سرویس آی پی ثابت Trojan-xTls :
سرویس آی پی ثابت Trojan-xTls در حال حاضر بهترین و پایدارترین روش برای آی پی ثابت می باشو و شما میتوانید با استفاده از این سرویس در تمام سیستم عامل ها (اندروید، ios و ویندوز) و اکثر isp ها از این سرویس استفاده کنید.
برای استفاده از این سرویس نیاز به یک سرور مجازی و دامنه (درصورتی که دامین شما ir باشد به یک هاست هم نیاز دارید) است و شما با این سرویس دسترسی کامل برای ساخت یوزر و کانفیگ دارید. کلیه کانفیگ ها توسط تیم وان سرور انجام میشود و هزینه آن 200 هزارتومان بوده که در حال حاضر برای رفاه حال شما عزیزان به صورت رایگان انجام میشود.
قوانین و رفع مسئولیت ها
- با توجه به محدودیت های اعمال شده از سمت زیرساخت و محدود کردن برخی آی پی ها روی برخی ISP ها، درهنگام فعالسازی سرویس (طبق دستورالعمل های اعلام شده در قسمت استفاده سرویس) بهترین IP براساس ISP شما انتخاب شده و سرویس روی آن فعال می شود و شما 12 ساعت زمان برای تست سرویس دارید، بعد از آن درصورت محدود شدن آی پی توسط زیرساخت ، هیچ مسئولیتی در این باره بر عهده ما نبوده و امکان تعویض ip و کانفیگ به صورت رایگان وجود ندارد.
- با توجه به اینکه حوزه فعالیت این شرکت فروش سرورمجازی می باشد و این کانفیگ صرفا جهت راحتی کار تریدرها توسط این مجموعه انجام می شود ، بعد از تحویل کامل سرویس ، هیچگونه پشتیبانی در مورد کانفیگ توسط ما صورت نمیگیرد.
- درصورتی که بعد از 24 ساعت سرویس شما نیاز به کانفیگ مجدد داشت، با دریافت هزینه قابل انجام می باشد.
پلن های آی پی ثابت Trojan-xTls
مشخصات | Trojan-1 | Trojan-2 | Trojan-3 | Trojan-4 |
---|---|---|---|---|
CPU/پردازنده | 1Ghz-2V | 1.5Ghz-2V | 2Ghz-3V | 2.5Ghz-3V |
RAM/حافظه | 1024M | 2048M | 3072M | 4096M |
HDD/هارد دیسک | 20G | 30G | 40G | 50G |
نوع هارد دیسک | SSD | SSD | SSD | SSD |
Port/پورت | 1Gbps | 1Gbps | 1Gbps | 1Gbps |
BW/ترافیک | 3TB/Month | 4TB/Month | 5TB/Month | 6TB/Month |
Location/کشور | Holland | Holland | Holland | Holland |
زمان تحویل | 1-5 Hours | 1-5 Hours | 1-5 Hours | 1-5 Hours |
آپ تایم | %99.99 | %99.99 | %99.99 | %99.99 |
ماهیانه/تومان | 404,840 | 539,400 | 674,540 | 809,100 |
سه ماهه/ تومان | 1,183,200 | 1,483,640 | 1,955,760 | ---- |
شش ماهه/تومان | 2,337,400 | 3,102,420 | 3,641,820 | ---- |
سالیانه/تومان | ---- | ---- | ---- | ---- |
سفارش | سفارش | سفارش | سفارش |
روش استفاده
ابتدا براساس آموزش زیر از IP هایی که بعد از خرید در تیکت برای شما ارسال میشود TCP Traceroute گرفته و نتیجه را به صورت اسکرین شات در پاسخ تیکت ارسال کنید تا بهترین IP برای شما فعال شود.
پلــن مورد نظرتـــان را نیــافتید؟!
همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنیدجزیره آموزشی
برخی از پستهای آموزشی پیشنهادی
تفاوت و مقایسه IPv4 با IPv6
تفاوت و مقایسه IPv4 با IPv6در عصر تکنولوژیکی امروز ، ما شاهد یک جهش عظیم در استفاده از اینترنت و دستگاه های شبکه هستیم. هر خانه دارای یک لپ تاپ ، تلفن هوشمند ، ساعت دیجیتال ، دستگاه اینترنت اشیا ، قطعه اتوماسیون خانه و سایر دستگاه هایی است که به شبکه خانگی یا اینترنت متصل هستند. دستگاه ها از طریق پروتکل های مختلف شبکه با یکدیگر ارتباط برقرار می کنند که TCP و IP بیشترین پروتکل های مورد استفاده هستند. هر دستگاه متصل به شبکه باید دارای آدرس IP باشد که دستگاه را در شبکه مشخص می کند.این مقاله پروتکل اینترنت ، تفاوت و مقایسه IPv4 با IPv6 را توضیح می دهد.IP (پروتکل اینترنت) چیست؟ما که انسان هستیم ، با استفاده از نام خود ، یکدیگر را شناسایی کرده و با آن ارتباط برقرار می کنیم. به همین ترتیب ، در دنیای محاسبات ، دستگاه ها از آدرس های IP برای شناسایی و تعامل با یکدیگر استفاده می کنند. یک زبان مشترک که همه دستگاه های محاسباتی برای برقراری ارتباط با یکدیگر استفاده می کنند ، به عنوان پروتکل شناخته می شود. این پروتکل مانند زبان های انسانی دارای مجموعه ای از قوانین است که داده ها را فرمت و پردازش می کند.پروتکل اینترنت (IP) مجموعه ای از قوانین است که آدرس دهی و مسیریابی داده ها بین رایانه ها را مشخص می کند. بیشتر از پروتکل های انتقال شبکه مانند TCP و UDP استفاده می شود.امروزه اینترنت به دلیل این الگوی آدرس دهی منحصر به فرد وجود دارد. IANA محدوده آدرس IP شبکه ها/سایت هایی که به اینترنت متصل می شوند را مدیریت می کند. با این حال ، اگر یک زیرساخت شبکه محلی جداگانه اجرا کنیم ، می توانیم شماره ها را مطابق اولویت خود اختصاص دهیم. حال ، بیایید وارد ریزگردهای معماری و تحلیل مقایسه ای آن شویم.IPv4اولین نسخه اصلی پروتکل اینترنت (IP) نسخه 4 (IPv4) است. از یک طرح آدرس دهی شبکه 32 بیتی استفاده می کند که بیشتر به چهار عدد 8 بیتی معروف به اکتت تقسیم می شود. به عنوان مثال ، google.com دارای آدرس IP 141.251.36.46 است. این فرمت به عنوان نماد چهار نقطه ای شناخته می شود. این آدرس های IP را می توان به صورت دستی پیکربندی کرد یا به طور خودکار از طریق سرور DHCP به دست آمد.برای بررسی وضعیت دستگاه از راه دور ، می توانیم با استفاده از دستور ICMP به آن، پینگ IP را بررسی کنیم :ping -c 1 google.comPING google.com (142.251.36.46) 56(84) bytes of data.64 bytes from ams17s12-in-f14.1e100.net (142.251.36.46): icmp_seq=1 ttl=116 time=247 ms...آدرس های IP به دو بخش ، آدرس شبکه و میزبان برای ایجاد شبکه های فرعی تقسیم می شوند. اعداد زیر شبکه به تصمیم گیری در مورد شبکه و قسمت های میزبان IP کمک می کند. همچنین ، فضای IP موجود به پنج جدول مختلف تقسیم می شود که در جدول زیر آمده است.کلاس آدرسمحدوده IPپوشش زیر شبکهتعداد شبکه هاتعداد میزبان در هر شبکهکلاس A1.0.0.0 تا 126.0.0.0255.0.0.012616،777،214کلاس B128.0.0.0 تا 191.255.0.0255.255.0.016،28265،534کلاس C192.0.0.0 تا 223.255.255.0255.255.255.02،097،150254کلاس D224.0.0.0 تا 239.255.255.255چندپخشیکلاس E240.0.0.0 تا 255.255.255.255تحقیق/محفوظ/تجربیمحاسبه زیر شبکه شامل چند اصطلاح ریاضی در پشت صفحه است. برای سهولت در محاسبه ، می توانیم از ابزارهایی مانندipcalc یا subnetcalc با زیر شبکه IPv4 استفاده کنیم. قطعات زیر نحوه استفاده از ابزارها را نشان می دهد:ipcalc 110.0.20.18/24خروجی:Address: 110.0.20.18 01101110.00000000.00010100. 00010010Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111=>Network: 110.0.20.0/24 01101110.00000000.00010100. 00000000HostMin: 110.0.20.1 01101110.00000000.00010100. 00000001HostMax: 110.0.20.254 01101110.00000000.00010100. 11111110Broadcast: 110.0.20.255 01101110.00000000.00010100. 11111111Hosts/Net: 254 Class Asubnetcalc 192.168.10.15/24خروجی:Address = 192.168.10.1511000000 . 10101000 . 00001010 . 