linuxtnt(linux tips and tricks)
5.98K subscribers
1.63K photos
141 videos
541 files
1.33K links
https://t.iss.one/+AL7RKhKS6b4zNzY8

آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ارتباط با من
@seilany
seilany.ir
Download Telegram
lpic3-303-smple.pdf
9.4 MB
⭐️ کتاب LPIC-3 303 Security منتشر شد.

🔹این کتاب یکی از جامع‌ترین منابع فارسی در زمینه‌ی امنیت لینوکس و آمادگی برای آزمون LPIC-3 (کد 303) است. در این اثر تلاش شده تا تمام مفاهیم، دستورات، مثال‌ها و پیکربندی‌های مورد نیاز آزمون و همچنین مباحث کاربردی دنیای واقعی به‌صورت یکجا، منسجم و کاملاً عملی گردآوری شود.

🔹 بعد از انتشار کتابهای
🔸Linux Fundamental
https://t.iss.one/linuxtnt/4539
🔸Linux Essentials
https://t.iss.one/linuxtnt/4531
🔸LPIC1
https://t.iss.one/linuxtnt/4520

این کتاب نیز بر اساس سر فصل های مرجع بین‌المللی lpi است و تمام مباحث اصلی LPIC-3 Security را به‌صورت گام‌به‌گام، همراه با مفاهیم تئوری، مثال‌های عملی، دستورات کلیدی و تنظیمات پیشرفته پوشش , جزئیات بیشتر را پوشش می‌دهد.

ویژگی‌های کتاب:


🔻 شامل ۱۴ فصل جامع مطابق با اهداف رسمی آزمون LPIC-3 Security
🔻 بیش از ۳۴۵ صفحه تمام‌رنگی
🔻 ارائه در قالب فایل PDF بدون محدودیت در سایز A4
🔻 پوشش موضوعات آزمون LPIC-3 303 Security

🔹فهرست کامل کتاب به همراه نمونه به پیوست است.
دریافت کتاب: کتاب 13 ام در صفحه زیر

https://learninghive.ir/linux-books
10🔥3
هنری فورد جمله معروفی دارد:
«دور هم جمع شدن یک شروع است، با هم ماندن پیشرفت است و با هم کار کردن موفقیت است.»
15👍7🔥1
Saghi (Persian Rock Reimagined)
Robot 29 ft. Omid Saeedi
بازم بگید هوش مصنوعی بده:😁


نسخه کامل بازآفرینی راک فارسی موزیک «ساقی» اثر جدید ربات 29 و امید سعیدی هم‌اکنون از تمام پلتفرم های رسمی منتشر شد و می‌توانید شنونده آن باشید.

به یاد و برای هایده جانم..
با عشق و احترام، امید سعیدی..


ایده‌ها، انتخاب صداها، تنظیم و اجرا: ربات 29, امید سعیدی
🎙 خواننده: ربات 29
📝 ترانه‌سرا: اردلان سرفراز
🎚 میکس و مستر: امید سعیدی

https://t.iss.one/saeediomid
👎9👍2🔥1
⭐️لینوکس پیشرفته
⭐️مفهوم Copy-on-Write (COW) در لینوکس

🔸در سیستم‌عامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده می‌کنند ، کرنل در ابتدا فقط یک نسخه‌ی مشترک از داده‌ها را در حافظه نگه می‌دارد.
در این حالت، تمام پردازش ها به‌صورت هم‌زمان به همان داده‌ها دسترسی دارند، اما هیچ‌یک تا زمانی که داده را تغییر نداده‌اند، مالک واقعی آن کپی نیستند.

🔸به محض این‌که یکی از پردازش ‌ها تلاش کند بخشی از داده را تغییر دهد (Write)، مکانیزم Copy-on-Write (COW) فعال می‌شود.
در این لحظه، کرنل یک کپی مستقل از همان صفحه‌ی حافظه (Memory Page) را فقط برای همان پردازش می‌سازد و سایر پردازه‌ها همچنان به نسخه‌ی اصلی دسترسی دارند.
ربه این ترتیب، عملیات نوشتن باعث می‌شود داده‌ها از حالت اشتراک خارج شوند، در حالی که خواندن همچنان بدون تکرار حافظه انجام می‌شود.

🔸این روش باعث صرفه‌جویی چشمگیر در حافظه می‌شود، به‌ویژه زمانی که چند پردازه از یک برنامه واحد ایجاد شده باشند (مانند فرآیندهای متعدد سرورهای وب یا برنامه‌های چندرشته‌ای).

🔹 درون کرنل لینوکس:
پیاده‌سازی اصلی این رفتار در فایل زیر قرار دارد:
mm/memory.c
در این بخش از کرنل، مکانیزم COW هنگام بروز page fault مدیریت می‌شود.

مشاهده‌ی رفتار حافظه‌ی اشتراکی و صفحه‌های COW

با این ابزارها می‌تونی بفهمی چند صفحه‌ی حافظه واقعاً فیزیکی مشترک است و کجاها COW رخ داده.
نمونه:

pmap -x <PID>


نویسنده: حسین سیلانی.اموزش بیشتر در:
https://learninghive.ir
👍5
linuxtnt(linux tips and tricks) pinned «⭐️لینوکس پیشرفته ⭐️مفهوم Copy-on-Write (COW) در لینوکس 🔸در سیستم‌عامل لینوکس، زمانی که چند پردازش (Process) از یک ناحیه حافظه یا فایل مشترک استفاده می‌کنند ، کرنل در ابتدا فقط یک نسخه‌ی مشترک از داده‌ها را در حافظه نگه می‌دارد. در این حالت، تمام پردازش…»
⭐️ مفهوم Namespaces در لینوکس

🔹در سیستم‌عامل لینوکس، مکانیزم Namespace یکی از بنیادی‌ترین قابلیت‌های ایزولاسیون (Isolation) است که به هر گروه از پردازه‌ها اجازه می‌دهد دیدگاه جداگانه‌ای نسبت به منابع سیستم داشته باشند.
به بیان ساده‌تر، هر Namespace مثل یک “جهان کوچک” درون کرنل است که قوانین خودش را برای منابعی مانند پردازه‌ها (PIDs)، شبکه (Network)، سیستم فایل (Mounts)، کاربران (Users) و فضای بین‌پردازه‌ای (IPC) دارد.

🔹وقتی یک پردازه درون Namespace خاصی ایجاد می‌شود، فقط منابع همان Namespace را می‌بیند؛ به‌عنوان مثال، اگر دو container روی یک ماشین در حال اجرا باشند، هر دو می‌توانند پردازه‌ای با PID=1 داشته باشند، بدون اینکه تداخلی بین آن‌ها پیش بیاید.

🔹این ویژگی، یکی از پایه‌های اصلی فناوری‌های Containerization مانند Docker و LXC (Linux Containers) است. Namespaceها با استفاده از پرچم‌های clone() یا فراخوان سیستمی unshare() ساخته می‌شوند و از طریق ترکیب چند نوع Namespace، می‌توان محیط‌های کاملاً ایزوله (مانند container) ایجاد کرد.

مطالعه پست کامل
👍7