Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
ارتباطات در دنیای اینترنت بر مبنای پروتکل BGP هست به این معنی که روترهای Core در دنیای اینترنت برای هدایت ترافیک به مقاصد مختلف از BGP استفاده می کنن.

در اواخر دهه ی 1980 بود که BGP رسما منتشر شد و با استفاده از اون روترها می تونستن به تبادل اطلاعات با هم بپردازن و از میون تعداد بیشماری مسیر برای ارسال داده ها در دنیای اینترنت، بتونن بهترین مسیر رو انتخاب کنن. در اون زمان، امنیت یک مساله ی مهم و جدی به حساب نمیومد و مثل خیلی از پروتکل های دیگه ای که در اون زمان معرفی شدن و برای اون ها هیچ ملاحظات امینتی در نظر گرفته نمی شد، BGP هم از این قاعده مستثنی نبود.

اما با گذشت زمان کم کم مشکلات امنیتی پررنگ و پررنگ تر شدن. تا جایی که این روزها مدام خبرهایی از hijack مسیرها در دنیای اینترنت، مسیرهای انحرافی و ... به گوش می رسه. BGP که در حال حاضر در دنیای اینترنت گسترش یافته، در حقیقت هیچ مکانیسم دفاع داخلی نداره و علت بروز چنین حملات و آسیب پذیری هایی هم به همین دلیل هست.

اما مجموعه ای از استانداردها تحت عنوان Secure Inter-Domain Routing ( یا SIDR) توسط IETF منتشر شدن که نشون دهنده ی اولین تلاش ها برای دفاع از سیستم مسیریابی اینترنتی در برابر حملات هستن.

این مکانیسم دفاعی بر پایه ی روش های رمزنگاری هست تا این اطمینان حاصل بشه که داده ها فقط از مسیرهایی که براشون مجاز تعریف میشه، عبور کنن. سه بخش اصلی که IETF SIDR در حال کار بر روی اون ها هست عبارتند از:

1- Resource Public Key Infrastructure (RPKI)
که در واقع به دارندگان بلوک هایی از آدرس های اینترنتی مثل فراهم کنندگان خدمات ابری، این امکان رو میده که تعیین کنن چه شبکه هایی می تونن یک direct connection با آدرس های بلوکشون داشته باشن.

2- BGP Origin Validation
که به روترها این امکان رو میده که با استفاده از اطلاعات RPKI بتونن مسیرهای BGP تبلیغی که غیرمجاز هستن رو فیلتر بکنن و به این ترتیب جلوی حملاتی مثل hijack مسیرها گرفته بشه.

3- BGP Path Validation
که تحت عنوان BGPsec شناخته میشه و RFC مربوط به اون اخیرا توسط IETF منتشر شده، در واقع نوآوری جدیدی هست که این امکان رو برای روترها فراهم میکنه تا با استفاده از امضای دیجیتال مطمئن بشن که کل مسیردر دنیای اینترنت از شبکه های مجاز عبور کرده.
کد های #لینوکس جهت بدست آوردن اطلاعات سیستم
✔️کد date – تاریخ و ساعت جاری را نمایش می‌دهد.

✔️کد cal – تقویم ماه‌هااع را نمایش می‌دهد.

✔️کد uptime – زمان روشن بودن سیستم و کاربران فعال را نشان می‌دهد.

✔️کدw – کاربران جاری که از سیستم استفاده می‌کنند را همراه با توضیحاتی درباره استفاده آن‌ها نشان می‌دهد. دستور شامل اطلاعات خروجی دستور ‌uptime نیز هست.

✔️کد whoami – کاربر جاری که شما اکنون از طریق آن با سیستم کار می‌کنید را نمایش می‌دهد.

✔️ کدfinger user – اطلاعاتی درباره کاربری user (به جای آن نام‌کاربری مورد نظر را بنویسید) در اختیار شما می‌گذارد.

✔️ کدuname – نام سیستم یونیکس شما که همان لینوکس است را نمایش می‌دهد.

✔️کد uname -a – دستور uname همراه با سویچ a اطلاعات تکمیلی از سیستم‌عامل شما شامل نسخه کرنل لینوکس را نمایش می‌دهد.

✔️کد cat /proc/cpuinfo – نمایش اطلاعات پردازنده (CPU).

✔️ کد cat /proc/meminfo – نمایش اطلاعات حافظه اصلی (RAM).

