در ارسال بسته ، TTL چیست؟
در واقع TTL (Time to Live) یک فیلد در هدر پروتکل IP است که نشان میدهد یک بسته چند گام (Hop) میتواند در شبکه سفر کند. این مقدار با هر گام، 1 واحد کاهش پیدا میکند. هدف اصلی TTL:
- جلوگیری از چرخش بیپایان بستهها در شبکه.
- تشخیص و کاهش تأثیر پیکربندیهای اشتباه یا مشکلات حلقهای (Loop) در مسیریابی.
چرا TTL با عبور از روتر کاهش مییابد؟
وقتی یک بسته IP از یک روتر عبور میکند:
روتر بسته را دریافت میکند و اطلاعات آن (از جمله TTL) را بررسی میکند.
قبل از ارسال بسته به مقصد بعدی، مقدار TTL را یک واحد کاهش میدهد.
اگر مقدار TTL به صفر برسد:
بسته توسط روتر دور انداخته میشود.
یک پیام ICMP با نوع Time Exceeded به فرستنده ارسال میشود.
نکته ی مهم : پس اگر مقدار TTL یک سرور لینوکسی در مقصد ، 64 باشد و بین مبدا و مقصد 100 تا روتر باشه ، بسته به مقصد نمیرسه و توسط روتر 64 ام دراپ میشه
چگونه این مشکل را برطرف کنیم؟
اگر نیاز باشد که بستهای از تعداد زیادی روتر عبور کند، میتوان مقدار TTL را افزایش داد.
نکته امنیتی:
- مقدار بالای TTL میتواند باعث شود که بستهها مسافت زیادی در شبکه طی کنند. در شبکههای بزرگ، این موضوع ممکن است فرصتهایی برای حملات فراهم کند.
- از مقدار TTL منطقی استفاده کنید که هم نیازهای شما را برآورده کند و هم از مشکلات امنیتی جلوگیری کند.
پس به عنوان نتیجه :
اگر تعداد روترها در مسیر بیش از مقدار TTL اولیه باشد، بسته به مقصد نمیرسد و در یکی از روترهای میانی دور انداخته میشود. با تنظیم مقدار TTL یا بهینهسازی شبکه، میتوان این مشکل را حل کرد.
در واقع TTL (Time to Live) یک فیلد در هدر پروتکل IP است که نشان میدهد یک بسته چند گام (Hop) میتواند در شبکه سفر کند. این مقدار با هر گام، 1 واحد کاهش پیدا میکند. هدف اصلی TTL:
- جلوگیری از چرخش بیپایان بستهها در شبکه.
- تشخیص و کاهش تأثیر پیکربندیهای اشتباه یا مشکلات حلقهای (Loop) در مسیریابی.
چرا TTL با عبور از روتر کاهش مییابد؟
وقتی یک بسته IP از یک روتر عبور میکند:
روتر بسته را دریافت میکند و اطلاعات آن (از جمله TTL) را بررسی میکند.
قبل از ارسال بسته به مقصد بعدی، مقدار TTL را یک واحد کاهش میدهد.
اگر مقدار TTL به صفر برسد:
بسته توسط روتر دور انداخته میشود.
یک پیام ICMP با نوع Time Exceeded به فرستنده ارسال میشود.
نکته ی مهم : پس اگر مقدار TTL یک سرور لینوکسی در مقصد ، 64 باشد و بین مبدا و مقصد 100 تا روتر باشه ، بسته به مقصد نمیرسه و توسط روتر 64 ام دراپ میشه
مقدار پیشفرض TTL در سیستمهای عامل مختلف متفاوت است:
لینوکس: 64
ویندوز: 128
روترهای سیسکو: 255
چگونه این مشکل را برطرف کنیم؟
اگر نیاز باشد که بستهای از تعداد زیادی روتر عبور کند، میتوان مقدار TTL را افزایش داد.
نکته امنیتی:
- مقدار بالای TTL میتواند باعث شود که بستهها مسافت زیادی در شبکه طی کنند. در شبکههای بزرگ، این موضوع ممکن است فرصتهایی برای حملات فراهم کند.
