GNU/Linux(news)
1.31K subscribers
1.19K photos
155 videos
92 files
889 links
به دهکده لینوکس برای زندگی خوش آمدید
اخبار
تازه ها
فان
آموزش
Download Telegram
Retro Terminal that Emulates Old CRT Display
این برنامه یک شبیه ساز ترمینال میباشد و دارای تم های متفاوت و زیبا هست
برای نصب برنامه:
wget https://github.com/Swordfish90/cool-retro-term/releases/download/1.1.1/Cool-Retro-Term-1.1.1-x86_64.AppImage
chmod a+x Cool-Retro-Term-1.1.1-x86_64.AppImagepacman -S cool-retro-term
./Cool-Retro-Term-1.1.1-x86_64.AppImage

برای نصب این برنامه در فدورا:
sudo dnf install cool-retro-term
برای نصب این برنامه در آرچ:
pacman -S cool-retro-term

برای نصب این برنامه در Gentoo:
‍‍USE="git" emerge app-portage/layman
wget https://www.gerczei.eu/files/gerczei.xml -O /etc/layman/overlays/gerczei.xml
layman -f -a qt -a gerczei # those who've added the repo before 27/08/17 should remove, update and add it again as its source has changed
ACCEPT_KEYWORDS="~*" emerge =x11-terms/cool-retro-term-1.1.0::gerczei

برای نصب این برنامه در openSUSE میتوانید پکیج زیر را از سایت زیر دانلود کنید:
https://software.opensuse.org/package/cool-retro-term‍‍
‍ لینک گیت هاب:
https://github.com/Swordfish90/cool-retro-term

🆔 @linuxforlife
How To Enable (UP) And Disable (DOWN) A Network Interface Port (NIC) In Linux?

با دستور ifconfig:
sudo ifconfig interface up
sudo ifconfig interface down
با دستور if:
sudo ifdown interface
sudo ifup interface
با دستور ip:
sudo ip link set interface down
sudo ip link set interface up
با دستور nmcli:
sudo nmcli con show
در دستور بالای name کارت شبکه کپی میکنی و در دستورات پایین وارد میکنید:
sudo nmcli con down name
sudo nmcli con up name

با دستور nmtui:
sudo nmtui
بعد بر روی گزینه activate a connection کلیک کنید و بعد بر روی کارت شبکه خود کلیک کنید و میتوانید آن را active or deactive کنید

🆔 @linuxforlife
Tuned – Automatic Performance Tuning of CentOS/RHEL Servers

این ابزار یک سرویس دهنده قدرتمند برای تنظیم خودکار عملکرد لینوکس بر اساس اطلاعاتی که از اجزا جمع آوری میکند

برای نصب :
sudo yum install tuned

دیکشنری کانفیگ tuned در محل زیر قرار دارد:
/etc/tuned
کانفیگ ایمیل در tuned در محل زیر قرار دارد:
/etc/tuned/tuned-main.conf
تمام پروفایل و زیر شاخه ها در دیکشنری زیر میباشد:
/usr/lib/tuned/
برای استارت سرویس tuned به ترتیب زیر عمل میکنیم:
sudo systemctl start tuned
sudo systemctl enable tuned
sudo systemctl status tuned
برای متوقف کردن سرویس tuned به روش زیر عمل میکنیم:
sudo systemctl stop tuned

به وسیله ابزار tuned-adm پروفایل های فعال مشاهده میکنید و همچنین چند پروفایل از پیش تنظیم شده است:
tuned-adm active
برای مشاهده پروفایل های آماده میتوان از دستور زیر استفاده کرد:
tuned-adm list
برای فعال کردن هر یک از پروفایل ها به روش زیر عمل میکنیم:
tuned-adm profile name
برای استفاده از پروفایل پیشنهاد شده برای سیستم خود از دستور زیر استفاده کنید:
tuned-adm recommend
برای غیر فعال کردن تمام تنظیمات دستور زیر را وارد کنید:
tuned-adm off
برای ساخت پروفایل شخصی سازی شده به روش زیر عمل کنید

ابتدا دیکشنری کانفیگ مورد نظر را در محل زیر بسازید:
cd /usr/lib/tuned/
mkdir test
بعد فایل زیر را باز کنید با کامند زیر و کانفیگ مورد نظر خود را در آن وارد کنید:
vim test-performance/tuned.conf
سپس سیو کنید و فایل را ببندید سپس این پروفایل ساخته شده را به وسیله کامند زیر میتوانید مشاهده کنید:
tuned-adm list