00001111Network = 192.168.10.0 / 24Netmask = 255.255.255.0Broadcast = 192.168.10.255Wildcard Mask = 0.0.0.255Hosts Bits = 8Max. Hosts = 254 (2^8 - 2)Host Range = { 192.168.10.1 - 192.168.10.254 }Properties =- 192.168.10.15 is a HOST address in 192.168.10.0/24- Class C- PrivateGeoIP Country = Unknown (??)DNS Hostname = (Name or service not known)معمولاً آدرسهای IP به رابط دستگاه میزبان نهایی و روتر گتوی داده می شود ، همانطور که در زیر نشان داده شده است.در اینجا ، ترافیک از ماشین A (10.235.64.58) به رابط گتوی روتر (10.235.64.57) در سمت چپ ابر اینترنت می رسد. از طریق مسیریابی اینترنتی و در نهایت به سرور مقصد به گتوی سرور گوگل می رسد.برای شناسایی IP رابط شبکه می توانید از دستوراتی مانند ifconfig , hostname یا ip استفاده کنید.ifconfig ens160ens160: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500inet 10.235.64.58 netmask 255.255.255.252 broadcast 10.235.64.59inet6 fe80::fc7f:d8da:a969:1c1d prefixlen 64 scopeid 0x20<link>ether 00:0c:29:23:6f:30 txqueuelen 1000 (Ethernet)RX packets 35607241 bytes 34540488400 (34.5 GB)RX errors 0 dropped 12 overruns 0 frame 0TX packets 24701952 bytes 15008379564 (15.0 GB)TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0hostname -I10.235.64.58آدرس های IP شبکه مانند 0.0.0.0یا 127.0.0.1. اولی مسیر پیش فرض یا مسیر چهار صفر است ، در حالی که دومی آدرس loopback نامیده می شود.در قطعه زیر ، جدول مسیریابی IP Kernel را با مسیر پیش فرض آن شبکه می بینیم. پرچم 'U' نشان دهنده این است که مسیر شبکه UP است ، در حالی که G نشان می دهد که مسیر شبکه دروازه شبکه است.netstat -rn | grep ens160Kernel IP routing tableDestination Gateway Genmask Flags MSS Window irtt Iface0.0.0.0 10.235.64.57 0.0.0.0 UG 0 0 0 ens16010.235.64.56 0.0.0.0 255.255.255.252 U 0 0 0 ens160معمولاً دیتاگرام IPv4 شامل یک قسمت سربرگ با 20 بایت ، فیلد گزینه ها و فیلدهای داده با طول متغیر است. قالب بسته نمونه در زیر نشان داده شده است.در زیر ، عکس Wireshark به رمزگشایی اطلاعات سربرگ بسته از ترافیک فعال کمک می کند.IPv6پروتکل اینترنت نسخه 6 نسخه به روز شده پروتکل اینترنت (IP) است. نسخه 6 پروتکل اینترنت جایگزین نسخه قدیمی (IPv4) است که 75 درصد کل ترافیک اینترنت را تا سال 2018 حمل می کند (منبع: Google IPv6 Stats).آدرس IPv6 128 بیت (16 بایت) با استفاده از 32 رقم هگزادسیمال است ، در حالی که این ارقام برای سهولت مدیریت به هشت گروه چهار رقمی تقسیم می شوند. تصویر مختصری در زیر نشان داده شده است.چند مرحله اساسی در کنوانسیون نامگذاری IPv6 وجود دارد.قانون 1: همه حروف بدون حروف کوچک هستند. به عنوان مثال ، 'ab41' معادل 'AB41' قانون 2 : فیلدهای متوالی با '0' را می توان بصورت "::" تجسم کرد ، اما تنها یکبار در قانون خطاب 3: نشان دادن صفرهای پیشرو در یک زمینه اختیاری است. به عنوان مثال ، '001a' برابر '1a' استبرای مثال ، بیایید آدرس IPv6 را بگیریم ، 45ab: 0000: a179: 0000: 0000: c1c0: abcd: 0876اعمال قانون 1 => 45ab: 0000: a179: 0000: 0000: c1c0: abcd: 0876 اعمال قانون 2 => 45ab: 0: a179: 0: 0: c1c0: abcd: 876 اعمال قانون 3 => 45ab: 0: a179 :: c1c0: abcd: 876سه نوع آدرس IPv6 وجود دارد: Unicast ، Multicast و Anycast. آدرس unicast رابط شبکه واحد و بسته هایی است که به آن رابط خاص تحویل داده می شود. علاوه بر این ، آدرسهای unicast دارای سطوح محلی (پیوند محلی) و جهانی هستند. آدرس Multicast رابط های گروهی است که بسته ها به آنها تحویل داده می شود. آدرس Anycast رابط گروه و بسته ای است که به نزدیکترین رابط تحویل داده می شود.