Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Network+ - episode 7
https://news.1rj.ru/str/livingG0D https://news.1rj.ru/str/linuxnetch جلسه هفتم آموزش نتورک پلاس (Network+) در جلسات قبل، با مفاهیم پایهای شبکه، مسیریابی، امنیت، VPN، رایانش ابری و مانیتورینگ شبکه آشنا شدیم. در این جلسه، به بررسی مفاهیم پیشرفته در امنیت شبکه، انواع حملات سایبری…
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Network+ - episode 8
@livingG0D https://news.1rj.ru/str/livingG0D https://news.1rj.ru/str/linuxnetch --- جلسه هشتم آموزش نتورک پلاس (Network+) در جلسات قبل، با مفاهیم پایهای شبکه، مسیریابی، امنیت، VPN، رایانش ابری، مانیتورینگ شبکه و حملات سایبری آشنا شدیم. در این جلسه، به بررسی مدیریت و کنترل دسترسی…
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Network+ - episode 9
https://news.1rj.ru/str/livingG0D https://news.1rj.ru/str/linuxnetch جلسه نهم آموزش نتورک پلاس (Network+) در جلسات قبل، با مفاهیم پایهای شبکه، امنیت، احراز هویت، مدیریت دسترسی و پروتکلهای کنترلی آشنا شدیم. در این جلسه، به بررسی مدیریت تجهیزات شبکه، پیکربندی روترها و سوئیچها…
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Network+ - episode 10
https://news.1rj.ru/str/livingG0D https://news.1rj.ru/str/linuxnetch --- جلسه دهم آموزش نتورک پلاس (Network+) در جلسات قبل، با مفاهیم پایهای شبکه، امنیت، مدیریت تجهیزات و پیکربندی روترها و سوئیچها آشنا شدیم. در این جلسه، به بررسی مبانی طراحی شبکه، اصول معماری شبکههای کامپیوتری…
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Network+ - episode 11
https://news.1rj.ru/str/livingG0D https://news.1rj.ru/str/linuxnetch --- جلسه یازدهم آموزش نتورک پلاس (Network+) در جلسات قبل، با مفاهیم پایهای شبکه، امنیت، مدیریت تجهیزات، طراحی شبکه و استانداردهای ارتباطی آشنا شدیم. در این جلسه، به بررسی شبکههای سازمانی، تکنولوژیهای نوین…
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Network+ - episode 12
https://news.1rj.ru/str/livingG0D https://news.1rj.ru/str/linuxnetch --- جلسه دوازدهم آموزش نتورک پلاس (Network+) در جلسات قبل، با مفاهیم پایهای شبکه، امنیت، مدیریت تجهیزات، طراحی شبکه، شبکههای سازمانی، SDN و 5G آشنا شدیم. در این جلسه، به بررسی شبکههای دیتاسنتر، مجازیسازی…
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Network+ - episode 13
https://news.1rj.ru/str/livingG0D https://news.1rj.ru/str/linuxnetch --- جلسه سیزدهم آموزش نتورک پلاس (Network+) در جلسات قبل، با مفاهیم پایهای شبکه، امنیت، مدیریت تجهیزات، طراحی شبکه، شبکههای سازمانی، SDN، 5G، مجازیسازی و Edge Computing آشنا شدیم. در این جلسه، به بررسی امنیت…
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Network+ - episode 14
https://news.1rj.ru/str/livingG0D https://news.1rj.ru/str/linuxnetch --- جلسه چهاردهم آموزش نتورک پلاس (Network+) در جلسات قبل، با مفاهیم پایهای شبکه، امنیت، رایانش ابری، مجازیسازی و Edge Computing آشنا شدیم. در این جلسه، به بررسی تکنولوژی SD-WAN، مزایای آن در مقایسه با WAN…
در دنیای VPN و ارتباطات امن، تونلهای ریورس مانند rathole یا backhaul گزینهای بسیار کارآمد هستند. در این روش، ارتباط دو سرور به صورت کلاینت/سرور برقرار میشود؛ یعنی تنها کلاینت (سرور خارج) نیاز دارد که به سرور (سرور ایران) وصل شود. حتی اگر به دلیل فیلترینگ یا محدودیتهای آیپی، سرور نتواند به کلاینت (سرور خارج) دسترسی پیدا کند، ارتباط دچار مشکل نخواهد شد...
