سلام احتمالا تاحالا چند باری قصد نصب اوبونتو و یا سایر توزیع ها را داشته اید .
خب Mount کردن درایور های Ntfs ویندوز در لینوکس بعضاً درست انجام نمیشه و برای آماتور ها کار سختی بحساب میاد.
جدا از اینکه بخوایید پرونده fstab بسازید کارهایی چون تغییر نام فایل ها و یا انتقال و... کلی ارور و مشکلات داره.
اگر شما هم مثل من موفق در انتقال فایل ها و یا کپی آن ها در درایو Ntfs نشدید پس این آموزش را با دقت بخوانید!
قبل از هرچیزی ntfs-3g را نصب کنید
Sudo apt-get install ntfs-3g
sudo pacman -S ntfs-3g
بعد از نصب باید درایو های خودتون رو فیکس کنید مطابق دستورات زیر:
sudo umount /dev/sda#
ntfsfix /dev/sda#
mount /dev/sda#
دقت کنید "#" شماره پارتیشن شما میباشد
که با دستور lsblk -f
میتوانید شماره پارتیشن و اطلاعات مهمش رو به دست بیاورید
راه های دیگه ای هم برای این کار مثل ویرایش پرونده Fstab وجود داره که در این آموزش جا نمیشه و همچنین ریسک خیلی بالایی داره(:
موفق پیروز باشید
🆔 @linuxforlife
خب Mount کردن درایور های Ntfs ویندوز در لینوکس بعضاً درست انجام نمیشه و برای آماتور ها کار سختی بحساب میاد.
جدا از اینکه بخوایید پرونده fstab بسازید کارهایی چون تغییر نام فایل ها و یا انتقال و... کلی ارور و مشکلات داره.
اگر شما هم مثل من موفق در انتقال فایل ها و یا کپی آن ها در درایو Ntfs نشدید پس این آموزش را با دقت بخوانید!
قبل از هرچیزی ntfs-3g را نصب کنید
Sudo apt-get install ntfs-3g
sudo pacman -S ntfs-3g
بعد از نصب باید درایو های خودتون رو فیکس کنید مطابق دستورات زیر:
sudo umount /dev/sda#
ntfsfix /dev/sda#
mount /dev/sda#
دقت کنید "#" شماره پارتیشن شما میباشد
که با دستور lsblk -f
میتوانید شماره پارتیشن و اطلاعات مهمش رو به دست بیاورید
راه های دیگه ای هم برای این کار مثل ویرایش پرونده Fstab وجود داره که در این آموزش جا نمیشه و همچنین ریسک خیلی بالایی داره(:
موفق پیروز باشید
🆔 @linuxforlife
How To Install RainLoop Webmail on Ubuntu
این ابزار یک ابزار سبک و سریع برای ایمیل می باشد و از پروتکل های نظیر IMAP ,SSL,SMTP پشتیبانی میکند
ما در اینجا فرض میکنیم به صورت پیش فرض lamp server را نصب کرده اید اگر آن را نصب نکردید از لینک زیر استفاده کنید:
https://idroot.us/tutorials/install-lamp-stack-ubuntu-18-04-lts/
سپس php را باید نصب کنیم:
سپس آپاچی را با کامند های زیر ریستارت میکنیم:
یوزرنیم و پسورد پیشفرض به صورت زیر میباشد:
Username: admin
Password: 12345
در کامند های بالا هر جا ارور دسترسی گرفتید اول دستور خود sudo اضافه کنید
🆔 @linuxforlife
این ابزار یک ابزار سبک و سریع برای ایمیل می باشد و از پروتکل های نظیر IMAP ,SSL,SMTP پشتیبانی میکند
ما در اینجا فرض میکنیم به صورت پیش فرض lamp server را نصب کرده اید اگر آن را نصب نکردید از لینک زیر استفاده کنید:
https://idroot.us/tutorials/install-lamp-stack-ubuntu-18-04-lts/
سپس php را باید نصب کنیم:
sudo apt-get install php7.2 libapache2-mod-php7.2 php7.2-common php7.2-mbstring php7.2-xmlrpc php7.2-soap php7.2-gd php7.2-xml php7.2-intl php7.2-mysql php7.2-cli php7.2-zip php7.2-curl
سپس rainloop را دانلود میکنیم:wget https://www.rainloop.net/repository/webmail/rainloop-community-latest.zip
سپس دایرکتوری زیر را میسازیم:sudo mkdir /var/www/rainloop
سپس فایل را از حالت فشرده خارج و در دایرکتوری قرار میدهیم:sudo unzip rainloop-community-latest.zip -d /var/www/rainloop
حال باید دسترسی ها را تغییر بدهیم:cd /var/www/rainloop
find . -type d -exec chmod 755 {} \;
find . -type f -exec chmod 644 {} \;
chown -R www-data:www-data .
