بحث

الأحد، 23 مايو 2010

المسجد الأقصى وقبة الصخرة

المسجد الأقصى وقبة الصخرة



المسجد الأقصى هو أولى القِبلتين وثالث الحرمين الشريفين والأصل فيه انه ساحة مربعة الشكل تقريبا تقع فوق تل موريا المقدس لكل أديان التوحيد وحتى للوثنيين الكنعانيين , وطول الجهة الغربية لهذه الساحة (490 م) والشرقية (474 م) والشمالية (321م) , ويحيط بها سور يختلف في ارتفاعه ويتخلل هذا السور أحد عشر بابا منها : باب الأسباط , وباب السلسلة , وباب المغاربة , وغيرها
ويقع في وسط هذه الساحة تقريبا مسجد قبة الصخرة الذي بناه عبد الملك بن مروان عام 72 هـ فوق الصخرة التي عرج من فوقها النبي صلى الله عليه وسلم إلى السماء
وفي الجهة الجنوبية من هذه الساحة يقع البناء الذي يطلق عليه حاليا المسجد الأقصى وتبلغ مساحته من الداخل (80م) طولا و(55م) عرضا, ويقوم على (53) عمودا من الرخام و (49) سارية مربعة الشكل
مكانة المسجد الأقصى وقبة الصخرة في الإسلام
أ- قدسية المسجد وبركة ماحولة حسيا ومعنويا في الإسلام
أما عن قدسيته فقد تعارف المسلمون على تسميته ببيت المقدس تأصيلا لهذا المعنى , فهو من حيث التقديس لدى المسلمين يأتي في المرتبة الثالثة بعد المسجد الحرام والمسجد النبوي
وأما البركة الحسية فيما حوله من ارض فكما ذكر ابن كثير في تفسير قوله تعالى (الذي باركنا حوله-الإسراء) أي بالزروع والثمار , وقيل لأنه موطن الأنبياء ومهبط الملائكة, وبركته المعنوية وفيما حوله من ارض ترجع لكون هذه البقاع تضم مهابط الوحي , وما من نبي ألا زار هذه البقاع وهي تضم معظم قبور الأنبياء عليهم السلام , وصدق الله – تبارك وتعالى- حيث يقول: (سبحان الذي أسرى بعبدة ليلا من المسد الحرام إلى المسد الأقصى الذي باركنا حوله… “الإسراء:1) . أضف إلى ذلك أن أرضه هي ارض المحشر والمنشر كما ذكر في الآثار المختلفة, وهي ارض الرباط :” أهل الشام وأزواجهم وذرياتهم وإمائهم إلى منتهى الجزيرة مرابطون في سبيل الله” رواه الطبراني, ومن فوق صخرته, عرج النبي صلى الله عليه وسلم إلى السماوات العلى, وقيل أن الصخرة معراج الملائكة إلى السماء
ب فضل الصلاة فيه
ومن المستحب شد الرحال إليه و الصلاة فيه لتضاعف الأجر , فقد روى الطبراني والبزاز عن أبي الدرداء قال : قال رسول الله صلى الله عليه وسلم :”الصلاة في مسجدي بألف صلاة والصلاة في بيت “المقدس بخمسمائة صلاة
ج – فضل مجاورته
ولان ارض بيت المقدس هي ارض الرباط وارض المحشر والمنشر وفيها الطائفة القائمة على الحق إلى يوم القيامة كما قال رسول الله صلى الله عليه وسلم :” لا تزال طائفة من أمتي ظاهرين على الحق لعدوهم قاهرين حتى يأتيهم أمر الله وهم كذلك. قيل : يا رسول الله أين هم؟; قال:بيت المقدس واكناف بيت (المقدس” (مسند احمد
لهذا كله فان الكثير من العلماء ذهب إلى القول باستحباب مجاورته والسكن في اكنافه, وقد سكنه كثير .من الصحابة والتابعين
د- فضل الصخرة المشرفة التي بني عليها مسجد قبة الصخرة
ويأتي فضل الصخرة وشرفها لكون النبي صلى الله عليه وسلم صعد من فوقها إلى السماوات العلى في ليلة الإسراء والمعراج , ومنها يصعد الملائكة إلى السماء, وقال بعض المفسرين: أن اسرافيل يقف فوقها يوم القيامة ينادي الناس إلى يوم الحساب وذلك في النفخة الأخيرة,
وعندما اتجه إبراهيم عليه السلام أثناء سفرة إلى حران رأى في منامه أن معراجا منصوبا من السماء إلى الارض والملائكة يصعدون وينزلون فيه فوق صخرة بيت المقدس , فنذر أن يبني معبدا فوقها بعد (عودته من حران, فبناه وسمي (بيت إيل
وعلى هذه الصخرة المشرفة نصب يوشع بن نون قبة الزمان أو خيمة الاجتماع التي أنشأها موسى علية السلام أثناء التيه, وعندها بنى داود عليه السلام محرابه, وقيل أنها كانت قبلة الأنبياء في الصلاة
لمحة تاريخية عن عمارة المسجدين: الأقصى وقبة الصخرة
يعتبر الأقصى ثاني مسجد يبنى في الأرض بعد المسجد الحرام لما رواه البخاري عن أبي ذر- رضي الله عنة- قال: قلت : يا رسول الله أي مسجد وضع في الأرض أولا؟; قال: المسجد الحرام, قال: قلت: ثم أي ؟; قال: الأقصى, قلت: كم كان بينهما؟; قال: أربعون سنة..” وقد اختلف في أول من أسسه فقيل يجوز أن أحد أبناء أدم عليه السلام قد بنى بيت المقدس بعد أربعين عاما من بناء أدم عليه السلام للمسجد الحرام, وقيل يحتمل أن الملائكة قد بنت بيت المقدس بعد بنائها للبيت الحرام بأربعين عاما, وممن بنوا المسجد الأقصى إبراهيم عليه السلام حيث لما سكن ارض كنعان نصب خيمته فوق تل موريا – مكان المسجد الأقصى الحالي- وبنى مذبحا لله هناك, أي المسجد
كذا قام يعقوب عليه السلام بعد عودته من حران ببناء معبد الصخرة وسمي(بيت ايل) وظل هذا البيت محل تقديس بعد يعقوب بالرغم من وجود بني إسرائيل في هذه الفترة التاريخية في مصر ولكن لما عاد بنو إسرائيل إلى فلسطين وفتح داود عليه السلام مدينة القدس عام 977 ق.م بعد أن كانت مستعصية على بني إسرائيل فترة طويلة,قام بنقل التابوت إليها وهم ببناء الهيكل إلا أن الأجل وافاه قبل ذلك, وخلفه ابنه سليمان عليه السلام فبنى الهيكل – أي المسجد – على احسن صورة وهو المسمى هيكل سليمان عند اليهود. وظل هذا الهيكل حتى دمره الملك البابلي بُختنَصَّـر عام 587 ق.م ثم أعيد بناءه بعد عودة اليهود (إلى فلسطين من منفاهم بفضل ملك فارس (قورش الاخميني
أما التدمير الثاني للهيكل فكان على يد الإمبراطور الروماني (تيطس) عام70م لكنه ابقى حطام الهيكل وقد تنبأ عيسى عليه السلام بهذا التدمير قبل صعوده إلى السماء حيث ذكر إنجيل متى ” يا أورشيم”: يا اورشيم يا قتلة الأنبياء وراجمة المرسلين إليها,كم أردت أن اجمع أولادك كما تجمع الدجاجة فراخها تحت جناحها ولكن لم تريدوا, وهو ذا بيتكم يترك خرابا” ثم جاء الإمبراطور هارديان عام 135 م فحرث المدينة وأزال حطام الهيكل على أثره قامت ثورة لليهود ضد الحكم الروماني
العصر الإسلامي
لما فتح المسلمون القدس عام 15 هـ واستلم الخليفة عمر- رضي الله عنه- مفتاحها من البطريك صفرانيوس طلب منه أن يدله على مسجد داود عليه السلام وبعد مراوغة وصل البطريك إلى مسجد بيت المقدس عند الباب المسمى (باب عمر) وكان الباب يكاد أن يغلق من الزبالة الملقاة خلفه، فدخل عمر- رضي الله عنه- والمسلمون معه إلى الصحن ونظر- رضي الله عنه- يمينا وشمالا ثم قال: الله أكبر, هذا والذي نفسي بيده مسجد داود الذي أخبرنا رسول الله صلى الله علية وسلم أنه أسرى به إليه
وفي هذا المكان بنى عمر مسجده المعروف باسمه
وفي عام 72 هـ قام الخليفة الوليد بن عبدالملك ببناء المسجد الأقصى وتوسعته وأصبح مسجد عمر جزءا منه، ولكن هذا البناء أصابه زلزال في عام 130هـ فقام الخليفة المنصور العباسي ببنائه سنة 140 هـ، ثم تهدم هذا البناء مرة أخرى فأمر بإنشائه الخليفة المهدي عام 162هـ. وفي مطلع القرن الثالث الهجري أصاب زلزال بناء المهدي فوزع المأمون بناء المسجد على أمراء الأنحاء، يبني كل منهم رواقا على نفقته وتولى البناء عبدالله بن طاهر وكان ذلك عام 120هـ. إلا أن هذا البناء زلزل مرة أخرى في العصر الفاطمي وأعيد بناؤه في زمن الظاهر الفاطمي عام 246 هـ، وأثناء الحروب الصليبية تعرض المسجد للهدم حتى جاء صلاح الدين عام 583 هـ فرمم البناء وأعاد محرابه بعد أن جعله النصارى مرحاضا لهم. وقد اهتم سلاطين المماليك ببيت المقدس فقاموا بعمليات الترميم والبناء على امتداد حكمهم خاصة القباب في ساحة المسجد الأقصى. كذلك أولى العثمانيون بيت المقدس أهمية خاصة فقد كانت سنجقا خاصا وسمي بالمستقبل وكان يتبع وزارة الداخلية العثمانية مباشرة. وأشهر سلاطين العثمانيين .الذين اهتموا ببيت المقدس سليمان القانوني
مسجد قبة الصخرة
هو بناء على شكل مثمن اغلبه من الفسيفساء ويعلوه قبة كبيرة مطلية بالذهب، وقد بني مسجد قبة الصخرة فوق الصخرة التي عرج من فوقها النبي صلى الله علية وسلم إلى السماوات العلى وتتراوح (أطوال هذه الصخرة من الشمال إلى لجنوب (17.7 م) وعرضها من الشرق إلى لغرب (13.5 م وارتفاعها بين متر ومترين وتحتها غار فيه محراب للصلاة، وهذه الصخرة كما ذكر في الأثر أنها من صخور الجنة
ويذكر المؤرخون أن أول من بنى مسجد قبة الصخرة هو الخليفة الأموي عبدالملك بن مروان حيث جمع الصناع من مختلف الأنحاء وجعل العمل تحت إمرة رجاء الكندي ويزيد بن سلام، وقد قام بإعادة ترميم المسجد الخليفة العباسي المأمون على أثر تهدم أصابه، كما أمرت أم الخليفة المقتدر العباسي بصنع أبواب لقبة الصخر سنة 913 م وأعيد ترميم المسجد في عهـد الظاهر الفاطمي، وقد تعرض مسجد القبة للتغيير ونصب التماثيل والصور في العهد الصليبي حتى جاء صلاح الدين الأيوبي فأعاد للمسجد طابعه الإسلامي
وفي عهد السلطان العثماني سليمان القانوني أعيدت عمارة الباب الشمالي لمسجد الصخرة وصنع ستة عشرة نافذة من الزجاج له وثلاثة ابواب نحاسية عام 945 هـ. وظلت عمليات الترميم قائمة حتى جاء الاحتلال الإسرائيلي فتوقفت
المسجد الأقصى تحت الاحتلال الغاشم
(الحفريات)
قام اليهود منذ احتلالهم القدس عام 1967 م بعمليات الحفر والتي يزعمون أن الهدف من ورائها هو العثور على أنقاض هيكل سليمان، لكن الحقيقة هي تفريغ الأرضية تحت المسجد الأقصى لتصبح أساساته هشة وبالتالي تهدمه – لا قدر الله- وقد مرت عمليات الحفر بعشر مراحل
- المرحلتان الأولى والثانية: (1967 م- 1969 م). في هاتين المرحلتين استولى اليهود على حي- المغاربة ليكون مركزا لانطلاق أعمال الحفر، وأقيمت في هاتين المرحلتين المدارس الدينية والمعاهد الخاصة بهم
- المرحلتان الثالثة والرابعة (1970- 1973 م): شق اليهود الأنفاق حول أسوار المسجد من الجانب- الجنوبي والغربي، وشملت هاتين المرحلتين الاستيلاء على مبنى المحكمة الشرعية من ضمن الأبنية الإسلامية التي تم الاستيلاء عليها
( المرحلتان الخامسة والسادسة (1974 م- 1976 م-
وقد توسعت الحفريات تحت الجدار الغربي بشكل مركز في هذه الفترة، وأزيلت مقبرة المسلمين التي تضم رفات الصحابيين عبادة بن الصامت، وشداد بن أوس الأنصاري- رضي الله عنهما
المرحلتان السابعة والثامنة (1977 م- 1979 م): وصلت الحفريات في تلك الفترة إلى مسجد النساء- داخل المسجد الأقصى , واستمرت تحت الجدار الغربي قرب حائط البراق (المبكى) وشق نفق واسع طويل تحت المسجد اخترقه من شرقه إلى غربه وتم بناء كنيس صغير في هذا النفق واعتبر معبدا مؤقتا لهم، وافتتحه رئيس مجلس الوزراء الإسرانيلي عام 1986 م
المرحلتان التاسعة والعاشرة (1986 م- 1988 م): انتشرت الحفريات في هاتين المرحلتين من كل- جانب وتمت تحت إشراف علماء من الآثار استقدموا من الخارج لهذا الغرض، واستولى اليهود في تلك الفترة على كثير من بيوت المسلمين وسكن الإرهابي (شارون) في واحد منها، وقد حاول عمال الحفر الشروع في الحفريات وسط الطريق المؤدي إلى حي الوادي الملاصق للمسجد، ولكن الحراس تصدوا لهم. وعلى إثر ذلك قامت دائرة الأوقاف ببناء سياج حول الأرض المجاورة للحائط الشرقي لمنع أعمال الحفر، فعقدت السلطات الإسرائيلية محاكمة لمدير الأوقاف بسبب هذا الإجراء. وما زالت أعمال الحفر قائمة حتى الآن
:المراجع
قبل أن يهدم المسجد الأقصى: عبدالعزيز مصطفى *
التطور العمراني لمدينة القدس: الدكتور عبد العليم عبد الرحمن خضر *
معجم بلدان فلسطين: محمد محمد شراب *
بيت المقدس وما حوله: الدكتور/ محمد عثمان شبير *
الجامع لأحكام القرآن: القرطبي *

