Session5-Part1.fbr
105 MB
آموزش لینوکس LPIC-1 جلسه پنجم Part-1 از مهندس حمید نصرتی @iranopensource 🐧
شرکت ماهان ارتباط ویرا در راستای تکمیل کادر خود در تهران از افراد واجد شرایط در ردیف شغلی زیر دعوت به #همکاری می نماید.
📍عنوان شغلی
متخصص #شبکه
📍 شرایط احراز
- متخصص شبکه
- دارای ۵ سال سابقه کار
- مسلط به مایکروسافت و سیسکو
- دارندگان مدارک بین المللی اولویت دارند
متقاضیان محترم میتوانند رزومه خود را با ذکر ردیف شغلی مورد نظرخود به آدرس ایمیل زیر ارسال و یا جهت کسب اطلاعات بیشتر با شماره های زیر تماس حاصل فرمایند.
📧 آدرس ایمیل: [email protected]
📞 تلفن: 09192223272,02185732340
📍عنوان شغلی
متخصص #شبکه
📍 شرایط احراز
- متخصص شبکه
- دارای ۵ سال سابقه کار
- مسلط به مایکروسافت و سیسکو
- دارندگان مدارک بین المللی اولویت دارند
متقاضیان محترم میتوانند رزومه خود را با ذکر ردیف شغلی مورد نظرخود به آدرس ایمیل زیر ارسال و یا جهت کسب اطلاعات بیشتر با شماره های زیر تماس حاصل فرمایند.
📧 آدرس ایمیل: [email protected]
📞 تلفن: 09192223272,02185732340
شرکت کانونیکال به تازگی زمان عرضه توزیع بعدی اوبونتو را اعلام کرده است. توزیعی که همراه با پشتیبانی کوتاه مدت عرضه خواهد شد نسخهای است که با نام مستعار Artful Aardvark عرضه خواهد شد. این شرکت گفته است نسخه جدید در تاریخ 19 اکتبر برابر با 27 مهرماه عرضه خواهد شد.
GNOME دسکتاپ پیشفرض خواهد بود.
Ubuntu GNOME در قالب یک توزیع جداگانه عرضه نخواهد شد
Wayland به عنوان سرور پیشفرض به کار گرفته خواهد شد
بهکارگیری اختیاری X.org Server Session
بهکارگیری Mesa 17.3 یا نگارش 17.2 Mesa
بهکارگیری کرنل 4.14 یا 4.13
Subiquity server installer جدید
ممکن استMozilla Thunderbrid دیگر برنامه کلاینت ایمیل پیشفرض نباشد
پشتیبانی بهتر از سختافزار
Ubuntu Server Installer جدید
سوییچ به libinput به منظور پشتیبانی بهتر از تاچپدها
بهکارگیری افزونه GNOME Shell با نام Dash to Dock
پشتیبانی بهتر از بلوتوث با استفاده از BlueZ
ارتقا به Network Manager 1.8
GDM به عنوان Display Manager پیشفرض
بهکارگیری الگوی رمزنگاری EXT4 همراه با fscrypt
بازگشت دکمههای مربوط به پنجرهها به سمت راست و بالای صفحه
پشتیبانی بهتر از GPU/CUDA
پشتیبانی بهتر از صفحهنمایشهای 4K/HiDPI/Multi monitor
به حداقل رساندن مینیمال ایمیجها
البته به این نکته دقت داشته باشید مواردی که به آنها اشاره گردید بیشتر در حد حدس و گمان است و در زمان عرضه نسخه نهایی ممکن است تغییراتی به وجود آیند.
GNOME دسکتاپ پیشفرض خواهد بود.
Ubuntu GNOME در قالب یک توزیع جداگانه عرضه نخواهد شد
Wayland به عنوان سرور پیشفرض به کار گرفته خواهد شد
بهکارگیری اختیاری X.org Server Session
بهکارگیری Mesa 17.3 یا نگارش 17.2 Mesa
بهکارگیری کرنل 4.14 یا 4.13
Subiquity server installer جدید
ممکن استMozilla Thunderbrid دیگر برنامه کلاینت ایمیل پیشفرض نباشد
پشتیبانی بهتر از سختافزار
Ubuntu Server Installer جدید
سوییچ به libinput به منظور پشتیبانی بهتر از تاچپدها
بهکارگیری افزونه GNOME Shell با نام Dash to Dock
پشتیبانی بهتر از بلوتوث با استفاده از BlueZ
ارتقا به Network Manager 1.8
GDM به عنوان Display Manager پیشفرض
بهکارگیری الگوی رمزنگاری EXT4 همراه با fscrypt
بازگشت دکمههای مربوط به پنجرهها به سمت راست و بالای صفحه
پشتیبانی بهتر از GPU/CUDA
پشتیبانی بهتر از صفحهنمایشهای 4K/HiDPI/Multi monitor
به حداقل رساندن مینیمال ایمیجها
البته به این نکته دقت داشته باشید مواردی که به آنها اشاره گردید بیشتر در حد حدس و گمان است و در زمان عرضه نسخه نهایی ممکن است تغییراتی به وجود آیند.
