localhost
وقتی 10 دقیقه پیش رمز سوئیچ رو عوض کردی و هرچی فکر میکنی یادت نمیاد:
وقتی بعد یکسال مرخصی گرفتی و زبیکس داره sms میده:
😁9
localhost
وقتی 10 دقیقه پیش رمز سوئیچ رو عوض کردی و هرچی فکر میکنی یادت نمیاد:
Sometimes i think about killing ma self😂:
اگر تا حالا با شبکه تو لینوکس کار کرده باشید، حتماً میدونید که وقتی ترافیک زیاد میشه، سیستم به راحتی میتونه سنگین بشه و سرعتش پایین بیاد. اینجاست که بحث Scaling در Linux Networking Stack پیش میاد.
پس زمینه شبکه ی لینوکس برای اینکه از هسته های CPU بهترین استفاده رو ببره، یهسری تکنولوژی داره مثل RSS، RPS، RFS و XPS که کمک میکنن پردازش بسته ها بین چند تا هسته پخش بشه.
با این کار، هر CPU یه بخشی از ترافیک رو هندل میکنه و دیگه کل پردازش نمیوفته گردن یک هسته! نتیجه اش هم میشه کارایی بالا، تأخیر کمتر و یه شبکه خیلی روان .
این قابلیت ها مخصوصاً برای سرور های شلوغ، دیتاسنتر ها و محیط های مجازی سازی مثل VMware یا KVM فوق العاده ان.
پس زمینه شبکه ی لینوکس برای اینکه از هسته های CPU بهترین استفاده رو ببره، یهسری تکنولوژی داره مثل RSS، RPS، RFS و XPS که کمک میکنن پردازش بسته ها بین چند تا هسته پخش بشه.
با این کار، هر CPU یه بخشی از ترافیک رو هندل میکنه و دیگه کل پردازش نمیوفته گردن یک هسته! نتیجه اش هم میشه کارایی بالا، تأخیر کمتر و یه شبکه خیلی روان .
این قابلیت ها مخصوصاً برای سرور های شلوغ، دیتاسنتر ها و محیط های مجازی سازی مثل VMware یا KVM فوق العاده ان.
❤13
درود
دوستان عزیز، اگر سایت مناسبی رو سراغ دارید که با قیمت مناسب اشتراک های پریمیوم علی الخصوص تلگرام رو داره؛ میشه به من معرفی کنید؟
پرداخت ریالی یا دلاری فرقی نداره، متشکرم
دوستان عزیز، اگر سایت مناسبی رو سراغ دارید که با قیمت مناسب اشتراک های پریمیوم علی الخصوص تلگرام رو داره؛ میشه به من معرفی کنید؟
پرداخت ریالی یا دلاری فرقی نداره، متشکرم
localhost
اگر تا حالا با شبکه تو لینوکس کار کرده باشید، حتماً میدونید که وقتی ترافیک زیاد میشه، سیستم به راحتی میتونه سنگین بشه و سرعتش پایین بیاد. اینجاست که بحث Scaling در Linux Networking Stack پیش میاد. پس زمینه شبکه ی لینوکس برای اینکه از هسته های CPU بهترین…
1. RSS – Receive Side Scaling
در کارتهای شبکه ی مدرن چند صف دریافت و ارسال وجود داره. RSS کمک میکنه بسته های ورودی بین این صفها تقسیم بشن تا چند CPU هم زمان پردازش کنن.
این تقسیم معمولاً با هش آدرس IP و پورت TCP انجام میشه. هر صف با یه IRQ خاص به یه CPU وصله تا بار کاری پخش بشه.
2. RPS – Receive Packet Steering
وقتی سختافزار از RSS پشتیبانی نکنه، RPS همین کار رو نرم افزاری انجام میده. کرنل بسته ها رو بین CPUها پخش میکنه بدون افزایش وقفه ی سختافزاری.
مقدارش bitmapی از CPUهاست.
3. Flow Limit در RPS
اگه یه جریان خاص (Flow) ترافیک زیادی داشته باشه، این قابلیت بسته هاش رو زودتر Drop میکنه تا CPUها متعادل تر کار کنن.
