وقتی 10 دقیقه پیش رمز سوئیچ رو عوض کردی و هرچی فکر میکنی یادت نمیاد:
🤣55😁1
localhost
وقتی 10 دقیقه پیش رمز سوئیچ رو عوض کردی و هرچی فکر میکنی یادت نمیاد:
وقتی بعد یکسال مرخصی گرفتی و زبیکس داره sms میده:
😁9
اگر تا حالا با شبکه تو لینوکس کار کرده باشید، حتماً می‌دونید که وقتی ترافیک زیاد میشه، سیستم به راحتی می‌تونه سنگین بشه و سرعتش پایین بیاد. اینجاست که بحث Scaling در Linux Networking Stack پیش میاد.
پس زمینه شبکه ی لینوکس برای اینکه از هسته های CPU بهترین استفاده رو ببره، یه‌سری تکنولوژی‌ داره مثل RSS، RPS، RFS و XPS که کمک میکنن پردازش بسته ‌ها بین چند تا هسته پخش بشه.
با این کار، هر CPU یه بخشی از ترافیک رو هندل می‌کنه و دیگه کل پردازش نمیوفته گردن یک هسته! نتیجه اش هم میشه کارایی بالا، تأخیر کمتر و یه شبکه خیلی روان .
این قابلیت ‌ها مخصوصاً برای سرور های شلوغ، دیتاسنتر ها و محیط ‌های مجازی ‌سازی مثل VMware یا KVM فوق ‌العاده ‌ان.
13
وقتی میگن سیسکو یوزر فرندلیه ولی فایرپاور رو میبینی:
17
درود
دوستان عزیز، اگر سایت مناسبی رو سراغ دارید که با قیمت مناسب اشتراک های پریمیوم علی الخصوص تلگرام رو داره؛ میشه به من معرفی کنید؟
پرداخت ریالی یا دلاری فرقی نداره، متشکرم
localhost
اگر تا حالا با شبکه تو لینوکس کار کرده باشید، حتماً می‌دونید که وقتی ترافیک زیاد میشه، سیستم به راحتی می‌تونه سنگین بشه و سرعتش پایین بیاد. اینجاست که بحث Scaling در Linux Networking Stack پیش میاد. پس زمینه شبکه ی لینوکس برای اینکه از هسته های CPU بهترین…
1. RSS – Receive Side Scaling
در کارت‌های شبکه ‌ی مدرن چند صف دریافت و ارسال وجود داره. RSS کمک می‌کنه بسته ‌های ورودی بین این صف‌ها تقسیم بشن تا چند CPU هم زمان پردازش کنن.
این تقسیم معمولاً با هش آدرس IP و پورت TCP انجام میشه. هر صف با یه IRQ خاص به یه CPU وصله تا بار کاری پخش بشه.
 تنظیم با ethtool و تنظیم دستی affinity در /proc/interrupts.


2. RPS – Receive Packet Steering
وقتی سخت‌افزار از RSS پشتیبانی نکنه، RPS همین کار رو نرم ‌افزاری انجام میده. کرنل بسته ‌ها رو بین CPUها پخش میکنه بدون افزایش وقفه ‌ی سخت‌افزاری.
 تنظیم مسیر: /sys/class/net/<dev>/queues/rx-<n>/rps_cpus

مقدارش bitmapی از CPUهاست.

3. Flow Limit در RPS
اگه یه جریان خاص (Flow) ترافیک زیادی داشته باشه، این قابلیت بسته ‌هاش رو زودتر Drop می‌کنه تا CPUها متعادل ‌تر کار کنن.
 فعال ‌سازی: /proc/sys/net/core/flow_limit_cpu_bitmap


4. RFS – Receive Flow Steering

قابلیت RFS علاوه بر تقسیم بار، سعی میکنه بسته ‌ها رو به همون CPU بفرسته که برنامه ‌ی کاربر روی اون در حال پردازشه.
این کار باعث افزایش Cache Hit Rate میشه.
 تنظیم ‌ها: /proc/sys/net/core/rps_sock_flow_entries
/sys/class/net/<dev>/queues/rx-<n>/rps_flow_cnt


5. Accelerated RFS

نسخه ‌ی سخت‌افزاری RFS هست. وقتی NIC پشتیبانی کنه، بسته‌ها مستقیماً به CPU نزدیک به Thread مربوطه میرن.
 فعال ‌سازی از طریق ethtool ntuple filtering، بدون نیاز به تنظیم دستی.


