اگه میخوای یکسری دستور هر موقع که لاگین میکنی به سیستم لینوکست قابل دسترس باشه کارای زیر رو بکن
مثل چی؟
مثلا میخوای یکسری Alias تعریف کنی که هر بار که سیستم رو خاموش و روشن کردی و وارد شدی قابل دسترسی باشن
مثلا دستور زیر رو میخوای alias کنی که هر سری به صورت طولانی نخوای بنویسی :
به صورت دستی که فقط تا زمانی که لاگین هستی قابل کارکرد هست اینه که بیای از دستور زیر استفاده کنی :
اما اگر بخوای دائمی باشه باید وارد مسیر زیر بشیم :
و یک فایل مناسب برای خودمون بسازیم
و داخلش مقادیر دلبخواه رو تعریف میکنیم :
بعدشم پرمیشن اجرایی بهش میدیم:
حالا بعد از یک ریبوت یا log out و log in ، هر دستوری داخل فایل test.sh گذاشته بودید قابل اجراست.
مثل چی؟
مثلا میخوای یکسری Alias تعریف کنی که هر بار که سیستم رو خاموش و روشن کردی و وارد شدی قابل دسترسی باشن
مثلا دستور زیر رو میخوای alias کنی که هر سری به صورت طولانی نخوای بنویسی :
ls -la —color=auto
به صورت دستی که فقط تا زمانی که لاگین هستی قابل کارکرد هست اینه که بیای از دستور زیر استفاده کنی :
alias test="ls -la —color=auto"
اما اگر بخوای دائمی باشه باید وارد مسیر زیر بشیم :
cd /etc/profile.d
و یک فایل مناسب برای خودمون بسازیم
vim test.sh
و داخلش مقادیر دلبخواه رو تعریف میکنیم :
alias test="ls -la —color=auto"
بعدشم پرمیشن اجرایی بهش میدیم:
chmod +x test.sh
حالا بعد از یک ریبوت یا log out و log in ، هر دستوری داخل فایل test.sh گذاشته بودید قابل اجراست.
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
امسال رو بسازیم
شاید بتونیم از این منجلاب سختی و مشقت خارج بشیم😊
عیدتون مبارک❤️
شاید بتونیم از این منجلاب سختی و مشقت خارج بشیم😊
عیدتون مبارک❤️
❤5👍1
سال نو همتون مبارک باشه ایشالا که سالی پر پول و سلامتی باشه برای همتون ❤️❤️🔥🌹
🥰5
نگاهی به Bridge Root و RSTP در شبکههای سوئیچی
در شبکههای مبتنی بر سوئیچ، یکی از دغدغههای اصلی جلوگیری از ایجاد حلقههای شبکهای (Loop) در لایه دوم است. برای مدیریت این مسئله، پروتکلهایی مثل STP (Spanning Tree Protocol) و نسخهی بهروزتر آن، RSTP (Rapid Spanning Tree Protocol)، توسعه داده شدهاند. یکی از مفاهیم کلیدی در این پروتکلها، Bridge Root یا Root Bridge است که نقش محوری در کنترل مسیرهای شبکه ایفا میکند.
در اصل Bridge Root چیست و چه وظایفی دارد؟
به سوئیچی گفته میشود که به عنوان مرجع اصلی در پروتکل STP یا RSTP انتخاب میشود. تمام سوئیچهای دیگر در شبکه مسیرهای خود را بر اساس موقعیت نسبت به این سوئیچ تنظیم میکنند.
وظایف اصلی Bridge Root:
مرجع مسیرها در کل شبکه:
همهی سوییچها مسیرهای خود را بر اساس فاصله تا Bridge Root تنظیم میکنند تا از کوتاهترین و بهینهترین مسیر استفاده شود.
ارسال BPDU
سوییچ Bridge Root بهصورت مرتب BPDU (Bridge Protocol Data Units) ارسال میکند که اطلاعات توپولوژی شبکه در آنها وجود دارد. این BPDUها در شبکه پخش میشوند و بقیهی سوییچها با تحلیل آنها تصمیمگیری میکنند.
نداشتن Root Port:
برخلاف سایر سوئیچها که یک پورت به عنوان Root Port (برای اتصال به Root Bridge) دارند، خود Root هیچ Root Portی ندارد. معمولاً تمام پورتهای Root Bridge در حالت Designated هستند (مگر در شرایط خاص توپولوژی).
