IT Guys👾
ربات کانال به خاطر مشکل سروری ، یک هفته ای بود که از دسترس خارج شده بود ، اما الان مجدد راه اندازی شد . میتونید برای ارتباط با ما از ربات کانال استفاده کنید : https://news.1rj.ru/str/bootrampbot شب و روزگار خوش🥱
اشکال تو پارتیشن بندی اشتباه LVM سرور بود و باعث شده بود ظرفیت فضای سرور 0 درصد بشه .
یادم باشه بعدا یکم در موردش توضیح بدم😬
یادم باشه بعدا یکم در موردش توضیح بدم😬
🔥7❤🔥1
Forwarded from Abolfazl Hashemi
چندتا نکته برای امنیت ESXi که متاسفانه بارها گفتم رعایت کنید ولی نمیکنید
1- از اکانت root به هیچ عنوان استفاده نکنید. یک اکانت با نام دلخواه (اسمی که قابل حدس نباشه مثلاً Mitikuman🤣) بسازید و اون رو ادمین کنید و یوزر root رو غیرفعال کنید. برای غیر فعال کردن بهتر Lock Down Mode رو فعال کنید.
۲- از Active Directory برای احراز هویت کاربرا به vCenter و ESXi استفاده کنید. البته اگه AD رو Hardening نکردید بیخیال این قسمت بشید چون خودش واقعاً حفره بزرگیه.
۳- سعی کنید همیسه برای مدیریت ESXiها از vCenter استفاده کنید و فقط وقتی مجبورید یا vCenter در دسترس نیست مستقیم به ESXi وصل بشید.
۴- سرویسهای SSH و Shell رو همیشه غیر فعال نگه دارید مگر در مواقع ضروری.
۵- خواهشاً Sessionهاتون رو هر چند روز یکبار ببینید و اونایی که Idle هستند چند روز رو Terminate کنید. وقتی هم با PowerCLI وصل میشید خواهشاً در آخر Disconnect کنید.
۶- خواهشاً Firewall ESXi رو تنظیم کنید و Any نزارید. فقط Adminها بتونند به vCenter و ESXi وصل بشند.
۷- وقتی ویندوز به عنوان VM هست اون تیک Enable windows virtualization based security رو بزنید.
خیلی موارد دیگه هست که میتونید از خود سایت VMware قسمت Security Guide فایلهای PDF و EXCELL رو دانلود و اعمال کنید.
1- از اکانت root به هیچ عنوان استفاده نکنید. یک اکانت با نام دلخواه (اسمی که قابل حدس نباشه مثلاً Mitikuman🤣) بسازید و اون رو ادمین کنید و یوزر root رو غیرفعال کنید. برای غیر فعال کردن بهتر Lock Down Mode رو فعال کنید.
۲- از Active Directory برای احراز هویت کاربرا به vCenter و ESXi استفاده کنید. البته اگه AD رو Hardening نکردید بیخیال این قسمت بشید چون خودش واقعاً حفره بزرگیه.
۳- سعی کنید همیسه برای مدیریت ESXiها از vCenter استفاده کنید و فقط وقتی مجبورید یا vCenter در دسترس نیست مستقیم به ESXi وصل بشید.
۴- سرویسهای SSH و Shell رو همیشه غیر فعال نگه دارید مگر در مواقع ضروری.
۵- خواهشاً Sessionهاتون رو هر چند روز یکبار ببینید و اونایی که Idle هستند چند روز رو Terminate کنید. وقتی هم با PowerCLI وصل میشید خواهشاً در آخر Disconnect کنید.
۶- خواهشاً Firewall ESXi رو تنظیم کنید و Any نزارید. فقط Adminها بتونند به vCenter و ESXi وصل بشند.
۷- وقتی ویندوز به عنوان VM هست اون تیک Enable windows virtualization based security رو بزنید.