6. XPS – Transmit Packet Steering
در زمان ارسال بسته ‌ها، XPS تعیین میکنه کدوم CPU از کدوم صف ارسال (Tx Queue) استفاده کنه تا قفل بین CPUها کمتر بشه و Cache locality بهتر بشه.
 تنظیم مسیر ها: /sys/class/net/<dev>/queues/tx-<n>/xps_cpus
/sys/class/net/<dev>/queues/tx-<n>/xps_rxqs


7. Per TX Queue Rate Limitation
برای هر صف ارسال میتونی نرخ حداکثر (Mbps) مشخص کنی.
 مسیر: /sys/class/net/<dev>/queues/tx-<n>/tx_maxrate
👌3
Forwarded from Esc
از این لینک میتونید عکس تمام دیوایس های میکروتیکو داشته باشید

https://box.mikrotik.com/d/4f29ebec5bbf4d5ab88d/
11
جالب بود ، تا حالا دقت نکرده بودم
🤯20
در روترها و سوئیچ‌های سیسکو وقتی دستور show interfaces رو برای یک اینترفیس خاص اجرا می‌کنی، یکی از فیلدهایی که نمایش داده میشه مقدار Reliability هست.
اگر بخوام تعریفش کنم: Reliability نشان‌دهنده‌ی میزان قابل اعتماد بودن لینک یا اینترفیس در بازه‌ی زمانی مشخص هست. این مقدار معمولاً به‌صورت یک کسر نمایش داده میشه، مثلاً:

Reliability 255/255
یا
Reliability 200/255

- مخرج همیشه ۲۵۵ هست.
- صورت عددی هست که بین ۱ تا ۲۵۵ تغییر می‌کنه.
- هر چه عدد نزدیک‌تر به ۲۵۵ باشه، یعنی اینترفیس سالم‌تر و خطا کمتر بوده.

مثلاً:
255/255 = 100% سالم.
200/255 ≈ 78% سالم.
128/255 = حدود 50% سلامت لینک.

- مقدار Reliability بر اساس تعداد خطاها و وضعیت بسته‌ها در یک بازه‌ی زمانی متحرک (sliding window) محاسبه میشه.
- در شبکه‌های سالم، معمولاً همیشه 255/255 دیده میشه.
- اگر مقدار کاهش پیدا کنه یعنی احتمالاً خطای سخت‌افزاری در کارت شبکه، کابل معیوب، یا مشکل لایه 1/2 وجود داره.


منبع : Network User
13
سوال :
سلام در یک شبکه دامین تعدادی دوربین تحت شبکه و حدودا 100 یوزر وجود دارد که مجمعوع IP های استفاده شده 254 عدد شده است. الان میخواهم دوربین و یوزر های جدیدی به شبکه اضافه کنیم بهترین روش حل مشکل (مشکل: اتمام آدرس های IP) چگونه است.؟؟؟؟ vlan بندی شده و اون vlan پر شده...

پاسخ :
وقتی تو یک شبکه دامین، یک VLAN به سقف IP ‌های خودش (مثلاً Subnet /24 با ۲۵۴ آدرس) میرسه، بهترین کار این نیست که بیایم تو همون رنج، IP جدید تعریف کنیم؛ بهتر هستش که نگاه Scalability داشته باشیم و طراحی شبکه رو تغییر بدیم.

اگر رنج IP همسایه آزاد هستش، میتونیم Subnet رو از ‎/24‎ به ‎/23‎ تغییر بدیم تا تعداد آدرس ‌ها دو برابر بشه. فقط باید دقت کنیم این تغییر با سایر VLAN ها یا Subnet ها تداخلی نداشته باشه، و روتر و DHCP نیز با Mask جدید هماهنگ باشن.

