Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.01K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
دعوت به همکاری در شرکت عدد

در شرکت عدد، نیروی انسانی توانــمند و پرانگـیزه از مهم‌ترین سرمایه‌ها به ‌شمار می‌آید. ما در كنار هم در محیطی پویا و دوستانه در مسیر هدف مشتركمان، پیش می‌رویم.

اگر فــردی خــلاق، سخــت‌كوش و نتیجه‌گرا هستید كه از چالــش‌های جدیــد لذت می‌برید.

اگر می‌خواهید در فضایی فعال، قاعده‌مند و صمیمی توانایی‌های خود را شكوفا كنید.

اگـر به دنبال یك مسیر حرفه‌‌ای هستید كه الهام‌بخش رشد و پویایی‌تان باشــد واگر مهارتهای زیر را در خود میبینید.

با ما تماس بگیرید.





:ADAD Required skills

Writing skills, Learning skills, Technical skills, Automating Processes, Troubleshooting Skills, Person-to-Person Networking, Ability to work under pressure



Linux DevOps

Bash Scripting, Relational Databases

OS hardening, Performance tuning, web technology



Software development skills

Software Architecture, Object-oriented Programming, Procedural Programming, Version Vontrol Systems (Git)



Python Developer

Python (obviously!)

Django





راه های تماس با ما

ایمیل: [email protected]

سایت: adad.ir

تلفن: 021-88197311



Currently in Adad we are looking for backend developer with the following requirement



:ADAD Required skills

Active Learning,Creative Thinking,Working under pressure

TroubleShooting



DevOps (Linux/Python)

Python and Linux OS (Obviously!)

Django framework

MVC deep in concepts

Web application Design

RESTfull Webservices

Structured data and relational database

Bash Scripting



Contact Us

Email: [email protected]

Site: adad.pro

Tel: +(98) 021-88197311­

#jobs #linux
Forwarded from Jalal Hajigholamali
مگر چگونه زندگی میکنیم که تا کسی میمیرد
میگوییم راحت شد !!

خانه های بزرگ اما خانواده های کوچک داریم ،
مدرک تحصیلی بالا اما درک پایینی داریم
بی هیچ ملاحظه ای ایام میگذرانیم اما دلمان
عمر نوح میخواهد !!
کم میخندیم و زود عصبانی میشویم

کم مطالعه میکنیم اما همه چیز را میدانیم !
زیاد دروغ میگوییم اما همه از دروغ متنفریم،
زندگی ساختن را یاد گرفته ایم
اما زندگی کردن را نه
ساختمانهای بلند داریم اما طبعمان کوتاه است
بیشتر خرج میکنیم اما کمتر داریم
بیشتر میخریم اما کمتر لذت میبریم

فضای بیرون را فتح کرده ایم اما فضای درون را نه
بیشتر برنامه میریزیم اما کمتر عمل میکنیم
عجله کردن را آموخته ایم
ونه صبر کردن را...!

مگر بیشتر از یکبار فرصت
زندگی کردن داریم...؟
.
نام Firewalld يا Dynamic Firewall جايگزين Iptables در توزيع هاي جديد لينوكسي است.

اين فايروال بصورت پيش فرض در توزيع هايي وجود دارد كه از systemd استفاده مي كنند.

از عمده تفاوتهاي iptables اين است كه بعد از اضافه كردن يك rule بايست سرويس iptables يكبار راه اندازي مجدد گردد ولي در firewalld بعد اعمال هرگونه تغييرات نيازي به restart كردن سرويس نيست.

به همين خاطر است كه به آن firewalld يا dynamic firewall گفته مي شود.

در توزيع هاي centos و RHEL نسخه 7 به بعد و همچنين open suse نسخه 13 به بعد Firewalld گنجانده شده است.

در firewalld دو مفهوم zone و service وجود دارد.

يك zone سطحي از اعتماد را جهت برقراري ارتباط بين شبكه ها ، برقرار مي كند و Service سرويسهاي از پيش تعريف شده ايست كه كه در غالب يك فايل xml درون خود پورت و ماژولي كه سرويس از آن استفاده مي كند را تعيين مي نمايد.

در firewalld سطح مديريت امنيت فراتر از iptables بوده و امكان مديريت چندين chain در iptables را فراهم مي نمايد.

در firewalld امكان طراحي trusted & untrusted zone وجود داشته كه با تفكيك chain هاي تعريف شده در zone هاي مختلف مي توان مديريتي چند لايه در يك كرنل لينوكسي را پياده سازي نمود.


در واقع Zone ها مدیریت فایروال را ساده می کند. یک Zone دارای مجموعه ای از Rule ها است که بر روی بسته IP ورودی (Incoming) مطابق با آدرس مبدا ( Source Address) یا اینترفیس مبدا اعمال می شود. يك Zone زمانی اهمیت پیدا می کنند که یک سرور لینوکسی دارای بیش از یک اینرفیس شبکه (مانند اترنت و وایرلس) باشد و می توان هر اینترفیس را عضوی از Zone کرده و سپس Rule هایی را به Zone اختصاص داد.