خیلی موارد دیگه هست که میتونید از خود سایت VMware قسمت Security Guide فایلهای PDF و EXCELL رو دانلود و اعمال کنید.
🔥8❤🔥1
Abolfazl Hashemi
چندتا نکته برای امنیت ESXi که متاسفانه بارها گفتم رعایت کنید ولی نمیکنید 1- از اکانت root به هیچ عنوان استفاده نکنید. یک اکانت با نام دلخواه (اسمی که قابل حدس نباشه مثلاً Mitikuman🤣) بسازید و اون رو ادمین کنید و یوزر root رو غیرفعال کنید. برای غیر فعال…
vmware_idc_cornerstones_enabling_cyber_resilient_private_cloud.pdf
1.4 MB
❤🔥5
Forwarded from Huawei Networks (Behnia Giv)
#FEX #Nexus
همونطور که میدونید سوییچهای سیسکو به طور کلی به ۳ دسته Nexus-Catalyst-Small Business تقسیم میشن که از این بین سری های Nexus برای دیتاسنتر ها مورد استفاده قرار میگیرند. بد نیست بدونید در بین سری های Nexus سری 2K (2000) به عنوان FEX یا Fabric Extender شناخته میشن که وقتی باهاشون مواجه میشید به هیچ عنوان پورت Console برای مدیریت کردنشون وجود نداره و صرفا از طریق یک سوییچ Parent که معمولا از سری های 5K یا 7K هست منیج میشه.
آدرس اینستاگرام:
🌐Instagram
-----------------------------
آدرس کانال یوتیوب:
📹Youtube Channel
-----------------------------
آدرس کانال تلگرام:
🆔 Telegram Channel
همونطور که میدونید سوییچهای سیسکو به طور کلی به ۳ دسته Nexus-Catalyst-Small Business تقسیم میشن که از این بین سری های Nexus برای دیتاسنتر ها مورد استفاده قرار میگیرند. بد نیست بدونید در بین سری های Nexus سری 2K (2000) به عنوان FEX یا Fabric Extender شناخته میشن که وقتی باهاشون مواجه میشید به هیچ عنوان پورت Console برای مدیریت کردنشون وجود نداره و صرفا از طریق یک سوییچ Parent که معمولا از سری های 5K یا 7K هست منیج میشه.
آدرس اینستاگرام:
-----------------------------
آدرس کانال یوتیوب:
📹Youtube Channel
-----------------------------
آدرس کانال تلگرام:
🆔 Telegram Channel
❤8❤🔥1
Milad Mahmoodian
وقتایی که میخواید ویندوز 11 نصب کنید و خطا میده که با حداقل های نصب ویندوز 11 سازگار نیست : همون جا دکمه های شیفت + F10 رو میزنیم وارد محیط CMD میشیم دستور regedit رو میزنیم که رجیستری سیستم بیاد بالا وارد مسیر : HKEY_LOCAL_MACHINE\SYSTEM\Setup\ گزینه ی…
جهت رفع ایراد :
This PC doesn't meet the minimum system requirement to install this version of Windows
برای ویندوز 11
یک راهی رو بالاتر گفته بودم که ریپلی کردم.
یک راه دیگه هم استفاده از فایل iso ای هست که پایین این پست پیوست میکنم
داکیومنت مربوطه رو هم میتونید از لینک زیر مطالعه کنید
https://github.com/francescoDiSalesGithub/TPM-windows11-hack/tree/main
This PC doesn't meet the minimum system requirement to install this version of Windows
برای ویندوز 11
یک راهی رو بالاتر گفته بودم که ریپلی کردم.
یک راه دیگه هم استفاده از فایل iso ای هست که پایین این پست پیوست میکنم
داکیومنت مربوطه رو هم میتونید از لینک زیر مطالعه کنید
https://github.com/francescoDiSalesGithub/TPM-windows11-hack/tree/main
GitHub
GitHub - FrancescoDiSalesGithub/TPM-windows11-hack: TPM hack for windows 11 virtualbox images
TPM hack for windows 11 virtualbox images. Contribute to FrancescoDiSalesGithub/TPM-windows11-hack development by creating an account on GitHub.