چند آدرس معروف در جدول زیر آورده شده است.] :: 1/128آدرس Loopbackff00 ::/8آدرس های چند رسانه ایfe80 ::/10پیوندها-آدرسهای محلی2001 ::/16آدرسهای IPic6 Unicast معمولی2002 ::/166 تا 4 آدرس Unicastsubnetcalc 2001:4860:4860::8888/64Address = 2001:4860:4860::88882001 = 00100000 000000014860 = 01001000 011000004860 = 01001000 011000000000 = 00000000 000000000000 = 00000000 000000000000 = 00000000 000000000000 = 00000000 000000008888 = 10001000 10001000Network = 2001:4860:4860:: / 64Netmask = ffff:ffff:ffff:ffff::Wildcard Mask = ::ffff:ffff:ffff:ffffHosts Bits = 64Max. Hosts = 18446744073709551616 (2^64 - 1)Host Range = { 2001:4860:4860::1 - 2001:4860:4860:0:ffff:ffff:ffff:ffff }Properties =- 2001:4860:4860::8888 is a HOST address in 2001:4860:4860::/64- Global Unicast Properties:+ Interface ID = 0000:0000:0000:8888+ Sol. Node MC = ff02::1:ff00:8888GeoIP Country = United States (US)DNS Hostname = dns.googleمجدداً بسته IPv6 دارای سربرگ و ظرفیت است. اندازه هدر 40 بایت است و آدرس مبدا و مقصد 32 بیت است. قالب بسته نمونه در زیر نشان داده شده است.اگرچه IPv6 مزایای زیادی دارد ، اما نمی تواند جایگزین IPv4 شود. هر دو نسخه پروتکل باید مدتی برای مهاجرت یکپارچه وجود داشته باشند. بنابراین ، ارائه دهندگان خدمات یک سیستم پشتیبانی دو پشته ارائه می دهند که دارای رابط شبکه است که می تواند بسته های IPv4 و IPv6 را درک کند.برای خرید سرور مجازی با IPV4 و IPV6 رایگان کلیک کنیدتفاوت و مقایسه IPv4 با IPv6 - تجزیه و تحلیل مقایسه ای سریعامکاناتپروتکل اینترنت - نسخه 4 [IPv4]پروتکل اینترنت - نسخه 6 [IPv6]استقرار و تخصیص19811999طول32 بیتی128 بیتیفضای آدرس4.29 10 10^93.4 10 10^38قالب بندیاعشاری نقطه نقطه [[10.235.64.56]هگزادسیمال / [2400 :: 4]تعداد Octets416اندازه سربرگبین 20 - 60 بایت متغیر است40 بایتکلاس هاپنج کلاس: کلاس A ، کلاس B ، کلاس C ، کلاس D ، کلاس Eهیچ یکویژگی های امنیتی / احراز هویت و رمزگذاریدر دسترس نیستدر دسترسجمع را بررسی کنیددر دسترسدر دسترس نیستIPSecخارجی و اختیاریویژگی داخلیهاپ شمارشنشان داده شده توسط فیلد TTLنشان داده شده توسط زمینه Hoplimitتکه تکه شدنتوسط روترهای فرستنده و ارسال کننده انجام می شودفقط توسط فرستنده انجام می شودزمینه های گزینهدر هدر IPv4 ارائه شده استهیچ فیلد اختیاری وجود ندارد ، اما هدرهای افزونه IPv6 در دسترس هستندچندپخشیIGMP عضویت گروه چند رسانه ای را مدیریت می کندMLD جایگزین IGMP می شودپیام پخش شدهدر دسترسدر دسترس نیست. Multicast استفاده می شودنگاشت IP به MACپروتکل حل آدرسپروتکل کشف همسایهنتیجهما اصول اولیه پروتکل اینترنت و نسخه های آن، تفاوت و مقایسه IPv4 با IPv6 را بررسی کردیم. در طول راه ، مقاله طرح آدرس دهی ، قالب بسته ، عملکرد IPv4 و IPv6 را با تجزیه و تحلیل مقایسه ای روشن می کند. اگرچه امروزه IPv4 بیشتر ترافیک اینترنت را حمل می کند ، IPv6 آینده دنیای شبکه است.
ادامه مطلب
شبکه های پیازی (TOR)
این آموزش مقدمه ایست مربوط به مبحث شبکه های پیازی یا Tor (تور)نحوه پیمایش محرمانه در اینترنتما در دوره ی دیتا های آزاد زندگی می کنیم ، جایی که هر کسی که دسترسی به ارتباط اینترنتی دارد تمامی اطلاعاتش در جهان به مانند اثر انگشتش وجود دارد . با این وجود ، در حالی که اینترنت توانایی اشتراک دانش و اطلاعات را به طرز چشمگیری گسترش داده است ، این مسئله همچنان مشکلاتی حریم شخصی را پیچیده کرده است. خیلی از افراد به طور واضح نگران اطلاعات شخصی خودشان هستند که به نمایش درنیاید و یا دزدیده نشود. مانند اطلاعات بانکی حساب های کارت اعتباری و تاریخچه ی مرورگر و یا ورود به سیستم.نه تنها سازمان های دولتی قادر به ردیابی حرکات آنلاین افراد هستند بلکه بسیاری از سازمان ها استفاده ی تبلیغاتی از کاربران را هدف قرار داده و جسورتر شده اند. موافقت نامه های مجوز کاربر ، نرم افزار های گوشی های هوشمند دستیار های هوشمند خانگی ، و بسیاری از نرم افزار ها بند هایی دارند تا اجازه می دهند تا شرکت ها اطلاعات فروشگاه های اینترنتی ، عادات مرور و بسیاری از اطلاعات دیگر را به فروش بگذارند . و به قول معروف "فقط به این دلیل که شما پارانوئید هستید به این معنی نیست که کسی برای جلب شما نمیاید."لازم به ذکر است که از Tor می توان برای دسترسی به محتوای غیرقانونی در Dark Web استفاده کرد و البته ما این رفتار را تأیید یا تشویق نمی کنیم.چرا اینترنت آن طور که فکر می کنیم امن نیست ؟