دستور yum که مخففYellowdog Updater Modified است یک مدیریت بسته (Package Manager) در توزیع های RPM Based می باشد. yum در فدورا مدیریت بسته پیش فرض می باشد. این مدیر بسته که به صورت خط فرمان است قادر است بسته های مورد نیاز را از مخازنی که روی سیستم فعال هستند را نصب، آپدیت و یا حذف کند. پس با ما همراه باشید تا این مدیریت بسته را باهم بررسی کنیم.
در واقع Yum آنقدر هوشمند است که هنگام نصب یک بسته،پیش نیازهای (dependencies) آن را تشخیص دهد(در صورت داشتن پیش نیاز) و آنها را نصب کند.همانطور که گفته شد yum به صورت خط فرمان اجرا می شود و برای کار با آن باید مجوز کاربر root را در اختیار داشته باشیم.در واقع برای کار با آن ابتدا باید یک ترمینال باز کرده (konsole , terminal) و به کاربر root لاگین کرده و سپس yum را اجرا کرده.
برخی از قابلیت های مدیریت بسته yum به شرح زیر می باشند:
- پشتیبانی و استفاده از چند مخزن به طور همزمان
- پیکربندی ساده
- تشخیص پیش نیازها
- عملکرد سریع
- سازگار با بسته های RPM
- قابلیت نصب گروهی بسته ها
- رابط کاربری ساده
- استفاده از پلاگین ها مختلف
حالا که با این مدیر بسته قدرتمند آشنا شدیم می خواهیم برخی از دستورات پرکارد آن را توضیح دهیم.
لازم است بدانید که دستورyum دارای option و سوئیچ های مختلفی نیز می باشد.
اگر مخازن اینترنتی روی سیستم شما فعال باشد(که به صورت پیش فرض است) برای کارکردن با yum باید به اینترنت متصل باشید.
همانطور که گفته شد برای اجرای yum نیاز به مجوز کاربر root است.پس برای این کار ابتدا یک ترمینال یا کنسول باز کرده و این دستور را بزنید:
– su
و سپس password کاربر root را وارد کنید.همانطور که مشاهده می کنید اعلان سیستم از $ به # تغییر پیدا کرد.یعنی الان به کاربر root لاگین کرده ایم.
شکل کلی دستور yum به این صورت می باشد :
yum [options] COMMAND
برای نصب بسته های rpm از مخازن باید این دستور را وارد کرد :
yum install packge
اگر میخواهید همزمان دو یا چند بسته رو نصب کنید کافی است اسم بسته ها را پشت سر هم با فاصله بنویسید،به این ترتیب :
yum install packge1 packge2 packge3
برای آپدیت کردن یک بسته :
yum update packge
اگر میخواهید هنگام نصب یا آپدیت بسته از شما تاییدیه دریافت نکند از سوئیچ y- باید استفاده کرد.به اینصورت :
yum -y install packge
اگر یک بسته rpm را قبلا دانلود کرده باشیم و آن را روی کامپیوتر خود ذخیره داریم برای نصب آن می توانیم طوری عمل کنیم که اگر بسته مورد نظر دارای پیش نیاز باشد آن پیش نیاز ها از مخازن دانلود و نصب شوند. به این منظور باید از این فرمان استفاده کرد:
yum localinstall package1.rpm
نکته اینکه در این دستور اسم کامل فایل همراه با پسوند باید نوشته شود.
برای آپدیت کردن یک یا چند بسته از این دستور استفاده می کنیم:
yum update packge1 packge2
برای بروزرسانی همه ی بسته های rpm نصب شده روی سیستم از این دستور استفاده می کنیم:
yum -y update
برای حذف یک یا چند بسته rpm با استفاده از yum به این شکل عمل می کنیم:
yum remove package1 package2
برای نمایش لیستی از تمام بسته های نصب شده روی سیستم از این دستور استفاده می کنیم:
yum list
برای جستجو کردن یک بسته از مخازن از این دستور استفاده می کنیم:
yum search package
برای مشاهده اطلاعاتی در مورد یک بسته از این دستور استفاده می کنیم:
yum info package
برای پاک کردن cache که شامل بسته های rpm دانلود شده توسط yum است از این دستور استفاده می کنیم:
yum clean package1 packge2
برای پاک کردن همه فایل های header که سیستم برای حل پیش نیاز ها از آنها استفاده می کند از این دستور استفاده می کنیم:
yum clean headers
برای پاک کردن همه ی فایل های header و cache از این دستور استفاده می کنیم:
yum clean all
برخی از Option مدیریت بسته yum به شرح زیر می باشند:
برای غیرفعال کردن یک پلاگین:
—disableplugin=plugin-name
برای فعال کردن یک پلاگین:
—enableplugin=plugin-name
نکته اینکه به جای plugin-name باید اسم پلاگین را بنویسم.