- از مقدار TTL منطقی استفاده کنید که هم نیازهای شما را برآورده کند و هم از مشکلات امنیتی جلوگیری کند.
پس به عنوان نتیجه :
اگر تعداد روترها در مسیر بیش از مقدار TTL اولیه باشد، بسته به مقصد نمیرسد و در یکی از روترهای میانی دور انداخته میشود. با تنظیم مقدار TTL یا بهینهسازی شبکه، میتوان این مشکل را حل کرد.
👍8👏1
استفاده از SLI یا NVLink (برای کارتهای NVIDIA)
مورد اول ، SLI : SLI (Scalable Link Interface) روشی است که در کارتهای گرافیک NVIDIA برای استفاده همزمان از دو یا چند کارت گرافیک استفاده میشود.
پشتیبانی: این قابلیت در کارتهای مخصوص بازی مانند سری RTX 20 وجود دارد (در کارتهای جدید RTX 30 کمتر رایج است).
نحوه کار: دو کارت گرافیک از طریق یک پل SLI (Hardware Bridge) به هم متصل میشوند.
کاربرد: بیشتر برای بازی و پردازشهای گرافیکی سنگین در محیطهای 3D.
مورد دوم ، NVLink نسخه پیشرفتهتر SLI است که پهنای باند بسیار بیشتری بین کارتهای گرافیک فراهم میکند.
پشتیبانی: برای کارتهای حرفهای مانند RTX A5000، A6000، یا سری Quadro.
کاربرد: مناسب برای یادگیری عمیق، رندرینگ، و محاسبات علمی.
#hardware
مورد اول ، SLI : SLI (Scalable Link Interface) روشی است که در کارتهای گرافیک NVIDIA برای استفاده همزمان از دو یا چند کارت گرافیک استفاده میشود.
پشتیبانی: این قابلیت در کارتهای مخصوص بازی مانند سری RTX 20 وجود دارد (در کارتهای جدید RTX 30 کمتر رایج است).
نحوه کار: دو کارت گرافیک از طریق یک پل SLI (Hardware Bridge) به هم متصل میشوند.
کاربرد: بیشتر برای بازی و پردازشهای گرافیکی سنگین در محیطهای 3D.
مورد دوم ، NVLink نسخه پیشرفتهتر SLI است که پهنای باند بسیار بیشتری بین کارتهای گرافیک فراهم میکند.
پشتیبانی: برای کارتهای حرفهای مانند RTX A5000، A6000، یا سری Quadro.
کاربرد: مناسب برای یادگیری عمیق، رندرینگ، و محاسبات علمی.
#hardware
👍6
نحوه کار NVLink
پل NVLink:
در واقع GPUها از طریق یک پل فیزیکی (NVLink Bridge) به یکدیگر متصل میشوند.
این پل، کانالهای ارتباطی بسیار سریعی را فراهم میکند.
بسته به مدل کارت گرافیک، ممکن است چندین لینک NVLink برای اتصال وجود داشته باشد.
حافظه مشترک (Unified Memory):
روش NVLink امکان دسترسی GPUها به حافظه یکدیگر را فراهم میکند. برای مثال:
اگر یک GPU دارای 48 گیگابایت حافظه و دیگری 48 گیگابایت باشد، سیستم میتواند از 96 گیگابایت حافظه مجازی به صورت مشترک استفاده کند.
ارتباط مستقیم GPU به GPU:
روش NVLink به GPUها اجازه میدهد بدون عبور از CPU، دادهها را مستقیماً مبادله کنند. این امر باعث کاهش تأخیر و افزایش کارایی میشود.
#hardware
پل NVLink:
در واقع GPUها از طریق یک پل فیزیکی (NVLink Bridge) به یکدیگر متصل میشوند.
این پل، کانالهای ارتباطی بسیار سریعی را فراهم میکند.
بسته به مدل کارت گرافیک، ممکن است چندین لینک NVLink برای اتصال وجود داشته باشد.
