Linux Gazette – جوئن ۲۰۰۴

مطالب خوبی دارد، من از
تنظیم فایروال و موزیلا بهتر خوشم آمد :TWDT


The Mailbag
More 2 Cent Tips!
The Answer Gang
News Bytes, by
Michael Conry

How Linux is Changing the Face
of Education in Africa
, by A.J. Venter
A Bare-Bones Guide to
Firewalls
, by John Murray
Firewalling with netfilter/iptables,
by Barry O’Donovan
Design Awareness, by
Mark Seymour

Getting a better browsing
experience with Mozilla
, by Jimmy O’Regan
Plots, Graphs, and Curves in
the World of Linux
, by Ben Okopnik
Experiments with Kernel 2.6
on a Hyperthreaded Pentium 4
, by Pramode C.E.
Ecol, by Javier Malonda
Qubism, by Jon "Sir
Flakey" Harsem

Linus not the author of
Linux?
, by Jimmy O’Regan
The Foolish Things We Do With
Our Computers
, by Ben Okopnik
The Backpage, by
Ben Okopnik

پست شد در : دسته‌بندی نشده | برچسب زده شد

انجمن های لینوکس


NewsForge
یک بررسی مختصر بر روی 4 اجتماع لینوکسی معروف و
پرکاربر انجام داده است.


Behind four
Linux community sites


In our recent overview of Linux
community sites

we highlighted several active sites that offered news, reviews,
commentary, and Linux information. We thought an interesting followup
would be to ask their administrators about the technology they use to
get online.

در مورد اجتماع های
ایرانی هم حتما نام LinuxIran
را به عنوان فعال ترین اجتماع ایرانی شنیدید.

چه دوستان خوبی

متشکرم از بارخورد خوبی
که برای نوشته
caller ID
داشتید :X
از TCI
به خاطر این / از
آرش که تکستم رو بد
کپی کرد / و این دوستان عزیز : IT
buzzer
| AxBlog |
CCW |
امیر |
فارس تک
| پرسا نیوز |
علی فرهاد | همچنین
از
Blogdex |
ehsaniX  و دوستای
دیگر.

Caller ID – سرویس نمایشگر شماره تلفن

Caller ID که در مکالمات فارسی به آن سرویس نمایشگر شماره تلفن می گوییم، طرفین یک ارتباط مخابراتی را قادر می سازد تا از شماره تماس گیرنده و مخاطب تماس آگاه شوند.این اطلاعات می تواند علاوه بر این که حاوی شماره تلفن تماس گیرنده باشد ، نام سرویس مورد استفاده را نیز  منتقل کند ( Caller Name Display یا CNAM).

اکنون بیشتر تهرانی ها ( و خیلی از شهرستان های دیگر ) از این سرویس مخابراتی استفاده می کنند.تمامی تلفن های همراه و تلفن های عمومی ( کارتی و سکه ای ) در حال حاضر تحت پوشش این سرویس هستند.

نحوه کار Caller ID بر اساس تکنیک FSK ( سر واژه Frequency Shift Keying ) می باشد.هنگامی که یک خط تلفن زنگ می خورد این اطلاعت بعد از زنگ اول ارسال می شوند.انتقال این اطلاعات بر اساس یک سیگنال که طولی حدود ۱٫۵ ثانیه دارد منتقل می شود.اگر بتوانید این اطلاعات را کد گشایی کنید به چنین ترتیبی دست پیدا خواهید کرد :

– A series ofalternating 1s and 0s to help the caller ID box get the timing down

– A series of 180 1s

– A byte representing the type of message

– A byte representing the length of the message

– Month, day, hour and minute, each represented with a pair of bytes

– The 10 digit phone number in 10 bytes

– A checksum byte

با استفاده از این اطلاعات دستگاه تلفن و یا دستگاه Caller ID ( همان Caller ID Box) مشخصات تماس گیرنده را تشخیص می دهد.
اگر مودم کامپیوتر شما از Caller ID پشتیبانی کند ، قادر خواهید تا این اطلاعات را بر روی دستگاه خود ذخیره کنید و در مورد آن ها تماس بگیرید.در ابتدا به این که چگونه توسط فرامین AT از این قابلیت مودم باخبر شویم می پردازم و سپس چند ابزار دیگر را معرفی می کنم.

