پروتکل GRE روش Tunneling از نوع point-to-point است. بنابراین برای ایجاد ارتباط Tunnel بین بیش از دو سایت از چندین Tuunel استفاده می شود.به عنوان مثال اگر بخواهید دفاتر و...
یا شعب سازمانی را به شعبه مرکزی با توپولوژی Hub-and-Spoke به یکدیگر متصل کنید، روی هر سایت یک تونل GRE از نوع Point-to-Point به دفتر مرکزی ایجاد می شود.
اما در دفتر مرکزی به تعداد سایت ها تونل GRE از نوع Point-to-Point ایجاد می شود.
اگر بخواهید ارتباط بین دفاتر به صورت مستقیم و بدون واسطه HUB برقرار شود، آنگاه تعداد Tunnel های Point-to-Point در هر سایت بسیار زیاد خواهد شد زیرا هر سایت باید به صورت مستقیمی تونلی با دیگر سایت ها و با دفتر مرکزی ایجاد نماید.
با DMVPN تکنولوژی mGRE که نوعی روش Multipoint Tunneling است، مهمترین ابزار در کاهش تعداد Tunnel ها به شمار می رود. به عبارت دیگر در توپولوژی Hub-and-Spoke به جای ایجاد (n-1) تونل GRE از نوع Point-to-Point فقط یک تونل mGRE که از نوع Multipoint است،
🆔 @notrobit
یا شعب سازمانی را به شعبه مرکزی با توپولوژی Hub-and-Spoke به یکدیگر متصل کنید، روی هر سایت یک تونل GRE از نوع Point-to-Point به دفتر مرکزی ایجاد می شود.
اما در دفتر مرکزی به تعداد سایت ها تونل GRE از نوع Point-to-Point ایجاد می شود.
اگر بخواهید ارتباط بین دفاتر به صورت مستقیم و بدون واسطه HUB برقرار شود، آنگاه تعداد Tunnel های Point-to-Point در هر سایت بسیار زیاد خواهد شد زیرا هر سایت باید به صورت مستقیمی تونلی با دیگر سایت ها و با دفتر مرکزی ایجاد نماید.
با DMVPN تکنولوژی mGRE که نوعی روش Multipoint Tunneling است، مهمترین ابزار در کاهش تعداد Tunnel ها به شمار می رود. به عبارت دیگر در توپولوژی Hub-and-Spoke به جای ایجاد (n-1) تونل GRE از نوع Point-to-Point فقط یک تونل mGRE که از نوع Multipoint است،
🆔 @notrobit
سیستم اعلام و اطفاء حریق اتاق سرور (دیتاسنتر)
سیستم اعلام و اطفاء حریق اتاق سرور (دیتاسنتر)اﺗﺎق ﺳﺮور (ﻣﺮﮐﺰ داده یا دیتاسنتر) اﺻﻠﯽﺗﺮﯾﻦ ﺑﺨﺶ ﯾﮏ سازمان در ﻣﺮاﮐﺰ اﻣﺮوزي ﻣﯽﺑﺎﺷﺪ. مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس های ارایه شده در آن ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه ای عمل نماید.
لذا به سيستمی جامع جهت مديريت و نظارت نیاز مي باشد كه به صورت سلسله مراتبي طراحي و پياده سازي گردد تا اعمال نظارت و مديريت تمامي تجهيزات نصب شده در يك مركز داده را به عهده گيرد. اين تجهيزات شامل سيستم هاي برودتي و تهويه، برق، شرايط محیطی همچون دما، رطوبت، و ساير تجهيزات مي باشد.
سالانه میلیاردها ریال هزینه هنگفت برای خرید سرور و دستگاههای تجمیع اطلاعات در دیتاسنترها و مراکز داده صرف شده که حفظ اسناد و مدارک مجازی را پر اهمیت تر کرده است. از اینرو حفاظت و ایمنی در برابر حریق در مراکز داده اهمیت بسزایی دارد . در دیتاسنترها مجموعه کابلها لوازم الکترونیکی تابلوهای برق و سیستمهای سرمایشی مختلفی به کار رفته که هر کدام مستعد حریق هستند و در زمان بروز آتش سوزی باید از انها محافظت شوند.
اﺳﺘﺎﻧﺪاردﻫﺎي ﺟﻬﺎﻧﯽ TIA 942 ،ISO 27000، NFPA75 و IP از ﺟﻤﻠﻪ اﺳﺘﺎﻧﺪاردﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﻣﺎ در ﻃﺮاﺣﯽ و ﭘﯿﺎده ﺳﺎزي ﻣﺮاﮐﺰ داده از آﻧﻬﺎ ﺑﻬﺮه ﻣﯽﺑﺮﯾﻢ.
سیستم اعلام حریق در اتاق سرور(دیتاسنتر) :
این سیستم شامل تجهیزات ذیل میباشد :
۱-مرکز کنترل اعلام و اطفاء حریق: این مرکز کنترل شامل ۳ زون اعلام و ۱ زون اطفاء می باشد که عمل کردن هر یک از زون ها باعث فعال شدن سیستم اعلام حریق و به صدا در آمدن آژیر اعلام حریق می شود و در صورت عمل کردن دو زون بطور همزمان،سیستم اطفاء حریق فعال شده و گاز FM200 تخلیه خواهد شد.
۲-دتکتور دودی: عملکرد دتکتورهای دودی به این صورت است که دود حاصل از آتش با غلظت به سمت سقف آمده و توسط دتکتور دودی تشخیص داده می شود و سپس از دتکتور به سمت مرکز کنترل آلارم حریق فرستاده می شود.
۳-شستی اعلام حریق: هنگام ایجاد حریق در اتاق سرور اگر اپراتور در دیتا سنتر حضور داشته باشد میتواند قبل ازاعلام حریق توسط سیستم با فشردن دکمه شستی اعلام تمامی آلارم ها را فعال کند و از اتلاف زمان جلوگیری شود.
۴-آژیر اعلام حریق: درصورت بروز حریق در هر یک از زون ها آژیر اعلام حریق به صدا در آمده و تمامی افراد را از وجود حریق با خبر می کند.
۵-دستگاه تلفن کننده: در مواقعی که در داخل اتاق سرور حریقی رخ میدهد و اپراتوری در داخل اتاق نباشد و یا اگر حریق در نیمه شب و غیر از ساعات کاری اتفاق افتد این دستگاه می تواند بصورت خودکار با تماس اضطراری با مسئولان مربوطه بروز حریق را اطلاع دهد. امکان واردکردن تا ۲۰ شماره تلفن در خافظه دستگاه میسر می باشد.
۶-سیستم Air sampling (دتکتور مکنده): این سیستم از یک محفظه اصلی و لوله های نمونه گیری هوا متصل به آن تشکیل شده است و طرز عملکرد آن به این صورت است که محفظه اصلی بر روی دیوار نصب شده و از آن به بالای رک ها لوله کشی و در فواصل معین روی لوله نیز سوراخ هایی تعبیه می شود.
این دستگاه با مکش هوای داخل رک ها به داخل محفظه خود، دود و میزان آن در هوا را اندازه گیری میکند که این کار به صورت مداوم و آنلاین انجام می شود. سپس با تشخیص دود حاصل از آتش به مرکز کنترل اعلام حریق پیام می فرستد.
با انجام عمل مکش هوا و آنالیز آن به صورت لحظه ای و منتظر نماندن برای رسیدن دود به دستگاه نتیجه می گیریم که سرعت عمل و دقت این دستگاه به مراتب بسیار بیشتر از دتکتور دودی معمولی می باشد.
🆔 @Notrobit
سیستم اعلام و اطفاء حریق اتاق سرور (دیتاسنتر)اﺗﺎق ﺳﺮور (ﻣﺮﮐﺰ داده یا دیتاسنتر) اﺻﻠﯽﺗﺮﯾﻦ ﺑﺨﺶ ﯾﮏ سازمان در ﻣﺮاﮐﺰ اﻣﺮوزي ﻣﯽﺑﺎﺷﺪ. مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس های ارایه شده در آن ها باید دقیق، مطابق برنامه و بدون کوچکترین وقفه ای عمل نماید.