4. RFS – Receive Flow Steering
قابلیت RFS علاوه بر تقسیم بار، سعی میکنه بسته ها رو به همون CPU بفرسته که برنامه ی کاربر روی اون در حال پردازشه.
این کار باعث افزایش Cache Hit Rate میشه.
5. Accelerated RFS
نسخه ی سختافزاری RFS هست. وقتی NIC پشتیبانی کنه، بستهها مستقیماً به CPU نزدیک به Thread مربوطه میرن.
6. XPS – Transmit Packet Steering
در زمان ارسال بسته ها، XPS تعیین میکنه کدوم CPU از کدوم صف ارسال (Tx Queue) استفاده کنه تا قفل بین CPUها کمتر بشه و Cache locality بهتر بشه.
7. Per TX Queue Rate Limitation
برای هر صف ارسال میتونی نرخ حداکثر (Mbps) مشخص کنی.
در کارتهای شبکه ی مدرن چند صف دریافت و ارسال وجود داره. RSS کمک میکنه بسته های ورودی بین این صفها تقسیم بشن تا چند CPU هم زمان پردازش کنن.
این تقسیم معمولاً با هش آدرس IP و پورت TCP انجام میشه. هر صف با یه IRQ خاص به یه CPU وصله تا بار کاری پخش بشه.
تنظیم با ethtool و تنظیم دستی affinity در /proc/interrupts.
2. RPS – Receive Packet Steering
وقتی سختافزار از RSS پشتیبانی نکنه، RPS همین کار رو نرم افزاری انجام میده. کرنل بسته ها رو بین CPUها پخش میکنه بدون افزایش وقفه ی سختافزاری.
تنظیم مسیر: /sys/class/net/<dev>/queues/rx-<n>/rps_cpus
مقدارش bitmapی از CPUهاست.
3. Flow Limit در RPS
اگه یه جریان خاص (Flow) ترافیک زیادی داشته باشه، این قابلیت بسته هاش رو زودتر Drop میکنه تا CPUها متعادل تر کار کنن.
فعال سازی: /proc/sys/net/core/flow_limit_cpu_bitmap
4. RFS – Receive Flow Steering
قابلیت RFS علاوه بر تقسیم بار، سعی میکنه بسته ها رو به همون CPU بفرسته که برنامه ی کاربر روی اون در حال پردازشه.
این کار باعث افزایش Cache Hit Rate میشه.
تنظیم ها: /proc/sys/net/core/rps_sock_flow_entries
/sys/class/net/<dev>/queues/rx-<n>/rps_flow_cnt
5. Accelerated RFS
نسخه ی سختافزاری RFS هست. وقتی NIC پشتیبانی کنه، بستهها مستقیماً به CPU نزدیک به Thread مربوطه میرن.
فعال سازی از طریق ethtool ntuple filtering، بدون نیاز به تنظیم دستی.
6. XPS – Transmit Packet Steering
در زمان ارسال بسته ها، XPS تعیین میکنه کدوم CPU از کدوم صف ارسال (Tx Queue) استفاده کنه تا قفل بین CPUها کمتر بشه و Cache locality بهتر بشه.
تنظیم مسیر ها: /sys/class/net/<dev>/queues/tx-<n>/xps_cpus
/sys/class/net/<dev>/queues/tx-<n>/xps_rxqs
7. Per TX Queue Rate Limitation
برای هر صف ارسال میتونی نرخ حداکثر (Mbps) مشخص کنی.
مسیر: /sys/class/net/<dev>/queues/tx-<n>/tx_maxrate
👌3
Forwarded from Esc
از این لینک میتونید عکس تمام دیوایس های میکروتیکو داشته باشید
https://box.mikrotik.com/d/4f29ebec5bbf4d5ab88d/
https://box.mikrotik.com/d/4f29ebec5bbf4d5ab88d/
❤11
در روترها و سوئیچهای سیسکو وقتی دستور show interfaces رو برای یک اینترفیس خاص اجرا میکنی، یکی از فیلدهایی که نمایش داده میشه مقدار Reliability هست.