برای غیرفعال کردن تمامی پلاگین های yum :
—noplugins
برای اینکه چک کردن امضای بسته ها را غیرفعال کنیم از این option استفاده می کنیم:
—nogpgcheck
برای غیر فعال کردن یک repo یا مخزن:
—disablerepo=repo-name
برای فعال کردن یک repo یا مخزن:
—enablerepo=repo-name
به جای repo-name باید نام مخزن را بنویسم.
اینها بیشترسوئیچ ها و option های فرمان yum بودن.برای آگاهی از تمامی دستورات با جزئیات کامل می تونید از این دستورات استفاده کنید:
yum – -help
man yum
امیدوارم این مطلب مورد استفاده شما قرار گرفته باشد.
در واقع Yum آنقدر هوشمند است که هنگام نصب یک بسته،پیش نیازهای (dependencies) آن را تشخیص دهد(در صورت داشتن پیش نیاز) و آنها را نصب کند.همانطور که گفته شد yum به صورت خط فرمان اجرا می شود و برای کار با آن باید مجوز کاربر root را در اختیار داشته باشیم.در واقع برای کار با آن ابتدا باید یک ترمینال باز کرده (konsole , terminal) و به کاربر root لاگین کرده و سپس yum را اجرا کرده.
برخی از قابلیت های مدیریت بسته yum به شرح زیر می باشند:
- پشتیبانی و استفاده از چند مخزن به طور همزمان
- پیکربندی ساده
- تشخیص پیش نیازها
- عملکرد سریع
- سازگار با بسته های RPM
- قابلیت نصب گروهی بسته ها
- رابط کاربری ساده
- استفاده از پلاگین ها مختلف
حالا که با این مدیر بسته قدرتمند آشنا شدیم می خواهیم برخی از دستورات پرکارد آن را توضیح دهیم.
لازم است بدانید که دستورyum دارای option و سوئیچ های مختلفی نیز می باشد.
اگر مخازن اینترنتی روی سیستم شما فعال باشد(که به صورت پیش فرض است) برای کارکردن با yum باید به اینترنت متصل باشید.
همانطور که گفته شد برای اجرای yum نیاز به مجوز کاربر root است.پس برای این کار ابتدا یک ترمینال یا کنسول باز کرده و این دستور را بزنید:
– su
و سپس password کاربر root را وارد کنید.همانطور که مشاهده می کنید اعلان سیستم از $ به # تغییر پیدا کرد.یعنی الان به کاربر root لاگین کرده ایم.
شکل کلی دستور yum به این صورت می باشد :
yum [options] COMMAND
برای نصب بسته های rpm از مخازن باید این دستور را وارد کرد :
yum install packge
اگر میخواهید همزمان دو یا چند بسته رو نصب کنید کافی است اسم بسته ها را پشت سر هم با فاصله بنویسید،به این ترتیب :
yum install packge1 packge2 packge3
برای آپدیت کردن یک بسته :
yum update packge
اگر میخواهید هنگام نصب یا آپدیت بسته از شما تاییدیه دریافت نکند از سوئیچ y- باید استفاده کرد.به اینصورت :
yum -y install packge
اگر یک بسته rpm را قبلا دانلود کرده باشیم و آن را روی کامپیوتر خود ذخیره داریم برای نصب آن می توانیم طوری عمل کنیم که اگر بسته مورد نظر دارای پیش نیاز باشد آن پیش نیاز ها از مخازن دانلود و نصب شوند. به این منظور باید از این فرمان استفاده کرد:
yum localinstall package1.rpm
نکته اینکه در این دستور اسم کامل فایل همراه با پسوند باید نوشته شود.
برای آپدیت کردن یک یا چند بسته از این دستور استفاده می کنیم:
yum update packge1 packge2
برای بروزرسانی همه ی بسته های rpm نصب شده روی سیستم از این دستور استفاده می کنیم:
yum -y update
برای حذف یک یا چند بسته rpm با استفاده از yum به این شکل عمل می کنیم:
yum remove package1 package2
برای نمایش لیستی از تمام بسته های نصب شده روی سیستم از این دستور استفاده می کنیم:
yum list
برای جستجو کردن یک بسته از مخازن از این دستور استفاده می کنیم:
yum search package
برای مشاهده اطلاعاتی در مورد یک بسته از این دستور استفاده می کنیم:
yum info package
برای پاک کردن cache که شامل بسته های rpm دانلود شده توسط yum است از این دستور استفاده می کنیم:
yum clean package1 packge2
برای پاک کردن همه فایل های header که سیستم برای حل پیش نیاز ها از آنها استفاده می کند از این دستور استفاده می کنیم:
yum clean headers
برای پاک کردن همه ی فایل های header و cache از این دستور استفاده می کنیم:
yum clean all
برخی از Option مدیریت بسته yum به شرح زیر می باشند:
برای غیرفعال کردن یک پلاگین:
—disableplugin=plugin-name
برای فعال کردن یک پلاگین:
—enableplugin=plugin-name
نکته اینکه به جای plugin-name باید اسم پلاگین را بنویسم.
