همچنین میتوانید فشردهسازی را بر روی یک فایل سیستم که از قبل ساخته شده نیز فعال کنید. در اینجا فشردهسازی فقط برای فایلهای بزرگ و فایلهایی که ویرایش میشوند انجام میشود و اطلاعات موجود بر روی فایل سیستم به صورت فشرده نشده رها خواهند شد.
بررسی فشردهسازی Zfs
در مثال زیر ما یک فایل rar با حجم ۶۱ مگابایت را بر روی فایل سیستم کپی کردیم :
# ls -lh /testmnt/test.tar
-rw-r--r--. 1 root root 61M Nov 11 09:44 /testmnt/test.tar
اگر نگاهی به جزئیات بیاندازیم سایز مصرفی این فایل تنها ۲۰٫۹ مگابایت شده است که نشان دهنده روشن بودن و کارکردن روش فشردهسازی مخصوص است.
# zfs list
NAME USED AVAIL REFER MOUNTPOINT
mypool 256M 5.59G 32.5K /mypool
mypool/fs1 20.9M 1003M 20.9M /testmnt
شما همچنین میتوانید ضریب فشرده یازی را نیز با دستور زیر مشاهده کنید :
# zfs get compressratio mypool/fs1
NAME PROPERTY VALUE SOURCE
mypool/fs1 compressratio 2.90x -
جدای از قابلیتهای فشردهسازی که در فایل سیستم zfs مشاهده میشود قابلیتهای بیشمار دیگری نیز وجود دارد که برای همگان جالب خواهد بود.
در مثال زیر ما یک فایل rar با حجم ۶۱ مگابایت را بر روی فایل سیستم کپی کردیم :
# ls -lh /testmnt/test.tar
-rw-r--r--. 1 root root 61M Nov 11 09:44 /testmnt/test.tar
اگر نگاهی به جزئیات بیاندازیم سایز مصرفی این فایل تنها ۲۰٫۹ مگابایت شده است که نشان دهنده روشن بودن و کارکردن روش فشردهسازی مخصوص است.
# zfs list
NAME USED AVAIL REFER MOUNTPOINT
mypool 256M 5.59G 32.5K /mypool
mypool/fs1 20.9M 1003M 20.9M /testmnt
شما همچنین میتوانید ضریب فشرده یازی را نیز با دستور زیر مشاهده کنید :
# zfs get compressratio mypool/fs1
NAME PROPERTY VALUE SOURCE
mypool/fs1 compressratio 2.90x -
جدای از قابلیتهای فشردهسازی که در فایل سیستم zfs مشاهده میشود قابلیتهای بیشمار دیگری نیز وجود دارد که برای همگان جالب خواهد بود.
فایل سیستم Btrfs
#btrfs
Btrfs یا B-tree Filesystem یک فایل سیستم متن باز مبتنی بر مجوز GPL است که توسط شرکت هایی چون لینوکس فاندیشن، فیسبوک، اینتل، فوجیتسو، ردهت، اوراکل، سوزه و … توسعه داده می شود.
این فایل سیستم دیسکهای با ظرفیت حداکثر ۱۶ اگزابایت و فایلهای با اندازه حداکثر ۸ اگزابایت را پشتیبانی میکند.
برای نامگذاری فایلهای ایجاد شده روی این فایل سیستم تقریباً میتوان از هر کاراکتری جز ‘/’ و NULL استفاده نمود.
برخی از ویژگیهای مهم Btrfs عبارتند از:
یکپارچه سازی دیسک (Defragmention) بهصورت آنلاین
تغییر اندازه پارتیشن ها (Volume) بهصورت آنلاین
حدف یا اضافه نمودن دیسک های سخت بهصورت آنلاین
بررسی فایل سیستم (Fsck) بهصورت آفلاین
بررسی فایلها و برطرف نمودن خودکار مشکلات آنها بهصورت آنلاین (Data Scrubbing)
پشتیبانی از RAID0 , RAID1, RAID10
پشتیبانی از Subvolume ها
فشرده سازی (Transparent Compression)
بررسی Checksum روی دادهها و Metadata
و …
Btrfs در اکثر توزیعهای معروف بهصورت پیشفرض پشتیبانی میشود و برای استفاده از آن فقط میبایست ابزارهای مربوط به آن را در توزیع خود نصب کنیم.
برای نصب در سیستمهای مبتنی بر دبیان:
apt install btrfs-tools
برای نصب در سیستمهای مبتنی بر ردهت:
yum install btrfs-progs
یکی از خصوصیات جالب Btrfs این است که شما میتوانید فایل سیستم را روی یک یا چند دیسک خام و پارتیشنبندینشده ایجاد کنید. برای مثال نیازی به استفاده از ابزارهایی همچون fdisk برای پارتیشن بندی نیست.
برای مثال برای ایجاد فایل سیستم Btrfs بر روی سه دیسک sdb, sdc, sdd دستور زیر را وارد می کنیم:
mkfs.btrfs /dev/sdb /dev/sdc /dev/sdd
پس از اجرای دستور فوق خروجی بصورت زیر خواهد بود:
Btrfs v3.17
See https://btrfs.wiki.kernel.org for more information.
Turning ON incompat feature 'extref': increased hardlink limit per file to 65536
adding device /dev/sdc id 2
adding device /dev/sdd id 3
fs created label (null) on /dev/sdb
nodesize 16384 leafsize 16384 sectorsize 4096 size 24.00GiB
نکته) در صورتی که دستور mkfs.btrfs رو بدون هیچ سوییچ و همراه با چند دیسک بهکار ببریم بهصورت پیشفرض از RAID0 (Stripe)برای ذخیره سازی دادهها و از (Mirror) RAID1 برای ذخیرهسازی Metadata استفاده میشود. مزییت این روش در این است که علاوه بر بهبود سرعت خواندن و نوشتن دادهها در صورتی که یکی از دیسکها دچار مشکل شود به کمک Metadata میتوانیم دادههای از دست رفته را بازسازی کنیم.
اگر مایل هستید که btrfs رو تنها روی یک دیسک ایجاد کنید و یا مایل نیستید که Data و Metadata بصورت RAID ذخیره سازی شود میتوانید از سوییچ m- بصورت زیر استفاده نمایید:
mkfs.btrfs -m single /dev/sdb
همچنین در صورتی که بخواهید همین کار را با چندین دیسک انجام دهید نیز میتوانید بهصورت زیر عمل نمایید:
mkfs.btrfs -m raid0 /dev/sdb /dev/sdc /dev/sdd
که در مثال فوق برای ذخیرهسازی Metadata از RAID0 (Stripe) بجای RAID1 (گزینه پیشفرض) استفاده می گردد.
همچنین میتوانیم نحوه ذخیرهسازی Data و Metadata را به دلخواه خودمان تعریف کنیم. برای مثال:
mkfs.btrfs -m raid0 -d raid1 /dev/sdb /dev/sdc /dev/sdd
که در مثال فوق توسط سوییچهای m- و d- نحوه ذخیرهسازی مشخص گردیده است.
نکته) میتوانیم از RAID10 نیز برای ذخیرهسازی Data و Metadata استفاده کنیم اما میبایست توجه داشته باشید که برای استفاده از RAID10 حداقل به ۴ دیسک نیاز است.
برای مشاهده وضعیت فایل سیستم ایجاد شده دستور زیر را وارد می کنیم:
btrfs filesystem show /dev/sdb
نکته) از آنجایی که در مثال فوق برای نشان دادن قابلیتهای RAID در Btrfs از 3 دیسک استفاده نمودیم بنابراین برای نمایش اطلاعات فایلسیستم توسط دستور فوق هیچ فرقی نمیکند که نام کدام دیسک را اعلام کنیم چرا که هر 3 دیسک مربوط به یک فایل سیستم و در قالب یک Pool میباشد.
که خروجی آن بهصورت زیر خواهد بود:
Label: none uuid: f36e0a56-bcea-4637-a1e4-c9788574d84a
Total devices 3 FS bytes used 112.00KiB
devid 1 size 8.00GiB used 1.82GiB path /dev/sdb
devid 2 size 8.00GiB used 827.19MiB path /dev/sdc
devid 3 size 8.00GiB used 1.81GiB path /dev/sdd
Btrfs v3.17
پس از ایجاد فایل سیستم میتوانیم به راحتی و توسط دستور زیر انرا Mount نماییم:
mount /dev/sdb /mnt
برای مشاهده فضای مصرفی و فضای باقیمانده فایل سیستم دستور زیر را وارد می کنیم:
btrfs filesystem df /mnt
که خروجی آن بهصورت زیر خواهد بود:
#btrfs
Btrfs یا B-tree Filesystem یک فایل سیستم متن باز مبتنی بر مجوز GPL است که توسط شرکت هایی چون لینوکس فاندیشن، فیسبوک، اینتل، فوجیتسو، ردهت، اوراکل، سوزه و … توسعه داده می شود.
این فایل سیستم دیسکهای با ظرفیت حداکثر ۱۶ اگزابایت و فایلهای با اندازه حداکثر ۸ اگزابایت را پشتیبانی میکند.
برای نامگذاری فایلهای ایجاد شده روی این فایل سیستم تقریباً میتوان از هر کاراکتری جز ‘/’ و NULL استفاده نمود.
برخی از ویژگیهای مهم Btrfs عبارتند از:
یکپارچه سازی دیسک (Defragmention) بهصورت آنلاین
تغییر اندازه پارتیشن ها (Volume) بهصورت آنلاین
حدف یا اضافه نمودن دیسک های سخت بهصورت آنلاین
بررسی فایل سیستم (Fsck) بهصورت آفلاین
بررسی فایلها و برطرف نمودن خودکار مشکلات آنها بهصورت آنلاین (Data Scrubbing)
پشتیبانی از RAID0 , RAID1, RAID10
پشتیبانی از Subvolume ها
فشرده سازی (Transparent Compression)
بررسی Checksum روی دادهها و Metadata
و …
Btrfs در اکثر توزیعهای معروف بهصورت پیشفرض پشتیبانی میشود و برای استفاده از آن فقط میبایست ابزارهای مربوط به آن را در توزیع خود نصب کنیم.
برای نصب در سیستمهای مبتنی بر دبیان:
apt install btrfs-tools
برای نصب در سیستمهای مبتنی بر ردهت:
yum install btrfs-progs
یکی از خصوصیات جالب Btrfs این است که شما میتوانید فایل سیستم را روی یک یا چند دیسک خام و پارتیشنبندینشده ایجاد کنید. برای مثال نیازی به استفاده از ابزارهایی همچون fdisk برای پارتیشن بندی نیست.
برای مثال برای ایجاد فایل سیستم Btrfs بر روی سه دیسک sdb, sdc, sdd دستور زیر را وارد می کنیم:
mkfs.btrfs /dev/sdb /dev/sdc /dev/sdd
پس از اجرای دستور فوق خروجی بصورت زیر خواهد بود:
Btrfs v3.17
See https://btrfs.wiki.kernel.org for more information.
