فایروال IPCop:
فایروال آیپیکوپ (به انگلیسی: IPCop) یک توزیع لینوکس باهدف فراهم کردن ابزاری ساده برای ایجاد فایروال بر اساس امکانات سختافزاری موجود کامپیوتر میباشد. این فایروال رایگان و کد باز بر پایه لینوکس بوده و دارای امکانات متعددی از قبیل firewall - proxy - vpn و مدیریت امن شبکههای بیسیم را هم در اختیار دارد.
در واقع IPCop یکی از فایروال های لینوکسی متن باز است. تیم IPCop به طور مداوم بر روی فراهم آوردن سیستم مدیریت کاربرپسند، امن، پایدار کار می کنند. رابط وب این فایروال به خوبی طراحی شده و مدیریت آن را ساده تر می سازد. این فایروال برای کسب وکارهای کوچک و رایانه های محلی مفید خواهد بود. شما می توانید رایانه قدیمی خود را به عنوان یک VPN امن پیکربندی کنید تا محیط امنی را ایجاد نمایید. این گزینه اطلاعاتی که اخیرا استفاده شده است را حفظ می کند تا تجربه بهتری برای کاربران فراهم آورد.
قابلیت ها و ویژگی های IPCop:
رابط وب رنگی این فایروال به شما اجازه می دهد عملکرد کارت گرافیکی را برای CPU، حافظه و دیسک مانیتور کنید
از زبان های متعددی پشتیبانی می کند
ارتقاء بسیار امن و اسانی را فراهم می کند.
نکته : بصورت appliance میباشد و یک توزیع امنیتی است
#security #firewall #ipcop @unixmens
فایروال آیپیکوپ (به انگلیسی: IPCop) یک توزیع لینوکس باهدف فراهم کردن ابزاری ساده برای ایجاد فایروال بر اساس امکانات سختافزاری موجود کامپیوتر میباشد. این فایروال رایگان و کد باز بر پایه لینوکس بوده و دارای امکانات متعددی از قبیل firewall - proxy - vpn و مدیریت امن شبکههای بیسیم را هم در اختیار دارد.
در واقع IPCop یکی از فایروال های لینوکسی متن باز است. تیم IPCop به طور مداوم بر روی فراهم آوردن سیستم مدیریت کاربرپسند، امن، پایدار کار می کنند. رابط وب این فایروال به خوبی طراحی شده و مدیریت آن را ساده تر می سازد. این فایروال برای کسب وکارهای کوچک و رایانه های محلی مفید خواهد بود. شما می توانید رایانه قدیمی خود را به عنوان یک VPN امن پیکربندی کنید تا محیط امنی را ایجاد نمایید. این گزینه اطلاعاتی که اخیرا استفاده شده است را حفظ می کند تا تجربه بهتری برای کاربران فراهم آورد.
قابلیت ها و ویژگی های IPCop:
رابط وب رنگی این فایروال به شما اجازه می دهد عملکرد کارت گرافیکی را برای CPU، حافظه و دیسک مانیتور کنید
از زبان های متعددی پشتیبانی می کند
ارتقاء بسیار امن و اسانی را فراهم می کند.
نکته : بصورت appliance میباشد و یک توزیع امنیتی است
#security #firewall #ipcop @unixmens
این فایروال برای محیط های soho کاربرد دارد و برای کارهای حرفه ای طراحی نشده است
https://en.wikipedia.org/wiki/Small_office/home_office?oldformat=true
#ipcop #security #firewall
https://en.wikipedia.org/wiki/Small_office/home_office?oldformat=true
#ipcop #security #firewall
Wikipedia
Small office/home office
category of business or cottage industry that involves from 1 to 10 workers
از قابلیت های ipcop میتوان به موارد زیر اشاره نمود :
https web administration GUI,
DHCP Server,
Proxying (Squid),
DNS Proxying, Dynamic DNS,
Time Server
Traffic Shaping,
Traffic/Systems/Firewall/IDS graphing
Intrusion Detection (Snort)
ISDN/ADSL device support and VPN (IPSec/PPTP) functionality.
#ipcop #security #firewall @unixmens
https web administration GUI,
DHCP Server,
Proxying (Squid),
DNS Proxying, Dynamic DNS,
Time Server
Traffic Shaping,
Traffic/Systems/Firewall/IDS graphing
Intrusion Detection (Snort)
ISDN/ADSL device support and VPN (IPSec/PPTP) functionality.
