عصر كامپيوتر
 
آزاده آبكار-کارشناسي ارشد معماري کامپيوتر- استاد دانشگاه (مدیر گروه)

جاوا اسكریپت

تاریخ روز
Google

در اين وبلاگ
در كل اينترنت

Pichak go Up

وضعيت مدير وبلاگ در ياهو مسنجر



 

( استفاده از مطالب اين وبلاگ،  از هر منبع و به هر شكل،  بغير از اين وبلاگ ، فاقد اعتبار است.)

(لطفا سوالات و نظرات عمومي خود را همراه با مشخصات و آدرس ايميل خود در اين پست مطرح كنيد.)

(بمنظور مشاهده بهتر مطالب وبلاگ ،  ترجيحا از مرورگر chrome استفاده كنيد.)

(بمنظور استفاده بهتر از مطالب وبلاگ، امكان جستجو در پست ها ميسر شده است) 

تاریخ آخرین بروز رسانی :  1393/06/28ساعت 10:29 

عنوان آخرین پست (PFC در پاور كامپيوتر... )

   

                                                        


ادامه مطلب
نوشته شده در تاريخ شنبه بیست و ششم اسفند 1391 توسط مدیر وبلاگ

 PFC و تاثیرات آن بر هارمونیک های ورودی ؛
همانطور که می دانید، هارمونیک ها ، تاثیرات بسیار مخربی بر کارآیی و طول عمر پاور خواهد گذاشت. از طرفی خود پاور سوئیچینگ به عنوان یکی از تولید کنندگان اصلی هارمونیک در بین تجهیزات الکترونیکی می باشند. به همین جهت اگر در محل مورد نظر خود، از چندین سیستم کامپیوتری نزدیک به یکدیگر استفاده می نمایید، (مانند ادارات ، موسسات ، کافی نت ها و ...) بهتر است جهت جلوگیری از آسیب سخت افزارتان و عدم کاهش طول عمر و کارآیی آنها ، از پاورهای دارای آیتم PFC و خصوصا حالت Active PFC آن استفاده فرمایید. هارمونیکها عموما توسط بارهای غیر خطی بوجود می آیند که از برق شهر جریانهایی با راندمان بالا می کشند بارهای حاوی یکسو کننده های کنترل شده ,منابع تغذیه Switching به ویژه ماشینهای الکتریکی را می توان به عنوان منابع ایجاد این نوع تاثیر نام برد.برای مثال می توان به کامپیوترها ،دستگاههای فتوکپی ، پرینتر های لیزری وموتورهای دوار با سرعت متغیر اشاره کرد.هارمونیکها باعث افزایش نامناسب جریان می شوند واین افزایش اثر خود رادردماهای بالا نشان داده وباعث خرابی اجزاء تشکیل دهنده پاور و افزایش حرارت داخلی آن می گردد.



 


ادامه مطلب
نوشته شده در تاريخ جمعه بیست و هشتم شهریور 1393 توسط مدیر وبلاگ
اصلاحیه های VCenter Server و ESXi مجموعه نسخه های Apache Struts، Apache Tomcat، glibc و JRE رابه روز رسانی می كند.


VMware مولفه ها و كتابخانه های ثالثی كه در پلت فرم مجازی سازی سرور vSphere استفاده می شود را به روز رسانی كرد.

این شركت سرور vCenter نسخه 5.5 به روز رسان 2 را به منظور اصلاح آسیب پذیری اجرای كد از راه دور در چارچوب كاری Apache Struts Web منتشر كرده است.

هم چنین اصلاحیه هایی برای مولفه Apache Tomcat در این سرور منتشر شده است كه این مولفه را به نسخه 7.0.52 ارتقاء می دهد. در این به روز رسانی ها دو آسیب پذیری انكار سرویس و افشای اطلاعات اصلاح شده است.

در VCenter Server نسخه 5.5 به روز رسانی 2 و vCenter Update Manager نسخه 5.5 به روز رسانی 2 مجموعه جاوا JRE به نسخه 1.7 به روز رسان 55 كه در ماه آوریل منتشر شده بود، ارتقاء یافته است. در این نسخه از جاوا 37 آسیب پذیری امنیتی برطرف شده است.

VMware vSphere Hypervisor اصلاحیه ای با عنوان ESXi550-201409101-SG را دریافت كرده است كه در آن كتابخانه GNU C به منظور اصلاح دو آسیب پذیری سرریز بافر كه می تواند همزمان با موقعیت انكار سرویس اتفاق بیفتد، به روز رسانی شده است.


ادامه مطلب
نوشته شده در تاريخ چهارشنبه بیست و ششم شهریور 1393 توسط مدیر وبلاگ

XSLT  چيست ؟

XSLT و XSL
آغاز حيات
XSLT ، از يک زبان بزرگتر با نام XSL همراه بوده است . همانگونه که از نام زبان فوق مشخص است ، XSL ، با هدف تعريف نحوه فرمت  سندهای XML  ، بمنظور نمايش بر روی صفحه نمايشگر، کاغذ و ساير موارد ، طراحی و عرضه شده است . ارائه يک سند XML  مستلزم تحقق دو فرآيند متمايز است . در اولين فرآيند،  می بايست  با انجام عمليات متفاوت نظير انتخاب ، گروه بندی و ذخيره المان ها  ، يک تبديل ساختاری در سند ايجاد گردد . در دومين فرآيند ، می بايست ماحصل عمليات انجام شده بر روی المان ها با  فرمت دلخواه در خروجی ( مثلا" نمايشگر ) نمايش داده شود . فرآيندهای فوق کاملا" از يکديگر مستقل بوده و بر همين اساس XSL به دو بخش مجزاء تفسيم شده است: XSLT برای تعريف و انجام تبديلات  و XSL بمنظور تعريف نحوه فرمت و قالب نمايش ( ارائه ) اطلاعات . ( ويژگی فوق را XSL-FO نيز می گويند ) .  (XSL Formatting Objects) . برای آگاهی از مشخصات و مستندات مربوط به XSL-FO می توان به آدرس http://www.w3.org/TR/xsl  مراجعه کرد. XSLT می بايست دارای قابليت ها ی خاصی بمنظور توليد خروجی مورد نظر  باشد . XSL-FO ، امکانات متعدد و مناسبی در رابطه با ايجاد  خروجی با کيفيت بالا را فراهم می نمايد. اغلب پياده کنندگان نرم افزار صرفا" تمايل به تبديل يک سند XML به Html را داشته  تا زمينه استفاده فراگير نتايج در انواع مرورگرها فراهم گردد . در برخی حالات از امکانات CSS)Cascading style sheets) نيز بهمراه XSLT استفاده می شود .