مزایای اصلی تونلهای ریورس:
ساختار کلاینت/سرور:
تنها کلاینت باید به سرور متصل شود.
محدودیتهایی مثل فیلترینگ آیپی در سمت سرور اهمیتی ندارد.
سادگی در تنظیمات:
نسبت به تونلهای سنتی مانند GRE، IPIP و 6to4، تنظیمات تونلهای ریورس سادهتر و بدون نیاز به برقراری ارتباط دوطرفه مستقیم هستند.
مصرف ترافیک بهینه:
برخلاف ادعایی که برخی افراد مطرح میکنند مبنی بر افزایش مصرف ترافیک، در واقع انتقال داده از طریق تونلهای ریورس همانند انتقال مستقیم انجام میشود و مصرف پهنای باند در حد نرمال باقی میماند.
تفاوت با تونلهای سنتی (GRE، IPIP، 6to4):
تونلهای سنتی معمولاً نیازمند تنظیمات پیچیدهتر و ارتباط مستقیم دوطرفه بین دو نقطه هستند.
در تونلهای ریورس، تنها نیاز است که کلاینت بتواند به سرور متصل شود؛ از این رو حتی در شرایطی که یکی از طرفین محدودیت دارد (مثلاً فیلترینگ آیپی)، ارتباط بدون مشکل برقرار میشود.
کاربرد در VPN با سناریوی اتصال از ایران به اروپا:
چگونگی کارکرد:
کاربر ابتدا از طریق VPN به سرور موجود در ایران متصل میشود.
سپس با استفاده از تونل ریورس، ترافیک به سرور موجود در اروپا هدایت میشود.
مزایا:
عبور از محدودیتهای شبکه و فیلترینگ: تنها کلاینت نیاز دارد به سرور متصل شود، بنابراین محدودیتهای آیپی برای سرور تأثیری ندارد.
تنظیمات ساده و بهینه در مصرف پهنای باند: انتقال داده به شیوهای استاندارد انجام میشود و نگرانی از بابت افزایش مصرف ترافیک بیمورد وجود ندارد.
جمعبندی:
استفاده از تونلهای ریورس مانند rathole یا backhaul یک راهکار کارآمد، ساده و بهینه برای ایجاد ارتباط امن در VPNها است. برخلاف برخی ادعاهای نادرست مبنی بر افزایش مصرف ترافیک، در واقع این تونلها باعث افزایش مصرف پهنای باند نمیشوند و عملکرد آنها در شرایط محدودیتهای شبکه همچنان پایدار و بهینه است. این ویژگیها باعث میشود که برای کسانی که قصد دارند از VPN برای اتصال از ایران به سرورهای اروپا استفاده کنند، گزینهای بسیار مناسب باشد.
@linuxnetch
Please open Telegram to view this post
VIEW IN TELEGRAM
۱. ماهیت و نحوه عملکرد
V2Ray:
در واقع یک چارچوب چندپروتکلی برای ساخت سرویسهای پراکسی است که از پروتکلهایی مانند VMess و VLESS بهره میبرد.
هدف اصلی آن ارائه امکان عبور از سانسور و ایجاد ترافیک غیرقابل تشخیص (obfuscation) میباشد.
بهطور معمول فقط ترافیک برنامههای مشخص یا ترافیک انتخابی را پراکسی میکند و برای پوشش ترافیک کل سیستم نیاز به تنظیمات اضافی (مثلاً استفاده از روتینگ سیستم یا TProxy) دارد.
از نظر مدل OSI بیشتر در لایه کاربرد (Layer 7) فعالیت میکند، اگرچه از پروتکلهای انتقال مثل TCP/UDP بهره میبرد.
ویپیانهای سنتی (L2TP، OpenVPN، WireGuard):
ویپیانها با ایجاد یک تونل رمزنگاریشده بین کاربر و سرور، تمامی ترافیک شبکه را از طریق آن هدایت میکنند.
این روش به صورت کلی باعث افزایش حریم خصوصی و امنیت میشود زیرا تمامی بستههای IP رمزنگاری میشوند.