حافظه مشترک (Unified Memory):
روش NVLink امکان دسترسی GPUها به حافظه یکدیگر را فراهم میکند. برای مثال:
اگر یک GPU دارای 48 گیگابایت حافظه و دیگری 48 گیگابایت باشد، سیستم میتواند از 96 گیگابایت حافظه مجازی به صورت مشترک استفاده کند.
ارتباط مستقیم GPU به GPU:
روش NVLink به GPUها اجازه میدهد بدون عبور از CPU، دادهها را مستقیماً مبادله کنند. این امر باعث کاهش تأخیر و افزایش کارایی میشود.
#hardware
👍6
تفاوت NVLink با PCIe
در سیستمهای معمولی، کارتهای گرافیک از طریق رابط PCIe (Peripheral Component Interconnect Express) با مادربرد و سایر کارتها ارتباط برقرار میکنند.
محدودیت PCIe:
پهنای باند PCIe محدود است (نسخه PCIe 4.0 تا 64 گیگابایت بر ثانیه برای x16).
تأخیر ارتباطی بالاتر نسبت به NVLink.
مزایای NVLink:
پهنای باند بالا: پهنای باندی تا 600 گیگابایت بر ثانیه (در NVLink نسل سوم).
ارتباط مستقیم: GPUها بدون نیاز به CPU میتوانند مستقیماً با هم ارتباط برقرار کنند.
حافظه مشترک: GPUها میتوانند حافظه یکدیگر را به عنوان یک حافظه بزرگ مشترک مشاهده کنند.
#hardware
در سیستمهای معمولی، کارتهای گرافیک از طریق رابط PCIe (Peripheral Component Interconnect Express) با مادربرد و سایر کارتها ارتباط برقرار میکنند.
محدودیت PCIe:
پهنای باند PCIe محدود است (نسخه PCIe 4.0 تا 64 گیگابایت بر ثانیه برای x16).
تأخیر ارتباطی بالاتر نسبت به NVLink.
مزایای NVLink:
پهنای باند بالا: پهنای باندی تا 600 گیگابایت بر ثانیه (در NVLink نسل سوم).
ارتباط مستقیم: GPUها بدون نیاز به CPU میتوانند مستقیماً با هم ارتباط برقرار کنند.
حافظه مشترک: GPUها میتوانند حافظه یکدیگر را به عنوان یک حافظه بزرگ مشترک مشاهده کنند.
#hardware
👍6
تفاوت PCIe 4.0 و PCIe 3.0
سرعت انتقال داده
مورد اول PCIe 3.0:
سرعت هر خط: 8 گیگاترنسفر در ثانیه (GT/s).
سرعت واقعی: 1 گیگابایت بر ثانیه برای هر خط (در حالت Full Duplex).
برای اسلات x16: حداکثر پهنای باند 16 گیگابایت بر ثانیه.
مورد دوم PCIe 4.0:
سرعت هر خط: 16 گیگاترنسفر در ثانیه (GT/s).
سرعت واقعی: 2 گیگابایت بر ثانیه برای هر خط (در حالت Full Duplex).
برای اسلات x16: حداکثر پهنای باند 32 گیگابایت بر ثانیه.
نتیجه:
پس PCIe 4.0 پهنای باندی 2 برابر PCIe 3.0 ارائه میدهد.
تأخیر (Latency)
مورد اول PCIe 3.0: تأخیر کمی بیشتر از PCIe 4.0 دارد.
مورد دوم PCIe 4.0: تأخیر بهبود یافته و به خصوص در کاربردهای حساس به تأخیر (مانند دیتاسنترها و بازیها) عملکرد بهتری دارد.
توان مصرفی
مورد اول PCIe 3.0: توان مصرفی کمتر به دلیل فرکانس پایینتر.
مورد دوم PCIe 4.0: به دلیل فرکانس بالاتر، توان مصرفی بیشتری دارد، اما سازندگان با بهبود تکنولوژی ساخت، مصرف انرژی را تا حدی بهینه کردهاند.
کاربردهای عملی
مورد اول PCIe 3.0:
هنوز در بسیاری از سیستمهای میانرده و قدیمیتر استفاده میشود.
