آزمایشگاه یادگیری فناوری اطلاعات دانشگاه صنعتی شریف (لایتک) برگزار میکند.
کارگاههای رایگان حوزه فناوری اطلاعات
مشاهده اطلاعات هر کارگاه و ثبتنام : https://goo.gl/UyEGi5
کارگاههای رایگان حوزه فناوری اطلاعات
مشاهده اطلاعات هر کارگاه و ثبتنام : https://goo.gl/UyEGi5
#kvm Features
ابزار های مورد نیاز برای نصب در ویندوز برای kvm معادل vmware tools در حقیقت (guest tools)
https://www.linux-kvm.org/page/WindowsGuestDrivers
https://github.com/virtio-win/kvm-guest-drivers-windows
#kvm #guest tools
https://www.linux-kvm.org/page/WindowsGuestDrivers
https://github.com/virtio-win/kvm-guest-drivers-windows
#kvm #guest tools
GitHub
GitHub - virtio-win/kvm-guest-drivers-windows: Windows paravirtualized drivers for QEMU\KVM
Windows paravirtualized drivers for QEMU\KVM. Contribute to virtio-win/kvm-guest-drivers-windows development by creating an account on GitHub.
قبلا در مورد #spice صحبت کردیم ، اگر خواهان استفاده از اون هم هستید درایورهای اون هم برای ویندوز موجود هست // این شگفتی متن باز هست یعنی سازگاری ۱۰۰ درصدی
در ادامه به مبحث فایروال در گنو/لینوکس خواهیم پرداخت
یا پکت فیلتر که به صورت pf هم نوشته میشود، یک فایروال حالتمند است که تحت اجازهنامه BSD منتشر میشود. پیاف را میتوان با iptables، ipfw، ipfilter مقایسه کرد. پیاف توسط پروژه اپنبیاسدی توسعه داده میشود اما به سکوهای دیگری مانند فریبیاسدی، نتبیاسدی و ... هم پورت شده است. pf توسط دانیل هارتمیر نوشته شد. پیاف اولین بار در OpenBSD 3.0 معرفی شد. در اصل پیاف به عنوان جایگزینی برای ipfilter نوشته شد و بعد از آماده شدن پیاف، ipfilter از درخت CVS اپنبیاسدی حذف شد. دلیل انجام این کار این بود که توسعهدهندگان اپنبیاسدی با اجازهنامه ipfilter مشکل داشتند.
سینتکس pf شباهت بسیاری به ipfilter دارد. البته تغییراتی در آن ایجاد شده تا خواندن آن واضح تر شود.
ویژگی ها و قابلیت ها
در حقیقتPF فایروالی کامل و بسیار قدرتمند و امن است و دارای ویژگی های بسیاری است از جمله آن میتوان به پشتیبانی از ALTQ (صف بندی جایگزین) اشاره کرد که فراهم کننده کیفیت خدمات (QOS) می باشد.
این فایروال دارای ویژگی های کاربردی مهم دیگری از جمله PFSYNC (پروتکلی که وضعیت های فایروال را بین کامپیوترهایی که PF را اجرا میکنند همگام سازی میکند) و CARP (پروتکل آدرس اضافه مشترک) و NAT (برگردان نشانی شبکه) و SMP (چند پردازشی متقارن) است.
یکی از قابلیتهای مخصوص این فایروال authpf می باشد که برای احراز هویتها در نشستها بکار میرود و دیگری قابلیت ftp-proxy می باشد که برای ساده سازی ساخت فایروال در پروتکل دشوار FTP (پروتکل انتقال فایل) بکار میرود. قابلیت نوآورانه دیگر این فایروال سیستم logging (ثبت وقایع) ویژه و قدرتمند آن به نام pflog می باشد به نحوی که تنها راه برای بالا بردن داده ها از حالت سطح هسته به برنامه های سطح کاربر می باشد.
