زمانی که کاربر پکت را ارسال می کند. لایه ی بالایی به مسیر یاب میگوید آن به مسیریاب یا Router A برود. اولین توقف. وقتی آن در آنجا هست . مسیر یاب A اولین لایه را بر می دارد. لایه ی بعدی به روتر A دستور می دهد تا پکت را به مسیر یاب B بفرستد.
مسیریاب (روتر) A مقصد نهایی را نمی داند . فقط آن پکت از کاربر می آید و به B می رود. روتر B پوسته ی لایه ی بعد را بر میدارد . و آنرا به پایین خط یعنی روتر C می فرستد . و این پروسه ادامه دارد تا زمانی که پیام به مقصد نهایی می رسد.
در هر توقف ، Node فقط آخرین مکان بسته (پکت) را می داند و همچنین مکان بعدی را. هیچ نودی (Node) مسیر کامل داده را ثبت نمی کند ، و همچنین کسی که پیام را مشاهده می کند ، با فرض تنظیمات صحیح سه سرور اول شما ، ضبط نمی شود.
توجه داشته باشید که در پست های بعدی حتما به مواردی چون دسترسی به دیپ وب و سایت های موجود در آن خواهیم پرداخت !
💠 @one3erver
https://one3erver.com/%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D9%BE%DB%8C%D8%A7%D8%B2%DB%8C-tor
مسیریاب (روتر) A مقصد نهایی را نمی داند . فقط آن پکت از کاربر می آید و به B می رود. روتر B پوسته ی لایه ی بعد را بر میدارد . و آنرا به پایین خط یعنی روتر C می فرستد . و این پروسه ادامه دارد تا زمانی که پیام به مقصد نهایی می رسد.
در هر توقف ، Node فقط آخرین مکان بسته (پکت) را می داند و همچنین مکان بعدی را. هیچ نودی (Node) مسیر کامل داده را ثبت نمی کند ، و همچنین کسی که پیام را مشاهده می کند ، با فرض تنظیمات صحیح سه سرور اول شما ، ضبط نمی شود.
توجه داشته باشید که در پست های بعدی حتما به مواردی چون دسترسی به دیپ وب و سایت های موجود در آن خواهیم پرداخت !
💠 @one3erver
https://one3erver.com/%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D9%BE%DB%8C%D8%A7%D8%B2%DB%8C-tor
🔥2👍1🤩1
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_4
📝 اعمال محدوديت توسط پورتهايTrunk و Access :
پورت Trunk تمامی ارتباطات بین سوئیچها بصورت پورت Trunk در نظر گرفته شده است.پورت Access در ساختار شبکه هر کامپیوتر متصل به شبکه به عنوان Access Port در نظر گرفته شده و فقط عضو یک VLAN میباشد و امكان دسترسي به ساير VLANها را ندارد.
💠 @one3erver
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_4
📝 اعمال محدوديت توسط پورتهايTrunk و Access :
پورت Trunk تمامی ارتباطات بین سوئیچها بصورت پورت Trunk در نظر گرفته شده است.پورت Access در ساختار شبکه هر کامپیوتر متصل به شبکه به عنوان Access Port در نظر گرفته شده و فقط عضو یک VLAN میباشد و امكان دسترسي به ساير VLANها را ندارد.
💠 @one3erver
❤1
خبر فوری: پشتیبانی از زبان فارسی به صورت رسمی به هوش مصنوعی Adobe Firefly اضافه شد و از امروز کاربران فارسی زبان هم میتوانند متنهای خود را به صورت فارسی در این هوش مصنوعی تایپ کنند.
تصاویری که در این پست تماشا میکنید با دستور "چنان شاخهی خشک روی درخت میان زمین و هوا ماندهام برای تو که سال ها رفتهای چگونه بگویم چرا ماندهام" ساخته شدهاند!
#Tech
💠 @one3erver
تصاویری که در این پست تماشا میکنید با دستور "چنان شاخهی خشک روی درخت میان زمین و هوا ماندهام برای تو که سال ها رفتهای چگونه بگویم چرا ماندهام" ساخته شدهاند!
