تبلیغات

از درج هرگونه تبلیغات و مطالب هرز معذوریم

سوال :: PRTG

با عرض سلام و خسته نباشید

تقریبا به تمام قسمت های PRTG مسلط هستم

فقط یک مشگلی که دارم اینه که

پورت HTTP یکی از سیستم هامو تغییر دادم

میخواستم روی prtg اضافه کنم قرمز نشونم میده

چطور میتونم این تغییر پورت رو اعمال کنم؟

طوری که بهم بدون هیچ مشگلی نمایش بده

ادامه‌ی پست

mcsa

باسلام
کارشناس it هستم ولی متاسفانه چیزی که مورد نیاز بازار کار باشه رو به دانشجویان آموزش نمیدن.
الان میخوام دوره mcsa رو شروع کنم و +network رو آموزش دیدم.
مقدمه ای از فیلم آموزشی ویندوز ۱۰ رو مشاهده کردم که واقعا استاد خیلی خوب حرف و توضیح میدن
ولی دو تا سوال هست
۱ – آیا دوره ۷۰٫۶۹۸و همچنین دوره ۷۰٫۶۹۷ در این دوره ۴۰ جلسه ای هست یا فقط دوره ۷۰٫۶۹۸ تدریس شده؟
۲- آیا نیازی هست که این دوره ر…

ادامه‌ی پست

امن کردن یا مقاوم سازی دیواره آتش (ّFireWall Hardening)

دیواره آتش مهمترین ابزاری است که معماران امنیت اطلاعات سازمان در اختیار دارند تا بتوانند سیاستها و خط مشی امنیتی تدوین شده در خصوص دسترسی به شبکه را در سطح فنی (Technical) پیاده سازی و اجرا کنند. سیاستهای امنیتی بر اساس بینشی ژرف از نیازها و الزامات تجاری کسب و کارو پس از انجام یک تحلیل ریسک علمی و عمیق به نگارش در آمده و در تمامی تارو پود سازمان ساری و جاری شده و اعمال می گردد. اعمال خط مشی امنیتی می تواند به صورت بی درنگ و یا در پس زمینه صورت پذیرد ، در روش بی درنگ که ساده ترین و در همان حال بهترین روش اعمال سیاست به شمار می آید ، بدون دخالت کاربر و عامل انسانی ، با استفاده از یک فن آوری قابل اعتماد اعمال می گردد تا سازمان را از پیروی از سیاستهای امنیتی مطمئن گرداند برای مثال چنانچه در سیاست امنیتی سازمان بردسترسی افراد به منابع و سرویسهای موجود در شبکه داخلی تنها با استفاده از پروتکلهای امن اشاره شده است برای اعمال این سیاست می توان از فن آوری دیواره آتش (FireWall) بهره گرفت .

دیواره آتش بسان دژ ها که از مهمترین استحکامات نظامی دوران باستان به شمار می رفتند و با احداث در مسیر راههای اصلی و نقاط راهبردی ، وظیفه دفاع از سرزمین در برابر هجوم دشمنان را بر عهده داشتند ، وظیفه حفاظت از شبکه سازمان ، منابع و دارائیهای اطلاعاتی کسب و کار در برابر شبکه های ناامن و غیر قابل اعتماد را بر عهده دارند. در دنیای کهن ، تسلط بر دژهای نظامی و گشودن دروازه های آن توسط مهاجمان به معنای پایان کار یک سرزمین و چیره گی دشمن بر آن قلمداد می شده است. به این خاطر تسخیر دژهای نظامی مهم و راهبردی همواره یکی از اهداف اصلی جهانگشایان تاریخ بوده است. از این رو فرمانروایان و نظامیان با احداث دژها بر فراز کوهها ی بلند و دست نیافتنی ، حفر خندقهای عمیق در اطراف دژ ، گماردن کمانداران بسیار ماهر در برج و باروها و بهره گیری از موانع طبیعی (دریا ، رودخانه و رشته کوههای بلند و ..) دسترسی و نفوذ به دژ را برای مهاجمان بسیار سخت و در مواردی غیر ممکن می ساخته اند.

