Quantcast
Channel: اینترنت و شبکه –طرفداران فدورا
Viewing all 115 articles
Browse latest View live

تغییر نام رابط شبکه در فدورا,RHEl 7 و CentOS 7

$
0
0

network_adapter

نام رابط های شبکه  (network interface) در سیستم عامل گنو/لینوکس معمولا با نام هایی همچون eth0 و eth1 و به همین ترتیب می باشند.اما پس از انتشار فدورا ۱۵ نام گذاری رابط های شبکه تغییر پیدا کرد و به همین نسبت روی توزیع های دیگر که هم خانواده و یا و بر پایه فدورا هستند مانند سری هفت توزیع های RHEL و CentOS  از این نام گذاری جدید استفاده می شود.

در نامگذاری جدید، رابط های شبکه به جای eth0… نام هایی شبیه به enp2s0 دریافت می کنند که این نام ها بر اساس firmware, توپولوژی و مکان اینترفیس تعیین می شود :

 

* Two character prefixes based on the type of interface:
* en — ethernet
* sl — serial line IP (slip)
* wl — wlan
* ww — wwan
*
* Type of names:
* b<number> — BCMA bus core number
* ccw<name> — CCW bus group name
* o<index> — on-board device index number
* s<slot>[f<function>][d<dev_port>] — hotplug slot index number
* x<MAC> — MAC address
* [P<domain>]p<bus>s<slot>[f<function>][d<dev_port>]   — PCI geographical location
* [P<domain>]p<bus>s<slot>[f<function>][u<port>][..]1[i<interface>]   — USB port number chain

برای نمایش لیست رابط های شبکه کافیست تا دستور ifconfig -a استفاده کنید که در پایین یک نمونه خروجی را مشاهده می کنید :

# ifconfig -a
enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.10.47 netmask 255.255.254.0 broadcast 192.168.11.255
inet6 fe80::a00:27ff:fed0:3d13 prefixlen 64 scopeid 0x20<link>
ether 08:00:27:d0:3d:13 txqueuelen 1000 (Ethernet)
RX packets 2105 bytes 147615 (144.1 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 97 bytes 12865 (12.5 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 0 (Local Loopback)
RX packets 76 bytes 6816 (6.6 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 76 bytes 6816 (6.6 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

و یا دستور پایین را اجرا نمایید :

#ip addr sh

 

که در خروجی چیزی شبیه به این خواهید دید :

 

# ip addr sh
۱: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
۲: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 08:00:27:d0:3d:13 brd ff:ff:ff:ff:ff:ff
inet 192.168.10.47/23 brd 192.168.11.255 scope global dynamic enp0s3
valid_lft 604731sec preferred_lft 604731sec
inet6 fe80::a00:27ff:fed0:3d13/64 scope link
valid_lft forever preferred_lft forever

 

همانطور که در خروجی ها مشاهده می کنید نام کارت شبکه enp0s3 می باشد.اکنون برای تغییر نام آن به نام دلخواه،مثلا تغییر نام به eth0 مراحل زیر را باید انجام داد.

فایل زیر را باز کرده :

 

#vi  /etc/default/grub

 

سپس مقدار net.ifnames=0 را مانند تصویر پایین در مکان مشخص شده وارد نمایید و فایل را ذخیره نمایید :

 

change a network interface name

 

سپس این دستور را اجرا نمایید :

 

#grub2-mkconfig -o /boot/grub2/grub.cfg

اکنون فایل زیر را باز کنید و یا اگر وجود نداشت آن را بسازید :

 

#vi  /etc/udev/rules.d/70-persistent-net.rules

 

و خط زیر را به فایل اضافه کنید :

 

SUBSYSTEM==”net”, ACTION==”add”, DRIVERS==”?*”, ATTR{address}==”08:00:27:d0:3d:13″, ATTR{type}==”1″, KERNEL==”eth*”, NAME=”eth0″

 

توجه داشته باشید که به جای eth0 نام مورد نظر خود را باید بنویسید و همچنین به جای MAC Address باید MAC Address کارت شبکه ی خود را وارد کنید که می توانید از خروجی دستورهای ifconfig و یا ip addr sh که در بالا گفته شد،آن را بدست آورید.

اکنون کافیست تا فایل تنظیمات رابط کارت شبکه را تغییر نام داد :

 

#mv  /etc/sysconfig/network-scripts/ifcfg-enp0s3  /etc/sysconfig/network-scripts/ifcfg-eth0

 

سپس فایل تنظیمات کارت شبکه را باز کنید :

 

#vi  /etc/sysconfig/network-scripts/ifcfg-eth0

 

و مقادیر NAME و یا  DEVICE را که با نام قدیم اینترفیس بودند را به نام جدید یعنی eth0 تغییر دهید و فایل را ذخیره نمایید و سیستم را reboot نمایید.

اکنون اگر دستور ifconfig و یا ip addr sh را اجرا نمایید تغییرات را مشاهده خواهید کرد :

 

# ifconfig -a
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
inet 192.168.10.50  netmask 255.255.254.0  broadcast 192.168.11.255
inet6 fe80::a00:27ff:fed0:3d13  prefixlen 64  scopeid 0x20<link>
ether 08:00:27:d0:3d:13  txqueuelen 1000  (Ethernet)
RX packets 376  bytes 35030 (34.2 KiB)
RX errors 0  dropped 0  overruns 0  frame 0
TX packets 98  bytes 12620 (12.3 KiB)
TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
inet 127.0.0.1  netmask 255.0.0.0
inet6 ::1  prefixlen 128  scopeid 0x10<host>
loop  txqueuelen 0  (Local Loopback)
RX packets 24  bytes 2208 (2.1 KiB)
RX errors 0  dropped 0  overruns 0  frame 0
TX packets 24  bytes 2208 (2.1 KiB)
TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

 

 

# ip addr sh
۱: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
۲: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 08:00:27:d0:3d:13 brd ff:ff:ff:ff:ff:ff
inet 192.168.10.50/23 brd 192.168.11.255 scope global dynamic eth0
valid_lft 604356sec preferred_lft 604356sec
inet6 fe80::a00:27ff:fed0:3d13/64 scope link
valid_lft forever preferred_lft forever

 

 

 

 


آموزش مانیتورینگ و کنترل سرویس ها با Monit

$
0
0

mmonitarch

در دسترس بودن سروس ها و یا به اصطلاح uptime بالای سرویس ها/سرورها یکی از دغدغه های مدیران سیستم می باشد.یک راه حل جهت مانیتورینگ و کنترل سرویس ها استفاده از ابزار بسیار سودمند Monit می باشد.Monit ابزاری open source و کم حجم می باشد که به وسیله ی آن می توان سرویس های گوناگونی را مانیتور کرد.

در ادامه روش نصب،پیکربندی و اضافه کردن چند سرویس توضیح داده خواهد شد.

 

گام ۰ :

نصب Monit بر روی Fedora/CentOS/RHEL :

 

برای نصب بر روی فدورا این دستور را اجرا کنید :

#yum install monit

برای نصب بر روی CentOS ابتدا مخازن EPEL را به سیستم اضافه کنید و سپس دستور بالا را اجرا کنید.

 

نصب Monit بر روی Ubuntu/Debian :

 

برای نصب کافیست تا این دستور را اجرا نمایید :

 

#apt-get install monit

 

گام ۱ : پیکربندی Monit

 

فایل تنظیمات Monit در توزیع های Fedora/CentOS/RHEL در مسیر زیر قرار دارد :

 

/etc/monitrc

 

در توزیع های ubunt/debian در مسیر زیر می باشد :

 

/etc/monit/monitrc

 

اکنون برای پیکربندی Monit کافیست تا فایل تنظیمات Monit را باز کنید.به عنوان نمونه در توزیع هایی که بر پایه فدورا هستند این دستور را اجرا نمایید:

 

#nano /etc/monitrc

 

و در توزیع های Ubuntu/Debian این دستور را وارد نمایید :

#nano /etc/monit/monitrc

بعد از باز کردن فایل تنظیمات Monit می توان تنظیمات مورد نظر (تنظیمات عمومی) را انجام داد.به عنوان نمونه برای فعال کردن پنل تحت وب Monit کافیست تا این خطوط را به انتهای فایل اضافه کنید :

 

set httpd port 2812
use address  ۱۹۲٫۱۶۸٫۱۰٫۷۲      # only accept connection from localhost
allow 0.0.0.0/0.0.0.0                 # allow localhost to connect to the server and
allow admin:hos7ein                 # require user ‘admin’ with password ‘monit’

توضیحات :

– خط اول که پورت مربوط به پنل وب Monit می باشد که اگر از Firewall استفاده می کنید،حتما این پورت را باید باز کنید.