🆔 @linuxforlife

سایت گیت هاب:
https://github.com/fcelda/tuned
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی یه ویندوزی میخواد بره گروه لینوکسیا رو به چالش بکشه😂
🆔 @linuxforlife
اوبونتو ۱۹.۰۴ منتشر شد
بزودی نقد و بررسی قرار خواهد گرفت
برای دانلود این نسخه روی لینک زیر کلیک کنید:
https://mirror.amsiohosting.net/releases.ubuntu.com/19.04/ubuntu-19.04-desktop-amd64.iso

🆔 @linuxforlife
آیا نسخه جدید اوبونتو ۱۹.۰۴ را نصب خواهید کرد ؟
Anonymous Poll
35%
بله
32%
خیر
33%
از توزیع دیگری استفاده میکنم
آیا موافق ادامه کار آقای مستر گنو در قالب وویس هستید؟
Anonymous Poll
46%
بله
20%
خیر
34%
نظری ندارم
👆👆👆👆👆👆👆👆
با سلام و عرض ادب خدمت تمام کاربران عزیز کانال،به دلیل تغییر رویه کانال و بهتر کردن مطالب،لطفاً در این نظرسنجی شرکت کنید و نظرتون رو ثبت کنید .
دوستدار یکایک شما 😘
GNU/Linux(news)
🆔 @linuxforlife
Administrating Nextcloud as a Snap

این برنامه یک برنامه اوپن سورس برای اشتراک گذاری فایل و سرویس همکاری می باشد
برای نصب این برنامه ابتدا کامند زیر را وارد کنید:
snap install nextcloud
برای گذاشتن یوزرنیم ادمین و پسورد کامند زیر را وارد کنید:
nextcloud.manual-install admin password
این برنامه به صورت پیشفرض درخواست های http را قبول میکند برای اینکه بگیم از چه دامین هایی درخواست قبول کن به فرض مثال domains 1 به روش زیر عمل میکنیم:
nextcloud.occ config:system:set trusted_domains 1 \

--value=nextcloud.bootstrap-it.com
اگر کلاینت هستید میتوانید از ip جای domain استفاده کنید(domain سرور خودتان یا ip سیستمم)
این کانفیگ ها در فایل زیر ذخیره میشود:
cat /var/snap/nextcloud/current/nextcloud/config/config.php
سپس مرورگر باز کنید و ip یا domain که زدید وارد کنید و برنامه برای شما باز میشود
برای رمزنگار TLS وب سرویس این برنامه از طریق کامند زیر انجام دهید:
nextcloud.enable-https lets-encrypt
برای مشاهده تمام دستورات این برنامه میتوانید کامند زیر وارد کنید:
nextcloud.occ
برای غیرفعال کردن app در این برنامه از روش زیر انجام میدهیم:
nextcloud.occ app:disable nameapp
آپدیت کردن کل app:
nextcloud.occ app:update --all
اگر رمز خود را فراموش کردید:
nextcloud.occ user:resetpassword username
دیدن وضعیت این برنامه:
nextcloud.occ status

لینک گیت هاب:
https://github.com/nextcloud/server

🆔 @linuxforlife
Forwarded from GNU/Linux(news) (hamed jalaei)
آیا موافق ادامه کار آقای مستر گنو در قالب وویس هستید؟
Anonymous Poll
46%
بله
20%
خیر
34%
نظری ندارم
How to Use Arp-Scan

این نوع اسکن که از پروتکل arp استفاده میشود و جز اسکن های low level در نتورک میباشد مک آدرس و ip را به راحتی نشان میدهد این نوع اسکن در اکثر مواقع پاسخگو هست و فایروال های کمی میتوانند آن را شناسایی و جلوی آن را بگیرند
برای نصب:
sudo apt install arp-scan

مثال برای اسکن شبکه local خود و در آوردن ip و مک آدرس تمام سیستم ها:
arp-scan --localnet

لینک گیت هاب:
https://github.com/royhills/arp-scan


🆔 @linuxforlife
Brute force against SSH and FTP services: attacking and defending SSH and FTP

بروت فورس یک روش قدیمی ولی پرطرفدار در میان کرک کنندگان می باشد خب برای کرک ssh راه های خیلی ساده است که به اختصار اشاره میکنم:
Hydra:
apt install hydra –y
hydra -l root -P Path/to/dictionary/wordlist.txt iptarget ssh
-l:برای لاگین با نام یوزر
-p: برای تعیین دیکشنری خاص برای وردلیست
medusa:
apt install medusa -y
medusa -u USERNAME -P '/PATH/TO/WORDLIST.TXT' -h iptarget -M ssh