اگر بخوام تعریفش کنم: Reliability نشاندهندهی میزان قابل اعتماد بودن لینک یا اینترفیس در بازهی زمانی مشخص هست. این مقدار معمولاً بهصورت یک کسر نمایش داده میشه، مثلاً:
Reliability 255/255
یا
Reliability 200/255
- مخرج همیشه ۲۵۵ هست.
- صورت عددی هست که بین ۱ تا ۲۵۵ تغییر میکنه.
- هر چه عدد نزدیکتر به ۲۵۵ باشه، یعنی اینترفیس سالمتر و خطا کمتر بوده.
مثلاً:
255/255 = 100% سالم.
200/255 ≈ 78% سالم.
128/255 = حدود 50% سلامت لینک.
- مقدار Reliability بر اساس تعداد خطاها و وضعیت بستهها در یک بازهی زمانی متحرک (sliding window) محاسبه میشه.
- در شبکههای سالم، معمولاً همیشه 255/255 دیده میشه.
- اگر مقدار کاهش پیدا کنه یعنی احتمالاً خطای سختافزاری در کارت شبکه، کابل معیوب، یا مشکل لایه 1/2 وجود داره.
منبع : Network User
اگر بخوام تعریفش کنم: Reliability نشاندهندهی میزان قابل اعتماد بودن لینک یا اینترفیس در بازهی زمانی مشخص هست. این مقدار معمولاً بهصورت یک کسر نمایش داده میشه، مثلاً:
Reliability 255/255
یا
Reliability 200/255
- مخرج همیشه ۲۵۵ هست.
- صورت عددی هست که بین ۱ تا ۲۵۵ تغییر میکنه.
- هر چه عدد نزدیکتر به ۲۵۵ باشه، یعنی اینترفیس سالمتر و خطا کمتر بوده.
مثلاً:
255/255 = 100% سالم.
200/255 ≈ 78% سالم.
128/255 = حدود 50% سلامت لینک.
- مقدار Reliability بر اساس تعداد خطاها و وضعیت بستهها در یک بازهی زمانی متحرک (sliding window) محاسبه میشه.
- در شبکههای سالم، معمولاً همیشه 255/255 دیده میشه.
- اگر مقدار کاهش پیدا کنه یعنی احتمالاً خطای سختافزاری در کارت شبکه، کابل معیوب، یا مشکل لایه 1/2 وجود داره.
منبع : Network User
❤13
سوال :
سلام در یک شبکه دامین تعدادی دوربین تحت شبکه و حدودا 100 یوزر وجود دارد که مجمعوع IP های استفاده شده 254 عدد شده است. الان میخواهم دوربین و یوزر های جدیدی به شبکه اضافه کنیم بهترین روش حل مشکل (مشکل: اتمام آدرس های IP) چگونه است.؟؟؟؟ vlan بندی شده و اون vlan پر شده...
پاسخ :
سلام در یک شبکه دامین تعدادی دوربین تحت شبکه و حدودا 100 یوزر وجود دارد که مجمعوع IP های استفاده شده 254 عدد شده است. الان میخواهم دوربین و یوزر های جدیدی به شبکه اضافه کنیم بهترین روش حل مشکل (مشکل: اتمام آدرس های IP) چگونه است.؟؟؟؟ vlan بندی شده و اون vlan پر شده...
پاسخ :
وقتی تو یک شبکه دامین، یک VLAN به سقف IP های خودش (مثلاً Subnet /24 با ۲۵۴ آدرس) میرسه، بهترین کار این نیست که بیایم تو همون رنج، IP جدید تعریف کنیم؛ بهتر هستش که نگاه Scalability داشته باشیم و طراحی شبکه رو تغییر بدیم.
اگر رنج IP همسایه آزاد هستش، میتونیم Subnet رو از /24 به /23 تغییر بدیم تا تعداد آدرس ها دو برابر بشه. فقط باید دقت کنیم این تغییر با سایر VLAN ها یا Subnet ها تداخلی نداشته باشه، و روتر و DHCP نیز با Mask جدید هماهنگ باشن.
