تبلیغات

از درج هرگونه تبلیغات و مطالب هرز معذوریم

جاوا اسکریپت

سلام

من ی تک a دارم که براش ی آن کلیک نوشتم و ی href و میخوام زمان اجرا وقتی کلیک میشه روش فقط رویداد آن کلیک کار کنه و href کار نکنه که تو مرورگر کروم درست و بدون مشکل اما تو فایر فاکس هم رویداد کلیک کار میکنه هم href حالا من ی راهنمایی میخوام که بدونم چطور در فایرفاکس هم فقط رویداد کلیک کار کنه و href غیر فعال بشه و صفحه رفرش نشه . href فقط زمان راست کلیک کار کنه .

تو حالت مو…

ادامه‌ی پست

سناریو DHCP و vlan و eigrp

سلام خدمت دوستان و اساتید محترم

بنده یک مشکل اساسی توی این سناریو دارم

میخوام کلاینت دیگه ام توی شعبه ب توی ویلن ۳۰ از dhcp server توی شعبه الف ایپی بگیره اما گیر کردم نمیدونم چجوری کانفیگ کنم

کانفیگ هایی که کردم

RoaS VTP DHCP EIGRP vLAN SSH

چندتا نکته : کلاینت های شعبه الف پینگ ایپی ۱۹۲٫۱۶۸٫۷۰٫۱۰ رو دارن

کلاینت شعبه الف به درستی از dhcp server ایپی میگیرن

کانفیگ eigrp رو network 0.0.0.0 زدم

—————————————————-

ممنون میشم راهنمایی کنید

Image

ادامه‌ی پست

تنظیمات فایل شیرینگ در ویندوز سرور ۲۰۱۶

با سلام . من میخوام روی ویندوز سرور تنظیمات دسترسی ایجاد کنم به این صورت که یک پوشه اولیه دارم که همه ی واحدها به اون دسترسی کامل دارن و شیر شده که map network میکنم برای کاربران . داخل اون برای هر واحد یک پوشه مشخص دارم که فقط اعضای اون گروه که قبلا تعریف و مشخص شدن دسترسی دارن(خواندن و نوشتن) . مشکل من اینه که زمانیکه پوشه اصلی و ریشه رو برای everyone دسترسی کامل میدم و ارث بری پوشه های داخلی (ه…

ادامه‌ی پست

نکاتی در خصوص قوانین (Rules) دیواره آتش PfSense

۱-در محیط مدیریت نرم افزار PfSense و در صفحه نگارش قوانین دیواره آتش که از مسیر Firewall > Rules قابل دسترسی است به ازای هر رابط (Interface) فعال یک برگه (Tab) جداگانه وجود دارد .بنابراین برگه های WAN ، LAN و در صورت وجود رابط های OPTx فعال ، برگه هایی با نامهای OPT1 ، OPT2 و … قابل مشاهده هستند. افزون براین به ازای هر نوع VPN فعال شامل IPsec ، OpenVPN و PPTP نیز یک برگه جداگانه وجود خواهد داشت. برگه دیگری که در این صفحه وجود دارد برگه Floating است و قوانینی که در این برگه توسط کاربر ایجاد می شوند Floating Rules نامیده می شوند که شامل تنظیمات متفاوت و پیشرفته تری نسبت به قواعد ساخته شده در سایر برگه ها هستند. همچنین در صورت نیاز به تعریفInterface Groups به ازای هر Interface Groups ساخته شده یک برگه جداگانه و هم نام با آن قابل مشاهده است.

برگه های موجود در صفحه ساخت قوانین دیواره آتش

برگه های موجود در صفحه ساخت قوانین دیواره آتش

۲-قوانین (Rules) تعریف شده در هریک از برگه های WAN ، LAN ، OPTx و برگه های Interface Groups تنها بر ترافیک ورودی به رابط (Interface) مربوطه اعمال می شوند به بیان دیگر قواعد تعریف شده در این برگه ها ترافیک رسیده به رابط را تنها در جهت ورودی (Inbound) به رابط پردازش خواهند کرد. به عبارت دیگر قوانین ساخته شده در این برگه ها امکان پردازش ترافیک خروجی (OutBound) از رابط را نخواهند داشت. همچنین قواعد تعریف شده در این برگه ها به ترتیب از بالا به پایین پردازش خواهند شد. پردازش در نخستین قانونی که شرایط تعیین شده در آن با ویژگی های ترافیک ورودی انطباق داشته باشد متوقف شده و اقدام تعیین شده در قانون (Rule )که می تواند شامل یکی از گزینه های Pass ،Block و یا Reject باشد بر ترافیک اعمال می گردد.