– خط دوم باید IP سرور را وارد کنید.

ـ خط سوم رنج IP هایی که اجازه دسترسی به پنل وب Monit را خواهند داشت، وارد کنید.

– خط چهارم نام کابری و پسورد جهت ورود به پنل وب Monit را وارد کنید.

 

اگه قصد دارید تا هر رخدادی را از طریق ایمیل به شما اطلاع دهد این خطوط را نیز به انتهای فایل اضافه کنید :

 

set mailserver localhost
set mail-format { from: monit@MyHostname }
set alert root@localhost
set alert hos7ein@MyDomain.com

 

نکته اینکه به جای MyHostname نام Host سیستم خود را وارد کنید و به جای hos7ein@MyDoamain.com ایمیل مورد نظر خود را وارد کنید.اگر قصد دارید تا چند اکانت ایمیل وارد کنید کافیست تا همان خط مربوط به set alert را به همراه ایمیل خود را چند بار بنویسید.

 

 

گام ۲ : اضافه کردن سرویس ها جهت مانیتورینگ

در این قسمت قصد داریم تا چند سرویس را به Monit جهت مانیتورینگ معرفی کنیم.اگر به انتهای فایل در توزیع های Fedora/CentOS/RHEL توجه کنید خط زیر را نیز مشاهده می کنید :

include /etc/monit.d/*

 

در توزیع های Ubuntu/Debian این خط را خواهید دید :

 

include /etc/monit/conf.d/*

 

 

در واقع مسیری می باشد که می توانید فایل های تنظیمات و مانیتور کردن سرویس مورد نظر خود را در آن قرار دهید.بنابراین برای اضافه کردن سرویس های مورد نظر خود کافیست بر اساس توزیع خود در مسیر گفته شده فایلی با نام سرویس خود ایجاد کنید و تنظیمات را درون آن وارد نمایید.

اضافه کردن سرویس آپاچی (httpd) برای توزیع های Fedora/CentOS/RHEL :

 

 

check process httpd with pidfile /var/run/httpd.pid
group apache
start program = “/etc/init.d/httpd start”
stop program = “/etc/init.d/httpd stop”
if failed host 127.0.0.1 port 80
protocol http then restart
if 5 restarts within 5 cycles then timeout

 

اضافه کردن سرویس Apache2 برای  توزیع های Ubuntu/Debian :

 

 

check process apache with pidfile /run/apache2.pid
start program = “/etc/init.d/apache2 start” with timeout 60 seconds
stop program = “/etc/init.d/apache2 stop”

 

اضافه کردن سرویس Ngnix :

 

 

check process nginx with pidfile /var/run/nginx.pid
start program = “/etc/init.d/nginx start”
stop program = “/etc/init.d/nginx stop”

 

اضافه کردن سرویس MySQL :

 

check process mysqld with pidfile /var/run/mysqld/mysqld.pid
group mysql
start program = “/etc/init.d/mysqld start”
stop program = “/etc/init.d/mysqld stop”
if failed host 127.0.0.1 port 3306 then restart
if 5 restarts within 5 cycles then timeout

 

اضافه کردن سرویس SSHD :

 

 

 

check process sshd with pidfile /var/run/sshd.pid
start program “/etc/init.d/sshd start”
stop program “/etc/init.d/sshd stop”
if failed host 127.0.0.1 port 22 protocol ssh then restart
if 5 restarts within 5 cycles then timeout

 

اضافه کردن سرویس Asterisk :

# Asterisk Monitoring rule
check process asterisk with pidfile /var/run/asterisk/asterisk.pid
start program = “/etc/init.d/asterisk start” with timeout 60 seconds
stop program = “/etc/init.d/asterisk stop”
# Check uptime via Asterisk Manager Interface (AMI) port 5038
if failed host 127.0.0.1 port 5038 then restart
if 5 restarts within 5 cycles then timeout

 

 

 

اکنون پس از اضافه کردن سرویس ها و پیکربندی Monit جهت بررسی تنظیمات و پیکربندی می توانید از این دستور استفاده کنید :

 

#monit -t

 

سپس برای start کردن سرویس Monit بر اساس توزیع خود از یکی از دستور های پایین استفاده کنید :

 

#sytemctl  start monit

 

#service monit start

 

جهت restart کردن سرویس Monit بر اساس توزیع خود از یکی از دستورهای پایین استفاده کنید :

 

#sytemctl  restart monit

 

#service monit restart

 

جهت stop کردن سرویس Monit بر اساس توزیع خود از یکی از دستورهای پایین استفاده کنید :

 

#sytemctl  stop monit

#service monit restart

 

برای فعال کردن سرویس Monit هنگام Boot شدن سیستم در توزیع های Fedora/CentOS/RHEL از یکی از دستورهای پایین استفاده کنید :

 

#systemctl enable  monit

 

#chkconfig monit on

 

برای  غیر فعال کردن سرویس Monit هنگام Boot شدن سیستم در توزیع های Fedora/CentOS/RHEL از یکی از دستورهای پایین استفاده کنید :

 

# systemctl disable monit

 

#chkconfig monit off

 

جهت بررسی وضعیت Monit می توانید از این دستور استفاده کنید :

 

#monit status

 

جهت دیدن خلاصه وضعیت سرویس های تحت کنترل از این دستور استفاده کنید :

 

# monit summary

 

جهت دیدن log file سرویس Monit  از این دستور استفاده کنید :

 

# tail -f  /var/log/monit.log

 

اگر روی سیستم از دیوار آتش استفاده می کنید نیاز هست تا پورت که برای پنل وب Monit وارد کردید را در فایروال خود باز کنید.

برای باز کردن پورت در Firewalld از این دستورها استفاده کنید :

 

#firewall-cmd  --zone=public  --add-port=2812/tcp  --permanent

 

#firewall-cmd --reload

 

برای باز کردن پورت در IPtables از این دستورها استفاده کنید :

 

#iptables -A INPUT -p tcp --dport 2812 -j ACCEPT

#service iptables save

#service iptables restart

اکنون برای دیدن پنل وب Monit کافیست تا IP  یا Domain سیستم را به همراه پورت تعیین شده (۲۸۱۲) را در مرورگر وب خود وارد نمایید.در پایین تصاویری از پنل تحت وب Monit را مشاهده می کنید :

1-monit-panel web

monit-panel web

monit-panel web

آموزش نصب xrdp در فدورا و CentOS 7 و RHEL 7

$
0
0

xrdp

یکی ار پروتکل های اتصال به سرورها و یا ماشین های راه دور xrdp می باشد که یک  پروتکل Open Source می باشد و به کاربران از جمله کاربران سیستم عامل ماکروسافت ویندوز این امکان را می دهد  با استفاده از پروتکل RDP به ماشین های لینوکسی وصل شوند.

در این مطلب قصد دارم تا نحوه ی نصب و پیکربندی xrdp را بر روی توزیع های فدورا و CentOS 7 و RHEL 7 را خدمت شما عزیران آموزش دهم.

قبل از هر چیزی به یاد داشته باشید بر روی ماشینی که قصد دارید xrdp را نصب و راه اندازی کنید باید یک میزکار مانند KDE,Gnome و یا هر میزکار گرافیکی که مایل هستید نصب باشد.

