GNU/Linux(news)
1.31K subscribers
1.19K photos
155 videos
92 files
888 links
به دهکده لینوکس برای زندگی خوش آمدید
اخبار
تازه ها
فان
آموزش
Download Telegram
سلام احتمالا تاحالا چند باری قصد نصب اوبونتو و یا سایر توزیع ها را داشته اید .
خب Mount کردن درایور های Ntfs ویندوز در لینوکس بعضاً درست انجام نمیشه و برای آماتور ها کار سختی بحساب میاد.
جدا از اینکه بخوایید پرونده fstab بسازید کارهایی چون تغییر نام فایل ها و یا انتقال و... کلی ارور و مشکلات داره.
اگر شما هم مثل من موفق در انتقال فایل ها و یا کپی آن ها در درایو Ntfs نشدید پس این آموزش را با دقت بخوانید!
قبل از هرچیزی ntfs-3g را نصب کنید
Sudo apt-get install ntfs-3g
sudo pacman -S ntfs-3g
بعد از نصب باید درایو های خودتون رو فیکس کنید مطابق دستورات زیر:
sudo umount /dev/sda#
ntfsfix /dev/sda#
mount /dev/sda#
دقت کنید "#" شماره پارتیشن شما میباشد
که با دستور lsblk -f
میتوانید شماره پارتیشن و اطلاعات مهمش رو به دست بیاورید
راه های دیگه ای هم برای این کار مثل ویرایش پرونده Fstab وجود داره که در این آموزش جا نمیشه و همچنین ریسک خیلی بالایی داره(:
موفق پیروز باشید
🆔 @linuxforlife
How To Install RainLoop Webmail on Ubuntu

این ابزار یک ابزار سبک و سریع برای ایمیل می باشد و از پروتکل های نظیر IMAP ,SSL,SMTP پشتیبانی میکند
ما در اینجا فرض میکنیم به صورت پیش فرض lamp server را نصب کرده اید اگر آن را نصب نکردید از لینک زیر استفاده کنید:
https://idroot.us/tutorials/install-lamp-stack-ubuntu-18-04-lts/
سپس php را باید نصب کنیم:
sudo apt-get install php7.2 libapache2-mod-php7.2 php7.2-common php7.2-mbstring php7.2-xmlrpc php7.2-soap php7.2-gd php7.2-xml php7.2-intl php7.2-mysql php7.2-cli php7.2-zip php7.2-curl
سپس rainloop را دانلود میکنیم:
wget https://www.rainloop.net/repository/webmail/rainloop-community-latest.zip
سپس دایرکتوری زیر را میسازیم:
sudo mkdir /var/www/rainloop
سپس فایل را از حالت فشرده خارج و در دایرکتوری قرار میدهیم:
sudo unzip rainloop-community-latest.zip -d /var/www/rainloop
حال باید دسترسی ها را تغییر بدهیم:
cd /var/www/rainloop
find . -type d -exec chmod 755 {} \;
find . -type f -exec chmod 644 {} \;
chown -R www-data:www-data .
حال باید آپاچی را کانفیگ کنیم:
touch /etc/apache2/sites-available/rainloop.conf
ln -s /etc/apache2/sites-available/rainloop.conf /etc/apache2/sites-enabled/rainloop.conf
vi /etc/apache2/sites-available/rainloop.conf
حال یک فایل باز میشود i را میزنید و متن زیر را در آن کپی پیست میکنید:
<VirtualHost *:80>
ServerName webmail.mydomain.com
DocumentRoot "/var/www/rainloop/"

ErrorLog "/var/log/apache2/rainloop_error_log"
TransferLog "/var/log/apache2/rainloop_access_log"

<Directory />
Options +Indexes +FollowSymLinks +ExecCGI
AllowOverride All
Order deny,allow
Allow from all
Require all granted
</Directory>