جلوگیری از Loop:
با مشخص شدن Bridge Root و مسیرهای مجاز، پورتهایی که میتوانند باعث Loop شوند توسط STP یا RSTP در حالت Block قرار میگیرند تا از چرخش بیپایان بستهها جلوگیری شود.
پروتکل RSTP چیست و چه تفاوتی با STP دارد؟
پروتکل RSTP یا Rapid Spanning Tree Protocol نسخهی بهبودیافتهی STP است که توسط استاندارد IEEE 802.1w معرفی شده. این پروتکل با هدف کاهش زمان همگرایی شبکه (convergence) طراحی شده است.
حالتهای پورت در RSTP
یک - Discarding: جایگزین حالتهای Blocking و Listening شده و پورت را غیرفعال نگه میدارد.
دو - Learning: فریمهای دیتا را عبور نمیدهد اما جدول MAC را پر میکند.
سه - Forwarding: اجازه عبور فریمها را میدهد.
در شبکههای مبتنی بر سوئیچ، یکی از دغدغههای اصلی جلوگیری از ایجاد حلقههای شبکهای (Loop) در لایه دوم است. برای مدیریت این مسئله، پروتکلهایی مثل STP (Spanning Tree Protocol) و نسخهی بهروزتر آن، RSTP (Rapid Spanning Tree Protocol)، توسعه داده شدهاند. یکی از مفاهیم کلیدی در این پروتکلها، Bridge Root یا Root Bridge است که نقش محوری در کنترل مسیرهای شبکه ایفا میکند.
در اصل Bridge Root چیست و چه وظایفی دارد؟
به سوئیچی گفته میشود که به عنوان مرجع اصلی در پروتکل STP یا RSTP انتخاب میشود. تمام سوئیچهای دیگر در شبکه مسیرهای خود را بر اساس موقعیت نسبت به این سوئیچ تنظیم میکنند.
وظایف اصلی Bridge Root:
مرجع مسیرها در کل شبکه:
همهی سوییچها مسیرهای خود را بر اساس فاصله تا Bridge Root تنظیم میکنند تا از کوتاهترین و بهینهترین مسیر استفاده شود.
ارسال BPDU
سوییچ Bridge Root بهصورت مرتب BPDU (Bridge Protocol Data Units) ارسال میکند که اطلاعات توپولوژی شبکه در آنها وجود دارد. این BPDUها در شبکه پخش میشوند و بقیهی سوییچها با تحلیل آنها تصمیمگیری میکنند.
نداشتن Root Port:
برخلاف سایر سوئیچها که یک پورت به عنوان Root Port (برای اتصال به Root Bridge) دارند، خود Root هیچ Root Portی ندارد. معمولاً تمام پورتهای Root Bridge در حالت Designated هستند (مگر در شرایط خاص توپولوژی).
جلوگیری از Loop:
با مشخص شدن Bridge Root و مسیرهای مجاز، پورتهایی که میتوانند باعث Loop شوند توسط STP یا RSTP در حالت Block قرار میگیرند تا از چرخش بیپایان بستهها جلوگیری شود.
پروتکل RSTP چیست و چه تفاوتی با STP دارد؟
پروتکل RSTP یا Rapid Spanning Tree Protocol نسخهی بهبودیافتهی STP است که توسط استاندارد IEEE 802.1w معرفی شده. این پروتکل با هدف کاهش زمان همگرایی شبکه (convergence) طراحی شده است.
حالتهای پورت در RSTP
یک - Discarding: جایگزین حالتهای Blocking و Listening شده و پورت را غیرفعال نگه میدارد.
دو - Learning: فریمهای دیتا را عبور نمیدهد اما جدول MAC را پر میکند.
سه - Forwarding: اجازه عبور فریمها را میدهد.
👍4👎2
تفاوت spanning-tree portfast edge و spanning-tree portfast network در سوییچ چیه؟
دستور spanning-tree portfast edge:
این دستور روی پورتهایی که به دستگاههای End-Device مثل کامپیوتر، پرینتر، سرور و ... وصل هستن استفاده میشه.