#ipcop #security #firewall @unixmens
✔️یکی از #تکنولوژی های مفیدی که در #فایروال های امروزی استفاده می شود تکنولوژی Stateful packet filtering می باشد.
🔹در یک شبکه داخلی فایروال اجازه ورود ترافیک های خارجی به شبکه داخلی را نمیدهد.
🔸فرض کنید شما اجازه ورود و دسترسی به شبکه خارجی و یا سایت هایی رو در فضای اینترنت دارید یعنی فایروال به شما اجازه میدهد که ترافیک خروجی داشته باشید اما اجازه ورود ترافیکی را به شبکه داخلی نمیدهد.
🔰اما به کمک Stateful در فایروال ها این امکان میسر می شود که فایروال استثاء قائل شود و ترافیک ورودی از آن را نیز داشته باشید واز این طریق کاربران در شبکه داخلی میتوانند با شبکه خارجی و اینترنت ارتباط دو سویه برقرار کنند.
🔰فایروال به کمک stateful اطلاعات IP مبدا و مقصد و پورت های مورد استفاده شما و .... را در پایگاه داده ای بنام stateful ذخیره میکند.
🔰و سپس برای ترافیک هایی که بازگشتی هستند و اطلاعات آن ها از قبل در پایگاه داده stateful ذخیره شده اند اجازه ورود داده میشود.
✍️در واقع stateful وضعیت session های موجود که از طریق فایروال برقرار شده است را ذخیره میکند.
🔴به کمک تکنولوژی Stateful packet filtering ، تنها ترافیکی اجازه ورود به شبکه داخلی را خواهند داشت که از طریق شبکه داخلی به آن وارد شده باشد یا به عبارتی برای آن درخواست داده شده باشد و به این شکل ترافیک درخواستی کاربران شبکه داخلی به دست آنها می رسد و از سوی دیگر ترافیک های ناخواسته مانند ترافیک های ارسالی توسط مهاجم وارد شبکه داخلی ما نخواهد شد.
#firewall #linux @unixmens
🔹در یک شبکه داخلی فایروال اجازه ورود ترافیک های خارجی به شبکه داخلی را نمیدهد.
🔸فرض کنید شما اجازه ورود و دسترسی به شبکه خارجی و یا سایت هایی رو در فضای اینترنت دارید یعنی فایروال به شما اجازه میدهد که ترافیک خروجی داشته باشید اما اجازه ورود ترافیکی را به شبکه داخلی نمیدهد.
🔰اما به کمک Stateful در فایروال ها این امکان میسر می شود که فایروال استثاء قائل شود و ترافیک ورودی از آن را نیز داشته باشید واز این طریق کاربران در شبکه داخلی میتوانند با شبکه خارجی و اینترنت ارتباط دو سویه برقرار کنند.
🔰فایروال به کمک stateful اطلاعات IP مبدا و مقصد و پورت های مورد استفاده شما و .... را در پایگاه داده ای بنام stateful ذخیره میکند.
🔰و سپس برای ترافیک هایی که بازگشتی هستند و اطلاعات آن ها از قبل در پایگاه داده stateful ذخیره شده اند اجازه ورود داده میشود.
✍️در واقع stateful وضعیت session های موجود که از طریق فایروال برقرار شده است را ذخیره میکند.
🔴به کمک تکنولوژی Stateful packet filtering ، تنها ترافیکی اجازه ورود به شبکه داخلی را خواهند داشت که از طریق شبکه داخلی به آن وارد شده باشد یا به عبارتی برای آن درخواست داده شده باشد و به این شکل ترافیک درخواستی کاربران شبکه داخلی به دست آنها می رسد و از سوی دیگر ترافیک های ناخواسته مانند ترافیک های ارسالی توسط مهاجم وارد شبکه داخلی ما نخواهد شد.
#firewall #linux @unixmens
Academy and Foundation unixmens | Your skills, Your future
ovw-oracle-database-firewall-1447166.pdf
تحقیقات بیانگر این موضوع است که نزدیک به ۹۰% سرقت، تغییر غیرمجاز و حتی از بین رفتن دادهها در محل نگهداری آنها یا همان پایگاه داده بوده است که توسط افراد مختلف، خواسته و یا ناخواسته رخ میدهند.