 

نصب xrdp بر روی فدورا :

برای نصب xrdp بر روی فدورا کافیست تا بسته های زیر را با استفاده از مدیریت بسته ی yum و اجرای این دستور نصب کنید :

 

# yum -y install xrdp tigervnc-server

 

اگر از مدیریت بسته dnf استفاده می کنید کافیست تا این دستور را اجرا کنید :

 

# dnf -y install xrdp tigervnc-server

 

نصب xrdp بر روی CentOS 7 و RHEL 7 :

برای نصب، ابتدا مخزن EPEL را نصب کنید.سپس این دستور را اجرا کنید :

# rpm -Uvh http://li.nux.ro/download/nux/dextop/el7/x86_64/nux-dextop-release-0-1.el7.nux.noarch.rpm

سپس برای نصب بسته ها این دستور را اجرا نمایید :

#yum -y install xrdp tigervnc-server

اکنون پس از نصب اگر از SELinux استفاده می کنید این دستورها را اجرا نمایید :

# chcon --type=bin_t /usr/sbin/xrdp
# chcon --type=bin_t /usr/sbin/xrdp-sesman

اگر از Firewalld استفاده می کنید این دستورات را اجرا کنید :

 

 

# firewall-cmd --permanent  --zone=public --add-port=3389/tcp
# firewall-cmd --reload

اکنون جهت start کردن سرویس xrdp این دستور را اجرا کنید :

# systemctl start xrdp

جهت start شدن خودکار سرویس xrdp هنگام Boot شدن سیستم این دستور را اجرا نمایید :

# systemctl enable xrdp

جهت بررسی اینکه سرویس xrdp به port 3389 گوش می دهد این دستور را اجرا کنید :

# netstat -antup | grep xrdp

که خروجی شبیه این را مشاهده خواهید کرد :

# netstat -antup | grep xrdp
tcp 0 0 0.0.0.0:3389 0.0.0.0:* LISTEN 2167/xrdp
tcp 0 0 127.0.0.1:3350 0.0.0.0:* LISTEN 2166/xrdp-sesman

اکنون برای اتصال به ماشینی که سرویس xrdp  روی آن نصب شده است کافیست تا از ابزارهای rdp کلاینت یا در سیستم عامل ماکروسافت ویندوز از همان Remote Desktop Connection استفاده کنید.

آموزش نصب مخازن RPM Fusion در فدورا ۲۲

$
0
0

rpm-fusion

مخرن RPM Fusion  شامل بسته های چون کدک های صوتی و تصویری و انواع نرم افزار و برنامه های جانبی می باشد که برای نصب این مخازن در فدورا ۲۲ کافیست تا مراحل ساده ی زیر را انجام دهید.

ابتدا یک ترمینال یا کنسول بازکنید و سپس به کاربر root لاگین کنید و سپس این دستور را اجرا کنید :

# dnf  install  --nogpgcheck http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-$(rpm -E %fedora).noarch.rpm http://download1.rpmfus
 ion.org/nonfree/fedora/rpmfusion-nonfree-release-$(rpm -E %fedora).noarch.rpm
در پایین اجرای دستور را به همراه خروجی مشاهده می کنید :
# dnf  install –nogpgcheck http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-$(rpm -E %fedora).noarch.rpm http://download1.rpmfus
ion.org/nonfree/fedora/rpmfusion-nonfree-release-$(rpm -E %fedora).noarch.rpm
Last metadata expiration check performed 1:58:56 ago on Wed May 27 09:55:45 2015.
Dependencies resolved.
===============================================================
Package                                              Arch                              Version                           Repository                               Size
===============================================================
Installing:
rpmfusion-free-release                               noarch                            ۲۲-۱                              @commandline                             ۱۹ k
rpmfusion-nonfree-release                            noarch                            ۲۲-۱                              @commandline                             ۲۰ kTransaction Summary
================================================================
Install  ۲ Packages

Total size: 39 k
Installed size: 20 k
Is this ok [y/N]: y
Downloading Packages:
Running transaction check
Transaction check succeeded.
Running transaction test
Transaction test succeeded.
Running transaction
Installing  : rpmfusion-free-release-22-1.noarch                                                                                                                  ۱/۲
Installing  : rpmfusion-nonfree-release-22-1.noarch                                                                                                               ۲/۲
warning: rpmfusion-nonfree-release-22-1.noarch: Header V4 RSA/SHA1 Signature, key ID a6708da3: NOKEY
Verifying   : rpmfusion-free-release-22-1.noarch                                                                                                                  ۱/۲
Verifying   : rpmfusion-nonfree-release-22-1.noarch                                                                                                               ۲/۲

Installed:
rpmfusion-free-release.noarch 22-1                                                rpmfusion-nonfree-release.noarch 22-1

Complete!

آموزش نصب و پیکربندی تلفن نرم افزاری Zoiper

$
0
0

zoiper_logo

در دنبای جذاب VoIP کاربران نهایی (End Users) برای اتصال به سیستم تلفنی باید از تجهیزاتی چون IP Phone و یا تلفن های آنالوگ استفاده کنند که البته برای اتصال تلفن های آنالوگ به شبکه ی VoIP نیاز به دستگاه های واسط از جمله ATA می باشد.

جدا از تجهیزات سخت افزاری که شامل هزینه نیز می باشند راهکارهای دیگری از جمله استفاده از تلفن های نرم افزاری و یا همان Soft Phone ها می باشد.

این نرم افزارها مانند IP Phone ها مدل های مختلفی دارن و کاربران به راحتی می توانند آن را روی کامپیوتر،لپ تاپ و یا گوشی موبایل هوشمند خود نصب کنند و به وسیله ی آن به شبکه VoIP متصل شوند و از سیستم تلفنی استفاده کنند.

همانطور که گفته شد Soft Phone ها مدل های مختلفی دارند که ممکن است برخی رایگان و برخی دیگر غیر رایگان باشند.در این مطلب قصد دارم تا تلفن نرم افزاری Zoiper را خدمت شما عزیران معرفی کنم و نحوه ی نصب و استفاده آن را آموزش دهم.

Zoiper یک نرم افزار تلفنی هست که نسخه رایگان و غیر رایگان دارد که قابلیت نصب روی اکثر سیستم عامل ها را دارد و دارای رابط کاربری ساده و زیبایی می باشد.این Soft Phone از پروتوکل هایی چون SIP,IAX و XMPP پشتبانی می کند.

جهت دانلود zoiper می توانید به سایت رسمی zoiper مراجعه کنید و بر اساس سیستم عامل خود نسخه مورد نظر را دانلود کنید.در اینجا من نسخه ی مربوط به سیستم عامل گنو/لینوکس را دریافت کردم و در مسیر زیر آن را قرار دادم :

 

/home/hos7ein/zoiper

 

اگر دقت کرده باشید فایل دانلود شده با فرمت tar.gz می باشد که برای نصب کافیست یک ترمینال باز کرده و به محلی که فایل دانلود شده در آن قرار دارد برویم.پس برای اینکار ابتدا این دستور را وارد می کنیم :

 

#cd /home/hos7ein/zoiper

 

اکنون باید فایل را از حالت فشرده خارج کنیم و آن را نصب کنیم که به ترتیب دستورهای زیر را باید اجرا کرد :

 

#tar -xzvf  Zoiper_3.3_Linux_Free_32Bit_64Bit.tar.gz

#./Zoiper_3.3_Linux_Free_64Bit.run

 

روند نصب را در تصاویر پایین می توانید مشاهده کنید که اگر توجه کنید ما نسخه ی ۶۴ بیتی را نصب کردیم :

 

zoiper

zoiper

zoiper

zoiper

zoiper

zoiper

zoiper

zoiper

zoiper

 

 

اکنون جهت register کردن یک داخلی (Extenion) از نوع SIP کافیست تا مراحل زیر را انجام دهید :

 

zoiper

zoiper

zoiper

zoiper

zoiper

بعد از انجام مراحل بالا داخلی شما register می شود که برای بازبینی،ویرایش و اضافه کردن داخلی می توانید از منوی Settings گزینه ی Preferences را انتخاب کنید تا پنجره ی ای مانند شکل زیر را مشاهده کنید :

zoiper

 

 

آموزش و گذری بر دیوار آتش FirewallD

$
0
0

security

در نسخه های جدید فدورا و توزیع های هم خانواده ی آن یعنی سری هفت توزیع هایی چون RHEL و CentOS از firewalld به عنوان دیوار اتش استفاده می شود که در واقع جایگزینی برای iptables می باشد.

از این رو قصد دارم تا در این مطلب به صورت کاملا خلاصه گذری بر نحوه نصب و بررسی وضعیت و همچنین باز کردن پورت های مورد نیاز در firewalld را خدمت شما عزیران آموزش دهم.

 

همانطور که گفته شد firewalld به صورت پیش فرض روی فدورا و سری جدید توزیع های هم خانواده خود نصب می باشد.ولی به هر حال برای نصب firewalld می توانید از این دستور استفاده کنید :

 

# yum install firewalld

اگر از مدیر بسته ی dnf استفاده می کنید کافیست تا از این دستور استفاده کنید :

 

# dnf install firewalld

 

اگر روی سیستم خود از میزکارهای گرافیکی استفاده می کنید،جهت نصب رابط گرافیکی firewalld می توانید یکی  این دستورها را اجرا کنید :

 

#yum install firewall-config

 

#dnf install firewall-config

 

اگر از میزکارهای گرافیکی استفاده می کنید،جهت استفاده از رابط کاربری گرافیکی firewalld  کافیست تا آن را از طریق منو های میزکار خود اجرا کنید و یا این دستور را اجرا کنید تا رابط گرافیکی firewalld را مشاهده کنید :

 

# firewall-config

در پایین تصویری از رابط گرافیکی firewalld را مشاهده می کنید :

firewall-config

برای استفاده از firewalld در خط فرمان باید از دستور firewall-cmd استفاه کرد.