Turning ON incompat feature 'extref': increased hardlink limit per file to 65536
adding device /dev/sdc id 2
adding device /dev/sdd id 3
fs created label (null) on /dev/sdb
nodesize 16384 leafsize 16384 sectorsize 4096 size 24.00GiB
نکته) در صورتی که دستور mkfs.btrfs رو بدون هیچ سوییچ و همراه با چند دیسک بهکار ببریم بهصورت پیشفرض از RAID0 (Stripe)برای ذخیره سازی دادهها و از (Mirror) RAID1 برای ذخیرهسازی Metadata استفاده میشود. مزییت این روش در این است که علاوه بر بهبود سرعت خواندن و نوشتن دادهها در صورتی که یکی از دیسکها دچار مشکل شود به کمک Metadata میتوانیم دادههای از دست رفته را بازسازی کنیم.
اگر مایل هستید که btrfs رو تنها روی یک دیسک ایجاد کنید و یا مایل نیستید که Data و Metadata بصورت RAID ذخیره سازی شود میتوانید از سوییچ m- بصورت زیر استفاده نمایید:
mkfs.btrfs -m single /dev/sdb
همچنین در صورتی که بخواهید همین کار را با چندین دیسک انجام دهید نیز میتوانید بهصورت زیر عمل نمایید:
mkfs.btrfs -m raid0 /dev/sdb /dev/sdc /dev/sdd
که در مثال فوق برای ذخیرهسازی Metadata از RAID0 (Stripe) بجای RAID1 (گزینه پیشفرض) استفاده می گردد.
همچنین میتوانیم نحوه ذخیرهسازی Data و Metadata را به دلخواه خودمان تعریف کنیم. برای مثال:
mkfs.btrfs -m raid0 -d raid1 /dev/sdb /dev/sdc /dev/sdd
که در مثال فوق توسط سوییچهای m- و d- نحوه ذخیرهسازی مشخص گردیده است.
نکته) میتوانیم از RAID10 نیز برای ذخیرهسازی Data و Metadata استفاده کنیم اما میبایست توجه داشته باشید که برای استفاده از RAID10 حداقل به ۴ دیسک نیاز است.
برای مشاهده وضعیت فایل سیستم ایجاد شده دستور زیر را وارد می کنیم:
btrfs filesystem show /dev/sdb
نکته) از آنجایی که در مثال فوق برای نشان دادن قابلیتهای RAID در Btrfs از 3 دیسک استفاده نمودیم بنابراین برای نمایش اطلاعات فایلسیستم توسط دستور فوق هیچ فرقی نمیکند که نام کدام دیسک را اعلام کنیم چرا که هر 3 دیسک مربوط به یک فایل سیستم و در قالب یک Pool میباشد.
که خروجی آن بهصورت زیر خواهد بود:
Label: none uuid: f36e0a56-bcea-4637-a1e4-c9788574d84a
Total devices 3 FS bytes used 112.00KiB
devid 1 size 8.00GiB used 1.82GiB path /dev/sdb
devid 2 size 8.00GiB used 827.19MiB path /dev/sdc
devid 3 size 8.00GiB used 1.81GiB path /dev/sdd
Btrfs v3.17
پس از ایجاد فایل سیستم میتوانیم به راحتی و توسط دستور زیر انرا Mount نماییم:
mount /dev/sdb /mnt
برای مشاهده فضای مصرفی و فضای باقیمانده فایل سیستم دستور زیر را وارد می کنیم:
btrfs filesystem df /mnt
که خروجی آن بهصورت زیر خواهد بود:
Data, RAID0: total=2.40GiB, used=832.00KiB
Data, single: total=8.00MiB, used=0.00B
System, RAID1: total=8.00MiB, used=16.00KiB
System, single: total=4.00MiB, used=0.00B
Metadata, RAID1: total=1.00GiB, used=112.00KiB
Metadata, single: total=8.00MiB, used=0.00B
GlobalReserve, single: total=16.00MiB, used=0.00B
یکی از ویژگیهای Btrfs قابلیت فشردهسازی دادهها میباشد که موجب میشود دادهها بهصورت فشردهشده روی دیسک ذخیره شوند که موجب صرفهجویی در مصرف فضای دیسک میگردد. Btrfs از دو متد فشردهسازی zlib و lzo برای فشردهسازی استفاده میکند.
نکته) Btrfs بصورت پیشفرض از zlib برای فشردهسازی استفاده می کند.
برای فعال نمودن قابلیت فشردهسازی کافی است که دیسک مورد نظر را بصورت زیر Mount کنیم:
mount -o compress=lzo /dev/sdb /mnt
یا
mount -o compress=zlib /dev/sdb /mnt
یا
mount -o compress /dev/sdb /mnt
که دستور اول با استفاده از lzo و در دستور دوم با استفاده از zlib اقدام به فشردهسازی دادهها می کند. در دستور سوم هم از گزینه پیشفرض (zlib) برای فشردهسازی استفاده میشود.
نکته) زمانی که یک دیسک را با قابلیت فشردهسازی Mount میکنید توجه داشته باشید که تنها دادههایی که از آن پس در دیسک ذخیره خواهند شد فشرده می گردند.
از دیگر ویژگیهای Btrfs امکان تغییر حجم Volume ها بهصورت آنلاین می باشد. بهعنوان مثال دستور زیر مقدار 2G از فضای فایل سیستم mnt/ می کاهد.
btrfs filesystem resize -2g /mnt
و دستور زیر مقدار 500M به فضای فایل سیستم mnt/ اضافه میکند.
btrfs filesystem resize +500m /mnt
برای اضافه نمودن دیسک جدید به فایلسیستم مورد نظرمان بهصورت زیر عمل می کنیم.
btrfs device add /dev/sde /mnt
سپس دستور زیر را جهت مشاهده وضعیت فایلسیستم وارد می کنیم.
btrfs filesystem show /dev/sdb
که خروجی آن بهصورت زیر خواهد بود.
Label: none uuid: f36e0a56-bcea-4637-a1e4-c9788574d84a
Total devices 4 FS bytes used 960.00KiB
devid 1 size 8.00GiB used 1.82GiB path /dev/sdb
devid 2 size 8.00GiB used 827.19MiB path /dev/sdc
devid 3 size 8.00GiB used 1.81GiB path /dev/sdd
devid 4 size 8.00GiB used 0.00B path /dev/sde
Btrfs v3.17
همانطور که مشاهده میکنید دیسک sde به فایلسیستم اضافه شد با این حال در حال حاضر از فضای آن استفاده نمیشود. برای اینکه بتوان از فضای دیسک جدید هم استفاده نمود میبایست دستور زیر را وارد کنیم.
btrfs filesystem balance /mnt
که پس از اجرای دستور فوق خروجی به شکل زیر خواهد بود.
Done, had to relocate 6 out of 6 chunks
برای حذف یک دیسک از فایل سیستم دستور زیر را وارد میکنیم.
btrfs device delete /dev/sdc /mnt
در صورتی که بخواهیم RAID Level را برای فایل سیستم ایجاد شده تغییر دهیم میتوانیم بهصورت زیر عمل کنیم.
btrfs balance start -dconvert=raid1 -mconvert=raid1 /mnt
یکی دیگر از قابلیتهای جالب در btrfs مفهومی به نام Subvolume است. در btrfs میتوانیم در هر فایل سیستم Subvolume هایی ایجاد کنیم و سپس از این Subvolume ها Snapshot بگیریم و یا آنها را بهصورت مستقل از فایل سیستم اصلی Mount کنیم.
برای ایجاد یک Subvolume دستور زیر را وارد می کنیم.
btrfs subvolume create /mnt/sv1
در مثال فوق یک Subvolume با نام sv1 در فایل سیستم mnt/ ایجاد گردید.
برای نمایش وضعیت Subvolume ها در فایل سیستم mnt/ دستور زیر را وارد می کنیم.
btrfs subvolume list /mnt
که خروجی آن بهصورت زیر خواهد بود.
ID 272 gen 136 top level 5 path sv1
همانطور که مشاهده میکنید هر Subvolume یک ID منحصر به فرد دارد که به آن Subvolume اشاره میکند.
همچنین میتوانیم یک Subvolume را درون Subvolume دیگری ایجاد کنیم.
btrfs subvolume create /mnt/sv1/sv2
برای Mount نمودن یک Subvolume بهصورت زیر عمل می کنیم:
ابتدا میبایست فایلسیستم اصلی را در صورتی که Mount میباشد Unmount کنیم.
umount /mnt
و سپس توسط دستور زیر و به وسیله Subvolume ID آن را بهصورت زیر Mount می کنیم.
mount -o subvolid=272 /dev/sdb /mnt
که در اینجا Subvolume ID مورد نظر ما 266 است. همچنین میتوانیم به جای استفاده از ID از نام Subvolume استفاده کنیم.
mount -o subvol=sv1 /dev/sdb /mnt
نکته) ID مربوط به Volume ریشه همواره 0 است.
برای تغییر Default Volume در زمان Mount میتوانیم بهصورت زیر عمل کنیم.
btrfs subvolume set-default 266 /mnt
از این پس هنگام Mount نمودن فایلسیستم، به جای Volume ریشه Subvolume مشخص شده بهصورت پیشفرض Mount میگردد.
برای حدف یک Subvolume دستور زیر را وارد می کنیم.
btrfs subvolume delete /mnt/sv1
Data, single: total=8.00MiB, used=0.00B
System, RAID1: total=8.00MiB, used=16.00KiB
System, single: total=4.00MiB, used=0.00B
Metadata, RAID1: total=1.00GiB, used=112.00KiB
Metadata, single: total=8.00MiB, used=0.00B
GlobalReserve, single: total=16.00MiB, used=0.00B
یکی از ویژگیهای Btrfs قابلیت فشردهسازی دادهها میباشد که موجب میشود دادهها بهصورت فشردهشده روی دیسک ذخیره شوند که موجب صرفهجویی در مصرف فضای دیسک میگردد. Btrfs از دو متد فشردهسازی zlib و lzo برای فشردهسازی استفاده میکند.
نکته) Btrfs بصورت پیشفرض از zlib برای فشردهسازی استفاده می کند.
برای فعال نمودن قابلیت فشردهسازی کافی است که دیسک مورد نظر را بصورت زیر Mount کنیم:
mount -o compress=lzo /dev/sdb /mnt
یا
mount -o compress=zlib /dev/sdb /mnt
یا
mount -o compress /dev/sdb /mnt
که دستور اول با استفاده از lzo و در دستور دوم با استفاده از zlib اقدام به فشردهسازی دادهها می کند. در دستور سوم هم از گزینه پیشفرض (zlib) برای فشردهسازی استفاده میشود.
نکته) زمانی که یک دیسک را با قابلیت فشردهسازی Mount میکنید توجه داشته باشید که تنها دادههایی که از آن پس در دیسک ذخیره خواهند شد فشرده می گردند.