برای غیرفعال کردن تمامی پلاگین های yum :
—noplugins
برای اینکه چک کردن امضای بسته ها را غیرفعال کنیم از این option استفاده می کنیم:
—nogpgcheck
برای غیر فعال کردن یک repo یا مخزن:
—disablerepo=repo-name
برای فعال کردن یک repo یا مخزن:
—enablerepo=repo-name
به جای repo-name باید نام مخزن را بنویسم.
اینها بیشترسوئیچ ها و option های فرمان yum بودن.برای آگاهی از تمامی دستورات با جزئیات کامل می تونید از این دستورات استفاده کنید:
yum – -help
man yum
امیدوارم این مطلب مورد استفاده شما قرار گرفته باشد.
sed-presentation.ppt
586 KB
Sed Editor from Dr. Foad Tabataei
با سلام خدمت همهی دوستان
یکی از سیستمها رو از ۱۶.۰۴ آپدیت کردم به ۱۷.۰۴
آپدیت به ظاهر کاملا بدون مشکل انجام شد و همه چی آروم بود. ولی بعد ریست کردن سیستم از مجموع ۳ کارت شبکه سیستم( ۲ عدد Lan و یک عدد وایرلس) فقط کارت شبکه وایرلس کار میکرد و ۲ تا کارت شبکه دیگه error:
device not managed
میداد.
برای حل این مشکل اول به اینجا رفتم:
sudo nano /etc/NetworkManager/NetworkManager.conf
و خطی که
managed=false
نوشته بود رو به
managed=true
تغییر دادم و بعد از این کار
service network-manager restart
رو اجرا کردم ولی درست نشد.
بعد از اون این فایل رو دستی ساختم:
touch /etc/NetworkManager/conf.d/10-globally-managed-devices.conf
و مشکل حل شدش.
گفتم برای شما هم بگم این مشکل و راهی که برای من حل شد تا اگه شما هم به مشکل من برخورد کردید مثل من سردرگم نشید و یک روز وقتتون برای عیب یابی گرفته نشه.
شاد و پیروز باشید
یکی از سیستمها رو از ۱۶.۰۴ آپدیت کردم به ۱۷.۰۴
آپدیت به ظاهر کاملا بدون مشکل انجام شد و همه چی آروم بود. ولی بعد ریست کردن سیستم از مجموع ۳ کارت شبکه سیستم( ۲ عدد Lan و یک عدد وایرلس) فقط کارت شبکه وایرلس کار میکرد و ۲ تا کارت شبکه دیگه error:
device not managed
میداد.
برای حل این مشکل اول به اینجا رفتم:
sudo nano /etc/NetworkManager/NetworkManager.conf
و خطی که
managed=false
نوشته بود رو به
managed=true
تغییر دادم و بعد از این کار
service network-manager restart
رو اجرا کردم ولی درست نشد.
بعد از اون این فایل رو دستی ساختم:
touch /etc/NetworkManager/conf.d/10-globally-managed-devices.conf
و مشکل حل شدش.
گفتم برای شما هم بگم این مشکل و راهی که برای من حل شد تا اگه شما هم به مشکل من برخورد کردید مثل من سردرگم نشید و یک روز وقتتون برای عیب یابی گرفته نشه.
شاد و پیروز باشید
☠️❗️با AIDE، نفوذ و تغییرات بر روی سیستم خود را بیابید! ❗️☠️
نرم افزار (AIDE (Advanced Intrusion Detection Environment یک سامانه پیشرفته تشخیص نفوذ Host است که در حقیقت می تواند سیستم ما را اسکن نموده و هر تغییری که بر روی فایل ها و دایرکتوری ها که به دلایل مختلف از جمله نفوذ، تغییر با rootkit ها و ... بوجود آمده باشد را گزارش دهد.
این نرم افزار به عنوان جایگزینی Free در سال 2010 برای نرم افزار Tripwire ارائه شد. نحوه عملکرد AIDE به این صورت است که یک snapshot از وضعیت سیستم بر اساس المان هایی چون الگوریتم های message digest و خصایص فایل ها تهیه می کند و در بانک اطلاعاتی خود ذخیره می نماید که معمولا فایل snapshot به منظور امنیت بیشتر در یک External Device نگهداری می شود.
سپس هنگامی که مدیر سیستم می خواهد صحت و سلامت سیستم را تست کند، با دستور aide سیستم را دوباره اسکن می نماید و خروجی تست با فایل snapshot مقایسه می گردد. نرم افزار AIDE تمامی تغییرات بوجود آمده را می یابد و برای مدیر سیستم گزارش تغییرات ارسال می گردد.