برای نمایش نسخه ی firewalld  می توانید از یکی از دستورهای پایین استفاده کنید :

 $ firewall-cmd -V
$firewall-cmd --version

 

 

برای نمایش help می توانید از یکی از دستورهای پایین استفاده کنید :

 

$ firewall-cmd -h
$ firewall-cmd --help

 

برای نمایش راهنمای firewalld  می توانید از این دستور استفاده کنید :

$man firewall-cmd

 

جهت بررسی وضعیت firewalld می توانید از یکی از دستورهای زیر استفاده کنید :

 

$ firewall-cmd --state
$ systemctl status firewalld

 

 

جهت نمایش Zone فعال و رابط های شبکه ای که به آن تخصیص داده شده است از این دستور استفاده کنید :

 

$ firewall-cmd --get-active-zones

 

تعیین کردن یک zone به عنوان zone پیش فرض :

 

firewall-cmd --set-default-zone=<zone>

 

برای فهمیدن اینکه یک رابط شبکه (NIC) به کدام Zone اختصاص داده شده است از این دستور می توان استفاده کرد :

 

 $ firewall-cmd --get-zone-of-interface=eth0

نکته اینکه بجای eth0 باید نام رابط شبکه ی مورد نظر خود را نوشت.

 

برای نمایش لیستی از رابط های شبکه که به یک Zone اختصاص داده شده اند از دستور پایین باید استفاده کرد :

 

# firewall-cmd --zone=public --list-interfaces

نکته اینکه بجای public می توان نام zone مورد نظر خود را نوشت.

 

برای اضافه کردن یک رابط شبکه (NIC) به یک zone از این دستور می توان استفاده کرد :

 

firewall-cmd [--zone=<zone>] --add-interface=<interface>

 

توجه داشته باشید اگر zone مشخص نشود از zone پیش فرض استفاده خواهد شد.

 

برای نمایش همه ی تنظیمات یک zone می توان از دستور پایین استفاده کرد :

 # firewall-cmd --zone=public --list-all

 

 

نکته اینکه بجای public می توان نام zone مورد نظر خود را نوشت.

 

 

Runtime zone handling و Permanent zone handling  :

 

باز کردن پورت و یا فعال کردن یک سرویس در firewalld می توان به دو صورت Runtime و یا Permanent باشد که در حالت اول پس از reload کردن و یا restart کردن firewalld آن roule غیر فعال می شود ولی در حالت Permanent تغییرات به صورت دائمی می باشد.

 

Runtime zone handling :

 

دستور کلی برای فعال کردن سرویس در حالت Runtime به این صورت می باشد :

 

firewall-cmd [--zone=<zone>] --add-service=<service> [--timeout=<seconds>]

 

اگر در دستور بالا zone نوشته نشود از zone پیشفرض استفاده خواهد شد.

اگر از timeout استفاده شود به این معنا می باشد که سرویس مورد نظر تا همان مقدار ثانیه که تعیین می کنیم فعال خواهد بود.

به عنوان نمونه برای فعال کردن سرویس http برای ۶۰ ثانیه این دستور را اجرا کنید :

 

firewall-cmd --zone=home --add-service=http --timeout=60

 

مثال :

فعال کردن سرویس http در zone پیش فرض :

 

firewall-cmd --add-service=http

 

 

دستور کلی برای غیر فعال کردن در یک zone به این صورت می باشد :

 

firewall-cmd [--zone=<zone>] --remove-service=<service>

 

نکته اینکه اگر zone مشخص نشود از zone پیش فرض استفاده خواهد شد.

 

مثال :

غیر فعال کردن سرویس http در zone home :

 

firewall-cmd --zone=home --remove-service=http

 

پرس و جو در مورد اینکه آیا یک سرویس در zone مورد نظر فعال هست یا نه،دستور کلی آن به شرح زیر می باشد :

 

firewall-cmd [--zone=<zone>] --query-service=<service>

 

 

Permanent zone handling :

 

حالت Permanent که در واقع حالت دائمی برای تغییرات می باشد که برای اعمال تغییرات حتما نیاز هست تا از reload یا restart استفاده شود.

گرفتن لیست سرویس هایی که از permanent پشتیبانی می کنند :

 

#firewall-cmd --permanent --get-services 

 

نمایش لیستی از zone ها که از permanent  پشتیبانی می کنند :

 

#firewall-cmd --permanent --get-zones

 

برای فعال کردن سرویس در یک zone دستور کلی آن به این صورت می باشد :

 

# firewall-cmd --permanent [--zone=<zone>] --add-service=<service>

 

نکته اینکه اگر zone مشخص نشود از zone پیش فرض استفاده خواهد شد.

 

به عنوان نمونه برای فعال کردن سرویس http در zone home از این دستور می توان استفاده کرد :

 

#firewall-cmd --permanent --zone=home --add-service=http

 

دستور کلی برای غیر فعال کردن یک سرویس به این صورت می باشد :

 

# firewall-cmd --permanent [--zone=<zone>] --remove-service=<service>

 

دستور کلی برای پرس و جو کردن اینکه یک سرویس در zone مورد نظر فعال هست یا نه به این صورت می باشد :

 

 firewall-cmd --permanent [--zone=<zone>] --query-service=<service>

 

 

دستور کلی برای فعال کردن پورت و پروتکل در یک zone به صورت permanent به شرح زیر می باشد :

 

#firewall-cmd --permanent [--zone=<zone>] --add-port=<port>[-<port>]/<protocol>

 

 

 

اکنون به عنوان مثال برای باز کردن پورت ۸۰ از نوع tcp در zone public باید از این دستور استفاده کرد :

 

#firewall-cmd --permanent --zone=public --add-port=80/tcp

 

 

برای باز کردن پورت ۵۰۶۰ از نوع tcp و udp باید این دستورها را اجرا کرد :

 

# firewall-cmd --permanent --zone=public --add-port=5060/tcp
# firewall-cmd --permanent --zone=public --add-port=5060/udp

 

جهت باز کردن رنجی از پورت ها می توان از این دستور استفاده کرد :

 

#firewall-cmd --permanent --zone=public --add-port=10000-20000/udp

 

دستور کلی  برای غیرفعال کردن یک پورت و پروتکل به این صورت می باشد :

 

# firewall-cmd --permanent [--zone=<zone>] --remove-port=<port>[-<port>]/<protocol>

 

جهت غیر فعال کردن یک پورت (به عنوان مثال پورت ۸۰) از دستور پایین می توان استفاده کرد :

 

# firewall-cmd  --permanent --zone=public --remove-port=80/tcp 

 

دستور کلی برای پرس و جو کردن اینکه یک پورت و پروتکل در حالت permanent در یک zone فعال می باشد یا نه به این صورت می باشد :

 

# firewall-cmd --permanent [--zone=<zone>] --query-port=<port>[-<port>]/<protocol>

 

 

توجه داشته باسید پس ازفعال و یا غیر فعال کردن پورت ها و یا هر تغییری این دستور را جهت اعمال سازی اجرا کنید :

 

# firewall-cmd --reload

 

اکنون جهت مشاهده ی تغییرات انجام شده روی zone مورد نظر می توانید این دستور را اجرا کنید :

 

# firewall-cmd --zone=public --list-all

روش دیگر جهت مشاهده rule مربوطه می توان از این دستور استفاده کرد :

 

# iptables-save | grep 80

 

 

همانطور که مشاهده کردید پر استفاده ترین دستورات firewalld توضیح داده شد.اما برای اطلاعات بیشتر می توانید مستندات firewalld را مطالعه کنیید که می توانید از مستندات و ویکی پروژه فدورا استفاده کنید.

 

اولین همایش وردپرس

$
0
0

wordpress

وردپرس یک CMS محبوب و قدرتمند می باشد که با توجه به اینکه یک نرم افزار آزاد نیز می باشد بیش از ۲۳٫۹ در صد از ۱۰ میلیون وب سایت های معتبر جهان از سیستم وردپرس استفاده می کنند.