از دیگر ویژگیهای Btrfs امکان تغییر حجم Volume ها بهصورت آنلاین می باشد. بهعنوان مثال دستور زیر مقدار 2G از فضای فایل سیستم mnt/ می کاهد.
btrfs filesystem resize -2g /mnt
و دستور زیر مقدار 500M به فضای فایل سیستم mnt/ اضافه میکند.
btrfs filesystem resize +500m /mnt
برای اضافه نمودن دیسک جدید به فایلسیستم مورد نظرمان بهصورت زیر عمل می کنیم.
btrfs device add /dev/sde /mnt
سپس دستور زیر را جهت مشاهده وضعیت فایلسیستم وارد می کنیم.
btrfs filesystem show /dev/sdb
که خروجی آن بهصورت زیر خواهد بود.
Label: none uuid: f36e0a56-bcea-4637-a1e4-c9788574d84a
Total devices 4 FS bytes used 960.00KiB
devid 1 size 8.00GiB used 1.82GiB path /dev/sdb
devid 2 size 8.00GiB used 827.19MiB path /dev/sdc
devid 3 size 8.00GiB used 1.81GiB path /dev/sdd
devid 4 size 8.00GiB used 0.00B path /dev/sde
Btrfs v3.17
همانطور که مشاهده میکنید دیسک sde به فایلسیستم اضافه شد با این حال در حال حاضر از فضای آن استفاده نمیشود. برای اینکه بتوان از فضای دیسک جدید هم استفاده نمود میبایست دستور زیر را وارد کنیم.
btrfs filesystem balance /mnt
که پس از اجرای دستور فوق خروجی به شکل زیر خواهد بود.
Done, had to relocate 6 out of 6 chunks
برای حذف یک دیسک از فایل سیستم دستور زیر را وارد میکنیم.
btrfs device delete /dev/sdc /mnt
در صورتی که بخواهیم RAID Level را برای فایل سیستم ایجاد شده تغییر دهیم میتوانیم بهصورت زیر عمل کنیم.
btrfs balance start -dconvert=raid1 -mconvert=raid1 /mnt
یکی دیگر از قابلیتهای جالب در btrfs مفهومی به نام Subvolume است. در btrfs میتوانیم در هر فایل سیستم Subvolume هایی ایجاد کنیم و سپس از این Subvolume ها Snapshot بگیریم و یا آنها را بهصورت مستقل از فایل سیستم اصلی Mount کنیم.
برای ایجاد یک Subvolume دستور زیر را وارد می کنیم.
btrfs subvolume create /mnt/sv1
در مثال فوق یک Subvolume با نام sv1 در فایل سیستم mnt/ ایجاد گردید.
برای نمایش وضعیت Subvolume ها در فایل سیستم mnt/ دستور زیر را وارد می کنیم.
btrfs subvolume list /mnt
که خروجی آن بهصورت زیر خواهد بود.
ID 272 gen 136 top level 5 path sv1
همانطور که مشاهده میکنید هر Subvolume یک ID منحصر به فرد دارد که به آن Subvolume اشاره میکند.
همچنین میتوانیم یک Subvolume را درون Subvolume دیگری ایجاد کنیم.
btrfs subvolume create /mnt/sv1/sv2
برای Mount نمودن یک Subvolume بهصورت زیر عمل می کنیم:
ابتدا میبایست فایلسیستم اصلی را در صورتی که Mount میباشد Unmount کنیم.
umount /mnt
و سپس توسط دستور زیر و به وسیله Subvolume ID آن را بهصورت زیر Mount می کنیم.
mount -o subvolid=272 /dev/sdb /mnt
که در اینجا Subvolume ID مورد نظر ما 266 است. همچنین میتوانیم به جای استفاده از ID از نام Subvolume استفاده کنیم.
mount -o subvol=sv1 /dev/sdb /mnt
نکته) ID مربوط به Volume ریشه همواره 0 است.
برای تغییر Default Volume در زمان Mount میتوانیم بهصورت زیر عمل کنیم.
btrfs subvolume set-default 266 /mnt
از این پس هنگام Mount نمودن فایلسیستم، به جای Volume ریشه Subvolume مشخص شده بهصورت پیشفرض Mount میگردد.
برای حدف یک Subvolume دستور زیر را وارد می کنیم.
btrfs subvolume delete /mnt/sv1
دستور فوق Subvolume با نام sv1 را حذف می کند.
یکی دیگر از امکانات مفید btrfs امکان تهیه Snapshot از Subvolume ها بهصورت آنلاین است. توسط Snapshot ها میتوانیم از Data های ذخیره شده در Subvolume ها کپی پشتیبان تهیه کنیم تا در مواقع لزوم Data ها را به حالت اولیه بازگردانیم.
برای تهیه Snapshot دستور زیر را وارد میکنیم.
btrfs subvolume snapshot /mnt/sv1 /mnt/sv1_snapshot
توسط دستور فوق یک Snapshot با نام sv1_snapshot از sv1 تهیه شد.
سپس میتوانیم این Snapshot را در مواقع لزوم مستقیماً Mount کنیم و از اطلاعات ذخیره شده استفاده کنیم.
mount -o subvol=sv1_snapshot /dev/sdb /mnt
برای یکپارچهسازی (Defragment) فایل سیستم دستور زیر را وارد می کنیم.
btrfs filesystem defrag /mnt
همچنین می توانیم توسط دستور زیر فایلسیستم را با قابلیت یکپارچهسازی خودکار Mount کنیم.
mount -o autodefrag /dev/sdb /mnt
یکی دیگر از امکانات مفید btrfs امکان تهیه Snapshot از Subvolume ها بهصورت آنلاین است. توسط Snapshot ها میتوانیم از Data های ذخیره شده در Subvolume ها کپی پشتیبان تهیه کنیم تا در مواقع لزوم Data ها را به حالت اولیه بازگردانیم.
برای تهیه Snapshot دستور زیر را وارد میکنیم.
btrfs subvolume snapshot /mnt/sv1 /mnt/sv1_snapshot
توسط دستور فوق یک Snapshot با نام sv1_snapshot از sv1 تهیه شد.
سپس میتوانیم این Snapshot را در مواقع لزوم مستقیماً Mount کنیم و از اطلاعات ذخیره شده استفاده کنیم.
mount -o subvol=sv1_snapshot /dev/sdb /mnt
برای یکپارچهسازی (Defragment) فایل سیستم دستور زیر را وارد می کنیم.
btrfs filesystem defrag /mnt
همچنین می توانیم توسط دستور زیر فایلسیستم را با قابلیت یکپارچهسازی خودکار Mount کنیم.
mount -o autodefrag /dev/sdb /mnt
Forwarded from Academy and Foundation unixmens | Your skills, Your future
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
@unixmens
😁1
مانیتیسم عبارتست از تاثیرات غیرمحسوس و نامرئی شخصیت و ماهیت انسان بر دیگران و این نیرو واقعیتی جاری در میان تمام انسانها ، حتی حیوانات می باشد . به این معنی كه هر انسان به سبب مختصات شخصیتی و شاخصهای تعریف كننده ماهیت او دارای نیرویی ویژه و مخصوص و منحصر به فرد است . نیرویی كه باعث تاثیرپذیری ناخودآگاه ، نامحسوس و غیرارادی دیگران از اوست . وجود این نیرو برای تمام افراد بدیهی و ثابت شده است اما ماهیت آن در افراد مختلف دارای كیفیت و شدت و ضعفهای مختلف و متفاوتی است .
این نیروی نامرئی حقیقتی مشترك ویژه تمام انسانهاست كه وابسته به خصوصیات ذاتی و روانی و شخصیتی و حتی جسمی و ظاهری هر فرد است . برای درك بهتر این نیرو كه با عبارات و مفاهیم مختلفی همه آن را قبول داریم باید گفت بعضی از آدمها گیرایی خاصی دارند . بهضی ها فی البداهه می توانند تاثیر خاصی روی شما بگذارند . بعضیها همین طور كه جلوی آدم ایستاده اند قدرت نفوذشان را می شود احساس كرد . خلاصه بعضی از افراد نیرویی نامرئی در محیط اطرافشان پخش می كنند . چنین افرادی از نیروی مانتیسیم قدرتمندی برخورداند . همه ما از این نیرو برخورداریم و هر كدام از ما یك جور تاثیر نامحسوس مخصوص به خود روی اطرافیان داریم. وقتی جلوی كسی ایستادیم ، به او نگاه کرده یا بحث و جدل می كنیم ،حتی دعوا یا ابراز عشق می كنیم ، مستقل از كیفیت رابطه ، همراه كلمات و واژه ها و حركات یك نیروی نامرئی را به طرف مقابل منتقل می كنیم. نیرویی كه مخصوص به ماست و با نیروی افراد دیگر فرق دارد. به همین دلیله موقع معاشرت با افراد مختلف ، احساس متفاوتی داریم .
مانیتیسم مبحث بسیار مفصل ، گسترده و شگفت انگیزی است كه من در این فرصت تنها بررسی و توضیح كوتاهی بر روی نیروی مانیتیسم صرفاً از بعد نفوذ در روابط متقابل خواهم داشت .
نیروی مانیتیسم در افراد در ارتباط با سه ویژگی از هم متمایز است :
1- شدت نیرو
2- دوام و پیوستگی نیرو
3- هماهنگی بین نیروها .
پیشگامان تحقیق و بررسی بر روی نیروی مانیتیسم دریافتهاند برخی از افراد نه تنها به شكلی خاص با بهره مندی از این نیرو ، نفوذ و اقتداری غیرمعمول در اطراف خود پخش كرده و به سادگی احترام ، پیروی و موافقت دیگران را به سوی خویش جلب می كنند ، بلكه به نظر می رسد با بهره مندی از توانی خاص ، خواسته هایشان به سرعت عملی می شود . نكته بسیار حائز اهمیت درباره نیروی مانیتیسم آن است كه گرچه این نیرو در معدودی انسانهای ممتاز و شایسته و در حد بالا متجلی شده و محسوس می باشد ، ولی برای همگان قابل دستیابی و بهره مندی است .
هر كدام از ما نیروی مانیتیسم یا به عبارتی نفوذ و اثرگذاری نامرئی مخصوص به خود را داریم. ما این نیرو را از راه حرف زدن ، نگاه ، حالات چهره و بدن و موقع طرح درخواستی از دیگران منتقل می كنیم . به عبارتی نیروی مانیتیسم شخصی از دو راه منتشر می شود . اول بعد جذابیتهای جسمی و فیزیكی انسانهاست . اینكه افراد به طور طبیعی بیشتر متمایل و تحت تاثیر انسانهای نیرومندتر یا جذابتر هستند و این نشانه روشن مانیتیسم جسمی است . ولی با اینهمه قدرت نفوذ این نیرو محدود به جذابیتهای جسمی نیست چرا كه زیادند افرادی كه به لحاظ جسمی متوسط یا حتی زیر متوسطند ، اما باز هم این نیرو را دارند .
اما بعد دوم مانیتیسم یا قدرت نفوذ شخصی مربوط به ابعاد درونی شخصیت انسان است كه جدا از ظواهر فیزیكی و جسمی نظیر جذابیت ، خوش مشرب بودن و كیفیت صحبت كردن می تواند تاثیر عظیمی روی برانگیختگی این نیرو داشته باشد .