---
۲. پروتکلهای مورد استفاده و لایههای فعالیت
L2TP (Layer 2 Tunneling Protocol):
در اصل برای ایجاد تونلهای لایه ۲ طراحی شده و معمولاً با IPSec جهت رمزنگاری (که در لایه شبکه یا Layer 3 قرار دارد) ترکیب میشود.
بنابراین ترکیبی از لایه ۲ (تست تونل) و لایه ۳ (رمزنگاری) محسوب میشود.
OpenVPN:
یک پروتکل ویپیان کاربردی است که بر پایه TLS/SSL عمل میکند.
به عنوان یک تونلساز، در لایه شبکه (Layer 3) عمل کرده و میتواند ترافیک را از طریق UDP یا TCP منتقل کند.
WireGuard:
پروتکلی نوین و مدرن است که بر روی سادگی، کارایی و سرعت تمرکز دارد.
مانند OpenVPN در لایه شبکه (Layer 3) عمل میکند و به دلیل معماری ساده و پیادهسازی در سطح کرنل (به ویژه در لینوکس) عملکرد بسیار سریعی دارد.
---
۳. نکات مهم و کاربردها
انعطافپذیری و هدفگیری:
V2Ray به دلیل قابلیتهای پیشرفته و گزینههای متنوع در رمزنگاری و مخفیسازی ترافیک، بیشتر برای کاربران در مناطق با سانسور شدید یا کسانی که میخواهند از تشخیص ترافیک خود جلوگیری کنند مناسب است.
ویپیانهای سنتی برای ایجاد تونل کامل و رمزنگاری جامع تمامی ترافیک مناسب هستند و اغلب در محیطهای شرکتی یا برای دسترسی به منابع محدود جغرافیایی به کار میروند.
کاربرد در لایههای مختلف:
V2Ray عمدتاً در لایه کاربرد (Layer 7) عمل میکند و به همین دلیل تنظیم و استفاده از آن نیازمند دانش فنی بیشتری در زمینه پراکسی است.
در حالی که L2TP/IPSec، OpenVPN و WireGuard که در لایههای ۲/۳ فعالیت میکنند، به صورت کاملتری ترافیک شبکه را پوشش داده و راهکارهای VPN «تمام سیستم» محسوب میشود.
@linuxnetch
Please open Telegram to view this post
VIEW IN TELEGRAM
سرور مجازی Self Managed یا مدیریت نشده به معنای این است که شما به عنوان کاربر، تمامی وظایف مدیریتی و نگهداری سرور را به عهده دارید. در این مدل:
تعریف کلی:
سرور مجازی Self Managed (یا VPS مدیریت نشده) به شما یک محیط مجازی اختصاصی میدهد که مانند یک سرور فیزیکی کامل عمل میکند؛ اما تمامی تنظیمات، نصب نرمافزارها، بهروزرسانیها، اعمال تنظیمات امنیتی و رفع مشکلات، به عهده خود شما (کاربر) است. شرکت ارائهدهنده هاستینگ تنها زیرساخت فیزیکی (سختافزار، شبکه و لایههای مجازیسازی) را تأمین میکند.
مسئولیتهای شرکت ارائهدهنده هاستینگ:
تأمین سختافزار و زیرساختهای شبکه به گونهای که سرور همیشه در دسترس و پایدار باشد.
مدیریت لایههای مجازیسازی (Hypervisor) و اطمینان از عملکرد صحیح فیزیکی سرور و شبکه.
رفع مشکلات سختافزاری یا نقصهای شبکه در سطح زیرساخت (مثلاً تعویض قطعات معیوب یا بهبود اتصال).
مسئولیتهای کاربر:
مدیریت سیستمعامل و نرمافزارها: نصب، پیکربندی و بهروزرسانی سیستمعامل (لینوکس یا ویندوز) و سرویسهای مورد نیاز مانند وبسرور، دیتابیس، ایمیل و ….
تنظیمات امنیتی: پیادهسازی فایروال، نصب نرمافزارهای ضدویروس، پیکربندی تنظیمات امنیتی و نظارت بر بهروزرسانیهای امنیتی سیستم.
