تبلیغات

از درج هرگونه تبلیغات و مطالب هرز معذوریم

خرید سرور

سلام دوستان قصد راه اندازی سرور در شبکه داریم چه برندی بگیریم خوبه؟

ادامه‌ی پست

دانلود آهنگ برنا غیاث هوامو داری

دانلود آهنگ جدید برنا غیاث هوامو داری

برای این ساعت شما کاربران عزیز هات موزیک ♫ دانلود آهنگ جدید هوامو داری از برنا غیاث به همراه تکست و بهترین کیفیت آماده کرده ایم ♫

شعر : النا شکیبا | ملودی : علی شکیبا | تنظیم قطعه ، میکس و مستر : امیر ابدی

Download New Music BY : Borna Qias | Havamo Dari With Text And 2 Quality 320 And 128 On Hot-Music

دانلود آهنگ جدید برنا غیاث هوامو داری دانلود آهنگ برنا غیاث هوامو داری

متن آهنگ هوامو داری برنا غیاث

───┤ ♩♬♫♪♭ ├───

همه دنیامو بهت میدم تا مطمئن بشم دیگه مال منی●♪♫
دوست دارم تا آخرین لحظه عمر توی چشمای خودم زل بزنی●♪♫
دل من عاشق خودخواه که نیست نمیخواد قلب تورو حبس کنه●♪♫
فقط اون که عاشقِ میتونه عمقِ این حسادت رو لمس کنه●♪♫

خیالمو راحتِ راحت کن از این که هستی●♪♫
از این که غیر از خود من به هیچکی دل نبستی●♪♫
از این که تا ابد کنارمی هوامو داری●♪♫
از این که حس کنم بجز من هیچکسو نداری●♪♫
هیچکسو نداری●♪♫

شعر : النا شکیبا

همه دنیامو بهت میدم تا تو فقط ببینی احساس منو●♪♫
به تو دلبستم خواستم با من واقعا حس کنی عاشق شدنو●♪♫
بیا تنهایی رو از دلم بگیر بیا آرامشو خراب کن●♪♫
اگه صد دفعه به دنیا اومدی تا همیشه منو انتخاب کن●♪♫

ملودی : علی شکیبا

1 copy 300x21 دانلود آهنگ برنا غیاث هوامو داری

خیالمو راحتِ راحت کن از این که هستی●♪♫
از این که غیر از خود من به هیچکی دل نبستی●♪♫
از این که تا ابد کنارمی هوامو داری●♪♫
از این که حس کنم بجز من هیچکسو نداری●♪♫

تنظیم قطعه ، میکس و مستر : امیر ابدی

خیالمو راحتِ راحت کن از این که هستی●♪♫
از این که غیر از خود من به هیچکی دل نبستی●♪♫
از این که تا ابد کنارمی هوامو داری●♪♫
از این که حس کنم بجز من هیچکسو نداری●♪♫
هیچکسو نداری●♪♫

خیالمو راحتِ راحت کن از این که هستی●♪♫
از این که غیر از خود من به هیچکی دل نبستی●♪♫
از این که تا ابد کنارمی هوامو داری●♪♫
از این که حس کنم بجز من هیچکسو نداری●♪♫
هیچکسو نداری●♪♫

───┤ ♩♬♫♪♭ ├───

دانلود آهنگ برنا غیاث هوامو داری

نوشته دانلود آهنگ برنا غیاث هوامو داری اولین بار در هات موزیک ~ دانلود آهنگ ها پدیدار شد.