موقع يتحدث عن انواع العقد


هذا الموقع الرائع يتحدث عن انواع الربطات والعقد الرائعة
http://www.animatedknots.com

وهذا متخصص بربطات الاحذية
http://www.fieggen.com/shoelace/index.htm

successfully failed






بدون تعليق !!!!!

الأربعاء، 19 مايو 2010

مكتبة الاسكندرية على الانترنت

هذا موقع للكتب على موقع مكتبة الاسكندرية العامة بصيغة ديجيفو على الانترنت
رابط موقع الكتب
http://mybook.bibalex.org
رابط موقع المكتبة الرسمي
http://www.bibalex.org/arabic/index.aspx
اقراء واستمتع
تحياتي

Xubuntu

نسخة حديثة تعنى بالسيرفرات والحواسيب التي لا تحوي ذاكرة كبيرة صدرت بتاريخ 2006-04- 25 تعتمد على Xfce بدلا من KDE او GNOME كسطح للمكتب مما يجعلها مثاليه للاجهزة القديمة او الاجهزة منخفظة السرعة والذاكرة

وكما هو معروف xfce هي اخفف بيئة مكتبيه تعمل على انظمة نيكس على مختلف النظم. تم تصميمها مع مراعاة الانتاجيه ، وتنفيذ الطلبات بسرعه ، وحفظ موارد النظام.

