ارتباطات در دنیای اینترنت بر مبنای پروتکل BGP هست به این معنی که روترهای Core در دنیای اینترنت برای هدایت ترافیک به مقاصد مختلف از BGP استفاده می کنن.
در اواخر دهه ی 1980 بود که BGP رسما منتشر شد و با استفاده از اون روترها می تونستن به تبادل اطلاعات با هم بپردازن و از میون تعداد بیشماری مسیر برای ارسال داده ها در دنیای اینترنت، بتونن بهترین مسیر رو انتخاب کنن. در اون زمان، امنیت یک مساله ی مهم و جدی به حساب نمیومد و مثل خیلی از پروتکل های دیگه ای که در اون زمان معرفی شدن و برای اون ها هیچ ملاحظات امینتی در نظر گرفته نمی شد، BGP هم از این قاعده مستثنی نبود.
اما با گذشت زمان کم کم مشکلات امنیتی پررنگ و پررنگ تر شدن. تا جایی که این روزها مدام خبرهایی از hijack مسیرها در دنیای اینترنت، مسیرهای انحرافی و ... به گوش می رسه. BGP که در حال حاضر در دنیای اینترنت گسترش یافته، در حقیقت هیچ مکانیسم دفاع داخلی نداره و علت بروز چنین حملات و آسیب پذیری هایی هم به همین دلیل هست.
اما مجموعه ای از استانداردها تحت عنوان Secure Inter-Domain Routing ( یا SIDR) توسط IETF منتشر شدن که نشون دهنده ی اولین تلاش ها برای دفاع از سیستم مسیریابی اینترنتی در برابر حملات هستن.
این مکانیسم دفاعی بر پایه ی روش های رمزنگاری هست تا این اطمینان حاصل بشه که داده ها فقط از مسیرهایی که براشون مجاز تعریف میشه، عبور کنن. سه بخش اصلی که IETF SIDR در حال کار بر روی اون ها هست عبارتند از:
1- Resource Public Key Infrastructure (RPKI)
که در واقع به دارندگان بلوک هایی از آدرس های اینترنتی مثل فراهم کنندگان خدمات ابری، این امکان رو میده که تعیین کنن چه شبکه هایی می تونن یک direct connection با آدرس های بلوکشون داشته باشن.
2- BGP Origin Validation
که به روترها این امکان رو میده که با استفاده از اطلاعات RPKI بتونن مسیرهای BGP تبلیغی که غیرمجاز هستن رو فیلتر بکنن و به این ترتیب جلوی حملاتی مثل hijack مسیرها گرفته بشه.
3- BGP Path Validation
که تحت عنوان BGPsec شناخته میشه و RFC مربوط به اون اخیرا توسط IETF منتشر شده، در واقع نوآوری جدیدی هست که این امکان رو برای روترها فراهم میکنه تا با استفاده از امضای دیجیتال مطمئن بشن که کل مسیردر دنیای اینترنت از شبکه های مجاز عبور کرده.
در اواخر دهه ی 1980 بود که BGP رسما منتشر شد و با استفاده از اون روترها می تونستن به تبادل اطلاعات با هم بپردازن و از میون تعداد بیشماری مسیر برای ارسال داده ها در دنیای اینترنت، بتونن بهترین مسیر رو انتخاب کنن. در اون زمان، امنیت یک مساله ی مهم و جدی به حساب نمیومد و مثل خیلی از پروتکل های دیگه ای که در اون زمان معرفی شدن و برای اون ها هیچ ملاحظات امینتی در نظر گرفته نمی شد، BGP هم از این قاعده مستثنی نبود.
اما با گذشت زمان کم کم مشکلات امنیتی پررنگ و پررنگ تر شدن. تا جایی که این روزها مدام خبرهایی از hijack مسیرها در دنیای اینترنت، مسیرهای انحرافی و ... به گوش می رسه. BGP که در حال حاضر در دنیای اینترنت گسترش یافته، در حقیقت هیچ مکانیسم دفاع داخلی نداره و علت بروز چنین حملات و آسیب پذیری هایی هم به همین دلیل هست.