ادامه‌ی پست

مشاهده دسکتاپ روی تلویزیون با بستر شبکه

با سلام خدمت دوستان و متخصصین عزیز

داخل یک سالن آمفی تئاتر و اتاق های مجاور چندین ویدیو پرژکتور کار گذاشته شده است از طرفی چند تلویزیون سامسونگ هم داخل سالن قرار داده شده است تمام این دستگاه ها با کابل شبکه با اتاق کنترل ارتباط دارند آیا می توان تصویر کامپیوتر داخل اتاق کنترل را به وسیله شبکه کابلی هم زمان بر روی دیتا شوها و تلویزیون ها نمایش داد ؟

ادامه‌ی پست

جاوا اسکریپت

سلام

من ی تک a دارم که براش ی آن کلیک نوشتم و ی href و میخوام زمان اجرا وقتی کلیک میشه روش فقط رویداد آن کلیک کار کنه و href کار نکنه که تو مرورگر کروم درست و بدون مشکل اما تو فایر فاکس هم رویداد کلیک کار میکنه هم href حالا من ی راهنمایی میخوام که بدونم چطور در فایرفاکس هم فقط رویداد کلیک کار کنه و href غیر فعال بشه و صفحه رفرش نشه . href فقط زمان راست کلیک کار کنه .

تو حالت مو…

ادامه‌ی پست

سناریو DHCP و vlan و eigrp

سلام خدمت دوستان و اساتید محترم

بنده یک مشکل اساسی توی این سناریو دارم

میخوام کلاینت دیگه ام توی شعبه ب توی ویلن ۳۰ از dhcp server توی شعبه الف ایپی بگیره اما گیر کردم نمیدونم چجوری کانفیگ کنم

کانفیگ هایی که کردم

RoaS VTP DHCP EIGRP vLAN SSH

چندتا نکته : کلاینت های شعبه الف پینگ ایپی ۱۹۲٫۱۶۸٫۷۰٫۱۰ رو دارن

کلاینت شعبه الف به درستی از dhcp server ایپی میگیرن

کانفیگ eigrp رو network 0.0.0.0 زدم

—————————————————-

ممنون میشم راهنمایی کنید

Image

ادامه‌ی پست

تنظیمات فایل شیرینگ در ویندوز سرور ۲۰۱۶

با سلام . من میخوام روی ویندوز سرور تنظیمات دسترسی ایجاد کنم به این صورت که یک پوشه اولیه دارم که همه ی واحدها به اون دسترسی کامل دارن و شیر شده که map network میکنم برای کاربران . داخل اون برای هر واحد یک پوشه مشخص دارم که فقط اعضای اون گروه که قبلا تعریف و مشخص شدن دسترسی دارن(خواندن و نوشتن) . مشکل من اینه که زمانیکه پوشه اصلی و ریشه رو برای everyone دسترسی کامل میدم و ارث بری پوشه های داخلی (ه…

ادامه‌ی پست

نکاتی در خصوص قوانین (Rules) دیواره آتش PfSense

۱-در محیط مدیریت نرم افزار PfSense و در صفحه نگارش قوانین دیواره آتش که از مسیر Firewall > Rules قابل دسترسی است به ازای هر رابط (Interface) فعال یک برگه (Tab) جداگانه وجود دارد .بنابراین برگه های WAN ، LAN و در صورت وجود رابط های OPTx فعال ، برگه هایی با نامهای OPT1 ، OPT2 و … قابل مشاهده هستند. افزون براین به ازای هر نوع VPN فعال شامل IPsec ، OpenVPN و PPTP نیز یک برگه جداگانه وجود خواهد داشت. برگه دیگری که در این صفحه وجود دارد برگه Floating است و قوانینی که در این برگه توسط کاربر ایجاد می شوند Floating Rules نامیده می شوند که شامل تنظیمات متفاوت و پیشرفته تری نسبت به قواعد ساخته شده در سایر برگه ها هستند. همچنین در صورت نیاز به تعریفInterface Groups به ازای هر Interface Groups ساخته شده یک برگه جداگانه و هم نام با آن قابل مشاهده است.