در این فضای جمع آوری داده ها و نگرانی های مربوط به حریم خصوصی ، مرورگر Tor به موضوع بحث و شهرت تبدیل شده است. مانند بسیاری از پدیده های محرمانه (زیرزمینی) در اینترنت ، این نوع تکنولوژی مرموز که مردم اغلب مواردی مانند هک کردن یا بیت کوین را توصیف می کنند ، به خوبی درک نشده است.Tor نرم افزاری است که به کاربران اجازه می دهد وب را به صورت ناشناس مرور کنند. ابتدا توسط آزمایشگاه تحقیقات نیروی دریایی در دهه 1990 توسعه یافت. مسیر یاب ها یا روترهای پیاز نام خود را از روش لایه بندی پیاز مانند می گیرند که اطلاعات مربوط به فعالیت و مکان کاربر را پنهان می کند. شاید از قضا ، این سازمان برای سالها ، بیشتر بودجه خود را از نهاد های دولت ایالات متحده دریافت می كرد كه هنوز هم Tor را ابزاری برای تقویت دموكراسی در ایالات استبدادی می دانند.برای درک اینکه Tor چگونه می تواند از هویت کاربر هنگام مرور اینترنت محافظت کند ، باید درباره منشا اینترنت بحث کنیم. در ابتدایی ترین حالت ، این ارتباط یک سری ارتباطات بین رایانه ها در فواصل زیاد است. در آغاز ، رایانه ها منزوی وتنها بودند و قادر به برقراری ارتباط با یکدیگر نبودند. با پیشرفت روزافزون فناوری ، مهندسان قادر به اتصال فیزیکی رایانه ها به یکدیگر و ایجاد اولین شبکه ها بودند.این شبکه ها هنوز هم نیاز داشتند که رایانه ها تقریباً به یکدیگر نزدیک باشند ، اما پیشرفت در فیبر نوری سیستم ها را قادر می ساخت تا در سراسر قاره ها متصل شوند ، و این امر باعث شد تا اینترنت متولد شود. با اختراع Wi-Fi ، اینترنت ماهواره ای و hotspot های قابل حمل ، اکنون اینترنت هم دسترسی بیشتری دارد و هم آسیب پذیرتر از همیشه.برخی رایانه های شخصی داده های ذخیره شده در اینترنت را در خود جای داده اند ، از جمله صفحات وب مانند Google که به عنوان سرور شناخته می شوند. دستگاه هایی که برای دسترسی به این اطلاعات استفاده می شوند ، مانند تلفن هوشمند یا رایانه شخصی ، به عنوان کلاینت شناخته می شود. خطوط انتقال کلاینت به سرورها به اشکال مختلف اعم از کابل فیبر نوری یا Wi-Fi ارائه می شوند ، اما همه آنها اتصالات هستند.با اینکه کلاینت ها آغاز گر نخستین ارتباطات برای گرفتن اطلاعات از سرور ها بودند ، اما جریان به دو طرف پیش می رود. "دیتا از طریق اینترنت درون پکت هایی که حاوی اطلاعاتی در باره فرستنده و مقصد است می آید و و رد وبدل می شود . افراد و سازمان های خاص می توانند از این داده ها برای نظارت بر افرادی که فعالیت های غیرقانونی انجام می دهند یا به داده های غیرقانونی در اینترنت دسترسی دارند ، استفاده کنند. شامل مراکز پلیس . ارائه دهندهای سرویس اینترنت . و شبکه های مجازی.این فقط سرور نیست که میتواند دیتا را ببیند . آنالیز ترافیک وب کسب و کار و بیزینس بزرگی است . و خیلی از سازمان ها، هم شخصی و هم دولتی می توانند پیام های جاری بین کلاینت ها و سرور را مانیتور و مشاهده کنند . حتی استفاده کننده یک شبکه Wi-Fi کافی شاپ ساده یا هات اسپات فرودگاه هوایی می تواند یک مجرم اینترنتی باشد که امیدوار است به داده های شما دسترسی پیدا کند و آنها را به بالاترین پیشنهاد به فروش برساند. پس چگونه Tor اطلاعات شما را مخفی نگه می دارد؟چگونه Tor پاسخ ، مرور ایمن را دارد؟مسیر یابی پیازی دو جنبه مهم دارد. اول ، شبکه Tor از داوطلبانی تشکیل شده است که از رایانه های خود به عنوان گره یا Node استفاده می کنند. در طول مرور های عادی . اطلاعات بین اینترنت درون پکت ها عبور میکند. زمانی که یک کاربر Tor یک وبسایت را بازدید می کند. اگر پکت های آنها به طور مستقیم به سرور انتقال داده نمیشود. در عوض ،Tor مسیری را از طریق node های اختصاص داده شده تصادفی ایجاد می کند که بسته قبل از رسیدن به سرور آن را دنبال می کند.جنبه مهم دیگر مسیریابی پیازی ، نحوه ساخت بسته ها است. به طور معمول ، بسته ها شامل آدرس فرستنده و مقصد هستند. در هنگام استفاده از Tor ، بسته ها در یک لایه ، مانند عروسک های تودرتو پیچیده می شوند.زمانی که کاربر پکت را ارسال می کند. لایه ی بالایی به مسیر یاب میگوید آن به مسیریاب یا Router A برود. اولین توقف. وقتی آن در آنجا هست . مسیر یاب A اولین لایه را بر می دارد. لایه ی بعدی به روتر A دستور می دهد تا پکت را به مسیر یاب B بفرستد.مسیریاب (روتر) A مقصد نهایی را نمی داند . فقط آن پکت از کاربر می آید و به B می رود. روتر B پوسته ی لایه ی بعد را بر میدارد . و آنرا به پایین خط یعنی روتر C می فرستد . و این پروسه ادامه دارد تا زمانی که پیام به مقصد نهایی می رسد.