👈مقایسه تعرفه های اینترنت غیر حجمی سرویس دهنده ها
➕ سیاستهای تشویقی
➕ توضیحات تکمیلی @iranopensource 🐧
➕ سیاستهای تشویقی
➕ توضیحات تکمیلی @iranopensource 🐧
ارتباط سه نسخه مختلف از OpenShift با یکدیگر @iranopensource 🐧
✨ پاک کردن دسکتاپ Unity از اوبونتو 17.10 و نصب Gnome ✨
در ورژن 17.10 اوبونتو، دیگر از دسکتاپ Unity استفاده نمی شود و اوبونتو از دسکتاپ Gnome در این ورژن استفاده کرده است، ولی کاربران بعد از upgrade کردن از ورژن قبلی به جدید همچنان با این دسکتاپ مواجه می شوند.
برای پاک کردن دسکتاپ Unity و استفاده از دسکتاپ جدید مراحل زیر را به ترتیب انجام دهید:
1) sudo apt purge unity-session unity
2) sudo apt autoremove
3) sudo apt install ubuntu-session gdm3
در ورژن 17.10 اوبونتو، دیگر از دسکتاپ Unity استفاده نمی شود و اوبونتو از دسکتاپ Gnome در این ورژن استفاده کرده است، ولی کاربران بعد از upgrade کردن از ورژن قبلی به جدید همچنان با این دسکتاپ مواجه می شوند.
برای پاک کردن دسکتاپ Unity و استفاده از دسکتاپ جدید مراحل زیر را به ترتیب انجام دهید:
1) sudo apt purge unity-session unity
2) sudo apt autoremove
3) sudo apt install ubuntu-session gdm3
✨ تغییرات جدید در Suse Linux Enterprise 15 ✨
در این نسخه اهداف کلیدی متعددی پیاده سازی شده است. از جمله روش نصب راحت تر سیستم عامل، استفاده از ماژول ها و افزودنی ها آسان تر شده است. همچنین پشتیبانی از معماری های متفاوت از جمله معماری 64 بیتی، IBM System Z ، ARM6 و Power LE. قابلیت استفاده در محیط های cloud, virtual نیز از جمله این تغییرات هستند.
همچنین شرکت Suse قول داده است که کدهای پایه مورد نیاز در استفاده از Container ها و حالت عادی را بصورت کاملا یکسان ارایه دهد.
این توزیعSLE 15 یعنی هر دو زیرساخت سنتی و مبتنی بر شبکه های SDN را نیز در این نسخه در نظر گرفته است که این تغییرات نسبت به نسخه 12 تغییرات عمده ای است.
در این نسخه تصمیم بر این است که ازkernel 4.12 ، GCC7 ، openssl 1.1.x ، python 3.6 ، perl 5.26 ، ruby 2.5 ، TLS 1.3 و PHP 7.x به عنوان نرم افزار های پیش فرض استفاده شود.
نرم افزار های جدید که در این نسخه اضافه شده اند و به عنوان پیش فرض نرم افزارهای قدیمی در این نسخه گنجانده شده اند، عبارتند از :
- Firewalld
- Chrony
- 389 Directory Server
- Cluster raid 10
با توجه به این تغییرات با یک توزیع کاملا مدرن و همه کاره روبرو هستیم .
در این نسخه اهداف کلیدی متعددی پیاده سازی شده است. از جمله روش نصب راحت تر سیستم عامل، استفاده از ماژول ها و افزودنی ها آسان تر شده است. همچنین پشتیبانی از معماری های متفاوت از جمله معماری 64 بیتی، IBM System Z ، ARM6 و Power LE. قابلیت استفاده در محیط های cloud, virtual نیز از جمله این تغییرات هستند.
همچنین شرکت Suse قول داده است که کدهای پایه مورد نیاز در استفاده از Container ها و حالت عادی را بصورت کاملا یکسان ارایه دهد.
این توزیعSLE 15 یعنی هر دو زیرساخت سنتی و مبتنی بر شبکه های SDN را نیز در این نسخه در نظر گرفته است که این تغییرات نسبت به نسخه 12 تغییرات عمده ای است.
