دستور tcpdump
دیدن تمام اینترفیسها
شنود کردن روی یک پورت
بعد از سوئیچ i که any گذاشتیم، یعنی تمام اینترفیسها
ریختن دادههای دریافتی از شنود در یک فایل
مبدا اگر یک ip بود
اگر مقصد یک ip بود
برای درست کردن وایت لیست
درست کردن بلکلیست
دیدن تمام اینترفیسها
tcpdump -Dشنود کردن روی یک پورت
tcpdump -i any port 1234بعد از سوئیچ i که any گذاشتیم، یعنی تمام اینترفیسها
ریختن دادههای دریافتی از شنود در یک فایل
tcpdump -i any port 1234 -w file.pcapمبدا اگر یک ip بود
tcpdump src ...اگر مقصد یک ip بود
tcpdump dst ...برای درست کردن وایت لیست
/etc/hosts.allowدرست کردن بلکلیست
/etc/hosts.denyتفسیر چند مفهوم مهم USS/PSS/VSS/RSS در حافظه اصلی:
سیستم عامل حافظه اصلی کامپیوتر (Memory) را به جای Byte به صورت صفحه به صفحه (Page) استفاده می کند و در لینوکس معمولا اندازه این صفحات 4096 بایت می باشد.
پارامتر VSS یا VSZ: این پارامتر مخفف Virtual Set Size است و مقدار کل فضای آدرسی (Address Space) که برنامه در اختیار دارد را نشان می دهد، یعنی مثلا اگر برنامه ما یک فایل 1GB را Memory Map کند (در مقالات بعدی توضیح خواهم داد) این پارامتر آن را نیز حساب می کند، پس این عدد نشانگر خوبی برای مقدار استفاده واقعی برنامه ما از Memory نیست و استفاده های دیگری دارد. در نتیجه این پارامتر مقدار کل فضای آدرسی که اشغال شده است را نشان می دهد که این آدرس ها می تواند اندازه خود برنامه اصلی، مقدار Heap اشغال شده توسط ()malloc، فایل ها، دیوایس های و ... باشد.
پارامتر RSS: این پارامتر مخفف Resident Set Size است و مقدار کل حافظه ای که خود برنامه بعلاوه Shared Library ها اشغال کرده اند را نشان می دهد، در نتیجه این پارامتر نیز برای محاسبه مقدار واقعی حافظه ای که خود برنامه استفاده می کند نیز مناسب نیست چون Shared Library ها فقط یک بار در حافظه Load می شوند و بین همه برنامه ها به اشتراک گذاشته می شوند و ممکن است یک Shared Library قبل از اجرا برنامه شما در حافظه فراخوانی شده باشد و یا برای اولین بار توسط برنامه شما به حافظه فراخوانی شود. در کل پارامتر بسیار جالب و کاربردی است ولی برای استخراج مقدار حافظه اشغال شده توسط کد های نوشته شده توسط شما مناسب نیست.
پارامتر PSS: این پارامتر مخفف Proportional Set Size است که همانطور که از Proportional به معنی متناسب مشخص است برخلاف RSS که کل فضای اشغال شده توسط Shared Library را به هر برنامه اضافه می کند، PSS آن را بین برنامه ها تقسیم می نماید! یعنی اگر یک Shared Library که 20 صفحه حافظه اشغال کرده توسط دو برنامه مورد استفاده قرار گرفت، PSS هر برنامه مقدار 10 = 2 / 20 را به عنوان Shared Library بعلامه مقدار حافظه خود برنامه جمع می زند. این پارامتر برای مجموع حافظه کل سیستم بسیار مناسب است چرا که با جمع زدن PSS همه برنامه های سیستم مقدار واقعی حافظه کل سیستم مشخص می شود.
پارامتر USS: و در آخر پارامتر USS که مخفف Unique Set Size است به معنی میزان حافظه دقیقی خود برنامه ما استفاده می کند را نشان می دهد.
نکته مهم: در صورت Kill شدن برنامه در سیستم عامل کل حافظه USS برگشت داده خواهد شد ولی در بقیه پارامتر ها به خاطر وجود Shared Library ها کل آن مقدار به حافظه برگشت داده نخواهد شد چون ممکن است آن کتابخانه توسط برنامه دیگر در حال استفاده باشد در غیر اینصورت آن کتابخانه نیز از حافظه حذف خواهد شد.
سیستم عامل حافظه اصلی کامپیوتر (Memory) را به جای Byte به صورت صفحه به صفحه (Page) استفاده می کند و در لینوکس معمولا اندازه این صفحات 4096 بایت می باشد.
