دعوت به همکاری در شرکت عدد
در شرکت عدد، نیروی انسانی توانــمند و پرانگـیزه از مهمترین سرمایهها به شمار میآید. ما در كنار هم در محیطی پویا و دوستانه در مسیر هدف مشتركمان، پیش میرویم.
اگر فــردی خــلاق، سخــتكوش و نتیجهگرا هستید كه از چالــشهای جدیــد لذت میبرید.
اگر میخواهید در فضایی فعال، قاعدهمند و صمیمی تواناییهای خود را شكوفا كنید.
اگـر به دنبال یك مسیر حرفهای هستید كه الهامبخش رشد و پویاییتان باشــد واگر مهارتهای زیر را در خود میبینید.
با ما تماس بگیرید.
:ADAD Required skills
Writing skills, Learning skills, Technical skills, Automating Processes, Troubleshooting Skills, Person-to-Person Networking, Ability to work under pressure
Linux DevOps
Bash Scripting, Relational Databases
OS hardening, Performance tuning, web technology
Software development skills
Software Architecture, Object-oriented Programming, Procedural Programming, Version Vontrol Systems (Git)
Python Developer
Python (obviously!)
Django
راه های تماس با ما
ایمیل: [email protected]
سایت: adad.ir
تلفن: 021-88197311
Currently in Adad we are looking for backend developer with the following requirement
:ADAD Required skills
Active Learning,Creative Thinking,Working under pressure
TroubleShooting
DevOps (Linux/Python)
Python and Linux OS (Obviously!)
Django framework
MVC deep in concepts
Web application Design
RESTfull Webservices
Structured data and relational database
Bash Scripting
Contact Us
Email: [email protected]
Site: adad.pro
Tel: +(98) 021-88197311
#jobs #linux
در شرکت عدد، نیروی انسانی توانــمند و پرانگـیزه از مهمترین سرمایهها به شمار میآید. ما در كنار هم در محیطی پویا و دوستانه در مسیر هدف مشتركمان، پیش میرویم.
اگر فــردی خــلاق، سخــتكوش و نتیجهگرا هستید كه از چالــشهای جدیــد لذت میبرید.
اگر میخواهید در فضایی فعال، قاعدهمند و صمیمی تواناییهای خود را شكوفا كنید.
اگـر به دنبال یك مسیر حرفهای هستید كه الهامبخش رشد و پویاییتان باشــد واگر مهارتهای زیر را در خود میبینید.
با ما تماس بگیرید.
:ADAD Required skills
Writing skills, Learning skills, Technical skills, Automating Processes, Troubleshooting Skills, Person-to-Person Networking, Ability to work under pressure
Linux DevOps
Bash Scripting, Relational Databases
OS hardening, Performance tuning, web technology
Software development skills
Software Architecture, Object-oriented Programming, Procedural Programming, Version Vontrol Systems (Git)
Python Developer
Python (obviously!)
Django
راه های تماس با ما
ایمیل: [email protected]
سایت: adad.ir
تلفن: 021-88197311
Currently in Adad we are looking for backend developer with the following requirement
:ADAD Required skills
Active Learning,Creative Thinking,Working under pressure
TroubleShooting
DevOps (Linux/Python)
Python and Linux OS (Obviously!)
Django framework
MVC deep in concepts
Web application Design
RESTfull Webservices
Structured data and relational database
Bash Scripting
Contact Us
Email: [email protected]
Site: adad.pro
Tel: +(98) 021-88197311
#jobs #linux
Forwarded from Jalal Hajigholamali
مگر چگونه زندگی میکنیم که تا کسی میمیرد
میگوییم راحت شد !!
خانه های بزرگ اما خانواده های کوچک داریم ،
مدرک تحصیلی بالا اما درک پایینی داریم
بی هیچ ملاحظه ای ایام میگذرانیم اما دلمان
عمر نوح میخواهد !!
کم میخندیم و زود عصبانی میشویم
کم مطالعه میکنیم اما همه چیز را میدانیم !
زیاد دروغ میگوییم اما همه از دروغ متنفریم،
زندگی ساختن را یاد گرفته ایم
اما زندگی کردن را نه
ساختمانهای بلند داریم اما طبعمان کوتاه است
بیشتر خرج میکنیم اما کمتر داریم
بیشتر میخریم اما کمتر لذت میبریم
فضای بیرون را فتح کرده ایم اما فضای درون را نه
بیشتر برنامه میریزیم اما کمتر عمل میکنیم
عجله کردن را آموخته ایم
ونه صبر کردن را...!