باعث میشه که پورت بهجای اینکه وارد حالتهای Listening و Learning بشه، مستقیماً بره روی حالت Forwarding.
خیلی رایجه تو Access Portهایی که به یوزرها وصل شدن.
از نوع "Edge port" هست که توی STP گفته میشه به پورتهایی که به تجهیزات لبه شبکه وصلن.
دستور spanning-tree portfast network:
این دستور رو روی پورتهایی استفاده میکنن که به سوئیچ دیگهای وصل هستن ولی هنوز میخوان پورتفست فعال باشه.
برای لینکهای ترانک یا uplink بین سوئیچها کاربرد داره.
فعال کردن PortFast روی این پورتها معمولاً خطرناکه، چون اگر Loop به وجود بیاد ممکنه STP متوجه نشه و شبکه رو بخوابونه، اما وقتی مطمئن باشی که شبکه Loop-Free هست (مثلاً در شبکههای طراحیشده با دقت)، این گزینه کاربرد داره.
این نوع PortFast، بهش میگن "network portfast".
دستور spanning-tree portfast edge:
این دستور روی پورتهایی که به دستگاههای End-Device مثل کامپیوتر، پرینتر، سرور و ... وصل هستن استفاده میشه.
باعث میشه که پورت بهجای اینکه وارد حالتهای Listening و Learning بشه، مستقیماً بره روی حالت Forwarding.
خیلی رایجه تو Access Portهایی که به یوزرها وصل شدن.
از نوع "Edge port" هست که توی STP گفته میشه به پورتهایی که به تجهیزات لبه شبکه وصلن.
دستور spanning-tree portfast network:
این دستور رو روی پورتهایی استفاده میکنن که به سوئیچ دیگهای وصل هستن ولی هنوز میخوان پورتفست فعال باشه.
برای لینکهای ترانک یا uplink بین سوئیچها کاربرد داره.
فعال کردن PortFast روی این پورتها معمولاً خطرناکه، چون اگر Loop به وجود بیاد ممکنه STP متوجه نشه و شبکه رو بخوابونه، اما وقتی مطمئن باشی که شبکه Loop-Free هست (مثلاً در شبکههای طراحیشده با دقت)، این گزینه کاربرد داره.
این نوع PortFast، بهش میگن "network portfast".
👍4
اگر داخل شبکه ی خودتون ، جهت احراز هویت کاربران از RADIUS استفاده میکنید ، این نکته به دردتون میخوره !!!
این موضوع زمانی اهمیت داره که شما بخواهید به هر کاربر یک تلفن رو میزی بدهید ، به این صورت که کابل شبکه از سوییچ به تلفن متصل شده و شما شبکه ی سیستم رو از تلفن میگیرید ، در این حالت ، در صورتی که کامند زیر بر روی پورت مورد نظر زده نشود ، بعد از چند ثانیه پورت خطای err-disable میدهد.
چرا ؟
چون قرار هست که هر پورت تنها بر روی یک آدرس مک احراز هویت گردد ، در صورتی که شما سناریو ی بالا را اجرا کنید ، سوییج بر روی پورت خود ، 2 آدرس مک میبیند و این برای سوییچ به معنای این هست که نقض امنیتی به وجود آمده!
راه حل های سوییچ :
فقط یک کلاینت مجازه.
اولین دستگاهی که احراز هویت بشه، بقیه بلاک میشن.
سادهترین و امنترین حالته.
مناسب جاهایی که فقط یه سیستم به پورت وصله.
✅ مزیت: امنیت بالا
❌ نقطهضعف: فقط یه کلاینت!
هر چندتا کلاینت که خواستن وصل بشن، فقط یکی احراز هویت میشه.
فقط اولین دستگاه احراز هویت میشه، بقیه آزادانه رد میشن!
به درد جاهایی میخوره که احراز هویت کلاینتهای بعدی برات مهم نیست.
✅ مزیت: راحتی برای LAN های ساده
❌ نقطهضعف: امنیت پایین، چون بقیه کلاینتها بدون بررسی وصل میشن
یه دستگاه برای Voice VLAN و یکی برای Data VLAN.
هر کدوم جدا احراز هویت میشن (اگه لازم باشه).
با CDP یا LLDP تلفن خودش VLAN مخصوصشو میفهمه.