حال باید آپاچی را کانفیگ کنیم:touch /etc/apache2/sites-available/rainloop.conf
ln -s /etc/apache2/sites-available/rainloop.conf /etc/apache2/sites-enabled/rainloop.conf
vi /etc/apache2/sites-available/rainloop.conf
حال یک فایل باز میشود i را میزنید و متن زیر را در آن کپی پیست میکنید:<VirtualHost *:80>
ServerName webmail.mydomain.com
DocumentRoot "/var/www/rainloop/"
ErrorLog "/var/log/apache2/rainloop_error_log"
TransferLog "/var/log/apache2/rainloop_access_log"
<Directory />
Options +Indexes +FollowSymLinks +ExecCGI
AllowOverride All
Order deny,allow
Allow from all
Require all granted
</Directory>
<Directory /var/www/rainloop/data>
Options -Indexes
Deny from all
</Directory>
</VirtualHost>
سپس با :wqفایل را ذخیره و میبندیمسپس آپاچی را با کامند های زیر ریستارت میکنیم:
sudo a2ensite vtiger.conf
sudo a2enmod rewrite
sudo systemctl restart apache2
سپس مرورگر خود را باز کنید و جای سایت متن زیر را وارد کنید:https://webmail.mydomain.com/?admin
به صورت پیشفرض روی پورت ۸۰ میباشد اگر فایروال دارید پورت ۸۰ را باز کنیدیوزرنیم و پسورد پیشفرض به صورت زیر میباشد:
Username: admin
Password: 12345
در کامند های بالا هر جا ارور دسترسی گرفتید اول دستور خود sudo اضافه کنید
🆔 @linuxforlife
Retro Terminal that Emulates Old CRT Display
این برنامه یک شبیه ساز ترمینال میباشد و دارای تم های متفاوت و زیبا هست
برای نصب برنامه:
USE="git" emerge app-portage/layman
https://github.com/Swordfish90/cool-retro-term
🆔 @linuxforlife
این برنامه یک شبیه ساز ترمینال میباشد و دارای تم های متفاوت و زیبا هست
برای نصب برنامه:
wget https://github.com/Swordfish90/cool-retro-term/releases/download/1.1.1/Cool-Retro-Term-1.1.1-x86_64.AppImage
chmod a+x Cool-Retro-Term-1.1.1-x86_64.AppImagepacman -S cool-retro-term
./Cool-Retro-Term-1.1.1-x86_64.AppImage
برای نصب این برنامه در فدورا:sudo dnf install cool-retro-term
برای نصب این برنامه در آرچ:pacman -S cool-retro-term
برای نصب این برنامه در Gentoo:USE="git" emerge app-portage/layman
wget https://www.gerczei.eu/files/gerczei.xml -O /etc/layman/overlays/gerczei.xml
layman -f -a qt -a gerczei # those who've added the repo before 27/08/17 should remove, update and add it again as its source has changed
ACCEPT_KEYWORDS="~*" emerge =x11-terms/cool-retro-term-1.1.0::gerczei
برای نصب این برنامه در openSUSE میتوانید پکیج زیر را از سایت زیر دانلود کنید:https://software.opensuse.org/package/cool-retro-term
لینک گیت هاب:https://github.com/Swordfish90/cool-retro-term
🆔 @linuxforlife
GitHub
GitHub - Swordfish90/cool-retro-term: A good looking terminal emulator which mimics the old cathode display...
A good looking terminal emulator which mimics the old cathode display... - Swordfish90/cool-retro-term
How To Enable (UP) And Disable (DOWN) A Network Interface Port (NIC) In Linux?