قابلیت ویژه دیگر این فایروال Stateful Tracking Options یا اختصاراً STO (گزینه های ردیابی باوضعیت:نوعی از قوانین فیلترینگ PF که میتوانند از طریق گزینه های گوناگون ترافیک حالت ورودی ها را بسازند تا درنهایت رفتار نتیجه حالت ورودی ها را تحت کنترل داشته باشند که بدین صورت میتواند سبب تامین امنیت شبکه شود مثلاً اگر فردی بخواهد بیش از ۱۵ صفحه را در کمتر از ۵ ثانیه بازکند از طریق این قوانین PF جلوی وی را میگیرد) است.
پورت ها
فایروال PF توسط تیم توسعه دهندگان و نویسندگان خود سیستم عامل openbsd نوشته شده است. این فایروال را میتوان بهترین آن برای سیستم عامل اوپنبیاسدی در نظر گرفت.همچنین این فایروال به عنوان دیوارآتشین اصلی در این سیستم عامل نصب شده و استفاده میشود.
این فایروال در سیستم عامل رایج freebsd (فریبیاسدی) از ورژن ۵.۳ و در سیستم عامل NetBsd (نتبیاسدی) از ورژن ۳.۰ پورت و بصورت پیش فرض نصب شده است ولی دیوار آتشین اصلی این دو محسوب نمیگردد. قابل ذکر است برای سیستم عامل freebsd فایروال IPFW (آیپیفایروال) و برای سیستم عامل NetBSD فایروال IPF (آیپیفیلتر) دیوار آتشین اصلی محسوب میگردد.
ضمناً فایروال PF برای سیستم عامل دراگونفلای بیاسدی از ورژن ۱.۲ و سیستم عامل های اواس ده اخیر شامل MAC OS X 10.7 (مشهور به LION) و OS X 10.8 (مشهور به MOUNTAIN LION) و OS X 10.9 (اواس ده ماوریکس) و OS X 10.10 (او اس ده یوسمیت) پورت شده است.
نمونه فایل پیکربندی
قوانینی که پیاف بر اساس آنها بستهها را تصفیه میکند، در فایلی با پسوند conf. نوشته شده و پیاف این فوانین را از این فایل میخواند. این فایل به صورت پیشفرض در مسیر /etc/pf.conf قرار دارد و از چند بخش تشکیل میشود.یک نمونه از این فایل پیکربندی را در زیر میبینید. توضیحات با کاراکتر # مشخص میشوند.
#pf #bsd @unixmens
سینتکس pf شباهت بسیاری به ipfilter دارد. البته تغییراتی در آن ایجاد شده تا خواندن آن واضح تر شود.
ویژگی ها و قابلیت ها
در حقیقتPF فایروالی کامل و بسیار قدرتمند و امن است و دارای ویژگی های بسیاری است از جمله آن میتوان به پشتیبانی از ALTQ (صف بندی جایگزین) اشاره کرد که فراهم کننده کیفیت خدمات (QOS) می باشد.
این فایروال دارای ویژگی های کاربردی مهم دیگری از جمله PFSYNC (پروتکلی که وضعیت های فایروال را بین کامپیوترهایی که PF را اجرا میکنند همگام سازی میکند) و CARP (پروتکل آدرس اضافه مشترک) و NAT (برگردان نشانی شبکه) و SMP (چند پردازشی متقارن) است.
یکی از قابلیتهای مخصوص این فایروال authpf می باشد که برای احراز هویتها در نشستها بکار میرود و دیگری قابلیت ftp-proxy می باشد که برای ساده سازی ساخت فایروال در پروتکل دشوار FTP (پروتکل انتقال فایل) بکار میرود. قابلیت نوآورانه دیگر این فایروال سیستم logging (ثبت وقایع) ویژه و قدرتمند آن به نام pflog می باشد به نحوی که تنها راه برای بالا بردن داده ها از حالت سطح هسته به برنامه های سطح کاربر می باشد.
قابلیت ویژه دیگر این فایروال Stateful Tracking Options یا اختصاراً STO (گزینه های ردیابی باوضعیت:نوعی از قوانین فیلترینگ PF که میتوانند از طریق گزینه های گوناگون ترافیک حالت ورودی ها را بسازند تا درنهایت رفتار نتیجه حالت ورودی ها را تحت کنترل داشته باشند که بدین صورت میتواند سبب تامین امنیت شبکه شود مثلاً اگر فردی بخواهد بیش از ۱۵ صفحه را در کمتر از ۵ ثانیه بازکند از طریق این قوانین PF جلوی وی را میگیرد) است.