اما روش اصولی و حرفه ای، ایجاد VLAN جدید با Subnet اختصاصی هستش. برای مثال:
VLAN 10 برای کاربرامون
VLAN 20 برای دوربین هامون
VLAN 30 برای دستگاه های جدیدمون
با این روش، ترافیک ها از هم جدا میشن، دامنه Broadcast کوچک تر میشه، سطح امنیت بیشتر و مدیریت شبکه هم خیلی راحت میشه. ارتباط بین VLAN ها هم از طریق Routing لایه ۳ انجام میشه.
استفاده از IP دوم روی همون VLAN فقط یک راه حل موقت و غیر اصولیه، چون دامنه Broadcast همچنان مشترک میمونه و فشار روی شبکه کمتر نمیشه.
پس برای پیشرفت درست شبکه ای که به سقف ظرفیت IP رسیده، بهتره که VLAN جدید با Subnet جدا طراحی یشه تا ساختار شبکه پایداری و امنیت خودش رو حفظ کنه.
❤17
localhost
جالب بود ، تا حالا دقت نکرده بودم
این برای اونایی که براشون سوال شده بود که چی شد؟
در IPv4 صفر های پیش رو (leading zeros) رو میتونیم حذف کنیم، چون سیستم حین تفسیر آدرس، octet ها را به عنوان عدد در مبنای ده (decimal) میخونه.
اینا کاملا برابر و یکسان هستن.
فقط باید دقت کنیم که هر octet بین 0 تا 255 باشه و چهار قسمت با نقطه جدا شده باشه.
این مسئله تو ipv6 هم هست؛ فقط چون طولانی تر هستش، شاید فکر کنید فرق داره. ولی نه!
ما دو نوع حذف داریم که به ما مجوز خلاصه سازی رو میده:
1- حذف صفر های پیش رو:
در هر بلوک ۴ تایی میتونیم صفر های سمت چپ رو حذف کنیم:
2- فشرده سازی با :: :
اگر چند بلوک صفر پشت سر هم داریم، میتونیم اونها رو با دو نقطه پشت سر هم جایگزین کنیم:
اینم نکته کنکوری که ما تو هر ipv6 فقط یکبار میتونیم از :: استفاده کنیم. چون در غیر این صورت، سیستم نمیتونه تشخیص بده که چند صفر حذف شده.
در IPv4 صفر های پیش رو (leading zeros) رو میتونیم حذف کنیم، چون سیستم حین تفسیر آدرس، octet ها را به عنوان عدد در مبنای ده (decimal) میخونه.
127.0.0.1 = 127.000.000.001
اینا کاملا برابر و یکسان هستن.
فقط باید دقت کنیم که هر octet بین 0 تا 255 باشه و چهار قسمت با نقطه جدا شده باشه.
این مسئله تو ipv6 هم هست؛ فقط چون طولانی تر هستش، شاید فکر کنید فرق داره. ولی نه!
ما دو نوع حذف داریم که به ما مجوز خلاصه سازی رو میده:
1- حذف صفر های پیش رو:
در هر بلوک ۴ تایی میتونیم صفر های سمت چپ رو حذف کنیم:
2001:0db8:0000:0000:0000:ff00:0042:8329
↓
2001:db8:0:0:0:ff00:42:8329
2- فشرده سازی با :: :
اگر چند بلوک صفر پشت سر هم داریم، میتونیم اونها رو با دو نقطه پشت سر هم جایگزین کنیم:
2001:db8:0:0:0:ff00:42:8329
↓
2001:db8::ff00:42:8329
اینم نکته کنکوری که ما تو هر ipv6 فقط یکبار میتونیم از :: استفاده کنیم. چون در غیر این صورت، سیستم نمیتونه تشخیص بده که چند صفر حذف شده.