در هر توقف ، Node فقط آخرین مکان بسته (پکت) را می داند و همچنین مکان بعدی را. هیچ نودی (Node) مسیر کامل داده را ثبت نمی کند ، و همچنین کسی که پیام را مشاهده می کند ، با فرض تنظیمات صحیح سه سرور اول شما ، ضبط نمی شود.چگونه به Tor دست پیدا کنیمبنابر اهداف ایدئولوژیکی Tor به طور رایگان در دسترس و برای استفاده عرضه شده است. به سادگی می توان مرورگر را دانلود و نصب کرد که این سیستم نسخه ی تغییر یافته ای از فایرفاکس است . که برای سیستم عامل های windows و Mac و لینوکس (Linux) در دسترس است. برای مرور کردن با موبایل یک نرم افزاری به نام Orbot برای اندروید موجود است.کاربران باید توجه داشته باشند زمانی که از مرورگر ، پیش پیکربندی (کانفیگ) شده Tor استفاده می کنند . کاربران در شبکه ها توسط فایروال ها ( Firewall) یا دیگر سیستم های امنیتی ممکن است دشواری هایی را تجربه کنن. علاوه بر این . بی دقت هنگام مرور کردن صفحه های وب می تواند ناشناس بودن را به خطر بیندازد . وب سایت Tor دارای لیستی جامع از مواردی است که باید هنگام استفاده از مرورگر از انجام آنها اجتناب کنید و همچنین مشکلات موجود را برطرف می کند.Deep Web چیست و چگونه سرویس های پنهان Tor اجازه ی جابجایی می دهند ؟Tor به عنوان ابزاری برای محافظت از حریم خصوصی کاربر ارزشمند است ، اما این تنها عملکرد مفید آن نیست. استفاده مشهور دیگر برای Tor به عنوان دروازه ای برای ورود به Dark Web است ، بخش عظیمی از وب که توسط موتورهای جستجو لیست نمی شوند. شما ممکن است اصطلاح Dark Web (شبکه وب تاریک) را که در گفتارهای عمومی استفاده شده است ، غالباً با لحن هایی که مخصوص افراد عادی است و معمولاً افرادی که دانش بالایی ندارند.مطمئناً دلایل موجهی برای این امر وجود دارد ، اما بیشتر دارک وب نسبتاً پیش پا افتاده است. این قضیه شامل تمام داده هایی است که از طریق جستجوی معمولی مرورگر قابل دسترسی نیستند ، که متعجب خواهید شد که آنها بسیار زیاد هستند.عبور از اینترنت بی شباهت به کاوش در اقیانوس نیست. مانند سطح اقیانوس های جهان ، سطح اینترنت ترسیم شده و از طریق جستجوی Google به راحتی قابل دسترسی است. ما درباره سطح ماه بیشتر از اعماق اقیانوس های خود که بسیاری از اسرار کشف نشده آنها در زیر سطح قرار دارد مانور می دهیم و اطلاعات بیشتری داریم. بخش عمده ای از اینترنت (حدود 80٪) از صفحات ناشناخته و غیرقابل دسترسی توسط اکثر افراد ، قفل شده و در پشت رمزهای عبور و پروتکل ها پنهان شده است.Tor با پیکربندی یک سرور برای ارتباط با کلاینت ها در یک تقویت Tor در این بین ، به صفحات وب مانند ، کلاینت اجازه می دهد تا از ناشناس بودن خود محافظت کند. سرور نیازی به ارائه آدرس IP ندارد و کاربر به آن نیازی ندارد ، در عوض از آدرس پیاز ، یک کد 16 کاراکتری استفاده می کند که سرویس گیرندگان به جای یک URL سنتی وارد می کنند.صفحات پنهان شده در شبکه Tor یکی از معروف ترین شبکه های تاریک را تشکیل می دهد که شبکه هایی هستند که فقط از طریق پروتکل های خاص قابل دسترسی هستند. عبارتی مانند darknet تصاویر معاملات مشکوک را به ذهن متبادر می کند ، و این بدون دلیل نیست. برخی از مشهورترین سایتهای مخفی قاچاق کالاها و خدمات غیرقانونی را انجام می دهند ، مانند جاده ابریشم که یک شبکه تاریک محبوب در بازار سیاه بود و توسط FBI در سال 2013 تعطیل شد.چه کسی از Tor استفاده می کند و چرا؟ناشناس بودن از ملظومات Tor است ، و به همین ترتیب ، احتمالاً نمی توان دید دقیقی از پایگاه کاربری آن داشت. گرچه روندهای مشخصی آشکار می شود و برخی از طرفداران Tor به ویژه در مورد دلایل استفاده از این سرویس ابراز نظر می کنند.Tor در بین روزنامه نگاران و فعالان در کشورهایی که محدودیت هایی را در اینترنت و بیان شهروندان خود ایجاد می کنند محبوب شده است. کشورهایی مانند چین به سانسور دسترسی شهروندان خود به وب مشهور هستند و Tor راهی برای کنترل این سانسور فراهم می کند. برای افشاگران ، Tor راهی امن برای درز اطلاعات به روزنامه نگاران فراهم می کند.شاید ندانید ، اما وقتی ادوارد اسنودن اطلاعات مربوط به برنامه PRISM NSA را به سازمان های خبری منتشر کرد ، این کار را از طریق Tor انجام داد. برای قدردانی از Tor نیازی نیست که یک فرد فعال ، مبارز آزادی ، یا جنایتکار باشید. بسیاری از دانشگاهیان و شهروندان عادی Tor را به عنوان ابزاری برای زنده نگه داشتن حریم خصوصی و آزادی بیان در عصر دیجیتال تایید می کنند.