پارامتر VSS یا VSZ: این پارامتر مخفف Virtual Set Size است و مقدار کل فضای آدرسی (Address Space) که برنامه در اختیار دارد را نشان می دهد، یعنی مثلا اگر برنامه ما یک فایل 1GB را Memory Map کند (در مقالات بعدی توضیح خواهم داد) این پارامتر آن را نیز حساب می کند، پس این عدد نشانگر خوبی برای مقدار استفاده واقعی برنامه ما از Memory نیست و استفاده های دیگری دارد. در نتیجه این پارامتر مقدار کل فضای آدرسی که اشغال شده است را نشان می دهد که این آدرس ها می تواند اندازه خود برنامه اصلی، مقدار Heap اشغال شده توسط ()malloc، فایل ها، دیوایس های و ... باشد.
پارامتر RSS: این پارامتر مخفف Resident Set Size است و مقدار کل حافظه ای که خود برنامه بعلاوه Shared Library ها اشغال کرده اند را نشان می دهد، در نتیجه این پارامتر نیز برای محاسبه مقدار واقعی حافظه ای که خود برنامه استفاده می کند نیز مناسب نیست چون Shared Library ها فقط یک بار در حافظه Load می شوند و بین همه برنامه ها به اشتراک گذاشته می شوند و ممکن است یک Shared Library قبل از اجرا برنامه شما در حافظه فراخوانی شده باشد و یا برای اولین بار توسط برنامه شما به حافظه فراخوانی شود. در کل پارامتر بسیار جالب و کاربردی است ولی برای استخراج مقدار حافظه اشغال شده توسط کد های نوشته شده توسط شما مناسب نیست.
پارامتر PSS: این پارامتر مخفف Proportional Set Size است که همانطور که از Proportional به معنی متناسب مشخص است برخلاف RSS که کل فضای اشغال شده توسط Shared Library را به هر برنامه اضافه می کند، PSS آن را بین برنامه ها تقسیم می نماید! یعنی اگر یک Shared Library که 20 صفحه حافظه اشغال کرده توسط دو برنامه مورد استفاده قرار گرفت، PSS هر برنامه مقدار 10 = 2 / 20 را به عنوان Shared Library بعلامه مقدار حافظه خود برنامه جمع می زند. این پارامتر برای مجموع حافظه کل سیستم بسیار مناسب است چرا که با جمع زدن PSS همه برنامه های سیستم مقدار واقعی حافظه کل سیستم مشخص می شود.
پارامتر USS: و در آخر پارامتر USS که مخفف Unique Set Size است به معنی میزان حافظه دقیقی خود برنامه ما استفاده می کند را نشان می دهد.
نکته مهم: در صورت Kill شدن برنامه در سیستم عامل کل حافظه USS برگشت داده خواهد شد ولی در بقیه پارامتر ها به خاطر وجود Shared Library ها کل آن مقدار به حافظه برگشت داده نخواهد شد چون ممکن است آن کتابخانه توسط برنامه دیگر در حال استفاده باشد در غیر اینصورت آن کتابخانه نیز از حافظه حذف خواهد شد.
GNU/Linux
Photo
تفاوت و شباهت های Storageهای EMC VNX و EMC Unity و EMC UnityVSA
🔹بطور کلی می توان گفت Unity که در سال 2015 معرفی شد، نسل جایگزین Storageهای شرکت DELL\EMC به جای Storageهای VNX است که از دسامبر سال 2018 دیگر تولید نمی شوند. در ادامه برخی شباهت ها و تفاوت های این دو محصول با یکدیگر آمده است:
🔹بطور کلی معماری Unity و VNX متفاوت از یکدیگر است و Unity کارایی و Performance بهتری دارد.
🔹تجهیزات Unity در دو سری Hybrid (مدل های: 300 و 400 و 500 و 600 و دسته جدیدتر 350 و 450 و 550 و 650) و سری All-Flash (مدل های: 300F و 400F و 500F و 600F و سری جدیدتر AF یعنی 350F و 450F و 550F و 650F – که حرف F در آنها نشان AF بودن است) معرفی شده اند.
🔹تجهیزات VNX اما در دو سری VNX1 (یا همان VNX شامل مدل های: 5100 و 5300 و 5500 و 5700) و سری VNX2 (مدل های 5200 و 5400 و 5600 و 5800 و 7600 و 8000) ارائه شده اند که این مدل های Hybrid هستند. اما تجهیز VNX-F از سری All-Flash محصولات VNX به شمار می رود.