مگر بیشتر از یکبار فرصت
زندگی کردن داریم...؟
.
میگوییم راحت شد !!
خانه های بزرگ اما خانواده های کوچک داریم ،
مدرک تحصیلی بالا اما درک پایینی داریم
بی هیچ ملاحظه ای ایام میگذرانیم اما دلمان
عمر نوح میخواهد !!
کم میخندیم و زود عصبانی میشویم
کم مطالعه میکنیم اما همه چیز را میدانیم !
زیاد دروغ میگوییم اما همه از دروغ متنفریم،
زندگی ساختن را یاد گرفته ایم
اما زندگی کردن را نه
ساختمانهای بلند داریم اما طبعمان کوتاه است
بیشتر خرج میکنیم اما کمتر داریم
بیشتر میخریم اما کمتر لذت میبریم
فضای بیرون را فتح کرده ایم اما فضای درون را نه
بیشتر برنامه میریزیم اما کمتر عمل میکنیم
عجله کردن را آموخته ایم
ونه صبر کردن را...!
مگر بیشتر از یکبار فرصت
زندگی کردن داریم...؟
.
نام Firewalld يا Dynamic Firewall جايگزين Iptables در توزيع هاي جديد لينوكسي است.
اين فايروال بصورت پيش فرض در توزيع هايي وجود دارد كه از systemd استفاده مي كنند.
از عمده تفاوتهاي iptables اين است كه بعد از اضافه كردن يك rule بايست سرويس iptables يكبار راه اندازي مجدد گردد ولي در firewalld بعد اعمال هرگونه تغييرات نيازي به restart كردن سرويس نيست.
به همين خاطر است كه به آن firewalld يا dynamic firewall گفته مي شود.
در توزيع هاي centos و RHEL نسخه 7 به بعد و همچنين open suse نسخه 13 به بعد Firewalld گنجانده شده است.
در firewalld دو مفهوم zone و service وجود دارد.
يك zone سطحي از اعتماد را جهت برقراري ارتباط بين شبكه ها ، برقرار مي كند و Service سرويسهاي از پيش تعريف شده ايست كه كه در غالب يك فايل xml درون خود پورت و ماژولي كه سرويس از آن استفاده مي كند را تعيين مي نمايد.
در firewalld سطح مديريت امنيت فراتر از iptables بوده و امكان مديريت چندين chain در iptables را فراهم مي نمايد.
در firewalld امكان طراحي trusted & untrusted zone وجود داشته كه با تفكيك chain هاي تعريف شده در zone هاي مختلف مي توان مديريتي چند لايه در يك كرنل لينوكسي را پياده سازي نمود.
در واقع Zone ها مدیریت فایروال را ساده می کند. یک Zone دارای مجموعه ای از Rule ها است که بر روی بسته IP ورودی (Incoming) مطابق با آدرس مبدا ( Source Address) یا اینترفیس مبدا اعمال می شود. يك Zone زمانی اهمیت پیدا می کنند که یک سرور لینوکسی دارای بیش از یک اینرفیس شبکه (مانند اترنت و وایرلس) باشد و می توان هر اینترفیس را عضوی از Zone کرده و سپس Rule هایی را به Zone اختصاص داد.
در FirewallD یک Zone Defualt وجود دارد کهZone public نام دارد. زمانی که یک بسته IP به سیستم وارد می شود، سیستم بر اساس آدرس مبدا آن بسته، تحلیل می کند که این بسته متعلق به کدام Zone است.
انواع zone ها در firewalld :
1- block
2-dmz
3-home
4-internal
5-external
6-public
7-trusted
8-drop
اين فايروال بصورت پيش فرض در توزيع هايي وجود دارد كه از systemd استفاده مي كنند.
از عمده تفاوتهاي iptables اين است كه بعد از اضافه كردن يك rule بايست سرويس iptables يكبار راه اندازي مجدد گردد ولي در firewalld بعد اعمال هرگونه تغييرات نيازي به restart كردن سرويس نيست.
به همين خاطر است كه به آن firewalld يا dynamic firewall گفته مي شود.
در توزيع هاي centos و RHEL نسخه 7 به بعد و همچنين open suse نسخه 13 به بعد Firewalld گنجانده شده است.