برگه های موجود در صفحه ساخت قوانین دیواره آتش

برگه های موجود در صفحه ساخت قوانین دیواره آتش

۲-قوانین (Rules) تعریف شده در هریک از برگه های WAN ، LAN ، OPTx و برگه های Interface Groups تنها بر ترافیک ورودی به رابط (Interface) مربوطه اعمال می شوند به بیان دیگر قواعد تعریف شده در این برگه ها ترافیک رسیده به رابط را تنها در جهت ورودی (Inbound) به رابط پردازش خواهند کرد. به عبارت دیگر قوانین ساخته شده در این برگه ها امکان پردازش ترافیک خروجی (OutBound) از رابط را نخواهند داشت. همچنین قواعد تعریف شده در این برگه ها به ترتیب از بالا به پایین پردازش خواهند شد. پردازش در نخستین قانونی که شرایط تعیین شده در آن با ویژگی های ترافیک ورودی انطباق داشته باشد متوقف شده و اقدام تعیین شده در قانون (Rule )که می تواند شامل یکی از گزینه های Pass ،Block و یا Reject باشد بر ترافیک اعمال می گردد.

اقدام Pass به ترافیک ورودی به رابط اجازه عبور به سمت مقصد را می دهد اما اقدام Block و Reject بسته های ورودی به رابط را حذف می کنند با این تفاوت که اقدام Reject افزون بر دورانداختن بسته ها ، حذف شدن آنها را نیز به فرستنده اطلاع می دهد ، این کار به هنگام حذف بسته های UDP با استفاده از پیام port unreachable پروتکل ICMP و در زمان حذف بسته های TCP با ارسال یک بسته TCP RST انجام می شود..

چنانچه ترافیک رسیده به رابطها با هیچیک از قوانین (Rules) تعریف شده توسط کاربر تطابق نداشته باشد و یا برای اجازه عبور یک ترافیک خاص ازفایروال قانون صریحی توسط کاربر تعیین نشده باشد ، ترافیک مسدود شده و اجازه عبور از فایروال را نخواهد داشت. به بیان دیگر در این دو حالت قانون پیش فرض PfSense که ((قانون انسداد (Deny Rule) )) نامیده می شود بر ترافیک اعمال شده و ترافیک Block می گردد . به یاد داشته باشید که اقدام پیش فرض قانون Deny Rule اقدام Block است بنابراین قانون یاد شده بسته ها را درسکوت خبری و بدون اطلاع به فرستنده حذف خواهد کرد

Image

۳-قوانین تعریف شده در برگه Floating که Floating Rules نامیده می شوند نسبت به قوانین تعریف شده در سایر برگه ها (Tabs) از قابلیتهای بیشتری برخوردارند که برخی از مهمترین آنها عبارتند از :

۱- PfSense به هنگام پردازش قوانین تعریف شده توسط کاربر بالاترین اولویت پردازش را برای قواعد تعریف شده در برگه Floating در نظر می گیرد به بیان ساده تر ابتدا قوانین موجود در این برگه پردازش شده و پس از آن قواعد تعریف شده در هر یک از برگه های interface group و برگه OpenVPN و در نهایت قواعد تعریف شده در برگه های مربوط به هر رابط شامل WAN ، LAN ، OPTx و … مورد پردازش قرار خواهند گرفت.به بیان ساده تر قوانین تعریف شده توسط کاربر به ترتیب زیر پردازش می شوند :

۱- قوانین تعریف شده در برگه floating

۲- قوانین تعریف شده در هر یک از برگه های interface group و برگه OpenVPN

۳- قوانین تعریف شده در برگه های مربوط به هر رابط شامل WAN ، LAN ، OPTx و …

۲- بر خلاف قوانین موجود در برگه های دیگر که تنها بر ترافیک ورودی (in) به رابط اعمال می شوند در برگه Floating می توان قوانینی تعریف کرد که افزون بر ترافیک ورودی به رابط (in ) ترافیک خروجی از رابط (out) را نیز مورد پردازش قرار دهند. به بیان ساده تر در هنگام نگارش قوانین در این برگه می توان جهت ترافیک نسبت به رابط (in یا out) را نیز مشخص کرد.


۳- در هر قانون ساخته شده در این برگه ، امکان انتخاب هر رابط (Interface) دلخواه و یا انتخاب همزمان چندین رابط وجود دارد.