🔹هر دو خانواده VNX و Unity محصول virtualی نیز وجود دارد: vVNX و UnityVSA (توجه داشته باشید که این محصولات Simulator نیستند بلکه محصولات virtual applianceی هستند که در دسته SDSها یا Software-Define Storageها می باشند و می توان آنها را در محیط های Production نیز مورد استفاده قرار داد.)
🔹از لحاظ تکنولوژی Replication با یکدیگر متفاوت هستند. محصول VNX از نرم افزار MirrorView و محصول Unity از Unity Replication استفاده می کند.
🔹در هر دو محصول VNX و Unity قابلیت Synchronous Replication و Asynchronous Replication ساپورت می شود (اما در UnityVSA فقط Asynchronous Replication ساپورت می شود ولی Synchronous Replication خیر)
🔹برای مدیریت هر دو محصول VNX و Unity می توان از راهکار GUI مبتنی Unisphere و یا USM استفاده کرد. اما رابط کاربری Unisphere در Unity مبتنی بر HTML5 است و تغییرات گرافیکی زیادی داشته.
🔹محصول VNX از قابلیت VMware VVoL پشتیبانی نمی کند، اما راهکار Unity و UnityVSA و vVNX هر سه این feature را ساپورت می کنند.
🔹تجهیز Unity یک Unified Storage است یعنی علاوه بر حالت Block-based و File-based می تواند به صورت Object-based storage نیز کار کند، اما تجهیز VNX فقط به صورت Block-based و File-based کار می کند.
🔹در هر دو محصول VNX و Unity قابلیت های FAST Cache و FAST VP پشتیبانی می شود. (اما در UnityVSA قابلیت FAST Cache نداریم، فقط قابلیت FAST VP ساپورت می شود)
🔹در هر دو محصول VNX و Unity ارتباطات شبکه ای یا Storage Networking بر پایه پروتکل های FC و FCoE و iSCSI و FCIP پشتیبانی می شود (اما در UnityVSA، پروتکل Fiber Channel پشتیبانی نمی شود)
🔹قابلیت های RAID Group و Storage Pool در هر دو محصول VNX و Unity وجود دارد.
🔹قابلیت Data At Rest Encryption یا به اختصار D@RE در هر دو محصول VNX و Unity پشتیبانی می شود (اما UnityVSA از این feature پشتیبانی نمی کند)
🔹نرم افزار AppSync با هر دو محصول VNX و Unity کار می کند.
🔹بطور کلی می توان گفت Unity که در سال 2015 معرفی شد، نسل جایگزین Storageهای شرکت DELL\EMC به جای Storageهای VNX است که از دسامبر سال 2018 دیگر تولید نمی شوند. در ادامه برخی شباهت ها و تفاوت های این دو محصول با یکدیگر آمده است:
🔹بطور کلی معماری Unity و VNX متفاوت از یکدیگر است و Unity کارایی و Performance بهتری دارد.
🔹تجهیزات Unity در دو سری Hybrid (مدل های: 300 و 400 و 500 و 600 و دسته جدیدتر 350 و 450 و 550 و 650) و سری All-Flash (مدل های: 300F و 400F و 500F و 600F و سری جدیدتر AF یعنی 350F و 450F و 550F و 650F – که حرف F در آنها نشان AF بودن است) معرفی شده اند.
🔹تجهیزات VNX اما در دو سری VNX1 (یا همان VNX شامل مدل های: 5100 و 5300 و 5500 و 5700) و سری VNX2 (مدل های 5200 و 5400 و 5600 و 5800 و 7600 و 8000) ارائه شده اند که این مدل های Hybrid هستند. اما تجهیز VNX-F از سری All-Flash محصولات VNX به شمار می رود.
🔹هر دو خانواده VNX و Unity محصول virtualی نیز وجود دارد: vVNX و UnityVSA (توجه داشته باشید که این محصولات Simulator نیستند بلکه محصولات virtual applianceی هستند که در دسته SDSها یا Software-Define Storageها می باشند و می توان آنها را در محیط های Production نیز مورد استفاده قرار داد.)
🔹از لحاظ تکنولوژی Replication با یکدیگر متفاوت هستند. محصول VNX از نرم افزار MirrorView و محصول Unity از Unity Replication استفاده می کند.
🔹در هر دو محصول VNX و Unity قابلیت Synchronous Replication و Asynchronous Replication ساپورت می شود (اما در UnityVSA فقط Asynchronous Replication ساپورت می شود ولی Synchronous Replication خیر)
🔹برای مدیریت هر دو محصول VNX و Unity می توان از راهکار GUI مبتنی Unisphere و یا USM استفاده کرد. اما رابط کاربری Unisphere در Unity مبتنی بر HTML5 است و تغییرات گرافیکی زیادی داشته.