با اجرا و پیادهسازی Oracle Database Firewall بهعنوان خط مقدم در حفاظت پایگاهداده، میتوان به کنترل عملکرد افراد و ترافیک پایگاهداده در زمان واقعی، در محیطی خارج از آن پرداخت. با این نظارتها و اعمال محدودیتها میتوان از این سرقتها و یا خرابکاریهای خواسته و یا ناخواسته در پایگاهداده سازمان جلوگیری به عمل آورد.
معرفی ORACLE DATABASE FIREWALL
ا Oracle Database Firewall بهعنوان اولین خط دفاعی، از پایگاهداده در مقابل حملات داخلی و خارجی جلوگیری میکند. فناوری بسیار دقیق مبتنی بر گرامر SQL، ترافیک SQL را بر روی شبکه مانیتور کرده و از دسترسیهای غیرمجاز، قبل از رسیدن به پایگاهداده جلوگیری میکند. Oracle Database Firewall بهآسانی قابل تنظیم میباشد و میتواند بدون تغییر در برنامههای موجود استقرار یابد.
ازجمله کاربردهای معمول این دیوار آتش واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع و همچنین بازداشتن کسانی که از خارج گروه خواهان دسترسی به منبع هستند میباشد. یکی دیگر از قابلیتهای این ابزار محدود کردن Query های مشکوک میباشد. همانطور که میدانید یکی از راههای نفوذ و تخریب پایگاه داده استفاده از Query های مخرب میباشد. دیگر مزیت مفید این ابزار علاوه بر موارد فوق، قابلیت گزارش و هشدار دهی آن میباشد. این ابزار در مواردی که قابلتعریف و مشکوک است علاوه بر پیشگیری، قابلیت گزارشدهی و اطلاعرسانی نیز دارد.
خصوصیات کلیدی
• انعطافپذیری در پیادهسازی شامل مدلهای نظارتی و مسدودسازی
• سیاستهای مبتنی بر لیست سفید، لیست سیاه، و لیست استثنائات
• معماری بسیار مقیاسپذیر برای برنامههای سازمان
• دهها گزارش پیشساخته قابل شخصیسازی
• هشدارهای امنیتی آنی
• پشتیبانی از اوراکل، MySQL، Microsoft SQL Server، Sybase و IBM DB2
• پشتیبانی از TDE امنیتی پیشرفته اوراکل
سناریو امنیت
راهاندازی Database Firewall در راستای سناریو تأمین امنیت و کنترل میباشد. در شکل زیر محل قرارگیری Oracle Database Firewall همچنین نحوه ارتباطات با سایر اجزای سناریو امنیت اوراکل مشاهده میشود.
امنیت پایگاهداده مبتنی بر شبکه
ا Oracle Database Firewall با آزمودن گرامر عبارت SQL فرستادهشده به پایگاه داده، معنی آن را بررسی کرده و سیاستهای امنیتی مناسب را برای اعمال تشخیص میدهد. دستهبندی گرامری و پروفایل سازی بر اساس فاکتورهای Session شیوهی قدرتمندی برای ردیابی دسترسی به پایگاهداده است. بدین ترتیب Oracle Database Firewall قادر به تشخیص تغییر در رفتار معمول، نظیر حملات SQL Injection بر روی برنامهها و جلوگیری از حملات، قبل از رسیدن به پایگاهداده میباشد. این شیوهی بسیار دقیق درجه بسیار بالاتری از حفاظت را نسبت به نسل اولیه فناوریهای نظارتی پایگاهداده که بر اساس تشخیص امضای تهدیدهای امنیتی شناختهشده بود، فراهم میآورد.
سیاستهای امنیتی انعطافپذیر
ا Oracle Database Firewall از سیاستهای گوناگونی نظیر لیست سفید، لیست سیاه و لیست استثنائات، پشتیبانی میکند. لیست سفید، یک گروه از عبارات SQL تأییدشده است که دیوار آتش انتظار دارد آنها را ببیند. آنها را میتواند بهمرورزمان فرابگیرد یا از طریق محیطهای آزمایشی گسترش یابد. لیست سیاه شامل الگوها، جداول، کاربران و عبارات SQL ای است که اجازه فرستاده شدن به پایگاهداده را ندارند. سیاستهای مبتنی بر لیست استثنائات، انعطافپذیری بیشتری را فراهم میسازد که میتواند جایگزین سیاستهای مبتنی بر لیست سفید و لیست سیاه شود. سیاستها میتوانند بر اساس خصوصیاتی مانند دستهبندی SQL، زمان، برنامه، کاربر و آدرس IP اعمال شوند. Oracle Database Firewall میتواند درخواستها را ثبت کند، هشداری را نمایش دهد، ورودی دستورات SQL را مسدود سازد یا با یک دستور SQL بیخطر جایگزین کند. این انعطافپذیری، به همراه بررسی پیشرفته گرامر SQL، راهحلی برای مواجه با درخواستهای غیرمجاز است.