در firewalld دو مفهوم zone و service وجود دارد.
يك zone سطحي از اعتماد را جهت برقراري ارتباط بين شبكه ها ، برقرار مي كند و Service سرويسهاي از پيش تعريف شده ايست كه كه در غالب يك فايل xml درون خود پورت و ماژولي كه سرويس از آن استفاده مي كند را تعيين مي نمايد.
در firewalld سطح مديريت امنيت فراتر از iptables بوده و امكان مديريت چندين chain در iptables را فراهم مي نمايد.
در firewalld امكان طراحي trusted & untrusted zone وجود داشته كه با تفكيك chain هاي تعريف شده در zone هاي مختلف مي توان مديريتي چند لايه در يك كرنل لينوكسي را پياده سازي نمود.
در واقع Zone ها مدیریت فایروال را ساده می کند. یک Zone دارای مجموعه ای از Rule ها است که بر روی بسته IP ورودی (Incoming) مطابق با آدرس مبدا ( Source Address) یا اینترفیس مبدا اعمال می شود. يك Zone زمانی اهمیت پیدا می کنند که یک سرور لینوکسی دارای بیش از یک اینرفیس شبکه (مانند اترنت و وایرلس) باشد و می توان هر اینترفیس را عضوی از Zone کرده و سپس Rule هایی را به Zone اختصاص داد.
در FirewallD یک Zone Defualt وجود دارد کهZone public نام دارد. زمانی که یک بسته IP به سیستم وارد می شود، سیستم بر اساس آدرس مبدا آن بسته، تحلیل می کند که این بسته متعلق به کدام Zone است.
انواع zone ها در firewalld :
1- block
2-dmz
3-home
4-internal
5-external
6-public
7-trusted
8-drop
ا_ VTUN
یک تانل مبتنی بر سیستم عامل لینوکس و یونیکس بیس است که با ایجاد یک اینترفیس در هر دو gateway این امکان را به ما میدهد که به راحتی میان دو شبکه routing داشته باشیم.
از کاربرد های این تانل میتوان انتقال یک سری IP public به یک شبکه private و برقراری یک تانل امن میان 2 شبکه را نام برد.
از جذابیت های این تانل میتوان به
1. عدم نیاز IP public برای طرف کلاینت
2. آسان بودن کانفیگ
3 . کیفیت تانل
4 . امکان محدودیت پهنای باند
5 . عدم نیاز به load کردن module
اشاره کرد.برای ایجاد یک تانل VTUN میبایست یکی از سیستم عاملهای Linux , FreeBSD , OpenBSD , NetBSD , Solaris را در اختیار داشت.
یک تانل مبتنی بر سیستم عامل لینوکس و یونیکس بیس است که با ایجاد یک اینترفیس در هر دو gateway این امکان را به ما میدهد که به راحتی میان دو شبکه routing داشته باشیم.
از کاربرد های این تانل میتوان انتقال یک سری IP public به یک شبکه private و برقراری یک تانل امن میان 2 شبکه را نام برد.
از جذابیت های این تانل میتوان به
1. عدم نیاز IP public برای طرف کلاینت
2. آسان بودن کانفیگ
3 . کیفیت تانل
4 . امکان محدودیت پهنای باند
5 . عدم نیاز به load کردن module
اشاره کرد.برای ایجاد یک تانل VTUN میبایست یکی از سیستم عاملهای Linux , FreeBSD , OpenBSD , NetBSD , Solaris را در اختیار داشت.
ممکن است تاکنون بارها با اصطلاح رکورد SPF برخورد کرده باشید ، زمانی که ما یک Mail Server داریم برای افزایش امنیت و جلوگیری از جعل نام دامین رکورد SPFF می سازیم . به عبارتی وقتی شما یک Mail Server در سازمان خود راه اندازی میکنید علاوه بر انتخاب نوع Mail Serverr و تنظیمات آن و… باید تنظیمات خاصی برای احراز هویت این سرویس برای Mail Serverهای دیگر ایجاد کنید. چون ایجاد یک E-mail جعلی به اسم دامنه شما امروزه خیلی راحت شده است و به راحتی یک هکر می تواند به اسم سازمان شما مشتریان سازمان را گمراه کند. و به خاطر همین دلیل باید Mail Server خود را برای بقیه میل سرورها Authenticate کنید.