اقدام Pass به ترافیک ورودی به رابط اجازه عبور به سمت مقصد را می دهد اما اقدام Block و Reject بسته های ورودی به رابط را حذف می کنند با این تفاوت که اقدام Reject افزون بر دورانداختن بسته ها ، حذف شدن آنها را نیز به فرستنده اطلاع می دهد ، این کار به هنگام حذف بسته های UDP با استفاده از پیام port unreachable پروتکل ICMP و در زمان حذف بسته های TCP با ارسال یک بسته TCP RST انجام می شود..

چنانچه ترافیک رسیده به رابطها با هیچیک از قوانین (Rules) تعریف شده توسط کاربر تطابق نداشته باشد و یا برای اجازه عبور یک ترافیک خاص ازفایروال قانون صریحی توسط کاربر تعیین نشده باشد ، ترافیک مسدود شده و اجازه عبور از فایروال را نخواهد داشت. به بیان دیگر در این دو حالت قانون پیش فرض PfSense که ((قانون انسداد (Deny Rule) )) نامیده می شود بر ترافیک اعمال شده و ترافیک Block می گردد . به یاد داشته باشید که اقدام پیش فرض قانون Deny Rule اقدام Block است بنابراین قانون یاد شده بسته ها را درسکوت خبری و بدون اطلاع به فرستنده حذف خواهد کرد

Image

۳-قوانین تعریف شده در برگه Floating که Floating Rules نامیده می شوند نسبت به قوانین تعریف شده در سایر برگه ها (Tabs) از قابلیتهای بیشتری برخوردارند که برخی از مهمترین آنها عبارتند از :

۱- PfSense به هنگام پردازش قوانین تعریف شده توسط کاربر بالاترین اولویت پردازش را برای قواعد تعریف شده در برگه Floating در نظر می گیرد به بیان ساده تر ابتدا قوانین موجود در این برگه پردازش شده و پس از آن قواعد تعریف شده در هر یک از برگه های interface group و برگه OpenVPN و در نهایت قواعد تعریف شده در برگه های مربوط به هر رابط شامل WAN ، LAN ، OPTx و … مورد پردازش قرار خواهند گرفت.به بیان ساده تر قوانین تعریف شده توسط کاربر به ترتیب زیر پردازش می شوند :

۱- قوانین تعریف شده در برگه floating

۲- قوانین تعریف شده در هر یک از برگه های interface group و برگه OpenVPN

۳- قوانین تعریف شده در برگه های مربوط به هر رابط شامل WAN ، LAN ، OPTx و …

۲- بر خلاف قوانین موجود در برگه های دیگر که تنها بر ترافیک ورودی (in) به رابط اعمال می شوند در برگه Floating می توان قوانینی تعریف کرد که افزون بر ترافیک ورودی به رابط (in ) ترافیک خروجی از رابط (out) را نیز مورد پردازش قرار دهند. به بیان ساده تر در هنگام نگارش قوانین در این برگه می توان جهت ترافیک نسبت به رابط (in یا out) را نیز مشخص کرد.


۳- در هر قانون ساخته شده در این برگه ، امکان انتخاب هر رابط (Interface) دلخواه و یا انتخاب همزمان چندین رابط وجود دارد.


۴- ترافیک ایجاد شده از مبدا خود فایروال را نیز می توان پردازش کرد برای این منظور کافی است به هنگام ایجاد قانون در بخش Source گزینه This Firewall (Selef) را انتخاب کنید.


۵- برخلاف رویکرد موجود در برگه های دیگر که مبتنی بر الگوی (( اولین انطباق برنده است)) بوده و با پردازش قوانین ایجاد شده از ابتدا به انتها ، با رسیدن به اولین قانونی که با ترافیک رسیده به رابط منطبق است ، پردازش را متوقف و اقدام تعریف شده در قانون را اعمال می کنند ، رویکرد پیش فرض در برگه Floating بکارگیری الگوی (( آخرین انطباق برنده است)) می باشد.


برای تغییر این رفتار پیش فرض در پردازش قوانین این برگه ، کافی است تا هنگام ساخت قانون در برگه Floating حالت Quick را با نشان دار کردن کردن گزینه Apply the action immediately on match فعال کنید .با فعال کردن حالت Quick رویکرد پردازش در قانون ایجاد شده به (( اولین انطباق برنده است)) تغییر می یابد.