يمكن انزال xubuntu من الرابط التالي
http://cdimage.ubuntu.com/xubuntu/re…6.1/release.1/

ملاحظة اذا كنت تريد نسخة خاصة السيرفرات فعليك بنسخة Alternate CD اما اذا كانت لحاسوب عادي فعليك بنسخة Desktop CD
الموقع الرسمي
http://www.xubuntu.org/

untangle

برنامج حر مفتوح المصدر بديل للsonicwall. وبالاضافة الى اساسيات (الجدار الناري ، VPN ، IPS & routing) ، حل يجعل من السهل السيطرة وايقاف الرسائل الاقتحاميه ، والتجسس ، والفيروسات ، والتصيد ، والدعاره ، والقمار ).
http://www.untangle.com

لا تدفع نقود من اجل الحماية…

قلم من حجر

قلم

بحثت عن قلم لأكتب

لأكتب

على جدار التاريخ قصة

لأكتب على جدار الزمن قصة

لأكتب

قصة شعب

قصة انتفاضة

لأكتب عن انتفاضة شعب

لأكتب

قصة حجر

قصة طفل

قصة اطفال الحجارة

لم اجد اي قلم

بحثت حولي عن شيء

اي شيء

اخط به على الجدار

وجدته

وجدت حجر لا اكثر

امسكت الحجر لأبدء القصة

كان الجدار شاهق

والقصة طويلة

وارتفاع الجدار بطول الزمن

والتاريخ طويل والقصة اطول

كان على ان اكتب بصوت الحجر

ان اكتب برمي الحجر

ان اكتب بلسان الحجر

لاسمع العالم قصة

لاسمعه قصة الطفل الذي يرمي الحجر

لكن الجدار سميك

والغراب على الجدار ينعق

كي لا يسمع صوت الحجر

قالوا للجدران آذان

ومصيبتي بجدار حجارته صماء

جداري اصم لا يسمع

فقد بناه الغراب الأسود

وراح على اعلاه ينعق

تحيرت ماذا افعل

ماذا افعل وذلك الغراب لا يرحل

ماذا افعل والغراب لا يصمت

رميت الغراب بالحجر

لكني لم اصبه

وبقي الغراب ينعق

فبكيت من قسوة الظلم الأسود

لم يطل بكائي

لاجد حولي صغار

صغار باكفهم حجارة

حضروا

حضروا ليكتبوا

لست وحدي من اراد الكتابة

فأطفال الحجارة ايضا ارادوا الكتابة

يافرحتي

الآف الاطفال

والآف الحجارة

الآف الاقلام من الحجارة

رموا على الغراب الأسود

رموا السواد فوق الجدار

ليتسنى لنا الكتابه

وقع الغراب ومن فوقة الجدار

نعم وقع الجدارمن رمي الحجارة

وسمع العالم قصتي بلسان الحجارة

قصة اطفال الحجارة

بقلم من الحجارة على حجارة الجدار

الأحد، 16 مايو 2010

الحساب الذهني

الحساب الذهني هو القيام بالعمليات الحسابية باستخدام الدماغ البشري فحسب، بدون أي مساعدة من الآلات الحاسبة أو الحواسيب.

هناك عدد من أساليب الحساب الذهني، بعض منها مخصص لحل مشاكل محددة.

الضرب في 9 باستخدام أصابع اليد

نقوم أولاً بترقيم اصابع اليدين من (1-10)من اليسار إلى اليمين فإذا أردنا ضرب الرقم (9) في أي رقم من (1-10) فإننا نقوم بجمع أرقام الاصابع ماقبل الرقم المضروب (يسار)ووضع الناتج في خانة العشرات ومن ثم جمع أرقام الاصابع ما بعد الرقم المضروب (يمين) ووضع الناتج في خانة الآحاد

الضرب في 11

بهذه الإستراتيجية ستكون قادرًا على أن تنفذ أي عملية ضرب في الرقم 11،
ببساطة كل ما عليك فعله كالتالي
أولا : نضع الرقم الذي في خانة العشرات من الرقم المضروب في خانة المئات
ثانيا : ونضع الرقم الذي في خانة الآحاد من الرقم المضروب في خانة الآحاد
ثالثا : نضع حاصل جمع الآحاد والعشرات من الرقم المضروب في خانة العشرات

الضرب في12



لضرب عدد في 12 يضرب في 11 ثم يظاف العدد نفسه إلى الحاصل.
مثلا:45x12=45x11+45=495+45=540

النسبة الذهبية


النسبة الذهبية = 1.61803399

في الرياضيات، تكون قيمتين عدديتين تحققان النسبة الذهبية إذا كانت النسبة بين مجموع هذين العددين والأكبر منهما تساوي النسبة بين أكبر العددين والأصغر بينهما. وهو عبارة عن ثابت رياضي معرف تبلغ قيمته 1.6180339887.

لو نظرنا إلى مستطيلات مختلفة، فإننا سنجد بعضها أجمل من الآخر. وفي معظم الأحيان تكون نسبة أبعاد هذه المربعات بعضها إلى بعض هي نفسها. وتسمى هذه المربعات، “المربعات الذهبية” وخارج قسمة طولها على عرضها يسمى “الرقم الذهبي”.

و جرت العادة أن يكتب الرقم الذهبي باعتماد الحرف الاغريقي “فاي” أو \varphi. وقد ظهرت هذه التسمية سنة 1914 وفاء لذكرى “فيدياس”، وهو نحّات قام بتزيين “البارثينون” في أثينا.

الاستغناء عن كلمات السر مع الامر scp


تأليف ديف سيروف
ترجمة زياد حسين دبش
المقال الأصلي مجلة لينكس http://www.linuxjournal.com/article/8600

تعلم كيفية نشر ملفات بسرعة واخذ نسخ احتياطية بسهولة عند تجهيز امر النسخ للعمل دون الحاجة الى كلمات السر.

في هذه المادة ، أنا اوضح لكم كيفية استخدام الامر scp (النسخ الامن) دون الحاجة الى استخدام كلمات السر. وبعد ذلك سأبين لكم كيفية استخدام هذا الامر في اثنين من النصوص ذاتية التنفيذ. سيناريو واحد يتيح لك نسخ الملف الى عدد من اجهزة لينكس الخاص بك على الشبكه ، وأخرى تتيح لك عمل نسخة احتياطيه من جميع اجهزة لينكس الخاص بك بسهولة.

اذا كنت مشرف على انظمة لينكس ، فأنت غالبا ما تحتاج الى نسخ ملفات لينكس من جهاز الى آخر. أو ، قد تحتاج لتوزيع الملف الى اجهزة متعددة. يمكنك استخدام بروتوكول نقل الملفات FTP، ولكن استخدام الامر scp مزايا كثيرة. فعلى سبيل المثال ، scp هو أكثر أمنا من بروتوكول نقل الملفات scp . FTP يمر عبر الشبكه المحلية / الشبكه الواسعه مشفر ، في حين ان بروتوكول نقل الملفات FTP يستخدم النص واضح، حتى بالنسبة لكلمات السر.

ولكن ماافضله واحبه بخصوص scp انه قابل للتنفيذ داخل النصوص التنفيذية بسهولة (scriptable) . لنفترض انك بحاجة الى توزيع الملف الى 100 جهازيعمل بالينكس. أنا افضل ان أكتب نص واحد على للقيام بتنفيذ الامر 100 مرة بعدد الاجهزة. اذا حاولت ان تستخدم بروتوكول نقل الملفات FTP فى البرنامج النصي الخاص بك ، فيمكن الحصول على نتائج فوضوية ، لان كل جهاز لينكس تحاول الدخول اليه سوف يطلب كلمة سر. ولكن اذا كنت تستخدم scp في النص الخاص بك ، يمكنك ان تحدد الاشياء حتى ان اجهزة لينكس لا تسأل عن كلمة سر. صدق أو لا تصدق ، هذا في الواقع هو اكثر امنا من استخدام بروتوكول نقل الملفات.