در این نسخه تصمیم بر این است که ازkernel 4.12 ، GCC7 ، openssl 1.1.x ، python 3.6 ، perl 5.26 ، ruby 2.5 ، TLS 1.3 و PHP 7.x به عنوان نرم افزار های پیش فرض استفاده شود.
نرم افزار های جدید که در این نسخه اضافه شده اند و به عنوان پیش فرض نرم افزارهای قدیمی در این نسخه گنجانده شده اند، عبارتند از :
- Firewalld
- Chrony
- 389 Directory Server
- Cluster raid 10
با توجه به این تغییرات با یک توزیع کاملا مدرن و همه کاره روبرو هستیم .
Mehrdad Tavakkoli:
📢 ارژنگ برگزارمیکند:
دوره : # دوره رسمی VCP_DCV6
مدرسین: مهندس #توکلی و مهندس #اسماعیل_پور
ساعت و روزبرگزاری:پنجشنبه15-19
تاریخ شروع قطعی :30 آذر ماه
ثبت نام:
https://goo.gl/shJLg
📢 ارژنگ برگزارمیکند:
دوره : # دوره رسمی VCP_DCV6
مدرسین: مهندس #توکلی و مهندس #اسماعیل_پور
ساعت و روزبرگزاری:پنجشنبه15-19
تاریخ شروع قطعی :30 آذر ماه
ثبت نام:
https://goo.gl/shJLg
⭕️ عبارات با قاعده یا Regular Expressions
🔵عبارات با قاعده یا Regular Expression روشی برای تطبیق دادن الگو ها با متن ها هست. یعنی شما می تونید برای متون الگو بنویسید و توی یک متن دنبال یه چیز خاصی باشید.
🔵از Regular Expression در فایروال ها و برنامه ها برای اعتبارسنجی داده ها استفاده می شود.
🔵توی هر زبان برنامه نویسی یا اسکریپت نویسی می تونید از Regular Expression استفاده کنید
🔵در توزیع های لینوکس با استفاده از دستور grep می تونید الگو های Regular Expression بنویسید
🔵عبارات با قاعده یا Regular Expression را به نام Regex هم می شناسند.
#regular_expression
🔵عبارات با قاعده یا Regular Expression روشی برای تطبیق دادن الگو ها با متن ها هست. یعنی شما می تونید برای متون الگو بنویسید و توی یک متن دنبال یه چیز خاصی باشید.
🔵از Regular Expression در فایروال ها و برنامه ها برای اعتبارسنجی داده ها استفاده می شود.
🔵توی هر زبان برنامه نویسی یا اسکریپت نویسی می تونید از Regular Expression استفاده کنید
🔵در توزیع های لینوکس با استفاده از دستور grep می تونید الگو های Regular Expression بنویسید
🔵عبارات با قاعده یا Regular Expression را به نام Regex هم می شناسند.
#regular_expression
📝آگهی استخدام
استخدام ۵عنوان شغلی
⚙️شرکت مهندسی پیام پرداز به عنوان شرکت پیشران در حوزه اطلاعات و ارتباطات امن در جهت تکمیل کادر کارشناسی خود از علاقه مندان واجد شرایط ذیل دعوت به همکاری می نماید:
🔘کارشناس شبکه
◽️آشنایی با شبکه های کامپیوتری، تجهیزات شبکه، سرویس ها و پروتکل ها
◽️تسلط به مفاهیم دوره های مایکروسافت MCSA و سیسکو CCNA, CCNP
◽️مسلط به سرویس های امنیتی شامل فایروال و VPN
◽️حداقل یکسال تجربه کاری مرتبط
📮رزومه خود را از طریق یکی از آدرس های زیر ارسال نمایید:
[email protected]
[email protected]
⚙️شرکت گسترش فناوری تیوا رایانه (تیوا سافت) در کرج در نظر دارد جهت تکمیل کادر تخصصی خود از واجدین شرایط در پروژه های مربوط دعوت به همکاری نماید.
🔘برنامه نویس اندروید
◽️جنسیت آقا
🔘برنامه نویس iOS
◽️جنسیت آقا
🔘برنامه نویس ASP.Net
◽️جنسیت آقا
📮اطلاعات تماس
ایمیل: [email protected]
⚙️یک شرکت معتبر در راستای تکمیل کادرفنی خود از افراد واجدشرایط در
ردیف شغلی زیر دعوت به همکاری می نماید.