برای درک بهتر این مطلب فرض کنید که کاربر در برگه Floating اقدام به ساخت قانونی کرده باشد که پیام های Echo Request پروتکل ICMP رسیده به رابط LAN را Block کند ، یعنی اجازه Ping کردن سایتهای اینترنتی رابه کاربران شبکه داخلی ندهد ، حال چنانچه حالت Quick در این قانون فعال نباشد و کاربر در قانون دیگری که در برگه LAN ساخته اجازه Ping کردن سایتهای اینترنتی را به کاربران شبکه داخلی داده باشد با توجه به ترتیب پردازش قوانین ایجاد شده توسط کاربر ، بدیهی است که با رسیدن ترافیک Ping به رابط LAN اولین انطباق ، با قانون ساخته شده در برگه Floating و دومین انطباق با قانون تعریف شده در برگه LAN رخ خواهد داد. ولی چون گزینه Quick در این قانون فعال نشده است ، تصمیم گیری بر مبنای رویکرد ((آخرین انطباق برنده است )) صورت گرفته و در نتیجه قانون ساخته شده در برگه LAN برنده شده واقدام تعریف شده در آن (Pass) بر ترافیک اعمال شده و کاربران شبکه داخلی اجازه ارسال بسته های Echo Request پروتکل ICMP به اینترنت را خواهند داشت. یعنی می توانند سایت های اینترنتی را Ping کنند.


حال چنانچه کاربر حالت Quick را در قانون تعریف شده در برگه Floating فعال کرده باشد ، تصمیم گیری بر مبنای رویکرد (( اولین انطباق برنده است )) صورت می پذیرد بنا براین با توجه به ترتیب پردازش قوانین ، اولین انطباق در قانون تعریف شده در برگه Floating رخ خواهد داد در نتیجه قانون ساخته شده در برگه Floating برنده شده و اقدام تعریف شده در آن (Block) برترافیک رسیده اعمال می گردد و کاربران شبکه داخلی اجازه ارسال بسته های Echo Request پروتکل ICMP به اینترنت را نخواهند داشت. یعنی نمی توانند سایتهای اینترنتی را Ping کنند.

۴- ترتیب پردازش قوانین (Rules) در دیواره آتش PfSense به صورت زیر است :

۱-Outbound NAT rules


۲-(Inbound NAT rules such as Port Forwards (including rdr pass and UPnP


۳- (NAT rules for the Load Balancing daemon (relayd


۴-Rules dynamically received from RADIUS for OpenVPN and IPsec clients


۵-(Internal automatic rules (pass and block for various items like lockout, snort, DHCP, et


۶-قواعد تعریف شده توسط کاربر که به ترتیب زیر پردازش می شوند :


۱-قواعد تعریف شده در برگه floating


۲-قواعد تعریف شده در هر یک از برگه های interface group و برگه OpenVPN


۳- قواعد تعریف شده در برگه های مربوط به هر رابط شامل WAN ، LAN ، OPTx و …

۷-Automatic VPN rules

ادامه‌ی پست

مشکل دسترسی به پرینتر درون دامین از سیستمی خارج از دامین

بله پسورد داره

سیستم ها هم به هم پینگ دارن

چون یکی از سیستم ها به دامین جوین نیست امکانش فک نکنم باشه که بشناسه.

البته یه مطلب یکی از سیستم ها ۷ هست یکی ۱۰٫

اصلا به هم اجازه دسترسی نمیدن چه برسه بخوام پرینترو بهش متصل کنم.

من یه بار دیگه توضیح بدم

یک شبکه با تعدادی کلاینت و یک سرور دارم که تحت دامین به هم جوین هستن.حلا یه سیستم دارم با همون رنج ip ولی جوین نشده به این شبکه

حالا اگه بخوام از این سیستم که جوین نشده بخوام دسترسی داشته باشم به یکی از کلاینت های درون شبکه اون ارور دسترسی که فرستادم خدمتتون میاد


این پست توسط
هیچ کس
به عنوان جواب انتخاب شده است



TOSINSO نهالی از دل ITPRO

ادامه‌ی پست

۵ دستور مهم برای Troubleshooting مشکلات شبکه ای در سیستم عامل لینوکس

از آنجا که سیستم عامل لینوکس سیستم عاملی بسیار Stable هست و ندرتا به مشکل میخورد و مشکلاتی که در این سیستم عامل بوجود می آید کاملا منطقی است گاهی اوقات مشکلات شبکه ای هنگام کار با لینوکس بوجود می آید که شما به عنوان یک SysAdmin باید قادر به برطرف کردن آن باشید. در این آموزش به ۵ ابزار بسیار رایج در امر Troubleshoot کردن مشکلات شبکه در لینوکس میپردازیم.

