سلام دوستان
سوم تا ششم مهرماه الکامپ برگزار میشه.
خوشحال میشم در صورتی که اومدید ببینمتون❤️
سوم تا ششم مهرماه الکامپ برگزار میشه.
خوشحال میشم در صورتی که اومدید ببینمتون❤️
❤12
امروز داشتم پست یه بلاگی رو میخوندم که تیترش زده بود:
جدیدترین دستورات لینوکس در سال 2025
خواستم توضیح بدم که چرا هر سال دستورات جدیدتری وارد کامیونیتی میشه، پس در ادامه با من باشید:
علت این که هر سال دستورات جدید لینوکس معرفی میشن، برمیگرده به سه عامل اصلی
پیشرفت فناوری
هر سال سخت افزار ها و معماری های جدیدی وارد بازار میشه. برای مدیریت بهتر منابع، نیاز به ابزار ها و دستورات تازه احساس میشه.
امنیت و پایداری
تهدید های امنیتی همیشه در حال تغییر هستن. توسعه دهنده های لینوکس برای جلوگیری از این تهدید ها، دستورات جدیدی اضافه میکنن یا دستورات قبلی رو به روز میکنن.
راحتی و کاربرد بیشتر
کاربران و مدیران سیستم انتظار دارند مدیریت سرورها ساده تر و سریعتر باشه. به همین دلیل ابزار هایی مثل Podman یا nftables طراحی شده اند تا کار های پیچیده را راحت بکنند.
جدیدترین دستورات لینوکس در سال 2025
خواستم توضیح بدم که چرا هر سال دستورات جدیدتری وارد کامیونیتی میشه، پس در ادامه با من باشید:
علت این که هر سال دستورات جدید لینوکس معرفی میشن، برمیگرده به سه عامل اصلی
پیشرفت فناوری
هر سال سخت افزار ها و معماری های جدیدی وارد بازار میشه. برای مدیریت بهتر منابع، نیاز به ابزار ها و دستورات تازه احساس میشه.
امنیت و پایداری
تهدید های امنیتی همیشه در حال تغییر هستن. توسعه دهنده های لینوکس برای جلوگیری از این تهدید ها، دستورات جدیدی اضافه میکنن یا دستورات قبلی رو به روز میکنن.
راحتی و کاربرد بیشتر
کاربران و مدیران سیستم انتظار دارند مدیریت سرورها ساده تر و سریعتر باشه. به همین دلیل ابزار هایی مثل Podman یا nftables طراحی شده اند تا کار های پیچیده را راحت بکنند.
❤8
tanenbaumcomputer-network_@localhost_ir.pdf
42.3 MB
یکی از منابع معتبر برای فعالان حوزه شبکه و همچنین افرادی که در حال یادگیری آن هستند، این کتاب است. بخشی از مطالب آن میتواند برای مهندسان برق نیز کاربردی و مفید باشد. این کتاب توضیحی جامع ارائه میدهد درباره اینکه شبکههای کامپیوتری و پروتکلهای آن چگونه کار میکنند.
@localhost_ir
@localhost_ir
❤3
خیلی وقتا نصب پکیج در لینوکس با خطا رو به رو میشه.
Debian/Ubuntu:
RHEL/CentOS:
همیشه فضای دیسک، مخازن و DNS رو هم بررسی کنید.
Debian/Ubuntu:
sudo apt update && sudo apt --fix-broken install
پاکسازی کش: sudo apt clean
رفع قفلها: sudo rm -f /var/lib/dpkg/lock-frontend
RHEL/CentOS:
sudo yum clean all && sudo yum makecache
حل وابستگی: sudo yum install --skip-broken
❤9
نظرت در رابطه با مهاجرت چیه؟
(برای نظر های مثبت یسری راهکار و چکیده تجربیات دوستان رو دارم)
(برای نظر های مثبت یسری راهکار و چکیده تجربیات دوستان رو دارم)
Anonymous Poll
49%
نظرم کاملا مثبت و پیگیر کار هاش هستم.