۴- ترافیک ایجاد شده از مبدا خود فایروال را نیز می توان پردازش کرد برای این منظور کافی است به هنگام ایجاد قانون در بخش Source گزینه This Firewall (Selef) را انتخاب کنید.


۵- برخلاف رویکرد موجود در برگه های دیگر که مبتنی بر الگوی (( اولین انطباق برنده است)) بوده و با پردازش قوانین ایجاد شده از ابتدا به انتها ، با رسیدن به اولین قانونی که با ترافیک رسیده به رابط منطبق است ، پردازش را متوقف و اقدام تعریف شده در قانون را اعمال می کنند ، رویکرد پیش فرض در برگه Floating بکارگیری الگوی (( آخرین انطباق برنده است)) می باشد.


برای تغییر این رفتار پیش فرض در پردازش قوانین این برگه ، کافی است تا هنگام ساخت قانون در برگه Floating حالت Quick را با نشان دار کردن کردن گزینه Apply the action immediately on match فعال کنید .با فعال کردن حالت Quick رویکرد پردازش در قانون ایجاد شده به (( اولین انطباق برنده است)) تغییر می یابد.


برای درک بهتر این مطلب فرض کنید که کاربر در برگه Floating اقدام به ساخت قانونی کرده باشد که پیام های Echo Request پروتکل ICMP رسیده به رابط LAN را Block کند ، یعنی اجازه Ping کردن سایتهای اینترنتی رابه کاربران شبکه داخلی ندهد ، حال چنانچه حالت Quick در این قانون فعال نباشد و کاربر در قانون دیگری که در برگه LAN ساخته اجازه Ping کردن سایتهای اینترنتی را به کاربران شبکه داخلی داده باشد با توجه به ترتیب پردازش قوانین ایجاد شده توسط کاربر ، بدیهی است که با رسیدن ترافیک Ping به رابط LAN اولین انطباق ، با قانون ساخته شده در برگه Floating و دومین انطباق با قانون تعریف شده در برگه LAN رخ خواهد داد. ولی چون گزینه Quick در این قانون فعال نشده است ، تصمیم گیری بر مبنای رویکرد ((آخرین انطباق برنده است )) صورت گرفته و در نتیجه قانون ساخته شده در برگه LAN برنده شده واقدام تعریف شده در آن (Pass) بر ترافیک اعمال شده و کاربران شبکه داخلی اجازه ارسال بسته های Echo Request پروتکل ICMP به اینترنت را خواهند داشت. یعنی می توانند سایت های اینترنتی را Ping کنند.


حال چنانچه کاربر حالت Quick را در قانون تعریف شده در برگه Floating فعال کرده باشد ، تصمیم گیری بر مبنای رویکرد (( اولین انطباق برنده است )) صورت می پذیرد بنا براین با توجه به ترتیب پردازش قوانین ، اولین انطباق در قانون تعریف شده در برگه Floating رخ خواهد داد در نتیجه قانون ساخته شده در برگه Floating برنده شده و اقدام تعریف شده در آن (Block) برترافیک رسیده اعمال می گردد و کاربران شبکه داخلی اجازه ارسال بسته های Echo Request پروتکل ICMP به اینترنت را نخواهند داشت. یعنی نمی توانند سایتهای اینترنتی را Ping کنند.

۴- ترتیب پردازش قوانین (Rules) در دیواره آتش PfSense به صورت زیر است :

۱-Outbound NAT rules


۲-(Inbound NAT rules such as Port Forwards (including rdr pass and UPnP


۳- (NAT rules for the Load Balancing daemon (relayd


۴-Rules dynamically received from RADIUS for OpenVPN and IPsec clients


۵-(Internal automatic rules (pass and block for various items like lockout, snort, DHCP, et


۶-قواعد تعریف شده توسط کاربر که به ترتیب زیر پردازش می شوند :


۱-قواعد تعریف شده در برگه floating


۲-قواعد تعریف شده در هر یک از برگه های interface group و برگه OpenVPN


۳- قواعد تعریف شده در برگه های مربوط به هر رابط شامل WAN ، LAN ، OPTx و …

۷-Automatic VPN rules

ادامه‌ی پست

مشکل دسترسی به پرینتر درون دامین از سیستمی خارج از دامین

بله پسورد داره

سیستم ها هم به هم پینگ دارن

چون یکی از سیستم ها به دامین جوین نیست امکانش فک نکنم باشه که بشناسه.