چگونه از توانایی یک مودم در مورد پشتیبانی از Caller ID آگاه شویم؟
در معمول ترین حالت با استفاده از فرمان های AT#CID=1 و یا AT+VCID=1 شما قادر خواهید بود تا Caller ID را برای مودم خود فعال کنید. اگر در مورد هیچ کدام از این دستور ها پاسخ OK دریافت نکردید می توانید فرامین زیر را امتحان کنید :

– AT#CID=2

– AT%CCID=1

– AT%CCID=2

– AT#CC1

– AT*ID1

توضیح : برای وارد کردن فرامین AT و ارتباط با مودم سیستم خود باید از یک ترمینال مانند HyperTerminal و تماس با پورتی که مودم شما بر روی عمل می کند استفاده کنید.

در مورد HyperTerminal : بعد از اینکه در HyperTerminal یک نام برای این ارتباط انتخاب کردید ( مثلا Caller ID) و فشار دادن کلید OK در قسمت بعد و از پنجره ‍Connect To از منوی Connect Using باید پورت COM ی را که مودم شما به آن متصل است ، انتخاب کنید.بعد از فشار دادن OK در پنجره COM X Properties هم OK را انتخاب کنید.  حالا شما امکان استفاده از فرامین AT و ارتباط با مودم را دارید. ابتدا تایپ کنید ATZ و باید بعد از زدن Enter با پیغام OK موجه شوید در غیر این صورت کارها را درست انجام نداده اید و باید احتمالا COM را عوض کنید و یا احتمالدارد برنامه‌ی دیگری در  حال استفاده از مودم شما می باشد.

در مورد پاسخی که بعد از وارد کردن فرامین می گیرید ، این توضیح لازم است که اگر OK دریافت کردید به معنی فعال بودن آن خاصیت است و اگر ERROR دریافت کردید به معنی عدم توانایی برای فعال کردن آن خاصیت می باشد.اگر OK دریافت کردید به روش زیر می توانید آن را تست کنید. بعد از اینکه با OK مواجه شدید از یک خط تلفن دیگر به خطی که به مودم متصل است تماس بگیرید ، با چنین نتیجه ای باید مواجه شوید :

RING

DATE = xxxxx

TIME = xxxx

NMBR = xxxxxxxxx

NAME = xxxxxxxx

RING

RING

و اگر فقط با RING مواجه شدید یا به درستی Caller ID را فعال نکرده اید ( سایر فرامین را امتحان کنید.) و یا مودم شما از Caller ID پشتیبانی نمی کند.

توضیح : می توانید لیستی از مودم هایی که از Caller ID پشتیبانی می کنند را در اینجا ببینید : Modem List

نرم افزارهای مرتبط با Caller ID :
علاوه بر اینکه بسیار از دستگاه های تلفن ( گوشی ) امروزه از قابلیت نمایش Caller ID بر خوردار هستند برخی از مودم ها هم این توانایی را دارند.با استفاده از چنین مودمی و استفاده از یک خط تلفن داری Caller ID شما به همراه یک نرم افزار می توانید تمامی تماس های خود را ثبت کنید. نرم افزار های بسیار مختلفی وجود دارد و حتی شما می توانید چنین برنامه ای را با استفاده از Visual Basic و یا perl برای سیستم های مبتنی بر ویندوز و لینوکس بنویسید.
از این نرم افزار ها برای ویندوز می توان به Softcab Screensaver یا WinLog و یا نمونه های مشابه اشاره کرد.لیستی از این نرم افزار ها برای ویندوز را می توانیم در اینجا ببینید : Caller ID Software

همچنین برای این منظور ActiveX Control هایی وجود دارد که برای برنامه سازی در Visual Basic و یا ++C و سایر ابزار های توسعه از آن می توانید استفاده کنید.