گزارشات و هشدارهای قابل شخصیسازی
ا Oracle Database Firewall شامل دهها گزارش است که میتوانند بهسادگی برای مقرراتی مانند Sarbanes-Oxley (SOX) Act, Payment Card Industry Data Security Standard (PCI DSS), وHealth Insurance Portability and Accountability Act (HIPAA) شخصیسازی شوند. هشدارهای آنی میتوانند برای پاسخگویی سریع به هر سیاست استثناء ایجاد شوند. برای نیازهای حفظ حریم و انطباق، اطلاعات فردی قابلتشخیص در SQL میتوانند ثبت گردند.
#security #firewall #oracle @unixmens
با اجرا و پیادهسازی Oracle Database Firewall بهعنوان خط مقدم در حفاظت پایگاهداده، میتوان به کنترل عملکرد افراد و ترافیک پایگاهداده در زمان واقعی، در محیطی خارج از آن پرداخت. با این نظارتها و اعمال محدودیتها میتوان از این سرقتها و یا خرابکاریهای خواسته و یا ناخواسته در پایگاهداده سازمان جلوگیری به عمل آورد.
معرفی ORACLE DATABASE FIREWALL
ا Oracle Database Firewall بهعنوان اولین خط دفاعی، از پایگاهداده در مقابل حملات داخلی و خارجی جلوگیری میکند. فناوری بسیار دقیق مبتنی بر گرامر SQL، ترافیک SQL را بر روی شبکه مانیتور کرده و از دسترسیهای غیرمجاز، قبل از رسیدن به پایگاهداده جلوگیری میکند. Oracle Database Firewall بهآسانی قابل تنظیم میباشد و میتواند بدون تغییر در برنامههای موجود استقرار یابد.
ازجمله کاربردهای معمول این دیوار آتش واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع و همچنین بازداشتن کسانی که از خارج گروه خواهان دسترسی به منبع هستند میباشد. یکی دیگر از قابلیتهای این ابزار محدود کردن Query های مشکوک میباشد. همانطور که میدانید یکی از راههای نفوذ و تخریب پایگاه داده استفاده از Query های مخرب میباشد. دیگر مزیت مفید این ابزار علاوه بر موارد فوق، قابلیت گزارش و هشدار دهی آن میباشد. این ابزار در مواردی که قابلتعریف و مشکوک است علاوه بر پیشگیری، قابلیت گزارشدهی و اطلاعرسانی نیز دارد.
خصوصیات کلیدی
• انعطافپذیری در پیادهسازی شامل مدلهای نظارتی و مسدودسازی
• سیاستهای مبتنی بر لیست سفید، لیست سیاه، و لیست استثنائات
• معماری بسیار مقیاسپذیر برای برنامههای سازمان
• دهها گزارش پیشساخته قابل شخصیسازی
• هشدارهای امنیتی آنی
• پشتیبانی از اوراکل، MySQL، Microsoft SQL Server، Sybase و IBM DB2
• پشتیبانی از TDE امنیتی پیشرفته اوراکل
سناریو امنیت
راهاندازی Database Firewall در راستای سناریو تأمین امنیت و کنترل میباشد. در شکل زیر محل قرارگیری Oracle Database Firewall همچنین نحوه ارتباطات با سایر اجزای سناریو امنیت اوراکل مشاهده میشود.