XSLT و XPath
در زمان پياده سازی
XSLT ، برخی تعارضات بين   گرامر عبارات استفاده شده در XSLT (بمنظور انتخاب بخش های خاصی از يک سند)  و زبان XPointer ( بمنظور ارتباط يک سند با سند ديگر) بروزکرد  . بمنظور ممانعت از داشتن دو زبان متفاوت عبارات که با يکديگر overlap دارند  ، کميته های  XSLT و XPointer  کنسرسيوم وب ، تصميم به ترکيب  توان آنها با يکديگر و تعريف يک زبان جديد با نام XPath  نمودند .  نسخه شماره يک XPath ، همزمان با ارائه XSLT  نيز عرضه گرديد ( شانزدهم نوامبر سال 1999 ) .
XPath ،  بعنوان يک زبان زيرمجموعه در يک XSLT stylesheet ايفای وظيفه می نمايد . يک عبارت XPath ، ممکن است بمنظور انجام يک محاسبات عددی و يا عمليات بر روی رشته ها  و يا بررسی شرايط منطقی استفاده گردد . ،XPath در اغلب حالات بمنظور مشخص نمودن بخش های متفاوت يک سند ورودی که قصد انجام پردازش بر روی آن وجود دارد استفاده می گردد . مثلا" دستورالعمل زير  قيمت ميانگين را برای تمام کتاب های موجود در يک سند ورودی محاسبه می نمايد .

در مثال فوق ، المان يک دستورالعمل تعريف شده در XSLT است . دستورالعمل فوق ، باعث نوشتن  يک مقدار در سند خروجی می گردد . خصلت select ، يک عبارت مبتنی بر XPath است . عبارت فوق، مسئول محاسبه مقداری است که می بايست در خروجی نمايش داده شود . در اين مثال خاص ، مجموع خصلت های price مربوط به تمام المان های محاسبه و بر تعداد المان های موجود   تقسيم تا معدل مربوطه محاسبه گردد .
تفکيک
XPath و XSLT از يکديگر منطقی بنظر می آيد ولی در مواردی خاص تقسيم بندی و تمايز انجام شده باعث بروز مسائلی می گردد .در برخی حالات ، تشخيص اينکه کدام سند می بايست  خوانده شده تا پاسخ مناسب در رابطه با يک سوال خاص داده شود، مشکل خواهد بود . مثلا" يک عبارت XPath می تواند شامل يک مرجع  به  متغيری باشد ، ولی ايجاد  و مقدار دهی اوليه آن از وظايف XSLT است . جايگاه تعريف يک تابع در Xpath و XSLT  يکی ديگر از مسائل مربوط به تفکيک دو تکنولوژی فوق است . عبارات XPath قادر به فراخوانی توابع می باشند ( در اين راستا مجموعه گسترده ای از توابع استادندارد تعريف شده است ) . برخی از آنان نظير  string-lenght در عبارات XPath تعريف شده در صورتيکه  توابعی  ديگر که عملکرد  آنها  در ارتباط با تعاريف XSLT است (نظير key ) ، در مشخصه XSLT تعريف می گردند . اغلب XSLT و XPath  در کنار يکديگر استفاده می گردند .
فراموش نکنيم که امکان استفاده از XPath  بصورت مستقل و بمنظور انجام عمليات متفاوتی نظير تعريف ابرلينک های موجود در اسناد و .... نيز وجود دارد .
 
XSLT و XML
XSLT ،  ابزاری برای تبديل اسناد XML است . در بخش اول اين مقاله ، به ضرورت های  تبديل اشاره گرديد. در اين بخش لازم  است به بررسی ارتباط دو تکنولوژی فوق با نگرشی عميق تر ، پرداخته گردد .  مفاهيم   XML namespace و XML information set از جمله مواردی می باشند که زمينه تعامل ارتباطی بين XML و XSLT را فراهم می نمايند  . در ادامه هر يک از موارد فوق توضيح داده می شود :
XML namespace 
در طراحی
XSLT  بر نقش مهم و کليدی XML namespace در استاندارد XML  توجه جدی شده است . بنابراين زمانيکه استاندارد XSLT به يک سند XML مراجعه می نمايد ، عملا" مشخصات XML namespace  نيز مورد توجه قرار گرفته شده است  . مشخصات و استانداردهای مربوط به namespace را می توان  در آدرس  http://www.w3.org/TR/REC-xml-names  مشاهده نمود .
Namespace  دارای نقشی حياتی در XSLT است . تکنولوژی فوق ،امکان ترکيب تگ هائی از سند های XML مشابه با معانی متفاوت را فراهم می نمايد . مثلا" ممکن است در يک سند XML ، المان