<Directory /var/www/rainloop/data>
Options -Indexes
Deny from all
</Directory>
</VirtualHost>
سپس با :wqفایل را ذخیره و میبندیم
سپس آپاچی را با کامند های زیر ریستارت میکنیم:
sudo a2ensite vtiger.conf
sudo a2enmod rewrite
sudo systemctl restart apache2
سپس مرورگر خود را باز کنید و جای سایت متن زیر را وارد کنید:
https://webmail.mydomain.com/?admin
به صورت پیشفرض روی پورت ۸۰ میباشد اگر فایروال دارید پورت ۸۰ را باز کنید
یوزرنیم و پسورد پیشفرض به صورت زیر میباشد:
Username: admin
Password: 12345

در کامند های بالا هر جا ارور دسترسی گرفتید اول دستور خود sudo اضافه کنید


🆔 @linuxforlife
Retro Terminal that Emulates Old CRT Display
این برنامه یک شبیه ساز ترمینال میباشد و دارای تم های متفاوت و زیبا هست
برای نصب برنامه:
wget https://github.com/Swordfish90/cool-retro-term/releases/download/1.1.1/Cool-Retro-Term-1.1.1-x86_64.AppImage
chmod a+x Cool-Retro-Term-1.1.1-x86_64.AppImagepacman -S cool-retro-term
./Cool-Retro-Term-1.1.1-x86_64.AppImage

برای نصب این برنامه در فدورا:
sudo dnf install cool-retro-term
برای نصب این برنامه در آرچ:
pacman -S cool-retro-term

برای نصب این برنامه در Gentoo:
‍‍USE="git" emerge app-portage/layman
wget https://www.gerczei.eu/files/gerczei.xml -O /etc/layman/overlays/gerczei.xml
layman -f -a qt -a gerczei # those who've added the repo before 27/08/17 should remove, update and add it again as its source has changed
ACCEPT_KEYWORDS="~*" emerge =x11-terms/cool-retro-term-1.1.0::gerczei

برای نصب این برنامه در openSUSE میتوانید پکیج زیر را از سایت زیر دانلود کنید:
https://software.opensuse.org/package/cool-retro-term‍‍
‍ لینک گیت هاب:
https://github.com/Swordfish90/cool-retro-term

🆔 @linuxforlife
How To Enable (UP) And Disable (DOWN) A Network Interface Port (NIC) In Linux?

با دستور ifconfig:
sudo ifconfig interface up
sudo ifconfig interface down
با دستور if:
sudo ifdown interface
sudo ifup interface
با دستور ip:
sudo ip link set interface down
sudo ip link set interface up
با دستور nmcli:
sudo nmcli con show
در دستور بالای name کارت شبکه کپی میکنی و در دستورات پایین وارد میکنید:
sudo nmcli con down name
sudo nmcli con up name

با دستور nmtui:
sudo nmtui
بعد بر روی گزینه activate a connection کلیک کنید و بعد بر روی کارت شبکه خود کلیک کنید و میتوانید آن را active or deactive کنید

🆔 @linuxforlife
Tuned – Automatic Performance Tuning of CentOS/RHEL Servers

این ابزار یک سرویس دهنده قدرتمند برای تنظیم خودکار عملکرد لینوکس بر اساس اطلاعاتی که از اجزا جمع آوری میکند

برای نصب :
sudo yum install tuned

دیکشنری کانفیگ tuned در محل زیر قرار دارد:
/etc/tuned
کانفیگ ایمیل در tuned در محل زیر قرار دارد:
/etc/tuned/tuned-main.conf
تمام پروفایل و زیر شاخه ها در دیکشنری زیر میباشد:
/usr/lib/tuned/
برای استارت سرویس tuned به ترتیب زیر عمل میکنیم:
sudo systemctl start tuned
sudo systemctl enable tuned
sudo systemctl status tuned
برای متوقف کردن سرویس tuned به روش زیر عمل میکنیم:
sudo systemctl stop tuned

به وسیله ابزار tuned-adm پروفایل های فعال مشاهده میکنید و همچنین چند پروفایل از پیش تنظیم شده است:
tuned-adm active
برای مشاهده پروفایل های آماده میتوان از دستور زیر استفاده کرد:
tuned-adm list
برای فعال کردن هر یک از پروفایل ها به روش زیر عمل میکنیم:
tuned-adm profile name
برای استفاده از پروفایل پیشنهاد شده برای سیستم خود از دستور زیر استفاده کنید:
tuned-adm recommend
برای غیر فعال کردن تمام تنظیمات دستور زیر را وارد کنید:
tuned-adm off
برای ساخت پروفایل شخصی سازی شده به روش زیر عمل کنید