اما روش اصولی و حرفه ای، ایجاد VLAN جدید با Subnet اختصاصی هستش. برای مثال:

VLAN 10 برای کاربرامون

VLAN 20 برای دوربین هامون

VLAN 30 برای دستگاه ‌های جدیدمون

با این روش، ترافیک ‌ها از هم جدا میشن، دامنه Broadcast کوچک‌ تر میشه، سطح امنیت بیشتر و مدیریت شبکه هم خیلی راحت میشه. ارتباط بین VLAN ها هم از طریق Routing لایه ۳ انجام میشه.

استفاده از IP دوم روی همون VLAN فقط یک راه ‌حل موقت و غیر اصولیه، چون دامنه Broadcast همچنان مشترک میمونه و فشار روی شبکه کمتر نمیشه.

پس برای پیشرفت درست شبکه ‌ای که به سقف ظرفیت IP رسیده، بهتره که VLAN جدید با Subnet جدا طراحی یشه تا ساختار شبکه پایداری و امنیت خودش رو حفظ کنه.
17
localhost
جالب بود ، تا حالا دقت نکرده بودم
این برای اونایی که براشون سوال شده بود که چی شد؟

در IPv4 صفر های پیش ‌رو (leading zeros) رو میتونیم حذف کنیم، چون سیستم حین تفسیر آدرس، octet ‌ها را به عنوان عدد در مبنای ده (decimal) میخونه.
127.0.0.1 = 127.000.000.001

اینا کاملا برابر و یکسان هستن.
فقط باید دقت کنیم که هر octet بین 0 تا 255 باشه و چهار قسمت با نقطه جدا شده باشه.


این مسئله تو ipv6 هم هست؛ فقط چون طولانی تر هستش، شاید فکر کنید فرق داره. ولی نه!
ما دو نوع حذف داریم که به ما مجوز خلاصه سازی رو میده:
1- حذف صفر های پیش رو:
در هر بلوک ۴ تایی میتونیم صفر های سمت چپ رو حذف کنیم:
2001:0db8:0000:0000:0000:ff00:0042:8329

2001:db8:0:0:0:ff00:42:8329

2- فشرده سازی با :: :
اگر چند بلوک صفر پشت سر هم داریم، میتونیم اونها رو با دو نقطه پشت سر هم جایگزین کنیم:
2001:db8:0:0:0:ff00:42:8329

2001:db8::ff00:42:8329

اینم نکته کنکوری که ما تو هر ipv6 فقط یکبار میتونیم از :: استفاده کنیم. چون در غیر این صورت، سیستم نمیتونه تشخیص بده که چند صفر حذف شده.
13
حتی اسنپ هم از chatGPT استفاده میکنه
ما که دیگه یه کارمند ساده ایم مهندس 🤭
🤣373
Xray UI
https://github.com/MHSanaei/3x-ui/releases/tag/v2.8.5
New
- افزوده شدن کامپوننت LDAP
- افزودن اسکریپت به‌روزرسانی (update script)
- پشتیبانی از file logger
- اضافه کردن پشتیبانی برای OpenSUSE Leap
- افزودن fragment : MaxSplit (ظاهراً یک قابلیت جدید در بخش UI یا تقسیم‌بندی)
- امکانات اضافی در DevTools

🔄 Updates & Improvements
- بروز رسانی Xray-core به نسخه v25.10.15
- اضافه کردن گزینه IPv4 برای wget در مرحله نصب
- تلاش برای اجرای نسخه بومی (native) ابتدا (احتمالاً در محاسبات حساس)
- در بخش امنیت: جایگزینی تولید گذرواژه بر اساس timestamp با random generator
- در صفحه ورود: autocomplete برای پسورد
- تغییرات کوچک (tiny changes) و به‌روزرسانی ترجمه فایل روسی translate.ru_RU.toml
- به‌روزرسانی وابستگی‌ها (dependencies)