بدین سان ، در دنیای امنیت اطلاعات ، به زانو درآمدن فایروال در برابردانش و مهارت یک مهاجم به معنای تسلیم کردن بی قید و شرط شبکه و منابع ارزشمند آن به دشمن است و گسترش نفوذ و افزایش قدرت تخریب مهاجم علیه سرمایه های اطلاعاتی سازمان را به همراه خواهد داشت. از این رو نخستین و مهمترین کار ، پیش از استقرار و چینش دیواره آتش در محیط شبکه ، امن کردن و مقاوم سازی خود فایروال است.بدین معنی که با تغییر و ویرایش تنظیمات پیش فرض دیواره آتش ، سطح حمله به این ابزاردفاعی ارزشمند و راهبردی را هر چه بیشتر کاهش دهیم. برای دستیابی به این هدف برداشتن گامهای زیر ضروری است :

  1. گام نخست : تغییر نام کاربری و گذر واژه پیش فرض دیواره آتش و انتخاب یک گذرواژه قوی
  2. گام دوم : حذف و یا غیر فعال کردن بسته های نرم افزاری و سرویسهای غیر ضروری و نیز امن کردن جداگانه سرویسهای در حال اجرا در فایروال برای مثال امن کردن وب سرور داخلی فایروال.
  3. گام سوم : به روز رسانی سیستم عامل دیواره آتش و بسته های نرم افزاری نصب شده در آن و پیش بینی یک برنامه عملی جهت به هنگام کردن منظم فایروال
  4. گام چهارم : ویرایش و تغییر قوانین(Rules) پیش فرض تعریف شده در فایروال بر اساس سیاستهای امنیتی تدوین شده در سازمان و اعمال قوانین موثر برای حفاظت از خود فایروال
  5. گام پنجم : غیرممکن ساختن دسترسی نا امن به فایروال و اجباری کردن دسترسی به دیواره آتش تنها از طریق روشهای امنی چون SSH یا HTTPS برای مثال امکان اتصال به فایروال از طریق پروتکل Telnet وHttp را غیر فعال کنید.
  6. گام ششم : ثبت رویداد (Event Log) را فعال کنید.
  7. گام هفتم :تنظیم زمان و تاریخ دیواره آتش را با استفاده از یک NTP Server معتبر انجام دهید.
  8. گام هشتم : امنیت فیزیکی فایروال را جدی بگیرید و دسترسی فیزیکی به آن را محدود کنید.
  9. گام نهم :حذف و غیر فعال سازی پروتکلهای غیر ضروری برای مثال پروتکل SNMP یا IPV6
  10. گام دهم : مطالعه دقیق مستندات فایروال و اعمال پیشنهادات ارائه شده شرکت سازنده آن برای مقاوم سازی

رعایت این نکات کلی و راهنمایی های اختصاصی ارائه شده توسط سازندگان فایروال برای امن کردن و مقاوم سازی آن ضروری است اما مهم است بدانید که هیچ تضمینی برای نفوذناپذیر شدن دیواره آتش وجود ندارد از این رو وظیفه شما امن کردن مطلق فایروال نیست چرا که چنین هدفی ، آرمانی دست نیافتنی است بلکه مقاوم سازی آن تا حد ممکن و بالابردن هزینه زمانی نفوذ به دیواره آتش تا جایی است که نفوذگر را مجبور به دست کشیدن از تلاش برای به زانو درآوردن فایروال کند در حقیقت انگاره رویین تنی جایی در اندیشه و تصور کارشناسان امنیت اطلاعات ندارد. چراکه آنان فرجام افسانه رویین تنی اسفندیار را که در اثر بزرگ فردوسی پاکزاد – شاهنامه – جاودانه شده است به نیکی می دانند و می خوانند که سرانجام رستم با راهنمایی سیمرغ که در شاهنامه نماد خرد و فرزانگی است از راز بزرگ اگاه خواهد و با تیردو شاخه ساخته شده از درخت گز که بر چشمان آسیب پذیر اسفندیار می نشیند ، دلاور رویین تن و زخم ناپذیر افسانه ها را به وادی گریز ناپذیر فنا پذیری و میرایی می سپارد .