✅ مزیت: استانداردترین حالت برای تلفن و کامپیوتر روی یه پورت
❌ نقطهضعف: حالت استاندارد
هر دستگاه باید جداگانه احراز هویت بشه.
چند کلاینت وصل میشن، ولی همهشون باید خودشون جداگانه احراز هویت کنن.
برای محیطهای خیلی حساس خوبه (مثلاً محیطهای دانشگاهی، آزمایشگاهها، یا شرکتهایی با سطح امنیت بالا)
✅ مزیت: کنترل کامل
❌ نقطهضعف: نیاز به احراز هویت واقعی برای همه دستگاهها، حتی تلفنها
این موضوع زمانی اهمیت داره که شما بخواهید به هر کاربر یک تلفن رو میزی بدهید ، به این صورت که کابل شبکه از سوییچ به تلفن متصل شده و شما شبکه ی سیستم رو از تلفن میگیرید ، در این حالت ، در صورتی که کامند زیر بر روی پورت مورد نظر زده نشود ، بعد از چند ثانیه پورت خطای err-disable میدهد.
چرا ؟
چون قرار هست که هر پورت تنها بر روی یک آدرس مک احراز هویت گردد ، در صورتی که شما سناریو ی بالا را اجرا کنید ، سوییج بر روی پورت خود ، 2 آدرس مک میبیند و این برای سوییچ به معنای این هست که نقض امنیتی به وجود آمده!
راه حل های سوییچ :
authentication host-mode single-host
فقط یک کلاینت مجازه.
اولین دستگاهی که احراز هویت بشه، بقیه بلاک میشن.
سادهترین و امنترین حالته.
مناسب جاهایی که فقط یه سیستم به پورت وصله.
✅ مزیت: امنیت بالا
❌ نقطهضعف: فقط یه کلاینت!
authentication host-mode multi-host
هر چندتا کلاینت که خواستن وصل بشن، فقط یکی احراز هویت میشه.
فقط اولین دستگاه احراز هویت میشه، بقیه آزادانه رد میشن!
به درد جاهایی میخوره که احراز هویت کلاینتهای بعدی برات مهم نیست.
✅ مزیت: راحتی برای LAN های ساده
❌ نقطهضعف: امنیت پایین، چون بقیه کلاینتها بدون بررسی وصل میشن
authentication host-mode multi-domain
یه دستگاه برای Voice VLAN و یکی برای Data VLAN.
هر کدوم جدا احراز هویت میشن (اگه لازم باشه).
با CDP یا LLDP تلفن خودش VLAN مخصوصشو میفهمه.
✅ مزیت: استانداردترین حالت برای تلفن و کامپیوتر روی یه پورت
❌ نقطهضعف: حالت استاندارد
authentication host-mode multi-auth
هر دستگاه باید جداگانه احراز هویت بشه.
چند کلاینت وصل میشن، ولی همهشون باید خودشون جداگانه احراز هویت کنن.
برای محیطهای خیلی حساس خوبه (مثلاً محیطهای دانشگاهی، آزمایشگاهها، یا شرکتهایی با سطح امنیت بالا)
✅ مزیت: کنترل کامل
❌ نقطهضعف: نیاز به احراز هویت واقعی برای همه دستگاهها، حتی تلفنها
👍6
اگه میخوای لیست تمام یوزر هایی که عضو گروه Sudo هستند رو پیدا کنی :
getent group sudo | cut -d: -f4
👍9❤1
Forwarded from OnHex
🔴 هشدار NSA در خصوص تکنیک Fast Flux
اخیرا NSA بهمراه چندین سازمان، سندی رو در خصوص استفاده ی بازیگران تهدید از تکنیک Fast Flux منتشر کردن. در این پست این سند رو بررسی کردیم تا ببینیم Fast Flux چیه، چطوری میشه تشخیصش داد و چه اقدامات کاهشی برای پیشگیری در خصوصش میشه انجام داد.
#بازیگران_تهدید #فیشینگ
#APT #Phishing #FastFlux
🆔 @onhex_ir
➡️ ALL Link
اخیرا NSA بهمراه چندین سازمان، سندی رو در خصوص استفاده ی بازیگران تهدید از تکنیک Fast Flux منتشر کردن. در این پست این سند رو بررسی کردیم تا ببینیم Fast Flux چیه، چطوری میشه تشخیصش داد و چه اقدامات کاهشی برای پیشگیری در خصوصش میشه انجام داد.