مناسب برای اکثر کاربردهای روزمره، مانند گیمینگ، کارهای گرافیکی، و استفاده عمومی.
مورد دوم PCIe 4.0:
مناسب برای کاربردهای سنگین و آیندهنگر، مانند:
استوریج SSDهای NVMe PCIe 4.0: سرعت بالاتر برای انتقال فایلهای حجیم.
کارتهای گرافیک جدید: پهنای باند بیشتر برای استفاده از حداکثر عملکرد GPUهای مدرن.
هوش مصنوعی و یادگیری ماشین: کاهش زمان پردازش داده.
دیتاسنترها و سرورها: افزایش کارایی و پهنای باند برای پردازش موازی.
#hardware
سرعت انتقال داده
مورد اول PCIe 3.0:
سرعت هر خط: 8 گیگاترنسفر در ثانیه (GT/s).
سرعت واقعی: 1 گیگابایت بر ثانیه برای هر خط (در حالت Full Duplex).
برای اسلات x16: حداکثر پهنای باند 16 گیگابایت بر ثانیه.
مورد دوم PCIe 4.0:
سرعت هر خط: 16 گیگاترنسفر در ثانیه (GT/s).
سرعت واقعی: 2 گیگابایت بر ثانیه برای هر خط (در حالت Full Duplex).
برای اسلات x16: حداکثر پهنای باند 32 گیگابایت بر ثانیه.
نتیجه:
پس PCIe 4.0 پهنای باندی 2 برابر PCIe 3.0 ارائه میدهد.
تأخیر (Latency)
مورد اول PCIe 3.0: تأخیر کمی بیشتر از PCIe 4.0 دارد.
مورد دوم PCIe 4.0: تأخیر بهبود یافته و به خصوص در کاربردهای حساس به تأخیر (مانند دیتاسنترها و بازیها) عملکرد بهتری دارد.
توان مصرفی
مورد اول PCIe 3.0: توان مصرفی کمتر به دلیل فرکانس پایینتر.
مورد دوم PCIe 4.0: به دلیل فرکانس بالاتر، توان مصرفی بیشتری دارد، اما سازندگان با بهبود تکنولوژی ساخت، مصرف انرژی را تا حدی بهینه کردهاند.
کاربردهای عملی
مورد اول PCIe 3.0:
هنوز در بسیاری از سیستمهای میانرده و قدیمیتر استفاده میشود.
مناسب برای اکثر کاربردهای روزمره، مانند گیمینگ، کارهای گرافیکی، و استفاده عمومی.
مورد دوم PCIe 4.0:
مناسب برای کاربردهای سنگین و آیندهنگر، مانند:
استوریج SSDهای NVMe PCIe 4.0: سرعت بالاتر برای انتقال فایلهای حجیم.
کارتهای گرافیک جدید: پهنای باند بیشتر برای استفاده از حداکثر عملکرد GPUهای مدرن.
هوش مصنوعی و یادگیری ماشین: کاهش زمان پردازش داده.
دیتاسنترها و سرورها: افزایش کارایی و پهنای باند برای پردازش موازی.
#hardware
👍6
بررسی باز بودن پورت روی اوبونتو !
قبلتر ابزار Paping رو بهتون معرفی کرده بودم که نیاز داشت فایل exe آن را دانلود میکردیم و باقی ماجرا که بالاتر هست میتونید پیداش کنید .
اما الان میخوام کامندی رو بهتون معرفی کنم که همون کارو مکنه منتهی نیازی به نصب فایلی ندارد ، حداقل روی توزیع اوبونتو نداره :
پارامتر ها:
nc :
ابزار Netcat که برای بررسی ارتباطات شبکهای و اتصال به سرورها و پورتها استفاده میشود.
-z
به Netcat میگوید که فقط اتصال را آزمایش کند، بدون ارسال یا دریافت داده. این حالت به عنوان scan mode شناخته میشود.
-v
برای فعال کردن حالت verbose است، که باعث میشود اطلاعات دقیقتری در مورد اتصال نمایش داده شود.
-u
برای استفاده از پروتکل UDP (در مقابل TCP) استفاده میشود.