اما مجموعه ای از استانداردها تحت عنوان Secure Inter-Domain Routing ( یا SIDR) توسط IETF منتشر شدن که نشون دهنده ی اولین تلاش ها برای دفاع از سیستم مسیریابی اینترنتی در برابر حملات هستن.
این مکانیسم دفاعی بر پایه ی روش های رمزنگاری هست تا این اطمینان حاصل بشه که داده ها فقط از مسیرهایی که براشون مجاز تعریف میشه، عبور کنن. سه بخش اصلی که IETF SIDR در حال کار بر روی اون ها هست عبارتند از:
1- Resource Public Key Infrastructure (RPKI)
که در واقع به دارندگان بلوک هایی از آدرس های اینترنتی مثل فراهم کنندگان خدمات ابری، این امکان رو میده که تعیین کنن چه شبکه هایی می تونن یک direct connection با آدرس های بلوکشون داشته باشن.
2- BGP Origin Validation
که به روترها این امکان رو میده که با استفاده از اطلاعات RPKI بتونن مسیرهای BGP تبلیغی که غیرمجاز هستن رو فیلتر بکنن و به این ترتیب جلوی حملاتی مثل hijack مسیرها گرفته بشه.
3- BGP Path Validation
که تحت عنوان BGPsec شناخته میشه و RFC مربوط به اون اخیرا توسط IETF منتشر شده، در واقع نوآوری جدیدی هست که این امکان رو برای روترها فراهم میکنه تا با استفاده از امضای دیجیتال مطمئن بشن که کل مسیردر دنیای اینترنت از شبکه های مجاز عبور کرده.
کد های #لینوکس جهت بدست آوردن اطلاعات سیستم
✔️کد date – تاریخ و ساعت جاری را نمایش میدهد.
✔️کد cal – تقویم ماههااع را نمایش میدهد.
✔️کد uptime – زمان روشن بودن سیستم و کاربران فعال را نشان میدهد.
✔️کدw – کاربران جاری که از سیستم استفاده میکنند را همراه با توضیحاتی درباره استفاده آنها نشان میدهد. دستور شامل اطلاعات خروجی دستور uptime نیز هست.
✔️کد whoami – کاربر جاری که شما اکنون از طریق آن با سیستم کار میکنید را نمایش میدهد.
✔️ کدfinger user – اطلاعاتی درباره کاربری user (به جای آن نامکاربری مورد نظر را بنویسید) در اختیار شما میگذارد.
✔️ کدuname – نام سیستم یونیکس شما که همان لینوکس است را نمایش میدهد.
✔️کد uname -a – دستور uname همراه با سویچ a اطلاعات تکمیلی از سیستمعامل شما شامل نسخه کرنل لینوکس را نمایش میدهد.
✔️کد cat /proc/cpuinfo – نمایش اطلاعات پردازنده (CPU).
✔️ کد cat /proc/meminfo – نمایش اطلاعات حافظه اصلی (RAM).
✔️کد df – مقدار استفاده از دیسکهای حافظه را نمایش میدهد.
✔️کد du – مقدار فضای استفاده شده تمامی دایرکتوری ها
✔️کد free – نمایش فضاهای خالی و استفاده شده حافظه رم و سواپ (swap)
✔️کد date – تاریخ و ساعت جاری را نمایش میدهد.
✔️کد cal – تقویم ماههااع را نمایش میدهد.
✔️کد uptime – زمان روشن بودن سیستم و کاربران فعال را نشان میدهد.
✔️کدw – کاربران جاری که از سیستم استفاده میکنند را همراه با توضیحاتی درباره استفاده آنها نشان میدهد. دستور شامل اطلاعات خروجی دستور uptime نیز هست.
✔️کد whoami – کاربر جاری که شما اکنون از طریق آن با سیستم کار میکنید را نمایش میدهد.
✔️ کدfinger user – اطلاعاتی درباره کاربری user (به جای آن نامکاربری مورد نظر را بنویسید) در اختیار شما میگذارد.
✔️ کدuname – نام سیستم یونیکس شما که همان لینوکس است را نمایش میدهد.