CallerID ActiveX Control


نمونه برنامه نوشته شده به وسیله VB و یک برنامه آماده با آن به نام CallerID Box در دسترس هستند.
سورس یک برنامه آماده دیگر هم به وسیله Visual Basic 6.0 در دسترس است : VB Caller ID Source Code | همچنین با استفاده از Access 97

در وب
– با استفاده از این مقاله و بهره گیری از  VB،SQL،ASP .NET می توانید لیستی از تماس های خود را در وب فراهم کنید.تمامی تماس های شما در یک دیتابیس با استفاده از SQL ذخیره خواهد شد و شما قادر به پیگیری و حذف تماس های رسیده خواهید بود.


Accessing Caller ID from the Web – Part 1

Accessing Caller ID from the Web – Part 2

در مورد برنامه های غیر ویندوزی هم مورد هایی وجود دارد ، توجه کنید به این لیست : Non-Windows Caller ID Software و به طورخاص در مورد سیستم عامل های شبه یونیکس دو برنامه مطرح وجود دارد، یکی با استفاده از perl و دیگری یک کتابخانه از توابع.
cid-modem که با استفاده از perl نوشته شده است ، تا حدودی ساده ولی ترکیب جالبی را ایجاد کرده است.اگر علاقه دارید حتما سورس آن را مطالعه کنید.برای استفاده کامل از آن نیاز دارید تا caller id را بخوانید.این صفحه راهنمایی های لازم را شامل می شود. Mgetty+Sendfax در اصل یک راه حل مناسب برای linux/unix می باشد که دارای قابلیت های دیگری هم هست.بیشتر نرم افزار های مرتبط به تلفن در لینوکس از این برنامه استفاده می کنند.

در مورد این که چگونه Caller ID جعلی ایجاد کنیم و یا آن را از کار بیاندازیم روش قطعی و ساده ای وجود ندارد و عملا اگر مخاطب از سیستم کاملی استفاده کند این کار امکان پذیر نیست.در مورد این مورد نمی نویسم ، دوستم چیزی گفت که کاملا از نوشتنش منصرف شدم.چرا باید آرامش و خوشحالی مردم را از بین برد؟

برای اطلاعات بیشتر : Caller ID FAQ | Caller ID
لطفا اگر در این مورد نظری دارید بنویسید.در ضمن می توانید اگر مودم شما این سیستم را پشتیبانی می کند نام و مدل آن را بنویسید.

اولین بررسی ها بر روی لانگهورن

کمی گشت در بازار های
کامپیوتری و یا نگاهی به دست فروش های چهار راه ولی عصر شما را متوجه حضور نسخه
هایی از ویندوز Longhorn می کند.این نسخه ها اغلب همان نسخه ای است که برای اولین
بار مایکروسافت در Professional Developer Conference ارایه کرد.
اوایل ماه گذشته نسخه دیگری از سوی مایکروسافت در Windows Hardware Engineering
Conference ارایه شد که
WindowsDevCenter
مروری بر روی آن انجام داده است.

A First Look at Longhorn by Wei-Meng Lee — Longhorn is still in pre-beta, but we’ve got the goods on it. Wei-Meng Lee, author of Windows XP Unwired, gives you a guided tour through the new-generation operating system’s interface and features.