لذا به سيستمی جامع جهت مديريت و نظارت نیاز مي باشد كه به صورت سلسله مراتبي طراحي و پياده سازي گردد تا اعمال نظارت و مديريت تمامي تجهيزات نصب شده در يك مركز داده را به عهده گيرد. اين تجهيزات شامل سيستم هاي برودتي و تهويه، برق، شرايط محیطی همچون دما، رطوبت، و ساير تجهيزات مي باشد.
سالانه میلیاردها ریال هزینه هنگفت برای خرید سرور و دستگاههای تجمیع اطلاعات در دیتاسنترها و مراکز داده صرف شده که حفظ اسناد و مدارک مجازی را پر اهمیت تر کرده است. از اینرو حفاظت و ایمنی در برابر حریق در مراکز داده اهمیت بسزایی دارد . در دیتاسنترها مجموعه کابلها لوازم الکترونیکی تابلوهای برق و سیستمهای سرمایشی مختلفی به کار رفته که هر کدام مستعد حریق هستند و در زمان بروز آتش سوزی باید از انها محافظت شوند.
اﺳﺘﺎﻧﺪاردﻫﺎي ﺟﻬﺎﻧﯽ TIA 942 ،ISO 27000، NFPA75 و IP از ﺟﻤﻠﻪ اﺳﺘﺎﻧﺪاردﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﻣﺎ در ﻃﺮاﺣﯽ و ﭘﯿﺎده ﺳﺎزي ﻣﺮاﮐﺰ داده از آﻧﻬﺎ ﺑﻬﺮه ﻣﯽﺑﺮﯾﻢ.
سیستم اعلام حریق در اتاق سرور(دیتاسنتر) :
این سیستم شامل تجهیزات ذیل میباشد :
۱-مرکز کنترل اعلام و اطفاء حریق: این مرکز کنترل شامل ۳ زون اعلام و ۱ زون اطفاء می باشد که عمل کردن هر یک از زون ها باعث فعال شدن سیستم اعلام حریق و به صدا در آمدن آژیر اعلام حریق می شود و در صورت عمل کردن دو زون بطور همزمان،سیستم اطفاء حریق فعال شده و گاز FM200 تخلیه خواهد شد.
۲-دتکتور دودی: عملکرد دتکتورهای دودی به این صورت است که دود حاصل از آتش با غلظت به سمت سقف آمده و توسط دتکتور دودی تشخیص داده می شود و سپس از دتکتور به سمت مرکز کنترل آلارم حریق فرستاده می شود.
۳-شستی اعلام حریق: هنگام ایجاد حریق در اتاق سرور اگر اپراتور در دیتا سنتر حضور داشته باشد میتواند قبل ازاعلام حریق توسط سیستم با فشردن دکمه شستی اعلام تمامی آلارم ها را فعال کند و از اتلاف زمان جلوگیری شود.
۴-آژیر اعلام حریق: درصورت بروز حریق در هر یک از زون ها آژیر اعلام حریق به صدا در آمده و تمامی افراد را از وجود حریق با خبر می کند.
۵-دستگاه تلفن کننده: در مواقعی که در داخل اتاق سرور حریقی رخ میدهد و اپراتوری در داخل اتاق نباشد و یا اگر حریق در نیمه شب و غیر از ساعات کاری اتفاق افتد این دستگاه می تواند بصورت خودکار با تماس اضطراری با مسئولان مربوطه بروز حریق را اطلاع دهد. امکان واردکردن تا ۲۰ شماره تلفن در خافظه دستگاه میسر می باشد.
۶-سیستم Air sampling (دتکتور مکنده): این سیستم از یک محفظه اصلی و لوله های نمونه گیری هوا متصل به آن تشکیل شده است و طرز عملکرد آن به این صورت است که محفظه اصلی بر روی دیوار نصب شده و از آن به بالای رک ها لوله کشی و در فواصل معین روی لوله نیز سوراخ هایی تعبیه می شود.
این دستگاه با مکش هوای داخل رک ها به داخل محفظه خود، دود و میزان آن در هوا را اندازه گیری میکند که این کار به صورت مداوم و آنلاین انجام می شود. سپس با تشخیص دود حاصل از آتش به مرکز کنترل اعلام حریق پیام می فرستد.
با انجام عمل مکش هوا و آنالیز آن به صورت لحظه ای و منتظر نماندن برای رسیدن دود به دستگاه نتیجه می گیریم که سرعت عمل و دقت این دستگاه به مراتب بسیار بیشتر از دتکتور دودی معمولی می باشد.
🆔 @Notrobit
🔻 "تلویزیون اینستاگرام" رونمایی شد
🔸 اینستاگرام از IGTV رونمایی کرد . کاربران اینستاگرام میتوانند بر خلاف گذشته ویدیوهایی طولانی تر از ۶۰ ثانیه تا مدت زمان یک ساعت به اشتراک بگذارند.
🔸 قابلیت IGTV ویدیوها را به صورت عمودی (پرتره) نشان خواهد داد، اینستاگرام معتقد است این حالت طبیعی استفاده کاربران تلفن همراه است.
🔸 کوین سیستروم، بنیانگذار اینستاگرام به بیبیسی گفت ویدیو، خانه بهتری در تلفنهای همراه نیاز داشت.
🔸 او گفت آمارها نشان میدهد مردم زمان کمتری در مقابل تلویزیون سپری میکنند و بیشتر روی تلفنهای همراهشان ویدیو تماشا میکنند. کاربران خواهند توانست بر خلاف گذشته از روی کامپیوتر هم فایلهایشان را آپلود کنند و مانند یوتیوب برای خود کانال ایجاد کنند.
اگر دسترسی به IGTV برای شما هنوز فعال نشده نگران نباشید، اینستاگرام این قابلیت را به تدریج برای همه کاربرانش فعال خواهد کرد. فقط مطمئن شوید آخرین نسخه اینستاگرام را روی تلفن همراهتان نصب کرده اید.
🆔 @Notrobit
🔸 اینستاگرام از IGTV رونمایی کرد . کاربران اینستاگرام میتوانند بر خلاف گذشته ویدیوهایی طولانی تر از ۶۰ ثانیه تا مدت زمان یک ساعت به اشتراک بگذارند.
🔸 قابلیت IGTV ویدیوها را به صورت عمودی (پرتره) نشان خواهد داد، اینستاگرام معتقد است این حالت طبیعی استفاده کاربران تلفن همراه است.
🔸 کوین سیستروم، بنیانگذار اینستاگرام به بیبیسی گفت ویدیو، خانه بهتری در تلفنهای همراه نیاز داشت.
🔸 او گفت آمارها نشان میدهد مردم زمان کمتری در مقابل تلویزیون سپری میکنند و بیشتر روی تلفنهای همراهشان ویدیو تماشا میکنند. کاربران خواهند توانست بر خلاف گذشته از روی کامپیوتر هم فایلهایشان را آپلود کنند و مانند یوتیوب برای خود کانال ایجاد کنند.
اگر دسترسی به IGTV برای شما هنوز فعال نشده نگران نباشید، اینستاگرام این قابلیت را به تدریج برای همه کاربرانش فعال خواهد کرد. فقط مطمئن شوید آخرین نسخه اینستاگرام را روی تلفن همراهتان نصب کرده اید.
🆔 @Notrobit
شرکت Cisco وصله های امنیتی برای ۳۴ آسیب پذیری که بر روی چند محصول تاثیر می گذارد، شامل ۵ آسیب پذیری بحرانی، ۲۰ آسیب پذیری با وضعیت شدید و ۹ آسیب پذیری متوسط، منتشر کرد.
آسیب پذیری های بحرانی در محصولات شرکت Cisco
وصله های امنیتی منتشر شده توسط شرکت Cisco ، تعداد ۵ آسیب پذیری بحرانی را در نرم افزار های FXOS و NX-OS برطرف می کند. آسیب پذیری هایی که به مهاجم اجازه می دهد تا یک کد دلخواه از راه دور را اجرا کند که موجب سر ربز بافر، حملات انکار سرویس (DOS) ، خواندن محتوای حافظه و … می شود.