عیبیابی و نگهداری: رفع مشکلات نرمافزاری، مدیریت بکاپگیری منظم از اطلاعات و نظارت مستمر بر عملکرد سرور.
پیکربندی و بهینهسازی: تنظیم دقیق کانفیگها به منظور افزایش سرعت، بهرهوری و کاهش خطرات احتمالی.
نکات مهم قبل از خرید:
این نوع سرور برای کاربرانی مناسب است که دانش فنی لازم (کار با سیستمعاملهای سروری، نصب و پیکربندی سرویسها و عیبیابی) را دارند.
اگر تجربه کافی در مدیریت سرورها ندارید، ممکن است انتخاب یک سرویس مدیریتشده (Managed VPS) به صرفهتر باشد؛ زیرا در آن مسئولیتهای نرمافزاری و امنیتی به عهده شرکت ارائهدهنده است.
به یاد داشته باشید که در اکثر ارائهدهندگان VPS، سرویس بهطور پیشفرض مدیریتنشده (Self Managed) است مگر آنکه صراحتاً اعلام شود که سرور مدیریتشده ارائه میشود.
به طور خلاصه، در سرور مجازی Self Managed، شما کنترل کامل و آزادی سفارشیسازی را دریافت میکنید؛ اما این آزادی با مسئولیتهای بیشتری همراه است. پشتیبانی شرکت هاستینگ فقط شامل نگهداری از سختافزار و شبکه است و مدیریت، امنیت و عیبیابی نرمافزاری بر عهده شماست. بنابراین، اگر مهارتهای فنی لازم را ندارید یا نمیخواهید وقت زیادی صرف مدیریت سرور کنید، بهتر است از سرویسهای مدیریتشده استفاده کنید یا پیش از خرید، دانش و مهارتهای لازم را کسب کنید.
@linuxnetch
Please open Telegram to view this post
VIEW IN TELEGRAM
👏1
Forwarded from localhost
یکی از مسائلی که این روزا خیلی رو مخمه، این هستش که مثلا به طرف میگی چه سرویسی رو سرورت داری؟ یا مثلا روی چه پروتکل هایی مشکل اتصال داری؟
متوجه نمیشه.😐
بعدی میگی کانفیگت چیه؟
میگه که کانفینگم...
😭😭😭
واقعا چرا؟
متوجه نمیشه.😐
بعدی میگی کانفیگت چیه؟
میگه که کانفینگم...
😭😭😭
واقعا چرا؟
😁6😱3
ini_set('session.save_handler', 'redis');
ini_set('session.save_path', 'tcp://127.0.0.1:6379');@linuxnetch
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from localhost
اگر هنوز قصد دارید که از توزیع centos7 استفاده کنید(منقضی شده)
و برای آپدیت کردن مخازن مشکل دارید(من پیشنهاد میکنم که به توزیع جدید تر رجوع کنید) در قدم اول چون مخازن centos دیگه کار نمیکنه باید baseurl رو به مخازن vault.centos.org تغییر بدیم(این روش توصیه میشه)
اگر روش بالا نتیجه نداد، میریم سراغ روش بعدی...
تو این روش به صورت دستی مشکل رو حل میکنیم:
اگر هیچ کدوم از روش های بالا نشد، باید چک کنید ببینید که اصلا به اینترنت وصلید؟ اگر هم هستید، شاید مشکل DNS دارید که نمیشه!
البته خب همیشه گفتم، جنگ اول به از صلح آخر، همون اول توزیعتون رو به نسخه های بروز تر آپدیت کنید...
#تجربه
✉️ @localhost_ir
و برای آپدیت کردن مخازن مشکل دارید(من پیشنهاد میکنم که به توزیع جدید تر رجوع کنید) در قدم اول چون مخازن centos دیگه کار نمیکنه باید baseurl رو به مخازن vault.centos.org تغییر بدیم(این روش توصیه میشه)
این روش برای خودکار سازی آپدیت مخازن یا همون ریپازیتوری هاست:
sudo sed -i 's|mirrorlist=|#mirrorlist=|g' /etc/yum.repos.d/CentOS-Base.repo
sudo sed -i 's|#baseurl=http://mirror.centos.org|baseurl=http://vault.centos.org|g' /etc/yum.repos.d/CentOS-Base.repo
بعدش کش yum رو پاک میکنیم و دوباره کارمون رو انجام میدیم:
sudo yum clean all
sudo yum makecache fast
اگر روش بالا نتیجه نداد، میریم سراغ روش بعدی...