✔️کد uname -a – دستور uname همراه با سویچ a اطلاعات تکمیلی از سیستمعامل شما شامل نسخه کرنل لینوکس را نمایش میدهد.
✔️کد cat /proc/cpuinfo – نمایش اطلاعات پردازنده (CPU).
✔️ کد cat /proc/meminfo – نمایش اطلاعات حافظه اصلی (RAM).
✔️کد df – مقدار استفاده از دیسکهای حافظه را نمایش میدهد.
✔️کد du – مقدار فضای استفاده شده تمامی دایرکتوری ها
✔️کد free – نمایش فضاهای خالی و استفاده شده حافظه رم و سواپ (swap)
آشنایی با برنامه #مانیتورینگ قدرتمند #Zabbix و تست قابلیت های آن بصورت آنلاین در لینک زیر ... (به صورت sign in as guest لاگین کنید)
https://zabbix.org/zabbix/
https://zabbix.org/zabbix/
دستورات فایل در لینوکس
بخش اول
✔️ کدls – گرفتن لیست محتویات مسیر جاری شامل پوشه و فایل ها.
✔️کدls -l – دستور ls همراه با سویچ l لیست محتویات مسیر جاری را با اطلاعات کامل نمایش میدهد.
✔️کد ls -laC – مانند دستور ls -l است اما اطلاعات را به صورت ستونی نشان میدهد.
✔️ کدls -F – سویچ f در دستور ls لیست محتویات را همراه با فرمت فایلها نمایش میدهد.
✔️ کدls -al – سویچ a در دستور ls لیست فایلها را همراه با فایلهای مخفی نشان میدهد. (فایل و پوشه مخفی در لینوکس یک نقطه قبل نام خود دارند)
✔️ کدcd dir – تغییر مسیر جاری به شاخه مورد نظر (بجای dir پوشه مورد نظر را وارد کنید)
✔️ کدcd – مسیر جاری را به مسیر اصلی (home) بر میگرداند. (مسیر اصلی برای هر کاربر متفاوت است که پوشههای شخصی و تنظیمات در آنجا قرار میگیرند).
✔️کد mkdir dir – ساخت یک شاخه (به جای dir نام پوشه که میخواهید بسازید را بنویسید).
✔️ کدpwd – مسیر جاری را نشان میدهد.
✔️ کدrm name – حذف (پاک کردن) فایل یا دایرکتوری مورد نظر (به جای name نام فایل یا پوشه نوشته میشود).
✔️ کدrm -r dir – حذف یک دایرکتوری با محتویات درون آن (به جای dir نام پوشه را بنویسید).
✔️ کدrm -f file – اجبار کردن به حذف یک فایل برای مواقعی که فایل به دلایلی حذف نمیشود (نام فایل بجای file نوشته میشود).
✔️ کدrm -rf dir – اجبار کردن به حذف یک دایرکتوری برای مواقعی که آن به دلایلی حذف نمیشود (نام پوشه بجای dir نوشته dir میشود.
بخش اول
✔️ کدls – گرفتن لیست محتویات مسیر جاری شامل پوشه و فایل ها.
✔️کدls -l – دستور ls همراه با سویچ l لیست محتویات مسیر جاری را با اطلاعات کامل نمایش میدهد.
✔️کد ls -laC – مانند دستور ls -l است اما اطلاعات را به صورت ستونی نشان میدهد.
✔️ کدls -F – سویچ f در دستور ls لیست محتویات را همراه با فرمت فایلها نمایش میدهد.
✔️ کدls -al – سویچ a در دستور ls لیست فایلها را همراه با فایلهای مخفی نشان میدهد. (فایل و پوشه مخفی در لینوکس یک نقطه قبل نام خود دارند)
✔️ کدcd dir – تغییر مسیر جاری به شاخه مورد نظر (بجای dir پوشه مورد نظر را وارد کنید)
✔️ کدcd – مسیر جاری را به مسیر اصلی (home) بر میگرداند. (مسیر اصلی برای هر کاربر متفاوت است که پوشههای شخصی و تنظیمات در آنجا قرار میگیرند).