ابتدا دیکشنری کانفیگ مورد نظر را در محل زیر بسازید:
cd /usr/lib/tuned/
mkdir test
بعد فایل زیر را باز کنید با کامند زیر و کانفیگ مورد نظر خود را در آن وارد کنید:
vim test-performance/tuned.conf
سپس سیو کنید و فایل را ببندید سپس این پروفایل ساخته شده را به وسیله کامند زیر میتوانید مشاهده کنید:
tuned-adm list

🆔 @linuxforlife

سایت گیت هاب:
https://github.com/fcelda/tuned
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی یه ویندوزی میخواد بره گروه لینوکسیا رو به چالش بکشه😂
🆔 @linuxforlife
اوبونتو ۱۹.۰۴ منتشر شد
بزودی نقد و بررسی قرار خواهد گرفت
برای دانلود این نسخه روی لینک زیر کلیک کنید:
https://mirror.amsiohosting.net/releases.ubuntu.com/19.04/ubuntu-19.04-desktop-amd64.iso

🆔 @linuxforlife
آیا نسخه جدید اوبونتو ۱۹.۰۴ را نصب خواهید کرد ؟
Anonymous Poll
35%
بله
32%
خیر
33%
از توزیع دیگری استفاده میکنم
آیا موافق ادامه کار آقای مستر گنو در قالب وویس هستید؟
Anonymous Poll
46%
بله
20%
خیر
34%
نظری ندارم
👆👆👆👆👆👆👆👆
با سلام و عرض ادب خدمت تمام کاربران عزیز کانال،به دلیل تغییر رویه کانال و بهتر کردن مطالب،لطفاً در این نظرسنجی شرکت کنید و نظرتون رو ثبت کنید .
دوستدار یکایک شما 😘
GNU/Linux(news)
🆔 @linuxforlife
Administrating Nextcloud as a Snap

این برنامه یک برنامه اوپن سورس برای اشتراک گذاری فایل و سرویس همکاری می باشد
برای نصب این برنامه ابتدا کامند زیر را وارد کنید:
snap install nextcloud
برای گذاشتن یوزرنیم ادمین و پسورد کامند زیر را وارد کنید:
nextcloud.manual-install admin password
این برنامه به صورت پیشفرض درخواست های http را قبول میکند برای اینکه بگیم از چه دامین هایی درخواست قبول کن به فرض مثال domains 1 به روش زیر عمل میکنیم:
nextcloud.occ config:system:set trusted_domains 1 \

--value=nextcloud.bootstrap-it.com
اگر کلاینت هستید میتوانید از ip جای domain استفاده کنید(domain سرور خودتان یا ip سیستمم)
این کانفیگ ها در فایل زیر ذخیره میشود:
cat /var/snap/nextcloud/current/nextcloud/config/config.php
سپس مرورگر باز کنید و ip یا domain که زدید وارد کنید و برنامه برای شما باز میشود
برای رمزنگار TLS وب سرویس این برنامه از طریق کامند زیر انجام دهید:
nextcloud.enable-https lets-encrypt
برای مشاهده تمام دستورات این برنامه میتوانید کامند زیر وارد کنید:
nextcloud.occ
برای غیرفعال کردن app در این برنامه از روش زیر انجام میدهیم:
nextcloud.occ app:disable nameapp
آپدیت کردن کل app:
nextcloud.occ app:update --all
اگر رمز خود را فراموش کردید:
nextcloud.occ user:resetpassword username
دیدن وضعیت این برنامه:
nextcloud.occ status

لینک گیت هاب:
https://github.com/nextcloud/server

🆔 @linuxforlife
Forwarded from GNU/Linux(news) (hamed jalaei)
آیا موافق ادامه کار آقای مستر گنو در قالب وویس هستید؟
Anonymous Poll
46%
بله
20%
خیر
34%
نظری ندارم
How to Use Arp-Scan