به دلیل محبوبیت و کارایی بسیار خوب این سیستم مدیریت محتوا در کشور ما ایران نیز دارای کاربران و طرفدارانی می باشد.از این رو طرفداران سیستم مدیریت محتوای وردپرس تصیمیم به برگزاری اولین همایش وردپرس کردند.

wordpress-fedorafans.com

اولین همایش وردپرس در تاریخ ۸ مرداد ۱۳۹۴ برگزار خواهد شد و داری پخش های مختلفی می باشد که برای دیدن برنامه ی زمانبندی همایش و  اطلاعات بیشتر و ثبت نام در همایش کافیست تا به وب سایت همایش وردپرس مراجعه کنید.

 

آموزش مخفی کردن نسخه PHP

$
0
0

PHP-Security

 

یکی دیگر از روش های امن سازی سرورهایی که از زبان برنامه نویسی php استفاده می کنند مخفی نمودن نسخه ی php نصب شده بر روی سرور می باشد.در مطالب قبلی روش مخفی کردن نسخه ی وب سرور Apache و Ngnix آموزش داده شد.

در این مطلب قصد داریم روش مخفی سازی نسخه php نصب شده بر روی سرور را آموزش دهیم.به صورت پیش فرض نسخه php قابل نمایش می باشد که برای تشخیص آن روش ها و ابزارهای مختلفی وجود دارد.

یکی از این روش ها استفاده از curl می باشد :

 

$curl -v http://your-site.com

که در خروجی و در قسمت X-Powered-By نسخه php نمایش داده خواهد شد.اما اکنون قصد داریم تا نسخه ی php را مخفی کنیم.به همین خاطر بر روی سرورهای فدورا،CentOS و یا RHEL و توزیع های هم خانواده ی فدورا کافیست فایل php.ini را باز کنید :

 

#vi /etc/php.ini

اکنون این خط را پیدا کنید :

 

expose_php = On

سپس آن را به این خط تغییر دهید :

 

 

expose_php = Off

اکنون کافیست تا یکبار سرویس httpd را restart کنید :

 

 

#systemctl restart httpd

پس از انجام اینکار نسخه php مخفی خواهد شد و جهت بررسی درستی کار می توانید از دستور گفته شده (curl) استفاده کنید.


آموزش غیرفعال کردن TSO و GSO در لینوکس

$
0
0

network_adapter

 

TSO و GSO دو نوع Offload  در مبحث NIC Offload  می باشند که TSO مخفف TCP Segmentation Offload و GSO مخفف Generic Segmentation Offload می باشد و تنظیم TSO و GSO تقریبا وابسته به یکدیگر می باشد.گفتنی است به TSO در برخی موارد LSO که مخفف Large segment offload می باشد،نیز گفته می شود.

توضیح هر کدام از این Offload ها بسیار مفصل می باشد که جهت اطلاعات بیشتر در این زمینه می توانید به لینک های پایین مراجعه نمایید :

 

https://en.wikipedia.org/wiki/Large_segment_offload

 

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Performance_Tuning_Guide/network-nic-offloads.html

https://wiki.linuxfoundation.org/networking/tso

https://wiki.linuxfoundation.org/networking/gso

اکنون در این مطلب قصد داریم تا TSO و GSO را بر روی سرور که ما در این مورد از CentOS 7.2 استفاده کردیم،غیر فعال کنیم.ابتدا جهت بررسی اینکه آیا TSO و GSO فعال می باشند یا خیر کافیست تا از دستور پایین استفاده نمایید :

 

# ethtool -k interface

نکته اول اینکه اگر ethtool نصب نیست آن را نصب کنید و نکته دوم اینکه توجه داشته باشید بجای interface نام کارت شبکه مورد نظر خود را بنویسید.یک نمونه از خروجی دستور گفته شده را در پایین مشاهده می کنید :

 

# ethtool -k enp0s3
Features for enp0s3:
rx-checksumming: off
tx-checksumming: on
tx-checksum-ipv4: off [fixed]
tx-checksum-ip-generic: on
tx-checksum-ipv6: off [fixed]
tx-checksum-fcoe-crc: off [fixed]
tx-checksum-sctp: off [fixed]
scatter-gather: on
tx-scatter-gather: on
tx-scatter-gather-fraglist: off [fixed]
tcp-segmentation-offload: on
tx-tcp-segmentation: on
tx-tcp-ecn-segmentation: off [fixed]
tx-tcp6-segmentation: off [fixed]
udp-fragmentation-offload: off [fixed]
generic-segmentation-offload: on
generic-receive-offload: on
large-receive-offload: off [fixed]
rx-vlan-offload: on
tx-vlan-offload: on [fixed]
ntuple-filters: off [fixed]
receive-hashing: off [fixed]
highdma: off [fixed]
rx-vlan-filter: on [fixed]
vlan-challenged: off [fixed]
tx-lockless: off [fixed]
netns-local: off [fixed]
tx-gso-robust: off [fixed]
tx-fcoe-segmentation: off [fixed]
tx-gre-segmentation: off [fixed]
tx-ipip-segmentation: off [fixed]
tx-sit-segmentation: off [fixed]
tx-udp_tnl-segmentation: off [fixed]
tx-mpls-segmentation: off [fixed]
fcoe-mtu: off [fixed]
tx-nocache-copy: off
loopback: off [fixed]
rx-fcs: off
rx-all: off
tx-vlan-stag-hw-insert: off [fixed]
rx-vlan-stag-hw-parse: off [fixed]
rx-vlan-stag-filter: off [fixed]
busy-poll: off [fixed]

همانطور که در خروجی بالا که مربوط به کارت شبکه ای با نام enp0s3 می باشد،TSO و GSO فعال می باشند.

جهت غیرفعال کردن آنها کافیست تا این دستورات را اجرا کنید :

 

# ethtool -K enp0s3 tso off

# ethtool -K enp0s3 gso off

 

نکته اینکه به جای enp0s3 نام کارت شبکه مورد نظر خود را بنویسید.اکنون یکبار دیگر بررسی کنید که  TSO و GSO غیرفعال شده باشند :

 

# ethtool -k enp0s3
Features for enp0s3:
rx-checksumming: off
tx-checksumming: on
tx-checksum-ipv4: off [fixed]
tx-checksum-ip-generic: on
tx-checksum-ipv6: off [fixed]
tx-checksum-fcoe-crc: off [fixed]
tx-checksum-sctp: off [fixed]
scatter-gather: on
tx-scatter-gather: on
tx-scatter-gather-fraglist: off [fixed]
tcp-segmentation-offload: off
tx-tcp-segmentation: off
tx-tcp-ecn-segmentation: off [fixed]
tx-tcp6-segmentation: off [fixed]
udp-fragmentation-offload: off [fixed]
generic-segmentation-offload: off
generic-receive-offload: on
large-receive-offload: off [fixed]
rx-vlan-offload: on
tx-vlan-offload: on [fixed]
ntuple-filters: off [fixed]
receive-hashing: off [fixed]
highdma: off [fixed]
rx-vlan-filter: on [fixed]
vlan-challenged: off [fixed]
tx-lockless: off [fixed]
netns-local: off [fixed]
tx-gso-robust: off [fixed]
tx-fcoe-segmentation: off [fixed]
tx-gre-segmentation: off [fixed]
tx-ipip-segmentation: off [fixed]
tx-sit-segmentation: off [fixed]
tx-udp_tnl-segmentation: off [fixed]
tx-mpls-segmentation: off [fixed]
fcoe-mtu: off [fixed]
tx-nocache-copy: off
loopback: off [fixed]
rx-fcs: off
rx-all: off
tx-vlan-stag-hw-insert: off [fixed]
rx-vlan-stag-hw-parse: off [fixed]
rx-vlan-stag-filter: off [fixed]
busy-poll: off [fixed]

همانطور که در خروجی بالا مشاهده می کنید TSO و GSO غیرفعال شده اند.

اکنون برای اینکه تنظیمات انجام شده هنگام reboot شدن سرور از بین نرود و تنظیمات به صورت دائمی بر روی این کارت شبکه و سرور اعمال شود کافیست تا فایل تنظیمات کارت شبکه مورد نظر خود را باز کنید :

 

# vi /etc/sysconfig/network-scripts/ifcfg-enp0s3

اکنون این خط را به آخر فایل اضافه کنید و فایل را ذخیره کنید :

 

ETHTOOL_OPTS=”-K ${DEVICE} gso off;-K ${DEVICE} tso off”

 

توجه داشته باشید که خط پایین نیز حتما در تنظیمات فایل وجود داشته باشد :

 

DEVICE=enp0s3

 

 

آموزش نصب و پیکربندی نرم افزار مانیتورینگ Zabbix 3 –بخش ۲

$
0
0

zabbix

 

در بخش اول از سری مطالب مربوط به نصب و پیکربندی نرم افزار مانیتورینگ Zabbix 3 بسته های لازم و تنظیمات آنها انجام شد.در بخش دوم از این سری روند پیکربندی Zabbix 3  را ادامه خواهیم داد.