❤13
Xray UI
https://github.com/MHSanaei/3x-ui/releases/tag/v2.8.5
✅ New
- افزوده شدن کامپوننت LDAP
- افزودن اسکریپت بهروزرسانی (update script)
- پشتیبانی از file logger
- اضافه کردن پشتیبانی برای OpenSUSE Leap
- افزودن fragment : MaxSplit (ظاهراً یک قابلیت جدید در بخش UI یا تقسیمبندی)
- امکانات اضافی در DevTools
🔄 Updates & Improvements
- بروز رسانی Xray-core به نسخه v25.10.15
- اضافه کردن گزینه IPv4 برای wget در مرحله نصب
- تلاش برای اجرای نسخه بومی (native) ابتدا (احتمالاً در محاسبات حساس)
- در بخش امنیت: جایگزینی تولید گذرواژه بر اساس timestamp با random generator
- در صفحه ورود: autocomplete برای پسورد
- تغییرات کوچک (tiny changes) و بهروزرسانی ترجمه فایل روسی translate.ru_RU.toml
- بهروزرسانی وابستگیها (dependencies)
🔧 Bug fixes
- در بخش import: جلوگیری از خطای I/O در SQLite با اعتبارسنجی دیتابیس موقت سپس جایگزینی
- اصلاح متد حذف (delete method)
- رفع اشکال ترجمه روسی در ربات تلگرام (tgbot)
- رفع باگ در انیمیشن ورود (login animation)
- افزوده شدن کامپوننت LDAP
- افزودن اسکریپت بهروزرسانی (update script)
- پشتیبانی از file logger
- اضافه کردن پشتیبانی برای OpenSUSE Leap
- افزودن fragment : MaxSplit (ظاهراً یک قابلیت جدید در بخش UI یا تقسیمبندی)
- امکانات اضافی در DevTools
🔄 Updates & Improvements
- بروز رسانی Xray-core به نسخه v25.10.15
- اضافه کردن گزینه IPv4 برای wget در مرحله نصب
- تلاش برای اجرای نسخه بومی (native) ابتدا (احتمالاً در محاسبات حساس)
- در بخش امنیت: جایگزینی تولید گذرواژه بر اساس timestamp با random generator
- در صفحه ورود: autocomplete برای پسورد
- تغییرات کوچک (tiny changes) و بهروزرسانی ترجمه فایل روسی translate.ru_RU.toml
- بهروزرسانی وابستگیها (dependencies)
🔧 Bug fixes
- در بخش import: جلوگیری از خطای I/O در SQLite با اعتبارسنجی دیتابیس موقت سپس جایگزینی
- اصلاح متد حذف (delete method)
- رفع اشکال ترجمه روسی در ربات تلگرام (tgbot)
- رفع باگ در انیمیشن ورود (login animation)
❤4
اهمیت مهندسی شبکه در حوزه نظامی (دفاعی و تهاجمی)
۱. فرماندهی و کنترل (C4ISR):
در سیستمهای نظامی، ارتباط بین یگان ها، مراکز فرماندهی، و تجهیزات حیاتی کاملاً به شبکه های امن و پایدار وابسته است.
۲. دفاع سایبری (Cyber Defense):
مهندسان شبکه در بخش دفاعی مسئول طراحی و پیاده سازی سیستم هایی هستند که از نفوذ، شنود و حملات سایبری جلوگیری کنند.
۳. جنگ الکترونیک و حملات سایبری:
در بخش تهاجمی، شبکه ها نقش اصلی را در اجرای حملات سایبری علیه زیرساخت های دشمن دارند.
۴. صنعت موشکی:
در سامانه های هدایت و کنترل موشکها، شبکههای نظامی داخلی وظیفه انتقال داده های موقعیت، سرعت و هدف را برعهده دارند. هرگونه تأخیر یا اختلال شبکه میتواند دقت اصابت را کاهش دهد.
۵. پهپادها و کنترل از راه دور:
شبکه های امن و با تأخیر پایین (Low Latency) برای هدایت پهپاد ها ضروری هستند. مهندسی شبکه با بهینه سازی پهنای باند، رمزنگاری داده و مسیر های ارتباطی، امکان کنترل دقیق و زنده ی پهپاد ها را فراهم میکند—even در مناطق جنگی و دارای پارازیت.
۶. شبکه های مش (Mesh Networks):
در میدان نبرد، از شبکه های مش استفاده میشود تا حتی در صورت از بین رفتن یک نود ، ارتباط کلی قطع نشود.
۷. تحلیل داده های جنگی:
اطلاعاتی که از پهپاد ها، موشک ها یا سنسور ها جمعآوری میشود باید از طریق شبکه های امن منتقل و پردازش شود.