♦️امکانات AIDE:
🔻 supported message digest algorithms: md5, sha1, rmd160, tiger, crc32, sha256, sha512, whirlpool (additionally with libmhash: gost, haval, crc32b)
🔻 supported file attributes: File type, Permissions, Inode, Uid, Gid, Link name, Size, Block count, Number of links, Mtime, Ctime and Atime
🔻 support for Posix ACL, SELinux, XAttrs and Extended file system attributes if support is compiled in
🔻 plain text configuration files and database for simplicity
🔻 powerful regular expression support to selectively include or exclude files and directories to be monitored
🔻 gzip database compression if zlib support is compiled in
🔻 stand alone static binary for easy client/server monitoring configurations
🔻 and many more
❗️این نرم افزار Portable بوده و می توان از آن طوری استفاده نمود که شخص مهاجم به هیچ وجه از وجود آن در سیستم ما مطلع نشود. به مدیران سیستم های لینوکس پیشنهاد می شود که این نرم افزار را بر روی سرورهای عملیاتی خود نصب نمایند.
نرم افزار (AIDE (Advanced Intrusion Detection Environment یک سامانه پیشرفته تشخیص نفوذ Host است که در حقیقت می تواند سیستم ما را اسکن نموده و هر تغییری که بر روی فایل ها و دایرکتوری ها که به دلایل مختلف از جمله نفوذ، تغییر با rootkit ها و ... بوجود آمده باشد را گزارش دهد.
این نرم افزار به عنوان جایگزینی Free در سال 2010 برای نرم افزار Tripwire ارائه شد. نحوه عملکرد AIDE به این صورت است که یک snapshot از وضعیت سیستم بر اساس المان هایی چون الگوریتم های message digest و خصایص فایل ها تهیه می کند و در بانک اطلاعاتی خود ذخیره می نماید که معمولا فایل snapshot به منظور امنیت بیشتر در یک External Device نگهداری می شود.
سپس هنگامی که مدیر سیستم می خواهد صحت و سلامت سیستم را تست کند، با دستور aide سیستم را دوباره اسکن می نماید و خروجی تست با فایل snapshot مقایسه می گردد. نرم افزار AIDE تمامی تغییرات بوجود آمده را می یابد و برای مدیر سیستم گزارش تغییرات ارسال می گردد.
♦️امکانات AIDE:
🔻 supported message digest algorithms: md5, sha1, rmd160, tiger, crc32, sha256, sha512, whirlpool (additionally with libmhash: gost, haval, crc32b)
🔻 supported file attributes: File type, Permissions, Inode, Uid, Gid, Link name, Size, Block count, Number of links, Mtime, Ctime and Atime
🔻 support for Posix ACL, SELinux, XAttrs and Extended file system attributes if support is compiled in
🔻 plain text configuration files and database for simplicity
🔻 powerful regular expression support to selectively include or exclude files and directories to be monitored
🔻 gzip database compression if zlib support is compiled in
🔻 stand alone static binary for easy client/server monitoring configurations
🔻 and many more
❗️این نرم افزار Portable بوده و می توان از آن طوری استفاده نمود که شخص مهاجم به هیچ وجه از وجود آن در سیستم ما مطلع نشود. به مدیران سیستم های لینوکس پیشنهاد می شود که این نرم افزار را بر روی سرورهای عملیاتی خود نصب نمایند.
یکی از راه های ایمن سازی وب سرور،مخفی کردن نسخه ی نرم افزار وب سروری است که نصب و استفاده می کنید. در این مطلب قصد داریم تا نسخه وب سرور Apache را مخفی کنیم.
ابزار ها و روش هایی گوناگونی وجود دارد برای اینکه متوجه شوید که آیا هم اکنون نسخه ی وب سرور شما قابل نمایش است یا خیر؟ یکی از این روش ها استفاده از wget و اجرای این دستور می باشد :
$ wget —server-response —spider https://your-site.com
روش دیگر استفاده از curl و اجرای این دستور می باشد :
$ curl -v https://your-site.com
روش دیگر استفاده از telnet می باشد و اجرای این دستور :
$ telnet www.your-site.com 80
پس از وصل شد کافیست تا این را بنویسید و دکمه ی Enter را فشار دهید :
HEAD / HTTP/1.0
اکنون قصد داریم تا نسخه ی نرم افزار وب سرور آپاچی را مخفی کنیم.برای اینکار ابتدا کافیست تا فایل تنظیمات آپاچی را باز کنید. فایل تنظیمات آپاچی در Fedora ، CentOS و RHEL و توزیع های هم خانواده ی فدورا در این مسیر قرار دارد :
# vi /etc/httpd/conf/httpd.conf
بعد از باز کردن فایل اکنون کافیست تا این دو خط را به آخر فایل اضافه کنید:
ServerSignature Off
ServerTokens Prod
اکنون کافیست تا تغییرات را ذخیره کنید و یکبار سرویس httpd را restart کنید:
# systemctl restart httpd
اکنون نسخه وب سرور آپاچی مخفی شده است.جهت بررسی درستی کار می توانید از روش هایی که در ابتدای مطلب گفته شد استفاده کنید.