اليك مثالا يدل التركيب الاساسي لـ scp. لنسخ الملف المسمى abc.tgz من الجهاز الخاص بك الى المجلد tmp/ على الجهاز bozo استخدم الامر التالي

scp abc.tgz root@bozo:/tmp

الآن يطلبت منك كلمة السر للمستخدم root ( الجذر) على الجهاز bozo ، لذا نحن لم ندخل حتى الآن. هذا النظام لا يزال يسأل عن كلمة السر ، لذا فإنه ليس من السهل وضعه في نص حتى الان. لتصحيح ذلك ، اتبع هذا الاجراء لمرة واحدة ، وبعد ذلك يمكنك ان تجعل كلمة السر التي لا نهاية لها – معدومة مع scp :

1- عليك ان تحدد من من المستخدمين على الجهاز سيستخدم امر scp في وقت لاحق. وبطبيعة الحال ،المستخدم الجذر(root) هو من يعطيك القوة والمرونة، وهكذا أنا فعلت ذلك. انا لن اعطيكم محاضرة عن المخاطر من استخدام الجذرroot ، لذا اذا كنت لا تعي مقدر الخطورة من استخدامة اختر اسم اخر. وأيا كان اختيارك ، مهما كان اختيارك , ادخل مستخدما هذا الاسم والابقاء على استخدامة لبقية الاجراء. كما سجل فى نفس هذا المستخدم عند استخدام scp في وقت لاحق.

2- انشاء المفتاح العام /الخاص (public/private key )على الجهاز المحلي. ملاحظة!؟ اذا لم تكونوا على دراية بالترميز بالمفتاح العمومي ، اليكم 15 -ثانية لكي افسرها لكم . في الترميز بالمفتاح العمومي ، تقوم بتوليد زوج من المفاتيح حسابيا، واحد عام واخر خاصة . ثم تعطى المفتاح العام الخاص بك لأي شخص ولكل شخص في العالم ، ولكنك ابدا لا نعطي المفتاح الخاص بك. السحر هو في التركيب الرياضي للمفاتيح ؛ اي شخص بالمفتاح العام الخاص بك يمكنه استخدامه لتشفير رسالة ، ولكن فقط انت من يمكنه فك شفره باستخدام المفتاح الخاص بك . على أي حال ، فإن جملة تركيب لانشاء زوج المفاتيح هي :

ssh-keygen -t rsa

-3.وردا على ذلك ، يجب أن ترى التالي

.Generating public/private rsa key pair

Enter file in which to save the key …

اضغط زر الادخال لقبول هذا.

4.وردا على ذلك ، يجب أن ترى

لست بحاجة الى كلمة مرور ، لذ قم بالضغط على مفتاح الادخال مرتين ):

5. وردا على ذلك ، يجب أن ترى

Your identification has been saved in …

Your public key has been saved in …

ملاحظه اسم ومكان المفتاح العمومي ولدت للتو. ودائما تنتهي بامتداد pub

6-انسخ المفتاح العام الذي انشىء للتو الى جميع اجهزة لينكس . يمكنك استخدام بروتوكول نقل الملفات FTP او scp او اي شىء لنسخة. على افتراض انك تستخدم الجذر – (مرة اخرى ، انظر التحذير في الخطوة 1 اعلاه )– المفتاح العام يجب ان يكون في الملف /root/.ssh/authorized_keys . اما ، اذا كنت قد خلت كمستخدم اخر ، على سبيل المثال ، clyde ، فان المفتاح سيكون فى /home/clyde/authorized_keys. لاحظ بأن الملف authorized_keys يمكن ان يحتوي على مفاتيح اخرى من الحواسيب الشخصيه. ذلك ، اذا كان الملف موجود بالفعل ويتضمن النص ، تحتاج الى ارفاق المحتويات بالمفتاح العام الخاص بك من الملف الى ما هو بالفعل هناك.

الآن ، مع القليل من الحظ ، يجب ان تكون قادر علىنسخ الملفات بستخدام scp الى جهاز اخر عن بعد دون الحاجة الى استخدام كلمة سر. فليكن هذا اختبار وهي بمحاولة تطبيق أول مثال مرة أخرى. انسخ ملف اسمه xyz.tgz من الجهاز الخاص بك الى المجلد tmp/ على الجهاز bozo :

scp xyz.tgz root@bozo:/tmp

نجحت – مع انها لم تطلب كلمة السر!

اود ان انوه بكلمة عن الأمن قبل ان نكمل الموضوع. هذا الجهاز اصبح بقوة خطيرة ، لانه الان يستطيع الوصول الى جميع الحواسيب الشخصيه عن بعد فقط بكلمة السر المحلية.لذا فانه من المستحسن اختيار كلمة سر قوية والأفضل ان تكون محمية.

الآن الجزء الممتع. دعنا نكتب نص قصير لنسخ ملف يدعا هوديني من جهاز الى مجلد tmp/ موجود على عشرة اجهزة ، التي تقع في عشر مدن مختلفة ، في خمس دقائق فقط من العمل. وبطبيعة الحال ، فانها ستعمل بنفس الفعالية سواء مع 100 او 1000 من أجهزة الكمبيوتر الشخصي. على فرض ان اجهزة الكمبيوتر الـ 10 وتدعا بروكلين ، اوشكوش ، باريس ، بكين ، وينسلو ، ريو ، جنومي ، ميامي ، ومنسك ، وطوكيو. واليك النص :

#!/bin/sh
for CITY in brooklyn oshkosh paris bejing winslow rio gnome miami minsk
tokyo
do
scp houdini root@$CITY:/tmp
echo $CITY " is copied"
done

انها تعمل كالسحر. وتمشيا مع صدى في هذا النص ، يجب ان تكون قادر على مراقبة كلما انتهى من النسخ لمدينة واحدة بعد أخرى.

بالمناسبة ، اذا كنت جديدا على كتابه الشل ،تجد هناhttp://www.freeos.com/guides/lsst/ برنامج تعليمي رائع.

وكما تعلمون ، scp هو جزء واحد فقط من نطاق واسع بكثير لبرنامج ssh. واليك الجزء الرائع : عندما كنت تتبع الخطوات الستة المذكورة اعلاه ، أنت أيضا اكتسبت القدرة على الجلوس امام الكمبيوتر الخاص بك وتنفذ اي امر تريد على اي من اجهزة الكمبيوتر البعيدة عنك – من دون كلمة سر ، بطبيعة الحال. واليك مثال بسيط لاظهار التاريخ والوقت على جهاز كمبيوتر بروكلين :

ssh brooklyn "date"

دعنا الآن لنضع المفاهيم التالية معا في محاولة جادة واخيرة من أجل انشاء ملف نصي. انة من السيء عمل نسخ احتياطي لجميع الاجهزة على الشبكة . على سبيل المثال النسخ الاحتياطي للمجلد /home/ على جميع الاجهزة هي طريقة بدائية مقارنة مع قدرات ومرونة البرامج التجارية في هذا الخصوص ، ولكن لا يمكنك ان تتغلب على الاسعار الباهضة لهذه البرامج .وبالنظر في حقيقة ان معظم البرامج التجارية للنسخ الاحتياطي تتعامل على اساس رسوم الترخيص عن كل نسخة للبرنامج على كل جهاز. اذا كنت تستخدم هذه المجموعة ، بدلا من دفع رسوم الترخيص 100 لدعم الحواسيب الشخصيه عن بعد ، يمكنك ان تستعمل ملف نصي لعمل نسخة احتياطية لاجهزة الكمبيوتر من 100 جهاز كمبيوتر محلي واحد. بعد ذلك ، نسخة احتياطيه للكمبيوتر الخاص بك باستخدام نسخة تجارية وبهذا توفر رسوم الترخيص 99 جهاز من الاجهزة على الشبكة. على أي حال ، وفيما يلى النص يدل على المفاهيم ، بحيث يمكنك ان تكتب النص بنفسك لتناسب الحاله الخاصة بك. ببساطة ضع هذا النص في cron على الكمبيوتر الخاص بك ؛ لا يلزم النص على الحواسيب الشخصيه الاخرى. الرجاء قراءة التعليقات بعناية ، لأنها تفسر كل شيء انت بحاجة الى معرفته :

#!/bin/sh

# Variables are upper case for clarity

# before using the script you need to create a dir called '/tmp/backups'
on each
# remote box & a dir called '/usr/backups' on the local box