👍6❤🔥1
اگه میخواید به صورت ماشین نصب کنید
روی ورژن های vSphere 7 به قبل ، باید تایپ ویندوز رو ، روی ویندوز 10 قرار بدید
اما از vSphere 8 به بعد دیگه تایپ ویندوز 11 ساپورت میشه .
روی ورژن های vSphere 7 به قبل ، باید تایپ ویندوز رو ، روی ویندوز 10 قرار بدید
اما از vSphere 8 به بعد دیگه تایپ ویندوز 11 ساپورت میشه .
👍5❤🔥2
Milad Mahmoodian
جهت رفع ایراد : This PC doesn't meet the minimum system requirement to install this version of Windows برای ویندوز 11 یک راهی رو بالاتر گفته بودم که ریپلی کردم. یک راه دیگه هم استفاده از فایل iso ای هست که پایین این پست پیوست میکنم داکیومنت مربوطه رو…
حتما با توجه به راهنمایی های این لینک کار رو پیش ببرید!
❤🔥6
در ارسال بسته ، TTL چیست؟
در واقع TTL (Time to Live) یک فیلد در هدر پروتکل IP است که نشان میدهد یک بسته چند گام (Hop) میتواند در شبکه سفر کند. این مقدار با هر گام، 1 واحد کاهش پیدا میکند. هدف اصلی TTL:
- جلوگیری از چرخش بیپایان بستهها در شبکه.
- تشخیص و کاهش تأثیر پیکربندیهای اشتباه یا مشکلات حلقهای (Loop) در مسیریابی.
چرا TTL با عبور از روتر کاهش مییابد؟
وقتی یک بسته IP از یک روتر عبور میکند:
روتر بسته را دریافت میکند و اطلاعات آن (از جمله TTL) را بررسی میکند.
قبل از ارسال بسته به مقصد بعدی، مقدار TTL را یک واحد کاهش میدهد.
اگر مقدار TTL به صفر برسد:
بسته توسط روتر دور انداخته میشود.
یک پیام ICMP با نوع Time Exceeded به فرستنده ارسال میشود.
نکته ی مهم : پس اگر مقدار TTL یک سرور لینوکسی در مقصد ، 64 باشد و بین مبدا و مقصد 100 تا روتر باشه ، بسته به مقصد نمیرسه و توسط روتر 64 ام دراپ میشه
چگونه این مشکل را برطرف کنیم؟
اگر نیاز باشد که بستهای از تعداد زیادی روتر عبور کند، میتوان مقدار TTL را افزایش داد.
نکته امنیتی:
- مقدار بالای TTL میتواند باعث شود که بستهها مسافت زیادی در شبکه طی کنند. در شبکههای بزرگ، این موضوع ممکن است فرصتهایی برای حملات فراهم کند.
- از مقدار TTL منطقی استفاده کنید که هم نیازهای شما را برآورده کند و هم از مشکلات امنیتی جلوگیری کند.
پس به عنوان نتیجه :
اگر تعداد روترها در مسیر بیش از مقدار TTL اولیه باشد، بسته به مقصد نمیرسد و در یکی از روترهای میانی دور انداخته میشود. با تنظیم مقدار TTL یا بهینهسازی شبکه، میتوان این مشکل را حل کرد.
در واقع TTL (Time to Live) یک فیلد در هدر پروتکل IP است که نشان میدهد یک بسته چند گام (Hop) میتواند در شبکه سفر کند. این مقدار با هر گام، 1 واحد کاهش پیدا میکند. هدف اصلی TTL:
- جلوگیری از چرخش بیپایان بستهها در شبکه.
- تشخیص و کاهش تأثیر پیکربندیهای اشتباه یا مشکلات حلقهای (Loop) در مسیریابی.
