Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.4K videos
1.24K files
6.28K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Media is too big
VIEW IN TELEGRAM
What is a DMZ? (Demilitarized Zone)

منطقه غیر نظامی در شبکه چیست ؟

#network #security #firewall #dmz
یک شرکت کامپیوتری واقع در غرب تهران، نیازمند نیروی تمام وقت با حداقل ۷ سال سابقه کار و مهارت در زمینه های زیر است:
Exchange
Network (internet+interanet)
Microtick
Firewall
Virtualization
Camera
طراحی پسیو و اکتیو شبکه
خواهشمند است رزومه خود را به آدرس ایمیل [email protected]
ارسال فرمایید

#jobs #linux #virtualization #firewall
مدل‌های زبان بزرگ (Large Language Models) معمولاً به مدل‌های عمیق یادگیری ماشین ارجاع داده می‌شود که دارای تعداد بالایی پارامتر هستند و برای پردازش زبان طبیعی و تولید متن استفاده می‌شوند. این مدل‌ها به وسیله شبکه‌های عصبی عمیق آموزش داده می‌شوند و به علت تعداد بالای پارامترها و ساختار پیچیده، می‌توانند توانایی برتری در تولید متون زبانی و تفسیر مطلب را داشته باشند.

نقش مدل‌های زبان بزرگ در فایروال شامل موارد زیر است :

1. تشخیص حملات در شبکه:
- مدل‌های زبان بزرگ می‌توانند برای تشخیص الگوهای متنی مشکوک که به حملات فایروال می‌انجامند، استفاده شوند.

2. پیش‌بینی و پیشگیری از حملات:
- با تجزیه و تحلیل متون و داده‌های ورودی، مدل‌های زبان بزرگ می‌توانند بهبود‌هایی در تشخیص و پیشگیری از حملات مختلف داشته باشند.

3. تولید متن برای افزایش دقت تصمیم‌گیری:
- از آنجایی که مدل‌های زبان بزرگ به خوبی توانایی تولید متن دارند، می‌توانند برای تفسیر دقیقتر داده‌ها و تصمیم‌گیری بهتر در فایروال‌ها مورد استفاده قرار گیرند.

4. آموزش مدل‌های یادگیری ماشین برای بهبود عملکرد فایروال:
- استفاده از مدل‌های زبان بزرگ برای آموزش مدل‌های یادگیری ماشین دیگر در فایروال می‌تواند به بهبود عملکرد و دقت تصمیم‌گیری منجر شود.

با توجه به توانایی‌های زیاد مدل‌های زبان بزرگ در پردازش زبانی و تفسیر داده‌ها، استفاده از آن‌ها در فناوری‌های امنیتی مانند فایروال‌ها، می‌تواند به بهبود امنیت و کارایی سیستم‌ها کمک کند.


شرکت Cloudflare که جزو بزرگ‌ترین شرکت‌های ارائه‌دهنده‌ی خدمات ابری، CDN و امنیت سایبری و … است، از محصول جدید خود که یک دیواره‌ی آتش (Firewall) برای قرار گرفتن در جلوی LLM هاست، رونمایی کرد. محصول Firewall for AI در واقع یک WAF است که علاوه بر قابلیت‌های مرسوم مانند کنترل rate limit و جلوگیری از injection، قابلیت تحلیل پرامپت‌ها برای تشخیص سوءنیت را نیز دارد.

https://blog.cloudflare.com/firewall-for-ai/




۱۰ آسیب‌پذیری در اپلیکیشن‌های مبتنی بر LLM ها به‌گفته‌ی OWASP
https://owasp.org/www-project-top-10-for-large-language-model-applications/

#firewall #security

https://t.iss.one/unixmens
1
#سوال :‌ چطور در iptables فیلتر براساس کشور انجام شود ؟