#Tech
💠 @one3erver
👍3🤩1
One3erver.com
Photo
هوش مصنوعی شرکت گوگل به نام Bard نیز
چندی پیش اعلام کرده بود که از زبان فارسی پشتیبانی میکند☺️
💠 @one3erver
چندی پیش اعلام کرده بود که از زبان فارسی پشتیبانی میکند☺️
💠 @one3erver
❤2
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_5
📝 اعمال (Access Control List (ACL
مي بايست به منظور كنترل دسترسي در شبكه و اتصال به سوئيچ ها از Access Control List ها استفاده نمود.
به شکلی که در سطح شبکه تعریف می شود که گروه های مختلف کاربران می توانند به کدام یک از بخش های شبکه متصل شده و از آن استفاده نمایند.
💠 @one3erver
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_5
📝 اعمال (Access Control List (ACL
مي بايست به منظور كنترل دسترسي در شبكه و اتصال به سوئيچ ها از Access Control List ها استفاده نمود.
به شکلی که در سطح شبکه تعریف می شود که گروه های مختلف کاربران می توانند به کدام یک از بخش های شبکه متصل شده و از آن استفاده نمایند.
💠 @one3erver
❤2
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_6
📝 اعمال سرویس Port Security
اين سرويس امنيتي موجب مي شود كه يك يا چند mac آدرس مشخص به يك پورت سوئيچ دسترسي يابد.
اين كار به صورت اتوماتيك يا دستي صورت مي گيرد. با فعال سازي اين سرويس براي اولين بار mac آدرس رايانه مورد نظر به پورت سوئيچ assign شده و به غیر از این سیستم، هیچ دستگاه دیگری قابلیت این را نخواهد داشت که به شبکه متصل گردد.
در شبکه مي بايست سرویس فوق بر روی تمامی پورتهای شبکه فعال باشد. همچنین جهت افزایش ضریب امنیت شبکه پورتهای آزاد (پورتهایی که به شبکه متصل نیستند) غیر فعال و تمامی این پورتها به یکVLAN نامعتبرAssign شود. در صورت اتصال رایانه نامعتبر به شبکه، آن پورت غیر فعال گشته و یک Log به نرم افزار مانیتورینگ شبکه(CNA) ارسال مینماید.
مدیر شبکه با بررسی Log ها از این اقدام مطلع میشود.
💠 @one3erver
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_6
📝 اعمال سرویس Port Security
اين سرويس امنيتي موجب مي شود كه يك يا چند mac آدرس مشخص به يك پورت سوئيچ دسترسي يابد.
اين كار به صورت اتوماتيك يا دستي صورت مي گيرد. با فعال سازي اين سرويس براي اولين بار mac آدرس رايانه مورد نظر به پورت سوئيچ assign شده و به غیر از این سیستم، هیچ دستگاه دیگری قابلیت این را نخواهد داشت که به شبکه متصل گردد.
در شبکه مي بايست سرویس فوق بر روی تمامی پورتهای شبکه فعال باشد. همچنین جهت افزایش ضریب امنیت شبکه پورتهای آزاد (پورتهایی که به شبکه متصل نیستند) غیر فعال و تمامی این پورتها به یکVLAN نامعتبرAssign شود. در صورت اتصال رایانه نامعتبر به شبکه، آن پورت غیر فعال گشته و یک Log به نرم افزار مانیتورینگ شبکه(CNA) ارسال مینماید.
مدیر شبکه با بررسی Log ها از این اقدام مطلع میشود.
💠 @one3erver
❤2
در این مقاله قصد معرفی تورنت را داریم.
در واقع فایل و شبکه تورنت مربوط به سایت و یا شرکت خاصی نبوده و فایل هایی که برای دانلود در آن قرار میگیرند با پسوند torrent بوده که برای دریافت آن نیاز به برنامه تورنت خواهید داشت. فایلهای دانلود حاوی محتوای واقعی نبوده یعنی مکان خاصی برای نگهداری آنها در نظر گرفته نمیشود بلکه براساس آدرسدهی و وجود فایل مربوط در سیستم کاربران شبکه است که امکان دانلود آن فراهم میشود.