🔘کارشناس ارشد پشتیبانی
◽️ مسلط به مجازی سازی ، شبکه ، سرویس های مایکروسافت ،امنیت
✔️ارسال رزومه با درج عبارت "کارشناس ارشد پشتیبانی"
📮اطلاعات تماس
ایمیل : [email protected]
استخدام ۵عنوان شغلی
⚙️شرکت مهندسی پیام پرداز به عنوان شرکت پیشران در حوزه اطلاعات و ارتباطات امن در جهت تکمیل کادر کارشناسی خود از علاقه مندان واجد شرایط ذیل دعوت به همکاری می نماید:
🔘کارشناس شبکه
◽️آشنایی با شبکه های کامپیوتری، تجهیزات شبکه، سرویس ها و پروتکل ها
◽️تسلط به مفاهیم دوره های مایکروسافت MCSA و سیسکو CCNA, CCNP
◽️مسلط به سرویس های امنیتی شامل فایروال و VPN
◽️حداقل یکسال تجربه کاری مرتبط
📮رزومه خود را از طریق یکی از آدرس های زیر ارسال نمایید:
[email protected]
[email protected]
⚙️شرکت گسترش فناوری تیوا رایانه (تیوا سافت) در کرج در نظر دارد جهت تکمیل کادر تخصصی خود از واجدین شرایط در پروژه های مربوط دعوت به همکاری نماید.
🔘برنامه نویس اندروید
◽️جنسیت آقا
🔘برنامه نویس iOS
◽️جنسیت آقا
🔘برنامه نویس ASP.Net
◽️جنسیت آقا
📮اطلاعات تماس
ایمیل: [email protected]
⚙️یک شرکت معتبر در راستای تکمیل کادرفنی خود از افراد واجدشرایط در
ردیف شغلی زیر دعوت به همکاری می نماید.
🔘کارشناس ارشد پشتیبانی
◽️ مسلط به مجازی سازی ، شبکه ، سرویس های مایکروسافت ،امنیت
✔️ارسال رزومه با درج عبارت "کارشناس ارشد پشتیبانی"
📮اطلاعات تماس
ایمیل : [email protected]
📢گوگل ردیابی کاربران حتی در صورت غیرفعال بودن آیکون مکانیابی را تایید کرد!
🔸گوشیهای اندرویدی حتی در صورت غیر فعال بودن آیکون مورد نظر، کاربران خود را ردیابی میکنند.
گوشیهای اندرویدی دست به جمعآوری مکان کاربر زده و پس از اتصال کاربر به اینترنت اطلاعات ذخیره شده را به سرور گوگل میفرستند.
🔸بعد از فاش ساختن این موضوع توسط Quartz که گوگل دست به ردیابی کاربران خود از طریق آنتنهای BTS میزند،
این کمپانی در واکنش به این موضوع اعلام کرد با هدف افزایش سرعت و عملکرد پیام رسانی دست به این کار زده است!
🔸به نوشته کوآرتز، حتی زمانی که کاربر مکان یابی را غیر فعال کرده باشد نیز گوشی اندرویدی آدرس نزدیک ترین آنتن موبایل را ذخیره کرده و سپس دیتا را ارسال میکند.
🔸این کار به گفته سخنگوی گوگل از طریق سیستم سینک کردن شبکه با کد تلفنی هر کشور در کنار کد دیتای شبکه موبایل با هدف اطمینان از ارسال پیام، نوتیفیکیشنها و ... انجام میشود!
🔸آنتنهای موبایل با دریافت دیتا، آن را به سرور گوگل به صورت نوتیفیکیشن ارسال میکنند تا در نهایت از رساندن سریع اطمینان حاصل شود.
🔸گوشیهای اندرویدی حتی در صورت غیر فعال بودن آیکون مورد نظر، کاربران خود را ردیابی میکنند.
گوشیهای اندرویدی دست به جمعآوری مکان کاربر زده و پس از اتصال کاربر به اینترنت اطلاعات ذخیره شده را به سرور گوگل میفرستند.