# on this local PC
# Set the variable "DATE" & format the date cmd output to look pretty
#
DATE=$(date +%b%d)

# this 'for loop' has 3 separate functions

for CITY in brooklyn oshkosh paris bejing winslow rio gnome miami minsk
tokyo
do

# remove tarball on remote box from the previous time the script ran #
to avoid filling up your HD
# then echo it for troubleshooting
#
ssh -1 $CITY "rm -f /tmp/backups/*.tgz"
echo $CITY " old tarball removed"

# create a tarball of the /home dir on each remote box & put it in
/tmp/backups
# name the tarball uniquely with the date & city name
#
ssh $CITY "tar -zcvpf /tmp/backups/$CITY.$DATE.tgz /home/"
echo $CITY " is tarred"

# copy the tarball just create from the remote box to the /usr/backups
dir on
# the local box
#
scp root@$CITY:/tmp/backups/$CITY.$DATE.tgz /usr/backups
echo $CITY " is copied"

done
# the rest of the script is for error checking only, so it's optional:

# on this local PC
# create error file w todays date.
# If any box doesn't get backed, it gets written to this file
#
touch /u01/backup/scp_error_$DATE

for CITY in brooklyn oshkosh paris bejing winslow rio gnome miami minsk
tokyo

do

# Check if tarball was copied to local box. If not write to error file
# note the use of '||' which says do what's after it if what's before it
is not # true
#
ls /u01/backup/$CITY.$DATE.tgz || echo " $CITY did not copy" >>
scp_error_$DATE

# Check if tarball can be opened w/o errors. If errors write to error file.
tar ztvf /u01/backup/$CITY.$DATE.tgz || echo "tarball of $CITY is No
Good" >> scp_error_$DATE
done

في هذه الموضوع ، حاولت اعطاء الامثله التي تبرهن على مفاهيم ليست بالضروره جاهزه للاستخدام “كما هي”. بعض من التركيب قد لا تعمل على بعض التوزيعات ، ولكن توخيا للايجاز ، لا يمكنني أن اشمل كل الاحتمالات. فعلى سبيل المثال ، اذا كنت تستخدم ردهات 6،2 أو قبل ذلك ، التركيب يحتاج الى بعض التغييرات. لذ كن فطن ، وأمل ان تتمكن من استخدام بعض هذه الاعمال في البيئة الخاصة بك

ارسال فاكس عبر الانترنت مجانا الى اي مكان في العالم

يمكنك ان ترسل فاكس الى اي مكان بالعالم باستخدام خدمة مجانية تقدمها http://www.tpc.int/
The Phone Company’s Remote Printing Service

1- طريقة الارسال باستخدام الايميل

لارسال فاكس بواسطة الايمل عليك ان ترسلة بالصورة التالية

remote-printer.recipient_name/room_number@fax_number.iddd.tpc.int
حيث ان
“recipient_name” هو اسم الشخص المراد ارسال الفاكس اليه
“room_number” هو اخياري وهو رقم الغرفة في حال الارسال الى فندق مثلا
“fax_number” هو رقم الفاكس مع الرمز الدوله والمدينة

مثال

remote-printer.John_Doe/Room_415@18005551212.iddd.tpc.int

2- طريقة الارسال من الموقع http://www.tpc.int/sendfax.html
يمكنك الارسال مباشرة من الموقع المذكور انفا وذلك بملء النموذج وارساله مباشرة

3- الارسال باسخدام برنامج خاص
الارسال باسخدام برنامج خاص بهذه الخدمة وذلك بانزالة مباشرة من الموقع التالي http://www.tpc.int/clients/index.html

ملاحظة
1- يمكنك ارسال اي ملف من نوع ASCII text, Postscript, TIFF PDF كمرفقات
2-بعض الدول غير مشمولة في هذه الخدمة وذلك لعدم توفر مزود لهذه الخدمة بها

المراجع:
http://www.tpc.int/
http://www.hylafax.org/site2//howto/tpc.html

السبب لطرح هذا الموضوع
http://www.tpc.int/servers/jointpchowto.html

Windows, MacOS: No support for Windows or MacOS is available at this
time. No cells running Windows or MacOS will be added at this time. :)

تحياتي

تجهيز خادم ضبط التوقيت

بسم الله الرحمن الرحيم كثير من الاجهزة المرتبطة بالشبكة تحوي توقيت مختلف وقلما نجد جهازين او اقل يحوي توقيت صحيح, واذا اردنا ان نفعل تصحيح الوقت من النت فعلينا ربط الاجهزة كلها على النت وهذا شيء غير فعال وغير منطقي لذا فاننا سنتعرض في ورشتنا هذه لتجهيز سيرفر يوفر الوقت الصحيح باخذه من النت ليتسنى لباقي الاجهزة على الشبكة مطابقة الوقت وتصحيحه مع خادم ضبط التوقيت على الشبكة والذي هو محور حديثنا ملاحظات اسم الخدمة

: NTP الموقع الرسمي : http://www.ntp.org/

التوزيعة المستعملة في الورشة red hat enterprise AS 4.4

المراجع:

http://axljab.homelinux.org/NTP_-_Keep_your_clocks_accurate

http://www.tldp.org/LDP/sag/html/ntp-toolkit.html

http://nettime.sourceforge.net/

قائمة الخوادم التي تقدم الخدمة

http://ntp.isc.org/bin/view/Servers/WebHome

بسم الله نبدأ

لم ارغب بان ننحى اسلوب الدروس في موضوع الورشة ولكن بما ان هذه الخدمه بسيطة فلا مانع من ان نضع بعض الشرح اوﻻ: قم بانزال التحديث ntp service كالتالي up2date ntp او انزالها من الموقع ntp.org مباشرة بالنسبة لامر التحديث الذي استعملته على ردهات يمكن للجميع التسجيل في الموقعredhatفيقدم دعم لمدة شهر مجانا هذا بالاضافة الى امكانية انزال اخر نسخة لديهم في حال انزال اخر اصدار من النسخة نفذ الامر التالي

wget -c http://www.eecis.udel.edu/~ntp/ntp_s…4.2.2p4.tar.gz

بعد تحديث الحزمة هناك بعض الاوامر التابعة لهذه الخدمة وبعض الملفات التي سنعدل عليها الملفات

هذا الملف هو الملف الرئيسي لتغير الاعدادات/etc/ntp.conf هو ملف لحساب فروق الوقت ، وكيف ينبغي تصحيحها
/var/lib/ntp/drift
/var/log/ntpd.log

الاوامر التابعة

ntpd هو امر تشغيل الخدمة وايقافها
ntpdateهو امر تعديل الوقت من خلال خدمة ضبط الوقت
ntpdcهو امر الاستفسار ويحوي خيارات عديدة لن نتطرق اليها في هذه الورشة
ntpqهو امر الاستفسارالقياسي
ntpstatيظهر حالة ضبط الوقت
ntptraceتتبع سلسلة الخوادم وصولا الى الخادم الرئيسي
ntptime
ntp-keygen
ntp-wait
الان علينا ان نعدل على ملف /etc/ntp.conf كالتالي تحديد عدد من خوادم الوقت من على النت والتي يمكن اختيارها من الرابط في اول شاركة بحيث ان يسبقها كلمة server ويفضل ان ﻻ يقل عن 3-4 خوادم بحيث لو تعطل احدها ينتقل الى التالي
رمز:
server 0.pool.ntp.org
server 1.pool.ntp.org
server 2.pool.ntp.org
server clock.redhat.com
server clock2.redhat.com

تحديد مكان ملف السجلات ويبدا بمتغيرlogfile يتبعه المسار واسم الملف

رمز:
logfile     /var/log/ntpd.log

تحديد مكان ملف لحساب فروق الوقت ويبدا بمتغيرdriftfile يتبعه المسار واسم الملف

رمز:
driftfile   /var/lib/ntp/ntp.drift

اخيرا متغيران لجعل الاجهزة المربوطة على الشبكة تضبط الوقت بتعاملها مع هذا الخادم restrict تستعمل لتحديد الاجهزة التي يمكنها اخذ الوقت من الخادم broadcastclient تستعمل لتوزيع الوقت على جميع الشبكة اذا استعملت فيجب ايقاف المتغير السابق

