پیدا کردن مشخصه های اصلی میکروتیک

در این پست یک آموزش ابتدایی برای کسانی که تازه با میکروتیک آشنا شده اند قرار می دهیم.پیدا کردن مشخصه های اصلی میکروتیک. دستورات زیر را در تریمانل وین باکس وارد کنید و یا به مسیر گرافیکی وارد شوید. بدست آوردن سریال دستگاه: system

پنج سوءتفاهم در مورد ذخیره‌ساز ابری

چه موافق باشید چه نباشید، ذخیره‌سازی ابری راه‌کاری است که کاربران، سازمان‌های فناوری اطلاعات را به استفاده از آن سوق می‌دهند. فقط از بازار‌یاب‌ها بپرسید که از چه چیزی استفاده می‌کنند؟ خواهند گفت ذخیره‌ساز ابری چقدر خوب است و چطور از آن…

تبدیل pdf به فایل تصویری در لینوکس

بعضی وقت ها پیش میاد که نیاز پیدا میکنیم که یک فایل PDF رو به فایلهای تصویری تبدیل کنیم. در لینوکس راه های متفاوتی برای این کار وجود داره. یکی از این راه ها استفاده از gs هست. شبیه به این دستور: gs -dNOPAUSE -dBATCH -sDEVICE=jpeg -r300

کاربرد Affinity و Anti-Affinity در VMware VSphere چیست؟

در مجموعه VSphere قابلیتی به نام Distributed Resource Scheduler وجود دارد که وظیفه مدیریت نحوه قرار گیری VM ها بر روی Host ها را بر عهده دارد و این فرآیند را بصورت خودکار انجام می دهد، DRS وظیفه متعادل سازی نحوه استفاده از منابع را بر عهده…

درهای پشتی یا BackDoors

امروز قصد داریم با هم به بررسی مفهوم به نام BackDoor یا همون در پشتی خودمون بپردازیم، مفهومی که کاربردهای زیادی دارد و البته ریزه کاری ها و پیچیدگی های خودش رو هم دارد. در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات و جلسات…

تعریف یک DNS redirect در روتر میکروتیک

گاهی در شبکه می خواهیم که کاربران وقتی که از DNS به صورت دستی بر روی کارت شبکه استفاده می کنند به همان DNS هایی که شما می خواهید Redirect بشوند و در واقع تغییر در DNS کارت شبکه کلاینت ها مشکلی در اتصال به اینترنت و باز شدن صفحات وب ایجاد…

ثبت IP و MAC ثابت در میکروتیک برای اعمال policy خاص

میخواهیم کاری کنیم که مک آدرس (MAC) و آی پی آدرس (IP) یک سیستم همیشه ثابت باشه و اگر کاربر هر کدام عوض کرد دیگه نتواند با شبکه ارتباط بر قرار کنه. مثال: سیستم یکی از کارمندان که مک آدرس آن 1A:2B:3C:4D:5E:6F هست باید همیشه ip آدرس

نرم‌افزار متن‌باز خود ترمیم در مقابل بدافزارها

A3 نرم‌افزاری است که روی ماشین‌های مجازی کار می‌کند (کامپیوترهای مجازی عملیات‌های یک کامپیوتر را بدون سخت افزار اختصاص داده شده، شبیه سازی می‌کند.) اریک آید (Eric Eide) از دانشمندان دانشگاه یوتا که در تیم A3 همراه با جان راگیر (John Regehr)…

واکنش به حملات سایبری مهم‌تر از جلوگیری است

بروس اشنیر: واحد فناوری اطلاعات سازمان‌ها بیشتر از برنامه جلوگیری از حملات سایبری، نیازمند طرح پاسخ و واکنش به حملات سایبری هستند. واحد فناوری اطلاعات سازمانی و دولتی همواره با شتاب و عجله در صدد جلوگیری از حملات سایبری بزرگ بوده‌­اند که

اسکریپتی برای ساخت linked clone در ESXi

ساخت یک Linked Clone در ESXi به صورت عادی یکم پیچیده است ولی در این مطلب برای شما یک اسکریپ قرار داده ام تا ساخت Linked Clone را برای شما راحتر کنم. حالت Linked Clone برگرفته شده از Snapshot ماشین مجازی مادر یا Parent VM می باشد. کلیه