دو عامل مهم و محوری در نیروی مانیتیسم درونی عبارتند از : فعالیت نیروهای ذهنی یا همان نیروی روانی اندیشه ها ، باورها ، انگیزه ها ، ایمان و احساسات ما و دوم صفات اخلاقی برتر مثل راستی ، دوستی ، حسن نیت ، زیبایی و پسندیدگی رفتار ، ایده آل گرایی ، عظمت روح ، بلند نظری و پاكی .
مهمترین عوامل موثر در شكل گیری و پرورش نیروی مانیتیسم درونی كه باعث میشوند این قدرت نفوذ در ما تقویت گردیده و روابط ما با دیگران را به شدت تحت تاثیر خویش قرار دهد شامل این موارد هستند ؛
1- از آرامش درونی و روحی و فكری و احساسی كاملی برخوردار باشیم و تلاطمهای روحی واحساسی زیاد ما را آشفته و درهم نكند .
2- مطمئن بوده و اعتماد كافی وكاملی داشته باشیم . اعتماد به خویش ، اعتماد به دیگران، اعتماد به نظام هستی ، اعتماد به زندگی و از همه مهمتر اعتماد و توكل به خداوند .
3 -كیفیت نگاه كردن نقش مهمی در نفوذ ایفا می کند. چون عمده نیروهای ما به دیگران از راه نگاه منتقل می شود .
4- استفاده از تلقین بیانی راه موثر ارتقاء مانیتیسم است . افرادی كه از این قدرت بهره مندند ، استاد به كار گیری تلقین و القاء نظرات به صورت ظریف ، هنرمندانه و غیر مستقیم به دیگران هستند .
این نیروی نامرئی حقیقتی مشترك ویژه تمام انسانهاست كه وابسته به خصوصیات ذاتی و روانی و شخصیتی و حتی جسمی و ظاهری هر فرد است . برای درك بهتر این نیرو كه با عبارات و مفاهیم مختلفی همه آن را قبول داریم باید گفت بعضی از آدمها گیرایی خاصی دارند . بهضی ها فی البداهه می توانند تاثیر خاصی روی شما بگذارند . بعضیها همین طور كه جلوی آدم ایستاده اند قدرت نفوذشان را می شود احساس كرد . خلاصه بعضی از افراد نیرویی نامرئی در محیط اطرافشان پخش می كنند . چنین افرادی از نیروی مانتیسیم قدرتمندی برخورداند . همه ما از این نیرو برخورداریم و هر كدام از ما یك جور تاثیر نامحسوس مخصوص به خود روی اطرافیان داریم. وقتی جلوی كسی ایستادیم ، به او نگاه کرده یا بحث و جدل می كنیم ،حتی دعوا یا ابراز عشق می كنیم ، مستقل از كیفیت رابطه ، همراه كلمات و واژه ها و حركات یك نیروی نامرئی را به طرف مقابل منتقل می كنیم. نیرویی كه مخصوص به ماست و با نیروی افراد دیگر فرق دارد. به همین دلیله موقع معاشرت با افراد مختلف ، احساس متفاوتی داریم .
مانیتیسم مبحث بسیار مفصل ، گسترده و شگفت انگیزی است كه من در این فرصت تنها بررسی و توضیح كوتاهی بر روی نیروی مانیتیسم صرفاً از بعد نفوذ در روابط متقابل خواهم داشت .
نیروی مانیتیسم در افراد در ارتباط با سه ویژگی از هم متمایز است :
1- شدت نیرو
2- دوام و پیوستگی نیرو
3- هماهنگی بین نیروها .
پیشگامان تحقیق و بررسی بر روی نیروی مانیتیسم دریافتهاند برخی از افراد نه تنها به شكلی خاص با بهره مندی از این نیرو ، نفوذ و اقتداری غیرمعمول در اطراف خود پخش كرده و به سادگی احترام ، پیروی و موافقت دیگران را به سوی خویش جلب می كنند ، بلكه به نظر می رسد با بهره مندی از توانی خاص ، خواسته هایشان به سرعت عملی می شود . نكته بسیار حائز اهمیت درباره نیروی مانیتیسم آن است كه گرچه این نیرو در معدودی انسانهای ممتاز و شایسته و در حد بالا متجلی شده و محسوس می باشد ، ولی برای همگان قابل دستیابی و بهره مندی است .
هر كدام از ما نیروی مانیتیسم یا به عبارتی نفوذ و اثرگذاری نامرئی مخصوص به خود را داریم. ما این نیرو را از راه حرف زدن ، نگاه ، حالات چهره و بدن و موقع طرح درخواستی از دیگران منتقل می كنیم . به عبارتی نیروی مانیتیسم شخصی از دو راه منتشر می شود . اول بعد جذابیتهای جسمی و فیزیكی انسانهاست . اینكه افراد به طور طبیعی بیشتر متمایل و تحت تاثیر انسانهای نیرومندتر یا جذابتر هستند و این نشانه روشن مانیتیسم جسمی است . ولی با اینهمه قدرت نفوذ این نیرو محدود به جذابیتهای جسمی نیست چرا كه زیادند افرادی كه به لحاظ جسمی متوسط یا حتی زیر متوسطند ، اما باز هم این نیرو را دارند .
اما بعد دوم مانیتیسم یا قدرت نفوذ شخصی مربوط به ابعاد درونی شخصیت انسان است كه جدا از ظواهر فیزیكی و جسمی نظیر جذابیت ، خوش مشرب بودن و كیفیت صحبت كردن می تواند تاثیر عظیمی روی برانگیختگی این نیرو داشته باشد .
دو عامل مهم و محوری در نیروی مانیتیسم درونی عبارتند از : فعالیت نیروهای ذهنی یا همان نیروی روانی اندیشه ها ، باورها ، انگیزه ها ، ایمان و احساسات ما و دوم صفات اخلاقی برتر مثل راستی ، دوستی ، حسن نیت ، زیبایی و پسندیدگی رفتار ، ایده آل گرایی ، عظمت روح ، بلند نظری و پاكی .
مهمترین عوامل موثر در شكل گیری و پرورش نیروی مانیتیسم درونی كه باعث میشوند این قدرت نفوذ در ما تقویت گردیده و روابط ما با دیگران را به شدت تحت تاثیر خویش قرار دهد شامل این موارد هستند ؛
1- از آرامش درونی و روحی و فكری و احساسی كاملی برخوردار باشیم و تلاطمهای روحی واحساسی زیاد ما را آشفته و درهم نكند .
2- مطمئن بوده و اعتماد كافی وكاملی داشته باشیم . اعتماد به خویش ، اعتماد به دیگران، اعتماد به نظام هستی ، اعتماد به زندگی و از همه مهمتر اعتماد و توكل به خداوند .
3 -كیفیت نگاه كردن نقش مهمی در نفوذ ایفا می کند. چون عمده نیروهای ما به دیگران از راه نگاه منتقل می شود .
4- استفاده از تلقین بیانی راه موثر ارتقاء مانیتیسم است . افرادی كه از این قدرت بهره مندند ، استاد به كار گیری تلقین و القاء نظرات به صورت ظریف ، هنرمندانه و غیر مستقیم به دیگران هستند .
5- كیفیت رفتار عامل تاثیرگذار مهم دیگریست . اگر به نوع رفتار انسانهای دارای قدرت نفوذ نامرئی بر دیگران دقت كنیم می بینیم رفتار آنها با دیگران تفاوتهای مهمی دارد. نوعی وقار ، آرامش و متانت همراه با صلابت در تك تك رفتار آنهارا می شود دید .
6- باید در خواسته ها ، نظرات و اعتقاداتمان پایدار باشیم و شخصیتمان از ثبات و استواری برخوردار باشد . افرادی كه از نیروی مانیتیسم بهره مندند بدون استثناء آدمهایی هستند كه شخصیت قدرتمندی دارند .
7- باید روح مبارزه و صلابت برای دستیابی به خواسته ها در شخصیت ما بارز باشد . آدمهایی كه به سادگی كوتاه نیامده و حاضر نیستند از رویاها ، اهداف ، خواسته ها و نظراتشان بگذرند ، اغلب صاحب قوای مانیتیسم برتری هستند .
برخورداری و بهره مندی از نیروی مانیتیسم شخصی و قدرت نفوذ نامرئی در شخصیت ، باعث داشتن قدرت برتر در روابط با دیگران خواهد شد . بدون تلاش و دردسر برای جلب رضایت دیگران و بی نیاز از ستایش و تملق می توانیم ناخودآگاه تاثیر خوبی روی دیگران گذاشته ، موافقت دیگران را نسبت به تصمیم ، احساسات و افكار خود جلب كنیم .به این ترتیب صاحب قدرت نفوذی بر دیگران گردیم كه مستقل از جایگاه و مقام اجتماعی ماست .
همچنین در شرایط سخت بتوانیم آرامش و متانت خویش را حفظ كنیم و یكی از مزیتهای بسیار مهم برخورداری از مانیتیسم شخصی ایجاد مصونیت در برابر تاثیرپذیری منفی از القائات دیگران است .
به این نكته مهم خوب توجه داشته باشید نیروی مانیتیسم یا نفوذ شخصی كاملاً وابسته به نیروها و انرژیهای درونی ماست . انرژیهایی از جنس نیروهای محرك ، كه این قوای محرك باعث جاری شدن فرآیندهای ذهنی در مغز ما می شوند . نیروهای محرك شكل گیری فرآیندهای ذهنی عبارتند از: نیروی حرص واشتیاق و نیروی نفرت . این دو نیرو در حقیقت محركهای مهم جاری شدن فرآیندهای ذهنی تعیین كننده در وجود ما هستند . زمانی كه ولع و اشتیاق ما نسبت به موضوعی تحریك می شود و یا برعكس نسبت به مسئله ای احساس نفرت و انزجار شدید می كنیم ، فرآیندهای ذهنی مهمی در مغز ما فعال می شوند و در این جور مواقع ممكن است تصمیم های مهم یا احساسات نیرومند به شكل سازنده یا مخرب در ما ظاهر شوند. حضور پیوسته این نیروهای محرك می تواند قدرت مانیتیسم ما را تقویت كند . به عبارت ساده تر هر قدر ما از درون پرانرژی تر ، مصمم تر و اكتیوتر باشیم نیروی مانیتیسم و نفوذ ما بیشتر خواهد بو د.
در این قسمت به بعضی تكنیكها و ابزارهای موثر برای افزایش نیروی مانیتیسم و نفوذ شخصی بر دیگران را معرفی می كنم .
تكنیك اول پرورش و تمرین نگاه نافذ است . در حقیقت چشمهای شما دریچه انتقال قدرت شماست . تمرین كنید و سعی كنید همیشه نگاهتان آرام ، قدرتمند ، متمركز و نافذ باشد . سعی كنید نگاهتان به پشتوانه اراده و ایمانی محكم القا كننده یك اعتماد به نفس برتر باشد . داشتن این نوع نگاه قطعاً نیاز به تمرین دارد .