🔹محصول VNX از قابلیت VMware VVoL پشتیبانی نمی کند، اما راهکار Unity و UnityVSA و vVNX هر سه این feature را ساپورت می کنند.
🔹تجهیز Unity یک Unified Storage است یعنی علاوه بر حالت Block-based و File-based می تواند به صورت Object-based storage نیز کار کند، اما تجهیز VNX فقط به صورت Block-based و File-based کار می کند.
🔹در هر دو محصول VNX و Unity قابلیت های FAST Cache و FAST VP پشتیبانی می شود. (اما در UnityVSA قابلیت FAST Cache نداریم، فقط قابلیت FAST VP ساپورت می شود)
🔹در هر دو محصول VNX و Unity ارتباطات شبکه ای یا Storage Networking بر پایه پروتکل های FC و FCoE و iSCSI و FCIP پشتیبانی می شود (اما در UnityVSA، پروتکل Fiber Channel پشتیبانی نمی شود)
🔹قابلیت های RAID Group و Storage Pool در هر دو محصول VNX و Unity وجود دارد.
🔹قابلیت Data At Rest Encryption یا به اختصار D@RE در هر دو محصول VNX و Unity پشتیبانی می شود (اما UnityVSA از این feature پشتیبانی نمی کند)
🔹نرم افزار AppSync با هر دو محصول VNX و Unity کار می کند.
مفهوم Segment Routing
چیزی حدود ۲ سال هست که مفهوم جدیدی تو شبکه های Service Provider بوجود اومده به نام Segment Routing
شرکتهایی مثل سیسکو و جونیپر که بیشتر زیرساختهای Service Provider ها رو تشکیل میدن از این متد برای افزایش کیفیت مسیریابی هاشون استفاده میکنند و جدا جایگزین خیلی ساده و خوبی برای روشهای پیچیده ای مثل MPLS-TE هست.
در واقع تو این مکانیزم به هر روتر، لینک یا ارتباط(که اصطلاحا Segment) گفته میشه یه عدد اختصاص میدن و زمانی که یه اپلیکیشن ترافیکی رو میخواد ارسال کنه بر اساس نیاز اپلیکیشن، کنترلر با Push کردن یه سری Label به دیتا ترافیک رو تو یه مسیر مشخص هدایت میکنه! انتخاب لیبل ها و سیاست های مسیر رو کنترلر تعیین میکنه نه IGP و برگ برنده این مکانیزم هم همینه که اطلاعات مسیر در خود دیتا حمل میشه و چون کنترلر کیفیت تمام لینکها رو بررسی میکنه بنابراین بسته به بهترین مسیر هدایت میشه! چیزی شبیه به MPL-TE اما با این تفاوت که اینجا نیاز به مدیریت پیچیده کلی تانل نداریم و همچنین زیرساختمون هم ساده تر میشه.
نباید به اشتباه فکر کنید که دیگه با این متد نیازی به IGP ها در زیرساخت نداریم!!! نکته مهم اینه که همچنان لیبل های اختصاص داده شده به نود ها و لینک ها رو OSPF و IS-IS جابجا میکنه. بنابراین زیرساخت ما تغییر چندانی نمیکنه اما هوشمندی اون برای به مقصد رساندن بسیار کاراتر میشه و دلیلش هم اینه که نیازهای اپلیکیشن رو خود اپلیکیشن مشخص میکنه نه زیرساخت!
این روش قابلیت انعطاف بالایی داره و همچنین با هر زیرساختی هم قابل پیاده سازی هستش. یکی دیگه از مزایای این متد اینه که نیاز به تعویض یا خرید دستگاه جدید نیست وتنها با آپدیت OS این قابلیت رو میتونید پیاده سازی کنید.
تو ویدیو زیر مختصری در این خصوص مشاهده کنید👇
چیزی حدود ۲ سال هست که مفهوم جدیدی تو شبکه های Service Provider بوجود اومده به نام Segment Routing
شرکتهایی مثل سیسکو و جونیپر که بیشتر زیرساختهای Service Provider ها رو تشکیل میدن از این متد برای افزایش کیفیت مسیریابی هاشون استفاده میکنند و جدا جایگزین خیلی ساده و خوبی برای روشهای پیچیده ای مثل MPLS-TE هست.