لیست این آسیب پذیری ها شامل موارد زیر می شود :
Cisco NX-OS Software NX-API – CVE-2018-0301
Cisco FXOS and NX-OS Software Cisco – (CVE-2018-0308, CVE-2018-0304, CVE-2018-0314, and CVE-2018-0312)
محصولاتی که تحت تاثیر آسیب پذیری ها از وصله های امنیتی منشر شده استفاده خواهند کرد :
MDS 9000 Series Multilayer Switches Nexus 2000 Series Fabric Extenders Nexus 3000 Series Switches Nexus 3500 Platform Switches Nexus 5500 Platform Switches Nexus 5600 Platform Switches Nexus 6000 Series Switches Nexus 7000 Series Switches Nexus 7700 Series Switches Nexus 9000 Series Switches in a standalone NX-OS mode Nexus 9500 R-Series Line Cards and Fabric Modules Firepower 4100 Series Next-Generation Firewalls Firepower 9300 Security Appliance UCS 6100 Series Fabric Interconnects UCS 6200 Series Fabric Interconnects UCS 6300 Series Fabric Interconnects
آسیب پذیری های شدید درمحصولات شرکت Cisco
آسیب پذیری در CLI و RBAC نرم افزار NX-OS سیسکو (CVE-2018-0293، CVE-2018-0307) به مهاجم محلی امکان حمله تزریق فرمان به دستگاه آسیب پذیر را می دهد.آسیب پذیری (CVE-2018-0291) در مدیریت ساده شبکه نرم افزار NX-OS سیسکو به حمله کنندگان اجازه می دهد تا یک حمله نرم افزاری SNMP ایجاد کنند.
پروتکل مدیریت گروه اینترنت (IGMP) (CVE-2018-0292) از نرم افزار Cisco NX-OS اجازه می دهد یک مهاجم از راه دور کدهای خودسرانه را اجرا کند و باعث ایجاد حملات DDoS شود.آسیب پذیری که در اجرای پروتکل Border Gateway (BGP) (CVE-2018-0295) پیاده سازی سیستم عامل سیسکو NX-OS می تواند به یک مهاجم ناشناخته، از راه دور منجر به انکار سرویس (DoS) شود.نقص در نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0294) به یک مهاجم غیر مجاز برای ایجاد یک حساب کاربری مدیر اجازه می دهد. آسیب پذیری ارتقا سطح دسترسی در NX-API سیسکو NX-OS (CVE-2018-0330) به مهاجمان اجازه می دهد که دستورات را در سطح های بالاتری اجرا کنند. آسیب پذیری حملات تکذیب سرویس (DOS) در Cisco FXOS, NX-OS, و UCS Manager Software Cisco Discovery Protocol با شناسه (CVE-2018-0331)
کامپوننت Cisco Fabric Services از نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0311) اجازه می دهد یک مهاجم از راه دور باعث حمله DoS شود.
جزء خدمات سیسکو Fabric Services از نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0310) اجازه می دهد یک مهاجم از راه دور برای دریافت اطلاعات حساس و باعث حمله DoS شود.
تجزیه کننده CLI نرم افزار سیسکو NX-OS (CVE-2018-0306) به یک مهاجم محلی اجازه می دهد تا حمله تزریق فرمان را انجام دهد.
ویژگی NX-API نرمافزار Cisco NX-OS (CVE-2018-0313) به یک مهاجم اجازه می دهد یک بسته ی ساخت شده ارسال کند که منجر به سوء استفاده از دستور فرمان می شود.
ویژگی پروتکل مدیریت شبکه ساده (SNMP) سیسکو سری Nexus 4000 (CVE-2018-0299) اجازه می دهد یک مهاجم از راه دور باعث ایجاد DoS شود.
🆔 @Notrobit
آسیب پذیری های بحرانی در محصولات شرکت Cisco
وصله های امنیتی منتشر شده توسط شرکت Cisco ، تعداد ۵ آسیب پذیری بحرانی را در نرم افزار های FXOS و NX-OS برطرف می کند. آسیب پذیری هایی که به مهاجم اجازه می دهد تا یک کد دلخواه از راه دور را اجرا کند که موجب سر ربز بافر، حملات انکار سرویس (DOS) ، خواندن محتوای حافظه و … می شود.
لیست این آسیب پذیری ها شامل موارد زیر می شود :
Cisco NX-OS Software NX-API – CVE-2018-0301
Cisco FXOS and NX-OS Software Cisco – (CVE-2018-0308, CVE-2018-0304, CVE-2018-0314, and CVE-2018-0312)
محصولاتی که تحت تاثیر آسیب پذیری ها از وصله های امنیتی منشر شده استفاده خواهند کرد :
MDS 9000 Series Multilayer Switches Nexus 2000 Series Fabric Extenders Nexus 3000 Series Switches Nexus 3500 Platform Switches Nexus 5500 Platform Switches Nexus 5600 Platform Switches Nexus 6000 Series Switches Nexus 7000 Series Switches Nexus 7700 Series Switches Nexus 9000 Series Switches in a standalone NX-OS mode Nexus 9500 R-Series Line Cards and Fabric Modules Firepower 4100 Series Next-Generation Firewalls Firepower 9300 Security Appliance UCS 6100 Series Fabric Interconnects UCS 6200 Series Fabric Interconnects UCS 6300 Series Fabric Interconnects
آسیب پذیری های شدید درمحصولات شرکت Cisco
آسیب پذیری در CLI و RBAC نرم افزار NX-OS سیسکو (CVE-2018-0293، CVE-2018-0307) به مهاجم محلی امکان حمله تزریق فرمان به دستگاه آسیب پذیر را می دهد.آسیب پذیری (CVE-2018-0291) در مدیریت ساده شبکه نرم افزار NX-OS سیسکو به حمله کنندگان اجازه می دهد تا یک حمله نرم افزاری SNMP ایجاد کنند.
پروتکل مدیریت گروه اینترنت (IGMP) (CVE-2018-0292) از نرم افزار Cisco NX-OS اجازه می دهد یک مهاجم از راه دور کدهای خودسرانه را اجرا کند و باعث ایجاد حملات DDoS شود.آسیب پذیری که در اجرای پروتکل Border Gateway (BGP) (CVE-2018-0295) پیاده سازی سیستم عامل سیسکو NX-OS می تواند به یک مهاجم ناشناخته، از راه دور منجر به انکار سرویس (DoS) شود.نقص در نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0294) به یک مهاجم غیر مجاز برای ایجاد یک حساب کاربری مدیر اجازه می دهد. آسیب پذیری ارتقا سطح دسترسی در NX-API سیسکو NX-OS (CVE-2018-0330) به مهاجمان اجازه می دهد که دستورات را در سطح های بالاتری اجرا کنند. آسیب پذیری حملات تکذیب سرویس (DOS) در Cisco FXOS, NX-OS, و UCS Manager Software Cisco Discovery Protocol با شناسه (CVE-2018-0331)
کامپوننت Cisco Fabric Services از نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0311) اجازه می دهد یک مهاجم از راه دور باعث حمله DoS شود.
جزء خدمات سیسکو Fabric Services از نرم افزار سیسکو FXOS و نرم افزار Cisco NX-OS (CVE-2018-0310) اجازه می دهد یک مهاجم از راه دور برای دریافت اطلاعات حساس و باعث حمله DoS شود.
تجزیه کننده CLI نرم افزار سیسکو NX-OS (CVE-2018-0306) به یک مهاجم محلی اجازه می دهد تا حمله تزریق فرمان را انجام دهد.
ویژگی NX-API نرمافزار Cisco NX-OS (CVE-2018-0313) به یک مهاجم اجازه می دهد یک بسته ی ساخت شده ارسال کند که منجر به سوء استفاده از دستور فرمان می شود.