رمز:
restrict 192.168.2.2 mask 255.255.255.0 nomodify nopeer notrap
عندما نستعمل restrict نستعمل معها الصﻻحيات (nomodify nopeer notrap) بحيث ان الجهاز المتصل ﻻ يمكنه التعديل او الكتابة او تغير الوقت على الخادم في هذا المثال الجهاز الوحيد الذي يمكنة تعديل الوقت هو الذي يحمل الاي بي192.168.2.2
الان بعد التغيرات التي تمت على ملف الاعدادات لخدمة ضبط الوقت نشغل الخدمة كالتالي
رمز:
/etc/init.d/ntpd start
او
service ntpd start
لنحاول استخدام بعض الادوات للاستفسار عن حالة الوقت وما اذا تم ضبطه ام ﻻ وماهي السرفرات التي تم الاتصال بها
رمز:
[root@ntp-server ~]# ntpq -p
remote refid st t when poll reach delay offset jitter
==============================================================================
LOCAL(0) LOCAL(0) 10 l 22 64 377 0.000 0.000 0.008
*clock1.redhat.c .CDMA. 1 u 34 128 377 266.288 446.042 238.467
+clock2.redhat.c .CDMA. 1 u 95 128 377 277.896 341.188 203.966
+katapult.uhulin 192.36.143.150 2 u 39 128 377 192.636 377.757 265.444
+pong.codefab.co 18.145.0.30 2 u 42 128 377 247.544 348.963 92.791
+neg9.org 10.242.167.255 2 u 40 128 377 286.040 410.815 228.535

لتتبع السيرفرات التي تم ضبط الوقت منها نستعمل الامر التالي

رمز:
[root@ntp-server ~]# ntptrace
ntp-server: stratum 2, offset -0.076172, synch distance 0.551461
clock1.redhat.com: stratum 1, offset 0.000001, synch distance 0.000294, refid 'CDMA
‘لاعداد على اجهزة المستخدمين في بيئة لينوكس مبدئيا ﻻ فرق في الاعدادات بينهما لذا نطبق نفس الخطوات اعلاه باستثناءاننا سنستخدم المضيف) في شبكة الداخلية والذي جهزناه سابقا بدلا من خدمة انترنت لضبط الوقت.
ﻻحظ محتوى ملف السجلات الخاص بخادم الوقت يظهر متى تم تدقيق الوقت
رمز:
[root@ntp-server ~]# tail /var/log/ntpd.log
26 Dec 11:52:39 ntpd[2982]: synchronized to 66.187.224.4, stratum 1
26 Dec 13:18:13 ntpd[2982]: synchronized to 66.187.233.4, stratum 1
26 Dec 13:19:10 ntpd[2982]: synchronized to 193.82.131.32, stratum 2
26 Dec 13:36:19 ntpd[2982]: synchronized to LOCAL(0), stratum 10
26 Dec 13:53:23 ntpd[2982]: synchronized to 193.25.106.1, stratum 2
26 Dec 14:09:26 ntpd[2982]: synchronized to 66.187.224.4, stratum 1
26 Dec 14:26:28 ntpd[2982]: synchronized to 193.82.131.32, stratum 2
26 Dec 14:43:34 ntpd[2982]: synchronized to 66.187.224.4, stratum 1
26 Dec 15:17:48 ntpd[2982]: synchronized to 193.82.131.32, stratum 2
26 Dec 15:18:49 ntpd[2982]: synchronized to 66.187.233.4, stratum 1
اعدادات جهاز المستخدم العادي في بيئة ويندوز
net time /setsntp:Server Address
مثال
net time /setsntp:192.168.1
بعد الاعدادات علينا اعادة تشغيل الخدمة كالتالي
net stop w32time net start w32time
او استخدام البرنامج التالي وهو اسهل على الويندوز http://nettime.sourceforge.net

برنامج CuteCom

لخبراء cisco برنامج بديل عن HyperTerminal
http://cutecom.sourceforge.net/

البرنامج سيسهل الاتصال على اجهزة سيسكو من لينوكس
لماذا هذا البرنامج ولماذا لا نستعمل telnet?
لا ننسى ان Telnet لا يدعم ال Encryption مما يؤدي الى مخاطر امنية
ايضا لن نستطيع الاتصال براوترات سيسكو عن طريق التلنت الا اذا كان التلنت مفعل بها
وكما وان اذا الراوتر يتم اعداده لاول مرة .. فستستخدم الكونسول اجباريا

ولا ننسنى سويتشات سيسكو ايضا ستستخدم السريال للاتصال بها
لان السويتش لا يحتوي على routing Table للاتصال عن طريق ال Network Layer

صحيح هناك حلول لدعم ال Remote Adminstration لسويتشات سيسكو مثل:
وضع عنوان IP على ال VLAN 1 Interface وتحديد Default GW .. ولكن ايضا ذلك سيشكل خطورة امنية

يعني في كل الحالات كابل Serial-Console مع سوفتوير زي CuteCom سيكون الانسب

ماذا تعرف عن ديجي فو DjVu

DjVu هو أحد انساق الملفات المستخدمة في الحاسوب وقد صمم هذا النوع بشكل أساسي لتخزين الصور المدخلة للكمبيوتر بواسطة الماسح الضوئي (السكانر) وهذا الملحق أو نوع الملف يتميز بتقنيات متقدمة كتقنية فصل طبقات الصور وتقنية التحميل التقدمي (progressive loading) وتقنية الترميز الحسابي والتي تسمح بجودة تشغيل عالية بالإضافة لتخزين ملفات القراءة في مساحة صغيرة.
اكثر من 90 ٪ من المعلومات في العالم ما زالت على الورق. كثير من هذه المستندات الورقيه وتشمل الألوان والرسومات / او الصور التى تمثل قيمة كبيرة . وتقريبا لا شيء من المعلومات متوفرةعلى على شبكة الانترنت.

ذلك لأن هذه مسح الوثائق وتحملها على موقع على شبكة الإنترنت يشكل معضلة في احسن الاحوال. بناء على لزومية وضوح النصوص الممسوحة اللازمة لضمان سهولة قراءة النص والحفاظ على الجوده من الصور ، تصبح احجام الملف الضخمه جدا مشكلة في سرعات انترنت بطيئة. بينما خفض دقة الوثائق الممسوحة لتحقيق سرعة تحميل مرضية يعني التجريد من الجوده والوضوح. الاشكال التقليديه مثل JPEG, GIF,PNG ، تنتج بشكل ملفات كبيرة للوثائق الممسوحة بغية الحفاظ على نسبة وضوح مطلوبة

ديجيفو (تلفظ “ديجا فو”) هو تقنية جديدة لضغط الصور طورت منذ عام 1996 في معامل شركة AT&T الامريكية للاتصالات لحل تلك المشكلة على وجه التحديد. ديجيفو يسمح بنشر الصور الممسوحه ضوئيا من الوثائق مثل الوثائق الرقميه ، والصور الفوتوغرافيه وبدقة عالية جدا على الإنترنت ، . ديجيفو يسمح للمطورين بمسح محتوى عالي الدقة للالوان من صفحات الكتب ، والمجلات ، والكتالوجات ، والكتيبات والصحف والوثائق التاريخية او القديمة ، وجعلها متاحة على شبكة الانترنت.