-t
برای استفاده از پروتکل TCP (در مقابل UDP) استفاده میشود.
اگر پورت باز باشه پیغام زیر رو دریافت میکنید :
قبلتر ابزار Paping رو بهتون معرفی کرده بودم که نیاز داشت فایل exe آن را دانلود میکردیم و باقی ماجرا که بالاتر هست میتونید پیداش کنید .
اما الان میخوام کامندی رو بهتون معرفی کنم که همون کارو مکنه منتهی نیازی به نصب فایلی ندارد ، حداقل روی توزیع اوبونتو نداره :
sudo nc -zv -u <IP_DESTINATION_SERVER> <PORT_DESTINAITON_SERVER>
پارامتر ها:
nc :
ابزار Netcat که برای بررسی ارتباطات شبکهای و اتصال به سرورها و پورتها استفاده میشود.
-z
به Netcat میگوید که فقط اتصال را آزمایش کند، بدون ارسال یا دریافت داده. این حالت به عنوان scan mode شناخته میشود.
-v
برای فعال کردن حالت verbose است، که باعث میشود اطلاعات دقیقتری در مورد اتصال نمایش داده شود.
-u
برای استفاده از پروتکل UDP (در مقابل TCP) استفاده میشود.
-t
برای استفاده از پروتکل TCP (در مقابل UDP) استفاده میشود.
اگر پورت باز باشه پیغام زیر رو دریافت میکنید :
Connection to 172.16.1.107 123 port [udp/ntp] succeeded!
👍7
چگونه ویندوز خود را تبدیل به NTP سرور کنیم؟
تغییر تنظیمات رجیستری برای فعالسازی NTP Server
مقادیر زیر را تغییر دهید:
کلید اول ، Enable: مقدار این کلید را به 1 تغییر دهید.
کلید دوم ، InputProvider: (اگر وجود دارد) مقدار این کلید را به 1 تغییر دهید.
تنظیمات سرور NTP در رجیستری
مقدار AnnounceFlags را به 5 تغییر دهید.
مقدار 5 به معنی این است که سیستم بهعنوان یک سرور NTP فعال عمل میکند.
بعدش برید سرویس Windows Time رو ری استارت کنید
تمام
تغییر تنظیمات رجیستری برای فعالسازی NTP Server
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpServer
مقادیر زیر را تغییر دهید:
کلید اول ، Enable: مقدار این کلید را به 1 تغییر دهید.
کلید دوم ، InputProvider: (اگر وجود دارد) مقدار این کلید را به 1 تغییر دهید.
تنظیمات سرور NTP در رجیستری
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Config
مقدار AnnounceFlags را به 5 تغییر دهید.
مقدار 5 به معنی این است که سیستم بهعنوان یک سرور NTP فعال عمل میکند.
بعدش برید سرویس Windows Time رو ری استارت کنید
تمام
👍7
دو تا ابزار مانیتورینگ کامندی خوب و ساده برای لینوکس
ابزار iftop
این ابزار به شما نمایش بلادرنگ از ترافیک شبکه و منابع آن میدهد.
نصب:
اجرا:
لیستی از آدرسهای IP که به سرور شما درخواست ارسال میکنند را خواهید دید.
اگر آخرش هم -n بزارید ، فقط IP هارو نمایش میده.
ابزار nload
برای مشاهده پهنای باند مصرفی به تفکیک ورودی و خروجی، میتوانید از این ابزار استفاده کنید.
نصب:
اجرا:
ابزار iftop
این ابزار به شما نمایش بلادرنگ از ترافیک شبکه و منابع آن میدهد.
نصب:
sudo apt update
sudo apt install iftop
اجرا:
sudo iftop -i <interface>
لیستی از آدرسهای IP که به سرور شما درخواست ارسال میکنند را خواهید دید.
اگر آخرش هم -n بزارید ، فقط IP هارو نمایش میده.
ابزار nload
برای مشاهده پهنای باند مصرفی به تفکیک ورودی و خروجی، میتوانید از این ابزار استفاده کنید.