۱. فرماندهی و کنترل (C4ISR):
در سیستمهای نظامی، ارتباط بین یگان ها، مراکز فرماندهی، و تجهیزات حیاتی کاملاً به شبکه های امن و پایدار وابسته است.
۲. دفاع سایبری (Cyber Defense):
مهندسان شبکه در بخش دفاعی مسئول طراحی و پیاده سازی سیستم هایی هستند که از نفوذ، شنود و حملات سایبری جلوگیری کنند.
۳. جنگ الکترونیک و حملات سایبری:
در بخش تهاجمی، شبکه ها نقش اصلی را در اجرای حملات سایبری علیه زیرساخت های دشمن دارند.
۴. صنعت موشکی:
در سامانه های هدایت و کنترل موشکها، شبکههای نظامی داخلی وظیفه انتقال داده های موقعیت، سرعت و هدف را برعهده دارند. هرگونه تأخیر یا اختلال شبکه میتواند دقت اصابت را کاهش دهد.
۵. پهپادها و کنترل از راه دور:
شبکه های امن و با تأخیر پایین (Low Latency) برای هدایت پهپاد ها ضروری هستند. مهندسی شبکه با بهینه سازی پهنای باند، رمزنگاری داده و مسیر های ارتباطی، امکان کنترل دقیق و زنده ی پهپاد ها را فراهم میکند—even در مناطق جنگی و دارای پارازیت.
۶. شبکه های مش (Mesh Networks):
در میدان نبرد، از شبکه های مش استفاده میشود تا حتی در صورت از بین رفتن یک نود ، ارتباط کلی قطع نشود.
۷. تحلیل داده های جنگی:
اطلاعاتی که از پهپاد ها، موشک ها یا سنسور ها جمعآوری میشود باید از طریق شبکه های امن منتقل و پردازش شود.
👍8
Media is too big
VIEW IN TELEGRAM
ساخت DNS شخصی رایگان و پر سرعت
مخزن:
https://github.com/code3-dev/doh-proxy-worker
- پشتیبانی از 80 درصد وبسایت ها
- قابلیت تنظیم چند DNS مختلف
- اتصال پایدار و کش قوی
- سرعت بالا
- یوتیوب بدون تبلیغات
- تنظیمات درصد استفاده از ترافیک DNS ها
- سه برابر شدن سرعت اینترنت
Hossein Pira (@albert_com32388)
مخزن:
https://github.com/code3-dev/doh-proxy-worker
- پشتیبانی از 80 درصد وبسایت ها
- قابلیت تنظیم چند DNS مختلف
- اتصال پایدار و کش قوی
- سرعت بالا
- یوتیوب بدون تبلیغات
- تنظیمات درصد استفاده از ترافیک DNS ها
- سه برابر شدن سرعت اینترنت
Hossein Pira (@albert_com32388)
❤22🔥3👌2
This media is not supported in your browser
VIEW IN TELEGRAM
Call of Duty in the real world
برای اینکه کاربر بتونه دید سومشخص یا نمای پشت اجسام رو ببینه:
نیازمند latency خیلی پایین (زیر ۵۰ میلیثانیه) و پهنای باند بالا. طراحی Mesh Network، استفاده از پروتکلهای self-healing و routing داینامیک، بهکارگیری فرکانساختصاصی، hopping و رمزنگاری end-to-end .
پردازش در لبه (Edge Computing):
نود های Edge و هماهنگی بین Edge Node و Central Command با استفاده از SD-WAN یا 5G Tactical Core
امنیت و رمزنگاری:
استفاده از VPN و IPsec با کلید های عمر کوتاه، Authentication چند سطحی (Multi-factor) برای عینکها و NAC
مدیریت ترافیک و QoS:
تصویر HUD و داده های هدف گیری اولویت بالاتری نسبت به تله متری یا لاگ ها داشته باشن.
یکپارچه سازی با شبکه فرماندهی (C4ISR):
سیستم AR بخشی از معماری C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance) محسوب میشه.
مسیر های ارتباطی redundant هستن (Failover Design) و شبکه قابلیت network slicing داره تا هر مأموریت کانال اختصاصی خودش رو داشته باشه.