🔸بعد از فاش ساختن این موضوع توسط Quartz که گوگل دست به ردیابی کاربران خود از طریق آنتنهای BTS میزند،
این کمپانی در واکنش به این موضوع اعلام کرد با هدف افزایش سرعت و عملکرد پیام رسانی دست به این کار زده است!
🔸به نوشته کوآرتز، حتی زمانی که کاربر مکان یابی را غیر فعال کرده باشد نیز گوشی اندرویدی آدرس نزدیک ترین آنتن موبایل را ذخیره کرده و سپس دیتا را ارسال میکند.
🔸این کار به گفته سخنگوی گوگل از طریق سیستم سینک کردن شبکه با کد تلفنی هر کشور در کنار کد دیتای شبکه موبایل با هدف اطمینان از ارسال پیام، نوتیفیکیشنها و ... انجام میشود!
🔸آنتنهای موبایل با دریافت دیتا، آن را به سرور گوگل به صورت نوتیفیکیشن ارسال میکنند تا در نهایت از رساندن سریع اطمینان حاصل شود.
✳️ لاگ ها (Event Logs):
لاگ ها حاوی اطلاعات بسیار حساس و حیاتی از همه رویداد های مربوط به برنامه های کاربردی، سرویس ها و سیستم عامل می باشند. از لاگ ها برای شناسایی خطاها، شناسایی تهدیدات امنیتی، و آگاهی از تغییرات استفاده می شود. اطلاعات ثبت شده در لاگ در عیب یابی خطا کاربرد دارد . در حقیقت بدون مطالعه لاگ ها امکان رفع بسیاری از خطاها وجود نخواهد داشت. لاگ های سیستم عامل ویندوز با فرمت باینری در فایل هایی با پسوند Evt ذخیره می گردد.
به صورت پیش فرض سه لاگ در سیستم عامل های ویندوز وجود دارد که عبارتند از: system ,Security ,Application .
✅ لاگ سیستم (System Log): شامل اطلاعات مربوط به عملیات و سلامت سیستم است؛ مانند روشن و خاموش شدن سیستم، خطای مربوط به سخت افزارها، استارت و استاپ شدن سرویس ها و مواردی از این قبیل.
✅ لاگ امنیت (Security Log) : دارای اطلاعات مهمی در خصوص اتفاقاتی است که از نظر امنیتی حائز اهمیت می باشند، مانند تغییر تنظیمات پالیسی های سیستم، تلاش های موفق و ناموفق ورود به سیستم، تغییر فایل های حساس و سایر موارد مشابه.
✅ لاگ برنامه های کاربردی (Application Log) :شامل اطلاعات مهمی در مورد نحوه عملکرد برنامه های کاربردی می باشد. برنامه های کاربردی خطا های خود را در این لاگ ثبت می کنند.
لاگ ها حاوی اطلاعات بسیار حساس و حیاتی از همه رویداد های مربوط به برنامه های کاربردی، سرویس ها و سیستم عامل می باشند. از لاگ ها برای شناسایی خطاها، شناسایی تهدیدات امنیتی، و آگاهی از تغییرات استفاده می شود. اطلاعات ثبت شده در لاگ در عیب یابی خطا کاربرد دارد . در حقیقت بدون مطالعه لاگ ها امکان رفع بسیاری از خطاها وجود نخواهد داشت. لاگ های سیستم عامل ویندوز با فرمت باینری در فایل هایی با پسوند Evt ذخیره می گردد.
به صورت پیش فرض سه لاگ در سیستم عامل های ویندوز وجود دارد که عبارتند از: system ,Security ,Application .
✅ لاگ سیستم (System Log): شامل اطلاعات مربوط به عملیات و سلامت سیستم است؛ مانند روشن و خاموش شدن سیستم، خطای مربوط به سخت افزارها، استارت و استاپ شدن سرویس ها و مواردی از این قبیل.
✅ لاگ امنیت (Security Log) : دارای اطلاعات مهمی در خصوص اتفاقاتی است که از نظر امنیتی حائز اهمیت می باشند، مانند تغییر تنظیمات پالیسی های سیستم، تلاش های موفق و ناموفق ورود به سیستم، تغییر فایل های حساس و سایر موارد مشابه.