پورت ها
فایروال PF توسط تیم توسعه دهندگان و نویسندگان خود سیستم عامل openbsd نوشته شده است. این فایروال را میتوان بهترین آن برای سیستم عامل اوپنبیاسدی در نظر گرفت.همچنین این فایروال به عنوان دیوارآتشین اصلی در این سیستم عامل نصب شده و استفاده میشود.
این فایروال در سیستم عامل رایج freebsd (فریبیاسدی) از ورژن ۵.۳ و در سیستم عامل NetBsd (نتبیاسدی) از ورژن ۳.۰ پورت و بصورت پیش فرض نصب شده است ولی دیوار آتشین اصلی این دو محسوب نمیگردد. قابل ذکر است برای سیستم عامل freebsd فایروال IPFW (آیپیفایروال) و برای سیستم عامل NetBSD فایروال IPF (آیپیفیلتر) دیوار آتشین اصلی محسوب میگردد.
ضمناً فایروال PF برای سیستم عامل دراگونفلای بیاسدی از ورژن ۱.۲ و سیستم عامل های اواس ده اخیر شامل MAC OS X 10.7 (مشهور به LION) و OS X 10.8 (مشهور به MOUNTAIN LION) و OS X 10.9 (اواس ده ماوریکس) و OS X 10.10 (او اس ده یوسمیت) پورت شده است.
نمونه فایل پیکربندی
قوانینی که پیاف بر اساس آنها بستهها را تصفیه میکند، در فایلی با پسوند conf. نوشته شده و پیاف این فوانین را از این فایل میخواند. این فایل به صورت پیشفرض در مسیر /etc/pf.conf قرار دارد و از چند بخش تشکیل میشود.یک نمونه از این فایل پیکربندی را در زیر میبینید. توضیحات با کاراکتر # مشخص میشوند.
#pf #bsd @unixmens
## Macros
# The internal interface (connected to the local network).
int_if="xl0"
## Options
# Set the default policy to return RSTs or ICMPs for blocked traffic.
set block-policy return
# Ignore the loopback interface entirely.
set skip on lo0
## Translation rules
# NAT traffic on the interface in the default egress interface group (to
# which the interface out of which the default route goes is assigned) from the
# local network.
match out on egress from $int_if:network to any nat-to (egress)
## Filtering rules
# Default deny rule, with all blocked packets logged.
block log all
# Pass all traffic to and from the local network, using quick so that later
# rules are not evaluated if a packet matches this. Some rulesets would restrict
# local traffic much further.
pass quick on $int_if all
# Permit all traffic going out, keep state so that replies are automatically passed;
# many rulesets would have many rules here, restricting traffic in and out on the
# external (egress) interface. (keep state is not needed in the newest version of pf)
pass out keep state
# The internal interface (connected to the local network).
int_if="xl0"
## Options
# Set the default policy to return RSTs or ICMPs for blocked traffic.
set block-policy return
# Ignore the loopback interface entirely.
set skip on lo0
## Translation rules
# NAT traffic on the interface in the default egress interface group (to
# which the interface out of which the default route goes is assigned) from the
# local network.
match out on egress from $int_if:network to any nat-to (egress)
## Filtering rules
# Default deny rule, with all blocked packets logged.
block log all
# Pass all traffic to and from the local network, using quick so that later
# rules are not evaluated if a packet matches this. Some rulesets would restrict
# local traffic much further.
pass quick on $int_if all
# Permit all traffic going out, keep state so that replies are automatically passed;
# many rulesets would have many rules here, restricting traffic in and out on the
# external (egress) interface. (keep state is not needed in the newest version of pf)
pass out keep state
#IPFILTER, also known as IPF, is a cross-platform, open source firewall which has been ported to several operating systems, including FreeBSD, NetBSD, OpenBSD, and Solaris™.