🔺جسارت اجرایی کردن ایدههایت را داشته باش؛ وگرنه همیشه جهان پر بوده است از ترسوهای خوش فکر!
#استیو_جابز
@iranopensource 🐧
#استیو_جابز
@iranopensource 🐧
🛡مقايسه تشخيص نفوذ و پيش گيري از نفوذ
🔺 ايده پيش گيري از نفوذ (Intrusion Prevention) اين است که تمام حملات عليه هر بخش از محيط محافظت شده توسط روش هاي به کار گرفته شده ناکام بماند.
اين روش ها مي توانند تمام بسته هاي شبکه را بگيرند و نيت آنها را مشخص کنند ـ آيا هرکدام يک حمله هستند يا يک استفاده قانوني ـ سپس عمل مناسب را انجام دهند.
🛡 تفاوت شکلي تشخيص با پيش گيري
🔻 در ظاهر، روش هاي تشخيص نفوذ و پيش گيري از نفوذ رقيب هستند. به هرحال،آنها ليست بلند بالايي از عملکردهاي مشابه، مانند بررسي بسته داده، تحليل با توجه به حفظ وضعيت، گردآوري بخش هاي ،TCP ارزيابي پروتکل و تطبيق امضاء دارند. اما اين قابلیت ها به عنوان ابزاري براي رسيدن به اهداف متفاوت در اين دو روش به کار گرفته مي شوند. یک IPS يا سيستم پيش گيري مانند يک محافظ امنيتي در مدخل يک اجتماع اختصاصي عمل مي کند که بر پايه بعضي گواهي ها و قوانين يا سياست هاي از پيش تعيين شده اجازه عبور مي دهد. یک IDS یا سيستم تشخيص مانند يک اتومبيل گشت زني در ميان اجتماع عمل مي کند که فعاليت ها را به نمايش مي گذارد و دنبال موقعيت هاي غيرعادي مي گردد. بدون توجه به قدرت امنيت در مدخل، گشت زن ها به کار خود در سيستم ادامه مي دهند و بررسي هاي خود را انجام مي دهند.
🛡 تشخيص نفوذ IDS
🔻 هدف از تشخيص نفوذ نمايش، بررسي و ارائه گزارش از فعاليت شبکه است. اين سيستم روي بسته هاي داده که از ابزار کنترل دسترسي عبور کرده اند، عمل مي کند. به دليل وجود محدوديت هاي اطمينان پذيري، تهديدهاي داخلي و وجود شک و ترديد مورد نياز، پيش گيري از نفوذ بايد به بعضي از موارد مشکوک به حمله اجازه عبور دهد
تا احتمال تشخيص هاي غلط (positive false)کاهش يابد . از طرف ديگر، روشهاي IDSبا هوشمندي همراه هستند و از تکنيک هاي مختلفي براي تشخيص حملات
بالقوه، نفوذها و سوء استفاده ها بهره مي گيرند. يک IDSمعمولاً به گونه اي از پهناي باند استفاده مي کند که مي تواند بدون تأثير گذاشتن روي معماري هاي محاسباتي و شبکه اي به کار خود ادامه دهد. طبيعت منفعل IDSآن چيزي است که قدرت هدايت تحليل هوشمند جريان بسته ها را ايجاد مي کند. همين امر IDSرا در جايگاه خوبي براي تشخيص موارد زير قرارمي دهد.
🔖حملات شناخته شده از طريق امضاءها و قوانين
🔖تغييرات در حجم و جهت ترافيک با استفاده از قوانين پيچيده وتحليل آماري
🔖تغييرات الگوي ترافيک ارتباطي با استفاده از تحليل جريان
🔖تشخيص فعاليت غيرعادي با استفاده از تحليل انحراف معيار
🔖تشخيص فعاليت مشکوک با استفاده از تکنيک هاي آماري، تحليل جريان و تشخيص خلاف قاعده
بعضي حملات تا درجه اي از يقين بسختي قابل تشخيص هستند، و بيشتر آنها فقط مي توانند توسط روش هايي که داراي طبيعت غيرقطعي هستند تشخيص داده شوند. يعني اين روش ها براي تصميم گيري مسدودسازي براساس سياست مناسب نيستند.
🛡پيش گيري از نفوذ IPS
چنانچه قبلاً هم ذکر شد، روش ي پيش گيري از نفوذ به منظور محافظت از دارايي ها، منابع، داده و شبکه ها استفاده مي شوند. انتظار اصلي از آنها اين است که خطر حمله را با حذف ترافيک مضر شبکه کاهش دهند در حاليکه به فعاليت صحيح اجازه ادامه کار مي دهند. هدف نهايي يک سيستم کامل است- يعني نه تشخيص غلط که از بازدهي شبکه مي کاهد.