نشاندهنده يک بردار دو بعدی شامل  مقاير متفاوت داده بوده در صورتيکه در سند ديگر، المان > نشاندهنده بخشی از يک مبلمان باشد . Namespace توسط يک URI) Unique Resource Identifier) مشخص می گردد. بدين منظور از روش های متفاوتی استفاده می گردد. مثلا" در يک مدل،  از آدرس  مشابه يک URL معمولی استفاده می گردد:(http://www.yourcomany.com ) . در روش ديگر در برخی از اصطلاحات XML ( نظير http://www.biztalk.org)  استفاده می گردد ، URN است . ( مثلا" urn:java:com:ic1.saxson ) . جزئيات مربوط به  URI  مهم  نبوده ولی همواره می بايست به اين مسئله توجه گردد که نام در نظر گرفته شده  منحصر بفرد باشد . يکی از روش های مناسب تحقق وضعيت فوق،  استفاده از URL مربوط به سايت خود می باشد . لازم به توضيح است  که موضوع فوق بدين معنی نخواهد بود که  می بايست بر روی وب سايت ، آيتمی  بمنظور اشاره کردن به آن ، وجود داشته باشد . URI در حقيقت رشته ای است که بمنظور تمايز با  تعاريف انجام شده  توسط ساير افراد انتخاب می گردد .
با توجه به اينکه رشته های 
URI اغلب طولانی و از کاراکترهای خاصی نظير "/" استفاده می نمايند، از آنها  بصورت کامل همراه اسامی المان ها  و خصلت ها استفاده نمی گردد . بدين منظور اغلب از يک نام مستعار کوچک استفاده می شود . نام مستعار، بصورت  پيشوند در کنار اسامی المان ها و خصلت ها استفاده می شود . نام در نظرگرفته شده  برای پيشوند مهم نبوده و هر نامی را می توان انتخاب کرد . بدين ترتيب نام واقعی هر المان و يا خصلت ، از طريق URI مربوط به namespace و نام محلی آن ( آن بخش از نام که بعد از پيشوند قرار می گيرد )  مشخص خواهد شد . مثلا" می توان با استفاده از پيشوند xsl به namespace مربوط به http://www.w3.org/1999/XSLT/Transform  اشاره  کرد . برای اسامی المان ها ، می توان يک URI پيش فرض را تعريف  و آن را به اسامی المان غيرپيشوندی مرتبط نمود . namespace پيش فرض URI  به اسامی خصلت های غير پيشوندی نسبت داده نخواهد شد . تعريف يک پيشوند namespace  بصورت زير است :

xmlns:prefix = "namespace-URI"

عبارت فوق، يک پيشوند namespace را تعريف ، که می توان آن را بهمراه   نام المان مربوطه  و يا نام خصلت موجود در المان  استفاده کرد . namespace پيش فرض که برای المان ها استفاده می گردد نيازی به داشتن پيشوند نداشته  ( مورد فوق در رابطه با خصلت ها صدق نمی کند )  و بصورت زير تعريف می گردد :

xmlns = "namespace-URI"

 پردازش يک سند XML  توسط XSLT متاثر از واقعيت های موجود در  namespace  خواهد بود .

XML information set
XSLT بمنظور انجام پردازش های ضروری بر روی اطلاعات موجود در يک  سند XML ، طراحی  و با سند کاری نخواهد داشت . اين بدان معنی است که ، يک برنامه نويس XSLT  قادر به دريافت يک  نمايش شبه درختی از يک سند مبداء بوده  که برخی از بخش های آن قابل مشاهد و برخی ديگر غيرقابل مشاهده خواهند بود. مثلا"می توان  اسامی و مقدار خصلت ها را مشاهده نمود  ولی امکان مشاهده اينکه يک خصلت در يک کوتيشن و يا دو کوتيشن استفاده شده ، وجود نخواهد داشت . همچنين امکان  مشاهده  نظم و اولويت خصلت ها و نحوه نگارش آنها وجود نخواهد داشت .تلاش های متعددی بمنظور تعريف اطلاعات مورد نياز برای مشخص نمودن "خوش شکل " بودن يک سند XML انجام شده است . در بيست و چهارم اکتبر 2001 ،کنسرسيوم وب  محموعه اطلاعات مورد نياز و تعريف شده در رابطه با يک سند XML را استاندارد و پيشنهاد داده است . مشخصات فوق را می توان از طريق آدرس http://www.w3.org/TR/xml-infoset  مشاهده کرد .  اين مشخصات  ، شامل  مجموعه ای از تعاريف مورد نياز ساير تکنولوژی هائی است که نيازمند دستيابی به اطلاعات موجود در يک سند XML  می باشند . يک سند XML دارای مجموعه ای از اطلاعات ضروری بوده که "خوش شکل " بودن آن را تضمين و ساير تکنولوژی های مربوطه با مراجعه به اطلاعات فوق قادر به برداشت مناسب از يک سند XML و انجام عمليات مربوط به خود خواهند بود . مجموعه اطلاعات يک سند XML شامل تعدادی از آيتم های اطلاعاتی است .  مجموعه اطلاعات مربوط به يک سند XML  " خوش شکل "  ، حداقل دارای يک آيتم اطلاعاتی است . يک آيتم اطلاعاتی بخش خاصی از يک سند XML را تشريح و شامل مجموعه ای از خصلت های مربوط به خود است .

XSL و CSS
چرا دو زبان (
XSL و CSS )  مختص stylesheet وجود دارد؟ منظور از XSL  ، تکنولوژی XSLT بهمراه XSL Formating objects  است . مهمترين هدف  CSS ، تبين قوانين لازم بمنظور نمايش عناصر موجود در يک سند  Html می باشد . در اين راستا امکان استفاده از CSS بهمراه سندهای XML نيز وجود دارد . با توجه به  ويژگی های خاص  نمايش  در رابطه با يک سند  XML ، بکارگيری   تکنولوژی CSS  محدوديت های خاصی را بدنبال خواهد داشت  . در اين زمينه می توان به موارد زير اشاره کرد :

  • CSS ، قادر به ثبت ( ذخيره ) المان های موجود در يک سند XML  نمی باشد .

  • CSS ، قادر به افزودن متن و يا تصاوير نمی باشد .

  • CSS ، قادر به تصميم گيری در رابطه با اينکه چه المانی می بايست نمايش داده شده و يا اينکه چه المانی می بايست حذف گردد،نخواهد بود .

  • CSS ، قادر به محاسبه مجموع و يا معدل دنباله ای از اعداد نمی باشد .