با دستور ifconfig:
🆔 @linuxforlife
با دستور ifconfig:
sudo ifconfig interface up
sudo ifconfig interface down
با دستور if:sudo ifdown interface
sudo ifup interface
با دستور ip:sudo ip link set interface down
sudo ip link set interface up
با دستور nmcli:sudo nmcli con show
در دستور بالای name کارت شبکه کپی میکنی و در دستورات پایین وارد میکنید:sudo nmcli con down name
sudo nmcli con up name
با دستور nmtui:sudo nmtui
بعد بر روی گزینه activate a connection کلیک کنید و بعد بر روی کارت شبکه خود کلیک کنید و میتوانید آن را active or deactive کنید🆔 @linuxforlife
Tuned – Automatic Performance Tuning of CentOS/RHEL Servers
این ابزار یک سرویس دهنده قدرتمند برای تنظیم خودکار عملکرد لینوکس بر اساس اطلاعاتی که از اجزا جمع آوری میکند
برای نصب :
ابتدا دیکشنری کانفیگ مورد نظر را در محل زیر بسازید:
سایت گیت هاب:
https://github.com/fcelda/tuned
این ابزار یک سرویس دهنده قدرتمند برای تنظیم خودکار عملکرد لینوکس بر اساس اطلاعاتی که از اجزا جمع آوری میکند
برای نصب :
sudo yum install tuned
دیکشنری کانفیگ tuned در محل زیر قرار دارد:/etc/tuned
کانفیگ ایمیل در tuned در محل زیر قرار دارد:/etc/tuned/tuned-main.conf
تمام پروفایل و زیر شاخه ها در دیکشنری زیر میباشد:/usr/lib/tuned/
برای استارت سرویس tuned به ترتیب زیر عمل میکنیم:sudo systemctl start tuned
sudo systemctl enable tuned
sudo systemctl status tuned
برای متوقف کردن سرویس tuned به روش زیر عمل میکنیم:sudo systemctl stop tuned
به وسیله ابزار tuned-adm پروفایل های فعال مشاهده میکنید و همچنین چند پروفایل از پیش تنظیم شده است:tuned-adm active
برای مشاهده پروفایل های آماده میتوان از دستور زیر استفاده کرد:tuned-adm list
برای فعال کردن هر یک از پروفایل ها به روش زیر عمل میکنیم:tuned-adm profile name
برای استفاده از پروفایل پیشنهاد شده برای سیستم خود از دستور زیر استفاده کنید:tuned-adm recommend
برای غیر فعال کردن تمام تنظیمات دستور زیر را وارد کنید:tuned-adm off
برای ساخت پروفایل شخصی سازی شده به روش زیر عمل کنیدابتدا دیکشنری کانفیگ مورد نظر را در محل زیر بسازید:
cd /usr/lib/tuned/
mkdir test
بعد فایل زیر را باز کنید با کامند زیر و کانفیگ مورد نظر خود را در آن وارد کنید:vim test-performance/tuned.conf
سپس سیو کنید و فایل را ببندید سپس این پروفایل ساخته شده را به وسیله کامند زیر میتوانید مشاهده کنید:tuned-adm list
🆔 @linuxforlifeسایت گیت هاب:
https://github.com/fcelda/tuned
GitHub
fcelda/tuned
A dynamic adaptive system tuning daemon. Contribute to fcelda/tuned development by creating an account on GitHub.
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی یه ویندوزی میخواد بره گروه لینوکسیا رو به چالش بکشه😂
🆔 @linuxforlife
🆔 @linuxforlife
اوبونتو ۱۹.۰۴ منتشر شد
بزودی نقد و بررسی قرار خواهد گرفت
برای دانلود این نسخه روی لینک زیر کلیک کنید:
https://mirror.amsiohosting.net/releases.ubuntu.com/19.04/ubuntu-19.04-desktop-amd64.iso
🆔 @linuxforlife
بزودی نقد و بررسی قرار خواهد گرفت
برای دانلود این نسخه روی لینک زیر کلیک کنید:
https://mirror.amsiohosting.net/releases.ubuntu.com/19.04/ubuntu-19.04-desktop-amd64.iso
🆔 @linuxforlife
آیا نسخه جدید اوبونتو ۱۹.۰۴ را نصب خواهید کرد ؟
Anonymous Poll
35%
بله
32%
خیر
33%
از توزیع دیگری استفاده میکنم
👆👆👆👆👆👆👆👆
با سلام و عرض ادب خدمت تمام کاربران عزیز کانال،به دلیل تغییر رویه کانال و بهتر کردن مطالب،لطفاً در این نظرسنجی شرکت کنید و نظرتون رو ثبت کنید .