و نه عدم تشخيص حمله که باعث ريسک بي مورد در محيط شبکه شود. شايد يک نقش اساسي تر نياز به مطمئن بودن است؛ يعني فعاليت به روش مورد انتظار تحت هر شرايطي. بمنظور حصول اين منظور، روش هاي IPSبايد طبيعت قطعي (deterministic) داشته باشند.
قابلیت هاي قطعي، اطمينان مورد نياز براي تصميم گيري هاي سخت را ايجاد مي کند. به اين معني که روش هاي پيش گيري از نفوذ براي سروکار داشتن با موارد زير ايده آل
هستند:
🔖برنامه هاي ناخواسته و حملات اسب ترواي فعال عليه شبکه ها و برنامه هاي
اختصاصي، با استفاده از قوانين قطعي و ليست هاي کنترل دسترسي
🔖بسته هاي ديتاي متعلق به حمله با استفاده از فيلترهاي بسته داده اي سرعت بالا
🔖سوءاستفاده از پروتکل و دستکاري پروتکل شبکه با استفاده از بازسازي هوشمند
🔖حملات DoS/DDoSمانند طغيان SYNو ICMPبا استفاده از الگوريتم هاي
فيلترينگ برپايه حد آستانه
سوءاستفاده از برنامه ها و دستکاري هاي پروتکل ـ حملات شناخته شده وشناخته نشده عليه SMTP ،DNS ،FTP ،HTTPو غيره با استفاده از قوانين
پروتکل برنامه ها و امضاءها
🔖باراضافي برنامه ها با استفاده از ايجاد محدوديت هاي مصرف منابع
تمام اين حملات و وضعيت آسيب پذيري که به آنها اجازه وقوع مي دهد به خوبي مستندسازي شده اند. بعلاوه، انحرافات از پروتکل هاي ارتباطي از لايه شبکه تا لايه برنامه جايگاهي در هيچ گونه ترافيک صحيح ندارند.
🔺 ايده پيش گيري از نفوذ (Intrusion Prevention) اين است که تمام حملات عليه هر بخش از محيط محافظت شده توسط روش هاي به کار گرفته شده ناکام بماند.
اين روش ها مي توانند تمام بسته هاي شبکه را بگيرند و نيت آنها را مشخص کنند ـ آيا هرکدام يک حمله هستند يا يک استفاده قانوني ـ سپس عمل مناسب را انجام دهند.
🛡 تفاوت شکلي تشخيص با پيش گيري
🔻 در ظاهر، روش هاي تشخيص نفوذ و پيش گيري از نفوذ رقيب هستند. به هرحال،آنها ليست بلند بالايي از عملکردهاي مشابه، مانند بررسي بسته داده، تحليل با توجه به حفظ وضعيت، گردآوري بخش هاي ،TCP ارزيابي پروتکل و تطبيق امضاء دارند. اما اين قابلیت ها به عنوان ابزاري براي رسيدن به اهداف متفاوت در اين دو روش به کار گرفته مي شوند. یک IPS يا سيستم پيش گيري مانند يک محافظ امنيتي در مدخل يک اجتماع اختصاصي عمل مي کند که بر پايه بعضي گواهي ها و قوانين يا سياست هاي از پيش تعيين شده اجازه عبور مي دهد. یک IDS یا سيستم تشخيص مانند يک اتومبيل گشت زني در ميان اجتماع عمل مي کند که فعاليت ها را به نمايش مي گذارد و دنبال موقعيت هاي غيرعادي مي گردد. بدون توجه به قدرت امنيت در مدخل، گشت زن ها به کار خود در سيستم ادامه مي دهند و بررسي هاي خود را انجام مي دهند.
🛡 تشخيص نفوذ IDS
🔻 هدف از تشخيص نفوذ نمايش، بررسي و ارائه گزارش از فعاليت شبکه است. اين سيستم روي بسته هاي داده که از ابزار کنترل دسترسي عبور کرده اند، عمل مي کند. به دليل وجود محدوديت هاي اطمينان پذيري، تهديدهاي داخلي و وجود شک و ترديد مورد نياز، پيش گيري از نفوذ بايد به بعضي از موارد مشکوک به حمله اجازه عبور دهد
تا احتمال تشخيص هاي غلط (positive false)کاهش يابد . از طرف ديگر، روشهاي IDSبا هوشمندي همراه هستند و از تکنيک هاي مختلفي براي تشخيص حملات
بالقوه، نفوذها و سوء استفاده ها بهره مي گيرند. يک IDSمعمولاً به گونه اي از پهناي باند استفاده مي کند که مي تواند بدون تأثير گذاشتن روي معماري هاي محاسباتي و شبکه اي به کار خود ادامه دهد. طبيعت منفعل IDSآن چيزي است که قدرت هدايت تحليل هوشمند جريان بسته ها را ايجاد مي کند. همين امر IDSرا در جايگاه خوبي براي تشخيص موارد زير قرارمي دهد.