الموقع الرسمي
http://djvu.org

عارض لملفات ديجي فو
http://www.lizardtech.com/download/d…n&platform=win
برنامج للتحويل الى ديجي فو
http://djvu.org/files/DjVuSolo3.1-noncom.exe
محول اي وثيقة الى ديجي فو
http://any2djvu.djvuzone.org/
امثلة للوثائق بصيغة ديجيفو
http://www.linuxac.org/forum/showthr…1351#post71351

خبير خوابير في الويندوز

السلام عليكم
بالامس كنت جالسا مع خبير خوابير في الويندوز عفوا اقصد MCSE مصاب بانفلونزا الويندوز فسألتة ولم اكن اعلم ماهي صنعتة اجابني بانه يعمل في شركة بمهنة مشرف نظم ولم اكد احاوره حتى راح يمتدح الويندوز والويندوز فيستا والاوفيس 2007 وانا استمع الية بدون تعليق وعندما انتهى من السرد سألته هل استعملت اي منهما اجابني بكل ثقة لالا انا لا استعمل اي منتج لميكروسوفت الا بعد ان ينزل SP1,Sp2 ,Sp3 حتى اكون متاكدا من خلوها من الاخطاء……:

بدون تعليق

كيف نتعامل مع PAM

بسم الله الرحمن الرحيم
PAM (Pluggable Authentication Modules)
وحدات التوثيق المدمجة
هو سيد التدقيق في لينوكس يتحكم في امور عده مثل الدخول الى النظام والتحكم في حدود المستخدمين وغيرها الكثير

الجزء الاول : تعريف
لماذا PAM

بالعودة الى بدايات لينكس ، اذا كان احد البرامج ، مثل su ، passwd ، login، او xlock ، في حاجة الى توثيق المستخدم ، فانه ببساطة يقوم بقراءة المعلومات الضروريه من /etc/passwd .اما اذا كان يحتاج الى تغيير كلمة المرور للمستخدمين ، فإنه ببساطة يقوم بتحرير /etc/passwd. هذه طريقة بسيطة ولكن ضعيفة من حيث الامان والسيطرة بحيث ادت الى العديد من المشاكل لمديري النظام والتطبيقات. كما وان md5 و shadow passwords أصبحت متزايدة الشعبية ، فكل برنامج يحتاج الى توثيق المستخدم قد يتطلب معرفة كيفية الحصول على المعلومات الصحيحه عند التعامل مع عدد مختلف من نظم التوثيق والتحقق للمستخدم . كما وان اذا كنت تريد ان تغير نظام توثيق المستخدم الخاص بك ، فأن كل هذه البرامج كان لا بد من اعادة تجميع (recompiled) . PAM يزيل هذه الفوضى من خلال تمكين البرامج التحقق من المستخدمين بشفافيه ومرونة ، بغض النظر عن الكيفيه التي يتم تخزين معلومات عن المستخدم.

كما اسلفنا فأن المرونة هي واحدة من اكبر نقاط القوة في PAM. اذ يمكن ان تهيء بعض البرامج لحصر التحقق على مستخدمين معينيين، والا تسمح لمستخدمين اخرين ،ايضا لتحذير عند محاولة بعض البرامج لتوثيق ، او حتى الى حرمان جميع المستخدمين من امتيازات الدخول.
ان تصميم PAM المعياري يعطيك سيطره كاملة على كيفية توثيق والتحقق من المستخدمين.
ملفات اعدادات PAM

يتم تخزين ملفات الاعدادات فى المجلد /etc/pam.d/.. وبالقاء نظرة سريعة على المجلد قد نجد التالي بالزيادة او النقصان حسب التوزيعة المستخدمة

~$ cd /etc/pam.d
/etc/pam.d/$ ls
chfn chsh login other passwd su xlock sshd
/etc/pam.d/$

لنلقي نظر على تركيبة اعدادات PAM ولناخذ الملف login على سبيل المثال

/etc/pam.d/$ cat login
# PAM configuration for login
auth requisite pam_securetty.so
auth required pam_nologin.so
auth required pam_env.so
auth required pam_unix.so nulok
account required pam_unix.so
session required pam_unix.so
session optional pam_lastlog.so
password required pam_unix.so nullok obscure min=4 max=8

صيغة الاعدادات
اعدادات ملفات PAM تأخذ الشكل التالي

type control module-path module-arguments

بالعودة الى المثال السابق فتحنا ملف التوثيق التابع للامر login فان التركيبة للملف تكون على النحو التالي
Type : :
يحدد ما هو نوع التوثيق لاستخدامها لهذه الوحدة. كما وان وحدات من نفس النوع يمكن وضعها في رزم ، والتي تحتاج الى توثيقات متعددة للمستخدم .وهذه تقسم الى اربعة انواع :
يقرر ما اذا كان يسمح للمستخدم الوصول الى الخدمة ، وفي ما اذا كانت كلمات السر قد انتهت صلاحيتها ، الخ.

  • account تحديد ما اذا كان المستخدم هو نفسه الذي يدعي ان يكون ام لا ، عادة عن طريق كلمة سر ، ولكن ربما أكثر وذلك باستخدام وسائل معقدة ، مثل biometrics
  • Auth يوفر آلية للمستخدم كلمة السر.
  • password من الاشياء التي ينبغي القيام به قبل و / او بعدالتحقق من المستخدم, وهذا قد يتضمن اشياء مثل mounting/unmounting المجلد الرئيسي للمستخدم ، تسجيل حالاات الدخول والخروج ،اتاحة اوتقييد الخدمات المتاحة للمستخدم.
  • session في ملف تسجيل الدخول(login) ، نحن نرى نوع واحد على الاقل لكل نوع من انواع الدخول. وبما ان هذا البرنامج الذي يتيح للمستخدم تسجيل الدخول، فإنه من المفهوم انه بحاجة الى الحصول على جميع انواع التوثيق المختلفة انفة الذكر.
    control (التحكم )

يحدد ما ينبغي القيام به في التوثيق في حال فشل هذا النموذج .
تقسم الى اربعة انواع :
عدم التصديق على النتائج عن طريق هذا النموذج ينتهي بنفي فوري للتوثيق.
requisite
١
فشل في نتائج التوثيق يؤدي ايضا على رفض التوثيق ، ولكن PAM وعلى الرغم من النتائج الاولية فانه سيكمل تفحص كل النماذج الأخرى المدرجه لهذه الخدمة قبل رفض التوثيق.
required
٢
اذا كان التوثيق من خلال هذا النموذج هو النجاح ، يتم منح النجاح التوثيق ، حتى وان فشل نموذج (required ) في السابق .
sufficient

ما اذا كان هذا النموذج قد نجح او فشل فهو الوحيد الذي يعتد به ، اذا كان هو النموذج الوحيد من نوعه لهذه الخدمة.
optional

في ملف الاعدادات لتسجيل الدخول login ، نرى ما يقرب من جميع مختلف أنواع الرقابة. معظم النماذج المطلوبة pam_unix.so (الوحدة الرئيسية التوثيق) ، والوحدة المطلوبة requisite الوحيدة هي pam_securetty.so (التفحص للتأكد من ان المستخدم يستخدم او يعمل على console امنه (، والنموذج الاختياري الوحيد هو pam_lastlogin.so (الوحدة التي تسترجع معلومات عن احدث دخول للمستخدم).
module-path:

يحدد اي وحدة تستخدام و (اختياريا) أين تجدها. معظم الاعدادات تحتوي فقط على اسم الوحدة ، كما هو الحال في ملف التسجيل login المذكور سابقا. عندما يكون هذا هو الحال ، PAM يقوم بالبحث عن الوحدات في المجلد الافتراضي ، عادة يكون /usr/lib/security. ومع ذلك ، لو كان لديك توزيعة لينكس مطابقة لنظام ملفات لينكس القياسيه ، فان وحدات PAM يمكن العثور عليها فى /lib/security.

module-arguments:

هي الخيارات التي تمرر الى الوحدة لتدقيقها, فكل وحدة لها خياراتها الخاصة . فمثلا في ملف الاعدادات login يمكننا ان نمرر الخيار “nulok” ( “null ok”, يمرر هذا الخيار الى pam_unix.so للدلالة على ان كلمة السر الفارغة مقبولة

الجزء الثاني: امثلة
امثلة على استخدام PAM
مثال ١
سأطرح موضوع وهو كيفيه حصر المستخدم بامكانية دخولة النظام فقط بساعات وايام العمل الرسمية ومنعة من استخدامه في غير ذلك كايام العطل وبعد الدوام والعطلة الاسبوعية
لهذا سنتكلم عن ملفين للتحكم بهذه الخاصية