ابزار ها و روش هایی گوناگونی وجود دارد برای اینکه متوجه شوید که آیا هم اکنون نسخه ی وب سرور شما قابل نمایش است یا خیر؟ یکی از این روش ها استفاده از wget و اجرای این دستور می باشد :
$ wget —server-response —spider https://your-site.com
روش دیگر استفاده از curl و اجرای این دستور می باشد :
$ curl -v https://your-site.com
روش دیگر استفاده از telnet می باشد و اجرای این دستور :
$ telnet www.your-site.com 80
پس از وصل شد کافیست تا این را بنویسید و دکمه ی Enter را فشار دهید :
HEAD / HTTP/1.0
اکنون قصد داریم تا نسخه ی نرم افزار وب سرور آپاچی را مخفی کنیم.برای اینکار ابتدا کافیست تا فایل تنظیمات آپاچی را باز کنید. فایل تنظیمات آپاچی در Fedora ، CentOS و RHEL و توزیع های هم خانواده ی فدورا در این مسیر قرار دارد :
# vi /etc/httpd/conf/httpd.conf
بعد از باز کردن فایل اکنون کافیست تا این دو خط را به آخر فایل اضافه کنید:
ServerSignature Off
ServerTokens Prod
اکنون کافیست تا تغییرات را ذخیره کنید و یکبار سرویس httpd را restart کنید:
# systemctl restart httpd
اکنون نسخه وب سرور آپاچی مخفی شده است.جهت بررسی درستی کار می توانید از روش هایی که در ابتدای مطلب گفته شد استفاده کنید.
Your-Site
Your-Site.Com Website Hosting
Your-Site: full service virtual website hosting at $2.00 month with cgi-bin, private logs, automatic statistics, control panel and more. FREE domain parking.
در واقع slax یک سیستم عامل مدرن, قدرتمند, قابل حمل, کوچک و بسیار سریع است که برنامه های بسیاری رو پشتیبانی می کند که تمامی این برنامه ها قابل دانلود از طریق سایت سازنده می باشد. این برنامه ها با فرمت sb ارائه می شوند که مختص این توزیع هستند. این سیستم عامل با توجه به اندازه ی بسیار کوچک خود (۲۱۶ مگابایت) دارای گستره ای از برنامه های از پیش نصب شده برای استفاده های روزمره شامل یک رابط گرافیکی به خوبی سازمان یافته و ابزارهای بازیابی مفید برای مدیران سیستم می باشد.
در این سیستم عامل شما بعد از دانلود برنامه های مورد نیاز آن ها درون slax کپی کرده و بدون نیاز به نصب و پیکربندی از آنها استفاده می نمایید و این برای کاربران ایرانی که سرعت اینترنت بسیار پایینی دارند بسیار عالیست زیرا با یکبار دانلود نرم افزارهای مورد نیاز و کپی کردن آنها در هارد دیسک می توانند بعد از نصب دوباره slax برنامه ها را درون سیستم عامل کپی کرده و از آنها استفاده نمایند.
این سیستم عامل از دسکتاپ KDE استفاده می کند از انواع سیستم های ۳۲ , ۶۴ بیت پشتیبانی می کند. با رم ۲۵۶ مگابایتی قابل اجراست و می توان برای سرور از ان استفاده کرد. ابزارهایی همچون اکتیو دایرکتوری . DHCP , DNS و TFTP را می توان با SLAX اجرا کرد. Slax قابل نصب بر روی هارد دیسک و قابل اجرا بر روی USB و CD است.
برای دانلود آخرین نسخه از سیستم عامل Slax با حجم تقریبی 216MB به صفحه دانلود در وب سایت رسمی این توزیع مراجعه نمایید و برای دانلود برنامه ها به این لینک بروید.
طریقه ی دانلود برنامه ها :
برنامه ها ی این توزیع به ۱۵ قسمت طبقه بندی شده اند از قبیل Games , Graphics , system , network , … برای دانلود یکی از این دسته ها رو انتخاب می کنید و سپس لیستی از برنامه های موجود به نمایش درمیاد در میان برنامه ها , برنامه ی مورد نیاز خودتون رو پیدا می کنید و سپس برروی نام آن کلیک کرده و در صفحه ی بعد برنامه رو با توجه به ۳۲ یا ۶۴ بیت بود سیستمتان دانلود می نمایید.
این توزیع برای کاربرانی که تازه به لینوکس مهاجرت می کنند بسیار مناسب است و تقریباً تمام برنامه های سایر توزیع ها اعم از متن باز و متن بسته داراست.
در این سیستم عامل شما بعد از دانلود برنامه های مورد نیاز آن ها درون slax کپی کرده و بدون نیاز به نصب و پیکربندی از آنها استفاده می نمایید و این برای کاربران ایرانی که سرعت اینترنت بسیار پایینی دارند بسیار عالیست زیرا با یکبار دانلود نرم افزارهای مورد نیاز و کپی کردن آنها در هارد دیسک می توانند بعد از نصب دوباره slax برنامه ها را درون سیستم عامل کپی کرده و از آنها استفاده نمایند.
این سیستم عامل از دسکتاپ KDE استفاده می کند از انواع سیستم های ۳۲ , ۶۴ بیت پشتیبانی می کند. با رم ۲۵۶ مگابایتی قابل اجراست و می توان برای سرور از ان استفاده کرد. ابزارهایی همچون اکتیو دایرکتوری . DHCP , DNS و TFTP را می توان با SLAX اجرا کرد. Slax قابل نصب بر روی هارد دیسک و قابل اجرا بر روی USB و CD است.