دوم استفاده از روش تلقین . سعی كنید به عنوان یك ابزار همیشگی در ارتباطات از نیروی شگفت انگیز تلقین استفاده كنید . تلقین یعنی اثرگذاری غیرمستقیم بر ضمیر ناخودآگاه . تاثیر روی ضمیر ناخودآگاه بسیار قدرتمندتر از تاثیر بر روی آگاهی فرد است . وقتی قصد داریم فردی را برای ورزش كردن متقاعد كنیم راه مستقیم اینست كه از فواید ورزش برایش بگوییم . بگوییم و بگوییم كه ورزش عجب كار فوق العاده ایست و این طور آگاهیش را مورد خطاب قرار دهیم . اما راه موثرتر استفاده از تلقین است .وقتی كه غیرمستقیم درباره زندگی خود و اینكه ورزش چه تاثیری روی كیفیت زندگی ما و دیگران گذاشته یا از موهبتهایی كه افراد ورزشكار در زندگی دارند تعریف كنیم ، بدون آنكه اصلاً طرف مقابل را به ورزش به طور مستقیم ترغیب كنیم در واقع از تلقین استفاده می كنیم و از مسیر بسیار قدرتمندتر ناخودآگاهش وارد می شویم . دقت كنید هیچ كس را تلقین ناپذیر ندانید . همه انسانها با درجات مختلف تلقین پذیرند ، گرچه انكار میكنند ولی نیروی تلقین قطعاً بر روی همه اثر دارد . برای یكی یك بار و برای دیگری صد بار شاید نیاز باشد ولی بالاخره اثرش را می گذارد . تلقین موثر به آرامش و اعتماد به نفس نیاز دارد . ظرافت در طرح كردن شكل تلقین حائز اهمیت است . مبادا قدرت تلقین را توام با تحقیر دیگران كنیم كه نیرومندیش را از دست می دهد. و اینكه تلقین باید توام با سماجتی غیرآزاردهنده باشد تا جواب دهد . سعی كنید هر چی بیشتر از تلقین غیرمستقیم استفاده كنید و حتی المقدور دست خود را رو نكنید . هر قدر آگاهی طرف مقابل با موضوع تلقین شما بیگانه تر باشد ، ناخودآگاهش بهتر تحریك می شود . مخاطب بهتر است هدف شما را مستقیماً درك نكند و نفهمد. حتی خود را بی تفاوت نشون دهید . بیان قوی و زیبا و پایداری و اصرار توام با ادب و نزاكت از ویژگیهای مهم تلقین موثر است .
6- باید در خواسته ها ، نظرات و اعتقاداتمان پایدار باشیم و شخصیتمان از ثبات و استواری برخوردار باشد . افرادی كه از نیروی مانیتیسم بهره مندند بدون استثناء آدمهایی هستند كه شخصیت قدرتمندی دارند .
7- باید روح مبارزه و صلابت برای دستیابی به خواسته ها در شخصیت ما بارز باشد . آدمهایی كه به سادگی كوتاه نیامده و حاضر نیستند از رویاها ، اهداف ، خواسته ها و نظراتشان بگذرند ، اغلب صاحب قوای مانیتیسم برتری هستند .
برخورداری و بهره مندی از نیروی مانیتیسم شخصی و قدرت نفوذ نامرئی در شخصیت ، باعث داشتن قدرت برتر در روابط با دیگران خواهد شد . بدون تلاش و دردسر برای جلب رضایت دیگران و بی نیاز از ستایش و تملق می توانیم ناخودآگاه تاثیر خوبی روی دیگران گذاشته ، موافقت دیگران را نسبت به تصمیم ، احساسات و افكار خود جلب كنیم .به این ترتیب صاحب قدرت نفوذی بر دیگران گردیم كه مستقل از جایگاه و مقام اجتماعی ماست .
همچنین در شرایط سخت بتوانیم آرامش و متانت خویش را حفظ كنیم و یكی از مزیتهای بسیار مهم برخورداری از مانیتیسم شخصی ایجاد مصونیت در برابر تاثیرپذیری منفی از القائات دیگران است .
به این نكته مهم خوب توجه داشته باشید نیروی مانیتیسم یا نفوذ شخصی كاملاً وابسته به نیروها و انرژیهای درونی ماست . انرژیهایی از جنس نیروهای محرك ، كه این قوای محرك باعث جاری شدن فرآیندهای ذهنی در مغز ما می شوند . نیروهای محرك شكل گیری فرآیندهای ذهنی عبارتند از: نیروی حرص واشتیاق و نیروی نفرت . این دو نیرو در حقیقت محركهای مهم جاری شدن فرآیندهای ذهنی تعیین كننده در وجود ما هستند . زمانی كه ولع و اشتیاق ما نسبت به موضوعی تحریك می شود و یا برعكس نسبت به مسئله ای احساس نفرت و انزجار شدید می كنیم ، فرآیندهای ذهنی مهمی در مغز ما فعال می شوند و در این جور مواقع ممكن است تصمیم های مهم یا احساسات نیرومند به شكل سازنده یا مخرب در ما ظاهر شوند. حضور پیوسته این نیروهای محرك می تواند قدرت مانیتیسم ما را تقویت كند . به عبارت ساده تر هر قدر ما از درون پرانرژی تر ، مصمم تر و اكتیوتر باشیم نیروی مانیتیسم و نفوذ ما بیشتر خواهد بو د.
در این قسمت به بعضی تكنیكها و ابزارهای موثر برای افزایش نیروی مانیتیسم و نفوذ شخصی بر دیگران را معرفی می كنم .
تكنیك اول پرورش و تمرین نگاه نافذ است . در حقیقت چشمهای شما دریچه انتقال قدرت شماست . تمرین كنید و سعی كنید همیشه نگاهتان آرام ، قدرتمند ، متمركز و نافذ باشد . سعی كنید نگاهتان به پشتوانه اراده و ایمانی محكم القا كننده یك اعتماد به نفس برتر باشد . داشتن این نوع نگاه قطعاً نیاز به تمرین دارد .
دوم استفاده از روش تلقین . سعی كنید به عنوان یك ابزار همیشگی در ارتباطات از نیروی شگفت انگیز تلقین استفاده كنید . تلقین یعنی اثرگذاری غیرمستقیم بر ضمیر ناخودآگاه . تاثیر روی ضمیر ناخودآگاه بسیار قدرتمندتر از تاثیر بر روی آگاهی فرد است . وقتی قصد داریم فردی را برای ورزش كردن متقاعد كنیم راه مستقیم اینست كه از فواید ورزش برایش بگوییم . بگوییم و بگوییم كه ورزش عجب كار فوق العاده ایست و این طور آگاهیش را مورد خطاب قرار دهیم . اما راه موثرتر استفاده از تلقین است .وقتی كه غیرمستقیم درباره زندگی خود و اینكه ورزش چه تاثیری روی كیفیت زندگی ما و دیگران گذاشته یا از موهبتهایی كه افراد ورزشكار در زندگی دارند تعریف كنیم ، بدون آنكه اصلاً طرف مقابل را به ورزش به طور مستقیم ترغیب كنیم در واقع از تلقین استفاده می كنیم و از مسیر بسیار قدرتمندتر ناخودآگاهش وارد می شویم . دقت كنید هیچ كس را تلقین ناپذیر ندانید . همه انسانها با درجات مختلف تلقین پذیرند ، گرچه انكار میكنند ولی نیروی تلقین قطعاً بر روی همه اثر دارد . برای یكی یك بار و برای دیگری صد بار شاید نیاز باشد ولی بالاخره اثرش را می گذارد . تلقین موثر به آرامش و اعتماد به نفس نیاز دارد . ظرافت در طرح كردن شكل تلقین حائز اهمیت است . مبادا قدرت تلقین را توام با تحقیر دیگران كنیم كه نیرومندیش را از دست می دهد. و اینكه تلقین باید توام با سماجتی غیرآزاردهنده باشد تا جواب دهد . سعی كنید هر چی بیشتر از تلقین غیرمستقیم استفاده كنید و حتی المقدور دست خود را رو نكنید . هر قدر آگاهی طرف مقابل با موضوع تلقین شما بیگانه تر باشد ، ناخودآگاهش بهتر تحریك می شود . مخاطب بهتر است هدف شما را مستقیماً درك نكند و نفهمد. حتی خود را بی تفاوت نشون دهید . بیان قوی و زیبا و پایداری و اصرار توام با ادب و نزاكت از ویژگیهای مهم تلقین موثر است .
ابزار بعدی در افزایش نیروی نفوذ داشتن آراستگی ظاهری و لباس پوشیدن مرتب و متناسب با شرایط موجود است. جلوه ظاهری شما قطعاً تاثیر قابل ملاحظه ای در نفوذ شخصی شما دارد. راهبرد بعدی در افزایش قدرت نفوذ و نیروی مانیتیسم مدیریت واكنشهاست .به این معنی كه اگر می خواهید از نیروی نفوذ برتر بر اطرافیان برخوردار باشید نباید زمام واكنشهای خود را صرفاً به دست احساساتتان داده و اجازه دهید واكنشها از كنترل شما خارج شوند . اجازه ندید واكنشها تمام درونیات شما را به بیرون عرضه كنند . همیشه باید بخش عمده ای از خویش را در درون خود پنهان كنید ، این یكی از اسرار نفوذ آدمهای برتر است .
راهكار بعدی افزایش هر چه بیشتر ادب و نزاكت در تمام ابعاد رفتار و گفتار است كه به نحوی چشمگیر قدرت نفوذ شما را افزایش می دهد . به اصطلاح امروزی با كلاس رفتار كردن.
آخرین راهكار برای افزایش نفوذ و قدرت مانیتیسم استفاده از تكنیكهای شبیه سازی و خلق صمیمیت با افراد هست كه در قسمتهای قبلی درباره آن صحبت كردم .
(این مقاله برگزیده بخشی از کارگاه آموزشی جادوی رابطه موثر می باشد)
راهكار بعدی افزایش هر چه بیشتر ادب و نزاكت در تمام ابعاد رفتار و گفتار است كه به نحوی چشمگیر قدرت نفوذ شما را افزایش می دهد . به اصطلاح امروزی با كلاس رفتار كردن.
آخرین راهكار برای افزایش نفوذ و قدرت مانیتیسم استفاده از تكنیكهای شبیه سازی و خلق صمیمیت با افراد هست كه در قسمتهای قبلی درباره آن صحبت كردم .
(این مقاله برگزیده بخشی از کارگاه آموزشی جادوی رابطه موثر می باشد)
Forwarded from Jalal Hajigholamali
🔲⭕️مهارت جادویی مشترک دو تن از ثروتمندترین افراد جهان
اگر فهرست ثروتمندترین افراد جهان را مرور کنید حتما دو نام را در آن ها خواهید یافت: بیل گیتس (موسس مایکروسافت) و وارن بافت (مشهورترین و موفق ترین سرمایه گذار جهان).