تاریخچهی Torrent
تاریخچه تورنت به دهه 1970 برمیگردد زمانی که اشخاصی بدنبال راه اندازی یک شبکه میان چند سیستم محدود بودهاند که انتقال اطلاعات را برای آنها آسانتر کند.
💠 @one3erver
ادامه در پست بعد . . .
در واقع فایل و شبکه تورنت مربوط به سایت و یا شرکت خاصی نبوده و فایل هایی که برای دانلود در آن قرار میگیرند با پسوند torrent بوده که برای دریافت آن نیاز به برنامه تورنت خواهید داشت. فایلهای دانلود حاوی محتوای واقعی نبوده یعنی مکان خاصی برای نگهداری آنها در نظر گرفته نمیشود بلکه براساس آدرسدهی و وجود فایل مربوط در سیستم کاربران شبکه است که امکان دانلود آن فراهم میشود.
تاریخچهی Torrent
تاریخچه تورنت به دهه 1970 برمیگردد زمانی که اشخاصی بدنبال راه اندازی یک شبکه میان چند سیستم محدود بودهاند که انتقال اطلاعات را برای آنها آسانتر کند.
💠 @one3erver
ادامه در پست بعد . . .
🔥3
شبکه تورنت چیست؟
بهطور خلاصه شبکه تورنت مجموعهای مشترک از سیستمهای جهانی کاربران بوده که با دارا بودن فایلهای مختلف و ساخت آدرس برای فایلهای موردنظر امکان دانلود آن فعال میشود. لینک دانلود فایلها از تورنت به شکل عدد و ارقام طولانی بوده که این مورد آدرس سیستمی است که فایل مربوط در حال دانلود از آن میباشد.
در شبکه Torrenting و وجود ویژگی P2P شما میتوانید فایلهای دانلودی را در چند قسمت انجام دهید و یا باقیمانده آن را برای زمان آینده موکول کنید که این توقف و دانلود در شبکه تورنت امکان پذیر است و مشکلی از این بابت نخواهید داشت. لازم به ذکر است بدانید که در تورنت برای دانلود فایل نیازی به منبع ثابت نخواهید داشت و امکان دریافت فایل با سرعت مناسب از هر نقطه این جهانی را خواهید داشت.
💠 @one3erver
ادامه در پست بعد . . .
بهطور خلاصه شبکه تورنت مجموعهای مشترک از سیستمهای جهانی کاربران بوده که با دارا بودن فایلهای مختلف و ساخت آدرس برای فایلهای موردنظر امکان دانلود آن فعال میشود. لینک دانلود فایلها از تورنت به شکل عدد و ارقام طولانی بوده که این مورد آدرس سیستمی است که فایل مربوط در حال دانلود از آن میباشد.
در شبکه Torrenting و وجود ویژگی P2P شما میتوانید فایلهای دانلودی را در چند قسمت انجام دهید و یا باقیمانده آن را برای زمان آینده موکول کنید که این توقف و دانلود در شبکه تورنت امکان پذیر است و مشکلی از این بابت نخواهید داشت. لازم به ذکر است بدانید که در تورنت برای دانلود فایل نیازی به منبع ثابت نخواهید داشت و امکان دریافت فایل با سرعت مناسب از هر نقطه این جهانی را خواهید داشت.
💠 @one3erver
ادامه در پست بعد . . .
❤2💯1
اصطلاحات تورنت
ایندکسر: وبسایتهای جمع آوری کننده فایلهای تورنت برای دانلود کاربران و آدرس دهی آنها
ترکر: سرورهای سریع برای مشخص سازی آدرس دانلود که تلفیقی از عدد و حروف میباشد
تورنت کلاینت: به نرم افزارهایی گفته میشود که امکان دانلود از تورنت را برایتان فراهم میکنند
سیدرز: به کاربرانی که فایل برای دانلود در تورنت قرار میدهند سیدرز گفته میشود
لیچرزها: لیچرزها افرادی هستند که با انجام عمل ناشایست، دانلود بدون سیدکردن سعی برنشان دادن زرنگی خود دارند.