خب برای جلوگیری از این نوع بروت فورس میتوانید کار های زیر را انجام دهید
برای شروع میتوانید دسترسی به root غیر فعال کنید:
nano /etc/ssh/sshd_config
سپس در این فایل خط زیر را به روش پایین تغییر دهید:
PermitRootLogin yes >>>>>>> PermitRootLogin no
PasswordAuthentication yes >>>>>>PasswordAuthentication no
سپس برنامه زیر را نصب کنید:
apt install fail2ban -y
سپس قوانین زیر را برای iptables ایجاد کنید:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -p tcp -m multiport --dports 21,22,110,143 -m recent --update --seconds 3600 --name BANNED --rsource -j DROP

برای سیو:
iptables-save > /etc/iptables/rules.v4

و سپس ریستارت کنید :
service iptables restart

🆔 @linuxforlife
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی با عجله و بدون اطلاعات کافی میری سمت کالی لینوکس😂
🆔 @linuxforlife
شرح در تصویر😂

🆔 @linuxforlife
GNU/Linux(news)
🆔 @linuxforlife
How to convert JKS file to KEY file for Apache

ابتدا داده های کلید را از jks keystore به keystore in PKC12 انتقال میدهیم:
keytool -importkeystore -srckeystore kerneltalks.com.jks -destkeystore keystore.pkcs12 -deststoretype PKCS12

-srckeystore : Your jks file
-destkeystore : Name of new keystore to create
-deststoretype : Obv has to be PKCS12
حالا باید PKCS12 KEY به PEM format تبدیل کنیم:
openssl pkcs12 -in keystore.pkcs12 -nodes -nocerts -out kerneltalks.com.key

اگر دستورات زیر وارد کنید به ترتیب موارد داخل پرانتز را مشاهده میکنید:
file kerneltalks.com.key‍ (see ASCII text)
file kerneltalks.com.jks (Java KeyStore)
حالا در فایل زیر key مورد نظر را برای apache ssl configure مشاهده میکنید و میتوانید استفاده کنید فقط header فایل key پاک کنید:
cat kerneltalks.com.key

حال اگر این فایل فرستادید و کسی میخواهد درون فایل ببیند و درستی آن را تایید کند به روش زیر میتوان عمل کرد
keytool -export -alias server -file kerneltalks.com.der -keystore kerneltalks.com.jks

-export : To export data. This is same as exportcert in newer versions
-alias : Enter same alias you used while creating this java key file
-file : Destination binary file in which you will export
-keystore : Your jks key file

خب دستور بالا فایل به باینری تبدیل میکند حالا با دستور زیر باینری به PEM format تبدیل میکنیم:
openssl x509 -inform der -in kerneltalks.com.der -out certificate.pem

file certificate.pem
(PEM certificate)
و با دستور زیر محتویات فایل میتوان دید:
cat certificate.pem


🆔 @linuxforlife
Update Linux Kernel on Ubuntu through UKUU

برای آپدیت کردن کرنل لینوکسی خود در توزیع اوبونتو میتوانید از نرم افزار UKUU استفاده کنید
ابتدا ورژن کرنل خود را با دستور زیر چک کنید:
uname -r
این نرم افزار در ریپوزیتوری های رسمی اوبونتو وجود ندارد بنابراین ریپوزیتوری آن را اضافه میکنیم:
sudo add-apt-repository ppa:teejee2008/ppa
سپس توزیع خود را آپدیت کنید:
sudo apt update
سپس نرم افزار را نصب میکنیم:
sudo apt install ukuu
سپس با کامند زیر برنامه به صورت گرافیکی باز میکنیم:
ukuu-gtk
سپس جدیدترین ورژن کرنل را انتخاب و آن را نصب کنید و سیستم را ریبوت کنید و ورژن کرنل را چک کنید مشاهده میکنید که ورژن کرنل به جدیدترین ورژنی که نصب کردید تغییر یافته است
🆔 @linuxforlife

https://github.com/teejee2008/ukuu
How To Check Whether The Given Package Is Installed Or Not On Debian/Ubuntu System?

برای چک کردن اینکه یک برنامه نصب هست یا خیر میتوان از دستورات زیر کمک گرفت:

apt-cache policy nano
کامند بالا سورس برنامه و همچنین ورژن برنامه و محل قرار گیری آن را نشان میدهد
dpkg-query --list | grep -i nano
dpkg -l | grep -i nano
در دو کامند بالا ii به معنی این است که این پکیج نصب شده است
which nano
در کامند بالا فقط محل قرار گیری پکیج را نشان میدهد
whereis nano
locate --basename '\nano'
در دو کامند بالا تمام آدرس هایی که در آن nano نصب یا execute شده است را نشان میدهد

🆔 @linuxforlife