🔖حملات شناخته شده از طريق امضاءها و قوانين
🔖تغييرات در حجم و جهت ترافيک با استفاده از قوانين پيچيده وتحليل آماري
🔖تغييرات الگوي ترافيک ارتباطي با استفاده از تحليل جريان
🔖تشخيص فعاليت غيرعادي با استفاده از تحليل انحراف معيار
🔖تشخيص فعاليت مشکوک با استفاده از تکنيک هاي آماري، تحليل جريان و تشخيص خلاف قاعده
بعضي حملات تا درجه اي از يقين بسختي قابل تشخيص هستند، و بيشتر آنها فقط مي توانند توسط روش هايي که داراي طبيعت غيرقطعي هستند تشخيص داده شوند. يعني اين روش ها براي تصميم گيري مسدودسازي براساس سياست مناسب نيستند.
🛡پيش گيري از نفوذ IPS
چنانچه قبلاً هم ذکر شد، روش ي پيش گيري از نفوذ به منظور محافظت از دارايي ها، منابع، داده و شبکه ها استفاده مي شوند. انتظار اصلي از آنها اين است که خطر حمله را با حذف ترافيک مضر شبکه کاهش دهند در حاليکه به فعاليت صحيح اجازه ادامه کار مي دهند. هدف نهايي يک سيستم کامل است- يعني نه تشخيص غلط که از بازدهي شبکه مي کاهد.
و نه عدم تشخيص حمله که باعث ريسک بي مورد در محيط شبکه شود. شايد يک نقش اساسي تر نياز به مطمئن بودن است؛ يعني فعاليت به روش مورد انتظار تحت هر شرايطي. بمنظور حصول اين منظور، روش هاي IPSبايد طبيعت قطعي (deterministic) داشته باشند.
قابلیت هاي قطعي، اطمينان مورد نياز براي تصميم گيري هاي سخت را ايجاد مي کند. به اين معني که روش هاي پيش گيري از نفوذ براي سروکار داشتن با موارد زير ايده آل
هستند:
🔖برنامه هاي ناخواسته و حملات اسب ترواي فعال عليه شبکه ها و برنامه هاي
اختصاصي، با استفاده از قوانين قطعي و ليست هاي کنترل دسترسي
🔖بسته هاي ديتاي متعلق به حمله با استفاده از فيلترهاي بسته داده اي سرعت بالا
🔖سوءاستفاده از پروتکل و دستکاري پروتکل شبکه با استفاده از بازسازي هوشمند
🔖حملات DoS/DDoSمانند طغيان SYNو ICMPبا استفاده از الگوريتم هاي
فيلترينگ برپايه حد آستانه
سوءاستفاده از برنامه ها و دستکاري هاي پروتکل ـ حملات شناخته شده وشناخته نشده عليه SMTP ،DNS ،FTP ،HTTPو غيره با استفاده از قوانين
پروتکل برنامه ها و امضاءها
🔖باراضافي برنامه ها با استفاده از ايجاد محدوديت هاي مصرف منابع
تمام اين حملات و وضعيت آسيب پذيري که به آنها اجازه وقوع مي دهد به خوبي مستندسازي شده اند. بعلاوه، انحرافات از پروتکل هاي ارتباطي از لايه شبکه تا لايه برنامه جايگاهي در هيچ گونه ترافيک صحيح ندارند.
به عنوان یک دانشگاهی که هر روز باید با تعداد مقالات خود حضورش را در دانشگاه ثابت کند، رفتم و سری به پروفایل حرفهای خانم میرزاخانی زدم. در سایت webofknowledge (جایی که در آن مقالات آی اس آی فهرست میشوند) اگر فقط نام Mirzakhani M را جستجو کنید 20 مورد مییابید. با چک کردن عنوان مقالات به زودی در مییابید که اینها بیش از دو نفرند. یکی محمود است که مقالات فیزیک دارد و دیگری مریم. به ناچار جستجو را فقط با نام Mirzakhani Maryam ادامه میدهم. با کمال تعجب فقط 10 مقاله بیشتر دیده نمیشد. از این ده مقاله 5 مقاله قبل از پروفسوری ایشان تا سال 2008 است و 5 مقاله هم در 9 سالی است که به درجه استادی رسیده است. البته خانم میرزاخانی مقالاتی هم در مجلات غیر آی اس آی دارد. چون در سیستم خودمان به چنین مقالاتی بهای چندانی داده نمیشود به آن نپرداختم. نام او حتی در لیست دانشمندان آی اس آی هم نیست. سپس گزارش ارجاع ((citation report را انتخاب میکنم، با کمال تعجب پروفایلی را که میبینم در حد یک استادیار معمولی در دانشگاههای ایران است. حتی دانشجویان بسیاری هم در ایران هستند که خیلی بالاتر از مریم میرزاخانی هستند. دانشجویان و استادان بعضی رشتهها (بخصوص شیمی) در کشور کم نداریم که در یک ماه میتوانند چنین پروفایلی را پر کنند. اینجاست که شک میکنم. نکند توطئهای در کار است که این دخترک جوان با این تعداد کم مقاله را چنان جایزه مهمی دادهاند و در استنفورد استخدامش کردهاند؟ چگونه شده است که دانش آموخته هاروارد که در 31 سالگی به بالاترین درجه دانشگاهی در معتبرترین دانشگاه جهان رسیده فقط با 5 مقاله آی اس آی استاد تمام شده است؟ با این تعداد اندک مقاله و ارجاع میگویند یک نابغه ریاضی؟ چه اتفاقی افتاده است؟ حتما اشکالی در کار است.