حتما بعد از خواندن
متوجه خواهید شد که استفاده از تمامی این امکانات شاید با سخت افزار های همه ما
امکان پذیر نباشد.البته پیش بینی مایکروسافت این است که در زمان ارائه نهایی متوسط
سخت افزار های مورد استفاده توسط کاربران در سطح بالاتری قرار خواهد گرفت.
لانگهرون با استفاده از امکانات جدید خود مانند WinFS و Avalon قصد
دارد بتواند در مقابل صنعت لینوکس خودنمایی کند.مقاله های متعددی در مورد WinFS
وجود دارد که تلاش دارند برتری آن را نشان دهند.
در اینجا
تصاویر بیشتری
از Microsoft Windows Longhorn ببینید.
OSNEWS

استفاده از ipfilter برای لینوکس/GNU

من قبلا نام ipfilter را به عنوان یک نرم افزار قوی برای خانواده bsd شنیده بودم.در آخرین نسخه این نرم افزار کاربران لینوکس هم می توانند از این نرم افزار استفاده کنند.فکر می کردم به خاطر این که در bsd ها نام بسیار قدرتمندی است ، شاید در لینوکس هم جایگزین iptables شود.

For the better part of a decade, users of FreeBSD, OpenBSD, NetBSD, Solaris and IRIX have used Darren Reed’s ipfilter software to firewall networks and protect individual systems from network-based attacks. Now, with the release of ipfilter 4.1.1, GNU/Linux is moving into the fold as a supported platform.LWN

استاد عزیز zoup وقتی که مطلب را خواندم ، توصیه کرد که بیشتر با iptables آشنا شوم.یک راهنمای خوب هم معرفی کرد که شروع کردم خوندن.کامل ولی کمی سخت هستش. Iptables Tutorial 1.1.19

استفاده از chroot jail

امنیت را می توان به روش های مختلفی در سیستم ها پیاده سازی کرد.امن سازی و توجه بیشتر به قسمت هایی که ممکن است به عنوان پاشنه آشیل یک سیستم عمل کنند پایداری و اطمینان پذیری سیستم هدف را افزایش خواهند داد. یکی از همین روش ها که از نسخه ۷ UNIX تا به حال ( از سال ۱۹۷۹ ) همواره متداول بوده است به change root jails معروف است.در این روش با استفاده از یک system call به نام chroot یک daemon با همین نام اجرا می شود و root را برای برنامه های اجرایی به یک مسیر دیگر که به آن jail ( زندان ) اطلاق می شود تغییر می دهد.

Application jails, also known as “change root jails” or “chroot jails,” are another effective countermeasure. Supported by all Linux and Unix systems, application jails put up a nearly impenetrable barrier between the “jailed” software and the rest of the system. And because a jail is enforced by the operating system and not by an application, it can provide an enormous level of safety. A chroot jail “incarcerates” untrusted applications, and acts like a guard, almost literally, for applications that already have substantial security measures built-in.

از آنجا که این روش در افزایش ضریب امنیتی برنامه ها می تواند بسیار موثر واقع شود ، بسیاری از daemon ها را می توان به این روش اجرا کرد.معروفترین استفاده از chroot jail برای FTP ها می باشد که به طور مصنوعی یک محیط با دسترسی root برای کاربر FTP ایجاد می کند در حالی که کاربر درون یک chroot jail قرار دارد. سرویس های دیگری مانند وب سرور Apache را هم می توان به این روش اجرا کرد.در این حالت حتی با اجرای CGI اسکریپت های مخرب سیستم می تواند به کار خود ادامه دهد به این دلیل که آشوب در درون زندانی بسته که به بیرون دسترسی ندارد رخ داده است. برای ساختن یک jail شما نیاز دارید تا درون دایرکتوری jail محیطی شبیه به آن چه در واقعیت وجود دارد اینجاد کنید.دایرکتوری های bin lib dev tmp  و برخی دیگر از فایل ها باید دوباره ایجاد شوند و حق دسترسی آن های تعیین شود. برای آشنایی کاملتر و راه اندازی یک chroot jail ساده می توانید از مقاله زیر از مجله Linux Magazine استفاده کنید:

Go Directly to Jail : Secure Untrusted Applications with Chroot What does that mean? Think of chroot() as a kind of reality distorter. Once a running process executes chroot(“/home /jail”), /home/jail becomes “/,” and for all intents and purposes, every file and directory outside of /home/jail (including the true root directory and true /home directory) no longer exist.