جهت پیکربندی دیوار اتش firewalld برای Zabbix Server این دستورات را اجرا کنید :

 

#firewall-cmd --add-port=10051/tcp
#firewall-cmd --add-port=10051/tcp --permanent

 

جهت پیکربندی دیوار آتش firewalld برای Zabbix Agent این دستورات را اجرا کنید :

 

# firewall-cmd --add-port=10050/tcp
# firewall-cmd  --add-port=10050/tcp  --permanent

اکنون برای پیکربندی Zabbix Agent فایل تنظیمات آن را باز کنید :

 

 

#vi /etc/zabbix/zabbix_agentd.conf

سپس این مقادیر را بر اساس مشخصات سرور خود تنظیم کنید :

Server=127.0.0.1
ServerActive=127.0.0.1
Hostname=zabbix.fedorafans.local

اکنون سرویس zabbix-agent را start  و enable  کنید :

#systemctl start zabbix-agent
#systemctl enable zabbix-agent

 

پس از انجام تنظبمات گفته شده اکنون جهت دسترسی به پنل وب Zabbix Server آدرس زیر را در مروگر وب خود وارد کنید :

 

http://192.168.56.72/zabbix

 

توجه داشته باشید بجای IP نوشته باید IP سرور خود را بنویسید.پس وارد کردن آدرس گفته شده در مرورگر وب با همچین صفحه ای روبرو خواهید شد :

 

zabbix

 

برای ادامه کار کافیست تا روی دکمه ی Next Step کلیک کنید تا صفحه پایین نمایش داده شود :

 

 

zabbix

در این صفحه پیش نیاز ها بررسی و نمایش داده خواهد شد که در صورت درست بودن موارد، کافیست تا بر روی دکمه ی Next Step کلیک کنید تا وارد صفحه زیر شوید :

 

 

zabbix

همانطور که در تصویر بالا مشاهده می کنید در این مراحه باید مشخصات دیتابیسی که در مراحل قبل تر ساخته شد را وارد کنید و سپس جهت ادامه کار روی دکمه ی Next Step کلیک کنید تا صفحه پایین نمایش داده شود :

 

zabbix

 

در این مرحله می توانید نام ماشین Zabbix Server را وارد کنید و همچنین پورتی که قرار است بر روی آن سرویس اجرا شود را وارد کنید که معمولا به صورت پیش فرض نوشته شده است.گفتنی است این پورت را قبلا در دیورا آتش firewalld باز کردیم.پس از اینکار کافیست تا روی دکمه ی Next Step کلیک کنید تا وارد صفحه ی بعدی شوید :

 

zabbix

 

همانطور که در تصویر بالا مشاهده می کنید خلاصه ای از تنظیمات انجام شده نمایش داده خواهد شد که در صورت درست بودن آنها کافیست تا بر روی دکمه Next Step کلیک کنید تا وارد مرحله بعدی شوید :

 

 

zabbix

 

 

پس از نصب موفقیت آمیز با تصویر بالا روبرو خواهید شد که اکنون کافیست تا روی دکمه Finish کلیک کنید و سپس می توانید پنل ورود به Zabbix Server را مشاهده کنید :

 

 

zabbix

 

مشخصات ورود به پنل وب به صورت پیش فرض به شرح زیر می باشد :

 

 

user : admin

password : zabbix

 

پس از ورود به پنل با همچین صفحه ای روبرو خواهید شد :

 

 

zabbix

 

 

اکنون از طریق پنل وارد منوی Configuration > Hosts شوید، سپس مانند تصویر پایین Zabbix Server را انتخاب و Enable کنید :

 

zabbix

 

zabbix

 

zabbix

 

 

امید است تا از این مطالب استفاده لازم را برده باشید.

 

پایان

 

 

آموزش نصب OpenStack Newton بر روی CentOS 7.2

$
0
0

openstack

نرم افزار OpenStack یکی از قدرتمند ترین نرم افزارها جهت پیاده سازی زیر ساخت رایانش ابری می باشد.نسخه جدید OpenStack که Newton نام دارد در تاریخ ۶ اکتبر ۲۰۱۶ منشر شد و در این مطلب قصد داریم تا نحوه ی نصب آن را آموزش دهیم.نصب بر روی یک Node که روی آن CentOs 7.2 x86-64 نصب شده است انجام خواهد گرفت.گفتنی است برای نصب OpenStack Newton از روش RDO که سر نام واژه های RedHat Distribution OpenStack می باشد استفاده خواهد شد.

گفتنی است RDO روشی است که شرکت RedHat آن را ارائه نموده است که نصب OpenStack را ساده تر و سریع تر انجام می دهد.RDO شامل مجموعه اسکریپتی به نام packstack می باشد که بوسیله ی آن می توان آخرین نسخه از OpenStack را بر روی توزیع های RedHat,CentOS,Scientific Linux و توزیع هایی از این خانواده نصب کرد.

برای شروع به کار اگر سرویس firewalld بر روی سرور وجود داشته باشد آن را stop و disable کنید :

 

#systemctl disable firewalld
#systemctl stop firewalld

 

اکنون سرویس NetworkManager  را disable و سرویس network را enable کنید :

 

#systemctl disable NetworkManager
#systemctl enable network

 

سپس جهت نصب مخزن RDO و بسته های لازم این دستورات را اجرا کنید :

 

#yum install -y https://rdoproject.org/repos/rdo-release.rpm

#yum install -y centos-release-openstack-newton

سپس سیستم را بروزرسانی کنید و پس از آن سیستم را reboot کنید :

#yum update -y

#reboot

 

پس از بالا آمدن سیستم بسته ی زیر را نصب کنید :

 

#yum install -y openstack-packstack

اکنون جهت نصب OpenStack Newton این دستور را اجرا کنید :

 

#packstack --allinone

 

پس از نصب کامل برای دسترسی به دشبورد OpenStack کافیست تا آدرس زیر را در مروگر وب وارد کنید :

 

http://your-server-ip/dashboard

 

توجه داشته باشید بجای your-server-ip باید آدرس IP سرور را بنویسید.پس از وارد کردن آدرس گفته شده با پنل تحت وب OpenStack روبرو خواهید شد که تصویر آن را در پایین مشاهده می کنید :

 

openstack-newton

 

 

نام کاربری جهت ورود به پنل admin می باشد و پسورد آن در فایل زیر نوشته شده است :

 

/root/keystonerc_admin

 

 

 

در ادامه تصاویری از دشبورد openStack نسخه ی Newton را مشاهده می کنید :

 

openstack-newton

 

 

 

 

openstack-newton

 

 

امید است تا از این مطلب استفاده ی لازم را برده باشید.

 

 

 

 

آموزش نصب نرم افزار تلگرام در فدورا ۲۵

$
0
0

telegram

تلگرام نرم افزاری جهت chat و پیام رسانی می باشد که نصب آن مانند سایر برنامه ها ساده می باشد.در این مطلب قصد داریم تا نرم افزار Telegram را روی فدورا ۲۵ نصب کنیم.

برای نصب نرم افزار تلگرام روش های مختلفی وجود دارد که در این مطلب قصد داریم تا آن را از طریق مخزن مربوطه نصب کنیم.به همین خاطر ابتدا یک ترمینال باز کنید و سپس با کاربر root جهت اضافه کردن مخزن این دستور را اجرا کنید :

 

#dnf copr enable rommon/telegram -y

اکنون جهت نصب نرم افزار تلگرام این دستور را اجرا کنید :

 

#dnf install -y telegram-desktop

 

پس از نصب برنامه کافیست تا آن را اجرا کنید و از آن استفاده کنید.در پایین تصاویری از محیط برنامه را مشاهده می کنید :

 

telegram

 

telegram

 

اکنون برای دریافت مطالب وب سایت طرفدارن فدورا  نیز می توانید به کانال تلگرام وب سایت مراجعه نمایید.

 

آموزش نصب و پیکربندی APC (Alternative PHP Cache)

$
0
0

php-apc

 

APC که مخفف Alternative PHP Cache می باشد یک ماژول آزاد و Open Source برای کدهای PHP می باشد که هدف اصلی آن cache و optimiz کردن کدهای PHP می باشد.برای نصب APC کافیست تا مراحل ساده ی زیر را انجام دهید که در این مطلب فرض بر این است که سرور ما دارای CentOS 7.3 می باشد.