در واقع تو این مکانیزم به هر روتر، لینک یا ارتباط(که اصطلاحا Segment) گفته میشه یه عدد اختصاص میدن و زمانی که یه اپلیکیشن ترافیکی رو میخواد ارسال کنه بر اساس نیاز اپلیکیشن، کنترلر با Push کردن یه سری Label به دیتا ترافیک رو تو یه مسیر مشخص هدایت میکنه! انتخاب لیبل ها و سیاست های مسیر رو کنترلر تعیین میکنه نه IGP و برگ برنده این مکانیزم هم همینه که اطلاعات مسیر در خود دیتا حمل میشه و چون کنترلر کیفیت تمام لینکها رو بررسی میکنه بنابراین بسته به بهترین مسیر هدایت میشه! چیزی شبیه به MPL-TE اما با این تفاوت که اینجا نیاز به مدیریت پیچیده کلی تانل نداریم و همچنین زیرساختمون هم ساده تر میشه.
نباید به اشتباه فکر کنید که دیگه با این متد نیازی به IGP ها در زیرساخت نداریم!!! نکته مهم اینه که همچنان لیبل های اختصاص داده شده به نود ها و لینک ها رو OSPF و IS-IS جابجا میکنه. بنابراین زیرساخت ما تغییر چندانی نمیکنه اما هوشمندی اون برای به مقصد رساندن بسیار کاراتر میشه و دلیلش هم اینه که نیازهای اپلیکیشن رو خود اپلیکیشن مشخص میکنه نه زیرساخت!
این روش قابلیت انعطاف بالایی داره و همچنین با هر زیرساختی هم قابل پیاده سازی هستش. یکی دیگه از مزایای این متد اینه که نیاز به تعویض یا خرید دستگاه جدید نیست وتنها با آپدیت OS این قابلیت رو میتونید پیاده سازی کنید.
تو ویدیو زیر مختصری در این خصوص مشاهده کنید👇
GNU/Linux
Photo
با Lest's_Encrypt گواهی SSL رایگان بگیرید.
در واقع Let’s Encrypt یک مرکز صادرکننده گواهینامه (Certificate) SSL رایگان است. پروژه Let’s Encrypt در سال ۲۰۱۴ برای اولین بار مطرح شد و پس از ۱۰ ماه موفق به انتشار اولین گواهینامه رایگان خود شد. با توجه به ارائه سرویس گواهینامه رایگان SSL توسط این مرکز از محبوبیت بالایی برخوردار است. لازم به ذکر است که این Certificate های صادر شده توسط Let's Encrypt برای مدت زمان ۹۰ روز فعال است و پس از آن امکان تمدید آن به صورت رایگان وجود دارد.
به طور خلاصه Let's Encrypt به شما گواهی SSL رایگان برای وب سایت های شما ارائه می دهد که با نصب این گواهینامه بر روی سایت خود باعث می شود ارتباط بین وب سایت شما و مرورگر کاربر رمزگذاری شود و امنیت تبادل اطلاعات برای کاربران بالا می برد و قفل سبز رنگ در کنار نوار آدرس سایت شما نمایش داده می شود، همچنین ساختار آدرس سایت شما از پروتکل HTTP به HTTPS تغییر می کند.
◾️ مزایای Let’s Encrypt
▪️ رایگان: هر کسی که صاحب دامنه است بدون پرداخت هزینه می تواند صاحب یک گواهینامه Let’s Encrypt شود.
▪️خودکار: این امکان وجود دارد که نرم افزار های موجود بر روی سرور را به گونه ای تنظیم کنیم که به صورت خود کار با گواهینامه Let’s Encrypt در تعامل باشند و یا برنامه ای بر روی سرور تنظیم کنیم که به صورت خودکار گواهینامه Let’s Encrypt را تمدید کند.
▪️امن و مطمئن: Let’s Encrypt پلت فرمی خواهد بود جهت پیشبرد خدمات بهتر امنیت TLS
▪️برای وب سایت های کوچک و کم بازدید و یا وب سایت های شخصی مناسب است.
◾️ معایب Let’s Encrypt
▪️این گواهینامه به صورت 90 روزه صادر می شود و نیاز است شما به صورت مرتب آن را تمدید نماید.
▪️مشتریان Let’s Encrypt فقط دارای یک رابط (command line(CLI هستند.
▪️مشتریان باید بتوانند با ویرایش فایل های پیکربندی اپاچی کارکنند. این فایل ها به فایل های با مشکلات زیاد و نتایج ناخوشایند معروف هستند.
▪️پشتیبانی از NGINX در محله ای آزمایشی است.و هنوز به صورت قطعی نمی توان گفت که Let’s Encrypt بتواند از nginx پشتیبانی کند.
▪️مشتریان برای Let’s Encrypt نیاز به توسعه نرم افزارهای مورد استفاده خود روی سرور دارند.
▪️این گواهینامه مورد تایید مراکز توسعه تجارت الکترونیک نمی باشد.