دنیای شبکه واقعا جذاب و پیچیده است.
برای اینکه کاربر بتونه دید سومشخص یا نمای پشت اجسام رو ببینه:
نیازمند latency خیلی پایین (زیر ۵۰ میلیثانیه) و پهنای باند بالا. طراحی Mesh Network، استفاده از پروتکلهای self-healing و routing داینامیک، بهکارگیری فرکانساختصاصی، hopping و رمزنگاری end-to-end .
پردازش در لبه (Edge Computing):
نود های Edge و هماهنگی بین Edge Node و Central Command با استفاده از SD-WAN یا 5G Tactical Core
امنیت و رمزنگاری:
استفاده از VPN و IPsec با کلید های عمر کوتاه، Authentication چند سطحی (Multi-factor) برای عینکها و NAC
مدیریت ترافیک و QoS:
تصویر HUD و داده های هدف گیری اولویت بالاتری نسبت به تله متری یا لاگ ها داشته باشن.
یکپارچه سازی با شبکه فرماندهی (C4ISR):
سیستم AR بخشی از معماری C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance) محسوب میشه.
مسیر های ارتباطی redundant هستن (Failover Design) و شبکه قابلیت network slicing داره تا هر مأموریت کانال اختصاصی خودش رو داشته باشه.
دنیای شبکه واقعا جذاب و پیچیده است.
🤯11🔥4
بررسی DNS Leak و موقعیت IP
- اکثراً از سایت https://browserleaks.com برای تست نشتی DNS استفاده میکنن. لازمه که عرض کنم این سایت تقریباً بیش از یک هفتهس در تست نشتی DNS مشکل داره و گاهی خطا میزنه. پس فعلاً رفرنستون نباشه.
برای تست نشتی از سایتهای زیر استفاده کنین:
- https://dnsleaktest.com
- https://dnsleaktest.org
سایت browserleaks قبلاً از سایت دوم بالا اطلاعات DNS رو میگرفت.
۲- سایت browserleaks رو برای جئولوکیشن IP رفرنس نکنید. برای جئولوکیشن IP از سه لینک زیر استفاده کنید. اگر اختلاف داشتن، برای تصمیم قطعی، نظر دو سایت از سه سایت رو رفرنس کنید:
- https://maxmind.com/en/locate-my-ip-address
- https://ipinfo.io/what-is-my-ip
- https://db-ip.com
از سایتهای دیگه استفاده نکنین، ممکنه شما رو به خطا بندازن.
۳- از سرچ عبارت what is my ip address در گوگل پرهیز کنید چون احتمالا سر از سایت https://whatismyipaddress.com در میارید که دیتای قدیمی داره. متاسفانه این سایت رفرنس اکثر ایرانیهاست.
۴- شاید باور نکنین ولی دیتابیس جئولوکیشن IP گوگل داغونترین دیتابیسه. پس اگر سه سایت بالا کشور IP شما رو آلمان اعلام کردن ولی یوتیوب شما آمریکا بود، تعجب نکنید، چون یه زمانی در گذشته جئوی IP ی شما آمریکا بوده.
Kevin Zakarian
- اکثراً از سایت https://browserleaks.com برای تست نشتی DNS استفاده میکنن. لازمه که عرض کنم این سایت تقریباً بیش از یک هفتهس در تست نشتی DNS مشکل داره و گاهی خطا میزنه. پس فعلاً رفرنستون نباشه.
برای تست نشتی از سایتهای زیر استفاده کنین:
- https://dnsleaktest.com
- https://dnsleaktest.org
سایت browserleaks قبلاً از سایت دوم بالا اطلاعات DNS رو میگرفت.
۲- سایت browserleaks رو برای جئولوکیشن IP رفرنس نکنید. برای جئولوکیشن IP از سه لینک زیر استفاده کنید. اگر اختلاف داشتن، برای تصمیم قطعی، نظر دو سایت از سه سایت رو رفرنس کنید:
- https://maxmind.com/en/locate-my-ip-address
- https://ipinfo.io/what-is-my-ip
- https://db-ip.com
از سایتهای دیگه استفاده نکنین، ممکنه شما رو به خطا بندازن.
