محل تبلیغات شما

دنیای شبکه



دستور umask چیست و چه کاربردی دارد ؟ دستور umask دسترسی های پیش فرضی که هنگام ایجاد یک فایل به آن داده می شود را تعیین می کند .

دستور umask

این دستور از نشان گذاری octal برای نمایش یک ماسک از دسترسی هایی که بایستی از مشخصه های فایل حذف شود استفاده می کند ! چی شد . یک کم گیج کننده است . نگران نباشید در مثال که ببینید کاملا متوجه خواهید شد :

در اینجا ما ابتدا فایل netamooz.txt را با استفاده از دستور rm حذف کردیم تا مطمئن شویم دسترسی ها از اول داده می شود . حالا با استفاده از دستور umask ماسک پیش فرض را مشاهده می کنیم . چه عددی است ؟ 0002 معمولا این عدد به صورت پیش فرض برای umask داده می شود (در برخی موارد هم به صورت پیش فرض از 0022) استفاده خواهد شد .

حالا این یوماسک 0002 چه کار خواهد کرد ؟

هر فایل جدیدی که ما در سیستم ایجاد می کنیم را نمی توانیم به صورت دستی به آن دسترسی بدهیم ! کار طاقت فرسایی خواهد بود . در نتیجه سیستم عامل یک مقداری به صورت پیش فرض دارد که با استفاده از آن هر فایلی جدیدی که ایجاد می شود به آن دسترسی می دهد . ولی این جمله اشتباه هست که گفتم به فایل های جدید ایجاد شده دسترسی می دهد . بهتر است بگوییم از فایل های جدید ایجاد شده دسترسی می گیرد !!؟؟؟ بله درست است هر مقداری که در یوماسک (umask) موجود باشد , از دسترسی های موجود در فایل کم خواهد کرد .

به مثال برگردیم . برای ایجاد یک فایل جدید از دستور > netamooz.txt استفاده می کنیم . اکنون که فایل را ایجاد کرده ایم با استفاده از دستور ls -l netamooz.txt دسترسی های آن را مشاهده خواهیم کرد . به نظر شما چه دسترسی خواهد گرفت ؟ خیلی از افراد اشتباه می کنند و می گویند خوب یوماسک ما 0002 بود پس دسترسی هم 0002 خواهد بود !! اشتباه است . همین الان گفتیم هر مقداری که در یوماسک موجود باشد از دسترسی های فایل کم خواهد شد .

از کجا بدانیم چه دسترسی داشته که پس از اعمال یوماسک چه خواهد شد ؟ دسترسی پیش فرض فایل rw- rw- rw- — می باشد یعنی کاربر , گروه و همگان دسترسی خواندن و نوشتن را خواهند داشت . حالا اگر 0002 را به مقدار باینری تبدیل کنیم می شود 000 000 000 010 یعنی یوماسک دسترسی همگان را 010 از وضعیت خواندن و نوشتن به وضعیت فقط خواندنی محدود می کند .

یک راه دیگر برای مشاهده دسترسی اورجینال فایل این است که مقدار umask را صفر کنیم تا مطمئن شویم هنگام ایجاد فایل جدید یوماسک هیچ تاثیری روی دسترسی های اصلی فایل نخواهد گذاشت . به مثال زیر توجه کنید :

دستور Umask یوماسک تØیین دسترسی Ùای ÙÛŒØ ÙØ±Ø

همانطور که می بینید با دستور rm netamooz.txt فایل قبلی را حذف کردیم . با دستور umask 0000 مقدار یوماسک را به صفر تبدیل کردیم تا مطمئن شویم که تاثیری بر دسترسی های اورجینال فایل نخواهد گذاشت . سپس با دستور > netamooz.txt دوباره فایل netamooz.txt را ایجاد کردیم و با دستور ls -l netamooz.txt دسترسی ها را مشاهده کردیم :
همانطور که می بینیم دسترسی های پیش فرض خواندن و نوشتن برای همه حالت ها می باشد rw-

بیشتر اوقات شما نیازی به تغییر مقدار پیش فرض یوماسک (umask) ندارید به این دلیل که مقدار تعریف شده توسط توزیع لینوکس شما کفایت می کند . هر چند در برخی وضعیت هایی که می خواهیم امنیت بالا ایجاد کنیم تغییر آن به مقداری سخت گیرانه تر خالی از لطف نیست .

منبع: وب سایت نت آموز 





اصولا قبل از اینکه اوبونتو این انتشار شش ماه یکبار رو باب کنه،‌ لینوکس ها هر وقت آماده بودن» منتشر می شدن که به معنی فاصله زمانی زیاد بود. ردهت و دبیان هنوز در همین سیستم پیش می رن و می دونین که سنت او اس هم که نسخه آزادتر از ردهت است مدتی بعد از اومدن ردهت میاد. یعنی در واقع بعد از اینکه ردهت منتشر شد،‌ تیم سنت او اس میاد کل سورس ها رو بر می داره، سعی می کنه در یک محیط اونها رو بیلد کنه، کپی رایت ها (لوگوها، اسمها و ) ردهت رو ازش حذف کنه، بیلد کنه، نصابش رو درست کنه، اونو چک کنه و و بالاخره منتشر کنه. اینبار اینکار چهار ماه و و نیم طول کشید .