/etc/security/time.conf
/etc/pam.d/login

لذلك نحتاج ان نغير في الملف /etc/pam.d/login
وذلك باضافة pam_time.so

كالتالي

رمز:

account required /lib/security/pam_time.so

وكذلك تغير الملف

/etc/security/time.conf

على سبيل المثال
في هذا المثال هناك خدمتان وهما امكانة الدخول للنظام (login) والمحطة الطرفية التي ينطبق عليها هذا الشرط ليتمكن المستخدم من استعمالها للدخول الى النظام (ttyp*)وهي في المثال كل المحطات الطرفية.في المثال التالي كل المستخدمين باستثناء المستخدم user1 بامكانهم الدخول الى النظام من اي محطة طرفية في خلال كل الايام من الساعة 9 صباحا الى الساعة 6والنصف مساءا
رمز:

login;tty*;!user1;Al0900-1830

مثال اخر
فقط المستخدم ستيف بامكانة الدخول خلال ايام العطل من الساعة 7 صباحا وحتى الساعة 5 مساءا
رمز:

login;*;steve;Wk0700-1700

مثال اخر
المستخدم بيبلو والمستخدم فرودو بامكانهم الدخول للنظام مابين الساعة 8 صباحا والساعة 5 مساءا ماعدا يوم الاحد
رمز:

login;*;bilbo|frodo;AlSu0800-1700

صيغة الجملة كالتالي
رمز:

services;ttys;users;times

التعابير المنطقية &|!
تطبق على user و terminal و time
بحيث تاتي اشارة ! قبل المستخدم والمحطة الطرفية والوقت لدلالة على الا ستثناء
وتأتي اشارة & و | للدلالة على و , او
services
وهي قائمة الخدمات التي يمكن ان تطبق عليها القواعد والشروط
ttys
قائمة المحطات الطرفية التي تنطبق عليه الاحكام والشروط من قبل PAM
users
قائمة المستخدمين الذين تطبق عليهم الاحكام والشروط
times
الوقت : وهو قائمة الايام والفترة التي ينطبق بها احكام وشروط PAMبحيث ان اليوم يرمز له بحرفين مثلا MoTuSa يرمز ليوم الاثنين والثلاثاء والسبت
لاحظ ان تكرار اسم اليوم كالتالي MoMo تعني باستثناء يوم الاثنين
مثال اخر MoWk تعني كل ايام الاسبوع باستثناء الاثنين لانة تكرر بذكرة مباشرة وانة ضمن كل ايام الاسبوع فبهذا تم استثناءة
الحروف التي ترمز للايام هي

Mo:Monday
Tu: Thursday
We: Wednesday
Th: Thursday
Fr: Friday
Sa: Saturday
Su: Sunday
Wk: week days without week end
Wd: week end
Al: all 7 days

مدى الوقت ويقسم الى خانتين تفصلهنا اشارة (-) كل جزء يتكون من توقيت 24 ساعة بصورة HHMM
بحيث ان الجزء الاول يرمز للبداية والجزء الاخر يرمز للنهاية
ملاحظة
هذا المثال لا يغطي كل استخدامات PAM ولكنة فقط يتحدث عن تحديد الوقت لدخول المستخدم الى النظام بشكل مختصر

مثال ٢
كيف نستخد PAM للتحكم بالخدمات
خلال عملي واجهني تحدي كيف امنع المستخدم رووت من الدخول على النظام مباشرة من خلال خدمة SSH

تحت /etc/pam.d هناك ملفات ترتبط باي خدمة (service ) او امر ما موجود على النظام مثل sudo, login, sshd كما في المشاركة السابقة تحدثنا عن login لذ في هذه الحالة سنفتح ملف /etc/pam.d/sshd
كل مافي الامر هو اضافة السطر التالي في بداية الملف
رمز:

auth required pam_listfile.so item=user sense=allow file=/etc/sshd/sshd.allow onerr=fail

هذا السطر يقوم بالتدقيق على الاسم المستخدم من خلال الخدمة ssh (ﻻحظ ان الملف اسمه sshd لذا فهو يرتبط بالخدمة مباشرة) فاذا كان ضمن المستخدمين المصرح لهم بهذه الخدمة والمذكورين في ملف /etc/sshd/sshd.allow فانة يستجيب لطلبه ويفتح له الخدمة

ﻻحظ استخدمنا شرط التدقيق required اي ان تحقيق هذا الشرط ﻻ بد منه واﻻ فان التدقيق لن يكمل للتحقق من الشروط في السطور التالية في الملف.

في الملف sshd.allow المذكور انفا علينا ان نفتحه وندرج في كل سطر اسم المستخدمين المصرح لهم باستخدام هذه الخدمة وبما اننا نريد ان نمنع المستخدم root من استخدام هذه الخدمة فانة يترتب علينا ان ندرج اسماء المستخدين المسموح لهم بذلك فقط

onerr=fail اذا كان الملف غير موجود او هيئة الملف غير صحيحة فان العم PAM لا ولن يسمح بلاتصال

التحدي الان هو كيف اعمل العكس
فلا يعقل ان نقوم بسرد جميع المستخدمين في حين اننا نريد ان نمنع مستخدم واحد او اثنين

قما قلنا سابقا لتفادي ادراج جميع اسماء المستخدمين في ملف المستخدمين المسموح لهم باستخدام خدمة معينه علينا ان ننظر الى الوضع العكسي وذلك بتشغيل PAM لمنع المستخدمين المدرجين في ملف ما
لذا نقوم بعكس الية التحقق لتكون كالتالي
رمز:

auth required pam_listfile.so item=user sense=deny file=/etc/sshd/sshd.deny onerr=succeed

غيرنا نوع التدقيق من مسموح sense=allow الى غير مسموح sense=deny
انشاء ملف جديد يحوي اسماء المستخدمين الغير مسموح لهم باستخدام هذه الخدمة file=/etc/sshd/sshd.deny

onerr=succeed اذا حصل خطا ما فان العم PAM وفي جيع الحالات لن يسمح بلاتصال ويرجع رساله PAM_SUCCESSلدلالة على ان حاسة التدقيق نجحت والتي هي sense=deny

ملاحظة
امر PAM واسع ومتشعب وكبير يحتاج الى متابعة ومطالعة
تم…

الأربعاء، 12 مايو 2010

art of shell script

كيف نقوم باضافة 100 مستخدم على نظام اللينكس بحيث ان اسماء المستخدمين تبدا من student1 وتنتهي بstudent100

بحيث
اللوجن شل الخاص بالمستخدم من 1 الى 50 وهو Bash شل
اللوجن شل الخاص بالمستخدم من 59-100 وهو tcsh شل
تحديد عدد الايام التي تتاح للمستخدم قبل ان يتوقف حسابة عن العمل
تحديد اقل عمر لكلمة السر هو 5 ايام بعدها بامكان المستخدم تغيير كلمة السر الخاصة به
تحديد 10-12-2006 تاريخ انتهاء استعمال هذا المستخدم
تحديد كلمة السر البدائية(1234) لكل مستخدم على ان يتم تغيرها لاحقا من قبل المستخدم

لا تخافو سهل جدا وقد استمتعت في انشاء هذا النص
طبع بالرجوع لبعض المراجع

for i in $(seq 1 100); do
if i < 50 then
useradd -p 1234 -e 10-12-2006 -f 5 -s /bin/bash "student${i}";
passwd -n 5 "student${i}";

else

useradd -p 1234 -e 10-12-2006 -f 5 -s /bin/tcsch "student${i}";
passwd -n 5 "student${i}";
fi
done;

mail send

هذا برنامج صغير ورائع لمن يهتمون بسيرفرات اللينكس ويريدون ان يرسل لهم النظام رسائل تعلمهم بحالة السيرفر او اي وظيفة معينة

فقط عليهم استخدام هذا البرنامج

الرابط

http://www.muquit.com/muquit/software/mailsend/mailsend.html#introduction

الثلاثاء، 11 مايو 2010

الحوسبة الشبكية

الحوسبة الشبكية هو شكل من أشكال الحوسبة الموزعة بموجبه حاسبات فائقة افتراضيه وتتألف من مجموعة من الشبكات، ، وتعمل بصورة متضافره لاداء مهام كبيرة جدا. هذه التقنية تطبق لحوسبة فائقة على العمليات العلميه والرياضية ،وحل المشاكل والاكاديميه عن طريق التطوع الحاسوبي، ويستخدم في مشاريع تجارية متنوعة لهذه التطبيقات على النحو اكتشاف العقاقير، والتنبؤات الاقتصادية، والتحليل الزلزالي، وحساب البيانات لدعم التجارة الالكترونية وخدمات الشبكه العالمية