۳- از سرچ عبارت what is my ip address در گوگل پرهیز کنید چون احتمالا سر از سایت https://whatismyipaddress.com در میارید که دیتای قدیمی داره. متاسفانه این سایت رفرنس اکثر ایرانیهاست.
۴- شاید باور نکنین ولی دیتابیس جئولوکیشن IP گوگل داغونترین دیتابیسه. پس اگر سه سایت بالا کشور IP شما رو آلمان اعلام کردن ولی یوتیوب شما آمریکا بود، تعجب نکنید، چون یه زمانی در گذشته جئوی IP ی شما آمریکا بوده.
Kevin Zakarian
👍10❤2😁1
حالا از کجا متوجه شیم که نشت DNS داریم؟
- تست آنلاین DNS Leak
بعد از اتصال به VPN وارد سایت های معتبر مثل dnsleaktest.com یا dnsleaktest.org . اگر سرور های DNS نمایش داده شده متعلق به ISP خودمون بودن، یعنی نشتی داریم.
- بررسی Public IP
باید IP مربوط به سرور VPN باشه، نه IP واقعی سیستم. برای بررسی از سایت های زیر میتونیم استفاده کنیم:
ipinfo.io/what-is-my-ip
db-ip.com
maxmind.com/en/locate-my-ip-address
- تست دستی در ترمینال
اگر نتیجه، IP واقعی خودت بود یعنی درخواست DNS از تانل عبور نمیکنه.
- بررسی resolv.conf در لینوکس
وارد مسیر /etc/resolv.conf میشیم. اگر آدرس DNS اون، DNS داخلی VPN نیست، یعنی نشت داریم.
- کنترل IPv6
اگر IPv6 فعاله ولی تانل VPN فقط IPv4 رو پوشش میده، احتمال نشتی وجود داره. موقتاً با دستور زیر غیرفعالش میکنیم و تست رو تکرار میکنیم
- تست در مرورگرها
بعضی مرورگر ها از DNS-over-HTTPS داخلی استفاده میکنن. اونو موقتاً خاموش میکنیم تا مطمئن شیم تست دقیق انجام میشه.
- تست آنلاین DNS Leak
بعد از اتصال به VPN وارد سایت های معتبر مثل dnsleaktest.com یا dnsleaktest.org . اگر سرور های DNS نمایش داده شده متعلق به ISP خودمون بودن، یعنی نشتی داریم.
- بررسی Public IP
باید IP مربوط به سرور VPN باشه، نه IP واقعی سیستم. برای بررسی از سایت های زیر میتونیم استفاده کنیم:
ipinfo.io/what-is-my-ip
db-ip.com
maxmind.com/en/locate-my-ip-address
- تست دستی در ترمینال
dig +short @resolver1.opendns.com myip.opendns.com TXT
اگر نتیجه، IP واقعی خودت بود یعنی درخواست DNS از تانل عبور نمیکنه.
- بررسی resolv.conf در لینوکس
وارد مسیر /etc/resolv.conf میشیم. اگر آدرس DNS اون، DNS داخلی VPN نیست، یعنی نشت داریم.
- کنترل IPv6
اگر IPv6 فعاله ولی تانل VPN فقط IPv4 رو پوشش میده، احتمال نشتی وجود داره. موقتاً با دستور زیر غیرفعالش میکنیم و تست رو تکرار میکنیم
sysctl -w net.ipv6.conf.all.disable_ipv6=1
- تست در مرورگرها
بعضی مرورگر ها از DNS-over-HTTPS داخلی استفاده میکنن. اونو موقتاً خاموش میکنیم تا مطمئن شیم تست دقیق انجام میشه.
🔥10❤2
+ این فایروال fortigate تا ۸۰۰ مگابیت ساپورت میکنه
- استاد اگه بیشتر از ۸۰۰ شد چی میشه ؟
+ شما تو ایران بالای ۲۰۰ بگیر بعد نگران بالای ۸۰۰ باش
- استاد اگه بیشتر از ۸۰۰ شد چی میشه ؟
+ شما تو ایران بالای ۲۰۰ بگیر بعد نگران بالای ۸۰۰ باش
😁40😎2