ویژگی پروتکل مدیریت شبکه ساده (SNMP) سیسکو سری Nexus 4000 (CVE-2018-0299) اجازه می دهد یک مهاجم از راه دور باعث ایجاد DoS شود.
🆔 @Notrobit
#Decibels
دسیبل و کاربرد آن
یکی از پارامترهای مهم در هر سیستم مخابراتی، قدرت سیگنال است. هنگامی که سیگنال در طول رسانهی انتقال منتشر میشود، اتلاف یا تضعیف قدرت سیگنال ایجاد خواهد شد. جهت جبران کردن آن، ممکن است تقویتکنندههایی در نقاط مختلف جهت ایجاد بهره در قدرت سیگنال قرار داده شود.
مرسوم است که بهرهها، اتلافها و سطوح نسبی مرتبط، با واحد دسیبل بیان شود زیرا:
۱- قدرت سیگنال اغلب بصورت نمایی افت میکند، در نتیجه اتلاف به راحتی با استفاده از دسیبل بیان میگردد، چرا که یک واحد لگاریتمیست.
۲- بهره یا اتلاف شبکه در یک مسیر پشت سر هم میتواند براحتی توسط جمع و تفریق محاسبه گردد.
دسیبل مقدار نسبت بین دو سطح سیگنال است. دسیبل بهره توسط فرمول زیر بدست میآید:
GdB = 10 log Pout/Pin
که در آن:
GdB = بهره، در دسیبل
Pin = سطح توان ورودی
Pout = سطح توان خروجی
log = لگاریتم بر پایهی ۱۰
به نوعی یک ناهماهنگی در مفهوم استفاده از بهره و اتلاف وجود دارد. اگر مقدار GdB مثبت است، به معنای اینست که بهرهای در توان وجود داشته است. برای مثال ۳ دسیبل یعنی توان سیگنال دو برابر شده است. اگر مقدار GdB منفی باشد، یعنی اتلافی در توان روی داده است. برای مثال، بهرهی منفی ۳ دسیبل یعنی توان سیگنال نصف شده است و در واقع این یک اتلاف در توان است. اصولا، این موضوع با گفتن اتلاف ۳ دسیبل بیان میگردد.
مقادیر دسیبل اشاره به مقادیر نسبی یا تغییر در مقادیر و نه مقادیر مطلق دارد. گاهی راحتتر است که بتوان به سطح مطلق توان اشاره کرد که برای اینکار از سطح سیگنال اولیه برای راحتی محاسبات استفاده میشود. dBW (دسیبل وات) برای کاربردهای مایکروویو، به صورت گسترده مورد استفاده قرار میگیرد. مقدار ۱ وات به عنوان مقدار مرجع انتخاب شده که معادل صفر dBW است. سطح دسیبل مطلق توان در dBW به صورت زیر تعریف میشود:
Power dBW = 10 log Power w/1w
بنابراین توان ۱۰۰۰ وات معادل ۳۰ دسیبل وات و توان یک میلیوات معادل منفی ۳۰ دسیبل وات است.
واحد مرسوم دیگر، dBm (دسیبل میلی وات)، که برای یک میلی وات به عنوان مرجع استفاده میگردد. بنابراین 0 dBm = 1 mW است:
Power dBm = 10 log Power mW/1mW
به روابط زیر دقت کنید:
مثبت ۳۰ دسیبل میلی معادل صفر دسیبل وات است.
صفر دسیبل میلی معادل منفی ۳۰ دسیبل وات اس
🆔 @Notrobit
دسیبل و کاربرد آن
یکی از پارامترهای مهم در هر سیستم مخابراتی، قدرت سیگنال است. هنگامی که سیگنال در طول رسانهی انتقال منتشر میشود، اتلاف یا تضعیف قدرت سیگنال ایجاد خواهد شد. جهت جبران کردن آن، ممکن است تقویتکنندههایی در نقاط مختلف جهت ایجاد بهره در قدرت سیگنال قرار داده شود.
مرسوم است که بهرهها، اتلافها و سطوح نسبی مرتبط، با واحد دسیبل بیان شود زیرا:
۱- قدرت سیگنال اغلب بصورت نمایی افت میکند، در نتیجه اتلاف به راحتی با استفاده از دسیبل بیان میگردد، چرا که یک واحد لگاریتمیست.
۲- بهره یا اتلاف شبکه در یک مسیر پشت سر هم میتواند براحتی توسط جمع و تفریق محاسبه گردد.
دسیبل مقدار نسبت بین دو سطح سیگنال است. دسیبل بهره توسط فرمول زیر بدست میآید:
GdB = 10 log Pout/Pin
که در آن:
GdB = بهره، در دسیبل
Pin = سطح توان ورودی
Pout = سطح توان خروجی
log = لگاریتم بر پایهی ۱۰
به نوعی یک ناهماهنگی در مفهوم استفاده از بهره و اتلاف وجود دارد. اگر مقدار GdB مثبت است، به معنای اینست که بهرهای در توان وجود داشته است. برای مثال ۳ دسیبل یعنی توان سیگنال دو برابر شده است. اگر مقدار GdB منفی باشد، یعنی اتلافی در توان روی داده است. برای مثال، بهرهی منفی ۳ دسیبل یعنی توان سیگنال نصف شده است و در واقع این یک اتلاف در توان است. اصولا، این موضوع با گفتن اتلاف ۳ دسیبل بیان میگردد.
مقادیر دسیبل اشاره به مقادیر نسبی یا تغییر در مقادیر و نه مقادیر مطلق دارد. گاهی راحتتر است که بتوان به سطح مطلق توان اشاره کرد که برای اینکار از سطح سیگنال اولیه برای راحتی محاسبات استفاده میشود. dBW (دسیبل وات) برای کاربردهای مایکروویو، به صورت گسترده مورد استفاده قرار میگیرد. مقدار ۱ وات به عنوان مقدار مرجع انتخاب شده که معادل صفر dBW است. سطح دسیبل مطلق توان در dBW به صورت زیر تعریف میشود:
Power dBW = 10 log Power w/1w
بنابراین توان ۱۰۰۰ وات معادل ۳۰ دسیبل وات و توان یک میلیوات معادل منفی ۳۰ دسیبل وات است.
واحد مرسوم دیگر، dBm (دسیبل میلی وات)، که برای یک میلی وات به عنوان مرجع استفاده میگردد. بنابراین 0 dBm = 1 mW است:
Power dBm = 10 log Power mW/1mW
به روابط زیر دقت کنید:
مثبت ۳۰ دسیبل میلی معادل صفر دسیبل وات است.
صفر دسیبل میلی معادل منفی ۳۰ دسیبل وات اس
🆔 @Notrobit
CiscoPress_CCDA_200_310_Official.rar
29.3 MB
✅کتاب CCDA 200-310
مناسب برای علاقمندان به دیزاین
دوره ی CCDA اولین دوره برای ورود به دنیای دیزاین در سیسکو می باشد
🆔 @Notrobit
مناسب برای علاقمندان به دیزاین
دوره ی CCDA اولین دوره برای ورود به دنیای دیزاین در سیسکو می باشد
🆔 @Notrobit
اهداف هر شخص نمایانگر شخصیت درونی او هستند. شخصیتی که حالات بیرونی او را شکل میدهند. دستیابی به اهداف هر چند کوچک، باعث ایجاد تفکری مثبت نسبت به خود و در نتیجه بالا بردن ضریب اعتماد بنفس و در نهایت آسان جلوه نمودن همۀ امور میشود. اما بی مقدمه، چگونه هدفی هدفی دست یافتنی است ؟ یا به زبانی دیگر اهداف چگونه باید انتخاب شوند تا سریعتر به آنها نائل شده و نتیجۀ بهتری بگیریم ؟
این بحث که چگونه هدف خود را برگزینیم رابطۀ مستقیم با دستیابی به آن دارد. هدفی که از اعتبار کمی برخوردار باشد به زودی کمرنگ شده و در میان راه رسیدن به آن متوقف میشویم. بعضی اوقات ما هدفهایمان را با ارزشهایمان اشتباه گرفته و به دنبال ارزشهایمان روز و شب میدویم ولی ابتدا باید بدانیم که تعاریف هدف و ارزش هر کدام بطور جداگانه چیست.