نصب:
sudo apt update
sudo apt install nload
اجرا:
nload
👍7
این خطا زمانی رخ میدهد که Computer Account در Active Directory و credential آن با domain همگام نباشند. خوشبختانه می شود این مشکل را به سادگی از طریق PowerShell حل کرد!
روش حل مشکل به این شکل است:
1. با استفاده از یک حساب کاربری local به سیستم login می کنید
2. برنامه PowerShell با سطح دسترسی Administrator باز می کنید (Run as Administrator)
3. دستور زیر را در PowerShell اجرا کنید:
Test-ComputerSecureChannel -Repair -Credential (Get-Credential)
با اجرای این دستور PowerShell credential مربوط به Computer Account در Active Directory را بهروزرسانی می کند و ارتباط Trust را بازسازی میکند.
💡 نکته: برای اجرای دستور بالا به یک حساب کاربری با سطح دسترسی Admin نیاز دارید.
با استفاده از این روش سریع و ساده، دیگر نیازی به disjoin و Join کردن سیستم به domain نیست و میتوانید در زمان خود صرفهجویی کنید.
منبع :
Mahdi Mayahi
روش حل مشکل به این شکل است:
1. با استفاده از یک حساب کاربری local به سیستم login می کنید
2. برنامه PowerShell با سطح دسترسی Administrator باز می کنید (Run as Administrator)
3. دستور زیر را در PowerShell اجرا کنید:
Test-ComputerSecureChannel -Repair -Credential (Get-Credential)
با اجرای این دستور PowerShell credential مربوط به Computer Account در Active Directory را بهروزرسانی می کند و ارتباط Trust را بازسازی میکند.
💡 نکته: برای اجرای دستور بالا به یک حساب کاربری با سطح دسترسی Admin نیاز دارید.
با استفاده از این روش سریع و ساده، دیگر نیازی به disjoin و Join کردن سیستم به domain نیست و میتوانید در زمان خود صرفهجویی کنید.
منبع :
Mahdi Mayahi
Linkedin
حل مشکل Trust Relationship در Active Directory با PowerShell
خطای مشهور… | Mahdi Mayahi
خطای مشهور… | Mahdi Mayahi
حل مشکل Trust Relationship در Active Directory با PowerShell
خطای مشهور "The trust relationship between this workstation and the primary domain failed" یکی از…
خطای مشهور "The trust relationship between this workstation and the primary domain failed" یکی از…
👍11
اگر توی حوزه ی زیرساخت و شبکه ، این حس بهمون دست داد که "همه چی رو میدونیم و خفن تر از ما نیست" ، در صورتی که بپذیریم که این یک حس کاذب و مخرب هست ، چه راه کار هایی میتونه وجود داشته باشه؟ 📃
چنین احساسی میتوانه منجر به "رکود در یادگیری" و "افزایش ریسک خطا" بشه.
1. با چالشهای جدید روبرو بشید✅
به سراغ پروژهها یا تکنولوژیهایی برید که تاحالا با آنها کار نکردید، مثلا:
Cloud Computing (AWS، Azure، Google Cloud).
مجازیسازی و کانتینرها (Docker، Kubernetes).
2. به بقیه آموزش بدید✅
تدریس یا منتورینگ به دیگران باعث میشه دانش خودتون رو عمیقتر درک کنید و متوجه نقاط ضعف احتمالی خود بشید.
3. گواهینامه یا سرتیفیکیت های پیشرفته بگیرید✅
اگر احساس میکنید در سطح فعلی تسلط دارید، به سمت گواهینامههای پیشرفتهتر مانند CCIE، CISSP یا AWS Solutions Architect Professional برید.
4. فعالیت در انجمنهای حرفهای یا فروم ها✅
به گروهها و انجمنهای تخصصی بپیوندید و در بحثهای تخصصی شرکت کنید. مشارکت در این فضاها میتونه دیدگاههای جدیدی به شما بده.
5. مطالعه در زمینههای مرتبط✅
حوزههای مرتبط مانند امنیت سایبری، DevOps یا هوش مصنوعی در شبکهها را بررسی کنید
و خیلی موارد دیگه از این قبیل هستند که اگر واقعا بخواید این حس رو از خودتون دور کنید میتونید انجام بدید و دوباره وارد مسیر درست بشید .