برای دانلود آخرین نسخه از سیستم عامل Slax با حجم تقریبی 216MB به صفحه دانلود در وب سایت رسمی این توزیع مراجعه نمایید و برای دانلود برنامه ها به این لینک بروید.
طریقه ی دانلود برنامه ها :
برنامه ها ی این توزیع به ۱۵ قسمت طبقه بندی شده اند از قبیل Games , Graphics , system , network , … برای دانلود یکی از این دسته ها رو انتخاب می کنید و سپس لیستی از برنامه های موجود به نمایش درمیاد در میان برنامه ها , برنامه ی مورد نیاز خودتون رو پیدا می کنید و سپس برروی نام آن کلیک کرده و در صفحه ی بعد برنامه رو با توجه به ۳۲ یا ۶۴ بیت بود سیستمتان دانلود می نمایید.
این توزیع برای کاربرانی که تازه به لینوکس مهاجرت می کنند بسیار مناسب است و تقریباً تمام برنامه های سایر توزیع ها اعم از متن باز و متن بسته داراست.
سیستم تلفنی Asterisk محبوب ترین سیستم تلفنی VoIP آزاد و کد باز در دنیا است، در حال حاضر بسیاری از IP PBX های موجود بر مبنای آن تولید شده اند.
استریسک در سال ۱۹۹۹ توسط مارک اسپنسر مدیر عامل شرکت دیجیوم در قالب GNU/GPL پایه گذاری شده. استریسک گامی است در جهت عمومیت بخشیدن به روشهای گوناگون ارتباطی مبتنی بر شبکه های کامپیوتری و محیطی برای ارتباطات تلفنی, تصویری و کاربریهای مرتبطی نظیر IM, Call/Contact Centre و…
با رشد ارتباطات مبتنی بر شبکه های کامپیوتری (IP Based), استریسک با اقبالی روزافزون روبروست. آزاد و رایگان بودن استفاده از آن در مقابل قیمت به نسبت گزاف برندهای موجود در بازار, امکانات زیاد و با کیفیت مناسب, استاندارد بودن پروتوکل ها و عدم وابستگی به سخت افزار یا نرم افزار خاص از برندی معین, راحتی نصب و راه اندازی, وسعت جامعه اطلاعاتی بسط دهنده آن و از همه مهمتر تجمیع سرویس های صوتی (اعم از تلفنی و چت), تصویری و دیتا موجب شده اند تا استریسک به عنوان یک سافت سوییچ یکی از اجزای موثر و محرک دنیای ارتباطات نوین (Next Generation) قلمداد گردد.
استریسک بر پایه زبان برنامه نویسی C بنا شده و بر روی سیستم عاملهای گوناگونی نظیر,Linux NetBSD, OpenBSD, FreeBSD, Mac OSX, Solaris, Unix نصب می شود. علاوه بر این, نسخه هایی از استریسک نیز دیده شده اند که بر روی پلتفرم ویندوز قابل نصب و راه اندازی هستند. گذشته از آنکه با استفاده از کامپیوترها و سرورهای معمول و محاسبه توان سیستم (CPU/RAM) بر اساس تعداد کاربران, می توان سرویسهای استریسک را عملیاتی نمود اما محبوبیت استریسک و تنوع سرویسهای آن موجب شده تا سازندگان بسیاری از پلتفرم ها ترکیبی از لینوکس و استریسک برای ساخت تجهیزات ارتباط یکپارچه (Unified Communications) در مقیاسهای گوناگون بهره گیری نمایند. از تجهیزات بسیار ساده, کارا و ارزان در مقیاس SOHO و SMB گرفته تا طراحی های پیچیده با تعداد کاربر بالا در محیطهای Enterprise. تولید چنین ابزارهایی در عمل بسیار ساده و آسان است. چراکه نرم افزارهای مربوطه موجود بوده و کافیست با طراحی رابط کاربری (اینترفیس) متناسب و عموماً تحت وب, راهبری سیستم را آسان نمود. طبعاً در نمونه های پیچیده تر, تغییرات منبع نرم افزار برای عملکرد بهتر نیز به علت آزاد و متن باز بودن لینوکس و استریسک امکان پذیر خواهد بود.
به عنوان یک نرم افزار چندمنظوره که بر بستر شبکه های اطلاعاتی بنیان نهاده شده, تدبیر اندیشی متناسب همانند طراحی درست شبکه (QoS, Redundancy, Traffic Management & Planning) و استفاده صحیح از سخت افزارهای آن به ویژه در محیط های SMB و Enterprise گریز ناپذیر است. بنابراین استریسک چه برای کاربری های ساده ای نظیر مرکز تلفن (IPBX) و چه کاربری های پیچیده تری همانند کنفرانس ویدئویی, مرکز تماس (Call/Contact Centre) و یا یکپارچه سازی با نرم افزارهایی نظیر اتوماسیون اداری, ERP و… مورد بهره برداری واقع گردد, می بایست واجد چنین پیش شرط هایی باشد.