تردید ندارم اگر خانم میرزاخانی با این تعداد مقاله به دانشگاههای معتبر خودمان میآمد، اول معلوم نبود که با استخدامش موافقت کنند. اگر هم با پیگیری و سفارش هم استخدامش میکردند باید در همان سالهای اول حجم بالایی از تدریس را پر میکرد و برای گذراندن از مرحله پیمانی به رسمی آزمایشی هر بار حداقل دو مقاله میداد. کل پولی هم که به او در این چند سال تا مرحله دانشیاری میدادند شاید در بهترین حالت از 10 میلیون تومان تجاوز نمیکرد و با آن میتوانست شاید یک کامپیوتر بخرد و در یک کنفرانس شرکت کند. بعد باز اگر شانس یاریش میکرد و به اندازه کافی اخلاقش خوب بود و مدیر و دانشجویی هم از او آزرده نمیشد در بهترین حالت در 40 سالگی با این تعداد مقاله شاید میتوانست یک دانشیار شود و اگر مشکل گزینشی نداشت استخدام رسمی شود.
اینها را برای این ننوشتم که در رزومه مریم میرزاخانی شک کنید. من نیک میدانم آنهایی که به او جایزه فیلدز دادهاند بسیار سخت گیرند و خود را بد نام نمیکنند. رشته من ریاضی نیست و اصلا سر در نمیآورم که او چه گفته است. اینها را گفتم تا تلنگری بشود به مسئولین وزارت علوم و دانشگاههای خودمان. بساطی داریم در ایران: برای ارزیابی آثار علمی اتفاقا با کمک علم اعداد چنان شما را درگیر میکنند و اگر بخواهند به شما پژوهانهای، جایزهای بدهند، شما راهی ندارید جز تا میتوانی به هر روش راست و غلطی تعداد مقالات را بالا ببری. کمیتههای ارزیابی - اگر چه به تازگی هم معیارهای جدی تر مانند ظریب تاثیر و H-Index را وارد ارزیابیهای خود کردهاند (که اینها هم پایه عددی دارند) - همچنان تعداد مقالات شما را میشمارند و بر اساس آن به افراد پژوهانه و جایزه میدهند. نتیجه این میشود که استاد نمونه کشوری کسی انتخاب میشود که در رشته گیاهشناسی اسنفاجی را پیدا میکند و مدعی است کشف جدیدی کرده است و مقاله مینویسد! کسی در آن کمیته انتخاب برگزیدگان استادان نمونه کشوری نیست سری به مقالات ایشان بیاندازد که اینها به کار علم نمیآید و این بنده خدا بهتر است برود در جایی که استعدادش را دارد زندگی بگذارند. به زور که نباید ردای استادی به تن گیاهشناسی کرد که اسفناج را هم نمی شناسد، او را زحمت ندهید تا هم به خودش ظلم کند و هم به بچههای ما.
وزارت علوم و دانشگاههای ما نیاز جدی به بازنگری دارند، در همه چیز، در هیئتهای ممیزه (بخصوص)، در انتخاب مدیران، در نوشتن آییننامهها و در گزینش دانشجویان و اعضای هیئت علمی. نمیگویم انقلاب کنید، نمیگویم همه چیز را دور بریزید. فقط میگویم در نظام شما مریمها جایی ندارند. چه بسیارند مریمهایی که بلد نیستند مقاله سازی کنند و در زیر چرخ بروکراسی دانشگاهی ایران له میشوند. آنها به گوشهای کز میکنند، اشک میریزند و حتی ممکن است بمیرند و کسی هم نیست برایشان اشک بریزد. خوش شانس هایشان هم میروند تا افتخار مراکز علمی غربیها شوند.