چرا TTL با عبور از روتر کاهش مییابد؟
وقتی یک بسته IP از یک روتر عبور میکند:
روتر بسته را دریافت میکند و اطلاعات آن (از جمله TTL) را بررسی میکند.
قبل از ارسال بسته به مقصد بعدی، مقدار TTL را یک واحد کاهش میدهد.
اگر مقدار TTL به صفر برسد:
بسته توسط روتر دور انداخته میشود.
یک پیام ICMP با نوع Time Exceeded به فرستنده ارسال میشود.
نکته ی مهم : پس اگر مقدار TTL یک سرور لینوکسی در مقصد ، 64 باشد و بین مبدا و مقصد 100 تا روتر باشه ، بسته به مقصد نمیرسه و توسط روتر 64 ام دراپ میشه
مقدار پیشفرض TTL در سیستمهای عامل مختلف متفاوت است:
لینوکس: 64
ویندوز: 128
روترهای سیسکو: 255
چگونه این مشکل را برطرف کنیم؟
اگر نیاز باشد که بستهای از تعداد زیادی روتر عبور کند، میتوان مقدار TTL را افزایش داد.
نکته امنیتی:
- مقدار بالای TTL میتواند باعث شود که بستهها مسافت زیادی در شبکه طی کنند. در شبکههای بزرگ، این موضوع ممکن است فرصتهایی برای حملات فراهم کند.
- از مقدار TTL منطقی استفاده کنید که هم نیازهای شما را برآورده کند و هم از مشکلات امنیتی جلوگیری کند.
پس به عنوان نتیجه :
اگر تعداد روترها در مسیر بیش از مقدار TTL اولیه باشد، بسته به مقصد نمیرسد و در یکی از روترهای میانی دور انداخته میشود. با تنظیم مقدار TTL یا بهینهسازی شبکه، میتوان این مشکل را حل کرد.
👍8👏1
استفاده از SLI یا NVLink (برای کارتهای NVIDIA)
مورد اول ، SLI : SLI (Scalable Link Interface) روشی است که در کارتهای گرافیک NVIDIA برای استفاده همزمان از دو یا چند کارت گرافیک استفاده میشود.
پشتیبانی: این قابلیت در کارتهای مخصوص بازی مانند سری RTX 20 وجود دارد (در کارتهای جدید RTX 30 کمتر رایج است).
نحوه کار: دو کارت گرافیک از طریق یک پل SLI (Hardware Bridge) به هم متصل میشوند.
کاربرد: بیشتر برای بازی و پردازشهای گرافیکی سنگین در محیطهای 3D.
مورد دوم ، NVLink نسخه پیشرفتهتر SLI است که پهنای باند بسیار بیشتری بین کارتهای گرافیک فراهم میکند.
پشتیبانی: برای کارتهای حرفهای مانند RTX A5000، A6000، یا سری Quadro.
کاربرد: مناسب برای یادگیری عمیق، رندرینگ، و محاسبات علمی.
#hardware
مورد اول ، SLI : SLI (Scalable Link Interface) روشی است که در کارتهای گرافیک NVIDIA برای استفاده همزمان از دو یا چند کارت گرافیک استفاده میشود.
پشتیبانی: این قابلیت در کارتهای مخصوص بازی مانند سری RTX 20 وجود دارد (در کارتهای جدید RTX 30 کمتر رایج است).
نحوه کار: دو کارت گرافیک از طریق یک پل SLI (Hardware Bridge) به هم متصل میشوند.
کاربرد: بیشتر برای بازی و پردازشهای گرافیکی سنگین در محیطهای 3D.
مورد دوم ، NVLink نسخه پیشرفتهتر SLI است که پهنای باند بسیار بیشتری بین کارتهای گرافیک فراهم میکند.
پشتیبانی: برای کارتهای حرفهای مانند RTX A5000، A6000، یا سری Quadro.