منظور از احراز هویت یک Mail Server برای بقیه سرورها میل چیست؟
میل سرورهای بزرگ مانند Yahoo, Google and Hotmail و … از هر SMTP Server ی میل دریافت نمی کنند. برای اینکه این میل سرورها از بقیه E-mail دریافت کنند، باید یکسری پارامترها وجود داشته باشند. این پارامترها عبارتند از :
SPF Record
PTR Record
Domain Keys Identification Mail یا DKIM
ProtocolReal-time
blackhole list – RBL
SPF Record چیست؟
یک SPF (Sender Policy Framework) Record لیست Mail Serverهای می باشد که مجاز هستن از طرفه و به اسم دامنه سازمان شما به بقیه میل سرورها میل ارسال کنند. این رکورد باعث کاهش فعالیت Spamming از طرف اسم دامنه سازمان شما می شود. یعنی هر میل سروری مجاز به استفاده از دامنه ما برای ارسال میل نمی باشد. وقتی سروری قصد دارد به اسم دامنه سازمان شما Spam ی ارسال کند میل سرور مقصد چک می کند دامنه شما SPF Record دارد؟ آیا این SPF Record اسم دامنه شما را ارائه می کند؟ آیا این E-mail ارسالی از طرف سرورهائی فرستاده شده که IP or FQDN آنها در SPF Record لیست شده است؟ اگر SPF برای آن دامنه وجود داشت و اطلاعات ارائه شده آن به درستی ست شده باشد E-mail ارسالی بصورت نورمال پردازش می شود وگرنه ایمیل Spam می شود.
به این نکته توجه داشته باشید SPF Record فقط یکی از پارامترهای بالا می باشد یعنی حتی اگر SPF Record به درستی تنظیم شده باشد و پارامترهای بالا وجود نداشته باشند یا اشتباه تنظیم شده باشند باز هم E-mail ارسالی شما Spma می شود.
تمام پرامترهای SPF Record را می توانید در سایت زیر پیدا کنید :
https://www.openspf.org/SPF_Record_Syntax
ایجاد یک SPF Record
سایتهای زیادی هستن که بصورت Wizard این رکورد را برای شما انجام می دهند و تنها کاری که شما باید انجام بدید اینه که به سوالهای آنها جواب بدید. همین!!!
https://www.spfwizard.net/ https://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/ https://spfwizard.com/
اعمال کردن SPF در DNS
بعد از ایجاد رکورد بالا باید این رکورد را ب روی DNS Server اعمال کرد.
برای اعمال کردن SPF ما کلا دو سناریو داریم :
اول اینکه DNS Server شما در ناحیه DMZ سازمان شما هستش.یا اینکه DNS شما توسط شرکت دیگری میزبانی می شود.
اگر DNS شما در DMZ سازمان می باشد شما باید این رکوود را ایجاد کنید ولی اگر DNS شما میزبانی می شود این رکورد را آن شرکت برای دامنه شما ایجاد می کند و شما نیاز به انجام هیچ کار خاصی نیستید.
تست کردن PSF Record
وقتی SPF Record را ایجاد و اعمال کردید باید این رکورد را تست کنید تا از صحت کارکرد آن اطمینان حاصل کنید.
شما می توانید توسط سایتهای زیر این کار را انجام دهید :
https://www.kitterman.com/spf/validate.html https://mxtoolbox.com/NetworkTools.aspx
منظور از احراز هویت یک Mail Server برای بقیه سرورها میل چیست؟
میل سرورهای بزرگ مانند Yahoo, Google and Hotmail و … از هر SMTP Server ی میل دریافت نمی کنند. برای اینکه این میل سرورها از بقیه E-mail دریافت کنند، باید یکسری پارامترها وجود داشته باشند. این پارامترها عبارتند از :
SPF Record
PTR Record
Domain Keys Identification Mail یا DKIM
ProtocolReal-time
blackhole list – RBL
SPF Record چیست؟
یک SPF (Sender Policy Framework) Record لیست Mail Serverهای می باشد که مجاز هستن از طرفه و به اسم دامنه سازمان شما به بقیه میل سرورها میل ارسال کنند. این رکورد باعث کاهش فعالیت Spamming از طرف اسم دامنه سازمان شما می شود. یعنی هر میل سروری مجاز به استفاده از دامنه ما برای ارسال میل نمی باشد. وقتی سروری قصد دارد به اسم دامنه سازمان شما Spam ی ارسال کند میل سرور مقصد چک می کند دامنه شما SPF Record دارد؟ آیا این SPF Record اسم دامنه شما را ارائه می کند؟ آیا این E-mail ارسالی از طرف سرورهائی فرستاده شده که IP or FQDN آنها در SPF Record لیست شده است؟ اگر SPF برای آن دامنه وجود داشت و اطلاعات ارائه شده آن به درستی ست شده باشد E-mail ارسالی بصورت نورمال پردازش می شود وگرنه ایمیل Spam می شود.