امنیت پایگاهداده مبتنی بر شبکه
ا Oracle Database Firewall با آزمودن گرامر عبارت SQL فرستادهشده به پایگاه داده، معنی آن را بررسی کرده و سیاستهای امنیتی مناسب را برای اعمال تشخیص میدهد. دستهبندی گرامری و پروفایل سازی بر اساس فاکتورهای Session شیوهی قدرتمندی برای ردیابی دسترسی به پایگاهداده است. بدین ترتیب Oracle Database Firewall قادر به تشخیص تغییر در رفتار معمول، نظیر حملات SQL Injection بر روی برنامهها و جلوگیری از حملات، قبل از رسیدن به پایگاهداده میباشد. این شیوهی بسیار دقیق درجه بسیار بالاتری از حفاظت را نسبت به نسل اولیه فناوریهای نظارتی پایگاهداده که بر اساس تشخیص امضای تهدیدهای امنیتی شناختهشده بود، فراهم میآورد.
سیاستهای امنیتی انعطافپذیر
ا Oracle Database Firewall از سیاستهای گوناگونی نظیر لیست سفید، لیست سیاه و لیست استثنائات، پشتیبانی میکند. لیست سفید، یک گروه از عبارات SQL تأییدشده است که دیوار آتش انتظار دارد آنها را ببیند. آنها را میتواند بهمرورزمان فرابگیرد یا از طریق محیطهای آزمایشی گسترش یابد. لیست سیاه شامل الگوها، جداول، کاربران و عبارات SQL ای است که اجازه فرستاده شدن به پایگاهداده را ندارند. سیاستهای مبتنی بر لیست استثنائات، انعطافپذیری بیشتری را فراهم میسازد که میتواند جایگزین سیاستهای مبتنی بر لیست سفید و لیست سیاه شود. سیاستها میتوانند بر اساس خصوصیاتی مانند دستهبندی SQL، زمان، برنامه، کاربر و آدرس IP اعمال شوند. Oracle Database Firewall میتواند درخواستها را ثبت کند، هشداری را نمایش دهد، ورودی دستورات SQL را مسدود سازد یا با یک دستور SQL بیخطر جایگزین کند. این انعطافپذیری، به همراه بررسی پیشرفته گرامر SQL، راهحلی برای مواجه با درخواستهای غیرمجاز است.
گزارشات و هشدارهای قابل شخصیسازی
ا Oracle Database Firewall شامل دهها گزارش است که میتوانند بهسادگی برای مقرراتی مانند Sarbanes-Oxley (SOX) Act, Payment Card Industry Data Security Standard (PCI DSS), وHealth Insurance Portability and Accountability Act (HIPAA) شخصیسازی شوند. هشدارهای آنی میتوانند برای پاسخگویی سریع به هر سیاست استثناء ایجاد شوند. برای نیازهای حفظ حریم و انطباق، اطلاعات فردی قابلتشخیص در SQL میتوانند ثبت گردند.
#security #firewall #oracle @unixmens
یک شرکت کامپیوتری واقع در غرب تهران، نیازمند نیروی تمام وقت با حداقل ۷ سال سابقه کار و مهارت در زمینه های زیر است:
Exchange
Network (internet+interanet)
Microtick
Firewall
Virtualization
Camera
طراحی پسیو و اکتیو شبکه
خواهشمند است رزومه خود را به آدرس ایمیل [email protected]
ارسال فرمایید
#jobs #linux #virtualization #firewall
Exchange
Network (internet+interanet)
Microtick
Firewall
Virtualization
Camera
طراحی پسیو و اکتیو شبکه
خواهشمند است رزومه خود را به آدرس ایمیل [email protected]
ارسال فرمایید
#jobs #linux #virtualization #firewall
مدلهای زبان بزرگ (Large Language Models) معمولاً به مدلهای عمیق یادگیری ماشین ارجاع داده میشود که دارای تعداد بالایی پارامتر هستند و برای پردازش زبان طبیعی و تولید متن استفاده میشوند. این مدلها به وسیله شبکههای عصبی عمیق آموزش داده میشوند و به علت تعداد بالای پارامترها و ساختار پیچیده، میتوانند توانایی برتری در تولید متون زبانی و تفسیر مطلب را داشته باشند.
نقش مدلهای زبان بزرگ در فایروال شامل موارد زیر است :
1. تشخیص حملات در شبکه:
- مدلهای زبان بزرگ میتوانند برای تشخیص الگوهای متنی مشکوک که به حملات فایروال میانجامند، استفاده شوند.
2. پیشبینی و پیشگیری از حملات:
- با تجزیه و تحلیل متون و دادههای ورودی، مدلهای زبان بزرگ میتوانند بهبودهایی در تشخیص و پیشگیری از حملات مختلف داشته باشند.