✔️کد df – مقدار استفاده از دیسک‌های حافظه را نمایش می‌دهد.

✔️کد du – مقدار فضای استفاده شده تمامی دایرکتوری ها

✔️کد free – نمایش فضاهای خالی و استفاده شده حافظه رم و سواپ (swap)
مراحل tshoot کردن شبکه!!!
امنیت شبکه (این داستان backup گیری!!!)
آشنایی با برنامه #مانیتورینگ قدرتمند #Zabbix و تست قابلیت های آن بصورت آنلاین در لینک زیر ... (به صورت sign in as guest لاگین کنید)
https://zabbix.org/zabbix/
HTML vs. CSS
معرفی مدارک مجازی سازی شرکت VMware
دستورات فایل در لینوکس
بخش اول

✔️ کدls – گرفتن لیست محتویات مسیر جاری شامل پوشه و فایل ها.

✔️کدls -l – دستور ‌ls همراه با سویچ l لیست محتویات مسیر جاری را با اطلاعات کامل نمایش می‌دهد.

✔️کد ls -laC – مانند دستور ls -l است اما اطلاعات را به صورت ستونی نشان می‌دهد.

✔️ کدls -F – سویچ f در دستور ls لیست محتویات را همراه با فرمت فایل‌ها نمایش می‌دهد.

✔️ کدls -al – سویچ a در دستور ls لیست فایل‌ها را همراه با فایل‌های مخفی نشان می‌دهد. (فایل و پوشه مخفی در لینوکس یک نقطه قبل نام خود دارند)

✔️ کدcd dir – تغییر مسیر جاری به شاخه مورد نظر (بجای dir پوشه مورد نظر را وارد کنید)

✔️ کدcd – مسیر جاری را به مسیر اصلی (home) بر می‌گرداند. (مسیر اصلی برای هر کاربر متفاوت است که پوشه‌های شخصی و تنظیمات در آن‌جا قرار می‌گیرند).

✔️کد mkdir dir – ساخت یک شاخه (به جای dir نام پوشه که می‌خواهید بسازید را بنویسید).

✔️ کدpwd – مسیر جاری را نشان می‌دهد.

✔️ کدrm name – حذف (پاک کردن) فایل یا دایرکتوری مورد نظر (به جای name نام فایل یا پوشه نوشته می‌شود).

✔️ کدrm -r dir – حذف یک دایرکتوری با محتویات درون آن (به جای dir نام پوشه را بنویسید).

✔️ کدrm -f file – اجبار کردن به حذف یک فایل برای مواقعی که فایل به دلایلی حذف نمی‌شود (نام فایل بجای file نوشته می‌شود).

✔️ کدrm -rf dir – اجبار کردن به حذف یک دایرکتوری برای مواقعی که آن به دلایلی حذف نمی‌شود (نام پوشه بجای dir نوشته dir میشود.
دستورات فایل در لینوکس
بخش دوم


✔️ کدcp file1 file2 – کپی کردن فایل در مسیر دیگر (file1 نام و مسیر فایل مبدا و file2 نام و مسیر فایل مقصد است).

✔️ کدcp -r dir1 dir2 – کپی کردن پوشه در مسیر دیگر (dir1 نام و مسیر پوشه مبدا و dir2 نام و مسیر پوشه مقصد است).

✔️کدcp file dir – کپی کردن فایل مورد نظر در مسیر دیگر با همان نام (file نام فایل و dir مسیر پوشه مقصد است).

✔️ کدmv file dir – جابجایی (مانند cut) کردن فایل مورد نظر در مسیر دیگر با همان نام (file نام فایل و dir مسیر پوشه مقصد است).

✔️ کدmv file1 file2 – جابجایی کردن فایل به مسیر دیگر (file1 نام و مسیر فایل و file2 نام و مسیر فایل در مقصد است).

✔️ کدln -s file link – ساخت لینک سیمبولیک از فایل در مسیر مورد نظر (file نام و مسیر فایل یا پوشه و link نام و مسیر لینک است).

✔️کد touch file – ساخت یک فایل.

✔️کد cat > file – نوشتن متن در فایل.

✔️ کدcat file – نمایش محتویات یک فایل یا فراخوانی آن.

✔️ کدmore file – نمایش محتویات فایل به صورت کم کم (برای فایل با محتویات زیاد).

✔️کد command | more – نمایش خروجی دستور به صورت کم کم.

✔️ کدless file – نمایش محتویات فایل به صورت صفحه به صفحه (برای فایل با محتویات زیاد).