 CSS ،  صرفا" در زمانيکه ساختار سند مبداء شباهت زيادی به شکل نهائی نمايش دارد ،  مفيد و قابل استفاده است . صرفنظر از محدوديت های فوق ، استفاده از  CSS  ساده بوده و منابع زيادی را بر روی ماشين بخود اختصاص نخواهد داد . ( مقرون بصرفه از بعد در اختيار گرفتن منابع ) . با توجه به عدم ذخيره سازی سند ،  ضرورتی به ايجاد يک مدل شبه درختی برای نمايش و ارائه سند در حافظه نبوده و بلافاصله پس از دريافت اولين متون موجود ، فرآيند نمايش آنها آغاز می گردد .
در برخی حالات ، مناسب است که از
XSLT و CSS در کنار يکديگر استفاده نمود. مثلا" با استفاده از XSLT می توان يک مدل قابل قبول از سند مورد نظر را که قصد نمايش نهائی آن را داريم ، ( در مدل فوق متن ها بدرستی و با اولويت مناسب مستقر شده اند) ايجاد  و در ادامه  با استفاده از CSS ، عمليات لازم در رابطه با انتخاب نوع فونت ، اندازه فونت ، رنگ ها و ... را انجام داد . در اين راستا  امکان پردازش XSLT بر روی سرويس دهنده و پردازش CSS ، بر روی سرويس گيرنده وجود خواهد داشت . يکی  از مزايای رويکرد فوق ، کاهش حجم داده های ارسالی از طريق خط ارتباطی بوده و بدين ترتيب مدت زمان پاسخ به کاربران،  بهبود پيدا خواهد کرد .
در بخش سوم اين مقاله به نحوه شکل گيری و طراحی
XSLT  اشاره  و جايگاه آن بعنوان يک زبان برنامه نويسی تبين خواهد شد .


ادامه مطلب
نوشته شده در تاريخ پنجشنبه بیستم شهریور 1393 توسط مدیر وبلاگ

متداولترين پورت های آسيب پذير 
امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده  در رابطه با نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب  منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی  ، بسرعت و بسادگی ميسر گردد .
اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادی  اندک  از سرويس های سيستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنيتی شناخته شده ، استفاده نموده  و در اين راستا ابزارهای  متنوع ، موثر و گسترده ای را به منظور نيل به اهداف خود ، بخدمت می گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان هدف ، انتخاب می نمايند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظير : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمايند. آگاهی از مهمترين نقاط آسيب پذير در سيستم های  عامل ، امری ضروری است . با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می باشند. 
شناسائی متداولترين پورت هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است .  برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام يک تهاجم مورد استفاده قرار گرفته است . با بلاک نمودن اينگونه پورت ها ، حداقل امکانات لازم به منظور ايجاد يک محيط ايمن ايجاد خواهد شد . بهترين روشی که در اين رابطه توصيه شده است ، بلاک نمودن تمامی پورت ها ( غيرفعال نمودن تمامی ترافيک ) و صدور مجوز جداگانه برای هر يک از پروتکل های مورد نياز در يک سازمان و با توجه به شرايط موجود می باشد . حتی در صورتی که تمامی پورت ها بلاک شده باشند ، می بايست بطور مستمر آنان را به منظور تشخيص مزاحمت ها و سوء استفاده های احتمالی مانيتور نموده  تا در صورت بروز مشکلات احتمالی سريعا" نسبت به رفع آنان اقدام گردد . 
بخاطر داشته باشيد که پورت های زير را می بايست بر روی تمامی کامپيوترهای ميزبان با لحاظ  نمودن مسائل امنيتی پيکربندی نمود . غير فعال نمودن پورت های زير خلاء طراحی يک سياست امنيتی  را پر نخواهد کرد و می بايست در اين رابطه تابع يک سيستم و سياست امنيتی مناسب باشيم . 
جدول زير متداولترين پورت های آسيب پذير را تاکنون توسط مهاجمان بکار گرفته شده است ، نشان می دهد : 

me

Port

Protocol

Description

Small services <20 tcp/udp small services
FTP 21 tcp file transfer
SSH 22 tcp login service
TELNET 23 tcp login service
SMTP 25 tcp mail
TIME 37 tcp/udp time synchronization
WINS 42 tcp/udp WINS replication
DNS 53 udp naming services
DNS zone transfers 53 tcp naming services
DHCP server 67 tcp/udp host configuration
DHCP client 68 tcp/udp host configuration
TFTP 69 udp miscellaneous
GOPHER 70 tcp old WWW-like service
FINGER 79 tcp miscellaneous
HTTP 80 tcp web
alternate HTTP port 81 tcp web
alternate HTTP port 88 tcp web (sometimes Kerberos)
LINUXCONF 98 tcp host configuration
POP2 109 tcp mail
POP3 110 tcp mail
PORTMAP/RPCBIND 111 tcp/udp RPC portmapper
NNTP 119 tcp network news service
NTP 123 udp time synchronization
NetBIOS 135 tcp/udp DCE-RPC endpoint mapper
NetBIOS 137 udp NetBIOS name service
NetBIOS 138 udp NetBIOS datagram service
NetBIOS/SAMBA 139 tcp file sharing & login service
IMAP 143 tcp mail
SNMP 161 tcp/udp miscellaneous
SNMP 162 tcp/udp miscellaneous
XDMCP 177 udp X display manager protocol
BGP 179 tcp miscellaneous
FW1-secureremote 256 tcp CheckPoint FireWall-1 mgmt
FW1-secureremote 264 tcp CheckPoint FireWall-1 mgmt
LDAP 389 tcp/udp naming services
HTTPS 443 tcp web
Windows 2000 NetBIOS 445 tcp/udp SMB over IP (Microsoft-DS)
ISAKMP 500 udp IPSEC Internet Key Exchange
REXEC 512 tcp } the three
RLOGIN 513 tcp } Berkeley r-services
RSHELL 514 tcp } (used for remote login)
RWHO 513 udp miscellaneous
SYSLOG 514 udp miscellaneous
LPD 515 tcp remote printing
TALK 517 udp miscellaneous
RIP 520 udp routing protocol
UUCP 540 tcp/udp file transfer
HTTP RPC-EPMAP 593 tcp HTTP DCE-RPC endpoint mapper
IPP 631 tcp remote printing
LDAP over SSL 636 tcp LDAP over SSL
Sun Mgmt Console 898 tcp remote administration
SAMBA-SWAT 901 tcp remote administration
Windows RPC programs 1025 tcp/udp } often allocated
Windows RPC programs to   } by DCE-RPC portmapper
Windows RPC programs 1039 tcp/udp } on Windows hosts
SOCKS 1080 tcp miscellaneous
LotusNotes 1352 tcp database/groupware
MS-SQL-S 1433 tcp database
MS-SQL-M 1434 udp database
CITRIX 1494 tcp remote graphical display
WINS replication 1512 tcp/udp WINS replication
ORACLE 1521 tcp database
NFS 2049 tcp/udp NFS file sharing
COMPAQDIAG 2301 tcp Compaq remote administration
COMPAQDIAG 2381 tcp Compaq remote administration
CVS 2401 tcp collaborative file sharing
SQUID 3128 tcp web cache
Global catalog LDAP 3268 tcp Global catalog LDAP
Global catalog LDAP SSL 3269 tcp Global catalog LDAP SSL
MYSQL 3306 tcp database
Microsoft Term. Svc. 3389 tcp remote graphical display
LOCKD 4045 tcp/udp NFS file sharing
Sun Mgmt Console 5987 tcp remote administration
PCANYWHERE 5631 tcp remote administration
PCANYWHERE 5632 tcp/udp remote administration
VNC 5800 tcp remote administration
VNC 5900 tcp remote administration
X11 6000-6255 tcp X Windows server
FONT-SERVICE 7100 tcp X Windows font service
alternate HTTP port 8000 tcp web
alternate HTTP port 8001 tcp web
alternate HTTP port 8002 tcp web
alternate HTTP port 8080 tcp web
alternate HTTP port 8081 tcp web
alternate HTTP port 8888 tcp web
Unix RPC programs 32770 tcp/udp } often allocated
Unix RPC programs to   } by RPC portmapper
Unix RPC programs 32899 tcp/udp } on Solaris hosts
COMPAQDIAG 49400 tcp Compaq remote administration
COMPAQDIAG 49401 tcp Compaq remote administration
COMPAQDIAG 49401 tcp Compaq remote administration