با وجود حسن نیت پروژه Tor ، Tor شهرت خوبی در مطبوعات جریان اصلی پیدا کرده است ، و این بدون دلیل نیست. رشد تور و پوششی که برای آن فراهم می شود پناهگاهی برای افراد و فعالیته ای بد ایجاد کرده است. هنگامی که یک مرورگر حریم خصوصی برای استفاده رایگان دارید که به راحتی قابل توزیع است و به کاربران پشتیبانی و انجمن های پشتیبانی را ارائه می دهد ، تعجب آور نیست که برخی از آن جوامع پیرامون موضوعات بی اعتبار ایجاد می شوند.محدودیت ها ، خطرات و ایمنی عمومی Torاگرچه Tor برای مرور وب به صورت ناشناس مفید است ، اما بدون مشکل نیست. به طور طبیعی ، این مورد توجه سازمان های دولتی مانند NSA و FBI قرار گرفته است ، که Tor را مورد توجه خاص قرار می دهند. در حالی که شبکه Tor از تجزیه و تحلیل ترافیک ایمن است ، Tor یک نسخه اصلاح شده از Firefox است و مانند هر مرورگر دیگری در برابر حملات و exploit ها آسیب پذیر است. با آلوده کردن رایانه شخصی به بدافزار ، دولت ها و مجرمان اینترنتی می توانند فعالیت های مرورگر را ردیابی کنند ، ورود به سیستم را انجام دهند ، از وب کم و تصاویر نظارتی کپی کنند و حتی از راه دور به دستگاه های متصل به اینترنت دسترسی داشته و آنها را کنترل کنند.صرف استفاده از Tor می تواند یکی را به عنوان یک هدف جذاب برای دولت تبدیل کند ، حتی اگر فقط از آن برای اهداف قانونی استفاده کنید. اسناد NSA فاش شده نشان می دهد که آنها در وهله اول بر روی "کاربران گنگ" تمرکز دارند ، یعنی کاربران Tor با دانش کمی در زمینه امنیت اینترنت که NSA می تواند با استفاده از آنها جای پای خود را در شبکه Tor بدست آورد. با توجه به دسترسی به Node های کافی ، NSA (یا هر شخص دیگری) می تواند بسته هایی را که در حال عبور و ریختن لایه ها هستند مشاهده کرده و مسیر داده های پیموده شده را بازسازی کند.هیچ راهی برای امنیت کامل در اینترنت وجود ندارد و Tor از این مورد استثنا نیست. با انجام اقدامات احتیاطی منطقی ، می توانید خطرات مرور با Tor را به حداقل برسانید ، مانند استفاده از وب سایت TorCheck برای بررسی امنیت ارتباط شما با Tor. همچنین می توانید با ایجاد یک شبکه خصوصی مجازی یا VPN امنیت بیشتری را برای فعالیت های دیجیتالی خود ایجاد کنید.نکته مهمی که باید بخاطر بسپارید این است که Tor نمی تواند از هرگونه اطلاعات شخصی که در فرم وارد می کنید محافظت کند ، بنابراین مسئولیت محافظت از حریم خصوصی خود در آنجا به عهده شما خواهد بود. به همین ترتیب ، یک ویکی جامعه گسترده برای برنامه ها و نرم افزارها وجود دارد که می تواند این کار را انجام دهد.کاربران باید اسکریپت ها و افزونه هایی مانند Adobe Flash را غیرفعال کنند ، این برنامه می تواند مستقل از تنظیمات مرورگر کار کند و حتی داده های کاربر را انتقال دهد. تورنت ، یک فرآیند به اشتراک گذاری فایل که در آن چندین نفر تکه های مختلفی از یک فایل را بارگیری می کنند ، بیت هایی را که قبلاً بارگیری کرده اند تا زمان کامل شدن اطلاعات به اشتراک می گذارند ، نیز مواردی است که در هنگام استفاده از Tor از آن جلوگیری می شود. از آنجا که Torrent آدرس IP شما را برای هر کسی که با آن به اشتراک می گذارید پخش می کند ، مسیریابی پیاز بی فایده می شود.اگر در حال پیمایش و مرور از طریق سرورهای پنهان Tor یا سرورهای ناشناس هستید ، باید مراقب مواردی باشید که روی آنها کلیک می کنید. در حالی که بسیاری از صفحات از نظر اجتماعی قابل قبول یا حداقل قانونی هستند ، مانند سایت هایی برای افشاگران خبرها یا مبادلات بیت کوین ، اما برخی دیگر پناهگاه رفتارهای مزاحم ، حتی مجرمانه هستند. پوشش تاریکی به یاغیان و هیولا مانندها کمک می کند ، و حتی ساده لوحانه در صفحه وب حاوی محتوای غیرقانونی گیر می کنید و شما را درگیر مشکلات قانونی می کند. و نقل قول معروفی وجود دارد که می گوید ، "کسی که با هیولاها می جنگد باید مراقبت کند که مبادا به این ترتیب هیولا شود. و اگر مدتها به ورطه ای نگاه می کنی ، ورطه نیز به تو نگاه می کند. "
ادامه مطلب
آموزش نصب PHP 8 در اوبونتو 20.04 Ubuntu