استریسک در سال ۱۹۹۹ توسط مارک اسپنسر مدیر عامل شرکت دیجیوم در قالب GNU/GPL پایه گذاری شده. استریسک گامی است در جهت عمومیت بخشیدن به روشهای گوناگون ارتباطی مبتنی بر شبکه های کامپیوتری و محیطی برای ارتباطات تلفنی, تصویری و کاربریهای مرتبطی نظیر IM, Call/Contact Centre و…
با رشد ارتباطات مبتنی بر شبکه های کامپیوتری (IP Based), استریسک با اقبالی روزافزون روبروست. آزاد و رایگان بودن استفاده از آن در مقابل قیمت به نسبت گزاف برندهای موجود در بازار, امکانات زیاد و با کیفیت مناسب, استاندارد بودن پروتوکل ها و عدم وابستگی به سخت افزار یا نرم افزار خاص از برندی معین, راحتی نصب و راه اندازی, وسعت جامعه اطلاعاتی بسط دهنده آن و از همه مهمتر تجمیع سرویس های صوتی (اعم از تلفنی و چت), تصویری و دیتا موجب شده اند تا استریسک به عنوان یک سافت سوییچ یکی از اجزای موثر و محرک دنیای ارتباطات نوین (Next Generation) قلمداد گردد.
استریسک بر پایه زبان برنامه نویسی C بنا شده و بر روی سیستم عاملهای گوناگونی نظیر,Linux NetBSD, OpenBSD, FreeBSD, Mac OSX, Solaris, Unix نصب می شود. علاوه بر این, نسخه هایی از استریسک نیز دیده شده اند که بر روی پلتفرم ویندوز قابل نصب و راه اندازی هستند. گذشته از آنکه با استفاده از کامپیوترها و سرورهای معمول و محاسبه توان سیستم (CPU/RAM) بر اساس تعداد کاربران, می توان سرویسهای استریسک را عملیاتی نمود اما محبوبیت استریسک و تنوع سرویسهای آن موجب شده تا سازندگان بسیاری از پلتفرم ها ترکیبی از لینوکس و استریسک برای ساخت تجهیزات ارتباط یکپارچه (Unified Communications) در مقیاسهای گوناگون بهره گیری نمایند. از تجهیزات بسیار ساده, کارا و ارزان در مقیاس SOHO و SMB گرفته تا طراحی های پیچیده با تعداد کاربر بالا در محیطهای Enterprise. تولید چنین ابزارهایی در عمل بسیار ساده و آسان است. چراکه نرم افزارهای مربوطه موجود بوده و کافیست با طراحی رابط کاربری (اینترفیس) متناسب و عموماً تحت وب, راهبری سیستم را آسان نمود. طبعاً در نمونه های پیچیده تر, تغییرات منبع نرم افزار برای عملکرد بهتر نیز به علت آزاد و متن باز بودن لینوکس و استریسک امکان پذیر خواهد بود.
به عنوان یک نرم افزار چندمنظوره که بر بستر شبکه های اطلاعاتی بنیان نهاده شده, تدبیر اندیشی متناسب همانند طراحی درست شبکه (QoS, Redundancy, Traffic Management & Planning) و استفاده صحیح از سخت افزارهای آن به ویژه در محیط های SMB و Enterprise گریز ناپذیر است. بنابراین استریسک چه برای کاربری های ساده ای نظیر مرکز تلفن (IPBX) و چه کاربری های پیچیده تری همانند کنفرانس ویدئویی, مرکز تماس (Call/Contact Centre) و یا یکپارچه سازی با نرم افزارهایی نظیر اتوماسیون اداری, ERP و… مورد بهره برداری واقع گردد, می بایست واجد چنین پیش شرط هایی باشد.
بر خلاف تصور بسیاری, استریسک و اساساً تفکر سافت سوییچ و تبادلات صوتی, تلفنی و تصویری مبتنی بر نرم افزارهای تحت شبکه نه تنها با دیدگاههای سنتی ارتباطات مخابراتی در تعارض نیست که صد البته مکمل و توسعه دهنده آن نیز هست. اگرچه در نگاه اول, ساختاری نظیر استریسک برآمده از محبوبیت, گسترش و ارزان بودن ارتباطات مبتنی بر شبکه های کامپیوتری ( VoIP, IP Telephony, Video Conferencing,…) توصیف می شود اما هیچگاه تطابق با ساختارهای سنتی عموماً TDM فراموش نشده و در دیدگاه کلان, مدیای ارتباطی تاثیری در ذات عملکرد استریسک ندارد. راه اندازی استریسک بر پایه تجهیزات IP Based اگرچه ساده تر و ارزانتر است اما تطابق با تکنولوژیهای قدیمتر همواره مورد نظر بوده. دو مطلب, یکی امنیت و دیگری اطمینان از صحت عملکرد (Reliability) در سیستمهای سافت سوییچ و استریسک در مقایسه با سیستمهای سنتی ارتباطی محل مناقشه مدافعان تفکر سافت سوییچ و ایده های سنتی تر هستند. این دو مطلب به خودی خود شایسته مقالات تفصیلی جداگانه هستند اما در پایان به اختصار راه حلهای ایجاد یک سیستم استریسک برای پاسخگویی به نیازهای امنیتی و درستی عملکرد بیان شده اند.