#!/bin/bash
###PUT HERE COMA SEPARATED LIST OF COUNTRY CODE###
COUNTRIES="AK,AR"
WORKDIR="/root"
#######################################
cd $WORKDIR
wget -c --output-document=iptables-blocklist.txt https://blogama.org/country_query.php?country=$COUNTRIES
if [ -f iptables-blocklist.txt ]; then
iptables -F
BLOCKDB="iptables-blocklist.txt"
IPS=$(grep -Ev "^#" $BLOCKDB)
for i in $IPS
do
iptables -A INPUT -s $i -j DROP
iptables -A OUTPUT -d $i -j DROP
done
fi
rm $WORKDIR/iptables-blocklist.txt

#linux #firewall #iptables #security #ip #ban

https://t.iss.one/unixmens
#سوال ‌ چطور در iptables فیلتر براساس کشور انجام شود ؟

برای فیلتر کردن ترافیک بر اساس کشور در iptables، معمولاً از ماژول xt_geoip استفاده می‌شود. این ماژول به شما اجازه می‌دهد تا ترافیک را بر اساس آدرس‌های IP و کشور مبدا آن‌ها فیلتر کنید. در زیر مراحل کلی برای انجام این کار آورده شده است:
مراحل انجام کار:

نصب بسته‌های لازم:
ابتدا باید بسته‌های لازم را نصب کنید. در اکثر توزیع‌های لینوکس، می‌توانید از GeoIP و xtables-addons استفاده کنید. برای نصب آن‌ها، از دستورات زیر استفاده کنید:



sudo dnf install geoip geoip-devel xtables-addons

sudo apt install geoip-bin xtables-addons-common


دانلود و به‌روزرسانی پایگاه داده GeoIP:
شما باید پایگاه داده GeoIP را دانلود کنید. می‌توانید از دستور زیر استفاده کنید:



sudo geoipupdate


ایجاد پایگاه داده برای xt_geoip:
پس از دانلود پایگاه داده، باید آن را به فرمت مورد نیاز xt_geoip تبدیل کنید:



sudo mkdir -p /usr/share/xt_geoip
sudo geoipupdate -f /usr/share/xt_geoip/GeoIP.dat
sudo xt_geoip_build /usr/share/xt_geoip/GeoIP.dat


استفاده از iptables برای فیلتر کردن بر اساس کشور:
حالا می‌توانید از iptables برای فیلتر کردن ترافیک بر اساس کشور استفاده کنید. به عنوان مثال، برای مسدود کردن ترافیک از یک کشور خاص (مثلاً ایران)، می‌توانید از دستور زیر استفاده کنید:



sudo iptables -A INPUT -m geoip --src-cc IR -j DROP


در اینجا IR کد کشور ایران است. شما می‌توانید کد کشور مورد نظر خود را جایگزین کنید.

ذخیره تنظیمات iptables:
پس از انجام تغییرات، مطمئن شوید که تنظیمات iptables را ذخیره کنید تا پس از راه‌اندازی مجدد سیستم، اعمال شوند:



sudo iptables-save > /etc/iptables/rules.v4

نکات مهم:

اطمینان حاصل کنید که ماژول xt_geoip در هسته لینوکس شما فعال باشد.
پایگاه داده GeoIP ممکن است نیاز به به‌روزرسانی منظم داشته باشد تا اطلاعات جدیدترین IPها را شامل شود.
فیلتر کردن بر اساس کشور ممکن است به دلیل تغییرات IP و استفاده از VPNها و پروکسی‌ها همیشه دقیق نباشد.

با این مراحل، شما می‌توانید ترافیک را بر اساس کشور در iptables فیلتر کنید.

#firewall #linux #kernel #iptables

https://t.iss.one/unixmens
firewall-iptables.pdf
2.8 MB
کتاب فایروال گنو/لینوکس ( iptables) تقدیم عزیزان . که به صورت آزاد منتشر کردم .
سعی کردم این کتاب مرجعی باشه برای عزیزان
نویسنده : مهندس یاشار اسمعیل دخت
سعی کنید تا جای امکان در شبکه خودتان این کتاب را منتشر کنید .
آنچه داریم ، و میدهیم . آنچه را که به دنبال آن هستیم را بدست خواهیم آورد (سقراط )
بگذار دهش خصلت تو باشد .