آموزش نصب PHP 8 در اوبونتو 20.04 UbuntuPHP یکی از پرکاربردترین زبانهای برنامه نویسی سمت سرور است. بسیاری از CMS و فریم ورک های معروف مانند WordPress ، Magento و Laravel با PHP نوشته شده اند. PHP 8.0 آخرین نسخه اصلی انتشار زبان PHP است. این چندین تغییر مهم ، بهبود عملکرد و بسیاری از ویژگی های جدید را به شما معرفی می کند. این مقاله به شما آموزش نصب PHP 8 در اوبونتو 20.04 Ubuntu و ادغام آن با Nginx و Apache را نشان می دهد.در زمان نوشتن ، مخازن پیش فرض اوبونتو 20.04 شامل نسخه PHP 7.4 است. ما PHP را از مخزن ondrej / php PPA نصب خواهیم کرد .قبل از ارتقا یا نصب PHP 8 ، مطمئن شوید که برنامه های شما از آن پشتیبانی می کنند.مراحل مشابهی برای اوبونتو 18.04 و همه توزیع های مبتنی بر اوبونتو از جمله Kubuntu ، Linux Mint و Elementary OS اعمال می شود.فعال کردن مخزن PHPOndřej Surý ، توسعه دهنده دبیان ، مخزنی را در اختیار دارد که شامل چندین نسخه PHP است. برای فعال کردن مخزن ، اجرا کنید:sudo apt install software-properties-commonsudo add-apt-repository ppa:ondrej/phpپس از فعال شدن PPA ، می توانید PHP 8 را نصب کنید.نصب PHP 8.0 با Apacheاگر از Apache به عنوان وب سرور استفاده می کنید ، می توانید PHP را به عنوان یک ماژول Apache یا PHP-FPM اجرا کنید.PHP را به عنوان ماژول Apache نصب کنیدنصب PHP به عنوان ماژول Apache یک کار ساده است:sudo apt updatesudo apt install php8.0 libapache2-mod-php8.0پس از نصب بسته ها ، آپاچی را مجدداً راه اندازی کنید تا ماژول PHP بارگیری شود:sudo systemctl restart apache2Apache را با PHP-FPM پیکربندی کنیدPhp-FPM یک مدیر فرآیند FastCGI برای PHP است. برای نصب بسته های لازم دستور زیر را اجرا کنید:sudo apt updatesudo apt install php8.0-fpm libapache2-mod-fcgidبه طور پیش فرض PHP-FPM در Apache فعال نیست. برای فعال کردن آن ، اجرا کنید:sudo a2enmod proxy_fcgi setenvifsudo a2enconf php8.0-fpmبرای فعال کردن تغییرات ، Apache را دوباره راه اندازی کنید:systemctl restart apache2نصب PHP 8.0 با NginxNginx پشتیبانی داخلی برای پردازش پرونده های PHP ندارد. ما از PHP-FPM ("مدیر فرآیند fastCGI") برای رسیدگی به پرونده های PHP استفاده خواهیم کرد.دستورات زیر را برای نصب بسته های PHP و PHP FPM اجرا کنید:sudo apt updatesudo apt install php8.0-fpmپس از اتمام نصب ، سرویس FPM به طور خودکار شروع می شود. برای بررسی وضعیت سرویس ، اجرا کنیدsystemctl status php8.0-fpmخروجی:● php8.0-fpm.service - The PHP 8.0 FastCGI Process Manager Loaded: loaded (/lib/systemd/system/php8.0-fpm.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2020-12-03 16:10:47 UTC; 6s agoاکنون می توانید بلوک سرور Nginx را ویرایش کرده و خطوط زیر را اضافه کنید تا Nginx بتواند پرونده های PHP را پردازش کند:server { # . . . other code location ~ \.php$ { include snippets/fastcgi-php.conf; fastcgi_pass unix:/run/php/php8.0-fpm.sock; } }فراموش نکنید که سرویس Nginx را دوباره راه اندازی کنید تا پیکربندی جدید اعمال شود:sudo systemctl restart nginxنصب برنامه های افزودنی PHPپسوندهای PHP کتابخانه های کامپایل شده ای هستند که عملکرد اصلی PHP را گسترش می دهند. افزودنی در دسترس به عنوان بسته است و می تواند به راحتی با نصب apt:sudo apt install php8.0-[extname]به عنوان مثال ، برای نصب برنامه های افزودنی MySQL و GD ، دستور زیر را اجرا می کنید:sudo apt install php8.0-mysql php8.0-gdپس از نصب پسوند PHP جدید ، فراموش نکنید که بسته به تنظیمات خود ، سرویس Apache یا PHP FPM را مجدداً راه اندازی کنید.آزمایش پردازش PHPبرای آزمایش اینکه آیا سرور وب برای پردازش PHP به درستی پیکربندی شده است ، یک فایل جدید به نام info.phpداخل فهرست /var/www/html با کد زیر ایجاد کنید: <?phpphpinfo();فایل را ذخیره کنید ، مرورگر خود را باز کنید و از موارد زیر بازدید کنید http://your_server_ip/info.phpاطلاعات مربوط به پیکربندی PHP خود را مانند موارد زیر خواهید دید:نتیجهنصب PHP 8 در سرور Ubuntu 20.04 یک کار ساده است. تمام کاری که شما باید انجام دهید این است که مخزن "ondrej / php" را فعال کنید و PHP 8 را با apt نصب کنید .
ادامه مطلب