تو این روش به صورت دستی مشکل رو حل میکنیم:
تو روش دستی باید فایل CentOS-Base.repo خودمون ویرایش کنیم.
sudo nano /etc/yum.repos.d/CentOS-Base.repo
تمام mirrorlist که هستش رو با # کامنت میکنیم و این اطلاعات baseurl رو قرار میدیم:
[base]
name=CentOS-$releasever - Base
baseurl=http://vault.centos.org/centos/7/os/$basearch/
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7
همین کار رو برای [updates]، [extras] و [centosplus] انجام میدیم:
[updates]
name=CentOS-$releasever - Updates
baseurl=http://vault.centos.org/centos/7/updates/$basearch/
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7
[extras]
name=CentOS-$releasever - Extras
baseurl=http://vault.centos.org/centos/7/extras/$basearch/
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7
ذخیره میکنیم و مجددا تست میکنیم:
sudo yum clean all
sudo yum makecache fast
اگر هیچ کدوم از روش های بالا نشد، باید چک کنید ببینید که اصلا به اینترنت وصلید؟ اگر هم هستید، شاید مشکل DNS دارید که نمیشه!
با این دستورات میتونید این مشکل رو هم بررسی و حل کنید:
cat /etc/resolv.conf
و اگر نیم سرور تنظیم نشده با این دستور تنظیم کنید:
echo "nameserver 8.8.8.8" | sudo tee /etc/resolv.conf
echo "nameserver 8.8.4.4" | sudo tee -a /etc/resolv.conf
بعد چک کنید ببینید درست شد یا نه؟
البته خب همیشه گفتم، جنگ اول به از صلح آخر، همون اول توزیعتون رو به نسخه های بروز تر آپدیت کنید...
#تجربه
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Forwarded from Digiato | دیجیاتو
❌️اختلال در اینترنت کشور با قطعی فیبر در مرز گرجستان و ارمنستان
🔸️«بهزاد اکبری»، مدیرعامل شرکت ارتباطات زیرساخت، در شبکه اجتماعی X علت اختلالهای ایجادشده در اینترنت کشور را، قطعی فیبر در مرز گرجستان و ارمنستان و به دنبال آن، از دسترس خارج شدن حجم زیادی از ظرفیت اینترنت کشور اعلام کرد.
#ایران
🔸 🔸 🔸
🟣 Digiato
🎞 Digiatoofficial
🤖 Digiato
💭 @Digiato
🔸️«بهزاد اکبری»، مدیرعامل شرکت ارتباطات زیرساخت، در شبکه اجتماعی X علت اختلالهای ایجادشده در اینترنت کشور را، قطعی فیبر در مرز گرجستان و ارمنستان و به دنبال آن، از دسترس خارج شدن حجم زیادی از ظرفیت اینترنت کشور اعلام کرد.
#ایران
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
- این سرور خرابه دستورات آقاپور میزنم ارور میده شما کلاهبردارید
🤣27
کرون جاب ابزاری برای زمانبندی اجرای خودکار دستورات و اسکریپتها در سیستمهای لینوکسی مانند اوبونتو است. با استفاده از آن میتوانید کارهای تکراری مثل پشتیبانگیری، بهروزرسانی و نگهداری سیستم را بهصورت خودکار انجام دهید.
—————————————
🚀 مراحل راهاندازی کرون جاب در اوبونتو:@linuxnetch
1. نصب و فعالسازی کرون:
ابتدا پکیجهای سیستم را بهروزرسانی کنید و کرون را نصب نمایید:
sudo apt update && sudo apt install cron
سپس سرویس کرون را فعال کنید:
sudo systemctl enable --now cron
2. ویرایش فایل crontab:
برای افزودن یا ویرایش کرون جابها دستور زیر را اجرا کنید:
crontab -e
هر خط در این فایل باید به صورت زیر باشد:
* * * * * command
که از چپ به راست به ترتیب دقیقه، ساعت، روز ماه، ماه، روز هفته است.