ارزش : همان چیزی است که ما برای رسیدن نهایی به آنها تلاش کرده و هدفهایمان را در مسیر کامل شدن ارزشهایمان انتخاب میکنیم. ما هم اکنون بسیاری از ارزشهایمان را میدانیم مثلا : کمال، رشد، خوشبختی، سعادت و …
هدف : خواستهای دقیق، ملموس، دست یافتنی، دارای اندازه و مختصات دقیق، کاملا روشن و مشخص است.
مثلا هدف در زمینۀ مالی -> میخواهید ۱۰ میلیون تومان پول به صورت نقد داشته باشید.
هدف در زمینۀ شغلی -> میخواهید یک فروشگاه لوازم خانگی در میدان … شهر با وسایل … داشته باشید.
هدف در زمینۀ اخلاقی -> میخواهید دروغ نگویید.
معیار تعیین اهداف چیست ؟
ابتدا باید هدفی را که میخواهیم انتخاب کنیم ببینیم آیا ارزش رسیدن دارد یا نه. منظور اینکه ببینیم آیا این هدفی که من انتخاب میکنم مرا به ارزشهایم خواهد رساند یا خیر. گزینش این هدف ضرورت دارد؟ آیا من به رسیدن به این هدف نیاز دارم؟ آیا این هدف واقعا ارزشمند است؟ روشنتر عرض کنم، محاسبه کنیم که انتخاب این هدف آب در هاون کوبیدن است یا کار نیکو کردن است که پرش کنیم (کار نیکو کردن از پر کردن است) به این معنا که شدیدا در راه رسیدن به هدفمان تلاش کنیم.
در روانشناسی هدف، کلمۀ انگلیسی SMART (به معنی باهوش) پایۀ انتخاب اهداف است به این صورت که هر حرف این کلمۀ ابتدای کلیدواژه های انتخاب هدف است :
۱ – Specific : هدف باید مشخص و معین باشد. (یک عدد اتومبیل پژو)
۲ – Measurable : قابل اندازه گیری باشد. یعنی حتی مختصات آنرا هم بتوان از همین حالا تعیین کرد. (اتومبیل پژو سفید مدل ۸۷) – در خیال و توهم نگنجد و مربوط به زمان آینده و قدیم نیز نباشد.
۳ – Attainable : هدف قابل دسترسی و در دسترس باشد. (یک عدد اتومبیل فورد مدل ۲۰۰۹ تقریبا در ایران در دسترس نیست پس پژو سفید انتخابی بهتر است) – خیلی زیاد من هدفم را دوست دارمبزرگ و عجیب نباشد -> رسیدن به اهداف بسیار بزرگ نیازمند کسب موفقیتهای پی در پی کوچک و در نهایت آمادگی برای رسیدن به اهداف بزرگ و در نتیجه کسب موفقیتهای بزرگ است.
۴ – Relevant : هدف مطابق با علاقه و خواست ما باشد. (من به اتومبیل سفید بیشتر علاقه دارم، از نوع پژو) – البته علاقه به موارد بیهوده زیاد است مثلا تزیین بیخودی اتومبیل و یا علاقه به داشتن یک عتیقۀ گرانقیمت و بی مصرف. در نقطۀ مقابل، در مواردی که علاقه نداریم اما میدانیم هدفی موثر و مفید است، باید با کسب اطلاعات ایجاد علاقه کنیم.
۵ – Time-Bounded : در بازۀ زمانی مشخصی تعیین شود و دستیابی به آن محدود به زمان باشد. (می خواهم یک اتومبیل پژو مدل ۸۷ تا ۳ ماه دیگر داشته باشم) – در بازۀ زمانی یک ماه تا حداکثر یک یا دو سال باشد و همچنین کمتر یا بیشتر نباشد. مثلا ترک سیگار که شاید به یک روز بتوان این کار را انجام داد اما سه روز دیگر دوباره تکرار میشود ولی اگر در بازۀ زمانی یک ماهه باشد با کم کردن روزی یک نخ، میتوان تا حدودی این هدف را عملی کرد.
که نتیجۀ این نوع انتخاب همان انتخاب هوشمندانه است.
چه کنیم تا بهتر و مثمر ثمر هدف انتخاب کنیم ؟
*بدانیم چه کسی هستیم و چه خصوصیاتی داریم مثلا نقاط قوتی داریم که در رسیدن به این هدف به ما کمک میکند پس با قوای بیشتری هدف را دنبال میکنیم و یا اینکه نقاط ضعفی داریم که شاید در رسیدن به این هدف ما را خسته کند، پس باید در رفع آنها کوشید. مثلا تنبلی یکی از نقاط ضعف بسیاری از انسانهاست و همچنین ناامیدی.
*افرادی را برای خود نمونه و الگو قرار دهیم. نه اینکه مثلا آقای … که صاحب کارخانه … است و یا استاد … که صاحب سبک است. همین عباس آقای سرکوچه هم که به هدفی مانند هدف ما رسیده میتواند نمونه باشد.
*با اعتماد بنفس و اطمینان به رسیدن به هدف شروع کنیم و بدانیم که وقتی شروع کردیم، هیچ چیز جلودار ما نیست و هیچ مانعی وجود ندارد که بتواند جلوی ما را بگیرد.
*قبل از انتخاب هدف در مورد آن تحقیق کرده و سختیها و چالشهای آنرا بدانیم تا عزم خود را بیشتر جزم کرده و با امید بیشتری شروع بکار کنیم.
🆔 @Notrobit
این بحث که چگونه هدف خود را برگزینیم رابطۀ مستقیم با دستیابی به آن دارد. هدفی که از اعتبار کمی برخوردار باشد به زودی کمرنگ شده و در میان راه رسیدن به آن متوقف میشویم. بعضی اوقات ما هدفهایمان را با ارزشهایمان اشتباه گرفته و به دنبال ارزشهایمان روز و شب میدویم ولی ابتدا باید بدانیم که تعاریف هدف و ارزش هر کدام بطور جداگانه چیست.
ارزش : همان چیزی است که ما برای رسیدن نهایی به آنها تلاش کرده و هدفهایمان را در مسیر کامل شدن ارزشهایمان انتخاب میکنیم. ما هم اکنون بسیاری از ارزشهایمان را میدانیم مثلا : کمال، رشد، خوشبختی، سعادت و …
هدف : خواستهای دقیق، ملموس، دست یافتنی، دارای اندازه و مختصات دقیق، کاملا روشن و مشخص است.
مثلا هدف در زمینۀ مالی -> میخواهید ۱۰ میلیون تومان پول به صورت نقد داشته باشید.
هدف در زمینۀ شغلی -> میخواهید یک فروشگاه لوازم خانگی در میدان … شهر با وسایل … داشته باشید.
هدف در زمینۀ اخلاقی -> میخواهید دروغ نگویید.
معیار تعیین اهداف چیست ؟
ابتدا باید هدفی را که میخواهیم انتخاب کنیم ببینیم آیا ارزش رسیدن دارد یا نه. منظور اینکه ببینیم آیا این هدفی که من انتخاب میکنم مرا به ارزشهایم خواهد رساند یا خیر. گزینش این هدف ضرورت دارد؟ آیا من به رسیدن به این هدف نیاز دارم؟ آیا این هدف واقعا ارزشمند است؟ روشنتر عرض کنم، محاسبه کنیم که انتخاب این هدف آب در هاون کوبیدن است یا کار نیکو کردن است که پرش کنیم (کار نیکو کردن از پر کردن است) به این معنا که شدیدا در راه رسیدن به هدفمان تلاش کنیم.