✅ لاگ برنامه های کاربردی (Application Log) :شامل اطلاعات مهمی در مورد نحوه عملکرد برنامه های کاربردی می باشد. برنامه های کاربردی خطا های خود را در این لاگ ثبت می کنند.
✔️ چهار راه مفید برای دانستن نام دستگاه USBمتصل به سیستم لینوکسی
به عنوان یک کاربر لینوکسی، یکی از مواردی که شما باید در آن تخصص داشته باشید، شناسایی دستگاه های متصل به سیستم است.😉
این دستگاه ممکن است یک هارد دیسک خارجی و یا ابزاری مانند USB درایوها و یا کارت های حافظه SDباشد.
امروزه، استفاده از USB درایوها برای انتقال فایل بسیار معمول است و برای کاربرانی که از خط فرمان لینوکس استفاده می کنند و نیاز به فرمت دستگاه USB دارند، دانستن نام صحیح دستگاه برای جلوگیری از خطاهای بحرانی بسیار مهم است.
هنگامی که شما یک دستگاه USB را به سیستم خود متصل می کنید، به ویژه در یک نسخه Desktop، آن دستگاه به طور خودکار به یک دایرکتوری منسوب می شود.
این دایرکتوری به طور معمول/media/username/device-label است و شما می توانید از طریق این دایرکتوری به فایل های مربوطه دسترسی پیدا کنید.
با این حال، این در مورد یک سرور که گاهی در آن شما باید به صورت دستی دستگاه را در یک دایرکتوری خاص mount کنید، متفاوت خواهد بود.
برای یافتن نام صحیح دستگاه متصل به سیستم خود می توانید از چهار دستور زیر استفاده نمایید:
🔸$ df -h
🔸$ lsblk
🔸$ sudo fdisk -l
🔸$ dmesg
🎯 در اینصورت می توانید از بروز خطاهای جبران ناپذیر جلوگیری کنید.
به عنوان یک کاربر لینوکسی، یکی از مواردی که شما باید در آن تخصص داشته باشید، شناسایی دستگاه های متصل به سیستم است.😉
این دستگاه ممکن است یک هارد دیسک خارجی و یا ابزاری مانند USB درایوها و یا کارت های حافظه SDباشد.
امروزه، استفاده از USB درایوها برای انتقال فایل بسیار معمول است و برای کاربرانی که از خط فرمان لینوکس استفاده می کنند و نیاز به فرمت دستگاه USB دارند، دانستن نام صحیح دستگاه برای جلوگیری از خطاهای بحرانی بسیار مهم است.
هنگامی که شما یک دستگاه USB را به سیستم خود متصل می کنید، به ویژه در یک نسخه Desktop، آن دستگاه به طور خودکار به یک دایرکتوری منسوب می شود.
این دایرکتوری به طور معمول/media/username/device-label است و شما می توانید از طریق این دایرکتوری به فایل های مربوطه دسترسی پیدا کنید.
با این حال، این در مورد یک سرور که گاهی در آن شما باید به صورت دستی دستگاه را در یک دایرکتوری خاص mount کنید، متفاوت خواهد بود.
برای یافتن نام صحیح دستگاه متصل به سیستم خود می توانید از چهار دستور زیر استفاده نمایید:
🔸$ df -h
🔸$ lsblk
🔸$ sudo fdisk -l
🔸$ dmesg
🎯 در اینصورت می توانید از بروز خطاهای جبران ناپذیر جلوگیری کنید.
آموزش ساخت سواپ فایل در لینوکس
اول این دستور بزنید
sudo fallocate -l 1G /swapfile
اگه فایل سیتسمتون از نوع F2FS یا XFS هست
از این دستور استفاده کنید در غیر این صورت برید مرحله بعد
sudo dd if=/dev/zero of=/swapfile bs=1M count=1024
بعد پرمیشن سواپ فایل عوض کنید
sudo chmod 600 /swapfile
و سواپ فایل را فرمت کنید
sudo mkswap /swapfile
حالا سواپ فعال کنید
sudo swap /swapfile
swapon - -show
بعد fstab باز کنید
sudo nano /etc/fstab
این خط را به خط اخر fstab اضافه کنید
/swapfile none swap defaults 0 0
در اخر ctrl + o برای سیو و ctrl + x برای خارج شدن
و بعد سیستم ریبوت کنید.