3. تولید متن برای افزایش دقت تصمیمگیری:
- از آنجایی که مدلهای زبان بزرگ به خوبی توانایی تولید متن دارند، میتوانند برای تفسیر دقیقتر دادهها و تصمیمگیری بهتر در فایروالها مورد استفاده قرار گیرند.
4. آموزش مدلهای یادگیری ماشین برای بهبود عملکرد فایروال:
- استفاده از مدلهای زبان بزرگ برای آموزش مدلهای یادگیری ماشین دیگر در فایروال میتواند به بهبود عملکرد و دقت تصمیمگیری منجر شود.
با توجه به تواناییهای زیاد مدلهای زبان بزرگ در پردازش زبانی و تفسیر دادهها، استفاده از آنها در فناوریهای امنیتی مانند فایروالها، میتواند به بهبود امنیت و کارایی سیستمها کمک کند.
شرکت Cloudflare که جزو بزرگترین شرکتهای ارائهدهندهی خدمات ابری، CDN و امنیت سایبری و … است، از محصول جدید خود که یک دیوارهی آتش (Firewall) برای قرار گرفتن در جلوی LLM هاست، رونمایی کرد. محصول Firewall for AI در واقع یک WAF است که علاوه بر قابلیتهای مرسوم مانند کنترل rate limit و جلوگیری از injection، قابلیت تحلیل پرامپتها برای تشخیص سوءنیت را نیز دارد.
https://blog.cloudflare.com/firewall-for-ai/
۱۰ آسیبپذیری در اپلیکیشنهای مبتنی بر LLM ها بهگفتهی OWASP
https://owasp.org/www-project-top-10-for-large-language-model-applications/
#firewall #security
https://t.iss.one/unixmens
نقش مدلهای زبان بزرگ در فایروال شامل موارد زیر است :
1. تشخیص حملات در شبکه:
- مدلهای زبان بزرگ میتوانند برای تشخیص الگوهای متنی مشکوک که به حملات فایروال میانجامند، استفاده شوند.
2. پیشبینی و پیشگیری از حملات:
- با تجزیه و تحلیل متون و دادههای ورودی، مدلهای زبان بزرگ میتوانند بهبودهایی در تشخیص و پیشگیری از حملات مختلف داشته باشند.
3. تولید متن برای افزایش دقت تصمیمگیری:
- از آنجایی که مدلهای زبان بزرگ به خوبی توانایی تولید متن دارند، میتوانند برای تفسیر دقیقتر دادهها و تصمیمگیری بهتر در فایروالها مورد استفاده قرار گیرند.
4. آموزش مدلهای یادگیری ماشین برای بهبود عملکرد فایروال:
- استفاده از مدلهای زبان بزرگ برای آموزش مدلهای یادگیری ماشین دیگر در فایروال میتواند به بهبود عملکرد و دقت تصمیمگیری منجر شود.
با توجه به تواناییهای زیاد مدلهای زبان بزرگ در پردازش زبانی و تفسیر دادهها، استفاده از آنها در فناوریهای امنیتی مانند فایروالها، میتواند به بهبود امنیت و کارایی سیستمها کمک کند.
شرکت Cloudflare که جزو بزرگترین شرکتهای ارائهدهندهی خدمات ابری، CDN و امنیت سایبری و … است، از محصول جدید خود که یک دیوارهی آتش (Firewall) برای قرار گرفتن در جلوی LLM هاست، رونمایی کرد. محصول Firewall for AI در واقع یک WAF است که علاوه بر قابلیتهای مرسوم مانند کنترل rate limit و جلوگیری از injection، قابلیت تحلیل پرامپتها برای تشخیص سوءنیت را نیز دارد.