بزد تیر بر بر چشم اسفندیار


سیه شد جهان پیش آن نامدار


خم آورد بالای سرو سهی


ازو دور شد دانش و فرهی

ادامه‌ی پست

سرور مورد نیاز برای اپ اندروید

سلام

دوست عزیز کار شما با یک سرور مجازی که cpu دو هسته ای داشته باشه و ۴گیگ رم داشته باشه راه میفته….


این پست توسط
هیچ کس
به عنوان جواب انتخاب شده است


خیلی چیزا بلد نیستم ، کاش عمرم برای یادگیری کفایت میکرد، دارم به این نتیجه میرسم که توی این عمر کوتاه هر چیزی ارزش یادگیری نداره و فقط چیزای مهم رو باید آموخت…


TOSINSO نهالی از دل ITPRO

ادامه‌ی پست

تنظیمات ارتباط SQL

سلام دوستان خسته نباشید

دوستان من یه برنامه دارم که اول از همه من برای راه اندازی این برنامه باید ارتباط SQL رو انجام بدم به این صورت که وقتی وارد برنامه میشم ارتباط دیتابیس برنامه به صورت لوکاله بعد خودم سرور رو تغییر میدم ، سوال من اینه که این سروری که برای اس کیو ال تعیین می کنیم کجای برنامه ذخیره میشه که بعدا وقتی که برنامه رو اجرا میکنیم آدرس سرور رو بر میداره، ممنون میشم راهنمایی کنید

ادامه‌ی پست

آموزش :: مدیریت حافظه در اندروید

در برنامه نویسی اندروید مدیریت حافظه یکی از مشکلات اساسی در مسیر توسعه اپ می باشد که آن هم وجود منابع کم گوشی های هوشمند نسبت به کامپیوتر ها می باشد. زبان جاوا جزو زبان های garbage-collecting-language که بصورت اتوماتیک مدیریت حافظه و به عهده میگیرد اما باز هم بنا به دلایل مختلف کمبود حافظه در برنامه هایی که به شکل بهینه نوشته نشده باشند اتفاق می افتد و دلیل آن هم اشتباهات برنامه نویس می باشد.کمبود حافظه یا Memory leak زمانی اتفاق می افتد که شما برای مثال متغیری داخل برنامه دارید ولی هیچ استفاده ای ازش نمیبرید و بخاطر اینکه داخل برنامه در جایی به این متغیر رفرنس داده شده است به همین دلیل امکان پاک کردن از حافظه وجود ندارد. همین متغیر های بلا استفاده باعث مصرف منابع حافظه شده و در نتیجه دیگر جایی برای آبجکت های قابل اجرا باقی نمی ماند و برنامه کرش میکند.