 

 

 

 


ادامه مطلب
نوشته شده در تاريخ پنجشنبه بیستم شهریور 1393 توسط مدیر وبلاگ

آشنائی با عناصر داخلی روتر

روتر يكی از دستگاه های شبكه ای مهم و حياتی است كه از آن در شبكه های LAN و WAN استفاده می گردد . روترها تاكنون در مدل های متفاوت و  با معماری مختلف طراحی ، توليد و عرضه شده اند . در اين مطلب با عناصر اصلی داخلی يك روتر  آشنا خواهيم شد .

 عناصر داخلی روتر

  • پردازنده ( CPU ) : پردازنده مسئوليت اجرای دستورالعمل ها در سيستم عامل را برعهده دارد . مقداردهی اوليه سيستم ، عمليات روتينگ و كنترل اينترفيس شبكه از جمله وظايف يك پردازنده می باشد . CPU ،‌ يك ريزپردازنده است و در روترهای بزرگ ممكن است از چندين پردازنده استفاده گردد .

  • حافظه اصلی ( RAM ) : از حافظه فوق به منظور ذخيره اطلاعات جدول روتينگ ، صف های بسته های اطلاعاتی ، اجراء پيكربندی و cache سوئيچينگ سريع استفاده می‌گردد . در اكثر روترها ، حافظه RAM فضای زمان اجراء برای نرم افزار IOS  و زير سيستم های مربوطه را فراهم می نمايد . حافظه RAM منطقا" به دو بخش حافظه پردازنده اصلی  و حافظه ورودی و خروجی مشترك تقسيم می گردد .  از حافظه ورودی و خروجی مشترك ( Shared I/O ) توسط اينترفيس ها و به منظور  ذخيره  موقت بسته های‌ اطلاعاتی استفاده می گردد. با توجه به تكنولوژی استفاده شده در ساخت اينگونه حافظه ها ، پس از خاموش كردن و يا راه اندازی مجدد روتر اطلاعات موجود در حافطه RAM حذف می گردد . حافظه های فوق معمولا" از نوع DRAM ( حافظه RAM پويا ) بوده و می توان با افزودن ماژول های DIMMs ظرفيت آنان را تغيير و افزايش داد .

  • حافظه فلش ( Flash ) : از اين نوع حافظه ها  به منظور ذخيره نسخه كامل نرم افزار IOS استفاده می‌ گردد . روتر، معمولا" IOS پيش فرض خود را از  حافظه فلش دريافت می نمايد . با توجه به تكنولوژی استفاده شده در ساخت اينگونه حافظه ها ، همواره می توان نرم افزار ذخيره شده درون آنان را ارتقاء و با يك نسخه جديد جايگزين نمود . IOS ممكن است به صورت فشرده و يا معمولی ذخيره شده باشد . در اكثر روترها يك نسخه اجرائی از IOS در زمان راه اندازی روتر به حافظه RAM  انتقال می يابد . در ساير روترها ،  IOS ممكن است مستقيما" از طريق حافظه فلش اجراء گردد . با افزودن و يا تعويض ماژول های SIMMs و يا كارت های PCMCIA می‌ توان ظرفيت حافظه فلش را ارتقاء داد .

  • حافظه NVRAM : از اين نوع حافظه های غير فرار به منظور ذخيره پيكربندی راه اندازی روتر استفاده می گردد . در برخی دستگاه ها ، NVRAM بر اساس تكنولوژی EEPROMs  و  در ساير دستگاه ها به صورت حافظه های فلش پياده سازی می گردد. اطلاعات موجود در  NVRAM  پس از خاموش شدن و يا راه اندازی مجدد روتر از بين نخواهند رفت .