▪️برای دریافت درگاه پرداخت، گواهینامه های یکساله الزامی است.
در واقع Let’s Encrypt یک مرکز صادرکننده گواهینامه (Certificate) SSL رایگان است. پروژه Let’s Encrypt در سال ۲۰۱۴ برای اولین بار مطرح شد و پس از ۱۰ ماه موفق به انتشار اولین گواهینامه رایگان خود شد. با توجه به ارائه سرویس گواهینامه رایگان SSL توسط این مرکز از محبوبیت بالایی برخوردار است. لازم به ذکر است که این Certificate های صادر شده توسط Let's Encrypt برای مدت زمان ۹۰ روز فعال است و پس از آن امکان تمدید آن به صورت رایگان وجود دارد.
به طور خلاصه Let's Encrypt به شما گواهی SSL رایگان برای وب سایت های شما ارائه می دهد که با نصب این گواهینامه بر روی سایت خود باعث می شود ارتباط بین وب سایت شما و مرورگر کاربر رمزگذاری شود و امنیت تبادل اطلاعات برای کاربران بالا می برد و قفل سبز رنگ در کنار نوار آدرس سایت شما نمایش داده می شود، همچنین ساختار آدرس سایت شما از پروتکل HTTP به HTTPS تغییر می کند.
◾️ مزایای Let’s Encrypt
▪️ رایگان: هر کسی که صاحب دامنه است بدون پرداخت هزینه می تواند صاحب یک گواهینامه Let’s Encrypt شود.
▪️خودکار: این امکان وجود دارد که نرم افزار های موجود بر روی سرور را به گونه ای تنظیم کنیم که به صورت خود کار با گواهینامه Let’s Encrypt در تعامل باشند و یا برنامه ای بر روی سرور تنظیم کنیم که به صورت خودکار گواهینامه Let’s Encrypt را تمدید کند.
▪️امن و مطمئن: Let’s Encrypt پلت فرمی خواهد بود جهت پیشبرد خدمات بهتر امنیت TLS
▪️برای وب سایت های کوچک و کم بازدید و یا وب سایت های شخصی مناسب است.
◾️ معایب Let’s Encrypt
▪️این گواهینامه به صورت 90 روزه صادر می شود و نیاز است شما به صورت مرتب آن را تمدید نماید.
▪️مشتریان Let’s Encrypt فقط دارای یک رابط (command line(CLI هستند.
▪️مشتریان باید بتوانند با ویرایش فایل های پیکربندی اپاچی کارکنند. این فایل ها به فایل های با مشکلات زیاد و نتایج ناخوشایند معروف هستند.
▪️پشتیبانی از NGINX در محله ای آزمایشی است.و هنوز به صورت قطعی نمی توان گفت که Let’s Encrypt بتواند از nginx پشتیبانی کند.
▪️مشتریان برای Let’s Encrypt نیاز به توسعه نرم افزارهای مورد استفاده خود روی سرور دارند.
▪️این گواهینامه مورد تایید مراکز توسعه تجارت الکترونیک نمی باشد.
▪️برای دریافت درگاه پرداخت، گواهینامه های یکساله الزامی است.
تکنولوژی RDMA مخفف Remote Direct Memory Access می باشد که دسترسی مستقیم به حافظه یک هاست را به حافظه هاست دیگر بدون دخالت CPU و سیستم عامل فراهم می کند که باعث تقویت شبکه و performance هاست با کاهش latency ، کاهش بار CPU و پهنای باند بالاتر می شود. در مقابل، ارتباطات TCP / IP به طور معمول نیازمند عملیات کپی هستند که باعث افزایش قابل توجهی تاخیر در منابع CPU و حافظه می شود.
This media is not supported in your browser
VIEW IN TELEGRAM
همکاری شرکت اریکسون با باشگاه پاریسنژرمن برای نشان دادن تفاوت 5G و 4G
Forwarded from Deleted Account
نه مناسب نیست.
ببینید مهندس راهنمایی خوبی کرد. ما توی لینوکس هیچ کتاب رسمی یا officialی مثل Cisco و Microsoft و... نداریم چون Open Source هست و Vendor-based نیست که خود vendor کتاب رسمی ای رو معرفی کرده باشه که اون کتاب هم منبع و مرجعی برای یادگیری و آزمون های رسمی باشه. کتاب هایی هم که وجود داره مثل این کتاب یا کتاب sybex و... رو صرفاً یه نویسنده ای از روی objectivesهای LPIC-2 نوشته (لینک های زیر). همین ولی هیچکدوم از اونها کامل نیستند.
https://www.lpi.org/our-certifications/exam-201-objectives
https://www.lpi.org/our-certifications/exam-202-objectives
کلاً تمام کتاب هایی که برای LPIC-1 و LPIC-2 وجود داره، هیچ کدوم کامل نیستند و با سرفصل های کلی این آزمون ها در سایت موسسه LPI کانادا مطابقت کامل نداره.