ابتدا بسته های پیش نیاز را نصب کنید :

 

#yum install php-pear php-devel httpd-devel pcre-devel gcc make

 

سپس جهت نصب APC این دستور را اجرا کنید :

 

#pecl install apc

 

پس از اجرای دستور بالا چند پرسش مطرح خواهد شد که پاسخ های پیشفرض را برای آنها بنویسید.یک نمونه خروجی را در پایین مشاهده می کنید :

 

WARNING: channel “pecl.php.net” has updated its protocols, use “pecl channel-update pecl.php.net” to update
downloading APC-3.1.9.tgz …
Starting to download APC-3.1.9.tgz (155,540 bytes)
……………………………done: 155,540 bytes
۵۴ source files, building
running: phpize
Configuring for:
PHP Api Version: 20090626
Zend Module Api No: 20090626
Zend Extension Api No: 220090626
config.m4:180: warning: AC_CACHE_VAL(PHP_APC_GCC_ATOMICS, …): suspicious cache-id, must contain _cv_ to be cached
../../lib/autoconf/general.m4:1974: AC_CACHE_VAL is expanded from…
../../lib/autoconf/general.m4:1994: AC_CACHE_CHECK is expanded from…
config.m4:180: the top level
config.m4:180: warning: AC_CACHE_VAL(PHP_APC_GCC_ATOMICS, …): suspicious cache-id, must contain _cv_ to be cached
../../lib/autoconf/general.m4:1974: AC_CACHE_VAL is expanded from…
../../lib/autoconf/general.m4:1994: AC_CACHE_CHECK is expanded from…
config.m4:180: the top level
Enable internal debugging in APC [no] :
Enable per request file info about files used from the APC cache [no] :
Enable spin locks (EXPERIMENTAL) [no] :
Enable memory protection (EXPERIMENTAL) [no] :
Enable pthread mutexes (default) [yes] :
Enable pthread read/write locks (EXPERIMENTAL) [no] :

 

فعال کردن APC PHP Extension :

 

برای اینکار فایل زیر را باز کنید :

 

#vi /etc/php.d/apc.ini

سپس این خطوط را به فایل اضافه کنید :

 

extension = apc.so

apc.enabled=1


گفتنی است به صورت پیش فرض به جای فایل etc/php.d/apc.ini/ ممکن است فایلی با نام etc/php.d/apcu.ini/ وجود داشته باشد که به جای مراحل بالا کافیست تا آن را باز کنید و مقدار extension = apcu.so  را درون فایل مشاهده کنید که کافیست بجای آن خط extension = apc.so را بنویسید.

 

 

پس از انجام مراحل بالا کافیست تا یکبار وب سرور را restart کنید :

 

 

#systemctl restart httpd

جهت بررسی فعال بودن APC نیز می توانید از دستور پایین استفاده کنید :

 

 

# php -i | grep apc

 

 

آموزش تنظیم Timezone در PHP

$
0
0

datetime

 

 

جهت تنظیم Timezone در PHP کافیست تا مراحل زیر را انجام دهید.گفتنی است فرض بر این است که PHP بر روی توزیع های خانواده ی فدورا از جمله RHEL یا CentOS  نصب شده باشد.

برای تنظیم Timezone در PHP کافیست تا فایل تنظیمات آن را باز کنید :

 

#vi /etc/php.ini

سپس مقدار date.timezone را درون فایل جستجو کنید که همانطور که مشاهده می کنید این پارامتر به صورت پیش فرض ممکن است غیر فعال باشد.جهت فعال کردن این قابلیت کافیست این خط را به فایل اضافه کنید :

 

date.timezone = Asia/Tehran

همانطور که مشاهده می کنید تنظیمات برای آسیا و تهران انجام شده است.جهت دیدن سایر مقادیر برای دیگر موقعیت های جغرافیایی کافیست تا به لینک پایین مراجعه نمایید :

 

 

http://www.php.net/manual/en/timezones.php

پس از انجام تنظیمات بالا اکنون کافیست تا یکبار سرویس web server خود را restart کنید :

 

#systemctl restart httpd

آموزش نصب نرم افزار Spotify در فدورا ۲۵

$
0
0

spotify

 

نرم افزار Spotify یک نرم افزار Music Streaming هست که قابلیت نصب روی اکثر دستگاه ها را دارد و کاربران با استفاده از آن می توانند آهنگ های مورد علاقه خود را گوش کنند.

برای نصب این نرم افزار محبوب در فدورا ۲۵ کافیست تا مراحل ساده ی زیر را انجام دهید :

 

 

ابتدا کافیست تا مخزن Spotify را به سیستم خود اضافه کنید :

 

۱
# dnf config-manager --add-repo=http://negativo17.org/repos/fedora-spotify.repo

 

سپس بسته ی spotify را نصب کنید :

 

۱
# dnf install spotify-client

 

بعد از اجرای دستورات گفته شده،اکنون می توانید برنامه ی Spotify را اجرا کنید و از آن استفاده کنید.

 

spotify-software


آموزش محدود کردن دسترسی به سرویس SSH

$
0
0

SSH-Logo

یکی از پرکاربردترین سرویس ها SSH می باشد که امکان اتصال به ماشین های راه دور را فراهم می کند.از طرف دیگر همه ی سیستم های لینوکسی به صورت پیش فرض کاربری با نام root دارند که بالاترین سطح دسترسی به سیستم را دارا می باشد و یکی از راه کارهای امنیتی این می باشد که دسترسی ssh را برای کاربر root غیرفعال کرد و یا سایر کاربران را جهت دسترسی به این سرویس محدود کرد.

 

غیرفعال کردن SSH Root Login :

 

برای غیرفعال کردن دسترسی کاربر root کافیت تا فایل پیکربندی سرویس ssh را باز کنید :

 

#vi /etc/ssh/sshd_config

سپس این خط را پیدا کنید :

 

#PermitRootLogin yes

و آن را به خط پایین تغییر دهید :

 

PermitRootLogin no

در واقع باید علامت # را  از جلوی خط پاک کنید و در مقابل آن no بنویسید.اکنون برای اعمال تغییرات کافیست تا یکبار سرویس sshd را restart کنید :

 

 

#systemctl restart sshd

نکته اینکه قبل از انجام مراحل گفته شده مطمئن باشید که علاوه بر کاربر root کاربر دیگری بر روی سیستم تعریف شده باشد، که برای تعریف کاربر جدید می توانید از دستور usersdd استفاده کنید.از این پس برای اتصال به سرور از طریق ssh کافیست ابتدا به کاربر معمولی ssh بزنید و سپس با دستور su به کاربر root سوئیچ کنید.

 

 

 

فعال کردن SSH Root Login :

 

جهت فعال کردن دسترسی کاربر root به ssh کافیست تا فایل پیکربندی سرویس ssh را باز کنید :

 

#vi /etc/ssh/sshd_config

سپس مانند خط پایین در جلوی آن علامت # قرار دهید :

 

#PermitRootLogin no

اکنون کافیست تا یکبار سرویس sshd را restart کنید :

 

 

#systemctl restart sshd

 

محدود کردن دسترسی کاربران به SSH :

 

جهت محدود کردن دسترسی کاربران به سرویس ssh کافیست تا فایل پیکربندی سرویس ssh را باز کنید :

 

#vi /etc/ssh/sshd_config

سپس در انتهای فایل خط AllowUsers را اضافه کنید و در جلوی آن نام کاربرانی که قرار است دسترسی به سرویس ssh را داشته باشند را با فاصله بنویسید :

 

AllowUsers  hos7ein fedorafans

 

اکنون کافیست تا یکبار سرویس sshd را restart کنید :

 

 

#systemctl restart sshd

 

آموزش فعال و غیرفعال کردن Masquerading در Firewalld

$
0
0

firewall

 

به صورت پیش فرض در توزیع Fedora و سایر توزیع های هم خانواده‌ی فدورا مانند RHEL و CentOS از FirewallD به عنوان دیوار آتش استفاده می شود.در گذشته مطلبی با عنوان «آموزش و گذری بر دیوار آتش FirewallD» منتشر شد که جهت آشنایی با این فایروال می توانید آن را مطالعه نمایید.

هم اکنون در این مطلب قصد دارم تا نحوه  فعال کردن و غیرفعال کردن masquerading را در دیوار آتش FirewallD آموزش دهم.