رمزنگاری تبادلات (Encryption) بهترین روش موجود است که حتی شنود روی کابل (Line Tapping) و در اختیار داشتن سریعترین کامپیوترها نیز قادر به گسست آن نیست. علاوه بر روشهای معمول می توان پروتوکل های اختصاصی جهت رمزنگاری تبادلات ایجاد نمود. این مهم به واسطه توانمندی سیستم عامل لینوکس امکان پذیر بوده و در کل چه از روشهای معمول رمزنگاری و چه از پروتوکل های اختصاصی, می توان جهت تامین امنیت ارتباطات مابین اجزاء سیستم مبتنی بر استریسک بهره گیری نمود. در کنار این مطلب, لینوکس به خودی خود, یک فایروال متناسب است که در کنار سایر سدهای امنیتی شبکه, می تواند ضریب امنیتی دسترسی به خدمات دهنده های استریسک را تا حد بالایی تضمین نماید.
بسیاری ویژگیهای برجسته سیستم استریسک که بر پلتفرم لینوکس نصب و راه اندازی شده, در ذات از توانمندیهای سیستم عاملی لینوکس به ارمغان آورده شده اند. قابلیتهای پر قدرتی نظیر Clustering و High Availability (HA) لینوکس تضمین کننده اطمینان از صحت عملکرد (Reliability) سیستم سافت سوییچ مبتنی بر استریسک هستند. در کنار این مطلب, امکانات افزونگی (Redundancy) سخت افزاری نظیر منابع تغذیه, در کنار امکانات افزونگی شبکه کامپیوتری در قالب لینکها, تجهیزات, پروتکلها و… موجب شده اند تا استریسک اگر نه بالاتر, شانه به شانه سیستمهای TDM Based بایستد.
با این اوصاف, Asterisk راهی است به سمت ارائه خدمات نوین ارتباطی (Next Generation) در مقیاسهای گوناگون SOHO, SMB, Enterprise. راهی که به یکپارچگی, نوآوری و آسانی ارائه طیف وسیعی از خدمات صوت, تصویر و داده (Unified Communications) منتهی شده و به اتحاد روشهای ارتباطی ثابت و سیار در عرصه تعاملات سازمانی (Enterprise Fixed Mobile Convergence) منتهی خواهد شد.
رمزنگاری تبادلات (Encryption) بهترین روش موجود است که حتی شنود روی کابل (Line Tapping) و در اختیار داشتن سریعترین کامپیوترها نیز قادر به گسست آن نیست. علاوه بر روشهای معمول می توان پروتوکل های اختصاصی جهت رمزنگاری تبادلات ایجاد نمود. این مهم به واسطه توانمندی سیستم عامل لینوکس امکان پذیر بوده و در کل چه از روشهای معمول رمزنگاری و چه از پروتوکل های اختصاصی, می توان جهت تامین امنیت ارتباطات مابین اجزاء سیستم مبتنی بر استریسک بهره گیری نمود. در کنار این مطلب, لینوکس به خودی خود, یک فایروال متناسب است که در کنار سایر سدهای امنیتی شبکه, می تواند ضریب امنیتی دسترسی به خدمات دهنده های استریسک را تا حد بالایی تضمین نماید.
بسیاری ویژگیهای برجسته سیستم استریسک که بر پلتفرم لینوکس نصب و راه اندازی شده, در ذات از توانمندیهای سیستم عاملی لینوکس به ارمغان آورده شده اند. قابلیتهای پر قدرتی نظیر Clustering و High Availability (HA) لینوکس تضمین کننده اطمینان از صحت عملکرد (Reliability) سیستم سافت سوییچ مبتنی بر استریسک هستند. در کنار این مطلب, امکانات افزونگی (Redundancy) سخت افزاری نظیر منابع تغذیه, در کنار امکانات افزونگی شبکه کامپیوتری در قالب لینکها, تجهیزات, پروتکلها و… موجب شده اند تا استریسک اگر نه بالاتر, شانه به شانه سیستمهای TDM Based بایستد.
با این اوصاف, Asterisk راهی است به سمت ارائه خدمات نوین ارتباطی (Next Generation) در مقیاسهای گوناگون SOHO, SMB, Enterprise. راهی که به یکپارچگی, نوآوری و آسانی ارائه طیف وسیعی از خدمات صوت, تصویر و داده (Unified Communications) منتهی شده و به اتحاد روشهای ارتباطی ثابت و سیار در عرصه تعاملات سازمانی (Enterprise Fixed Mobile Convergence) منتهی خواهد شد.