راتیو: در واقع راتیو نرخ آپلود و دانلود کاربران را مشخص میکند
مگنت لینک: فایل و آدرسهایی که برای دانلود در نظر گرفته میشوند تا توسط نرم افزار کلاینت سریعا شناسایی شود
💠 @one3erver
ایندکسر: وبسایتهای جمع آوری کننده فایلهای تورنت برای دانلود کاربران و آدرس دهی آنها
ترکر: سرورهای سریع برای مشخص سازی آدرس دانلود که تلفیقی از عدد و حروف میباشد
تورنت کلاینت: به نرم افزارهایی گفته میشود که امکان دانلود از تورنت را برایتان فراهم میکنند
سیدرز: به کاربرانی که فایل برای دانلود در تورنت قرار میدهند سیدرز گفته میشود
لیچرزها: لیچرزها افرادی هستند که با انجام عمل ناشایست، دانلود بدون سیدکردن سعی برنشان دادن زرنگی خود دارند.
راتیو: در واقع راتیو نرخ آپلود و دانلود کاربران را مشخص میکند
مگنت لینک: فایل و آدرسهایی که برای دانلود در نظر گرفته میشوند تا توسط نرم افزار کلاینت سریعا شناسایی شود
💠 @one3erver
🤩3👍1
سلام خدمت همراهان عزیز وان سرور
بنا به درخواست مکرر شما عزیزان سرور مجازی از لوکیشن دبی و ترکیه موجود شد.
برای مشاهده پلن ها میتونید از لینک های زیر اقدام بفرماید
سرور مجازی دبی:
https://one3erver.com/%D8%B3%D8%B1%D9%88%D8%B1-%D9%85%D8%AC%D8%A7%D8%B2%DB%8C-%D8%AF%D8%A8%DB%8C
سرور مجازی ترکیه:
https://one3erver.com/%D8%B3%D8%B1%D9%88%D8%B1-%D9%85%D8%AC%D8%A7%D8%B2%DB%8C-%D8%AA%D8%B1%DA%A9%DB%8C%D9%87
بنا به درخواست مکرر شما عزیزان سرور مجازی از لوکیشن دبی و ترکیه موجود شد.
برای مشاهده پلن ها میتونید از لینک های زیر اقدام بفرماید
سرور مجازی دبی:
https://one3erver.com/%D8%B3%D8%B1%D9%88%D8%B1-%D9%85%D8%AC%D8%A7%D8%B2%DB%8C-%D8%AF%D8%A8%DB%8C
سرور مجازی ترکیه:
https://one3erver.com/%D8%B3%D8%B1%D9%88%D8%B1-%D9%85%D8%AC%D8%A7%D8%B2%DB%8C-%D8%AA%D8%B1%DA%A9%DB%8C%D9%87
one3erver
سرور مجازی دبی
ارائه سرور مجازی دبی، مناسب برای سرور مجازی بایننس، عبور از تحریم ها و استفاده به عنوان آی پی ثابت با کانفیگ رایگان
🤩2👍1
آموزش فعالسازی doh در ویندوز 10
مقدماتی بر DoH :
با شروع ارائه ویندوز سرور 2022، DNS کلاینت از DNS-over-HTTPS یا همان DoH ساپورت و پشتیبانی میکنند. وقتی DoH فعال باشد، کوئری های بین DNS سرور و DNS کلاینت بر روی ارتباط امن HTTPS عبور میکند.
پیکربندی DNS کلاینت برای پشتیبانی از DoH :
1. در کنترل پنل به گزینه ی Network & Internet می رویم.
2. سپس گزینه ی Ethernet را انخاب می کنیم.
3. در صفحه ی Ethernet ما باید اینترفیس ی که برای کانفیگ DoH نیاز داریم رو انتخاب کنیم.
ادامه در پست بعد...