این نوع اسکن که از پروتکل arp استفاده میشود و جز اسکن های low level در نتورک میباشد مک آدرس و ip را به راحتی نشان میدهد این نوع اسکن در اکثر مواقع پاسخگو هست و فایروال های کمی میتوانند آن را شناسایی و جلوی آن را بگیرند
برای نصب:
sudo apt install arp-scan

مثال برای اسکن شبکه local خود و در آوردن ip و مک آدرس تمام سیستم ها:
arp-scan --localnet

لینک گیت هاب:
https://github.com/royhills/arp-scan


🆔 @linuxforlife
Brute force against SSH and FTP services: attacking and defending SSH and FTP

بروت فورس یک روش قدیمی ولی پرطرفدار در میان کرک کنندگان می باشد خب برای کرک ssh راه های خیلی ساده است که به اختصار اشاره میکنم:
Hydra:
apt install hydra –y
hydra -l root -P Path/to/dictionary/wordlist.txt iptarget ssh
-l:برای لاگین با نام یوزر
-p: برای تعیین دیکشنری خاص برای وردلیست
medusa:
apt install medusa -y
medusa -u USERNAME -P '/PATH/TO/WORDLIST.TXT' -h iptarget -M ssh

خب برای جلوگیری از این نوع بروت فورس میتوانید کار های زیر را انجام دهید
برای شروع میتوانید دسترسی به root غیر فعال کنید:
nano /etc/ssh/sshd_config
سپس در این فایل خط زیر را به روش پایین تغییر دهید:
PermitRootLogin yes >>>>>>> PermitRootLogin no
PasswordAuthentication yes >>>>>>PasswordAuthentication no
سپس برنامه زیر را نصب کنید:
apt install fail2ban -y
سپس قوانین زیر را برای iptables ایجاد کنید:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A INPUT -p tcp -m multiport --dports 21,22,110,143 -m recent --update --seconds 3600 --name BANNED --rsource -j DROP

برای سیو:
iptables-save > /etc/iptables/rules.v4

و سپس ریستارت کنید :
service iptables restart

🆔 @linuxforlife
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی با عجله و بدون اطلاعات کافی میری سمت کالی لینوکس😂
🆔 @linuxforlife
شرح در تصویر😂

🆔 @linuxforlife
GNU/Linux(news)
🆔 @linuxforlife
How to convert JKS file to KEY file for Apache

ابتدا داده های کلید را از jks keystore به keystore in PKC12 انتقال میدهیم:
keytool -importkeystore -srckeystore kerneltalks.com.jks -destkeystore keystore.pkcs12 -deststoretype PKCS12

-srckeystore : Your jks file
-destkeystore : Name of new keystore to create
-deststoretype : Obv has to be PKCS12
حالا باید PKCS12 KEY به PEM format تبدیل کنیم:
openssl pkcs12 -in keystore.pkcs12 -nodes -nocerts -out kerneltalks.com.key

اگر دستورات زیر وارد کنید به ترتیب موارد داخل پرانتز را مشاهده میکنید:
file kerneltalks.com.key‍ (see ASCII text)
file kerneltalks.com.jks (Java KeyStore)
حالا در فایل زیر key مورد نظر را برای apache ssl configure مشاهده میکنید و میتوانید استفاده کنید فقط header فایل key پاک کنید:
cat kerneltalks.com.key

حال اگر این فایل فرستادید و کسی میخواهد درون فایل ببیند و درستی آن را تایید کند به روش زیر میتوان عمل کرد
keytool -export -alias server -file kerneltalks.com.der -keystore kerneltalks.com.jks

-export : To export data. This is same as exportcert in newer versions
-alias : Enter same alias you used while creating this java key file
-file : Destination binary file in which you will export
-keystore : Your jks key file

خب دستور بالا فایل به باینری تبدیل میکند حالا با دستور زیر باینری به PEM format تبدیل میکنیم:
openssl x509 -inform der -in kerneltalks.com.der -out certificate.pem

file certificate.pem
(PEM certificate)
و با دستور زیر محتویات فایل میتوان دید:
cat certificate.pem


🆔 @linuxforlife