فایروال‌ها ابزارهای امنیتی هستند که برای کنترل ترافیک ورودی و خروجی شبکه استفاده می‌شوند. در سیستم‌عامل لینوکس، یکی از معروف‌ترین و قدرتمندترین فایروال‌ها، iptables است. اهمیت فایروال‌ها به دلایل زیر است:
اهمیت فایروال

حفاظت از شبکه: فایروال‌ها به عنوان اولین خط دفاعی در برابر حملات سایبری عمل می‌کنند. آن‌ها می‌توانند ترافیک مشکوک را شناسایی و مسدود کنند.

کنترل دسترسی
پیشگیری از نفوذ
گزارش‌گیری و نظارت
و ...
#linux #security #yashar_esmaildokht #iptables #firewall

https://t.iss.one/unixmens
👏2👎1
Firewalls are essential components in cybersecurity that control incoming and outgoing network traffic based on predetermined security rules. Firewalls can be categorized in several ways based on how they operate and where they are deployed.

Here’s a breakdown of types of firewalls:

🔹 1. Packet-Filtering Firewalls

How it works: Inspects packets (headers) and allows or blocks them based on IP addresses, ports, or protocols.

Layer: Network Layer (Layer 3)

Pros: Fast and simple

Cons: Doesn’t inspect payloads; limited protection against complex threats

🔹 2. Stateful Inspection Firewalls

How it works: Tracks the state of active connections and makes decisions based on the context of the traffic (e.g., TCP handshake).

Layer: Network & Transport Layers (Layer 3 & 4)

Pros: More secure than packet-filtering; tracks connection state

Cons: More resource-intensive than stateless filtering

🔹 3. Application-Level Gateways (Proxy Firewalls)

How it works: Acts as a proxy between users and the resources they access, inspecting the actual data (e.g., HTTP traffic).

Layer: Application Layer (Layer 7)

Pros: Deep inspection of traffic; can log and filter based on content

Cons: Slower performance; more complex to manage

🔹 4. Next-Generation Firewalls (NGFW)

How it works: Combines traditional firewall with advanced features like:

Deep Packet Inspection (DPI)

Intrusion Detection/Prevention (IDS/IPS)

Application awareness

User identity tracking


Layer: Multi-layer (3 to 7)

Pros: Advanced threat detection, modern security capabilities

Cons: Expensive; requires skilled admins

🔹 5. Circuit-Level Gateways

How it works: Monitors TCP handshakes and sessions without inspecting packet contents.

Layer: Session Layer (Layer 5)

Pros: Lightweight and fast

Cons: No payload inspection; can’t prevent content-based attacks

🔹 6. Cloud-Based Firewalls (Firewall-as-a-Service – FWaaS)

How it works: Centralized firewall delivered via the cloud, protects users and devices regardless of their location.

Use case: Remote workers, branch offices, hybrid clouds

Pros: Scalable, easy to deploy, no physical hardware

Cons: Internet dependency; trust in third-party provider

🔹 7. Web Application Firewalls (WAF)

How it works: Specifically filters, monitors, and blocks HTTP/S traffic to and from web applications.

Focus: Protects against OWASP Top 10 (e.g., SQLi, XSS)

Pros: Essential for modern web apps and APIs

Cons: Not a full replacement for a network firewall

🔹 8. Host-Based Firewalls

How it works: Software-based firewall installed on individual servers or endpoints.

Scope: Local to the host

Pros: Fine-grained control; protects even if the network firewall is bypassed

Cons: Must be configured on each host; hard to manage at scale

🔹 9. Virtual Firewalls

How it works: Deployed in virtual environments (e.g., VMware, KVM, OpenStack) to secure VM traffic.

Use case: Cloud and virtualized data centers

Pros: Agile, integrates with SDN and orchestration

Cons: Requires knowledge of virtual infrastructure

#security #firewall #linux #kernel
https://t.iss.one/unixmens