  • گذرگاه ها ( Buses ) : اكثر روترها شامل يك گذرگاه سيستم و يك گذرگاه پردازنده می‌باشند . از گذرگاه سيستم به منظور مبادله اطلاعات بين پردازنده و اينترفيس ها و يا تجهيزات جانبی نصب شده در يكی از اسلات های سيستم ، استفاده می گردد . گذرگاه فوق مسئوليت مبادله  بسته های اطلاعاتی به اينترفيس ها را برعهده دارد ( دريافت و ارسال ).
    گذرگاه  پردازنده توسط پردازنده و به منظور دستيابی عناصر از طريق حافظه اصلی روتر استفاده می گردد. اين گذرگاه مسئوليت مبادله دستورالعمل ها و داده به يك  آدرس خاص از حافظه را برعهده دارد ( ذخيره و بازيابی ).

  • حافظه ROM : از اين نوع حافظه به منظور ذخيره دائم كد اشكال زدائی راه انداز ( ROM Monitor ) استفاده می‌گردد . مهمترين وظيفه حافظه ROM ، تست و عيب يابی سخت افزار در زمان راه اندازی روتر و استقرار نرم افزار IOS از حافظه فلش  به درون حافظه RAM می‌باشد . برخی روترها دارای يك نسخه خاص و سبك تر  از  IOS می باشند  كه می توان  از آن به عنوان يك گزينه و منبع  جايگزين  در زمان راه اندازی روتر استفاده نمود .اطلاعات موجود در اينگونه حافظه ها را نمی توان حذف نمود و در صورت نياز به ارتقاء ، می‌بايست تراشه مربوطه را تعويض نمود .

  • اينترفيس ها : اينترفيس ها مسئوليت اتصالات روتر به دنيای خارج را برعهده داشته و  می توان آنان را به سه گروه عمده تقسيم نمود :
    اينترفيس های مختص شبكه محلی :  اين نوع اينترفيس ها معمولا" يكی از گزينه های متفاوت اترنت و يا Token Ring می باشند . اينترفيس های فوق دارای تراشه های كنترلی خاصی می باشند كه منطق لازم برای اتصال سيستم به محيط انتقال را ارائه می نمايند . پيكربندی اينترفيس های فوق ممكن است به صورت ثابت و يا  ماژولار ( پيمانه ای و قابل افزايش با توجه به نياز ) باشد .
     اينترفيس های مختص شبكه WAN  : شامل  اينترفيس های سريال  ، ISDN  و CSUs ( برگرفته از Channel Service Unit ) می باشد. همانند اينترفيس شبكه های محلی ، اين نوع اينترفيس ها نيز دارای تراشه های كنترلی خاصی می باشند كه منطق لازم برای اتصال سيستم به محيط انتقال را ارائه می نمايند . پيكربندی اينترفيس های فوق ممكن است به صورت ثابت و يا  ماژولار باشد .
    اينترفيس  های كنسول و كمكی : اين نوع اينترفيس ها ، پورت های سريالی می باشند كه از آنان جهت پيكربندی اوليه روتر استفاده می گردد . پورت های فوق را نمی توان به عنوان پورت های شبكه در نظر گرفت و از آنان  صرفا" جهت برقراری ارتباط از طريق پورت های ارتباطی كامپيوتر و يا مودم استفاده بعمل می آيد.

  • منبع تغذيه : منبع تغذيه توان لازم برای عملكرد صحيح عناصر داخلی روتر را تامين می نمايد . روترهای بزرگ ممكن است دارای چندين منبع تغذيه باشند . در روترهای كوچك منبع تغذيه ممكن است به صورت External باشد .

محل نصب عناصر داخلی درون روتر
برای استفاده از روتر لازم نيست كه با محل نصب عناصر اشاره شده درون روتر آشنا باشيم ولی در برخی موارد نظير ارتقاء حافظه اين موضوع می تواند ضرورت خاص خود را داشته باشد .
نوع عناصر و محل نصب آنان در روترها با توجه به مدل آنان می تواند متفاوت و متغير باشد . شكل زير عناصر اصلی داخلی در يك روتر 2600 را نشان می دهد .

 

                           

              شكل زير برخی كانكتورهای خارجی يك روتر 2600 را نشان می دهد .

                          


ادامه مطلب
نوشته شده در تاريخ پنجشنبه بیستم شهریور 1393 توسط مدیر وبلاگ

آشنائی با اينترفيس های روتر

همانگونه كه در مطلب  آشنائی با عناصر داخلی روتر  اشاره گرديد ، اينترفيس ها مسئوليت اتصالات روتر به دنيای خارج را برعهده داشته و  می توان آنان را به سه گروه عمده  اينترفيس های مختص شبكه محلی ،  اينترفيس های مختص شبكه WAN  و  اينترفيس  های كنسول و كمكی  تقسيم نمود . در اين مطلب با اينترفيس های فوق آشنا خواهيم شد .

انواع اينترفيس های روتر
اينترفيس ها مسئوليت اتصالات روتر به دنيای خارج را برعهده داشته و  می توان آنان را به سه گروه عمده تقسيم نمود :

·         اينترفيس های مختص شبكه محلی : با استفاده از اينترفيس های فوق يك روتر می تواند به محيط انتقال شبكه محلی متصل گردد. اينگونه اينترفيس ها معمولا" نوع خاصی از اترنت می باشند . در برخی موارد ممكن است از ساير تكنولوژی های LAN نظير Token Ring و يا ATM ( برگرفته از Asynchronous Transfer Mode ) نيز استفاده گردد .

·         اينترفيس های مختص شبكه WAN  : اين نوع اينترفيس ها اتصالات مورد نياز از طريق يك ارائه دهنده سرويس به يك سايت خاص و يا اينترنت را فراهم می نمايند . اتصالات فوق ممكن است از نوع سريال و يا هر  تعداد ديگر از اينترفيس های WAN باشند . در زمان استفاده از برخی اينترفيس های WAN ، به يك دستگاه خارجی نظير CSU به منظور اتصال روتر به اتصال محلی ‌ارائه دهنده سرويس نياز می باشد . در برخی ديگر از اتصالات WAN ، ممكن است ‌روتر مستقيما" به ارائه دهنده سرويس متصل گردد .