🔧 Bug fixes
- در بخش import: جلوگیری از خطای I/O در SQLite با اعتبارسنجی دیتابیس موقت سپس جایگزینی
- اصلاح متد حذف (delete method)
- رفع اشکال ترجمه روسی در ربات تلگرام (tgbot)
- رفع باگ در انیمیشن ورود (login animation)
4
پهپاد شاهد-136
17🤣4👎3
اهمیت مهندسی شبکه در حوزه نظامی (دفاعی و تهاجمی)

۱. فرماندهی و کنترل (C4ISR):
در سیستم‌های نظامی، ارتباط بین یگان ‌ها، مراکز فرماندهی، و تجهیزات حیاتی کاملاً به شبکه ‌های امن و پایدار وابسته است.

۲. دفاع سایبری (Cyber Defense):
مهندسان شبکه در بخش دفاعی مسئول طراحی و پیاده ‌سازی سیستم ‌هایی هستند که از نفوذ، شنود و حملات سایبری جلوگیری کنند.

۳. جنگ الکترونیک و حملات سایبری:
در بخش تهاجمی، شبکه ‌ها نقش اصلی را در اجرای حملات سایبری علیه زیرساخت ‌های دشمن دارند.

۴. صنعت موشکی:
در سامانه ‌های هدایت و کنترل موشک‌ها، شبکه‌های نظامی داخلی وظیفه انتقال داده ‌های موقعیت، سرعت و هدف را برعهده دارند. هرگونه تأخیر یا اختلال شبکه می‌تواند دقت اصابت را کاهش دهد.

۵. پهپادها و کنترل از راه دور:
شبکه ‌های امن و با تأخیر پایین (Low Latency) برای هدایت پهپاد ها ضروری هستند. مهندسی شبکه با بهینه ‌سازی پهنای باند، رمزنگاری داده و مسیر های ارتباطی، امکان کنترل دقیق و زنده ‌ی پهپاد ها را فراهم میکند—even در مناطق جنگی و دارای پارازیت.

۶. شبکه ‌های مش (Mesh Networks):
در میدان نبرد، از شبکه ‌های مش استفاده میشود تا حتی در صورت از بین رفتن یک نود ، ارتباط کلی قطع نشود.

۷. تحلیل داده ‌های جنگی:
اطلاعاتی که از پهپاد ها، موشک ‌ها یا سنسور ها جمع‌آوری میشود باید از طریق شبکه‌ های امن منتقل و پردازش شود.
👍8
Media is too big
VIEW IN TELEGRAM
ساخت DNS شخصی رایگان و پر سرعت

مخزن:
https://github.com/code3-dev/doh-proxy-worker

- پشتیبانی از 80 درصد وبسایت ها
- قابلیت تنظیم چند DNS مختلف
- اتصال پایدار و کش قوی
- سرعت بالا
- یوتیوب بدون تبلیغات
- تنظیمات درصد استفاده از ترافیک DNS ها
- سه برابر شدن سرعت اینترنت

Hossein Pira (@albert_com32388)
22🔥3👌2
This media is not supported in your browser
VIEW IN TELEGRAM
Call of Duty in the real world

برای اینکه کاربر بتونه دید سوم‌شخص یا نمای پشت اجسام رو ببینه:
نیازمند latency خیلی پایین (زیر ۵۰ میلی‌ثانیه) و پهنای باند بالا. طراحی Mesh Network، استفاده از پروتکل‌های self-healing و routing داینامیک، به‌کارگیری فرکانس‌اختصاصی، hopping و رمزنگاری end-to-end .

پردازش در لبه (Edge Computing):
نود های Edge و هماهنگی بین Edge Node و Central Command با استفاده از SD-WAN یا 5G Tactical Core

امنیت و رمزنگاری:
استفاده از VPN و IPsec با کلید های عمر کوتاه، Authentication چند سطحی (Multi-factor) برای عینک‌ها و NAC

مدیریت ترافیک و QoS:
تصویر HUD و داده ‌های هدف ‌گیری اولویت بالاتری نسبت به تله ‌متری یا لاگ ‌ها داشته باشن.