اول این دستور بزنید
sudo fallocate -l 1G /swapfile
اگه فایل سیتسمتون از نوع F2FS یا XFS هست
از این دستور استفاده کنید در غیر این صورت برید مرحله بعد
sudo dd if=/dev/zero of=/swapfile bs=1M count=1024
بعد پرمیشن سواپ فایل عوض کنید
sudo chmod 600 /swapfile
و سواپ فایل را فرمت کنید
sudo mkswap /swapfile
حالا سواپ فعال کنید
sudo swap /swapfile
swapon - -show
بعد fstab باز کنید
sudo nano /etc/fstab
این خط را به خط اخر fstab اضافه کنید
/swapfile none swap defaults 0 0
در اخر ctrl + o برای سیو و ctrl + x برای خارج شدن
و بعد سیستم ریبوت کنید.
🔐 چگونه فایل های ایجاد شده توسط ویرایشگر VIM را با پسورد حفاظت کنید؟
ویرایشگرvim ، یک ویرایشگر محبوب و بسیار توسعه پذیر است و از ویژگی های غنی ویرایشگر متن در لینوکس برخوردار است.
یکی از ویژگی های خاص آن پشتیبانی برای رمزنگاری فایل های متنی با استفاده از روش های مختلف رمزنگاری با یک رمز عبور است.
در این ویرایشگر به راحتی و با استفاده از آپشن x- هنگام ایجاد فایل می توانید بر روی فایل پسورد تنظیم نمایید.
$ vim -x file.txt
Warning: Using a weak encryption method; see :help 'cm'
Enter encryption key: *
Enter same key again: *
از ویژگی های ساده اما قدرتمند لینوکس استفاده نمایید و از امنیت آن لذت ببرید.
ویرایشگرvim ، یک ویرایشگر محبوب و بسیار توسعه پذیر است و از ویژگی های غنی ویرایشگر متن در لینوکس برخوردار است.
یکی از ویژگی های خاص آن پشتیبانی برای رمزنگاری فایل های متنی با استفاده از روش های مختلف رمزنگاری با یک رمز عبور است.
در این ویرایشگر به راحتی و با استفاده از آپشن x- هنگام ایجاد فایل می توانید بر روی فایل پسورد تنظیم نمایید.
$ vim -x file.txt
Warning: Using a weak encryption method; see :help 'cm'
Enter encryption key: *
Enter same key again: *
از ویژگی های ساده اما قدرتمند لینوکس استفاده نمایید و از امنیت آن لذت ببرید.
Devops With Openshift is published by O'Reilly Media in August 2017. This book has 152 pages in English, ISBN-13 978-1491975961.
For many organizations, a big part of DevOps’ appeal is software automation using infrastructure-as-code techniques. This book presents developers, architects, and infra-ops engineers with a more practical option. You’ll learn how a container-centric approach from OpenShift, Red Hat’s cloud-based PaaS, can help your team deliver quality software through a self-service view of IT infrastructure.
Three OpenShift experts at Red Hat explain how to configure Docker application containers and the Kubernetes cluster manager with OpenShift’s developer- and operational-centric tools. Discover how this infrastructure-agnostic container management platform can help companies navigate the murky area where infrastructure-as-code ends and application automation begins.
Get an application-centric view of automation—and understand why it’s important
Learn patterns and practical examples for managing continuous deployments such as rolling, A/B, blue-green, and canary
Implement continuous integration pipelines with OpenShift’s Jenkins capability
Explore mechanisms for separating and managing configuration from static runtime software
Learn how to use and customize OpenShift’s source-to-image capability
Delve into management and operational considerations when working with OpenShift-based application workloads
Install a self-contained local version of the OpenShift environment on your computer @iranopensource 🐧
For many organizations, a big part of DevOps’ appeal is software automation using infrastructure-as-code techniques. This book presents developers, architects, and infra-ops engineers with a more practical option. You’ll learn how a container-centric approach from OpenShift, Red Hat’s cloud-based PaaS, can help your team deliver quality software through a self-service view of IT infrastructure.