۱ – اولین و رایج ترین دستور دستور Ping است که هر شبکه کاری بلا استثناء با آن آشنا است. همانطور که میدانید دستور Ping بهترین ابزار برای تست ارتباط بین کامپیوتر مبدا و مقصد است. Ping از پروتکل ICMP استفاده می کند. نحوه استفاده از دستور Ping به شکل زیر است :


:~# ping <IP address>
or 
:~# ping <hostname>

با سوئیچ c- هم که مخفف count یا تعداد است میتوانید تعداد پکت های ارسالی ICMP را مشخص کنید.

۲ – دستور بعدی ifconfig است که امکانات خوبی برای مدیریت کارت شبکه هایمان در اختیار ما قرار می دهد. با استفاده از دستور ifconfig میتوانید تنظیمات فعلی کارت شبکه تان را مشاهده کنید ، روی کارت شبکه تان آدرس IP و DNS و سایر پارامترها را تنظیم کنید ، کارت شبکه را Up و یا Down کنید و … . برای نمایش تنظیماتی که روی یک کارت شبکه خاص ست شده کافیست تا دستور زیر را در ترمینال اجرا کنید :


:~# ifconfig eth0

در دستور فوق نام کارت شبکه من برای مثال eth0 است.

۳ – دستور سوم دستور Traceroute است که تعداد Hop هایی را که کامپیوتر شما با کامپیوتر مقصد فاصله دارد را نمایش می دهد. این دستور همچنین مسیر طی شدن بسته های اطلاعاتی را نیز نشان می دهد. نحوه استفاده از این دستور به شکل زیر است :


:~# traceroute yourdomain.com

به جای yourdomain.com طبیعی است که باید نام دامین مد نظرتان را وارد کنید مثلا google.com

۴ – دستور بعدی دستور dig می باشد که برای رفع مشکلات ناشی از سرویس DNS مورد استفاده قرار می گیرد. از این دستور علاوه بر سیستم عامل لینوکس در سیستم عامل های یونیکس و مکینتاش هم میتوانید استفاده کنید. با استفاده از این دستور میتوانید آدرس های IP ای که مربوط به آن دامین می باشند را بدست آورید. مثلا من از سایت Tosinso با دستور dig خروجی گرفتم که به شکل زیر می باشد :


; <<>> DiG 9.11.3-1-Debian <<>> آموزش لینوکس.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38433
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;آموزش لینوکس.com.			IN	A

;; ANSWER SECTION:
آموزش لینوکس.com.		۷۵۸	IN	A	۱۸۵٫۸٫۱۷۳٫۲۳۶

;; Query time: 29 msec
;; SERVER: 192.168.1.245#53(192.168.1.245)
;; WHEN: Tue Apr 17 22:01:10 +0430 2018
;; MSG SIZE  rcvd: 56


با دستور DIG میتوانید رکورد های از نوع MX را نیز کوئری گرفته و بدست آورید. مثال زیر را ببینید :


; <<>> DiG 9.11.3-1-Debian <<>> mx google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 52386
;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;google.com.			IN	MX

;; ANSWER SECTION:
google.com.		۲۱۰	IN	MX	۴۰ alt3.aspmx.l.google.com.
google.com.		۲۱۰	IN	MX	۵۰ alt4.aspmx.l.google.com.
google.com.		۲۱۰	IN	MX	۲۰ alt1.aspmx.l.google.com.
google.com.		۲۱۰	IN	MX	۳۰ alt2.aspmx.l.google.com.
google.com.		۲۱۰	IN	MX	۱۰ aspmx.l.google.com.

;; Query time: 18 msec
;; SERVER: 192.168.1.245#53(192.168.1.245)
;; WHEN: Tue Apr 17 22:04:01 +0430 2018
;; MSG SIZE  rcvd: 147

۵ – دستور آخر دستور netstat است که connection های Inbound و Outbound را نشان می دهد. همچنین Routing table یا جدول مسیریابی و Network Interface ها را نیز در خروجی نشان می دهد. با سوئیچ a- میتوانید تمام سوکت ها رو مشاهده کنید. با سوئیچ r- نیز Routing Table را میتوانید در خروجی مشاهده کنید.

نویسنده : امیرحسین کریم پور


منبع : linux.آموزش لینوکس.com


هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی میباشد

ادامه‌ی پست

افزودن چک باکس به لیست ویو در سی شارپ

سلام به دوستان

شبتون بخیر

میخاستم ببینم میشه به لیست ویو چک باکس یا باتن اضافه کرد یا نه؟

میخام یه لیست حضور و غیاب درست کنم که هر روز حضور غیاب بشه و بشه لست اونا رو هم دید.