دکتر علی صاحبی
تردید ندارم اگر خانم میرزاخانی با این تعداد مقاله به دانشگاههای معتبر خودمان میآمد، اول معلوم نبود که با استخدامش موافقت کنند. اگر هم با پیگیری و سفارش هم استخدامش میکردند باید در همان سالهای اول حجم بالایی از تدریس را پر میکرد و برای گذراندن از مرحله پیمانی به رسمی آزمایشی هر بار حداقل دو مقاله میداد. کل پولی هم که به او در این چند سال تا مرحله دانشیاری میدادند شاید در بهترین حالت از 10 میلیون تومان تجاوز نمیکرد و با آن میتوانست شاید یک کامپیوتر بخرد و در یک کنفرانس شرکت کند. بعد باز اگر شانس یاریش میکرد و به اندازه کافی اخلاقش خوب بود و مدیر و دانشجویی هم از او آزرده نمیشد در بهترین حالت در 40 سالگی با این تعداد مقاله شاید میتوانست یک دانشیار شود و اگر مشکل گزینشی نداشت استخدام رسمی شود.
اینها را برای این ننوشتم که در رزومه مریم میرزاخانی شک کنید. من نیک میدانم آنهایی که به او جایزه فیلدز دادهاند بسیار سخت گیرند و خود را بد نام نمیکنند. رشته من ریاضی نیست و اصلا سر در نمیآورم که او چه گفته است. اینها را گفتم تا تلنگری بشود به مسئولین وزارت علوم و دانشگاههای خودمان. بساطی داریم در ایران: برای ارزیابی آثار علمی اتفاقا با کمک علم اعداد چنان شما را درگیر میکنند و اگر بخواهند به شما پژوهانهای، جایزهای بدهند، شما راهی ندارید جز تا میتوانی به هر روش راست و غلطی تعداد مقالات را بالا ببری. کمیتههای ارزیابی - اگر چه به تازگی هم معیارهای جدی تر مانند ظریب تاثیر و H-Index را وارد ارزیابیهای خود کردهاند (که اینها هم پایه عددی دارند) - همچنان تعداد مقالات شما را میشمارند و بر اساس آن به افراد پژوهانه و جایزه میدهند. نتیجه این میشود که استاد نمونه کشوری کسی انتخاب میشود که در رشته گیاهشناسی اسنفاجی را پیدا میکند و مدعی است کشف جدیدی کرده است و مقاله مینویسد! کسی در آن کمیته انتخاب برگزیدگان استادان نمونه کشوری نیست سری به مقالات ایشان بیاندازد که اینها به کار علم نمیآید و این بنده خدا بهتر است برود در جایی که استعدادش را دارد زندگی بگذارند. به زور که نباید ردای استادی به تن گیاهشناسی کرد که اسفناج را هم نمی شناسد، او را زحمت ندهید تا هم به خودش ظلم کند و هم به بچههای ما.
وزارت علوم و دانشگاههای ما نیاز جدی به بازنگری دارند، در همه چیز، در هیئتهای ممیزه (بخصوص)، در انتخاب مدیران، در نوشتن آییننامهها و در گزینش دانشجویان و اعضای هیئت علمی. نمیگویم انقلاب کنید، نمیگویم همه چیز را دور بریزید. فقط میگویم در نظام شما مریمها جایی ندارند. چه بسیارند مریمهایی که بلد نیستند مقاله سازی کنند و در زیر چرخ بروکراسی دانشگاهی ایران له میشوند. آنها به گوشهای کز میکنند، اشک میریزند و حتی ممکن است بمیرند و کسی هم نیست برایشان اشک بریزد. خوش شانس هایشان هم میروند تا افتخار مراکز علمی غربیها شوند.
دکتر علی صاحبی
بهترین راهکار برای دریافت ترافیک بصورت واقعی و بدون کمی و کاستی از تجهیزات شبکه به ویژه سویچ های شبکه استفاده از تکنیکی به نام Port Mirroring می باشد.
تکنیک Port Mirroring در سویچ های شبکه استفاده می شود شما با استفاده از این قابلیت یک کپی از کلیه اطلاعاتی که در سویچ رد و بدل می شود را بصورت تمام و کمال حتی بعضا کل ترافیک شبکه LAN را به سمت یک پورت خاص از سویچ هدایت می کنید که در آن سمت قضیه یک نرم افزار آنالیزور ترافیک وجود دارد.
در Port Mirroring تمامی بسته های اطلاعاتی رد و بدل شده در تجهیزات بصورت تمام و کمال برای پورت مورد نظر ارسال می شوند و به همین دلیل محتوای اطلاعات نیز در چنین حالتی قابل تجزیه و تحلیل می باشد.
تکنیک Port Mirroring در سویچ های سیسکو به عنوان تکنیک( Switched Port Analyzer ( SPAN یا (Remote Switched Port Analyzer (RSPAN معروف است .