#بازیگران_تهدید #فیشینگ
#APT #Phishing #FastFlux
🆔 @onhex_ir
➡️ ALL Link
ONHEXGROUP
هشدار NSA در خصوص تکنیک Fast Flux
در این پست تکنیک Fast Flux، روش های تشخیص و اقدامات کاهشی برای مقابله با این تکنیک مخرب رو بررسی کردیم.
👍3
Forwarded from OnHex
Milad Mahmoodian
🔴 هشدار NSA در خصوص تکنیک Fast Flux اخیرا NSA بهمراه چندین سازمان، سندی رو در خصوص استفاده ی بازیگران تهدید از تکنیک Fast Flux منتشر کردن. در این پست این سند رو بررسی کردیم تا ببینیم Fast Flux چیه، چطوری میشه تشخیصش داد و چه اقدامات کاهشی برای پیشگیری در…
🔴 Fast Flux: A National Security Threat
متن فارسی
#بازیگران_تهدید #فیشینگ
#APT #Phishing #FastFlux
🆔 @onhex_ir
➡️ ALL Link
متن فارسی
#بازیگران_تهدید #فیشینگ
#APT #Phishing #FastFlux
🆔 @onhex_ir
➡️ ALL Link
👍3
اگر خواستید بلافاصله بعد از SSH زدن به یک سرور ، دستوری اجرا شود :
ssh root@192.168.1.1 "ping 8.8.8.8 -c"
👍3
🇬🇧ارتش بریتانیا از سلاح جدید انرژی هدایتشدهش رونمایی کرد! حالا این سلاح کاراییش چیه؟ این سلاح میتونه ۱۰۰ ها پهباد روی آسمون رو توی چند دقیقه با ارسال فرکانس رادیویی از درون خراب کنه و باعث بشه همشون سقوط کنن! هزینه هربار شلیک و نابودکردن یه پهباد توسط این سلاح ۱۳ سنته، حدود ۱۰ هزارتومن! :)))
پ.ن: تو آپدیتهای بعدیش قراره قابلیت نابودی موشکها رو هم بهش اضافه کنن!
@ChizNewz
پ.ن: تو آپدیتهای بعدیش قراره قابلیت نابودی موشکها رو هم بهش اضافه کنن!
@ChizNewz
👍4🗿1
جهت چاپ متن بر روی صفحه ی ترمینال ، دوتا ابزار وجود داره :
figlet
یه ابزار ساده و محبوبه که با فونتهای مختلف متن رو بزرگ و خوشگل نشون میده.
نصب روی Debian/Ubuntu:
toilet
یه جورایی پیشرفتهتر از figlet هست و میتونی باهاش رنگ هم بزنی، یا افکت اضافه کنی.
نصب:
اگر خواستید که وسط صفحه نمایشش بده هم از اسکریپت زیر رو بزنید
figlet
یه ابزار ساده و محبوبه که با فونتهای مختلف متن رو بزرگ و خوشگل نشون میده.
نصب روی Debian/Ubuntu:
sudo apt install figlet
toilet
یه جورایی پیشرفتهتر از figlet هست و میتونی باهاش رنگ هم بزنی، یا افکت اضافه کنی.
نصب:
sudo apt install toilet
اگر خواستید که وسط صفحه نمایشش بده هم از اسکریپت زیر رو بزنید
figlet "itnetworkadministrator" | while IFS= read -r line; do printf "%*s\n" $((($(tput cols) + ${#line}) / 2)) "$line"; done👍2
بررسی و تعمیر فایلهای سیستمی در ویندوز با دستور sfc /scannow
در سیستمعامل ویندوز، گاهی اوقات ممکن است فایلهای سیستمی به دلایل مختلفی مانند نصب ناقص نرمافزارها، ویروسها یا قطع ناگهانی برق دچار آسیب شوند. خوشبختانه ویندوز ابزار داخلیای به نام System File Checker (SFC) دارد که میتواند این فایلها را بررسی کرده و در صورت امکان، آنها را تعمیر کند.