17%
نظری منفی و تمایل دارم در وطن بمونم.
34%
مشاهده نتایج.
❤4
ابزار SELinux و نقش آن در امنیت لینوکس
اگر روی سرور لینوکسی کار می کنید، یکی از مهم ترین ابزار های امنیتی که باید بشناسید SELinux (Security-Enhanced Linux) هستش. این ابزار با استفاده از کنترل دسترسی اجباری (Mandatory Access Control) جلوی خیلی از حمله ها و دسترسی های غیر مجاز رو می گیره.
اما چیزی که این ابزار رو جذاب میکنه، علت مهم بودن اون هستش:
1- محدود کردن سرویس ها و جلوگیری از دسترسی غیر مجاز
2- بالا بردن امنیت حتی برای یوزر root
3- کاهش سطح حمله روی سرور ها
حالت های SELinux
حالت Enforcing: همه قوانین اجرا میشن و دسترسی غیرمجاز بلاک میشه.
حالت Permissive: فقط لاگ میگیره و مانع دسترسی نمیشه (مناسب تست).
حالت Disabled: غیرفعاله (توصیه نمیشه).
روشهای مناسب برای استفاده
1- همیشه تو محیط تست، اول با حالت Permissive شروع کن تا مطمئن بشید چیزی خراب نمیشه.
2- بعد از تست، روی حالت Enforcing فعالش کنید.
3- برای وب سرور هایی مثل Apache یا Nginx حتماً پالیسی مناسب بسازید تا امنیت بالا بره.
میتونید از ابزار audit2allow برای رفع خطا های مربوط به پالیسی استفاده کنید.
آپدیت بودن پالیسی ها و داکیومنت سازی تنظیمات رو فراموش نکنید.
خلاصه SELinux یک لایه امنیتی قدرتمند برای لینوکسه که اگر درست تنظیم بشه، میتونه جلوی خیلی از نفوذها رو بگیره.
پیشنهاد میکنم اول در محیط تست، حالت Permissive رو فعال کنید و بعد از رفع خطا ها، حالت Enforcing رو روی سرور اصلی فعال کنید.
اگر روی سرور لینوکسی کار می کنید، یکی از مهم ترین ابزار های امنیتی که باید بشناسید SELinux (Security-Enhanced Linux) هستش. این ابزار با استفاده از کنترل دسترسی اجباری (Mandatory Access Control) جلوی خیلی از حمله ها و دسترسی های غیر مجاز رو می گیره.
اما چیزی که این ابزار رو جذاب میکنه، علت مهم بودن اون هستش:
1- محدود کردن سرویس ها و جلوگیری از دسترسی غیر مجاز
2- بالا بردن امنیت حتی برای یوزر root
3- کاهش سطح حمله روی سرور ها
حالت های SELinux
حالت Enforcing: همه قوانین اجرا میشن و دسترسی غیرمجاز بلاک میشه.
حالت Permissive: فقط لاگ میگیره و مانع دسترسی نمیشه (مناسب تست).
حالت Disabled: غیرفعاله (توصیه نمیشه).
روشهای مناسب برای استفاده
1- همیشه تو محیط تست، اول با حالت Permissive شروع کن تا مطمئن بشید چیزی خراب نمیشه.
2- بعد از تست، روی حالت Enforcing فعالش کنید.
3- برای وب سرور هایی مثل Apache یا Nginx حتماً پالیسی مناسب بسازید تا امنیت بالا بره.
میتونید از ابزار audit2allow برای رفع خطا های مربوط به پالیسی استفاده کنید.
آپدیت بودن پالیسی ها و داکیومنت سازی تنظیمات رو فراموش نکنید.
خلاصه SELinux یک لایه امنیتی قدرتمند برای لینوکسه که اگر درست تنظیم بشه، میتونه جلوی خیلی از نفوذها رو بگیره.