در سایر برند های تولید کننده تجهیزات شبکه مانند 3COM با اسامی مختلفی مثل Roving Analysis Port یا RAP نیز معروف است.
بهترین راهکار برای دریافت ترافیک بصورت واقعی و بدون کمی و کاستی از تجهیزات شبکه به ویژه سویچ های شبکه استفاده از تکنیکی به نام Port Mirroring می باشد.
تکنیک Port Mirroring در سویچ های شبکه استفاده می شود شما با استفاده از این قابلیت یک کپی از کلیه اطلاعاتی که در سویچ رد و بدل می شود را بصورت تمام و کمال حتی بعضا کل ترافیک شبکه LAN را به سمت یک پورت خاص از سویچ هدایت می کنید که در آن سمت قضیه یک نرم افزار آنالیزور ترافیک وجود دارد.
در Port Mirroring تمامی بسته های اطلاعاتی رد و بدل شده در تجهیزات بصورت تمام و کمال برای پورت مورد نظر ارسال می شوند و به همین دلیل محتوای اطلاعات نیز در چنین حالتی قابل تجزیه و تحلیل می باشد.
تکنیک Port Mirroring در سویچ های سیسکو به عنوان تکنیک( Switched Port Analyzer ( SPAN یا (Remote Switched Port Analyzer (RSPAN معروف است .
در سایر برند های تولید کننده تجهیزات شبکه مانند 3COM با اسامی مختلفی مثل Roving Analysis Port یا RAP نیز معروف است.
تفاوت مفهوم Scale-up و Scale-out در مباحث ذخیره سازی @iranopensource 🐧
مفاهیم Cache Mirroring و Cache Vaulitng در ذخیره سازی @iranopensource 🐧
مکانیزم های Data Protection کش در سیستم های ذخیره سازی Block-base
کش حافظه فراری است که قطعی برق یا هر نوع خرابی در آن منجر به از بین رفتن داده هایی می شود که هنوز به درایوهای ذخیره سازی منتقل نشده اند. با استفاده از cache mirroring و cache vaulting می توان ریسک از بین رفتن داده ها در کش را به حداقل رساند.
Cache mirroring
هر داده ای در کش نوشته شود، در دو کش متفاوت روی کارت های حافظه مستقل نگهداری می شود. اگر خرابی در یک کش اتفاق بیفتد، داده های نوشته شده در کش دوم وجود خواهند داشت و می توانند به درایوهای ذخیره سازی منتقل شوند. در عملیات خواندن، داده ها از درایوهای ذخیره سازی به کش منتقل می شوند؛ بنابراین اگر خرابی کش اتفاق بیفتد، داده ها همچنان از درایوهای ذخیره سازی قابل دسترسی هستند.
از آنجایی که فقط عملیات نوشتن از mirroring استفاده می کند، بنابراین این متد باعث استفاده بهتر از کش در دسترس می شود. در رویکرد mirroring، مسئله حفظ یکنواختی کش به وجود می آید، که داده ها باید در دو مکان مختلف کش همیشه یکسان باشند، و برای اطمینان از این یکنواختی این وظیفه بر عهده محیط عملیاتی سیستم ذخیره سازی می باشد.
Cache vaulting
ریسک از دست رفتن داده ها به علت قطع برق را می توان به روش های زیر کاهش و یا کاملاً از بین برد:
مجهز کردن حافظه به باتری تا زمانی که برق AC دوباره وصل شود، و یا با استفاده از باتری، کش و دستگاه ذخیره سازی بصورت موقت روشن نگه داشته شوند تا محتویات کش به درایوهای ذخیره سازی منتقل شود.
اگر قطعی برق طولانی شود به این دلیل که در سیستم های ذخیره سازی هوشمند، حجم زیادی از داده ها ممکن است نیاز به چندین درایو ذخیره سازی در طولانی مدت داشته باشند، ممکن است باتری در تامین برق در مدت زمان کافی جوابگوی نیاز نباشد، بنابراین استفاده از باتری گزینه قابل دوامی نخواهد بود.
فروشندگان سیستم های ذخیره سازی از چند درایو ذخیره سازی فیزیکی برای تخلیه کش در صورت قطعی برق استفاده می کنند که cache vaulting نامیده می شود و درایوهای ذخیره سازی آن cache vaulting drive نامیده می شوند. هنگامی که برق وصل شود، داده ها از درایو های ذخیره سازی به بخش write cache مربوط به کش نوشته شده و سپس در درایوهای مربوطه نوشته می شوند. @iranopensource 🐧
کش حافظه فراری است که قطعی برق یا هر نوع خرابی در آن منجر به از بین رفتن داده هایی می شود که هنوز به درایوهای ذخیره سازی منتقل نشده اند. با استفاده از cache mirroring و cache vaulting می توان ریسک از بین رفتن داده ها در کش را به حداقل رساند.