دوستدار یکایک شما 😘
با سلام و عرض ادب خدمت تمام کاربران عزیز کانال،به دلیل تغییر رویه کانال و بهتر کردن مطالب،لطفاً در این نظرسنجی شرکت کنید و نظرتون رو ثبت کنید .
دوستدار یکایک شما 😘
GNU/Linux(news)
🆔 @linuxforlife
Administrating Nextcloud as a Snap
این برنامه یک برنامه اوپن سورس برای اشتراک گذاری فایل و سرویس همکاری می باشد
برای نصب این برنامه ابتدا کامند زیر را وارد کنید:
این کانفیگ ها در فایل زیر ذخیره میشود:
برای رمزنگار TLS وب سرویس این برنامه از طریق کامند زیر انجام دهید:
https://github.com/nextcloud/server
🆔 @linuxforlife
این برنامه یک برنامه اوپن سورس برای اشتراک گذاری فایل و سرویس همکاری می باشد
برای نصب این برنامه ابتدا کامند زیر را وارد کنید:
snap install nextcloud
برای گذاشتن یوزرنیم ادمین و پسورد کامند زیر را وارد کنید:nextcloud.manual-install admin password
این برنامه به صورت پیشفرض درخواست های http را قبول میکند برای اینکه بگیم از چه دامین هایی درخواست قبول کن به فرض مثال domains 1 به روش زیر عمل میکنیم:nextcloud.occ config:system:set trusted_domains 1 \
--value=nextcloud.bootstrap-it.com
اگر کلاینت هستید میتوانید از ip جای domain استفاده کنید(domain سرور خودتان یا ip سیستمم)این کانفیگ ها در فایل زیر ذخیره میشود:
cat /var/snap/nextcloud/current/nextcloud/config/config.php
سپس مرورگر باز کنید و ip یا domain که زدید وارد کنید و برنامه برای شما باز میشودبرای رمزنگار TLS وب سرویس این برنامه از طریق کامند زیر انجام دهید:
nextcloud.enable-https lets-encrypt
برای مشاهده تمام دستورات این برنامه میتوانید کامند زیر وارد کنید:nextcloud.occ
برای غیرفعال کردن app در این برنامه از روش زیر انجام میدهیم:nextcloud.occ app:disable nameapp
آپدیت کردن کل app:nextcloud.occ app:update --all
اگر رمز خود را فراموش کردید:nextcloud.occ user:resetpassword username
دیدن وضعیت این برنامه:nextcloud.occ status
لینک گیت هاب:https://github.com/nextcloud/server
🆔 @linuxforlife
GitHub
GitHub - nextcloud/server: ☁️ Nextcloud server, a safe home for all your data
☁️ Nextcloud server, a safe home for all your data - nextcloud/server
Forwarded from GNU/Linux(news) (hamed jalaei)
How to Use Arp-Scan
این نوع اسکن که از پروتکل arp استفاده میشود و جز اسکن های low level در نتورک میباشد مک آدرس و ip را به راحتی نشان میدهد این نوع اسکن در اکثر مواقع پاسخگو هست و فایروال های کمی میتوانند آن را شناسایی و جلوی آن را بگیرند
برای نصب:
https://github.com/royhills/arp-scan
🆔 @linuxforlife
این نوع اسکن که از پروتکل arp استفاده میشود و جز اسکن های low level در نتورک میباشد مک آدرس و ip را به راحتی نشان میدهد این نوع اسکن در اکثر مواقع پاسخگو هست و فایروال های کمی میتوانند آن را شناسایی و جلوی آن را بگیرند
برای نصب:
sudo apt install arp-scan
مثال برای اسکن شبکه local خود و در آوردن ip و مک آدرس تمام سیستم ها:arp-scan --localnet
لینک گیت هاب:https://github.com/royhills/arp-scan
🆔 @linuxforlife
GitHub
GitHub - royhills/arp-scan: The ARP Scanner
The ARP Scanner. Contribute to royhills/arp-scan development by creating an account on GitHub.