✔️کد mkdir dir – ساخت یک شاخه (به جای dir نام پوشه که میخواهید بسازید را بنویسید).
✔️ کدpwd – مسیر جاری را نشان میدهد.
✔️ کدrm name – حذف (پاک کردن) فایل یا دایرکتوری مورد نظر (به جای name نام فایل یا پوشه نوشته میشود).
✔️ کدrm -r dir – حذف یک دایرکتوری با محتویات درون آن (به جای dir نام پوشه را بنویسید).
✔️ کدrm -f file – اجبار کردن به حذف یک فایل برای مواقعی که فایل به دلایلی حذف نمیشود (نام فایل بجای file نوشته میشود).
✔️ کدrm -rf dir – اجبار کردن به حذف یک دایرکتوری برای مواقعی که آن به دلایلی حذف نمیشود (نام پوشه بجای dir نوشته dir میشود.
دستورات فایل در لینوکس
بخش دوم
✔️ کدcp file1 file2 – کپی کردن فایل در مسیر دیگر (file1 نام و مسیر فایل مبدا و file2 نام و مسیر فایل مقصد است).
✔️ کدcp -r dir1 dir2 – کپی کردن پوشه در مسیر دیگر (dir1 نام و مسیر پوشه مبدا و dir2 نام و مسیر پوشه مقصد است).
✔️کدcp file dir – کپی کردن فایل مورد نظر در مسیر دیگر با همان نام (file نام فایل و dir مسیر پوشه مقصد است).
✔️ کدmv file dir – جابجایی (مانند cut) کردن فایل مورد نظر در مسیر دیگر با همان نام (file نام فایل و dir مسیر پوشه مقصد است).
✔️ کدmv file1 file2 – جابجایی کردن فایل به مسیر دیگر (file1 نام و مسیر فایل و file2 نام و مسیر فایل در مقصد است).
✔️ کدln -s file link – ساخت لینک سیمبولیک از فایل در مسیر مورد نظر (file نام و مسیر فایل یا پوشه و link نام و مسیر لینک است).
✔️کد touch file – ساخت یک فایل.
✔️کد cat > file – نوشتن متن در فایل.
✔️ کدcat file – نمایش محتویات یک فایل یا فراخوانی آن.
✔️ کدmore file – نمایش محتویات فایل به صورت کم کم (برای فایل با محتویات زیاد).
✔️کد command | more – نمایش خروجی دستور به صورت کم کم.
✔️ کدless file – نمایش محتویات فایل به صورت صفحه به صفحه (برای فایل با محتویات زیاد).
✔️کدcommand | less – نمایش خروجی دستور به صورت صفحه به صفحه.
✔️کد head file – نمایش ۱۰ خط اول محتویات یک فایل
✔️کد head -20 file – نمایش ۲۰ خط اول محتویات یک فایل
✔️ کدtail file – نمایش ۱۰ خط آخر محتویات یک فایل
✔️کد tail -20 file – نمایش ۲۰ خط آخر محتویات یک فایل
بخش دوم
✔️ کدcp file1 file2 – کپی کردن فایل در مسیر دیگر (file1 نام و مسیر فایل مبدا و file2 نام و مسیر فایل مقصد است).
✔️ کدcp -r dir1 dir2 – کپی کردن پوشه در مسیر دیگر (dir1 نام و مسیر پوشه مبدا و dir2 نام و مسیر پوشه مقصد است).
✔️کدcp file dir – کپی کردن فایل مورد نظر در مسیر دیگر با همان نام (file نام فایل و dir مسیر پوشه مقصد است).
✔️ کدmv file dir – جابجایی (مانند cut) کردن فایل مورد نظر در مسیر دیگر با همان نام (file نام فایل و dir مسیر پوشه مقصد است).
✔️ کدmv file1 file2 – جابجایی کردن فایل به مسیر دیگر (file1 نام و مسیر فایل و file2 نام و مسیر فایل در مقصد است).
✔️ کدln -s file link – ساخت لینک سیمبولیک از فایل در مسیر مورد نظر (file نام و مسیر فایل یا پوشه و link نام و مسیر لینک است).