Image


  1. static context : در کل همیشه موقع استفاده از Context مراقب باشید و به این نکته توجه کنید که در جای مناسب از Context مناسب استفاده کنید و تا حد امکان از اپلیکیشن context به جای اکتیویتی context استفاده کنید.
  2. کلاس های داخلی : اگر از کلاس های داخلی استفاده میکنید سعی کنید آنها را به صورت استاتیک تعریف کنید چون کلاس های داخلی غیر استاتیک باعث میشود کلاس خارجی همیشه زنده یا فعال بماند. همچنین اگر داخل کلاس درونی خود از View استفاده میکنید بهتر هست که این View و به متد سازنده کلاس خود اضافه کنید چون با این کار یک weak reference ایجاد میکنید.
  3. static views : در بحث مدیریت حافظه همیشه سعی کنید که طرف static views ها نروید چون این View ها هیچوقت از بین نمیروند و همیشه در دسترس هستند.
  4. غیر فعال کردن listeners ها : در مسیر توسعه یک اپ بدون شک از listener های زیادی داخل اکتیویتی یا فرگمنت ها استفاده میکنیم ولی خیلی وقت ها فراموش میکنیم که باید این listener ها را غیر فعال یا unregister کنیم. این مسئله به سادگی باعث ایجاد کمبود حافظه میشود.برای غیر فعال کردن listener ها بهتر است که این کار و در متد onDestroy() انجام دهیم.
  5. Bitmap : ابجکت های Bitmap بسیار بزرگ هستند دلیل آن هم ساده است برای اینکه معمولا تمام پیکسل های یک عکس و داخل خودشون ذخیره می کنند. در حالت پیشفرض با خود اندروید مدیریت مموری این Bitmap ها را به عهده دارد اما وقتی به صورت دستی از این Bitmap ها استفاده می کنیم باید حتما از متد recycle() هم در اخر استفاده کنیم همچنین سعی کنید همیشه سایز عکس های داخل اپ خودتون و در کمترین میزان ممکن قرار دهید.

ادامه‌ی پست

روشن شدن چرا اخطار پاور سرور hp

سلام دوستان

من سه تا سرور hp دارم g6, g8 , g9. حدود یک ماه پیش یک دستگاه ups 3kv خریدم و g6 و g8 (با چند عدد سوییچ) به این ups و سرور g9 به تنهایی به دستگاه ups 1500 قدیمی تر وصل شده. دقیقا از زمانی که ups جدید رو خریدم چراغ اخطار قرمز رنگ پاور رو جلوی سرور g8 و g9 روشن شده. تا قبل اون این مشکل وجود نداشت. پاور ها سالمن چون یه سرور جفت پاوراش صفرن و اون یکی رو هم با یه پاور صفر تست گرفتم.

ادامه‌ی پست

معرفی نرم افزار HP OneView مانیتورینگ سخت افزار سرورها

این نرم افزار از محصول های جدید شرکت HP می باشد که باعث می شود بتوان از یک کنسل متمرکز تمامی شبکه را شامل سرورها، شبکه و تجهیزات ذخیره ساز مشاهده و مانیتور نمود. نرم افزار oneview محصول ۴ سال تحقیق شرکت hp در زمینه مدیریت و مانیتورینگ شبکه می باشد و پس از تولین آن به مدت ۱۸ ماه شرکت HP آنرا پالایش و بهینه نموده است.

این محصول همچنین توسط ۳۰ مشتری بزرگ شرکت HP مورد درخواست واقع  شده بود و شرکت HP از این پیشنهادها و نیازهای مشتریان خود برای تولید این نرم افزار استفاده کرده است. این نرم افزار در سال ۲۰۱۳ توسط hp  معرفی و در کنفرانس سالانه HP Discover معرفی گردید.

از این نرم افزار برای مدیریت و مانیتور نموردن سرورهای رده DL,SL و Blade استفاده می شود و باعث می شود مزایای ذکر شده در زیر به شبکه اضافه گردد. این نرم افزار یک ماشین مجازی می باشد و وابسته یه سیستم عامل خاصی نمی باشد.

  • کنسل متمرکز برای مدیریت و اتوماتیک نمودن کارهای تیم IT سازمان
  • کاهش هزینه های IT
  • توانایی جستجوی قوی برای یافتن سرورها
  • Open source بودن این نرم افزای که باعث می شود براحتی بتوان آنرا با نرم افزارهای دیگر یکپارچه نمود.
  • گروه بندی سرورهای و ساختن پروفایل برای آنها
  • مدیریت Blade Enclosure ها و ارتباط منطقی بین سرورها
  • کشیدن نقشه ارتباطی سرورها
  • مدیریت firmware و بروز رسانی آنها
  • مشاهده وضعیت سلامت دستگاه ها

این نرم افزار جایگزین نرم افزار HP system insight manager می باشد و در صورت استفاده از Blade سروراز اجزای مهم شبکه می باشد برای مدیریت این سرورها به این دلیل که باید بتوان بصورت همزمان و بصورت متمرکز تمامی آنهارا مدیریت نمود تا در زمان و در منابع صرفه جویی شود.