فعال کردن masquerade :

 

ابتدا بررسی کنید که IP address masquerading برای zone مورد نظر فعال باشد که برای اینکار می توانید از دستور زیر استفاده نمایید :

 

# firewall-cmd --zone=public --list-all

 

نکته اینکه به جای public باید zone مورد نظر خود را بنویسید.یک نمونه خروجی از اجرای دستور بالا را در پایین مشاهده می کنید :

# firewall-cmd --zone=public --list-all

public (active)

target: default

icmp-block-inversion: no

interfaces: enp0s3

sources:

services: dhcpv6-client ssh

ports: 2003/tcp 2004/tcp 8126/tcp 80-81/tcp 8125/udp

protocols:

masquerade: no

forward-ports:

sourceports:

icmp-blocks:

rich rules:

 

 

همانطور که در خروجی دستور مشاهده می کنید masquerade: no می باشد.
همچنین می توانید از دستور پایین نیز استفاده کنید :

# firewall-cmd --zone=public --query-masquerade

 

یک نمونه خروجی از اجرای دستور گفته شده را در پایین مشاهده می کنید :

 

# firewall-cmd --zone=public --query-masquerade

no

 

 

برای فعال کردن masquerade برای zone مورد نظر خود می توانید از این دستور استفاده کنید :

 

# firewall-cmd --zone=public --add-masquerade --permanent

# firewalld-cmd --reload

نکته اینکه بجای public باید zone مورد نظر خود را بنویسید.

اکنون اگر یکبار دیگر دستور زیر را اجرا کنید، مشاهده می کنید که masquerade روی zone مورد نظر فعال شده است :

 

 

# firewall-cmd --zone=public --list-all

public (active)

target: default

icmp-block-inversion: no

interfaces: enp0s3

sources:

services: dhcpv6-client ssh

ports: 2003/tcp 2004/tcp 8126/tcp 80-81/tcp 8125/udp

protocols:

masquerade: yes

forward-ports:

sourceports:

icmp-blocks:

rich rules:

 

یا اینکه می توانید از این دستور استفاده کنید :

 

# firewall-cmd --zone=public --query-masquerade

یک نمونه از اجرای دستور گفته شده را در پایین به همراه خروجی می کنید :

 

# firewall-cmd --zone=public --query-masquerade

yes

 

 

غیر فعال کردن masquerade :

 

برای غیر فعال کردن masquerade برای zone مورد نظر خود کافیست تا از دستور پایین استفاده کنید :

 

# firewall-cmd --zone=public --remove-masquerade --permanent

# firewalld-cmd --reload

اکنون جهت بررسی وضعیت غیرفعال بودن masquerade می توانید از دستوراتی که در بالا معرفی شد استفاده نمایید.

 

آموزش Port Forwarding در دیوار آتش FirewallD

$
0
0

firewall

در مطالب قبلی دیوار آتش FirewallD را معرفی کردیم و دستورات پر کاربرد آن را شرح دادیم.در این مطلب قصد داریم تا نحوه ی Port Forwarding را بر روی FirewallD آموزش دهیم.

برای Port Forwarding ابتدا باید masquerade را روی zone مورد نظر فعال کرده باشید.جهت فعال کردن masquerade کافیست تا به مطلبی که قبلا نوشته شده و با عنوان  «آموزش فعال و غیرفعال کردن Masquerading در Firewalld» می باشد، مراجعه کنید.اکنون با چند مثال نحوه ی Port Forwarding توضیح داده خواهد شد.

 

مثال ۱ :

همانطور که در دستور پایین مشاهده می کنید قصد داریم تا روی zone با نام public پورت ۲۲ از نوع tcp سیستم را به پورت ۳۷۵۳ همین سیستم Forward کنیم.

 

# firewall-cmd --zone=public --add-forward-port=port=22:proto=tcp:toport=3753 --permanent

# firewalld-cmd --reload

جهت غیر فعال کردن این حالت می توانید از این دستور استفاده نمایید :

 

# firewall-cmd --zone=public --remove-forward-port=port=22:proto=tcp:toport=3753 --permanent

# firewalld-cmd --reload

 

مثال ۲ :

در دستور پایین قصد داریم تا روی zone با نام public پورت ۲۲ از نوع tcp این ماشین را به همان پورت از ماشین دیگری به آدرس ۱۹۲٫۰٫۲٫۵۵ Forward کنیم.

 

# firewall-cmd --zone=public --add-forward-port=port=22:proto=tcp:toaddr=192.0.2.55 --permanent
# firewalld-cmd --reload

 

جهت غیر فعال کردن این حالت نیز می توانید از این دستورات استفاده نمایید :

 

# firewall-cmd --zone=public --remove-forward-port=port=22:proto=tcp:toaddr=192.0.2.55 --permanent
# firewalld-cmd --reload

مثال ۳ :

در دستور پایین قصدر داریم تا روی zone با نام public پورت ۲۲ از نوع tcp را به پورت ۲۰۵۵ ماشینی به آدرس ۱۹۲٫۰٫۲٫۵۵ Forward کنیم.

 

# firewall-cmd --zone=public --add-forward-port=port=22:proto=tcp:toport=2055:toaddr=192.0.2.55 --permanent

# firewalld-cmd --reload

 

برای غیر فعال کردن این حالت می توانید از این دستورات استفاده کنید :

 

 

# firewall-cmd --zone=public --remove-forward-port=port=22:proto=tcp:toport=2055:toaddr=192.0.2.55 --permanent

# firewalld-cmd --reload

 

 

پس از فعال یا غیر فعال کردن Port Forwarding ،جهت بررسی پورت های Forward شده نیز می توانید از این دستورها استفاده نمایید :

 

 

 

# firewall-cmd --zone=public --list-forward-ports
# firewall-cmd  --zone=public --list-all

 

امید است تا از این مطلب استفاده لازم را برده باشید.

 

آموزش افزایش Local Port Range در لینوکس

$
0
0

port

اگر لینوکس سرور شما تعداد زیادی کانکشن خروجی شبکه (outgoing network connections) داشته باشد،شما نیاز دارید تا local port range را افزایش دهید که به صورت پیش فرض این رنج کم می باشد.
با استفاده از دستور sysctl می توان kernel parameter ها را به صورت runtime تغییر داد که این پارامتر ها در زیر شاخه ی /proc/sys/ لیست شده اند.توجه داشته باشید که این هک بر روی سرورهایی که پهنای باند و scale بالا دارند و بسیار مشغول هستند سودمند می باشد.

 

نمایش port range جاری :

 

کافیست برای نمایش مقادیر port range که هم اکنون بر روی سرور تنظیم شده است این دستور را اجرا کنید :

 

#sysctl net.ipv4.ip_local_port_range

 

 

در خروجی چیزی مانند این خواهید دید :

 

 

net.ipv4.ip_local_port_range = 32768    ۶۰۹۹۹

 

 

تعیین مقادیر جدید برای local port range :

 

 

برای اینکار کافیست تا این دستور را اجرا کنید :

# echo 1024 65535 > /proc/sys/net/ipv4/ip_local_port_range

یا این دستور را اجرا کنید :

 

#sysctl -w net.ipv4.ip_local_port_range=”1024 64000″

 

جهت اعمال این تغییرات به صورت دائمی که با هر بار Boot شدن سرور این مقادیر به صورت خودکار تنظیم شوند کافیست تا این فایل را باز کنید :

 

 

#vi /etc/sysctl.conf

سپس این خطوط را وارد فایل کنید و آن را ذخیره کنید :

# increase system IP port limits
net.ipv4.ip_local_port_range = 1024 65535

 

اکنون این دستور را اجرا کنید :

 

#sysctl -p

 

آموزش نصب مخازن rpmfusion در فدورا ۲۶

$
0
0

rpm-fusion

یکی از مخازنی که استفاده زیادی برای کاربران خانگی فدورا دارد،مخازن RPM Fusion می باشد.این مخازن شامل انواع کدک های صوتی و تصویری،انواع درایورهای سخت افزاری،انواع نرم افزارهای پخش کننده ی فایل های مولتی مدیا و بسیاری نرم افزار دیگر می باشد.

حهت نصب مخازن RPM Fusion در فدورا کافیست تا یک ترمینال باز کنید و با کاربر root این دستور را اجرا کنید :

 

#dnf install https://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-$(rpm -E %fedora).noarch.rpm https://download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-$(rpm -E %fedora).noarch.rpm

 

 

 

Viewing all 115 articles
Browse latest View live




Latest Images