اعتماد به نفس کاذب ، جدای از داستان هایی که میتونه حتی در یک جمع حرفه ای براتون درست کنه ، باعث میشه نتونید خودتون رو بروز کنید و با یک گاردی به سمت فناوری های جدید برید ، بخصوص در این زمینه که یک استاپ کوچیک تو یادگیری ، میتونه شمارو کیلومتر ها از مباحث دور کنه.
پس از فردا با این ذهینت برید سرکار که "خبری نیست❗️" و کلی موارد مختلفی وجود داره که ازش بی اطلاع هستید و باید یادش بگیرید😉
منبع :
Milad Mahmoodian
چنین احساسی میتوانه منجر به "رکود در یادگیری" و "افزایش ریسک خطا" بشه.
1. با چالشهای جدید روبرو بشید✅
به سراغ پروژهها یا تکنولوژیهایی برید که تاحالا با آنها کار نکردید، مثلا:
Cloud Computing (AWS، Azure، Google Cloud).
مجازیسازی و کانتینرها (Docker، Kubernetes).
2. به بقیه آموزش بدید✅
تدریس یا منتورینگ به دیگران باعث میشه دانش خودتون رو عمیقتر درک کنید و متوجه نقاط ضعف احتمالی خود بشید.
3. گواهینامه یا سرتیفیکیت های پیشرفته بگیرید✅
اگر احساس میکنید در سطح فعلی تسلط دارید، به سمت گواهینامههای پیشرفتهتر مانند CCIE، CISSP یا AWS Solutions Architect Professional برید.
4. فعالیت در انجمنهای حرفهای یا فروم ها✅
به گروهها و انجمنهای تخصصی بپیوندید و در بحثهای تخصصی شرکت کنید. مشارکت در این فضاها میتونه دیدگاههای جدیدی به شما بده.
5. مطالعه در زمینههای مرتبط✅
حوزههای مرتبط مانند امنیت سایبری، DevOps یا هوش مصنوعی در شبکهها را بررسی کنید
و خیلی موارد دیگه از این قبیل هستند که اگر واقعا بخواید این حس رو از خودتون دور کنید میتونید انجام بدید و دوباره وارد مسیر درست بشید .
اعتماد به نفس کاذب ، جدای از داستان هایی که میتونه حتی در یک جمع حرفه ای براتون درست کنه ، باعث میشه نتونید خودتون رو بروز کنید و با یک گاردی به سمت فناوری های جدید برید ، بخصوص در این زمینه که یک استاپ کوچیک تو یادگیری ، میتونه شمارو کیلومتر ها از مباحث دور کنه.
پس از فردا با این ذهینت برید سرکار که "خبری نیست❗️" و کلی موارد مختلفی وجود داره که ازش بی اطلاع هستید و باید یادش بگیرید😉
منبع :
Milad Mahmoodian
Linkedin
Milad Mahmoodian on LinkedIn: اگر توی حوزه ی زیرساخت و شبکه ، این حس بهمون دست داد که "همه چی رو میدونیم…
اگر توی حوزه ی زیرساخت و شبکه ، این حس بهمون دست داد که "همه چی رو میدونیم و خفن تر از ما نیست" ، در صورتی که بپذیریم که این یک حس کاذب و مخرب هست ، چه راه کار…
👍8
Forwarded from Abolfazl Hashemi
خیلی از دوستان نگران این هستند که شرکت Broadcom شرکت VMware رو خریده حالا لایسنسها چی میشه🥺 آپدیتها چی میشه🥴
دوستان من قبلاً گفتم به خیلی از سازمانها که مشاور هستم هم گفتم میتونند برند سمت ProxMox یا KVM یا هرچیز دیگهای و این یک تصمیم مدیریتیه نه فنی
جنبه فنی اینه که من خودم به شخصه ProxMox رو بیشتر باهاش حال میکنم
ولی اینم بگم برای هر محصولی ممکنه این داستان پیش بیاد و سازمانها باید آمادگیشو داشته باشند
مثلاً الان Forti دست پیش رو گرفته و زودتر از VMware جلو رفته که توی آپدیت 7.4.3 و بروزرسانی به 7.6 حتماً باید لایسنس آنلاین داشته باشید