3. نمونه کرون جاب:
برای اجرای یک اسکریپت هر روز در ساعت 3 صبح:
0 3 * * * /path/to/your_noscript.sh
4. مدیریت کرون جابها:
- مشاهده کرون جابها:
crontab -l
- حذف کرون جابها:
crontab -r
5. استفاده از میانبرهای ویژه:
بهجای استفاده از زمانبندی عددی میتوانید از عبارات زیر استفاده کنید:
- @hourly → اجرای هر ساعت
- @daily یا @midnight → اجرای هر روز (نیمهشب)
- @weekly → اجرای هر هفته
- @monthly → اجرای هر ماه
- @yearly → اجرای هر سال
- @reboot → اجرای یکبار هنگام راهاندازی سیستم
مثال:
@daily /path/to/your_noscript.sh
—————————————
🔑 نکات مهم:
- مسیر دهی مطلق: همیشه از مسیر کامل (absolute path) برای فایلها و اسکریپتهای خود استفاده کنید.
- هدایت خروجی: برای جلوگیری از ذخیره یا ارسال خروجی به ایمیل میتوانید دستور را به /dev/null هدایت کنید:
* * * * * /path/to/your_noscript.sh > /dev/null 2>&1
- تست اسکریپت: پیش از زمانبندی، اسکریپت را بهصورت دستی اجرا کنید تا از عملکرد صحیح آن مطمئن شوید.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Forwarded from localhost
جمهوریاسلامی فعالیت مجموعه «الکترو» که دیاناس رایگان دراختیار گیمرا میذاشت رو توقیف کرد!
👍3
در برخی کشورها یا به دلایل تحریمهای اینترنتی، دسترسی به وبسایتها یا سرورهای بازی آنلاین ممکن است محدود شود. یکی از روشهای دور زدن این محدودیتها استفاده از سرویسهای SmartDNS است. این سرویسها با تغییر نحوه پاسخدهی به درخواستهای DNS و استفاده از SNI Proxy، اجازه میدهند تا به محتوا یا سرورهایی که بهصورت مستقیم مسدود شدهاند، دسترسی پیدا کنید.
---
۲. نحوه کارکرد DNS و SmartDNS
عملکرد پایه DNS:
هر بار که شما یک نام دامنه (مثلاً game-server.com) را در مرورگر یا بازی وارد میکنید، سیستم شما ابتدا نیاز به تبدیل این نام به یک آدرس IP دارد. این تبدیل از طریق سرورهای DNS انجام میشود.
سرویس SmartDNS:
به جای اینکه درخواست DNS شما مستقیماً به سرور اصلی ارسال شود، SmartDNS درخواست شما را دریافت کرده و در صورت تشخیص اینکه دسترسی به دامنه مورد نظر محدود یا تحریم شده است، به جای آدرس واقعی، یک آدرس IP از یک سرور واسطه (SNI Proxy) برمیگرداند. این کار باعث میشود که اتصال شما از دید فیلترهای اینترنتی بهعنوان یک درخواست مجاز دیده شود.
---
۳. نقش SNI Proxy در اتصال از طریق DNS
مفهوم SNI (Server Name Indication):
در زمان برقراری یک ارتباط امن (TLS/HTTPS)، مرورگر یا بازی شما در بخش اولیه اتصال، نام دامنهای که میخواهد به آن متصل شود را به سرور اعلام میکند. این اطلاعات در هدر TLS به عنوان SNI ارسال میشود.
عملکرد SNI Proxy در این سیستم:
مرحله اول (حل DNS):
وقتی شما درخواست DNS برای game-server.com ارسال میکنید، سرویس SmartDNS به جای برگرداندن آدرس واقعی، یک آدرس IP واسطه (SNI Proxy) را به شما ارائه میدهد.
مرحله دوم (برقراری اتصال امن):
در هنگام برقراری اتصال امن، بازی یا مرورگر شما نام دامنه واقعی (game-server.com) را در SNI ارسال میکند.
توسط پروکسی:
SNI Proxy به عنوان واسطه، اتصال شما را از طرف خود با سرور مقصد برقرار میکند. از دید فیلترها، تنها ارتباط بین شما و سرور واسطه مشاهده میشود که به نظر میرسد مجاز است، در حالی که اتصال واقعی با سرور بازی در پشت صحنه انجام میشود.