فرض کنید که با آن ها تنها شده اید و می توانید یک سوال کنید، مطمئنا همه ما دوست داریم که از آن ها سوال کنیم و احتمال خیلی زیاد یکی از سوالاتی که از آن ها خواهیم پرسید این است: رمز موفقیت شما چیست؟ شما چه توانمندی ويژه (مهارت) دارید؟
خوشبختانه آن ها به این سوال پرداخته اند:
بیل گیتس می گوید مقاله ای نوشته با نام مهارتهایی که برای موفق شدن نیاز دارید و آن جا گفته مهارتهای ارتباطی و توانایی همکاری خوب با انواع مختلفی از آدم ها بسیار مهم است. نوآوریهای فنی مثل هر نوع نوآوری دیگر نیازمند توانایی برقراری ارتباط و به اشتراکگذاری ایده با دیگران است و بدون مهارت ارتباطات موثر عقیم است.
حالا بشنوید از وارن بافت. او به فردی که تازه از رشته مدیریت دانشگاه استنفورد فارغالتحصیل شده بود در مورد اهمیت برقراری ارتباط خوب گفته: «در سن تو بهترین روش پیشرفت این است که یاد بگیری بهتر با دیگران ارتباط برقرار کنی. اگر بتوانی نتایجی که در زندگی به دست میآوری را بهتر منتقل کنی، اثر آن چند برابر خواهد شد. تنها مدرکی که در دفتر کارم به دیوار زدهام، مدرک مهارتهای ارتباطی است که در سال 1952 از دل کارنگی (نویسنده و سخنران آمریکایی که در ارائه و تدریس مهارتهایی مثل مدیریت خویشتن، فروشندگی، سخنرانی عمومی و مهارتهای فردی) دریافت کردم. بدون مهارتهای ارتباطی خوب، نمیتوانی مردم را متقاعد کنی که به دنبالت بیایند، حتی اگر تو آن سوی دیوار را ببینی و آنها نبینند.
☑️⭕️تحلیل و تجویز راهبردی:
مجله معتبر فوربس در گزارشی از تحقیقات جذاب و جامعی که موسسه تکنولوژی کارنگی انجام داده، میگوید 15 درصد موفقیتهای مالی از دانش یا مهارتهای فنی به دست میآید. میپرسید 85 درصد بقیه چطور؟ توانایی برقراری ارتباط موثر، مذاکره و متقاعدسازی، همدلی که هم موقع صحبت کردن و هم موقع گوش دادن باشد. به علاوه، فوربس در گزارش خود میگوید که دانشمندان علوم رفتاری و روانشناسان به این نتیجه رسیدهاند که مردم ترجیح میدهند با کسانی وارد معامله و انجام کسبوکار شوند که به آنها اعتماد و علاقه دارند؛ حتی اگر این فرد مورد علاقه، محصول یا خدماتی با قیمت بالاتر و کیفیت پایینتر عرضه کند.
مهارت های ارتباطات موثر را بیاموزیم. به شدت روی خوشبختی خانوادگی و همچنین پیشرفت کاری ما موثر است. این مهارت ها شامل نکات کاربردی است که ظریف اما بسیار کارگشا است. به عنوان نمونه
دونا وان ناتن، متخصص زبان بدن، «نرخ بهینه» تعداد کلمات هنگام صحبت کردن را 170 تا 190 کلمه در هر دقیقه میداند. این یعنی، اگر هر دقیقه کمتر از 170 کلمه به کار ببریم، دینامیک چندانی نداریم و شنونده تمرکزش را از دست میدهد. اما مهمتر از آن این است که در هر دقیقه بیشتر از 190 کلمه به کار نبریم، مخصوصا در مسایل جدید. اگر در هر دقیقه بیش از 210 کلمه به کار ببرید، مطمئن باشید که شنونده دیگر مکالمه را از دست داده و ذهنش منحرف شده است. می بینید این نکته ساده است اما ممکن است ما آن را رعایت نکنیم و بعد هم ناراحت باشیم که چرا نمی توانیم هیات مدیره را متقاعد کنیم؟ چرا حرف فلانی خریدار دارد و حرف من ندارد؟
مهارت ارتباطات موثر شامل 5 مولفه کلیدی است:
1- مهارت ارایه شفاهی و سخنرانی
2- مهارت مذاکره و دستیابی به توافق و متقاعدسازی
3- مهارت ارایه گزارش های مکتوب
4- مهارت شنیداری و شنیدن موثر
5- مهارت زبان بدن (هم زبان بدن خودتان و هم زبان بدن دیگران)
لازم نیست در گام اول کتاب های سنگین بخوانید، کافیست از مطالبی که در فضای مجازی هست شروع کنید و هر هفته یک نکته را تمرین کنید.
دکتر مجتبی لشکربلوکی
اگر فهرست ثروتمندترین افراد جهان را مرور کنید حتما دو نام را در آن ها خواهید یافت: بیل گیتس (موسس مایکروسافت) و وارن بافت (مشهورترین و موفق ترین سرمایه گذار جهان).
فرض کنید که با آن ها تنها شده اید و می توانید یک سوال کنید، مطمئنا همه ما دوست داریم که از آن ها سوال کنیم و احتمال خیلی زیاد یکی از سوالاتی که از آن ها خواهیم پرسید این است: رمز موفقیت شما چیست؟ شما چه توانمندی ويژه (مهارت) دارید؟
خوشبختانه آن ها به این سوال پرداخته اند:
بیل گیتس می گوید مقاله ای نوشته با نام مهارتهایی که برای موفق شدن نیاز دارید و آن جا گفته مهارتهای ارتباطی و توانایی همکاری خوب با انواع مختلفی از آدم ها بسیار مهم است. نوآوریهای فنی مثل هر نوع نوآوری دیگر نیازمند توانایی برقراری ارتباط و به اشتراکگذاری ایده با دیگران است و بدون مهارت ارتباطات موثر عقیم است.
حالا بشنوید از وارن بافت. او به فردی که تازه از رشته مدیریت دانشگاه استنفورد فارغالتحصیل شده بود در مورد اهمیت برقراری ارتباط خوب گفته: «در سن تو بهترین روش پیشرفت این است که یاد بگیری بهتر با دیگران ارتباط برقرار کنی. اگر بتوانی نتایجی که در زندگی به دست میآوری را بهتر منتقل کنی، اثر آن چند برابر خواهد شد. تنها مدرکی که در دفتر کارم به دیوار زدهام، مدرک مهارتهای ارتباطی است که در سال 1952 از دل کارنگی (نویسنده و سخنران آمریکایی که در ارائه و تدریس مهارتهایی مثل مدیریت خویشتن، فروشندگی، سخنرانی عمومی و مهارتهای فردی) دریافت کردم. بدون مهارتهای ارتباطی خوب، نمیتوانی مردم را متقاعد کنی که به دنبالت بیایند، حتی اگر تو آن سوی دیوار را ببینی و آنها نبینند.
☑️⭕️تحلیل و تجویز راهبردی:
مجله معتبر فوربس در گزارشی از تحقیقات جذاب و جامعی که موسسه تکنولوژی کارنگی انجام داده، میگوید 15 درصد موفقیتهای مالی از دانش یا مهارتهای فنی به دست میآید. میپرسید 85 درصد بقیه چطور؟ توانایی برقراری ارتباط موثر، مذاکره و متقاعدسازی، همدلی که هم موقع صحبت کردن و هم موقع گوش دادن باشد. به علاوه، فوربس در گزارش خود میگوید که دانشمندان علوم رفتاری و روانشناسان به این نتیجه رسیدهاند که مردم ترجیح میدهند با کسانی وارد معامله و انجام کسبوکار شوند که به آنها اعتماد و علاقه دارند؛ حتی اگر این فرد مورد علاقه، محصول یا خدماتی با قیمت بالاتر و کیفیت پایینتر عرضه کند.
مهارت های ارتباطات موثر را بیاموزیم. به شدت روی خوشبختی خانوادگی و همچنین پیشرفت کاری ما موثر است. این مهارت ها شامل نکات کاربردی است که ظریف اما بسیار کارگشا است. به عنوان نمونه
دونا وان ناتن، متخصص زبان بدن، «نرخ بهینه» تعداد کلمات هنگام صحبت کردن را 170 تا 190 کلمه در هر دقیقه میداند. این یعنی، اگر هر دقیقه کمتر از 170 کلمه به کار ببریم، دینامیک چندانی نداریم و شنونده تمرکزش را از دست میدهد. اما مهمتر از آن این است که در هر دقیقه بیشتر از 190 کلمه به کار نبریم، مخصوصا در مسایل جدید. اگر در هر دقیقه بیش از 210 کلمه به کار ببرید، مطمئن باشید که شنونده دیگر مکالمه را از دست داده و ذهنش منحرف شده است. می بینید این نکته ساده است اما ممکن است ما آن را رعایت نکنیم و بعد هم ناراحت باشیم که چرا نمی توانیم هیات مدیره را متقاعد کنیم؟ چرا حرف فلانی خریدار دارد و حرف من ندارد؟
مهارت ارتباطات موثر شامل 5 مولفه کلیدی است:
1- مهارت ارایه شفاهی و سخنرانی
2- مهارت مذاکره و دستیابی به توافق و متقاعدسازی
3- مهارت ارایه گزارش های مکتوب
4- مهارت شنیداری و شنیدن موثر
5- مهارت زبان بدن (هم زبان بدن خودتان و هم زبان بدن دیگران)
لازم نیست در گام اول کتاب های سنگین بخوانید، کافیست از مطالبی که در فضای مجازی هست شروع کنید و هر هفته یک نکته را تمرین کنید.
دکتر مجتبی لشکربلوکی
دعوت به همکاری در شرکت عدد
در شرکت عدد، نیروی انسانی توانــمند و پرانگـیزه از مهمترین سرمایهها به شمار میآید. ما در كنار هم در محیطی پویا و دوستانه در مسیر هدف مشتركمان، پیش میرویم.
اگر فــردی خــلاق، سخــتكوش و نتیجهگرا هستید كه از چالــشهای جدیــد لذت میبرید.
اگر میخواهید در فضایی فعال، قاعدهمند و صمیمی تواناییهای خود را شكوفا كنید.
اگـر به دنبال یك مسیر حرفهای هستید كه الهامبخش رشد و پویاییتان باشــد واگر مهارتهای زیر را در خود میبینید.
با ما تماس بگیرید.
:ADAD Required skills
Writing skills, Learning skills, Technical skills, Automating Processes, Troubleshooting Skills, Person-to-Person Networking, Ability to work under pressure
Linux DevOps
Bash Scripting, Relational Databases
OS hardening, Performance tuning, web technology
Software development skills
Software Architecture, Object-oriented Programming, Procedural Programming, Version Vontrol Systems (Git)
Python Developer
Python (obviously!)