💠 @one3erver
مقدماتی بر DoH :
با شروع ارائه ویندوز سرور 2022، DNS کلاینت از DNS-over-HTTPS یا همان DoH ساپورت و پشتیبانی میکنند. وقتی DoH فعال باشد، کوئری های بین DNS سرور و DNS کلاینت بر روی ارتباط امن HTTPS عبور میکند.
پیکربندی DNS کلاینت برای پشتیبانی از DoH :
1. در کنترل پنل به گزینه ی Network & Internet می رویم.
2. سپس گزینه ی Ethernet را انخاب می کنیم.
3. در صفحه ی Ethernet ما باید اینترفیس ی که برای کانفیگ DoH نیاز داریم رو انتخاب کنیم.
ادامه در پست بعد...
💠 @one3erver
👍4🔥2
آموزش فعالسازی doh در ویندوز 10
ادامه:
4. به قسمت DNS settings رفته و بر روی دکمه ی Edit کلیک می کنیم.
5. در اینجا 3 گزینه ی زیر وجود دارد :
* اول- Encrypted only (DNS over HTTPS). این گزینه تمامی ترافیک کوئری های DNS را از طریق HTTPS عبور میدهد.
* دوم - Encrypted preferred, unencrypted allowed. این گزینه اگر DoH فعال باشد، از DoH عبور میدهد واگر فعال نباشد به طور عادی عمل میکند.
* سوم - Unencrypted only. ین گزینه تمامی ترافیک کوئری های DNS را به طور عادی عبور میدهد.
6. بر روی گزینه ی Save کلیک کرده تا تظیمات DoH بر روی کلاینت اعمال شود.
💠 @one3erver
ادامه:
4. به قسمت DNS settings رفته و بر روی دکمه ی Edit کلیک می کنیم.
5. در اینجا 3 گزینه ی زیر وجود دارد :
* اول- Encrypted only (DNS over HTTPS). این گزینه تمامی ترافیک کوئری های DNS را از طریق HTTPS عبور میدهد.
* دوم - Encrypted preferred, unencrypted allowed. این گزینه اگر DoH فعال باشد، از DoH عبور میدهد واگر فعال نباشد به طور عادی عمل میکند.
* سوم - Unencrypted only. ین گزینه تمامی ترافیک کوئری های DNS را به طور عادی عبور میدهد.
6. بر روی گزینه ی Save کلیک کرده تا تظیمات DoH بر روی کلاینت اعمال شود.
💠 @one3erver
👍4🔥2
معرفی آلما لینوکس :
سیستم عامل AlmaLinux یک سیستم عامل لینوکس منبع باز و جامعه محور است که شکاف باقی مانده از توقف انتشار CentOS را پر می کند. سیستم عامل AlmaLinux یک توزیع لینوکس سازمانی، است و توسط یکسری انجمن هدایت و ساخته شده است.
به عنوان یک سیستم عامل مستقل و کاملا رایگان، سیستم عامل AlmaLinux از حمایت سالانه 1 میلیون دلاری CloudLinux Inc. و پشتیبانی بیش از 25 حامی دیگر برخوردار است. تلاش های توسعه مستمر توسط اعضای جامعه اداره می شود.
بنیاد سیستم عامل AlmaLinux یک سازمان غیرانتفاعی است که به نفع جامعه سیستم عامل AlmaLinux ایجاد شده است.
almalinux.org
💠 @one3erver
سیستم عامل AlmaLinux یک سیستم عامل لینوکس منبع باز و جامعه محور است که شکاف باقی مانده از توقف انتشار CentOS را پر می کند. سیستم عامل AlmaLinux یک توزیع لینوکس سازمانی، است و توسط یکسری انجمن هدایت و ساخته شده است.
به عنوان یک سیستم عامل مستقل و کاملا رایگان، سیستم عامل AlmaLinux از حمایت سالانه 1 میلیون دلاری CloudLinux Inc. و پشتیبانی بیش از 25 حامی دیگر برخوردار است. تلاش های توسعه مستمر توسط اعضای جامعه اداره می شود.