همچنین بوسیله این نرم افزاری می توان وضعیت سلامت دستگاهها را مانیتور نمود و همانطور که در شکل صفحه قبل مشاهده می شود در این نرم افزار سرورها به گروههای مختلف قابل تقسیم بندی هستند و همچنین می توان وضعیت ارتباطی بین آنها را نیز مانیتور نمود .

از مزیت های مهم این نرم افزار این می باشد که می توان براحتی حتی بر روی موبایل و یا تبلت نیز وضعیت سرورها را مشاهده نمود و آنها را مدیریت کرد.

این نرم افزار در حوزه کارهای عمومی دیتا سنتر ها می باشد که این کارها در شکل زیر نشان داده شده است.

این کارهای شامل تشخیص ، جمع آوری، فهمیدن وضعیت و وابستگی ها ، هماهنگی و ارتباط ها می باشد و نرم افزار oneview بگونه ای طراحی شده است که بتواند در تمامی حوزه های ذکر شده مدیریت دیتاسنتر را انجام دهد و برای هر کدام پروسس های فوق یک راهکار پیشنهاد می دهد که در شکل زیر نشان داده شده است.

استفاده از این نرم افزار باعث می شود مهاجرت ها (migration) 5 برابر سریعتر، راه اندازی و پیکربندی سرورها ۹ برابر سریعتر و تنظیم شبکه ۲۴ برابر سریعتر انجام پذیرد که انقلابی بزرگ در زمینه نرم افزارهای مدیریت بشمار می رود و به جرات می توان اذعان داشت کمپانی های مشابه، از چنین نرم افزاری استفاده نمی کنند.

همچنین این نرم افزار همانطور که در بالا ذکر شد open source می باشد و براحتی می توان بوسیله API های مختلف آنرا با نرم افزارها و سیستم عامل های دیگر یکپارچه نمود.

استفاده از این نرم افزار باعث می شود ۲۲۰ درصد برگشت سرمایه برای سازمان وجود داشته باشد و این مهم در شکل زیر نشان داده شده است.

همچنین بوسیله این نرم افزار می توان مدیریت و مانیتورینگ سرورهای Blade و Enclosure آنها را براحتی و بصورت همزمان انجام داد

ادامه‌ی پست

Tighten console permissions for privileged users

 Tighten console permissions for privileged users

یک فایلی داریم بنام console.perms  که یکی از فایل های امنیتی لینوکس است که

از ماژول pam_console.so استفاده میکند.

این فایل بدین منظور طراحی شده است تا کاربرانی که اجازه دسترسی برای آنها صادر

شده است ، بتوانند  کنسول فیزیکی و قابلیت های آن  مثل ترمینال مجازی یا virtual terminal 

و محیط گرافیکی سیستم یا همان local xdm-managed X session ، دسترسی داشته باشند .

این مسئله در حالی است که کاربران دیگر این اجازه را نخواهند داشت . همچنین افراد دارای

مجوز میتوانند به قابلیت های کنسول حتی در زمانی که به کنسول لاگین نکرده باشند نیز

دسترسی داشته باشند . 

  حالا این قابلیتهای کنسول که در بالا ذکر کردیم یعنی چی ؟

دو نوع قابلیت در کنسول داریم : یکی اجازه های دسترسی به فایل ها و دیگری تشخیص

هویت یا همان حراست است . 

زمانیکه کاربری به کنسول لاگین میکند ، بر طبق تعریفی که در فایل etc/security/console.perms/

و بر اساس ماژول pam_console.so کلیه مجوزهای دسترسی به کنسول بر اساس آن کاربری

که در فایل console.perms مشخص شده است تغییر میکند . 