 در حالت عادی لینوکس های مخصوص سرور بعد از یکی دو سال برنامه هاشون به خاطر تمرکز روی پایداری، قدیمی می شه.  


سال 1991

سیستم عامل بی استخوانی که توسط بیل گیتس به قیمت 50000دلار از یک هکر سیاتلی خریداری شده بود. البته این

 ها یک ادعا بوده و ممکن اسحقیقتنداشته باشد.

 در طرف دیگر APPLE بود و عده ایادعا دارند که از ماکروسافت بهتر عمل کرده بود. ولی باز هم Closed

 Source بود و از طرفیهم بسیار گران بود.



هر شخصی که میخواد با لینوکس کار بکنه بالاخره باید یه مقداری هم از تاریخچه اون و یا از تاریخچه چیزایی که به پیرامون اون مرتبط هست را در جریانش باشه. حالا ما میخواهیم کم کم در کنار اینکه خودمون داریم با لینوکس آشنا میشیم بقیه رو هم با دنیای جذاب این سیستم عامل آشنا بکنیم. درادامه مطلب رو بخونین خودتون متوجه قضیه بطور آهسته آهسته خواهید شد. 
بحث ما بطور خیلی خلاصه فعلا در مورد Open Source هستش. 

سلام امیدوارم همگی حالتون خوب باشه، میخواستم همزمان که کم کم دارم لینوکس میخونم کم

 کم خودمم اینجا کمی راجبش بنوییسم و با هم دیگه در زمینه لینوکس هم تعامل داشته باشیم و با 

هم دیگر بروز بشویم.

شما برای مدیرست VLAN در سوییچ های سیسکویی خودتون 

میومدین VTP ست می کردید و از اون استفاده می کردید برای 

راحت تر کانفیگ کردن سایر سوییچ ها در شبکه .

سوییچ کلاینت داشتید 

سوییچ سرور داشتید 

دامین داشتید که تو سطح شبکه تضمین این رو بهتون میداد که اطلاعات از سوییچی که سرور هست به کلاینت هاش برسه و خیلی چیزای دیگه که خودتون میدونید 

حالا سوال این است که اگر یک دیوایس دیگه ای رو استفاده کردید  

مثلا یک سوییچ دارید از برند Huawei خب حالا شما یه چیزی مثل VTP بازم دارید که بتونید برای مدیریت VLAN ها ازش استفاده کنید یا ندارید ؟؟؟؟

تو مقاله ای که براتون آماده کردیم و اصلا رفرنس فارسیش وجود نداشت چون که خودم سرچ کردم

 میاییم راجع به پروتکل VCMP براتون میگیم که مخصوص دیوایس های شرکت Huawei هستش .

موفق باشید سیسکو کاران و شبکه دوستان عزیز






Double tagging attack

این مبحث مربوط به کسانی میشود که در دنیای شبکه فعالیت میکنند و در حال مطالعه روی دیوایس های سیسکویی هستند.

یک نوع اتک محسوب میشود که از VLAN ها و ارتباط اون ها در سوییچ ها استفاده کرده و اتکر این اتک رو انجام میده. 

در مقاله ای که براتون میزاریم با ما باشید و مطالعه اش کنید

پ.ن:

سطح این مقاله مربوط به بچه های دوره های ابتدایی سیسکو میشود و یا کسانی که کار خودشون رو تازه با سیسکو شروع کردند.
پ.ن: 

دوستان که به خواندن این مقاله میرسه ما رو در جهت بهتر کردن این سورس همراهی کنن تا این وب بتونه در آینده مرجعی باشه برای تازه وارد هایی که کارشون رو تازه در شبکه شروع کردند و بهش علاقه مند هستند. 



باسمهتعالی

 مقدمه ای بر رمز نگاری

رمزنگاری (Cryptography) علم کد ها و رمز ها است . علمرمزنگاری در جستجوی روش‌ هایی برای کد کردن یا رمز کردن پیغام‌ ها، و روش‌هایمتناظری برای از کد درآوردن یا رمز خواندن است.

رمز کردن به‌ طور شاخص از یک کلید عددی مشخص (که ممکن استرقم ‌های زیادی داشته باشد) استفاده می‌کند و همان عدد برای رمز خوانی به کار می‌رود.بدون این کلید خواندن پیغام‌ های رمز شده ممکن نیست؛ بنابراین ایمنی دستگاه به ‌این مورد بستگی دارد که هر چه سخت تر این کلید طراحی شود و پیدا شود برای کاربر می تواند سودمند تر باشد.


برای خواندن بقیه مقاله بر روی ادامه مطلب کلیک کنید 



آخرین جستجو ها

avcumnore مدیران شایسته، سازمان موفق اصحاب یمین کاریکلماتور متین یحیی زاده Juan's collection roilisucon دهلرانی The Best MLB Minnesota Twins Jerseys Cheap On Sale. Robert's site عشق داودی