کاربرد: مناسب برای یادگیری عمیق، رندرینگ، و محاسبات علمی.
#hardware
👍6
نحوه کار NVLink
پل NVLink:
در واقع GPUها از طریق یک پل فیزیکی (NVLink Bridge) به یکدیگر متصل میشوند.
این پل، کانالهای ارتباطی بسیار سریعی را فراهم میکند.
بسته به مدل کارت گرافیک، ممکن است چندین لینک NVLink برای اتصال وجود داشته باشد.
حافظه مشترک (Unified Memory):
روش NVLink امکان دسترسی GPUها به حافظه یکدیگر را فراهم میکند. برای مثال:
اگر یک GPU دارای 48 گیگابایت حافظه و دیگری 48 گیگابایت باشد، سیستم میتواند از 96 گیگابایت حافظه مجازی به صورت مشترک استفاده کند.
ارتباط مستقیم GPU به GPU:
روش NVLink به GPUها اجازه میدهد بدون عبور از CPU، دادهها را مستقیماً مبادله کنند. این امر باعث کاهش تأخیر و افزایش کارایی میشود.
#hardware
پل NVLink:
در واقع GPUها از طریق یک پل فیزیکی (NVLink Bridge) به یکدیگر متصل میشوند.
این پل، کانالهای ارتباطی بسیار سریعی را فراهم میکند.
بسته به مدل کارت گرافیک، ممکن است چندین لینک NVLink برای اتصال وجود داشته باشد.
حافظه مشترک (Unified Memory):
روش NVLink امکان دسترسی GPUها به حافظه یکدیگر را فراهم میکند. برای مثال:
اگر یک GPU دارای 48 گیگابایت حافظه و دیگری 48 گیگابایت باشد، سیستم میتواند از 96 گیگابایت حافظه مجازی به صورت مشترک استفاده کند.
ارتباط مستقیم GPU به GPU:
روش NVLink به GPUها اجازه میدهد بدون عبور از CPU، دادهها را مستقیماً مبادله کنند. این امر باعث کاهش تأخیر و افزایش کارایی میشود.
#hardware
👍6
تفاوت NVLink با PCIe
در سیستمهای معمولی، کارتهای گرافیک از طریق رابط PCIe (Peripheral Component Interconnect Express) با مادربرد و سایر کارتها ارتباط برقرار میکنند.
محدودیت PCIe:
پهنای باند PCIe محدود است (نسخه PCIe 4.0 تا 64 گیگابایت بر ثانیه برای x16).
تأخیر ارتباطی بالاتر نسبت به NVLink.
مزایای NVLink:
پهنای باند بالا: پهنای باندی تا 600 گیگابایت بر ثانیه (در NVLink نسل سوم).
ارتباط مستقیم: GPUها بدون نیاز به CPU میتوانند مستقیماً با هم ارتباط برقرار کنند.
حافظه مشترک: GPUها میتوانند حافظه یکدیگر را به عنوان یک حافظه بزرگ مشترک مشاهده کنند.
#hardware
در سیستمهای معمولی، کارتهای گرافیک از طریق رابط PCIe (Peripheral Component Interconnect Express) با مادربرد و سایر کارتها ارتباط برقرار میکنند.
محدودیت PCIe:
پهنای باند PCIe محدود است (نسخه PCIe 4.0 تا 64 گیگابایت بر ثانیه برای x16).
تأخیر ارتباطی بالاتر نسبت به NVLink.
مزایای NVLink:
پهنای باند بالا: پهنای باندی تا 600 گیگابایت بر ثانیه (در NVLink نسل سوم).
ارتباط مستقیم: GPUها بدون نیاز به CPU میتوانند مستقیماً با هم ارتباط برقرار کنند.
حافظه مشترک: GPUها میتوانند حافظه یکدیگر را به عنوان یک حافظه بزرگ مشترک مشاهده کنند.
#hardware
👍6