یعنی اگر کاربری با نام student به کنسول لاگین کند و در فایل cosole.perms گفته شده که

مجوزهای دسترسی و مالک فایل Mislinux باشد ، اجازه های دسترسی کاربر student به

کاربر Mislinux تغییر می یابد . 

دقت کنید که وقتی صحبت از کاربر دارای مجوز میشود این کاربر حتما جزو کاربرانی که بصورت

نرمال تعریف میکنیم نمی باشد بلکه این کاربران می توانند شامل فلاپی دیسک ، cdrom ،

scanner یا موارد دیگری که در محیط شبکه ما وجود دارند بعنوان یک کاربر دارای مجوز در نظر

گرفته میشود. 

خب بدین منظور کارهای زیر را انجام می دهیم :

مرحله اول :

فایل پیکربندی console.perms که بصورت پیش فرض در لینوکس وجود دارد به اندازه

کافی برای کاربران معمولی امن هست ولی از آنجایی که افرادی روی server محیط

گرافیکی را نیز نصب میکنند بنابراین تعداد کاربران مجوز دار مثل sound , jaz و غیره

هم به لیست کاربران مجوز دار اضافه میشود.

اما غالبا برای داشتن محیط امن تر معمولا روی server از نصب محیط گرافیکی یا

Xwindows که GUI را در بردارد ؛ خودداری میشود . بنابراین اگر اصلا محیط گرافیکی

را نصب نمی کنید پس کاربرانی مثل sound,jaz هم نخواهید داشت .

به منظور امن سازی محیط لینوکس بهتر است کلیه کاربرانی که قرار نیست در سیستم

از آنها استفاده کنیم و یا مجوز لازم را ندارند حذف یا محدود نماییم. 

یعنی به منظور امن سازی server بهتر است که تعیین کنیم که چه کاربران مجوز داری در

سیستم تعریف شوند و با چه مجوزهایی که بصورت زیر این کار را انجام می دهیم :

فایل console.perms را که در مسیر etc/security/console.perms/   را ویرایش کرده

که بصورت پیش فرض این فایل بصورت زیر می باشد :

  # file classes — these are regular expressions

<console>=tty[0-9][0-9]* vc/[0-9][0-9]* :[0-9].[0-9] :[0-9]

<xconsole>=:[0-9].[0-9] :[0-9]

# device classes — these are shell-style globs

<floppy>=/dev/fd[0-1]*

         /dev/floppy/* /mnt/floppy*

<sound>=/dev/dsp* /dev/audio* /dev/midi*

        /dev/mixer* /dev/sequencer

        /dev/sound/* /dev/beep

<cdrom>=/dev/cdrom* /dev/cdroms/* /dev/cdwriter* /mnt/cdrom*

<pilot>=/dev/pilot

<jaz>=/mnt/jaz*

<zip>=/mnt/pocketzip* /mnt/zip*

<ls120>=/dev/ls120 /mnt/ls120*

<scanner>=/dev/scanner /dev/usb/scanner*

<rio500>=/dev/usb/rio500

<camera>=/mnt/camera* /dev/usb/dc2xx* /dev/usb/mdc800*

<memstick>=/mnt/memstick*

<flash>=/mnt/flash*

<diskonkey>=/mnt/diskonkey*

<rem_ide>=/mnt/microdrive*

<fb>=/dev/fb /dev/fb[0-9]*

     /dev/fb/*

<kbd>=/dev/kbd

<joystick>=/dev/js[0-9]*

<v4l>=/dev/video* /dev/radio* /dev/winradio* /dev/vtx* /dev/vbi*

      /dev/video/*

<gpm>=/dev/gpmctl

<dri>=/dev/nvidia* /dev/3dfx*

<mainboard>=/dev/apm_bios

 