به این نکته توجه داشته باشید SPF Record فقط یکی از پارامترهای بالا می باشد یعنی حتی اگر SPF Record به درستی تنظیم شده باشد و پارامترهای بالا وجود نداشته باشند یا اشتباه تنظیم شده باشند باز هم E-mail ارسالی شما Spma می شود.
تمام پرامترهای SPF Record را می توانید در سایت زیر پیدا کنید :
https://www.openspf.org/SPF_Record_Syntax
ایجاد یک SPF Record
سایتهای زیادی هستن که بصورت Wizard این رکورد را برای شما انجام می دهند و تنها کاری که شما باید انجام بدید اینه که به سوالهای آنها جواب بدید. همین!!!
https://www.spfwizard.net/ https://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/ https://spfwizard.com/
اعمال کردن SPF در DNS
بعد از ایجاد رکورد بالا باید این رکورد را ب روی DNS Server اعمال کرد.
برای اعمال کردن SPF ما کلا دو سناریو داریم :
اول اینکه DNS Server شما در ناحیه DMZ سازمان شما هستش.یا اینکه DNS شما توسط شرکت دیگری میزبانی می شود.
اگر DNS شما در DMZ سازمان می باشد شما باید این رکوود را ایجاد کنید ولی اگر DNS شما میزبانی می شود این رکورد را آن شرکت برای دامنه شما ایجاد می کند و شما نیاز به انجام هیچ کار خاصی نیستید.
تست کردن PSF Record
وقتی SPF Record را ایجاد و اعمال کردید باید این رکورد را تست کنید تا از صحت کارکرد آن اطمینان حاصل کنید.
شما می توانید توسط سایتهای زیر این کار را انجام دهید :
https://www.kitterman.com/spf/validate.html https://mxtoolbox.com/NetworkTools.aspx
یکی از مشکلاتی ک مدیران شبکه و سرور با آن درگیر هستند بحث مدیریت از راه دور سرورها آن از هم زمان بوت شدن یا روشن شدن سیستم تا زمان خاموش شدن آن است .
در واقع مکانیزمی که اکثر ما برای ریموت کردن به سرورها استفاده می کنیم Remote Desktop مایکروسافت یا VNC در لینوکس است .
اما در سرورهای سری HP ProLiant و همچنین سری Blade پورت فیزیکی به نام iLO وجود دارد که امکان مدیریت سرور از راه دور آن هم از لحظه بوت شدن سیستم را به شما می دهد ، این پورت در واقع خودش دارای یک بورد سخت افزاری و پردازنده مخصوص همینکار است .
ما می توانیم با استفاده از این پورت بر روی سرورهای سخت افزاری خود هم مانیتورینگ و هم کنترل مناسب از هر جای دنیا داشته باشیم ، امکان پیکربندی ، بروز رسانی ، مانیتورینگ و راه اندازی سرویس ها از راه دور از امکانات این پورت می باشد.
این پورت توانایی دریافت آدرس IP و حتی FQDN را نیز برای اتصال دارد.
در واقع پورت iLO یک پورت کارت شبکه به نظر می رسد که برای خودش ارتباط شبکه ای مجزا و آدرس IP مجزا از محدوده شبکه عادی می تواند دریافت کند و حتی امکان دریافت آدرس از DHCP را نیز دارد ، معمولا شبکه iLO ی مجزایی برای همه سرورهای موجود در شبکه در نظر گرفته می شود که سویچ اختصاصی همینکار را نیز دارد و از شبکه مورد استفاده سازمان مجزا است. شما می توانید با استفاده از آدرس IP یا FQDN از طریق رابط تحت وب یا کنسول تحت وبی که این سرویس در اختیار شما قرار می دهد مدیریت خودتان را انجام دهید ، در واقع پورت iLO یک پورت Ethernet است که توانایی فعال شدن و استفاده همزمان با ابزار ROM Setup یا RBSU را دارد.