البته یه مطلب یکی از سیستم ها ۷ هست یکی ۱۰٫

اصلا به هم اجازه دسترسی نمیدن چه برسه بخوام پرینترو بهش متصل کنم.

من یه بار دیگه توضیح بدم

یک شبکه با تعدادی کلاینت و یک سرور دارم که تحت دامین به هم جوین هستن.حلا یه سیستم دارم با همون رنج ip ولی جوین نشده به این شبکه

حالا اگه بخوام از این سیستم که جوین نشده بخوام دسترسی داشته باشم به یکی از کلاینت های درون شبکه اون ارور دسترسی که فرستادم خدمتتون میاد


این پست توسط
هیچ کس
به عنوان جواب انتخاب شده است



TOSINSO نهالی از دل ITPRO

ادامه‌ی پست

۵ دستور مهم برای Troubleshooting مشکلات شبکه ای در سیستم عامل لینوکس

از آنجا که سیستم عامل لینوکس سیستم عاملی بسیار Stable هست و ندرتا به مشکل میخورد و مشکلاتی که در این سیستم عامل بوجود می آید کاملا منطقی است گاهی اوقات مشکلات شبکه ای هنگام کار با لینوکس بوجود می آید که شما به عنوان یک SysAdmin باید قادر به برطرف کردن آن باشید. در این آموزش به ۵ ابزار بسیار رایج در امر Troubleshoot کردن مشکلات شبکه در لینوکس میپردازیم.

۱ – اولین و رایج ترین دستور دستور Ping است که هر شبکه کاری بلا استثناء با آن آشنا است. همانطور که میدانید دستور Ping بهترین ابزار برای تست ارتباط بین کامپیوتر مبدا و مقصد است. Ping از پروتکل ICMP استفاده می کند. نحوه استفاده از دستور Ping به شکل زیر است :


:~# ping <IP address>
or 
:~# ping <hostname>

با سوئیچ c- هم که مخفف count یا تعداد است میتوانید تعداد پکت های ارسالی ICMP را مشخص کنید.

۲ – دستور بعدی ifconfig است که امکانات خوبی برای مدیریت کارت شبکه هایمان در اختیار ما قرار می دهد. با استفاده از دستور ifconfig میتوانید تنظیمات فعلی کارت شبکه تان را مشاهده کنید ، روی کارت شبکه تان آدرس IP و DNS و سایر پارامترها را تنظیم کنید ، کارت شبکه را Up و یا Down کنید و … . برای نمایش تنظیماتی که روی یک کارت شبکه خاص ست شده کافیست تا دستور زیر را در ترمینال اجرا کنید :


:~# ifconfig eth0

در دستور فوق نام کارت شبکه من برای مثال eth0 است.

۳ – دستور سوم دستور Traceroute است که تعداد Hop هایی را که کامپیوتر شما با کامپیوتر مقصد فاصله دارد را نمایش می دهد. این دستور همچنین مسیر طی شدن بسته های اطلاعاتی را نیز نشان می دهد. نحوه استفاده از این دستور به شکل زیر است :


:~# traceroute yourdomain.com

به جای yourdomain.com طبیعی است که باید نام دامین مد نظرتان را وارد کنید مثلا google.com

۴ – دستور بعدی دستور dig می باشد که برای رفع مشکلات ناشی از سرویس DNS مورد استفاده قرار می گیرد. از این دستور علاوه بر سیستم عامل لینوکس در سیستم عامل های یونیکس و مکینتاش هم میتوانید استفاده کنید. با استفاده از این دستور میتوانید آدرس های IP ای که مربوط به آن دامین می باشند را بدست آورید. مثلا من از سایت Tosinso با دستور dig خروجی گرفتم که به شکل زیر می باشد :