Django
راه های تماس با ما
ایمیل: [email protected]
سایت: adad.ir
تلفن: 021-88197311
Currently in Adad we are looking for backend developer with the following requirement
:ADAD Required skills
Active Learning,Creative Thinking,Working under pressure
TroubleShooting
DevOps (Linux/Python)
Python and Linux OS (Obviously!)
Django framework
MVC deep in concepts
Web application Design
RESTfull Webservices
Structured data and relational database
Bash Scripting
Contact Us
Email: [email protected]
Site: adad.pro
Tel: +(98) 021-88197311
#jobs #linux
در شرکت عدد، نیروی انسانی توانــمند و پرانگـیزه از مهمترین سرمایهها به شمار میآید. ما در كنار هم در محیطی پویا و دوستانه در مسیر هدف مشتركمان، پیش میرویم.
اگر فــردی خــلاق، سخــتكوش و نتیجهگرا هستید كه از چالــشهای جدیــد لذت میبرید.
اگر میخواهید در فضایی فعال، قاعدهمند و صمیمی تواناییهای خود را شكوفا كنید.
اگـر به دنبال یك مسیر حرفهای هستید كه الهامبخش رشد و پویاییتان باشــد واگر مهارتهای زیر را در خود میبینید.
با ما تماس بگیرید.
:ADAD Required skills
Writing skills, Learning skills, Technical skills, Automating Processes, Troubleshooting Skills, Person-to-Person Networking, Ability to work under pressure
Linux DevOps
Bash Scripting, Relational Databases
OS hardening, Performance tuning, web technology
Software development skills
Software Architecture, Object-oriented Programming, Procedural Programming, Version Vontrol Systems (Git)
Python Developer
Python (obviously!)
Django
راه های تماس با ما
ایمیل: [email protected]
سایت: adad.ir
تلفن: 021-88197311
Currently in Adad we are looking for backend developer with the following requirement
:ADAD Required skills
Active Learning,Creative Thinking,Working under pressure
TroubleShooting
DevOps (Linux/Python)
Python and Linux OS (Obviously!)
Django framework
MVC deep in concepts
Web application Design
RESTfull Webservices
Structured data and relational database
Bash Scripting
Contact Us
Email: [email protected]
Site: adad.pro
Tel: +(98) 021-88197311
#jobs #linux
Forwarded from Jalal Hajigholamali
مگر چگونه زندگی میکنیم که تا کسی میمیرد
میگوییم راحت شد !!
خانه های بزرگ اما خانواده های کوچک داریم ،
مدرک تحصیلی بالا اما درک پایینی داریم
بی هیچ ملاحظه ای ایام میگذرانیم اما دلمان
عمر نوح میخواهد !!
کم میخندیم و زود عصبانی میشویم
کم مطالعه میکنیم اما همه چیز را میدانیم !
زیاد دروغ میگوییم اما همه از دروغ متنفریم،
زندگی ساختن را یاد گرفته ایم
اما زندگی کردن را نه
ساختمانهای بلند داریم اما طبعمان کوتاه است
بیشتر خرج میکنیم اما کمتر داریم
بیشتر میخریم اما کمتر لذت میبریم
فضای بیرون را فتح کرده ایم اما فضای درون را نه
بیشتر برنامه میریزیم اما کمتر عمل میکنیم
عجله کردن را آموخته ایم
ونه صبر کردن را...!
مگر بیشتر از یکبار فرصت
زندگی کردن داریم...؟
.
میگوییم راحت شد !!
خانه های بزرگ اما خانواده های کوچک داریم ،
مدرک تحصیلی بالا اما درک پایینی داریم
بی هیچ ملاحظه ای ایام میگذرانیم اما دلمان
عمر نوح میخواهد !!
کم میخندیم و زود عصبانی میشویم
کم مطالعه میکنیم اما همه چیز را میدانیم !
زیاد دروغ میگوییم اما همه از دروغ متنفریم،
زندگی ساختن را یاد گرفته ایم
اما زندگی کردن را نه
ساختمانهای بلند داریم اما طبعمان کوتاه است
بیشتر خرج میکنیم اما کمتر داریم
بیشتر میخریم اما کمتر لذت میبریم
فضای بیرون را فتح کرده ایم اما فضای درون را نه
بیشتر برنامه میریزیم اما کمتر عمل میکنیم
عجله کردن را آموخته ایم
ونه صبر کردن را...!
مگر بیشتر از یکبار فرصت
زندگی کردن داریم...؟
.
نام Firewalld يا Dynamic Firewall جايگزين Iptables در توزيع هاي جديد لينوكسي است.
اين فايروال بصورت پيش فرض در توزيع هايي وجود دارد كه از systemd استفاده مي كنند.
از عمده تفاوتهاي iptables اين است كه بعد از اضافه كردن يك rule بايست سرويس iptables يكبار راه اندازي مجدد گردد ولي در firewalld بعد اعمال هرگونه تغييرات نيازي به restart كردن سرويس نيست.
به همين خاطر است كه به آن firewalld يا dynamic firewall گفته مي شود.
در توزيع هاي centos و RHEL نسخه 7 به بعد و همچنين open suse نسخه 13 به بعد Firewalld گنجانده شده است.
در firewalld دو مفهوم zone و service وجود دارد.
يك zone سطحي از اعتماد را جهت برقراري ارتباط بين شبكه ها ، برقرار مي كند و Service سرويسهاي از پيش تعريف شده ايست كه كه در غالب يك فايل xml درون خود پورت و ماژولي كه سرويس از آن استفاده مي كند را تعيين مي نمايد.
در firewalld سطح مديريت امنيت فراتر از iptables بوده و امكان مديريت چندين chain در iptables را فراهم مي نمايد.
در firewalld امكان طراحي trusted & untrusted zone وجود داشته كه با تفكيك chain هاي تعريف شده در zone هاي مختلف مي توان مديريتي چند لايه در يك كرنل لينوكسي را پياده سازي نمود.
در واقع Zone ها مدیریت فایروال را ساده می کند. یک Zone دارای مجموعه ای از Rule ها است که بر روی بسته IP ورودی (Incoming) مطابق با آدرس مبدا ( Source Address) یا اینترفیس مبدا اعمال می شود. يك Zone زمانی اهمیت پیدا می کنند که یک سرور لینوکسی دارای بیش از یک اینرفیس شبکه (مانند اترنت و وایرلس) باشد و می توان هر اینترفیس را عضوی از Zone کرده و سپس Rule هایی را به Zone اختصاص داد.
در FirewallD یک Zone Defualt وجود دارد کهZone public نام دارد. زمانی که یک بسته IP به سیستم وارد می شود، سیستم بر اساس آدرس مبدا آن بسته، تحلیل می کند که این بسته متعلق به کدام Zone است.
انواع zone ها در firewalld :
1- block
2-dmz
3-home
4-internal
5-external
6-public
7-trusted
8-drop
اين فايروال بصورت پيش فرض در توزيع هايي وجود دارد كه از systemd استفاده مي كنند.
از عمده تفاوتهاي iptables اين است كه بعد از اضافه كردن يك rule بايست سرويس iptables يكبار راه اندازي مجدد گردد ولي در firewalld بعد اعمال هرگونه تغييرات نيازي به restart كردن سرويس نيست.
به همين خاطر است كه به آن firewalld يا dynamic firewall گفته مي شود.
در توزيع هاي centos و RHEL نسخه 7 به بعد و همچنين open suse نسخه 13 به بعد Firewalld گنجانده شده است.
در firewalld دو مفهوم zone و service وجود دارد.
يك zone سطحي از اعتماد را جهت برقراري ارتباط بين شبكه ها ، برقرار مي كند و Service سرويسهاي از پيش تعريف شده ايست كه كه در غالب يك فايل xml درون خود پورت و ماژولي كه سرويس از آن استفاده مي كند را تعيين مي نمايد.
در firewalld سطح مديريت امنيت فراتر از iptables بوده و امكان مديريت چندين chain در iptables را فراهم مي نمايد.
در firewalld امكان طراحي trusted & untrusted zone وجود داشته كه با تفكيك chain هاي تعريف شده در zone هاي مختلف مي توان مديريتي چند لايه در يك كرنل لينوكسي را پياده سازي نمود.
در واقع Zone ها مدیریت فایروال را ساده می کند. یک Zone دارای مجموعه ای از Rule ها است که بر روی بسته IP ورودی (Incoming) مطابق با آدرس مبدا ( Source Address) یا اینترفیس مبدا اعمال می شود. يك Zone زمانی اهمیت پیدا می کنند که یک سرور لینوکسی دارای بیش از یک اینرفیس شبکه (مانند اترنت و وایرلس) باشد و می توان هر اینترفیس را عضوی از Zone کرده و سپس Rule هایی را به Zone اختصاص داد.
در FirewallD یک Zone Defualt وجود دارد کهZone public نام دارد. زمانی که یک بسته IP به سیستم وارد می شود، سیستم بر اساس آدرس مبدا آن بسته، تحلیل می کند که این بسته متعلق به کدام Zone است.
انواع zone ها در firewalld :
1- block
2-dmz
3-home
4-internal
5-external
6-public
7-trusted
8-drop
ا_ VTUN
یک تانل مبتنی بر سیستم عامل لینوکس و یونیکس بیس است که با ایجاد یک اینترفیس در هر دو gateway این امکان را به ما میدهد که به راحتی میان دو شبکه routing داشته باشیم.
از کاربرد های این تانل میتوان انتقال یک سری IP public به یک شبکه private و برقراری یک تانل امن میان 2 شبکه را نام برد.
از جذابیت های این تانل میتوان به
1. عدم نیاز IP public برای طرف کلاینت
2. آسان بودن کانفیگ
3 . کیفیت تانل
4 . امکان محدودیت پهنای باند
5 . عدم نیاز به load کردن module
اشاره کرد.برای ایجاد یک تانل VTUN میبایست یکی از سیستم عاملهای Linux , FreeBSD , OpenBSD , NetBSD , Solaris را در اختیار داشت.
یک تانل مبتنی بر سیستم عامل لینوکس و یونیکس بیس است که با ایجاد یک اینترفیس در هر دو gateway این امکان را به ما میدهد که به راحتی میان دو شبکه routing داشته باشیم.
از کاربرد های این تانل میتوان انتقال یک سری IP public به یک شبکه private و برقراری یک تانل امن میان 2 شبکه را نام برد.
از جذابیت های این تانل میتوان به
1. عدم نیاز IP public برای طرف کلاینت
2. آسان بودن کانفیگ
3 . کیفیت تانل
4 . امکان محدودیت پهنای باند
5 . عدم نیاز به load کردن module
اشاره کرد.برای ایجاد یک تانل VTUN میبایست یکی از سیستم عاملهای Linux , FreeBSD , OpenBSD , NetBSD , Solaris را در اختیار داشت.