بنیاد سیستم عامل AlmaLinux یک سازمان غیرانتفاعی است که به نفع جامعه سیستم عامل AlmaLinux ایجاد شده است.
almalinux.org
💠 @one3erver
❤2🔥2
پایان CentOS
هر شروعی پایانی دارد؛ در پایان سال 2021 نیز سیستم عامل centos به پایان خودش رسید و شرکت Redhat بازنشستگی این توزیع را اعلام کرد و نیز گفت که توسعه 8 centos دیگر ادامه نخواهد داشت.
تاریخچه CentOS :
لینوکس سنتاواس در سال ۲۰۰۴ به عنوان یک توزیع لینوکس مبتنی بر هسته و کاملا رایگان روانه بازار شد. سپس مالکیت تمام علائم تجاری CentOS به شرکت Red Hat واگذار شد و تیم توسعه متنباز Red Hat نیز از توسعهدهندگان سنتاواس دعوت به همکاری کرد. اما همانطور که اشاره شد، مدیران ردهت در سال ۲۰۲۱ تصمیم گرفتند تا به فعالیت CentOS Linux پایان دهند و توزیعهای AlmaLinux، RockyLinux و CentOS Stream جایگزین آن شدند.
💠 @one3erver
هر شروعی پایانی دارد؛ در پایان سال 2021 نیز سیستم عامل centos به پایان خودش رسید و شرکت Redhat بازنشستگی این توزیع را اعلام کرد و نیز گفت که توسعه 8 centos دیگر ادامه نخواهد داشت.
تاریخچه CentOS :
لینوکس سنتاواس در سال ۲۰۰۴ به عنوان یک توزیع لینوکس مبتنی بر هسته و کاملا رایگان روانه بازار شد. سپس مالکیت تمام علائم تجاری CentOS به شرکت Red Hat واگذار شد و تیم توسعه متنباز Red Hat نیز از توسعهدهندگان سنتاواس دعوت به همکاری کرد. اما همانطور که اشاره شد، مدیران ردهت در سال ۲۰۲۱ تصمیم گرفتند تا به فعالیت CentOS Linux پایان دهند و توزیعهای AlmaLinux، RockyLinux و CentOS Stream جایگزین آن شدند.
💠 @one3erver
👍3🤩2🔥1
پست جدید و آموزشی در رابطه با تست tracetcp که خیلی از شما عزیزان به اون نیاز دارید رو قرار دادیم تا به خوبی با روش کار این تست آشنا بشید❤️
https://www.instagram.com/p/CvHDbMAM7JU/?igshid=MzRlODBiNWFlZA==
https://www.instagram.com/p/CvHDbMAM7JU/?igshid=MzRlODBiNWFlZA==
🔥2❤1
کشف آسیب پذیری بحرانی روی OpenSSH
▪️یک آسیب پذیری بحرانی روی OpenSSH کشف شده که امکان RCE در اختیار مهاجم میگذارد. امتیاز این آسیب پذیری هنوز تعیین نشده است.
🔗اطلاعات بیشتر
💠 @one3erver
▪️یک آسیب پذیری بحرانی روی OpenSSH کشف شده که امکان RCE در اختیار مهاجم میگذارد. امتیاز این آسیب پذیری هنوز تعیین نشده است.
🔗اطلاعات بیشتر
💠 @one3erver
Security Affairs
A flaw in OpenSSH forwarded ssh-agent allows remote code execution
A new flaw in OpenSSH could be potentially exploited to run arbitrary commands remotely on compromised hosts under specific conditions.
🤯2❤1
توجه ⚠️ توجه ⚠️
هم اکنون اختلالات شدیدی در شبکه ی سراسری کشور به وقوع پیوسته.
از دیتاسنترهایی که مشکل دارند میتوان به {صفر و یک} و {آسیاتک} و {آروان} اشاره نمود.
این اختلال سراسری میباشد.
💠 @one3erver
هم اکنون اختلالات شدیدی در شبکه ی سراسری کشور به وقوع پیوسته.
از دیتاسنترهایی که مشکل دارند میتوان به {صفر و یک} و {آسیاتک} و {آروان} اشاره نمود.
این اختلال سراسری میباشد.
💠 @one3erver
❤3🤯2👍1