·         اينترفيس  های كنسول و كمكی : عملكرد پورت های مديريتی متفاوت از ساير اتصالات است . اتصالات LAN و WAN ،‌ مسوليت ايجاد اتصالات شبكه ای به منظور ارسال فريم ها را برعهده دارند ولی پورت های مديريتی يك اتصال مبتنی بر متن  به منظور پيكربندی و اشكال زدائی روتر را ارائه می نمايند . پورت های كمكی (  auxilliary )  و كنسول (console )  دو نمونه متداول از پورت های مديريت روتر می باشند . اين نوع پورت ها ، از نوع پورت های سريال غيرهمزمان EIA-232 می باشند كه به يك پورت ارتباطی كامپيوتر متصل می گردند . در چنين مواردی از يك برنامه شبيه ساز ترمينال بر روی كامپيوتر به منظور ايجاد يك ارتباط مبتنی بر متن با روتر استفاده می گردد . مديران شبكه می توانند با استفاده از ارتباط ايجاد شده مديريت و پيكربندی دستگاه مورد نظر را انجام دهند . 

شكل زير انواع اتصالات يك روتر را نشان می دهد .

 

                         

در ادامه با نحوه استفاده از اينترفيس های فوق آشنا خواهيم شد.

پيكربندی‌ روتر با استفاده از پورت های مديريت
پورت های كنسول و كمكی به منزله پورت های مديريتی می باشند كه از آنان به منظور مديريت و پيكربندی روتر استفاده می گردد . اين نوع پورت های سريال غيرهمزمان به عنوان پورت های شبكه ای طراحی نشده اند . برای پيكريندی اوليه روتر از يكی از پورت های فوق استفاده می گردد . معمولا" برای پيكريندی اوليه ، استفاده از پورت كنسول توصيه می گردد چراكه تمامی روترها ممكن است دارای يك پورت كمكی نباشند .
زمانی كه روتر برای اولين مرتبه وارد مدار و يا سرويس می گردد ، با توجه به عدم وجود پارامترهای پيكربندی شده ،‌ امكان برقراری ارتباط با هيچ شبكه ای وجود نخواهد داشت . برای پيكربندی و راه اندازی اوليه روتر ، می توان از يك ترمينال و يا كامپيوتر كه به پورت كنسول روتر متصل می گردد، استفاده نمود . پس از اتصال كامپيوتر به روتر ، می توان با استفاده از دستورات پيكربندی ، تنظيمات مربوطه را انجام داد . پس از پيكربندی روتر با استفاده از پورت كنسول و يا كمكی ، زمينه اتصال روتر به شبكه  به منظور اشكال زدائی و يا مانيتورينگ فراهم می گردد.

نحوه اتصال به پورت كنسول روتر
برای اتصال كامپيوتر به پورت كنسول روتر ، به يك كابل rollover و يك آداپتور RJ-45 to DB-9 نياز می باشد . روترهای سيسكو به همراه آداپتورهای مورد نياز برای اتصال به پورت كنسول ارائه می گردند . كامپيوتر و يا ترمينال می بايست  قادر به حمايت از شبيه سازی ترمينال VT100 باشند. در اين رابطه از نرم افزارهای شبيه ساز ترمينال نظير HyperTerminal استفاده می‌گردد .
برای اتصال كامپيوتر به روتر  می بايست مراحل زير را دنبال نمود :

·         پيكربندی نرم افزار شبيه سازی ترمينال بر روی كامپيوتر  ( انتخاب شماره پورت مناسب و ... ) 

·         اتصال كانكتور RJ-45 كابل rollover به پورت كنسول روتر

·          اتصال سر ديگر كابل rollover به آداپتور RJ-45 to DB-9

·         اتصال آداپتور DB-9 به كامپيوتر

شكل زير نحوه اتصال كامپيوتر به روتر را با استفاده از يك كابل rollover نشان می دهد :‌

 

                              

 

 

برای مديريت و پيكربندی از راه دور روتر ،‌ می توان يك مودم را به پورت كنسول و يا كمكی روتر متصل نمود . شكل زير نحوه اتصال روتر به يك مودم را نشان می دهد :

 

                              

به منظور اشكال زدائی روتر، استفاده از پورت كنسول نسبت به پورت كمكی ترجيح داده می شود . در زمان استفاده از پورت كنسول به صورت پيش فرض پيام های خطاء ، اشكال زدائی و راه اندازی نمايش داده می‌ شوند. از پورت كنسول در مواردی كه سرويس های شبكه فعال نشده و يا با مشكل مواجه شده اند نيز می توان استفاده نمود . بنابراين پورت كنسول گزينه ای مناسب برای بازيافت رمز عبور و ساير مشكلات غيرقابل پيش بينی می باشد .

اتصال اينترفيس های LAN
در اكثر محيط های LAN ، روتر با استفاده از يك اينترفيس Ethernet و يا Fast Ethernet به شبكه متصل می گردد . در چنين مواردی روتر  همانند يك ميزبان است كه با شبكه LAN از طريق يك هاب و يا سوئيچ ارتباط برقرار می نمايد . به منظور ايجاد اتصال از يك كابل  straight-through  استفاده می گردد . دربرخی موارد، اتصال اترنت روتر مستقيما"به كامپيوتر و يا روتر ديگری متصل می گردد . در چنين مواردی از يك كابل Crossover استفاده می گردد .
در صورت عدم استفاده صحيح از اينترفيس ها  ، ممكن است روتر و يا ساير تجهيزات شبكه ای با مشكل مواجه گردند .

اتصال اينترفيس های WAN
اتصالات WAN دارای انواع مختلفی بوده و از تكنولوژی های متفاوتی استفاده می نمايند. سرويس های WAN معمولا" از ارائه دهندگان سرويس اجاره می گردد .خطوط leased  و يا packet-switched نمونه هائی از انواع متفاوت اتصالات WAN می باشند .
برای هر يك از انواع سرويس های WAN ، دستگاه مشتری ( اغلب يك روتر است ) به منزله يك  DTE ( برگرفته از data terminal equipment ) رفتار می نمايد . پايانه فوق با استفاده از يك دستگاه DCE ( برگرفته از data circuit-terminating equipment)  كه معمولا" يك مودم و يا  CSU/DSU ( برگرفته از channel service unit/data service unit   ) می باشد به ارائه دهنده سرويس متصل می گردد . از دستگاه فوق برای تبديل داده از DTE به يك شكل قابل قبول برای ارائه دهنده سرويس WAN ، استفاده می گردد .