ممنون

ادامه‌ی پست

راه اندازی لینک سرور مایکروسافت در بستر اینترنت

باسلام

من میخوام لینک سرور ۲۰۱۳ رو روی ویندوز سرور ۲۰۱۲ نصب کنم و اینکه فقط کاربران تعریف شده در لینک از طریق اینترنت و خارج از شبکه بتونن به لینک وصل بشوند. روش کار چگونه است؟

ادامه‌ی پست

PAM -The password length

PAM -The password length

مقدمه

PAM  مخفف کلمه Pluggable Authentication Modules می باشد .

PAM شامل یکسری shared library یا توابع اشتراکی است که به مدیر سیستم عامل اجاره میدهد که بتواند کاربران را در چگونگی استفاده از برنامه ها شناسایی کند . 

در واقع اگر نیاز دارید برنامه ای را در سیستم عامل بارگذاری و اجرا نمایید با استفاده از PAM  , میتوانید مکانیزم های شناسایی خاصی برای کاربرانی که قرار است از این برنامه استفاده کنند انتخاب کنید . 

مثلا برای  تعیین نوع شناسایی کاربران در استفاده از سرویسهایی مثل ssh, pop, imap و یا دیگر سرویس ها میتوانید با استفاده از توابع کتابخانه ای PAM  این شناسایی را انجام دهید .  

مثلا با استفاده از PAM  میتوانیم برای استفاده از یک برنامه سیاست خاصی قائل شویم مثلا از صدا یا اثر انگشت برای باز شدن یا استفاده از برنامه استفاده کنیم .

کلیه فایل های پیکربندی مربوط به PAM در مسیر  etc/pam.d/ قرار دارد و توابع کتابخانه ای اشتراکی یا همان shared Library ها در مسیر  lib/security/ قرار دارد . 

در داخل مسیر etc/pam.d/ یکسری فایل با نامهایی مثل ssh, pop, imap و یا اسامی دیگر وجود دارد . 

در این مقاله یکسری از توصیه های لازم در ایجاد حداقل امنیت در مقوله PAM  را توضیح میدهیم :

 

اندازه طول کلمه عبور یا password با استفاده از PAM

حداقل طول قابل قبول برای کلمه رمز در سیستم های عامل مبتنی بر لینوکس ۵ می باشد . یعنی چنانچه بخواهید به سیستم لاگین کنید باید طول کلمه رمز شما حداقل ۵ حرف از حروف , اعداد , حروف خاص باشد . اما این مقدار کافی نیست و میتواند این مقدار ۸ یا بیشتر باشد .

طول کلمه رمز در لینوکس توسط PAM با ۵ آرگومان یا گزینه کنترل میشود :

minlen, dcredit, ucredit,lcredit,ocredit

مرحله اول

اگر نمی خواهید که کاربران غیر معتبر یا ادمین های غیر معتبر یا ناشناخته که قرار است به سیستم ما لاگین کنند فقط با ورود ۵ حرف این عمل انجام نشود لازم است که در فایل

etc/pam.d/system-auth/

خط زیر را 

  password required /lib/security/pam_cracklib.so     retry=3     type=

 به صورت زیر تغییر ویرایش کنید :

password  required  /lib/security/pam_cracklib.so    retry=3   minlen=12    type=

بعد از تغییر این خط فایل etc/pam.d/system-auth/ بصورت زیر نمایش داده میشود :

 

#%PAM-1.0

auth      required     /lib/security/pam_env.so

auth      sufficient   /lib/security/pam_unix.so likeauth nullok

auth      required     /lib/security/pam_deny.so

account   required     /lib/security/pam_unix.so

password  required     /lib/security/pam_cracklib.so retry=3 minlen=12 type=

password  sufficient   /lib/security/pam_unix.so nullok use_authtok md5 shadow

password  required     /lib/security/pam_deny.so

session   required     /lib/security/pam_limits.so

session   required     /lib/security/pam_unix.so

 

نوشته PAM -The password length اولین بار در آموزش لینوکس. پدیدار شد.

ادامه‌ی پست

سوال :: ساعت سرور

من هم همین مشکل رو روی یک سرور مجازی دارم .

متاسفانه مشکلی داره که reset میشه ولی هربار چند ساعت یهو جلو میره …

ممکنه با ساعت BIOS سرور sync بشه ؟ متاسفانه من به سرورم دسترسی فیزیکی ندارم.


این پست توسط
هیچ کس
به عنوان جواب انتخاب شده است



TOSINSO نهالی از دل ITPRO

ادامه‌ی پست