دستور sfc /scannow چیست؟
این دستور بخشی از ابزار SFC است که با اجرای آن، سیستم تمامی فایلهای محافظتشدهی سیستمی را اسکن میکند و در صورت وجود خرابی یا تغییر، تلاش میکند نسخهی صحیح آنها را بازیابی نماید.
نحوهی اجرای دستور:
1- منوی Start را باز کرده و عبارت cmd را جستجو کنید.
2- روی گزینهی Command Prompt راستکلیک کرده و گزینهی Run as administrator را انتخاب کنید.
3- دستور زیر را وارد کرده و اینتر بزنید:
نتایج احتمالی اجرای دستور:
Windows did not find any integrity violations.
هیچ مشکلی در فایلهای سیستمی وجود ندارد.
Windows Resource Protection found corrupt files and successfully repaired them.
فایلهای خراب شناسایی و با موفقیت تعمیر شدند.
Windows Resource Protection found corrupt files but was unable to fix some of them.
برخی از فایلها قابل تعمیر نبودند و نیاز به اقدامات بیشتر است.
اگر فایلها تعمیر نشدند، چه باید کرد؟
در صورتی که با پیغام آخر مواجه شدید، توصیه میشود دستور زیر را برای تعمیر منابع سیستم با استفاده از ابزار DISM اجرا کنید:
پس از پایان این دستور، مجدداً sfc /scannow را اجرا کنید تا تعمیر نهایی انجام شود.
نکات مهم:
این ابزار فقط فایلهای سیستمی ویندوز را بررسی میکند.
اجرای دستور ممکن است چند دقیقه زمان ببرد.
بهتر است هنگام اجرا، هیچ برنامهی سنگینی در حال استفاده نباشد.
در سیستمعامل ویندوز، گاهی اوقات ممکن است فایلهای سیستمی به دلایل مختلفی مانند نصب ناقص نرمافزارها، ویروسها یا قطع ناگهانی برق دچار آسیب شوند. خوشبختانه ویندوز ابزار داخلیای به نام System File Checker (SFC) دارد که میتواند این فایلها را بررسی کرده و در صورت امکان، آنها را تعمیر کند.
دستور sfc /scannow چیست؟
این دستور بخشی از ابزار SFC است که با اجرای آن، سیستم تمامی فایلهای محافظتشدهی سیستمی را اسکن میکند و در صورت وجود خرابی یا تغییر، تلاش میکند نسخهی صحیح آنها را بازیابی نماید.
نحوهی اجرای دستور:
1- منوی Start را باز کرده و عبارت cmd را جستجو کنید.
2- روی گزینهی Command Prompt راستکلیک کرده و گزینهی Run as administrator را انتخاب کنید.
3- دستور زیر را وارد کرده و اینتر بزنید:
sfc /scannow
نتایج احتمالی اجرای دستور:
Windows did not find any integrity violations.
هیچ مشکلی در فایلهای سیستمی وجود ندارد.
Windows Resource Protection found corrupt files and successfully repaired them.
فایلهای خراب شناسایی و با موفقیت تعمیر شدند.
Windows Resource Protection found corrupt files but was unable to fix some of them.
برخی از فایلها قابل تعمیر نبودند و نیاز به اقدامات بیشتر است.
اگر فایلها تعمیر نشدند، چه باید کرد؟
در صورتی که با پیغام آخر مواجه شدید، توصیه میشود دستور زیر را برای تعمیر منابع سیستم با استفاده از ابزار DISM اجرا کنید:
DISM /Online /Cleanup-Image /RestoreHealth
پس از پایان این دستور، مجدداً sfc /scannow را اجرا کنید تا تعمیر نهایی انجام شود.
نکات مهم:
این ابزار فقط فایلهای سیستمی ویندوز را بررسی میکند.
اجرای دستور ممکن است چند دقیقه زمان ببرد.
بهتر است هنگام اجرا، هیچ برنامهی سنگینی در حال استفاده نباشد.
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
استارتاپ Character.AI از هوشمصنوعی جدید ویدیوسازش با نام AvatarFX برای ساخت آواتارهای پشم ریزون رونمایی کرد!
@ChizNewz
@ChizNewz
👍4
Forwarded from چیزنیوز
@ChizNewz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1