پس این مسخره بازیهای تخریب VMware رو بزارید کنار و برای آینده آماده باشید چون هر محصولی ممکنه در آینده فقط با لایسنس کار کنه نه چیز دیگهای
دوستان من قبلاً گفتم به خیلی از سازمانها که مشاور هستم هم گفتم میتونند برند سمت ProxMox یا KVM یا هرچیز دیگهای و این یک تصمیم مدیریتیه نه فنی
جنبه فنی اینه که من خودم به شخصه ProxMox رو بیشتر باهاش حال میکنم
ولی اینم بگم برای هر محصولی ممکنه این داستان پیش بیاد و سازمانها باید آمادگیشو داشته باشند
مثلاً الان Forti دست پیش رو گرفته و زودتر از VMware جلو رفته که توی آپدیت 7.4.3 و بروزرسانی به 7.6 حتماً باید لایسنس آنلاین داشته باشید
پس این مسخره بازیهای تخریب VMware رو بزارید کنار و برای آینده آماده باشید چون هر محصولی ممکنه در آینده فقط با لایسنس کار کنه نه چیز دیگهای
👍9
Linux Server Security - Hack and Defend (2016).pdf
3.9 MB
امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن تر برای اجرای برنامه های کاربردی و سرویس دهنده ها هستند. لینوکس حرف های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم افزارهای اضافی قابل دسترسی می باشند، بطور درونی و پیش گزیده در لینوکس پیاده سازی شده اند.
متن توضیحات از Technet24 کپی شده.
یک کتاب خوب در زمینه امنیت در لینوکس!📕
متن توضیحات از Technet24 کپی شده.
یک کتاب خوب در زمینه امنیت در لینوکس!📕
👍9
خطای عدم دسترسی به فولدر اشتراک گذاشته شده!
این خطا به این دلیل رخ میدهد که ویندوز به دلایل امنیتی، دسترسی مهمان (unauthenticated guest access) به پوشههای اشتراکی را مسدود کرده. برای رفع این مشکل، شما میتونید تنظیمات امنیتی ویندوز را تغییر بدید تا دسترسی مهمان مجاز بشه یا با احراز هویت (یوزرنیم و پسورد) به پوشه متصل بشید.
باز کردن Group Policy Editor از طریق run :
وارد مسیر زیر بشید :
گزینه "Enable insecure guest logons" را پیدا کنید.
روی آن دوبار کلیک کنید و حالت Enabled را انتخاب کنید.
روی Apply و سپس OK کلیک کنید.
بعد CMD رو باز کنید و دستور زیر را بزنید :
در بیشتر موارد ، با این حرکت مشکل حل میشه و میتونید از فضای اشتراک گذاشته شده استفاده کنید.👍
#troubleshoot
این خطا به این دلیل رخ میدهد که ویندوز به دلایل امنیتی، دسترسی مهمان (unauthenticated guest access) به پوشههای اشتراکی را مسدود کرده. برای رفع این مشکل، شما میتونید تنظیمات امنیتی ویندوز را تغییر بدید تا دسترسی مهمان مجاز بشه یا با احراز هویت (یوزرنیم و پسورد) به پوشه متصل بشید.
باز کردن Group Policy Editor از طریق run :
gpedit.msc
وارد مسیر زیر بشید :
Computer Configuration > Administrative Templates > Network > Lanman Workstation
گزینه "Enable insecure guest logons" را پیدا کنید.
روی آن دوبار کلیک کنید و حالت Enabled را انتخاب کنید.
روی Apply و سپس OK کلیک کنید.
بعد CMD رو باز کنید و دستور زیر را بزنید :
gpupdate /force
در بیشتر موارد ، با این حرکت مشکل حل میشه و میتونید از فضای اشتراک گذاشته شده استفاده کنید.👍
#troubleshoot
👍7