در روانشناسی هدف، کلمۀ انگلیسی SMART (به معنی باهوش) پایۀ انتخاب اهداف است به این صورت که هر حرف این کلمۀ ابتدای کلیدواژه های انتخاب هدف است :
۱ – Specific : هدف باید مشخص و معین باشد. (یک عدد اتومبیل پژو)
۲ – Measurable : قابل اندازه گیری باشد. یعنی حتی مختصات آنرا هم بتوان از همین حالا تعیین کرد. (اتومبیل پژو سفید مدل ۸۷) – در خیال و توهم نگنجد و مربوط به زمان آینده و قدیم نیز نباشد.
۳ – Attainable : هدف قابل دسترسی و در دسترس باشد. (یک عدد اتومبیل فورد مدل ۲۰۰۹ تقریبا در ایران در دسترس نیست پس پژو سفید انتخابی بهتر است) – خیلی زیاد من هدفم را دوست دارمبزرگ و عجیب نباشد -> رسیدن به اهداف بسیار بزرگ نیازمند کسب موفقیتهای پی در پی کوچک و در نهایت آمادگی برای رسیدن به اهداف بزرگ و در نتیجه کسب موفقیتهای بزرگ است.
۴ – Relevant : هدف مطابق با علاقه و خواست ما باشد. (من به اتومبیل سفید بیشتر علاقه دارم، از نوع پژو) – البته علاقه به موارد بیهوده زیاد است مثلا تزیین بیخودی اتومبیل و یا علاقه به داشتن یک عتیقۀ گرانقیمت و بی مصرف. در نقطۀ مقابل، در مواردی که علاقه نداریم اما میدانیم هدفی موثر و مفید است، باید با کسب اطلاعات ایجاد علاقه کنیم.
۵ – Time-Bounded : در بازۀ زمانی مشخصی تعیین شود و دستیابی به آن محدود به زمان باشد. (می خواهم یک اتومبیل پژو مدل ۸۷ تا ۳ ماه دیگر داشته باشم) – در بازۀ زمانی یک ماه تا حداکثر یک یا دو سال باشد و همچنین کمتر یا بیشتر نباشد. مثلا ترک سیگار که شاید به یک روز بتوان این کار را انجام داد اما سه روز دیگر دوباره تکرار میشود ولی اگر در بازۀ زمانی یک ماهه باشد با کم کردن روزی یک نخ، میتوان تا حدودی این هدف را عملی کرد.
که نتیجۀ این نوع انتخاب همان انتخاب هوشمندانه است.
چه کنیم تا بهتر و مثمر ثمر هدف انتخاب کنیم ؟
*بدانیم چه کسی هستیم و چه خصوصیاتی داریم مثلا نقاط قوتی داریم که در رسیدن به این هدف به ما کمک میکند پس با قوای بیشتری هدف را دنبال میکنیم و یا اینکه نقاط ضعفی داریم که شاید در رسیدن به این هدف ما را خسته کند، پس باید در رفع آنها کوشید. مثلا تنبلی یکی از نقاط ضعف بسیاری از انسانهاست و همچنین ناامیدی.
*افرادی را برای خود نمونه و الگو قرار دهیم. نه اینکه مثلا آقای … که صاحب کارخانه … است و یا استاد … که صاحب سبک است. همین عباس آقای سرکوچه هم که به هدفی مانند هدف ما رسیده میتواند نمونه باشد.
*با اعتماد بنفس و اطمینان به رسیدن به هدف شروع کنیم و بدانیم که وقتی شروع کردیم، هیچ چیز جلودار ما نیست و هیچ مانعی وجود ندارد که بتواند جلوی ما را بگیرد.
*قبل از انتخاب هدف در مورد آن تحقیق کرده و سختیها و چالشهای آنرا بدانیم تا عزم خود را بیشتر جزم کرده و با امید بیشتری شروع بکار کنیم.
🆔 @Notrobit
⚡️ هشدار! بهرهجویی مهاجمان از آسیبپذیری محصولات Cisco ASA
🔻 سیسکو با بهروزرسانی متن یکی از توصیهنامههای امنیتی خود نسبت به بهرهجویی مهاجمان از یک آسیبپذیری بهتازگی ترمیم شده در محصولات ASA ساخت این شرکت هشدار داده است.
🔻 سوءاستفاده از آسیبپذیری مذکور با شناسه CVE-2018-0296 مهاجم را قادر میسازد تا بدون هر گونه اصالتسنجی به اطلاعات سیستمی بالقوه حساس دست پیدا کند. در نتیجه بهرهجویی از این آسیبپذیری از کاراندازی محصول (DoS) نیز محتمل دانسته شده است.
🔻 شرکت سیسکو، آسیبپذیری CVE-2018-0296 را در 16 خرداد ترمیم و اصلاح کرد. اما اخیراً با بهروزرسانی توصیهنامه امنیتی آن، از بهرهجویی مهاجمان از ضعف مذکور در محصولات ASA فاقد اصلاحیه مربوطه خبر داده است.
🔻 در متن بهروز شده به احتمال استفاده مهاجمان از مثالهای حملهای اشاره شده که پیشتر محققان برای اثبات وجود آسیبپذیری مذکور آنها را منتشر کرده بودند.
🔻 از ماه قبل تا کنون حداقل دو مورد مثال حمله بر روی اینترنت بهصورت عمومی به اشتراک گذاشته شده است.
🔻 به مدیران و راهبران امنیت آن دسته از سازمانهایی که در شبکه آنها از محصولات Cisco ASA بهره گرفته میشود توصیه میگردد چنانچه تا کنون اصلاحیه عرضه شده را نصب نکردهاند در زودترین زمان ممکن نسبت به انجام آن اقدام کنند.
🔻 توصیهنامه امنیتی بهروز شده سیسکو در خصوص آسیبپذیری CVE-2018-0296 در لینک زیر قابل دریافت و مطالعه است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd
🔻 خبر کامل در لینک زیر:
https://newsroom.shabakeh.net/19840/cisco-asa-flaw-exploited-in-the-wild.html
#Patch #Exploit #cisco
🆔 @Notrobit
🔻 سیسکو با بهروزرسانی متن یکی از توصیهنامههای امنیتی خود نسبت به بهرهجویی مهاجمان از یک آسیبپذیری بهتازگی ترمیم شده در محصولات ASA ساخت این شرکت هشدار داده است.
🔻 سوءاستفاده از آسیبپذیری مذکور با شناسه CVE-2018-0296 مهاجم را قادر میسازد تا بدون هر گونه اصالتسنجی به اطلاعات سیستمی بالقوه حساس دست پیدا کند. در نتیجه بهرهجویی از این آسیبپذیری از کاراندازی محصول (DoS) نیز محتمل دانسته شده است.
🔻 شرکت سیسکو، آسیبپذیری CVE-2018-0296 را در 16 خرداد ترمیم و اصلاح کرد. اما اخیراً با بهروزرسانی توصیهنامه امنیتی آن، از بهرهجویی مهاجمان از ضعف مذکور در محصولات ASA فاقد اصلاحیه مربوطه خبر داده است.
🔻 در متن بهروز شده به احتمال استفاده مهاجمان از مثالهای حملهای اشاره شده که پیشتر محققان برای اثبات وجود آسیبپذیری مذکور آنها را منتشر کرده بودند.
🔻 از ماه قبل تا کنون حداقل دو مورد مثال حمله بر روی اینترنت بهصورت عمومی به اشتراک گذاشته شده است.
🔻 به مدیران و راهبران امنیت آن دسته از سازمانهایی که در شبکه آنها از محصولات Cisco ASA بهره گرفته میشود توصیه میگردد چنانچه تا کنون اصلاحیه عرضه شده را نصب نکردهاند در زودترین زمان ممکن نسبت به انجام آن اقدام کنند.