در واقع مکانیزمی که اکثر ما برای ریموت کردن به سرورها استفاده می کنیم Remote Desktop مایکروسافت یا VNC در لینوکس است .
اما در سرورهای سری HP ProLiant و همچنین سری Blade پورت فیزیکی به نام iLO وجود دارد که امکان مدیریت سرور از راه دور آن هم از لحظه بوت شدن سیستم را به شما می دهد ، این پورت در واقع خودش دارای یک بورد سخت افزاری و پردازنده مخصوص همینکار است .
ما می توانیم با استفاده از این پورت بر روی سرورهای سخت افزاری خود هم مانیتورینگ و هم کنترل مناسب از هر جای دنیا داشته باشیم ، امکان پیکربندی ، بروز رسانی ، مانیتورینگ و راه اندازی سرویس ها از راه دور از امکانات این پورت می باشد.
این پورت توانایی دریافت آدرس IP و حتی FQDN را نیز برای اتصال دارد.
در واقع پورت iLO یک پورت کارت شبکه به نظر می رسد که برای خودش ارتباط شبکه ای مجزا و آدرس IP مجزا از محدوده شبکه عادی می تواند دریافت کند و حتی امکان دریافت آدرس از DHCP را نیز دارد ، معمولا شبکه iLO ی مجزایی برای همه سرورهای موجود در شبکه در نظر گرفته می شود که سویچ اختصاصی همینکار را نیز دارد و از شبکه مورد استفاده سازمان مجزا است. شما می توانید با استفاده از آدرس IP یا FQDN از طریق رابط تحت وب یا کنسول تحت وبی که این سرویس در اختیار شما قرار می دهد مدیریت خودتان را انجام دهید ، در واقع پورت iLO یک پورت Ethernet است که توانایی فعال شدن و استفاده همزمان با ابزار ROM Setup یا RBSU را دارد.
Media is too big
VIEW IN TELEGRAM
noVNC install and configure in centos 7
این ابزار جهت استفاده از vnc تحت وب می باشد
Forwarded from yashar esmaildokht 🐧
yum install php httpd mysql mysql-server php-mysql vim-enhanced net-snmp net-snmp-utils php-snmp
Forwarded from yashar esmaildokht 🐧
[your root shell] # tar xzvf cacti-0.8.7e.tar.gz
[your root shell] # mv cacti-0.8.7e cacti
[your root shell] # mv cacti /var/www/html
[your root shell] # /usr/sbin/groupadd cacti
[your root shell] # /usr/sbin/useradd -g cacti cactiuser
[your root shell] # passwd cactiuser
[your root shell] # cd /var/www/html/cacti
[your root shell] # chown -R cactiuser rra/ log/
[your root shell] # /usr/bin/mysqladmin -u root password samplepass
[your root shell] # mysqladmin —user=root —password=samplepass create cacti
[your root shell] # cd /var/www/html/cacti
[your root shell- cacti] # mysql —user=root —password=samplepass cacti < cacti.sql
[your root shell] # mysql —user=root —password=samplepass
Welcome to the MySQL monitor. Commands end with ; or g.
Your MySQL connection id is 28
Server version: 5.0.45 Source distribution
mysql> GRANT ALL ON cacti.* TO cactiuser@localhost IDENTIFIED BY 'samplepass';
Query OK, 0 rows affected (0.00 sec)
mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)
mysql> exit
Edit /var/www/html/cacti/include/config.php with your favorite editor, and update the information to reflect our cacti configuration (you can leave the other text in the file alone):
/* make sure these values refect your actual database/host/user/password */
$database_type = "mysql";
$database_default = "cacti";
$database_hostname = "localhost";
$database_username = "cactiuser";
$database_password = "samplepass";
$database_port = "3306";
[your root shell] # vim /etc/crontab
*/5 * * * * cactiuser /usr/bin/php /var/www/html/cacti/poller.php > /dev/null 2>&1
[your root shell] # vim /etc/php.ini
I changed memory_limit = 8M to memory_limit = 128M
[your root shell] # /sbin/service mysqld status
[your root shell] # /sbin/service httpd status
https://localhost/cacti
[your root shell] # mv cacti-0.8.7e cacti
[your root shell] # mv cacti /var/www/html
[your root shell] # /usr/sbin/groupadd cacti
[your root shell] # /usr/sbin/useradd -g cacti cactiuser
[your root shell] # passwd cactiuser
[your root shell] # cd /var/www/html/cacti
[your root shell] # chown -R cactiuser rra/ log/
[your root shell] # /usr/bin/mysqladmin -u root password samplepass
[your root shell] # mysqladmin —user=root —password=samplepass create cacti
[your root shell] # cd /var/www/html/cacti
[your root shell- cacti] # mysql —user=root —password=samplepass cacti < cacti.sql
[your root shell] # mysql —user=root —password=samplepass
Welcome to the MySQL monitor. Commands end with ; or g.