; <<>> DiG 9.11.3-1-Debian <<>> آموزش لینوکس.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38433
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;آموزش لینوکس.com.			IN	A

;; ANSWER SECTION:
آموزش لینوکس.com.		۷۵۸	IN	A	۱۸۵٫۸٫۱۷۳٫۲۳۶

;; Query time: 29 msec
;; SERVER: 192.168.1.245#53(192.168.1.245)
;; WHEN: Tue Apr 17 22:01:10 +0430 2018
;; MSG SIZE  rcvd: 56


با دستور DIG میتوانید رکورد های از نوع MX را نیز کوئری گرفته و بدست آورید. مثال زیر را ببینید :


; <<>> DiG 9.11.3-1-Debian <<>> mx google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 52386
;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;google.com.			IN	MX

;; ANSWER SECTION:
google.com.		۲۱۰	IN	MX	۴۰ alt3.aspmx.l.google.com.
google.com.		۲۱۰	IN	MX	۵۰ alt4.aspmx.l.google.com.
google.com.		۲۱۰	IN	MX	۲۰ alt1.aspmx.l.google.com.
google.com.		۲۱۰	IN	MX	۳۰ alt2.aspmx.l.google.com.
google.com.		۲۱۰	IN	MX	۱۰ aspmx.l.google.com.

;; Query time: 18 msec
;; SERVER: 192.168.1.245#53(192.168.1.245)
;; WHEN: Tue Apr 17 22:04:01 +0430 2018
;; MSG SIZE  rcvd: 147

۵ – دستور آخر دستور netstat است که connection های Inbound و Outbound را نشان می دهد. همچنین Routing table یا جدول مسیریابی و Network Interface ها را نیز در خروجی نشان می دهد. با سوئیچ a- میتوانید تمام سوکت ها رو مشاهده کنید. با سوئیچ r- نیز Routing Table را میتوانید در خروجی مشاهده کنید.

نویسنده : امیرحسین کریم پور


منبع : linux.آموزش لینوکس.com


هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی میباشد

ادامه‌ی پست

دانلود آهنگ بهنام بانی صد سال

دانلود آهنگ جدید بهنام بانی صد سال

سوپرایز ویژه سایت هات موزیک برای شما عزیزان ♫ دانلود آهنگ جذاب و شنیدنی صد سال با صدای هنرمند محبوب بهنام بانی به همراه تکست و بهترین کیفیت ♫

به زودی از رسانه هات موزیک…

دانلود دمو در ادامه مطلب…

Download New Music BY : Behnam Bani | Sad Sal With Text And 2 Quality 320 And 128 On Hot-Music

25025001 575510919458621 6003215281567039488 n دانلود آهنگ بهنام بانی صد سال

متن آهنگ صد سال بهنام بانی

───┤ ♩♬♫♪♭ ├───
بد شدی با من رفتی که چی شه تو نگفتی بری میمونه دلم پیشت●♪♫
فکر نمیکردم حست عادی شه بشه بارون چشام هوای دل ابری شه●♪♫
صد سال یه بارم کسی مثل من عاشق نمیشه دوست دارم چطور دلت واسم تنگ نمیشه●♪♫

1 copy 300x21 دانلود آهنگ بهنام بانی صد سال
دوست دارم آخه چرا دلم سنگ نمیشه دوست دارم آره دوست دارم ●♪♫
صد سال یه بارم کسی مثل من عاشق نمیشه دوست دارم چطور دلت واسم تنگ نمیشه●♪♫
دوست دارم آخه چرا دلم سنگ نمیشه دوست دارم آره دوست دارم●♪♫

───┤ ♩♬♫♪♭ ├───

دانلود آهنگ بهنام بانی صد سال

تاریخ انتشار: 30 فروردین ساعت 14 از همین صفحه

دانلود دمو در لینک زیر…

نوشته دانلود آهنگ بهنام بانی صد سال اولین بار در هات موزیک ~ دانلود آهنگ ها پدیدار شد.

ادامه‌ی پست