یکپارچه سازی با شبکه فرماندهی (C4ISR):
سیستم AR بخشی از معماری C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance) محسوب میشه.
مسیر های ارتباطی redundant هستن (Failover Design) و شبکه قابلیت network slicing داره تا هر مأموریت کانال اختصاصی خودش رو داشته باشه.

دنیای شبکه واقعا جذاب و پیچیده است.
🤯11🔥4
بررسی DNS Leak و موقعیت IP

- اکثراً از سایت https://browserleaks.com برای تست نشتی DNS استفاده می‌کنن. لازمه که عرض کنم این سایت تقریباً بیش از یک هفته‌س در تست نشتی DNS مشکل داره و گاهی خطا میزنه. پس فعلاً رفرنس‌تون نباشه.
برای تست نشتی از سایت‌های زیر استفاده کنین:
- https://dnsleaktest.com
- https://dnsleaktest.org

سایت browserleaks قبلاً از سایت دوم بالا اطلاعات DNS رو می‌گرفت.

۲- سایت browserleaks رو برای جئولوکیشن IP رفرنس نکنید. برای جئولوکیشن IP از سه لینک زیر استفاده کنید. اگر اختلاف داشتن، برای تصمیم قطعی، نظر دو سایت از سه سایت رو رفرنس کنید:
- https://maxmind.com/en/locate-my-ip-address
- https://ipinfo.io/what-is-my-ip
- https://db-ip.com
از سایت‌های دیگه استفاده نکنین، ممکنه شما رو به خطا بندازن.

۳- از سرچ عبارت what is my ip address در گوگل پرهیز کنید چون احتمالا سر از سایت https://whatismyipaddress.com در میارید که دیتای قدیمی داره. متاسفانه این سایت رفرنس اکثر ایرانی‌هاست.

۴- شاید باور نکنین ولی دیتابیس جئولوکیشن IP گوگل داغون‌ترین دیتابیسه. پس اگر سه سایت بالا کشور IP شما رو آلمان اعلام کردن ولی یوتیوب شما آمریکا بود، تعجب نکنید، چون یه زمانی در گذشته جئوی IP ی شما آمریکا بوده.

Kevin Zakarian
👍102😁1
حالا از کجا متوجه شیم که نشت DNS داریم؟

- تست آنلاین DNS Leak
بعد از اتصال به VPN وارد سایت ‌های معتبر مثل dnsleaktest.com یا dnsleaktest.org . اگر سرور های DNS نمایش ‌داده ‌شده متعلق به ISP خودمون بودن، یعنی نشتی داریم.

- بررسی Public IP
باید IP مربوط به سرور VPN باشه، نه IP واقعی سیستم. برای بررسی از سایت ‌های زیر میتونیم استفاده کنیم:
ipinfo.io/what-is-my-ip
db-ip.com
maxmind.com/en/locate-my-ip-address

- تست دستی در ترمینال

dig +short @resolver1.opendns.com myip.opendns.com TXT


اگر نتیجه، IP واقعی‌ خودت بود یعنی درخواست DNS از تانل عبور نمیکنه.

- بررسی resolv.conf در لینوکس
وارد مسیر /etc/resolv.conf میشیم. اگر آدرس DNS اون، DNS داخلی VPN نیست، یعنی نشت داریم.

- کنترل IPv6
اگر IPv6 فعاله ولی تانل VPN فقط IPv4 رو پوشش میده، احتمال نشتی وجود داره. موقتاً با دستور زیر غیرفعالش میکنیم و تست رو تکرار میکنیم
sysctl -w net.ipv6.conf.all.disable_ipv6=1


- تست در مرورگرها
بعضی مرورگر ها از DNS-over-HTTPS داخلی استفاده میکنن. اونو موقتاً خاموش میکنیم تا مطمئن شیم تست دقیق انجام میشه.
🔥102