 

                                                       

 

 

اينترفيس های سريال ، متداولترين اينترفيس استفاده شده در روتر برای سرويس های WAN می باشند . برای انتخاب كابل سريال مناسب، بررسی موارد زير پيشنهاد می گردد :

·         نوع اينترفيس : روترهای سيسكو ممكن است از كانكتورهای متفاوتی برای اينترفيس های سريال استفاده نمايند . مثلا" در برخی روترها از اينترفيس های سريال smart و يا يك اتصال DB-60 استفاده می گردد .

·         نوع اتصال شبكه : آيا شبكه به يك دستگاه DCE و يا DTE متصل است ؟ DCE و DTE دو نوع اينترفيس سريال می باشند كه دستگاه ها از آنان به منظور ارتباط با يكديگر استفاده می نمايند . ارائه سيگنال كلاك برای مبادله اطلاعات بر روی گذرگاه، مهمترين ويژگی دستگاه های ‍ DTE محسوب می گردد .

·         نوع سيگنالينگ : برای هر دستگاه می توان از يك استاندارد سريال متفاوت استفاده نمود . هر استاندارد، سيگنال های موجود بر روی كابل را تعريف و  نوع كانكتورهای دو سر كابل را مشخص می نمايد .

نوع كانكتور  : برای استفاده از كابل به  كانكتورهائی نياز می باشد.

 


ادامه مطلب
نوشته شده در تاريخ پنجشنبه بیستم شهریور 1393 توسط مدیر وبلاگ
بات نتی كه سرورهای لینوكس را آلوده كرده است، نسخه های Apache Struts و Tomcat را هدف حملات قرار داده است.


شركت Akamai هشدار می دهد: بات نتی كه سرورهای لینوكس را آلوده كرده است برای راه اندازی حملات انكار سرویس توزیع شده بزرگ كه DNSها و دیگر زیرساخت ها را هدف قرار می دهد، استفاده می شود.

این بات نت كه IptabLes و IptabLex نامیده می شود نسخه های Apache Struts و Tomcat را هدف حملات قرار داده است.

در این حملات مهاجمان می توانند پس از سوء استفاده حق دسترسی ها را افزایش دهند تا بتوانند سرور را از راه دور كنترل كنند و كدی مخرب را بر روی آن اجرا نمایند.

این بات برای راه اندازی حملات انكار سرویس توزیع شده نیز مورد استفاده قرار می گیرد كه در یكی از این حملات 119Gbps ترافیك مزاحم بر روی وب سایت های سرگرمی ارسال شده است.

شركت Akamai اعلام كرد: استفاده از سرورهای لینوكس برای حملات انكار سرویس توزیع شده روش نسبتا جدیدی است و به ادمین ها توصیه می شود تا در اسرع وقت اصلاحیه های مرتبط با سرورهای لینوكس را اعمال نمایند.

مدیر عامل شركت Akamai گفت: ما یكی از معروفترین كمپین های حملات انكار سرویس توزیع شده را در سال 2014 شناسایی كردیم كه توس بدافزارهای  IptabLes و IptabLex بر روی سیستم های لینوكس به وقوع پیوسته است.

این حملات یك ارتقاء سایبری قابل توجهی است زیرا سیستم عامل لینوكس معمولا در بات نت های انكار سرویس توزیع شده استفاده نمی شود. ادمین های لینوكس باید نسبت به این حملات آگاهی كافی داشته باشند تا بتوانند عملیات حفاظتی لازم را بر روی سرورها اعمال نمایند.

 


ادامه مطلب
نوشته شده در تاريخ پنجشنبه بیستم شهریور 1393 توسط مدیر وبلاگ

یافته های جدید نشان می دهد كه بدافزار گروگان گیر CryptoWall علیرغم آلوده كردن 625000 سیستم و گروگان گرفتن بیش از 5 میلیارد فایل نتوانسته است سودی همانند بدافزار گروگان گیر CryptoLocker بدست آورد.

آمارهای Dell SecureWorks  نشان می دهد كه در دسامبر سال 2013 و در 100 روز اول فعالیت بدافزار CryptoWall حداقل 250000 سیستم آلوده شده اند. تعداد قربانیانی كه بابت آزادی فایل های خود وجهی را پرداخت كرده اند مشخص نیست اما شركت Dell تخمین می زند كه حدود 0.4 درصد از قربانیان این پول را پرداخت كرده اند.

به نظر می رسد كه طراحان CryptoWall در این بدافزار از عملیات راه اندازی پیچیده ای مانند بات نتGameover Zeus  كه بدافزار CryptoLocker را توزیع كرد، استفاده نكرده اند. با این وجود، بدافزار گروگان گیر CryptoWall حدود 5 میلیارد فایل را رمزگذاری كرده است.

اگرچه تروجان CryptoWall نتوانسته است موفقیتی همانند بدافزار CryptoLocker كسب كند اما این بدافزار به گونه ای مدیریت شده است كه رایانه های بیشماری را در تمامی كشورها آلوده كرده است.

 


ادامه مطلب
نوشته شده در تاريخ یکشنبه شانزدهم شهریور 1393 توسط مدیر وبلاگ


تمرینات درس شبیه سازی که در کلاس بوسیله نرم افزار  awesim ارائه شده است.

نوع فايل : zip  -  پاور پونت - افيس 2007 و نسخه هاي بالاتر

براي دانلود اينجا كليك كنيد

 


ادامه مطلب
نوشته شده در تاريخ چهارشنبه دوازدهم شهریور 1393 توسط مدیر وبلاگ
تمامي حقوق اين وبلاگ محفوظ است | طراحي : پيچک  
  • وي مارکت
  • ايران سافت