنی لینوکس نام کرنل سیستم عامل هست نه هیچ چیز دیگه. البته کرنل در سیستم عامل خیلی مهم هست اما به تنهایی کامل کننده یک سیستم عامل نیست.

ریچارد استالمن نابغه ای که جنبش نرم افزار آزاد  و بنیاد نرم افزار آزاد رو آغاز کرد، پروژه GNU را شکل داد، اولین نسخه از کامپایلرGNU C  (gcc) را نوشت، (GPL) GNU General Public License را ایجاد کرد، و غیره و غیره و غیره . وی بر نامیدن سیستم عامل به گنو لینوکس اصرار دارد تا کمک و همکاری های پروژه گنو به نحو مناسب و شایسته ای بازتاب پیدا کنه. در کاربرد عمومی، "لینوکس" به کرنل و تمام نرم افزار های آزاد و رایگان دیگری که در تمام توزیع های عمومی لینوکس پیدا میشه اطلاق می شود.





نوع مطلب : داستان ها، 
برچسب ها :
لینک های مرتبط :
چهارشنبه 21 دی 1390


( کل صفحات : 3 )    1   2   3   

آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
امکانات جانبی

برای اجرای یک دستور خاص در زمانی مشخص می‌توانید از دستور at استفاده نمایید. مانند:

$ echo 'cp -r /home/* /data/' | at 12:35

برای خواندن خطوطی در فایل‌های متنی که حاوی کلمه خاصی می‌باشد از دستور grep استفاده نمایید. با اضافه کردن گزینه color-- کلمه ممورد نظر بصورت رنگی علامت‌گذاری خواهد شد. مانند:

$ grep --color word /data/myfile

برای ایجاد یک فایل فشرده شده از یک دایرکتوری خاص می‌توانید از دستور زیر استفاده نمایید: $ tar -czf myarchive.tar.gz dirname
به سایت ما خوش آمدید
نام و نام خانوادگی      
آدرس ایمیل      
کلیه حقوق این وبلاگ برای وبلاگ تخصصی لینوکس محفوظ است