همچنین در مقاله زیر از یکی از توسعه دهنده های NetBSD توضیحاتی در مورد chroot jail و چگونگی اجرای برنامه ها در آن داده است.

Securing Systems with chroot by Emmanuel Dreyfus — Recently, support was added to the NetBSD Operating System to run the Network Time Protocol Daemon (ntpd) under an unprivileged user ID in a chroot jail. In the first of two articles, Emmanuel Dreyfus explains buffer overflows — a typical Unix security flaw, then explains a chroot jail and the motivation for running a program in it.

و یک مقاله کامل و خواندنی از LiNUX.com با عنوان Chrooting Apache که راه اندازی Apache تحت chroot jail را توضیح می دهد.

The chroot daemon allows you to run a program and have it see a given directory as the root (/) directory. This effectively locks the process into its very own filesystem (“chroot jail”) isolated from the real / filesystem. In this article we will look at how to install the Apache Web server in such an environment. Installing Apache in a chroot jail does not make Apache itself any more secure. Rather, it serves to restrict the access of Apache and its child processes to a small subset of the filesystem. The advantage in chrooting a process is not in preventing a breakin, but rather in containing a potential threat.

Samizdat کتاب بحث بر انگیز در مورد پیدایش لینوکس

کتابی که از سوی ken Brown از سوی موسسه Alexis de Tocqueville Institution منتشر شد، به شدت مورد انتفاد هایی قرار گرفته است.این کتاب که از عبارت Samizdat: And Other Issues Regarding the ‘Source’ Of Open Source Code برای نام خود بهره می برد ، از سوی چندین نفر مورد نقد قرار گرفته است. در ابتدا به این نامه توجه کنید :

Comparison of Linux code with MINIX code

Around the middle of April, I was contacted by a friend of mine who asked me if I wanted to do some code analysis on a consultancy basis for his boss, Ken Brown. I ended up doing about 10 hours of work, comparing early versions of Linux and Minix, looking for copied code. My results are here. To summarize, my analysis found no evidence whatsoever that any code was copied one way or the other. (I realize that Minix predates Linux, but I did the comparison bidirectionally for the sake of objectivity).

این ابتدای نامه ای است که Alexey Toptygin برای پرفسور تننبام فرستاده است.بعد از پایان آنالیز بر روی کدها الکسی با آقای کن بروان تماسی دارد و:

Apparently, Ken was expecting me to find gobs of copied source code. He spent most of the conversation trying to convince me that I must have made a mistake, since it was clearly impossible for one person to write an OS and ‘code theft’ had to have occured.

در پایان آنالیز کدها :

Since, out of thousand of lines of code, only 4 small segments were found to be similar, and since in each case the similarity was required by external factors (the C standard, the POSIX standard, the minix filesystem format), it is highly unlikely that any source code was copied either from minix to linux or vice-versa.

همچنین Eric Raymond در پاسخی به ارسال این کتاب برای نقد به وی طبق معمول یک نامه از نوع open letter نوشته و نویسنده رو مورد عنایت ویژه قرار داده است.این نامه که با این عنوان Samizdat: Stinks on Ice ( ترجمه با خودتون ) منتشر شده است نویسنده کتاب را از ریشه له فرموده است.کلا مثل خیلی از نامه های دیگر esr این نامه نیز لحنی خشن دارد. ( نوشته های مسعود من رو یاد ریموند می اندازد !!!) نقد دیگری هم در Newsforge منتشر شده است که برای مطالعه بیشتر می توانید آن را هم بخوانید: Ken Brown’s corporate-funded FUD همیشه بحث های حقوقی در Groklaw آب و تاب زیادی دارد : Man AdTI Hired to Compare Minix/Linux Found No Copied Code | LWN

یادداشت های مربوط :

لینوس مالک لینوکس نیست !!!

پیدایش لینوکس – توضیحات Tanenbaum نامه های پرفسور تننبام Linux is obsolete