🔻 توصیهنامه امنیتی بهروز شده سیسکو در خصوص آسیبپذیری CVE-2018-0296 در لینک زیر قابل دریافت و مطالعه است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd
🔻 خبر کامل در لینک زیر:
https://newsroom.shabakeh.net/19840/cisco-asa-flaw-exploited-in-the-wild.html
#Patch #Exploit #cisco
🆔 @Notrobit
Cisco
Cisco Security Advisory: Cisco Adaptive Security Appliance Web Services Denial of Service Vulnerability
A vulnerability in the web interface of the Cisco Adaptive Security Appliance (ASA) could allow an unauthenticated, remote attacker to cause an affected device to reload unexpectedly, resulting in a denial of service (DoS) condition. It is also possible on…
Packet Tracer 7.1.1-Notrobit.com-64 bit.rar
128.9 MB
[ File : Packet-Tracer-Notrobit.com-x64.rar ]
📣نرم افزار شبیه ساز شبکه Cisco Packet Tracer
ورژن 7.1.1
❗️نسخه ی 64 بیتی
🆔 @Notrobit
📣نرم افزار شبیه ساز شبکه Cisco Packet Tracer
ورژن 7.1.1
❗️نسخه ی 64 بیتی
🆔 @Notrobit
آشنایی مختصری با پروتکل MTProto و امنیت آن :
✅ پروتکل MTProto که مخفف Mobile Telegram Protocol هست یک پروتکل امنیتی جدید هست که با هدف دور زدن فیلتر ینگ تلگرام توسط تیم تلگرام و نیکلای دوروف برادر پاول دوروف توسعه داده شده است. تلگرام هماکنون نسخه دوم این پروتکل یعنی MTProto 2.0 را ارائه داده است و از همین ابتدا باید بگوییم که این پروتکل با بحث بلاکچین کاملاً متفاوت بوده و ارتباطی با این قضیه ندارد.
✅ پروتکل MTProto را میتوان از جهاتی به پروتکل HTTPS مرتبط دانست البته با این تفاوت که پروتکل HTTPS یک رابط بین کاربر و سرور است و صرفاً اطلاعات را بین کاربر(Client) وسرور(Server) رمزنگاری می کند و پیام در سرور رمزگشایی شده و سرور می تواند محتوای پیام را رویت کند.
✅ البته باید گفت که این یک عیب برای این پروتکل به حساب نمی آید چراکه اصولا پروتکل Https برای همین کار (یعنی : وبگردی، تبادل فایل و …) طراحی و بهینه سازی شده است و البته هیچ محدودیتی برای استفاده از این پروتکل برای مقاصد دیگر وجود ندارد.
✅ اما پروتکل MTProto وظیفه انتقال پیامهای رمزنگاری شده به صورت “کاربر به کاربر” (Client to Client) یابه عبارت دیگر End-to-End رو دریک ارتباط کاربر به کاربر بر عهده دارد. دراین صورت پیامها فقط برای فرستنده و گیرنده پیام قابل رمزگشایی و مشاهده است و حتی سرور هم قادر به رمزگشایی پیامها و مشاهده آنها نیست.
✅ در حالت معمول، پیام رمزنگاری شده (Encrypted) از سوی کاربر فرستنده به سرور منتقل می شود و در آنجا رمزگشایی (Decryption) می شود و مجددا برای ارسال به سوی کاربر گیرنده، رمزنگاری مجدد (Re-encrypt) می شود. ولی در MTProto پیام رمزنگاری شده به سوی سرور فرستاده میشود و در آنجا بدون رمزگشایی به طور مستقیم به سوی گیرنده ارسال میشود. با چنین مکانیزمی امکان شنود پیامها حتی در سرور هم عملا ازبین می رود.
✅ از مزایای این پروتکل می توان به ترکیب متنوعی از روشهای رمزنگاری همچون پروتکل تبادل کلید دیفی هلمن(Diffie–Hellman Key Exchange)، الگوریتم رمزنگاری SHA-256، استاندارد رمزنگاری پیشرفته AES، و استانداردهایی همچون AES IGE و AES IGE IV اشاره نمود.
🆔 @Notrobit
✅ پروتکل MTProto که مخفف Mobile Telegram Protocol هست یک پروتکل امنیتی جدید هست که با هدف دور زدن فیلتر ینگ تلگرام توسط تیم تلگرام و نیکلای دوروف برادر پاول دوروف توسعه داده شده است. تلگرام هماکنون نسخه دوم این پروتکل یعنی MTProto 2.0 را ارائه داده است و از همین ابتدا باید بگوییم که این پروتکل با بحث بلاکچین کاملاً متفاوت بوده و ارتباطی با این قضیه ندارد.
✅ پروتکل MTProto را میتوان از جهاتی به پروتکل HTTPS مرتبط دانست البته با این تفاوت که پروتکل HTTPS یک رابط بین کاربر و سرور است و صرفاً اطلاعات را بین کاربر(Client) وسرور(Server) رمزنگاری می کند و پیام در سرور رمزگشایی شده و سرور می تواند محتوای پیام را رویت کند.
✅ البته باید گفت که این یک عیب برای این پروتکل به حساب نمی آید چراکه اصولا پروتکل Https برای همین کار (یعنی : وبگردی، تبادل فایل و …) طراحی و بهینه سازی شده است و البته هیچ محدودیتی برای استفاده از این پروتکل برای مقاصد دیگر وجود ندارد.
✅ اما پروتکل MTProto وظیفه انتقال پیامهای رمزنگاری شده به صورت “کاربر به کاربر” (Client to Client) یابه عبارت دیگر End-to-End رو دریک ارتباط کاربر به کاربر بر عهده دارد. دراین صورت پیامها فقط برای فرستنده و گیرنده پیام قابل رمزگشایی و مشاهده است و حتی سرور هم قادر به رمزگشایی پیامها و مشاهده آنها نیست.
✅ در حالت معمول، پیام رمزنگاری شده (Encrypted) از سوی کاربر فرستنده به سرور منتقل می شود و در آنجا رمزگشایی (Decryption) می شود و مجددا برای ارسال به سوی کاربر گیرنده، رمزنگاری مجدد (Re-encrypt) می شود. ولی در MTProto پیام رمزنگاری شده به سوی سرور فرستاده میشود و در آنجا بدون رمزگشایی به طور مستقیم به سوی گیرنده ارسال میشود. با چنین مکانیزمی امکان شنود پیامها حتی در سرور هم عملا ازبین می رود.
✅ از مزایای این پروتکل می توان به ترکیب متنوعی از روشهای رمزنگاری همچون پروتکل تبادل کلید دیفی هلمن(Diffie–Hellman Key Exchange)، الگوریتم رمزنگاری SHA-256، استاندارد رمزنگاری پیشرفته AES، و استانداردهایی همچون AES IGE و AES IGE IV اشاره نمود.
🆔 @Notrobit
⁉️ عواقب برگزاری آزمون های سیسکو در ایران:
💢 متاسفانه این روزها این مساله تبدیل به یک موضوع کاملا عادی در ایران شده و بسیاری از افراد و یا موسسات غیر معتبر که فاقد هیچگونه سابقه ای هستند اقدام به برگزاری آزمونهای سیسکو و حتی (مایکروسافت با ووچرهای غیر معتبر که مربوط به کشورهای هند، چین و پاکستان میباشد ) مینمایند...
🚫 اما لازم است بدانید عواقب این داستان خصوصا در رابطه با امتحانات سیسکو به چه شکلی خواهد بود:
شرکت سیسکو افراد با تابعیت ۵ کشور ایران -کوبا-کره شمالی-سودان و سوریه را از شرکت در آزمونهای سیسکو منع کرده است.
و هیچ یک از متقاضیان با مدارک شناسایی این ۵ کشور حق شرکت در آزمونهای شرکت سیسکو را در سراسر دنیا ندارند.
Embargoed Country Policy:
Individuals residing in the embargoed territories of Cuba, Iran, North Korea, Syria, and Sudan are prohibited from testing with Cisco Systems, Inc., a United States [U.S.] company, subject to U.S. Export Administration regulations.
Individuals who present approved candidate identification during the admissions process showing a non-embargoed country residence may test and receive certifications.