✔️کد touch file – ساخت یک فایل.
✔️کد cat > file – نوشتن متن در فایل.
✔️ کدcat file – نمایش محتویات یک فایل یا فراخوانی آن.
✔️ کدmore file – نمایش محتویات فایل به صورت کم کم (برای فایل با محتویات زیاد).
✔️کد command | more – نمایش خروجی دستور به صورت کم کم.
✔️ کدless file – نمایش محتویات فایل به صورت صفحه به صفحه (برای فایل با محتویات زیاد).
✔️کدcommand | less – نمایش خروجی دستور به صورت صفحه به صفحه.
✔️کد head file – نمایش ۱۰ خط اول محتویات یک فایل
✔️کد head -20 file – نمایش ۲۰ خط اول محتویات یک فایل
✔️ کدtail file – نمایش ۱۰ خط آخر محتویات یک فایل
✔️کد tail -20 file – نمایش ۲۰ خط آخر محتویات یک فایل
✔️ انواع #تروجان_ها
1- Remote Access Trojans (RAT)
-> برای ایجاد دسترسی از راه دور به سیستم استفاده میشود.
2- Data-Sending Trojans
-> برای یافتن داده ها در سیستم هدف و تحویل آن به هکر کاربرد دارد.
3- Destructive Trojans
-> برای حذف یا خراب نمودن فایل ها بر روی سیستم هدف استفاده می گردد.
4- Denial of Service
-> برای انجام حملات DOS کاربرد دارد.
5- Proxy Trojans
-> برای تانل کردن ترافیک یا اجرای حملات هکر از طریق سیستم دیگر استفاده میشود.
6- Security Software Disabler Trojans
-> برای متوقف نمودن نرم افزار آنتی ویروس استفاده میشود.
1- Remote Access Trojans (RAT)
-> برای ایجاد دسترسی از راه دور به سیستم استفاده میشود.
2- Data-Sending Trojans
-> برای یافتن داده ها در سیستم هدف و تحویل آن به هکر کاربرد دارد.
3- Destructive Trojans
-> برای حذف یا خراب نمودن فایل ها بر روی سیستم هدف استفاده می گردد.
4- Denial of Service
-> برای انجام حملات DOS کاربرد دارد.
5- Proxy Trojans
-> برای تانل کردن ترافیک یا اجرای حملات هکر از طریق سیستم دیگر استفاده میشود.
6- Security Software Disabler Trojans
-> برای متوقف نمودن نرم افزار آنتی ویروس استفاده میشود.
✨ريسك Vendor lock-in در سرویس های cloud
یکی از مهمترین نگرانی ها در Public Cloud وابستگی به ارائه دهنده سرویس ( vendor lock-in ) است. فرض کنید که شما همه زیرساخت هاي سرویس خود را به cloud آمازون (AWS) منتقل نمایید، در این حالت شما از مزایای بسیاری بهره مند خواهید شد اما توجه داشته باشید که معماری سرویس آن چیزی است که آمازون به شما دیکته می کند و انتقال آن به سرویس دهنده دیگری شاید چندان ساده نباشد. به همین دلیل حتی پیش از گذشت یک دهه از ارائه این گونه خدمات بسیاری از مشتریان ترجیح می دهند زیرساخت قدیمی خود را حفظ کنند تا تسلط کاملی بر معماری آن داشته باشند. در آینده برخی راهکارهای ارائه شده برای کاهش این ریسک را بررسی خواهیم کرد.
یکی از مهمترین نگرانی ها در Public Cloud وابستگی به ارائه دهنده سرویس ( vendor lock-in ) است. فرض کنید که شما همه زیرساخت هاي سرویس خود را به cloud آمازون (AWS) منتقل نمایید، در این حالت شما از مزایای بسیاری بهره مند خواهید شد اما توجه داشته باشید که معماری سرویس آن چیزی است که آمازون به شما دیکته می کند و انتقال آن به سرویس دهنده دیگری شاید چندان ساده نباشد. به همین دلیل حتی پیش از گذشت یک دهه از ارائه این گونه خدمات بسیاری از مشتریان ترجیح می دهند زیرساخت قدیمی خود را حفظ کنند تا تسلط کاملی بر معماری آن داشته باشند. در آینده برخی راهکارهای ارائه شده برای کاهش این ریسک را بررسی خواهیم کرد.