# permission definitions

<console>  ۰۶۶۰ <floppy>     ۰۶۶۰ root.floppy

<console>  ۰۶۰۰ <sound>      ۰۶۰۰ root

<console>  ۰۶۰۰ <cdrom>      ۰۶۶۰ root.disk

<console>  ۰۶۰۰ <pilot>      ۰۶۶۰ root.uucp

<console>  ۰۶۰۰ <jaz>        ۰۶۶۰ root.disk

<console>  ۰۶۰۰ <zip>        ۰۶۶۰ root.disk

<console>  ۰۶۰۰ <ls120>      ۰۶۶۰ root.disk

<console>  ۰۶۰۰ <scanner>    ۰۶۰۰ root

<console>  ۰۶۰۰ <camera>     ۰۶۰۰ root

<console>  ۰۶۰۰ <memstick>   ۰۶۰۰ root

<console>  ۰۶۰۰ <flash>      ۰۶۰۰ root

<console>  ۰۶۰۰ <diskonkey>  ۰۶۶۰ root.disk

<console>  ۰۶۰۰ <rem_ide>    ۰۶۶۰ root.disk

<console>  ۰۶۰۰ <fb>         ۰۶۰۰ root

<console>  ۰۶۰۰ <kbd>        ۰۶۰۰ root

<console>  ۰۶۰۰ <joystick>   ۰۶۰۰ root

<console>  ۰۶۰۰ <v4l>        ۰۶۰۰ root

<console>  ۰۷۰۰ <gpm>        ۰۷۰۰ root

<console>  ۰۶۰۰ <mainboard>  ۰۶۰۰ root

<console>  ۰۶۰۰ <rio500>     ۰۶۰۰ root

 <xconsole> 0600 /dev/console 0600 root.root

<xconsole> 0600 <dri>        ۰۶۰۰ root

 

حالا فایل بالا را بصورت زیر می توانیم تغییر دهیم و آنچه نمی خواهیم را حذف نماییم :

 

# file classes — these are regular expressions

<console>=tty[0-9][0-9]* vc/[0-9][0-9]* :[0-9].[0-9] :[0-9]

 # device classes — these are shell-style globs

<floppy>=/dev/fd[0-1]*

         /dev/floppy/* /mnt/floppy*

<cdrom>=/dev/cdrom* /dev/cdroms/* /dev/cdwriter* /mnt/cdrom*

<pilot>=/dev/pilot

<fb>=/dev/fb /dev/fb[0-9]*

     /dev/fb/*

<kbd>=/dev/kbd

<gpm>=/dev/gpmctl

<mainboard>=/dev/apm_bios

 # permission definitions

<console>  ۰۶۶۰ <floppy>     ۰۶۶۰ root.floppy

<console>  ۰۶۰۰ <cdrom>      ۰۶۶۰ root.disk

<console>  ۰۶۰۰ <pilot>      ۰۶۶۰ root.uucp

<console>  ۰۶۰۰ <fb>         ۰۶۰۰ root

<console>  ۰۶۰۰ <kbd>        ۰۶۰۰ root

<console>  ۰۷۰۰ <gpm>        ۰۷۰۰ root

<console>  ۰۶۰۰ <mainboard>  ۰۶۰۰ root

 در فایل بالا تمامی کاربرانی که مجوز دارند و مرتبط با محیط گرافیک هستند مثل

sound, jaz drive, zip drive, scanner, joystick, video زا که مرتبط با فیزیکال کنسول

هستند را حذف می کنیم .

به منظور مطالعه در مورد نحوه غیر دسترسی کردن کنسول به کاربرانی که نمی خواهیم به این مقاله مراجعه کنید . 

به منظور محدودیت در طول کلمه رمز به این مقاله مراجعه کنید .

 

نوشته Tighten console permissions for privileged users اولین بار در آموزش لینوکس. پدیدار شد.

ادامه‌ی پست

سوال :: سوال: طرح packet tracer

یک شبکه hierarchical میخوایم

که توی این شبکه ۷ تا end device باشه

از این ۷ تا end device چهار تاش از dhcp آی پی بگیره

۲ تاش از APIPA

۱ هم static

===========================


hierarchical => end device => 4dhcp 2 Apipa 1 static

میخواستم این طرح زده بشه کسانی که میتونند پیام بفرستند

ادامه‌ی پست