Your MySQL connection id is 28
Server version: 5.0.45 Source distribution
mysql> GRANT ALL ON cacti.* TO cactiuser@localhost IDENTIFIED BY 'samplepass';
Query OK, 0 rows affected (0.00 sec)
mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)
mysql> exit
Edit /var/www/html/cacti/include/config.php with your favorite editor, and update the information to reflect our cacti configuration (you can leave the other text in the file alone):
/* make sure these values refect your actual database/host/user/password */
$database_type = "mysql";
$database_default = "cacti";
$database_hostname = "localhost";
$database_username = "cactiuser";
$database_password = "samplepass";
$database_port = "3306";
[your root shell] # vim /etc/crontab
*/5 * * * * cactiuser /usr/bin/php /var/www/html/cacti/poller.php > /dev/null 2>&1
[your root shell] # vim /etc/php.ini
I changed memory_limit = 8M to memory_limit = 128M
[your root shell] # /sbin/service mysqld status
[your root shell] # /sbin/service httpd status
https://localhost/cacti
Forwarded from تبریز مدرن
آقای توریست ترکیه ای که با همسرشون به تبریز آمده اند، نوشته: چون خانومم مجبور بود روسری سرش کنه منم باهاش ابراز همدری کردم! 💏😁😂
👇👇👇
@tbzmodern
👇👇👇
@tbzmodern
شرکت خلاق برهان به کارشناس لینوکس با تخصص های زیر نیازمند است. علاقه مندان رزومه ی خود را به [email protected] ارسال نمایید. لطفا subject ایمیل Linux-System-Administrator باشد.
🔸شرح شغل: Linux System Administrator
🔸مسلط به موارد زیر:
🔻Centos7, Systemd
🔻Common Linux Services
🔻Bash Scripting
🔻IPTables, Selinux, OS Hardening
🔻Load Balancing and High Availability
🔻DNS, Nginx
🔸آشنا با موارد زیر:
🔻Openstack
🔻CDN
🔻Docker
🔻Ansible
🔻Git
🔻Python
#jobs #linux
🔸شرح شغل: Linux System Administrator
🔸مسلط به موارد زیر:
🔻Centos7, Systemd
🔻Common Linux Services
🔻Bash Scripting
🔻IPTables, Selinux, OS Hardening
🔻Load Balancing and High Availability
🔻DNS, Nginx
🔸آشنا با موارد زیر:
🔻Openstack
🔻CDN
🔻Docker
🔻Ansible
🔻Git
🔻Python
#jobs #linux
Forwarded from Information security
#تسلیت
🏴ضایعه درگذشت زنده یاد دکتر مهدی #برنجکوب استاد فرهیخته دانشگاه صنعتی اصفهان را تسلیت عرض می نمائیم و برای بازماندگان صبر جزیل آرزومندیم.
➖قدردان سالها تلاش ها و زحمات فراوان ایشان در حوزه علم و دانش و به ویژه دانش امنیت اطلاعات هستیم.
➖روحش شاد و یادش گرامی باد.
@informationsec
👈اطلاعات تکمیلی درباره مراسم ایشان در کانال روابط عمومی دانشگاه صنعتی اصفهان
@iut_news
🏴ضایعه درگذشت زنده یاد دکتر مهدی #برنجکوب استاد فرهیخته دانشگاه صنعتی اصفهان را تسلیت عرض می نمائیم و برای بازماندگان صبر جزیل آرزومندیم.
➖قدردان سالها تلاش ها و زحمات فراوان ایشان در حوزه علم و دانش و به ویژه دانش امنیت اطلاعات هستیم.
➖روحش شاد و یادش گرامی باد.
@informationsec
👈اطلاعات تکمیلی درباره مراسم ایشان در کانال روابط عمومی دانشگاه صنعتی اصفهان
@iut_news