پس سوال اینه که حالا چطوری بخونیم؟
شما باید کتاب هایی مثل این کتاب رو اول بخونید تا یه مرور کلی کنید بر سرفصل های LPIC-2 (همانطور که قبلا گفتم نه همه سرفصل ها). بعد هر سرفصل رو جداگانه براش کتاب موردی پیدا کنید و بخونید چرا؟ چون فرض کنید سرویسی مثل BIND رو در این کتاب مگه چقدر ازش توضیح داده، در صورتیکه این سرویس خودش حداقل 1 کتاب کامل نیاز داره که بهش پرداخته بشه (پس مثلاً وقتی وصل سرویس DNS یا BIND رو از این کتاب مطالعه کردید بعدش باید برید و کتاب BIND 10 از انتشارات Apress رو هم در کنارش بخونید تا به این سرویس مسلط بشید) برای بقیه سرویس ها هم به همین صورت. به علاوه می تونید از سایت RedHat همانطور که مهندس گفتن سرفصل ها رو دونه دونه پیدا کنید و مطالب کنید در لینکی که ضمیمه شد.
پیشنهاد من:
1. برای سرویس DNS یا BIND: کتاب Pro DNS and BIND 10 انتشارات Apress
2. برای سرویس Squid: کتاب Squid Proxy Server 3.1 انتشارات Packt
3. برای سرویس PAM: کتاب Plugable Authentication Modules انتشارات Packt
4. برای سرویس SAMBA: کتاب Impeleminting SAMBA 4 انتشارات Packt
5. برای سرویس LDAP: کتاب Mastering OpenLDAP انتشارات Packt
6. برای سرویس Mail: کتاب Linux Email انتشارات Packt
7. برای سرویس VPN: کتاب OpenVPN Cookbook انتشارات Packt
8. برای سرویس Firewall: کتاب IPtables Tutorial از Oskar Andreasson + کتاب Linux Firewalls
9. برای سرویس Nginx: کتاب Nginx CookBook انتشارات Packt
10. برای سرویس Apache: هر کتابی که Apache v2.4 رو توضیح داده باشه خوبه
ببینید مهندس راهنمایی خوبی کرد. ما توی لینوکس هیچ کتاب رسمی یا officialی مثل Cisco و Microsoft و... نداریم چون Open Source هست و Vendor-based نیست که خود vendor کتاب رسمی ای رو معرفی کرده باشه که اون کتاب هم منبع و مرجعی برای یادگیری و آزمون های رسمی باشه. کتاب هایی هم که وجود داره مثل این کتاب یا کتاب sybex و... رو صرفاً یه نویسنده ای از روی objectivesهای LPIC-2 نوشته (لینک های زیر). همین ولی هیچکدوم از اونها کامل نیستند.
https://www.lpi.org/our-certifications/exam-201-objectives
https://www.lpi.org/our-certifications/exam-202-objectives
کلاً تمام کتاب هایی که برای LPIC-1 و LPIC-2 وجود داره، هیچ کدوم کامل نیستند و با سرفصل های کلی این آزمون ها در سایت موسسه LPI کانادا مطابقت کامل نداره.
پس سوال اینه که حالا چطوری بخونیم؟
شما باید کتاب هایی مثل این کتاب رو اول بخونید تا یه مرور کلی کنید بر سرفصل های LPIC-2 (همانطور که قبلا گفتم نه همه سرفصل ها). بعد هر سرفصل رو جداگانه براش کتاب موردی پیدا کنید و بخونید چرا؟ چون فرض کنید سرویسی مثل BIND رو در این کتاب مگه چقدر ازش توضیح داده، در صورتیکه این سرویس خودش حداقل 1 کتاب کامل نیاز داره که بهش پرداخته بشه (پس مثلاً وقتی وصل سرویس DNS یا BIND رو از این کتاب مطالعه کردید بعدش باید برید و کتاب BIND 10 از انتشارات Apress رو هم در کنارش بخونید تا به این سرویس مسلط بشید) برای بقیه سرویس ها هم به همین صورت. به علاوه می تونید از سایت RedHat همانطور که مهندس گفتن سرفصل ها رو دونه دونه پیدا کنید و مطالب کنید در لینکی که ضمیمه شد.