ممکن است تاکنون بارها با اصطلاح رکورد SPF برخورد کرده باشید ، زمانی که ما یک Mail Server داریم برای افزایش امنیت و جلوگیری از جعل نام دامین رکورد SPFF می سازیم . به عبارتی وقتی شما یک Mail Server در سازمان خود راه اندازی میکنید علاوه بر انتخاب نوع Mail Serverr و تنظیمات آن و… باید تنظیمات خاصی برای احراز هویت این سرویس برای Mail Serverهای دیگر ایجاد کنید. چون ایجاد یک E-mail جعلی به اسم دامنه شما امروزه خیلی راحت شده است و به راحتی یک هکر می تواند به اسم سازمان شما مشتریان سازمان را گمراه کند. و به خاطر همین دلیل باید Mail Server خود را برای بقیه میل سرورها Authenticate کنید.
منظور از احراز هویت یک Mail Server برای بقیه سرورها میل چیست؟
میل سرورهای بزرگ مانند Yahoo, Google and Hotmail و … از هر SMTP Server ی میل دریافت نمی کنند. برای اینکه این میل سرورها از بقیه E-mail دریافت کنند، باید یکسری پارامترها وجود داشته باشند. این پارامترها عبارتند از :
SPF Record
PTR Record
Domain Keys Identification Mail یا DKIM
ProtocolReal-time
blackhole list – RBL
SPF Record چیست؟
یک SPF (Sender Policy Framework) Record لیست Mail Serverهای می باشد که مجاز هستن از طرفه و به اسم دامنه سازمان شما به بقیه میل سرورها میل ارسال کنند. این رکورد باعث کاهش فعالیت Spamming از طرف اسم دامنه سازمان شما می شود. یعنی هر میل سروری مجاز به استفاده از دامنه ما برای ارسال میل نمی باشد. وقتی سروری قصد دارد به اسم دامنه سازمان شما Spam ی ارسال کند میل سرور مقصد چک می کند دامنه شما SPF Record دارد؟ آیا این SPF Record اسم دامنه شما را ارائه می کند؟ آیا این E-mail ارسالی از طرف سرورهائی فرستاده شده که IP or FQDN آنها در SPF Record لیست شده است؟ اگر SPF برای آن دامنه وجود داشت و اطلاعات ارائه شده آن به درستی ست شده باشد E-mail ارسالی بصورت نورمال پردازش می شود وگرنه ایمیل Spam می شود.
به این نکته توجه داشته باشید SPF Record فقط یکی از پارامترهای بالا می باشد یعنی حتی اگر SPF Record به درستی تنظیم شده باشد و پارامترهای بالا وجود نداشته باشند یا اشتباه تنظیم شده باشند باز هم E-mail ارسالی شما Spma می شود.
تمام پرامترهای SPF Record را می توانید در سایت زیر پیدا کنید :
https://www.openspf.org/SPF_Record_Syntax
ایجاد یک SPF Record
سایتهای زیادی هستن که بصورت Wizard این رکورد را برای شما انجام می دهند و تنها کاری که شما باید انجام بدید اینه که به سوالهای آنها جواب بدید. همین!!!
https://www.spfwizard.net/ https://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/ https://spfwizard.com/
اعمال کردن SPF در DNS
بعد از ایجاد رکورد بالا باید این رکورد را ب روی DNS Server اعمال کرد.
برای اعمال کردن SPF ما کلا دو سناریو داریم :
اول اینکه DNS Server شما در ناحیه DMZ سازمان شما هستش.یا اینکه DNS شما توسط شرکت دیگری میزبانی می شود.
اگر DNS شما در DMZ سازمان می باشد شما باید این رکوود را ایجاد کنید ولی اگر DNS شما میزبانی می شود این رکورد را آن شرکت برای دامنه شما ایجاد می کند و شما نیاز به انجام هیچ کار خاصی نیستید.
تست کردن PSF Record
وقتی SPF Record را ایجاد و اعمال کردید باید این رکورد را تست کنید تا از صحت کارکرد آن اطمینان حاصل کنید.
شما می توانید توسط سایتهای زیر این کار را انجام دهید :
https://www.kitterman.com/spf/validate.html https://mxtoolbox.com/NetworkTools.aspx
منظور از احراز هویت یک Mail Server برای بقیه سرورها میل چیست؟
میل سرورهای بزرگ مانند Yahoo, Google and Hotmail و … از هر SMTP Server ی میل دریافت نمی کنند. برای اینکه این میل سرورها از بقیه E-mail دریافت کنند، باید یکسری پارامترها وجود داشته باشند. این پارامترها عبارتند از :
SPF Record
PTR Record
Domain Keys Identification Mail یا DKIM
ProtocolReal-time
blackhole list – RBL
SPF Record چیست؟
یک SPF (Sender Policy Framework) Record لیست Mail Serverهای می باشد که مجاز هستن از طرفه و به اسم دامنه سازمان شما به بقیه میل سرورها میل ارسال کنند. این رکورد باعث کاهش فعالیت Spamming از طرف اسم دامنه سازمان شما می شود. یعنی هر میل سروری مجاز به استفاده از دامنه ما برای ارسال میل نمی باشد. وقتی سروری قصد دارد به اسم دامنه سازمان شما Spam ی ارسال کند میل سرور مقصد چک می کند دامنه شما SPF Record دارد؟ آیا این SPF Record اسم دامنه شما را ارائه می کند؟ آیا این E-mail ارسالی از طرف سرورهائی فرستاده شده که IP or FQDN آنها در SPF Record لیست شده است؟ اگر SPF برای آن دامنه وجود داشت و اطلاعات ارائه شده آن به درستی ست شده باشد E-mail ارسالی بصورت نورمال پردازش می شود وگرنه ایمیل Spam می شود.
به این نکته توجه داشته باشید SPF Record فقط یکی از پارامترهای بالا می باشد یعنی حتی اگر SPF Record به درستی تنظیم شده باشد و پارامترهای بالا وجود نداشته باشند یا اشتباه تنظیم شده باشند باز هم E-mail ارسالی شما Spma می شود.
تمام پرامترهای SPF Record را می توانید در سایت زیر پیدا کنید :
https://www.openspf.org/SPF_Record_Syntax
ایجاد یک SPF Record
سایتهای زیادی هستن که بصورت Wizard این رکورد را برای شما انجام می دهند و تنها کاری که شما باید انجام بدید اینه که به سوالهای آنها جواب بدید. همین!!!
https://www.spfwizard.net/ https://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/ https://spfwizard.com/
اعمال کردن SPF در DNS
بعد از ایجاد رکورد بالا باید این رکورد را ب روی DNS Server اعمال کرد.
برای اعمال کردن SPF ما کلا دو سناریو داریم :
اول اینکه DNS Server شما در ناحیه DMZ سازمان شما هستش.یا اینکه DNS شما توسط شرکت دیگری میزبانی می شود.
اگر DNS شما در DMZ سازمان می باشد شما باید این رکوود را ایجاد کنید ولی اگر DNS شما میزبانی می شود این رکورد را آن شرکت برای دامنه شما ایجاد می کند و شما نیاز به انجام هیچ کار خاصی نیستید.
تست کردن PSF Record
وقتی SPF Record را ایجاد و اعمال کردید باید این رکورد را تست کنید تا از صحت کارکرد آن اطمینان حاصل کنید.
شما می توانید توسط سایتهای زیر این کار را انجام دهید :
https://www.kitterman.com/spf/validate.html https://mxtoolbox.com/NetworkTools.aspx
یکی از مشکلاتی ک مدیران شبکه و سرور با آن درگیر هستند بحث مدیریت از راه دور سرورها آن از هم زمان بوت شدن یا روشن شدن سیستم تا زمان خاموش شدن آن است .
در واقع مکانیزمی که اکثر ما برای ریموت کردن به سرورها استفاده می کنیم Remote Desktop مایکروسافت یا VNC در لینوکس است .
اما در سرورهای سری HP ProLiant و همچنین سری Blade پورت فیزیکی به نام iLO وجود دارد که امکان مدیریت سرور از راه دور آن هم از لحظه بوت شدن سیستم را به شما می دهد ، این پورت در واقع خودش دارای یک بورد سخت افزاری و پردازنده مخصوص همینکار است .
ما می توانیم با استفاده از این پورت بر روی سرورهای سخت افزاری خود هم مانیتورینگ و هم کنترل مناسب از هر جای دنیا داشته باشیم ، امکان پیکربندی ، بروز رسانی ، مانیتورینگ و راه اندازی سرویس ها از راه دور از امکانات این پورت می باشد.
این پورت توانایی دریافت آدرس IP و حتی FQDN را نیز برای اتصال دارد.
در واقع پورت iLO یک پورت کارت شبکه به نظر می رسد که برای خودش ارتباط شبکه ای مجزا و آدرس IP مجزا از محدوده شبکه عادی می تواند دریافت کند و حتی امکان دریافت آدرس از DHCP را نیز دارد ، معمولا شبکه iLO ی مجزایی برای همه سرورهای موجود در شبکه در نظر گرفته می شود که سویچ اختصاصی همینکار را نیز دارد و از شبکه مورد استفاده سازمان مجزا است. شما می توانید با استفاده از آدرس IP یا FQDN از طریق رابط تحت وب یا کنسول تحت وبی که این سرویس در اختیار شما قرار می دهد مدیریت خودتان را انجام دهید ، در واقع پورت iLO یک پورت Ethernet است که توانایی فعال شدن و استفاده همزمان با ابزار ROM Setup یا RBSU را دارد.
در واقع مکانیزمی که اکثر ما برای ریموت کردن به سرورها استفاده می کنیم Remote Desktop مایکروسافت یا VNC در لینوکس است .
اما در سرورهای سری HP ProLiant و همچنین سری Blade پورت فیزیکی به نام iLO وجود دارد که امکان مدیریت سرور از راه دور آن هم از لحظه بوت شدن سیستم را به شما می دهد ، این پورت در واقع خودش دارای یک بورد سخت افزاری و پردازنده مخصوص همینکار است .
ما می توانیم با استفاده از این پورت بر روی سرورهای سخت افزاری خود هم مانیتورینگ و هم کنترل مناسب از هر جای دنیا داشته باشیم ، امکان پیکربندی ، بروز رسانی ، مانیتورینگ و راه اندازی سرویس ها از راه دور از امکانات این پورت می باشد.
این پورت توانایی دریافت آدرس IP و حتی FQDN را نیز برای اتصال دارد.
در واقع پورت iLO یک پورت کارت شبکه به نظر می رسد که برای خودش ارتباط شبکه ای مجزا و آدرس IP مجزا از محدوده شبکه عادی می تواند دریافت کند و حتی امکان دریافت آدرس از DHCP را نیز دارد ، معمولا شبکه iLO ی مجزایی برای همه سرورهای موجود در شبکه در نظر گرفته می شود که سویچ اختصاصی همینکار را نیز دارد و از شبکه مورد استفاده سازمان مجزا است. شما می توانید با استفاده از آدرس IP یا FQDN از طریق رابط تحت وب یا کنسول تحت وبی که این سرویس در اختیار شما قرار می دهد مدیریت خودتان را انجام دهید ، در واقع پورت iLO یک پورت Ethernet است که توانایی فعال شدن و استفاده همزمان با ابزار ROM Setup یا RBSU را دارد.