(Private Cloud-as-a-Service (PCaaS
در پست قبلی مشکل وابستگی به ارائه دهنده سرویس ( vendor lock-in ) را بررسی کردیم. شرکت RackSpace به شکل خلاقانه ای دست به عرضه عمومی سریسهای ابری خصوصی (Private Cloud) زده است. Rackspace با همکاری HPE این خدمت را تحت عنوان Private Cloud-as-a-Service (PCaaS) معرفی نمود. در ابتدا سرویس Private Cloud مبتنی بر راهکارهای مجازی سازی VMWare ارائه شد و در ادامه نیز سرویس جذاب دیگری به نام (Kaas ) Kubernetes-as-a-Service در سبد محصولات Rackspace قرار گرفت. ویژگی مهم Pay-as-you-go در ارائه زیرساخت رعایت می شود و مشتری فقط هزینه منابعی که واقعا استفاده می کند را می پردازد و همین نکته تفاوت این سرویس ها با سرویس های Managed Cloud است که در آنها فقط مدیریت سرویس منتقل می شد. البته در این نوع خدمات هم کلیه عملیات به روز رسانی، نگهداری، انتقال و ... که پیش از این از مزایای اصلی سرویس های Public و Managed به شمار می رفت را به عهده Rackspace می گذارند. از آنجا که معماری سرویس مبتنی بر راهکارهای رایجی انجام می شود که به شکل کلاسیک نیز توسط خود مشتری قابل پیاده است تهدید vendor lock-in دیگر وجود نخواهد داشت.
لینک های مرجع خبر:
https://www.cbronline.com/news/rackspace-launches-kubernetes
https://globenewswire.com/news-release/2018/06/20/1527532/0/en/Rackspace-Launches-Industry-s-First-Pay-As-You-Go-Kubernetes-Private-Cloud.html
در پست قبلی مشکل وابستگی به ارائه دهنده سرویس ( vendor lock-in ) را بررسی کردیم. شرکت RackSpace به شکل خلاقانه ای دست به عرضه عمومی سریسهای ابری خصوصی (Private Cloud) زده است. Rackspace با همکاری HPE این خدمت را تحت عنوان Private Cloud-as-a-Service (PCaaS) معرفی نمود. در ابتدا سرویس Private Cloud مبتنی بر راهکارهای مجازی سازی VMWare ارائه شد و در ادامه نیز سرویس جذاب دیگری به نام (Kaas ) Kubernetes-as-a-Service در سبد محصولات Rackspace قرار گرفت. ویژگی مهم Pay-as-you-go در ارائه زیرساخت رعایت می شود و مشتری فقط هزینه منابعی که واقعا استفاده می کند را می پردازد و همین نکته تفاوت این سرویس ها با سرویس های Managed Cloud است که در آنها فقط مدیریت سرویس منتقل می شد. البته در این نوع خدمات هم کلیه عملیات به روز رسانی، نگهداری، انتقال و ... که پیش از این از مزایای اصلی سرویس های Public و Managed به شمار می رفت را به عهده Rackspace می گذارند. از آنجا که معماری سرویس مبتنی بر راهکارهای رایجی انجام می شود که به شکل کلاسیک نیز توسط خود مشتری قابل پیاده است تهدید vendor lock-in دیگر وجود نخواهد داشت.
لینک های مرجع خبر:
https://www.cbronline.com/news/rackspace-launches-kubernetes
https://globenewswire.com/news-release/2018/06/20/1527532/0/en/Rackspace-Launches-Industry-s-First-Pay-As-You-Go-Kubernetes-Private-Cloud.html
Computer Business Review
Rackspace Launches Kubernetes-as-a-Service Private Cloud
Rackspace has teamed up with HPE to bring a pay-as-you-go, Kubernetes as a Service (KaaS) private cloud offering to the market.