پیشنهاد من:
1. برای سرویس DNS یا BIND: کتاب Pro DNS and BIND 10 انتشارات Apress
2. برای سرویس Squid: کتاب Squid Proxy Server 3.1 انتشارات Packt
3. برای سرویس PAM: کتاب Plugable Authentication Modules انتشارات Packt
4. برای سرویس SAMBA: کتاب Impeleminting SAMBA 4 انتشارات Packt
5. برای سرویس LDAP: کتاب Mastering OpenLDAP انتشارات Packt
6. برای سرویس Mail: کتاب Linux Email انتشارات Packt
7. برای سرویس VPN: کتاب OpenVPN Cookbook انتشارات Packt
8. برای سرویس Firewall: کتاب IPtables Tutorial از Oskar Andreasson + کتاب Linux Firewalls
9. برای سرویس Nginx: کتاب Nginx CookBook انتشارات Packt
10. برای سرویس Apache: هر کتابی که Apache v2.4 رو توضیح داده باشه خوبه
Forwarded from ma
What is Configuration management?
وقتی صحبت از configuration management میشود در حقیقت منظورمان نوشتن برنامه ای طبقه بندی شده برای اعمال تغییرات لازم در یک یا چندین سرور و یا ماشین میباشد.به زبان ساده تر تسهیل و مستندسازی در زمانی که میخواهیم از state A به state B برویم.به عنوان مثال فرض کنید در سازمانی چندین سرور/ماشین وجود دارد که بنا بر نیاز قرار بر این هست که سرویس امنیتی audit بر روی همه ماشین ها نصب شود(فرض بر این هست که نصب نمیباشد) و فایل کانفیگ مربوط به audit در مسیر درست این سرورها/ماشین ها قرار گیرد و سرویس مربوط به audit هم استارت شود.
برای این کارراه حل های متفاوتی وجود دارد به عنوان مثال: تک تک، سرویس درخواستی را بر روی هر ماشین نصب و راه اندازی کنیم یا اینکه به سراغ ابزار های مانند Ansible برویم که این قدرت را به ما میدهد تا از طریق یک ماشین چندین ماشین دیگر را به state دلخواه ببریم.
از Ansible,puppet,chef ,salt به عنوان ابزار های Configuration management یاد میشود.
وقتی صحبت از configuration management میشود در حقیقت منظورمان نوشتن برنامه ای طبقه بندی شده برای اعمال تغییرات لازم در یک یا چندین سرور و یا ماشین میباشد.به زبان ساده تر تسهیل و مستندسازی در زمانی که میخواهیم از state A به state B برویم.به عنوان مثال فرض کنید در سازمانی چندین سرور/ماشین وجود دارد که بنا بر نیاز قرار بر این هست که سرویس امنیتی audit بر روی همه ماشین ها نصب شود(فرض بر این هست که نصب نمیباشد) و فایل کانفیگ مربوط به audit در مسیر درست این سرورها/ماشین ها قرار گیرد و سرویس مربوط به audit هم استارت شود.
برای این کارراه حل های متفاوتی وجود دارد به عنوان مثال: تک تک، سرویس درخواستی را بر روی هر ماشین نصب و راه اندازی کنیم یا اینکه به سراغ ابزار های مانند Ansible برویم که این قدرت را به ما میدهد تا از طریق یک ماشین چندین ماشین دیگر را به state دلخواه ببریم.
از Ansible,puppet,chef ,salt به عنوان ابزار های Configuration management یاد میشود.
بررسی فناوری SD-WAN
به تازگی فناوری SD-WAN مورد استقبال کارشناسان حوزه IT قرار گرفته است؛ چراکه علاوه بر ایمن بودن، بسیار کاربردی میباشد. در حقیقت امروز تعداد کمی از شبکههای WAN وجود دارند که از این فناوری استفاده نمیکنند. با این حال، تمام شبکه های SD-WAN یکسان نیستند و مسیرهای متعددی برای انتقال شبکه فعلی در حال اجرا و مورد اعتماد خود به یک شبکه مدرن و جدید وجود دارد.
به تازگی فناوری SD-WAN مورد استقبال کارشناسان حوزه IT قرار گرفته است؛ چراکه علاوه بر ایمن بودن، بسیار کاربردی میباشد. در حقیقت امروز تعداد کمی از شبکههای WAN وجود دارند که از این فناوری استفاده نمیکنند. با این حال، تمام شبکه های SD-WAN یکسان نیستند و مسیرهای متعددی برای انتقال شبکه فعلی در حال اجرا و مورد اعتماد خود به یک شبکه مدرن و جدید وجود دارد.