



متى يمكن استخدام ProxyChains:
افتراض:
افترض انك تستخدم توزيعة Backtrack والتي تأتي إفتراضياً محملة بـ ProxyChains وبرنامج Tor يستمع افتراضيا على المنفذ رقم 9050 ويمكنك التحقق من ذلك بواسطة اﻻمر التالي :

في ملف إعدادت ال ProxyChains تستطيع تحديد البروكسي الذي تريد استخدامه , وكما هو موضح باﻻزرق أمثلة على انواع البروكسي , وفي حالتنا هنا استخدمنا بروتوكول socks4 وعنوان البروكسي هو الجهاز الخاص بنا ورقم المنفذ هو 9050 الذي يستخدمه برنامج Tor
ولكي تخفي هويتك تحتاج لإستخدام برنامج nmap من خلف بروكسي TOR عن طريق استخدام أداة ProxyChains

ختاماً، إستخدامات ProxyChains كثيرة يمكنك اكتشافها حسب الحاجة والمتطلبات فإستخدمها في بعض الأوقات يعتبر مفيد جداً.
Installing files… bin directory… fanout fanterm fanmux… doc directory… AUTHORS COPYING CREDITS ChangeLog INSTALL Makefile NEWS README TODO… done!
طيب نجرب أول أمر لنا ونشوف كيف يعمل السكربت, سوف نقوم بإرسال أمر “uname -a “
==== As root on 192.168.1.6 ====
Linux centos57 2.6.18-274.el5 #1 SMP Fri Jul 22 04:49:12 EDT 2011 i686 i686 i386 GNU/Linux
Exiting fanout, cleaning up…done.
هلا ومرحبا !
الجلسات التقنية كانت تتنوع بين المواضيع التالية :Big Date & Cloud Computing – Cloud Storage Virtualization – APIs – Cloud Architecture & Security Performance
هذا تقريباً المؤتمر العاشر للـ Cloud Expo وبصراحة كانت توقعاتي اعلى من ناحية الجلسات التقنية , كنت أبحث عن شي متخصص أكثر , لكن بصراحة المتعة والفائدة دائماً تكون في الاسئلة بعد كل جلسة وأيضاً في نوعية الناس اللي حاضرة المؤتمر , لانه تشاركون الخبرات وتشاركون الـ “best practices ” وبرضوا فرصة حلوة جداً للتعرف على أشخاص في نفس المجال واللي ممكن يؤدي الى علاقة عمل مستقبلية.
أيضاً نفس المؤتمر كان فيه مؤتمر تحته تبع شركة الـ Right Scale وكان جداً حلو يصراحة, فالخيارات من ناحية تنوع الجلسات كانت جداً كثيرة وهذا شي ممكن انه حلو وبنفس الوقت يشتتك , بس ممكن تتفادى هالشي بالتحضير قبل المؤتمر ومعرفة وش الجلسات اللي تهمك ومين المتحدث وهل هو متمكن في هذا المجال.
بشكل عام يعني أقدر اقول اني راضي عن المؤتمر وطلعت منه بمعلومات جداً ممتازة , الحوسبة السحابية لها تعاريف كثيرة وحتى بالنسبة للغرب هي شي جديد وللحين الشركات متخوفه منها ولا تدري هل هو الحل الافضل بالنسبة لها او لا.
طبعاً مايخفى انه بعض الجلسات التقنية تنتهي بعرض المنتج وتكون تسويقية وهذا طبيعي.
هذي بعض الصور من المؤتمر
yum install OpenIPMI OpenIPMI-tools
ثم نقوم بتشغيل خدمة الـ IPMI
service ipmi start
ثم نتأكد ان الخدمة هذي تبدء مع مرة يشتغل النظام
chkconfig ipmi on
طيب خلينا نستعرض بعض الاوامر للـ IPMI
هذا الامر لمعرفة حالة الجهاز
ipmitool chassis status
وراح يجيك مخرجات زي كذا
System Power : on
Power Overload : false
Power Interlock : inactive
Main Power Fault : false
Power Control Fault : false
Power Restore Policy : always-off
Last Power Event : command
Chassis Intrusion : inactive
Front-Panel Lockout : inactive
Drive Fault : false
Cooling/Fan Fault : false
Sleep Button Disable : not allowed
Diag Button Disable : not allowed
Reset Button Disable : not allowed
Power Button Disable : allowed
Sleep Button Disabled: false
Diag Button Disabled : false
Reset Button Disabled: false
Power Button Disabled: false
وهذا الامر مثلاً لاطفاء الخادم
ipmitool chassis power off
ويوجد الكثير الكثير من الاوامر , لمعرفة المزيد عن الاوامر هذي ادخل
ipmitool man
طيب للتحكم عن بعد تحتاج اعداد اسم مستخدم واعدادات الشبكة , هذا الامر لعرض المستخدمين
ipmitool user list 1
طبعا افتراضياً رقم المستخدم "الروت" هو 2 , فهذا الامر يقوم بوضع كلمة مرور للمستخدم الروت
ipmitool user set password 2 <new_password>
طيب نجي لاعدادات الشبكة , اولاً نقوم بعرض الاعدادت الحالية
ipmitool lan print 1
وعن طريق الاوامر التالية نقوم بإعداد الشبكة
ipmitool lan set 1 ipsrc [ static | dhcp ]
ipmitool lan set 1 ipaddr 192.168.1.101
ipmitool lan set 1 netmask 255.255.255.0
ipmitool lan set 1 defgw ipaddr 192.168.1.254
وبعد ماتنتهي من الاعداادات , المفترض انك تستطيع انك تتصل من جهاز آخر عن طريق الامر التالي
ipmitool -I lan -U root -H 192.168.1.101 chassis status
بإفتراض ان الخادم الي تبي تتصل فيه هو 192.168.1.101
هذا وصلى الله وبارك