Cache mirroring
هر داده ای در کش نوشته شود، در دو کش متفاوت روی کارت های حافظه مستقل نگهداری می شود. اگر خرابی در یک کش اتفاق بیفتد، داده های نوشته شده در کش دوم وجود خواهند داشت و می توانند به درایوهای ذخیره سازی منتقل شوند. در عملیات خواندن، داده ها از درایوهای ذخیره سازی به کش منتقل می شوند؛ بنابراین اگر خرابی کش اتفاق بیفتد، داده ها همچنان از درایوهای ذخیره سازی قابل دسترسی هستند.
از آنجایی که فقط عملیات نوشتن از mirroring استفاده می کند، بنابراین این متد باعث استفاده بهتر از کش در دسترس می شود. در رویکرد mirroring، مسئله حفظ یکنواختی کش به وجود می آید، که داده ها باید در دو مکان مختلف کش همیشه یکسان باشند، و برای اطمینان از این یکنواختی این وظیفه بر عهده محیط عملیاتی سیستم ذخیره سازی می باشد.
Cache vaulting
ریسک از دست رفتن داده ها به علت قطع برق را می توان به روش های زیر کاهش و یا کاملاً از بین برد:
مجهز کردن حافظه به باتری تا زمانی که برق AC دوباره وصل شود، و یا با استفاده از باتری، کش و دستگاه ذخیره سازی بصورت موقت روشن نگه داشته شوند تا محتویات کش به درایوهای ذخیره سازی منتقل شود.
اگر قطعی برق طولانی شود به این دلیل که در سیستم های ذخیره سازی هوشمند، حجم زیادی از داده ها ممکن است نیاز به چندین درایو ذخیره سازی در طولانی مدت داشته باشند، ممکن است باتری در تامین برق در مدت زمان کافی جوابگوی نیاز نباشد، بنابراین استفاده از باتری گزینه قابل دوامی نخواهد بود.
فروشندگان سیستم های ذخیره سازی از چند درایو ذخیره سازی فیزیکی برای تخلیه کش در صورت قطعی برق استفاده می کنند که cache vaulting نامیده می شود و درایوهای ذخیره سازی آن cache vaulting drive نامیده می شوند. هنگامی که برق وصل شود، داده ها از درایو های ذخیره سازی به بخش write cache مربوط به کش نوشته شده و سپس در درایوهای مربوطه نوشته می شوند. @iranopensource 🐧
در نسخه NSX 6.3 شرکت VMware نسخه جدیدی از NSX تحت عنوان NSX-T (که T مخفف عبارت Transformers است) را معرفی و ارائه نمود. هر چند تمرکز بر روی NSX-v بود و نسخه NSX-MH یا Multi-Hypervisor نیز برای محیط های چند Hypervisor (همچون KVM و Xen و ESXi و...) مورد استفاده قرار می گرفت، در حال حاضر NSX-T به نوعی جایگزین NSX-MH شده است (هر چند VMware این موضوع را به صراحت هنوز اعلام رسمی نکرده است). در واقع NSX-T برای محیط های Cloud-based طراحی و ایجاد شده است که با OpenStack نیز سازگاری داشته و از KVM و ESXi نیز پیشتیبانی می کند.
آموزش آپدیت کردن VMware ESXi:👇
ابتدا آخرین پچ (ورژن) را از سایت VMware دانلود کنید :
البته قبل از آن باید در سایت VMware عضو شوید.
بعد از دانلود فایل مربوطه، آن را در یکی از datastore ها (هارد دیسک ها) آپلود میکنید.
حالا از طریق SSH به سرور وصل بشوید.
دستوری که نیاز دارید بدین شکل خواهد بود:
esxcli software vib install -d "/vmfs/volumes/yourdatastore/patch-directory/yourfile.zip"
که /vmfs/volumes/yourdatastore/patch-directory/yourfile.zip آدرس فایل است.
نمونه :
esxcli software vib install -d "/vmfs/volumes/datastore1/patch-directory/ESXi500-201111001.zip"
با نصب پچ (Patch) ها نیاز است که سرور را ریبوت کنید.
ابتدا آخرین پچ (ورژن) را از سایت VMware دانلود کنید :
البته قبل از آن باید در سایت VMware عضو شوید.
بعد از دانلود فایل مربوطه، آن را در یکی از datastore ها (هارد دیسک ها) آپلود میکنید.
حالا از طریق SSH به سرور وصل بشوید.
دستوری که نیاز دارید بدین شکل خواهد بود:
esxcli software vib install -d "/vmfs/volumes/yourdatastore/patch-directory/yourfile.zip"
که /vmfs/volumes/yourdatastore/patch-directory/yourfile.zip آدرس فایل است.
نمونه :
esxcli software vib install -d "/vmfs/volumes/datastore1/patch-directory/ESXi500-201111001.zip"
با نصب پچ (Patch) ها نیاز است که سرور را ریبوت کنید.