✔️کدcommand | less – نمایش خروجی دستور به صورت صفحه به صفحه.

✔️کد head file – نمایش ۱۰ خط اول محتویات یک فایل

✔️کد head -20 file – نمایش ۲۰ خط اول محتویات یک فایل

✔️ کدtail file – نمایش ۱۰ خط آخر محتویات یک فایل

✔️کد tail -20 file – نمایش ۲۰ خط آخر محتویات یک فایل
✔️ انواع #تروجان_ها

1- Remote Access Trojans (RAT)

-> برای ایجاد دسترسی از راه دور به سیستم استفاده میشود.
2- Data-Sending Trojans

-> برای یافتن داده ها در سیستم هدف و تحویل آن به هکر کاربرد دارد.

3- Destructive Trojans

-> برای حذف یا خراب نمودن فایل ها بر روی سیستم هدف استفاده می گردد.

4- Denial of Service

-> برای انجام حملات DOS کاربرد دارد.

5- Proxy Trojans

-> برای تانل کردن ترافیک یا اجرای حملات هکر از طریق سیستم دیگر استفاده میشود.

6- Security Software Disabler Trojans

-> برای متوقف نمودن نرم افزار آنتی ویروس استفاده میشود.
NSX partner ecosystem
ريسك Vendor lock-in در سرویس های cloud

یکی از مهمترین نگرانی ها در Public Cloud وابستگی به ارائه دهنده سرویس ( vendor lock-in ) است. فرض کنید که شما همه زیرساخت هاي سرویس خود را به cloud آمازون (AWS) منتقل نمایید، در این حالت شما از مزایای بسیاری بهره مند خواهید شد اما توجه داشته باشید که معماری سرویس آن چیزی است که آمازون به شما دیکته می کند و انتقال آن به سرویس دهنده دیگری شاید چندان ساده نباشد. به همین دلیل حتی پیش از گذشت یک دهه از ارائه این گونه خدمات بسیاری از مشتریان ترجیح می دهند زیرساخت قدیمی خود را حفظ کنند تا تسلط کاملی بر معماری آن داشته باشند. در آینده برخی راهکارهای ارائه شده برای کاهش این ریسک را بررسی خواهیم کرد.
(Private Cloud-as-a-Service (PCaaS

در پست قبلی مشکل وابستگی به ارائه دهنده سرویس ( vendor lock-in ) را بررسی کردیم. شرکت RackSpace به شکل خلاقانه ای دست به عرضه عمومی سریسهای ابری خصوصی (Private Cloud) زده است. Rackspace با همکاری HPE این خدمت را تحت عنوان Private Cloud-as-a-Service (PCaaS) معرفی نمود. در ابتدا سرویس Private Cloud مبتنی بر راهکارهای مجازی سازی VMWare ارائه شد و در ادامه نیز سرویس جذاب دیگری به نام (Kaas ) Kubernetes-as-a-Service در سبد محصولات Rackspace قرار گرفت. ویژگی مهم Pay-as-you-go در ارائه زیرساخت رعایت می شود و مشتری فقط هزینه منابعی که واقعا استفاده می کند را می پردازد و همین نکته تفاوت این سرویس ها با سرویس های Managed Cloud است که در آنها فقط مدیریت سرویس منتقل می شد. البته در این نوع خدمات هم کلیه عملیات به روز رسانی، نگهداری، انتقال و ... که پیش از این از مزایای اصلی سرویس های Public و Managed به شمار می رفت را به عهده Rackspace می گذارند. از آنجا که معماری سرویس مبتنی بر راهکارهای رایجی انجام می شود که به شکل کلاسیک نیز توسط خود مشتری قابل پیاده است تهدید vendor lock-in دیگر وجود نخواهد داشت.

لینک های مرجع خبر:

https://www.cbronline.com/news/rackspace-launches-kubernetes

https://globenewswire.com/news-release/2018/06/20/1527532/0/en/Rackspace-Launches-Industry-s-First-Pay-As-You-Go-Kubernetes-Private-Cloud.html
این دوره 7% تخفیف داره از سمت آموزشگاه + 8% بن تخفیف اضافه تر برای اعضای محترم کانال IOS در نظر گرفته شده است.
یکی از قابلیت جالب NSX-T اتصال آن توسط یک plug-in به OpenShift می باشد. نحوه اتصال این دو محصول در این سند بررسی شده است.