Three OpenShift experts at Red Hat explain how to configure Docker application containers and the Kubernetes cluster manager with OpenShift’s developer- and operational-centric tools. Discover how this infrastructure-agnostic container management platform can help companies navigate the murky area where infrastructure-as-code ends and application automation begins.
Get an application-centric view of automation—and understand why it’s important
Learn patterns and practical examples for managing continuous deployments such as rolling, A/B, blue-green, and canary
Implement continuous integration pipelines with OpenShift’s Jenkins capability
Explore mechanisms for separating and managing configuration from static runtime software
Learn how to use and customize OpenShift’s source-to-image capability
Delve into management and operational considerations when working with OpenShift-based application workloads
Install a self-contained local version of the OpenShift environment on your computer @iranopensource 🐧
🎯 فرصت شغلی:
شرکت آتیه داده پرداز اپراتور پیامکی واقع در تهران در نظر دارد نیروی پشتیبان فنی با مشخصات زیر استخدام نماید.
🔻شرایط عمومی:
1-ترجیحا آقا
2-حداکثر سن 30
3-متعهد و مسئولیت پذیر
4-توانایی کار به صورت شیفتی
5-دارای مدرک لیسانس به بالا
🔻شرایط اختصاصی :
1-مسلط به سیستم عامل لینوکس (ترجیحا دارای مدارک مرتبط Linux lpic1,2)
پیاده سازی و نصب انواع سرویس های لینوکس بیس
2-توانایی کار با دیتابیس Mysql,posgresql
3-آشنا به اسکریپت نویسی
4-آشنایی با سیستم تیکتینگ
5-آشنایی با سیستم های مانیتورینگ
لذا در صورت دارا بودن شرایط ذکر شده رزومه خود را به آدرس زیر ارسال فرمایید.
[email protected]
شرکت آتیه داده پرداز اپراتور پیامکی واقع در تهران در نظر دارد نیروی پشتیبان فنی با مشخصات زیر استخدام نماید.
🔻شرایط عمومی:
1-ترجیحا آقا
2-حداکثر سن 30
3-متعهد و مسئولیت پذیر
4-توانایی کار به صورت شیفتی
5-دارای مدرک لیسانس به بالا
🔻شرایط اختصاصی :
1-مسلط به سیستم عامل لینوکس (ترجیحا دارای مدارک مرتبط Linux lpic1,2)
پیاده سازی و نصب انواع سرویس های لینوکس بیس
2-توانایی کار با دیتابیس Mysql,posgresql
3-آشنا به اسکریپت نویسی
4-آشنایی با سیستم تیکتینگ
5-آشنایی با سیستم های مانیتورینگ
لذا در صورت دارا بودن شرایط ذکر شده رزومه خود را به آدرس زیر ارسال فرمایید.
[email protected]
✨نرم افزار SQL Operation Studio جهت انجام عملیات های DevOps برای لینوکس توسط شرکت مایکروسافت ارایه گردید.
این نرم افزار جهت جایگزینی نرم افزار Management Studio ارایه شده که با استفاده از این نرم افزار قادر به مدیریت SQL Server, Azure SQL Database and SQL Data Warehose خواهید بود.
# cd ~
# cp ~/Downloads/sqlops-linux-<version string>.tar.gz ~
# tar -xvf ~/sqlops-linux-<version string>.tar.gz
# echo 'export PATH="$PATH:~/sqlops-linux-x64"' » ~/.bashrc
# source ~/.bashrc
# sqlops
این نرم افزار جهت جایگزینی نرم افزار Management Studio ارایه شده که با استفاده از این نرم افزار قادر به مدیریت SQL Server, Azure SQL Database and SQL Data Warehose خواهید بود.
# cd ~
# cp ~/Downloads/sqlops-linux-<version string>.tar.gz ~
# tar -xvf ~/sqlops-linux-<version string>.tar.gz
# echo 'export PATH="$PATH:~/sqlops-linux-x64"' » ~/.bashrc
# source ~/.bashrc
# sqlops