Brute force against SSH and FTP services: attacking and defending SSH and FTP
بروت فورس یک روش قدیمی ولی پرطرفدار در میان کرک کنندگان می باشد خب برای کرک ssh راه های خیلی ساده است که به اختصار اشاره میکنم:
Hydra:
-p: برای تعیین دیکشنری خاص برای وردلیست
medusa:
برای شروع میتوانید دسترسی به root غیر فعال کنید:
بروت فورس یک روش قدیمی ولی پرطرفدار در میان کرک کنندگان می باشد خب برای کرک ssh راه های خیلی ساده است که به اختصار اشاره میکنم:
Hydra:
apt install hydra –y
hydra -l root -P Path/to/dictionary/wordlist.txt iptarget ssh
-l:برای لاگین با نام یوزر-p: برای تعیین دیکشنری خاص برای وردلیست
medusa:
apt install medusa -y
medusa -u USERNAME -P '/PATH/TO/WORDLIST.TXT' -h iptarget -M ssh
خب برای جلوگیری از این نوع بروت فورس میتوانید کار های زیر را انجام دهیدبرای شروع میتوانید دسترسی به root غیر فعال کنید:
nano /etc/ssh/sshd_config
سپس در این فایل خط زیر را به روش پایین تغییر دهید:PermitRootLogin yes >>>>>>> PermitRootLogin no
PasswordAuthentication yes >>>>>>PasswordAuthentication no
سپس برنامه زیر را نصب کنید:apt install fail2ban -y
سپس قوانین زیر را برای iptables ایجاد کنید:iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -m multiport --dports 21,22,110,143 -m recent --update --seconds 3600 --name BANNED --rsource -j DROP
برای سیو:iptables-save > /etc/iptables/rules.v4
و سپس ریستارت کنید :service iptables restart
🆔 @linuxforlifeThis media is not supported in your browser
VIEW IN TELEGRAM
وقتی با عجله و بدون اطلاعات کافی میری سمت کالی لینوکس😂
🆔 @linuxforlife
🆔 @linuxforlife
GNU/Linux(news)
🆔 @linuxforlife
How to convert JKS file to KEY file for Apache
ابتدا داده های کلید را از jks keystore به keystore in PKC12 انتقال میدهیم:
-destkeystore : Name of new keystore to create
-deststoretype : Obv has to be PKCS12
حالا باید PKCS12 KEY به PEM format تبدیل کنیم:
حالا در فایل زیر key مورد نظر را برای apache ssl configure مشاهده میکنید و میتوانید استفاده کنید فقط header فایل key پاک کنید:
-alias : Enter same alias you used while creating this java key file
-file : Destination binary file in which you will export
-keystore : Your jks key file
خب دستور بالا فایل به باینری تبدیل میکند حالا با دستور زیر باینری به PEM format تبدیل میکنیم:
و با دستور زیر محتویات فایل میتوان دید:
ابتدا داده های کلید را از jks keystore به keystore in PKC12 انتقال میدهیم:
keytool -importkeystore -srckeystore kerneltalks.com.jks -destkeystore keystore.pkcs12 -deststoretype PKCS12
-srckeystore : Your jks file-destkeystore : Name of new keystore to create
-deststoretype : Obv has to be PKCS12
حالا باید PKCS12 KEY به PEM format تبدیل کنیم:
openssl pkcs12 -in keystore.pkcs12 -nodes -nocerts -out kerneltalks.com.key
اگر دستورات زیر وارد کنید به ترتیب موارد داخل پرانتز را مشاهده میکنید:file kerneltalks.com.key
(see ASCII text)file kerneltalks.com.jks
(Java KeyStore)حالا در فایل زیر key مورد نظر را برای apache ssl configure مشاهده میکنید و میتوانید استفاده کنید فقط header فایل key پاک کنید:
cat kerneltalks.com.key
حال اگر این فایل فرستادید و کسی میخواهد درون فایل ببیند و درستی آن را تایید کند به روش زیر میتوان عمل کردkeytool -export -alias server -file kerneltalks.com.der -keystore kerneltalks.com.jks
-export : To export data. This is same as exportcert in newer versions-alias : Enter same alias you used while creating this java key file
-file : Destination binary file in which you will export
-keystore : Your jks key file
خب دستور بالا فایل به باینری تبدیل میکند حالا با دستور زیر باینری به PEM format تبدیل میکنیم:
openssl x509 -inform der -in kerneltalks.com.der -out certificate.pem
file certificate.pem
(PEM certificate)و با دستور زیر محتویات فایل میتوان دید:
cat certificate.pem
🆔 @linuxforlife