---
۴. کاربرد در بازیهای آنلاین
رفع تحریمها:
بازیهایی که به دلیل محدودیتهای جغرافیایی یا تحریمها مسدود شدهاند، میتوانند از طریق SmartDNS و SNI Proxy در دسترس قرار گیرند. به عبارت دیگر، درخواستهای شما به سمت سرور بازی هدایت میشود بدون آنکه فیلترهای اینترنتی تشخیص دهند که در واقع به سرور اصلی بازی متصل هستید.
تضمین پایداری اتصال:
در بازیهای آنلاین، حفظ ارتباط پایدار و کاهش تأخیر (پینگ) بسیار مهم است. SmartDNS معمولاً با انتخاب سرور واسطهای که از نظر جغرافیایی نزدیک است و شبکهای با سرعت بالا ارائه میدهد، سعی در کاهش تأثیرات منفی بر پینگ دارد.
---
۵. تأثیر بر پینگ و پکت لاس
پینگ (تاخیر):
افزودن یک گام اضافی:
اتصال از طریق یک سرور واسطه (SNI Proxy) به معنای اضافه شدن یک مسیر اضافی بین شما و سرور بازی است. اگر این سرور واسطه دارای کیفیت بالا و نزدیک به جغرافیای شما باشد، تأخیر اضافه شده ناچیز خواهد بود.
تأثیرات محتمل:
اما در شرایطی که سرور واسطه کند باشد یا فاصله جغرافیایی زیادی وجود داشته باشد، ممکن است افزایش پینگ و تأخیر در ارسال دادهها مشاهده شود.
پکت لاس (از دست رفتن بستههای داده):
عامل اصلی در پکت لاس:
خود SmartDNS یا SNI Proxy به خودی خود عاملی برای از دست رفتن بستههای داده نیستند.
تأثیر شبکه واسطه:
اگر سرور واسطه با مشکلات شبکهای مانند شلوغی یا پیکربندی نادرست روبرو باشد، احتمالاً ممکن است برخی از بستههای داده در مسیر از دست بروند.
اهمیت کیفیت سرویس:
انتخاب یک سرویسدهنده معتبر و سرورهای با کیفیت میتواند این مشکلات را به حداقل برساند و تجربه بازی آنلاین را بهبود بخشد.
---
جمعبندی
با استفاده از سرویسهای SmartDNS، درخواستهای DNS شما به گونهای هدایت میشود که به جای دریافت آدرس واقعی سرور مسدود شده، یک سرور واسطه (SNI Proxy) به شما آدرس میدهد. سپس، در هنگام برقراری اتصال امن، نام دامنه واقعی در SNI ارسال میشود و SNI Proxy به عنوان واسطه، اتصال واقعی با سرور بازی برقرار میکند. این روش کمک میکند تا محدودیتها و تحریمهای اینترنتی دور زده شوند؛ اما کیفیت نهایی اتصال (پینگ و از دست رفتن بستهها) به نزدیکی و کیفیت سرور واسطه وابسته است.
@linuxnetch
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
♻️ LightKnightBBR
—| Minor changes :
1 | New Option : Update Script
2 | New Option : Uninstall Script
3 | Fast Run Command : lbbr
4 | Ui Changes
5 | Backup optimization
Install :
Run :
Github | https://github.com/kalilovers/LightKnightBBR
v1.5.2 —| Minor changes :
1 | New Option : Update Script
2 | New Option : Uninstall Script
3 | Fast Run Command : lbbr
4 | Ui Changes
5 | Backup optimization
Install :
bash <(curl -fsSL https://raw.githubusercontent.com/kalilovers/LightKnightBBR/main/install.sh)
Run :
lbbr
Github | https://github.com/kalilovers/LightKnightBBR
GitHub
GitHub - kalilovers/LightKnightBBR: A project to configure BBR , HYBLA , CUBIC with three algorithms : FQ , FQ_CODEL , CAKE and…
A project to configure BBR , HYBLA , CUBIC with three algorithms : FQ , FQ_CODEL , CAKE and SpeedTest - kalilovers/LightKnightBBR
❤1