لینک مستقیم exam policy شرکت سیسکو:
https://www.cisco.com/c/en/us/training-events/training-certifications/exams/policies.html
متاسفانه بعضی از افراد و یا موسسات در ایران و یا کشورهای دیگر با اخذ مبالغ هنگفتی اقدام به برگزاری آزمونهای شرکت سیسکو مینمایند اما لازم است بدانید این افراد در پشت پرده با مدارک جعلی هویتی که مربوط به تابعیت کشورهای دیگر میباشد اقدام به رجیستر کردن امتحان مینمایند
و شما حتی اگر مدرک خود را نیز اخذ کرده باشید پس از آنکه برای شرکت سیسکو و یا vue نام شما مشکوک به تابعیت کشورهای منع شده باشد سریعنا ایمیلی از طرف شرکت سیسکو دریافت خواهید نمود که از شما تقاضا میگردد جهت جلوگیری از ابطال مدارک خود هر چه سریعتر مدارک هویتی خود را ایمیل نمایید و پس از ارسال مدارک توسط شما چنانچه مدارک مربوط به تابعیت ۵ کشور ذکر شده را ارسال نموده باشید به شما پاسخ داده میشود که شما حق شرکت در آزمون را نداشته اید و فورا پروفایل شما را باطل مینمایند و حتی چنانچه شما مدارکی مربوط به تابعیت خود در کشور دیگری را بجز این ۵ کشور ارسال نمایید در ایمیل بعدی برای شما یک ووچر که مربوط به سنتر های کشور محل تابعیت شما میباشد ارسال میگردد و از شما تقاضا میگردد جهت رفع ابهام تا تاریخ یک ماه از دریافت ایمیل به یکی از سنترهای برگزارکننده امتحانات سیسکو با در دست داشتن مدارک هویتی خود مراجعه و به صورت رایگان امتحان خود را تکرار نمایید.
لذا هیچ راه فراری برای افرادی که با مدارک هویتی این ۵ کشور اقدام به اخذ مدرک سیسکو نموده اند باقی نمیماند و مدارک شما باطل میگردد. و اما چنانچه این افراد جهت مهاجرت از این مدارک استفاده کرده باشند با ابطال مدارک ممکن است کل پروسه مهاجرتی انها نیز دچار مشکل و حتی منجر رد شدن پرونده آنها گردد.
💢 متاسفانه موسسات و افراد ناآگاه به این موارد به دلیل صدور آنی مدرک توسط شرکت سیسکو علنا متقاضیان را تشویق به این کار کرده و از عملکرد خود نیز دفاع میکنند.
💢 این مساله تجلی آشکار "از آب گلالود ماهی گرفتن" است. اینکه از موضوع تنگنا و فشار اقتصادی مردم در جهت پر کردن جیب های خودمان استفاده کنیم تبدیل به رویه ای نامیمون شده است.
💠 دوستان، لطفا و خواهشا برای اخذ مدارک سیسکو با تابعیت ایران به هیچ یک از افراد و یا موسسات مراجعه نفرمایید.
💠 یقین داشته باشید دود این آتشی که به پا کرده اند اول در چشم فرد متقاضی خواهد رفت.
🆔 @Notrobit
💢 متاسفانه این روزها این مساله تبدیل به یک موضوع کاملا عادی در ایران شده و بسیاری از افراد و یا موسسات غیر معتبر که فاقد هیچگونه سابقه ای هستند اقدام به برگزاری آزمونهای سیسکو و حتی (مایکروسافت با ووچرهای غیر معتبر که مربوط به کشورهای هند، چین و پاکستان میباشد ) مینمایند...
🚫 اما لازم است بدانید عواقب این داستان خصوصا در رابطه با امتحانات سیسکو به چه شکلی خواهد بود:
شرکت سیسکو افراد با تابعیت ۵ کشور ایران -کوبا-کره شمالی-سودان و سوریه را از شرکت در آزمونهای سیسکو منع کرده است.
و هیچ یک از متقاضیان با مدارک شناسایی این ۵ کشور حق شرکت در آزمونهای شرکت سیسکو را در سراسر دنیا ندارند.
Embargoed Country Policy:
Individuals residing in the embargoed territories of Cuba, Iran, North Korea, Syria, and Sudan are prohibited from testing with Cisco Systems, Inc., a United States [U.S.] company, subject to U.S. Export Administration regulations.
Individuals who present approved candidate identification during the admissions process showing a non-embargoed country residence may test and receive certifications.
لینک مستقیم exam policy شرکت سیسکو:
https://www.cisco.com/c/en/us/training-events/training-certifications/exams/policies.html
متاسفانه بعضی از افراد و یا موسسات در ایران و یا کشورهای دیگر با اخذ مبالغ هنگفتی اقدام به برگزاری آزمونهای شرکت سیسکو مینمایند اما لازم است بدانید این افراد در پشت پرده با مدارک جعلی هویتی که مربوط به تابعیت کشورهای دیگر میباشد اقدام به رجیستر کردن امتحان مینمایند
و شما حتی اگر مدرک خود را نیز اخذ کرده باشید پس از آنکه برای شرکت سیسکو و یا vue نام شما مشکوک به تابعیت کشورهای منع شده باشد سریعنا ایمیلی از طرف شرکت سیسکو دریافت خواهید نمود که از شما تقاضا میگردد جهت جلوگیری از ابطال مدارک خود هر چه سریعتر مدارک هویتی خود را ایمیل نمایید و پس از ارسال مدارک توسط شما چنانچه مدارک مربوط به تابعیت ۵ کشور ذکر شده را ارسال نموده باشید به شما پاسخ داده میشود که شما حق شرکت در آزمون را نداشته اید و فورا پروفایل شما را باطل مینمایند و حتی چنانچه شما مدارکی مربوط به تابعیت خود در کشور دیگری را بجز این ۵ کشور ارسال نمایید در ایمیل بعدی برای شما یک ووچر که مربوط به سنتر های کشور محل تابعیت شما میباشد ارسال میگردد و از شما تقاضا میگردد جهت رفع ابهام تا تاریخ یک ماه از دریافت ایمیل به یکی از سنترهای برگزارکننده امتحانات سیسکو با در دست داشتن مدارک هویتی خود مراجعه و به صورت رایگان امتحان خود را تکرار نمایید.
لذا هیچ راه فراری برای افرادی که با مدارک هویتی این ۵ کشور اقدام به اخذ مدرک سیسکو نموده اند باقی نمیماند و مدارک شما باطل میگردد. و اما چنانچه این افراد جهت مهاجرت از این مدارک استفاده کرده باشند با ابطال مدارک ممکن است کل پروسه مهاجرتی انها نیز دچار مشکل و حتی منجر رد شدن پرونده آنها گردد.
💢 متاسفانه موسسات و افراد ناآگاه به این موارد به دلیل صدور آنی مدرک توسط شرکت سیسکو علنا متقاضیان را تشویق به این کار کرده و از عملکرد خود نیز دفاع میکنند.
💢 این مساله تجلی آشکار "از آب گلالود ماهی گرفتن" است. اینکه از موضوع تنگنا و فشار اقتصادی مردم در جهت پر کردن جیب های خودمان استفاده کنیم تبدیل به رویه ای نامیمون شده است.
💠 دوستان، لطفا و خواهشا برای اخذ مدارک سیسکو با تابعیت ایران به هیچ یک از افراد و یا موسسات مراجعه نفرمایید.
💠 یقین داشته باشید دود این آتشی که به پا کرده اند اول در چشم فرد متقاضی خواهد رفت.
🆔 @Notrobit
Cisco
Exam, Testing, and Certification Policies
Cisco's exams, testing, and certification policies are designed to provide learners with a fair and secure certification experience.
How to take note_.pdf
252.3 KB
📌چگونه نوت برداری کنید: نوشته ای خوب از دانشگاه هاروارد
Notes on Note-Taking: Review of Research and Insights for Students and Instructors
🆔 @Notrobit
Notes on Note-Taking: Review of Research and Insights for Students and Instructors
🆔 @Notrobit
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری CCNA
مدرس: مهندس محمد طاهری
پارت اول
زمان اموزش:14 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس محمد طاهری
پارت اول
زمان اموزش:14 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A