https://blog.cloudflare.com/firewall-for-ai/
۱۰ آسیبپذیری در اپلیکیشنهای مبتنی بر LLM ها بهگفتهی OWASP
https://owasp.org/www-project-top-10-for-large-language-model-applications/
#firewall #security
https://t.iss.one/unixmens
The Cloudflare Blog
Cloudflare announces Firewall for AI
Cloudflare is one of the first providers to safeguard LLM models and users in the era of AI
❤1
oracle-audit-vault-and-database-firewall-installation-guide.pdf
896.1 KB
Oracle® Audit Vault and Database Firewall
#oracle #book #linux #firewall #net #security
#db #dbfirewall #db_firewall
https://t.iss.one/unixmens
#oracle #book #linux #firewall #net #security
#db #dbfirewall #db_firewall
https://t.iss.one/unixmens
avdf.pdf
924.5 KB
#سوال : چطور در iptables فیلتر براساس کشور انجام شود ؟
#linux #firewall #iptables #security #ip #ban
https://t.iss.one/unixmens
#!/bin/bash
###PUT HERE COMA SEPARATED LIST OF COUNTRY CODE###
COUNTRIES="AK,AR"
WORKDIR="/root"
#######################################
cd $WORKDIR
wget -c --output-document=iptables-blocklist.txt https://blogama.org/country_query.php?country=$COUNTRIES
if [ -f iptables-blocklist.txt ]; then
iptables -F
BLOCKDB="iptables-blocklist.txt"
IPS=$(grep -Ev "^#" $BLOCKDB)
for i in $IPS
do
iptables -A INPUT -s $i -j DROP
iptables -A OUTPUT -d $i -j DROP
done
fi
rm $WORKDIR/iptables-blocklist.txt
#linux #firewall #iptables #security #ip #ban
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
#سوال چطور در iptables فیلتر براساس کشور انجام شود ؟
برای فیلتر کردن ترافیک بر اساس کشور در iptables، معمولاً از ماژول xt_geoip استفاده میشود. این ماژول به شما اجازه میدهد تا ترافیک را بر اساس آدرسهای IP و کشور مبدا آنها فیلتر کنید. در زیر مراحل کلی برای انجام این کار آورده شده است:
مراحل انجام کار:
نصب بستههای لازم:
ابتدا باید بستههای لازم را نصب کنید. در اکثر توزیعهای لینوکس، میتوانید از GeoIP و xtables-addons استفاده کنید. برای نصب آنها، از دستورات زیر استفاده کنید:
دانلود و بهروزرسانی پایگاه داده GeoIP:
شما باید پایگاه داده GeoIP را دانلود کنید. میتوانید از دستور زیر استفاده کنید:
ایجاد پایگاه داده برای xt_geoip:
پس از دانلود پایگاه داده، باید آن را به فرمت مورد نیاز xt_geoip تبدیل کنید:
استفاده از iptables برای فیلتر کردن بر اساس کشور:
حالا میتوانید از iptables برای فیلتر کردن ترافیک بر اساس کشور استفاده کنید. به عنوان مثال، برای مسدود کردن ترافیک از یک کشور خاص (مثلاً ایران)، میتوانید از دستور زیر استفاده کنید:
در اینجا IR کد کشور ایران است. شما میتوانید کد کشور مورد نظر خود را جایگزین کنید.
ذخیره تنظیمات iptables:
پس از انجام تغییرات، مطمئن شوید که تنظیمات iptables را ذخیره کنید تا پس از راهاندازی مجدد سیستم، اعمال شوند:
نکات مهم:
اطمینان حاصل کنید که ماژول xt_geoip در هسته لینوکس شما فعال باشد.
پایگاه داده GeoIP ممکن است نیاز به بهروزرسانی منظم داشته باشد تا اطلاعات جدیدترین IPها را شامل شود.
فیلتر کردن بر اساس کشور ممکن است به دلیل تغییرات IP و استفاده از VPNها و پروکسیها همیشه دقیق نباشد.
با این مراحل، شما میتوانید ترافیک را بر اساس کشور در iptables فیلتر کنید.