راه اندازی اولیه:
بررسی وضعیت SELinux
sestatus
یا
getenforce
اگر خروجی Enforcing بود یعنی فعال هستش، Permissive یعنی فقط لاگ می گیره و Disabled یعنی خاموشه.
برای تغییر حالت موقت:
setenforce 1 # فعال (Enforcing)
setenforce 0 # حالت (Permissive)
تغییر حالت دائمی:
nano /etc/selinux/config
و یکی از این حالت های زیر رو انتخاب کنید:
SELINUX=enforcing
SELINUX=permissive
SELINUX=disabled
بعد سرور رو ریستارت کنید.
پیشنهاد میکنم اول در محیط تست، حالت Permissive رو فعال کنید و بعد از رفع خطا ها، حالت Enforcing رو روی سرور اصلی فعال کنید.
❤7
Xray UI
https://github.com/MHSanaei/3x-ui/releases/tag/v2.8.4
نسخه جدید v2.8.4 از 3x-ui یه سری چیزای خوب اضافه کرده.
مثلا دیگه رو Alpine Linux هم جواب میده و میتونی لینک باز برای Happ Client بگیریم. محدودیت پورت ها هم تا 65535 بالا رفته و یه سری تغییرات جزئی هم انجام شده. باگ های مربوط به VLESS و API درست شده و امنیت API هم بهتر شده، طوری که درخواست الکی دیگه سریع 404 میخوره. خلاصه این ورژن هم پایداریش بیشتره، هم امنیتش بالاتره.
مثلا دیگه رو Alpine Linux هم جواب میده و میتونی لینک باز برای Happ Client بگیریم. محدودیت پورت ها هم تا 65535 بالا رفته و یه سری تغییرات جزئی هم انجام شده. باگ های مربوط به VLESS و API درست شده و امنیت API هم بهتر شده، طوری که درخواست الکی دیگه سریع 404 میخوره. خلاصه این ورژن هم پایداریش بیشتره، هم امنیتش بالاتره.
❤14
Forwarded from Umbra
Umbra
در سوئیچ های سیسکو پورت ها میتونن در چهار وضعیت قرار بگیرن Access Trunk Dynamic Auto Dynamic Desirable پورت هایی با مود Dynamic Auto و Dynamic Desirable با استفاده از پروتکل DTP سعی میکنن که حالت Access یا Trunk رو به صورت خودکار تشخص بدن
در نگاه اول DTP به کانفیگ سوئیچ کمک میکنه ولی از لحاظ امنیتی میتونه مشکلاتی رو به وجود بیاره
در صورتی که یک پورت در مود Dynamic Desirable باشه مهاجم میتونه خودشو یک Trunkمعرفی کنه با استفاده از تکنیک Switch Spoofing و Double Tagging از مرز VLAN خارج بشه
به همین دلیل پیشنهاد میشه تمام پورت ها رو از حالت Dynamic خارج کنید
در صورتی که یک پورت در مود Dynamic Desirable باشه مهاجم میتونه خودشو یک Trunkمعرفی کنه با استفاده از تکنیک Switch Spoofing و Double Tagging از مرز VLAN خارج بشه
به همین دلیل پیشنهاد میشه تمام پورت ها رو از حالت Dynamic خارج کنید
Umbra
در نگاه اول DTP به کانفیگ سوئیچ کمک میکنه ولی از لحاظ امنیتی میتونه مشکلاتی رو به وجود بیاره در صورتی که یک پورت در مود Dynamic Desirable باشه مهاجم میتونه خودشو یک Trunkمعرفی کنه با استفاده از تکنیک Switch Spoofing و Double Tagging از مرز VLAN خارج بشه…
یه نکته امنیتی هم من بگم بهتون
موقع کانفیگ VLAN Native رو عوض کنید که دیفالت روی 1 نباشه
موقع کانفیگ VLAN Native رو عوض کنید که دیفالت روی 1 نباشه
❤7