#firewall #linux #kernel #iptables
https://t.iss.one/unixmens
برای فیلتر کردن ترافیک بر اساس کشور در iptables، معمولاً از ماژول xt_geoip استفاده میشود. این ماژول به شما اجازه میدهد تا ترافیک را بر اساس آدرسهای IP و کشور مبدا آنها فیلتر کنید. در زیر مراحل کلی برای انجام این کار آورده شده است:
مراحل انجام کار:
نصب بستههای لازم:
ابتدا باید بستههای لازم را نصب کنید. در اکثر توزیعهای لینوکس، میتوانید از GeoIP و xtables-addons استفاده کنید. برای نصب آنها، از دستورات زیر استفاده کنید:
sudo dnf install geoip geoip-devel xtables-addons
sudo apt install geoip-bin xtables-addons-common
دانلود و بهروزرسانی پایگاه داده GeoIP:
شما باید پایگاه داده GeoIP را دانلود کنید. میتوانید از دستور زیر استفاده کنید:
sudo geoipupdate
ایجاد پایگاه داده برای xt_geoip:
پس از دانلود پایگاه داده، باید آن را به فرمت مورد نیاز xt_geoip تبدیل کنید:
sudo mkdir -p /usr/share/xt_geoip
sudo geoipupdate -f /usr/share/xt_geoip/GeoIP.dat
sudo xt_geoip_build /usr/share/xt_geoip/GeoIP.dat
استفاده از iptables برای فیلتر کردن بر اساس کشور:
حالا میتوانید از iptables برای فیلتر کردن ترافیک بر اساس کشور استفاده کنید. به عنوان مثال، برای مسدود کردن ترافیک از یک کشور خاص (مثلاً ایران)، میتوانید از دستور زیر استفاده کنید:
sudo iptables -A INPUT -m geoip --src-cc IR -j DROP
در اینجا IR کد کشور ایران است. شما میتوانید کد کشور مورد نظر خود را جایگزین کنید.
ذخیره تنظیمات iptables:
پس از انجام تغییرات، مطمئن شوید که تنظیمات iptables را ذخیره کنید تا پس از راهاندازی مجدد سیستم، اعمال شوند:
sudo iptables-save > /etc/iptables/rules.v4نکات مهم:
اطمینان حاصل کنید که ماژول xt_geoip در هسته لینوکس شما فعال باشد.
پایگاه داده GeoIP ممکن است نیاز به بهروزرسانی منظم داشته باشد تا اطلاعات جدیدترین IPها را شامل شود.
فیلتر کردن بر اساس کشور ممکن است به دلیل تغییرات IP و استفاده از VPNها و پروکسیها همیشه دقیق نباشد.
با این مراحل، شما میتوانید ترافیک را بر اساس کشور در iptables فیلتر کنید.
#firewall #linux #kernel #iptables
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
firewall-iptables.pdf
2.8 MB
کتاب فایروال گنو/لینوکس ( iptables) تقدیم عزیزان . که به صورت آزاد منتشر کردم .
سعی کردم این کتاب مرجعی باشه برای عزیزان
نویسنده : مهندس یاشار اسمعیل دخت
سعی کنید تا جای امکان در شبکه خودتان این کتاب را منتشر کنید .
آنچه داریم ، و میدهیم . آنچه را که به دنبال آن هستیم را بدست خواهیم آورد (سقراط )
بگذار دهش خصلت تو باشد .
فایروالها ابزارهای امنیتی هستند که برای کنترل ترافیک ورودی و خروجی شبکه استفاده میشوند. در سیستمعامل لینوکس، یکی از معروفترین و قدرتمندترین فایروالها، iptables است. اهمیت فایروالها به دلایل زیر است:
اهمیت فایروال
حفاظت از شبکه: فایروالها به عنوان اولین خط دفاعی در برابر حملات سایبری عمل میکنند. آنها میتوانند ترافیک مشکوک را شناسایی و مسدود کنند.
کنترل دسترسی
پیشگیری از نفوذ
گزارشگیری و نظارت
و ...
#linux #security #yashar_esmaildokht #iptables #firewall
https://t.iss.one/unixmens
سعی کردم این کتاب مرجعی باشه برای عزیزان
نویسنده : مهندس یاشار اسمعیل دخت
سعی کنید تا جای امکان در شبکه خودتان این کتاب را منتشر کنید .
آنچه داریم ، و میدهیم . آنچه را که به دنبال آن هستیم را بدست خواهیم آورد (سقراط )
بگذار دهش خصلت تو باشد .
فایروالها ابزارهای امنیتی هستند که برای کنترل ترافیک ورودی و خروجی شبکه استفاده میشوند. در سیستمعامل لینوکس، یکی از معروفترین و قدرتمندترین فایروالها، iptables است. اهمیت فایروالها به دلایل زیر است:
اهمیت فایروال
حفاظت از شبکه: فایروالها به عنوان اولین خط دفاعی در برابر حملات سایبری عمل میکنند. آنها میتوانند ترافیک مشکوک را شناسایی و مسدود کنند.
کنترل دسترسی
پیشگیری از نفوذ
گزارشگیری و نظارت
و ...
#linux #security #yashar_esmaildokht #iptables #firewall
https://t.iss.one/unixmens
👏2👎1