در FirewallD یک Zone Defualt وجود دارد کهZone public نام دارد. زمانی که یک بسته IP به سیستم وارد می شود، سیستم بر اساس آدرس مبدا آن بسته، تحلیل می کند که این بسته متعلق به کدام Zone است.
انواع zone ها در firewalld :
1- block
2-dmz
3-home
4-internal
5-external
6-public
7-trusted
8-drop
ا_ VTUN
یک تانل مبتنی بر سیستم عامل لینوکس و یونیکس بیس است که با ایجاد یک اینترفیس در هر دو gateway این امکان را به ما میدهد که به راحتی میان دو شبکه routing داشته باشیم.

از کاربرد های این تانل میتوان انتقال یک سری IP public به یک شبکه private و برقراری یک تانل امن میان 2 شبکه را نام برد.

از جذابیت های این تانل میتوان به

1. عدم نیاز IP public برای طرف کلاینت
2. آسان بودن کانفیگ
3 . کیفیت تانل
4 . امکان محدودیت پهنای باند
5 . عدم نیاز به load کردن module
اشاره کرد.برای ایجاد یک تانل VTUN میبایست یکی از سیستم عاملهای Linux , FreeBSD , OpenBSD , NetBSD , Solaris را در اختیار داشت.
ممکن است تاکنون بارها با اصطلاح رکورد SPF برخورد کرده باشید ، زمانی که ما یک Mail Server داریم برای افزایش امنیت و جلوگیری از جعل نام دامین رکورد SPFF می سازیم . به عبارتی وقتی شما یک Mail Server در سازمان خود راه اندازی میکنید علاوه بر انتخاب نوع Mail Serverr و تنظیمات آن و… باید تنظیمات خاصی برای احراز هویت این سرویس برای Mail Serverهای دیگر ایجاد کنید. چون ایجاد یک E-mail جعلی به اسم دامنه شما امروزه خیلی راحت شده است و به راحتی یک هکر می تواند به اسم سازمان شما مشتریان سازمان را گمراه کند. و به خاطر همین دلیل باید Mail Server خود را برای بقیه میل سرورها Authenticate کنید.



منظور از احراز هویت یک Mail Server برای بقیه سرورها میل چیست؟

میل سرورهای بزرگ مانند Yahoo, Google and Hotmail و … از هر SMTP Server ی میل دریافت نمی کنند. برای اینکه این میل سرورها از بقیه E-mail دریافت کنند، باید یکسری پارامترها وجود داشته باشند. این پارامترها عبارتند از :

SPF Record
PTR Record
Domain Keys Identification Mail یا DKIM
ProtocolReal-time
blackhole list – RBL

SPF Record چیست؟

یک SPF (Sender Policy Framework) Record لیست Mail Serverهای می باشد که مجاز هستن از طرفه و به اسم دامنه سازمان شما به بقیه میل سرورها میل ارسال کنند. این رکورد باعث کاهش فعالیت Spamming از طرف اسم دامنه سازمان شما می شود. یعنی هر میل سروری مجاز به استفاده از دامنه ما برای ارسال میل نمی باشد. وقتی سروری قصد دارد به اسم دامنه سازمان شما Spam ی ارسال کند میل سرور مقصد چک می کند دامنه شما SPF Record دارد؟ آیا این SPF Record اسم دامنه شما را ارائه می کند؟ آیا این E-mail ارسالی از طرف سرورهائی فرستاده شده که IP or FQDN آنها در SPF Record لیست شده است؟ اگر SPF برای آن دامنه وجود داشت و اطلاعات ارائه شده آن به درستی ست شده باشد E-mail ارسالی بصورت نورمال پردازش می شود وگرنه ایمیل Spam می شود.

به این نکته توجه داشته باشید SPF Record فقط یکی از پارامترهای بالا می باشد یعنی حتی اگر SPF Record به درستی تنظیم شده باشد و پارامترهای بالا وجود نداشته باشند یا اشتباه تنظیم شده باشند باز هم E-mail ارسالی شما Spma می شود.


تمام پرامترهای SPF Record را می توانید در سایت زیر پیدا کنید :

https://www.openspf.org/SPF_Record_Syntax

ایجاد یک SPF Record

سایتهای زیادی هستن که بصورت Wizard این رکورد را برای شما انجام می دهند و تنها کاری که شما باید انجام بدید اینه که به سوالهای آنها جواب بدید. همین!!!

https://www.spfwizard.net/ https://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/ https://spfwizard.com/

اعمال کردن SPF در DNS

بعد از ایجاد رکورد بالا باید این رکورد را ب روی DNS Server اعمال کرد.
برای اعمال کردن SPF ما کلا دو سناریو داریم :

اول اینکه DNS Server شما در ناحیه DMZ سازمان شما هستش.یا اینکه DNS شما توسط شرکت دیگری میزبانی می شود.

اگر DNS شما در DMZ سازمان می باشد شما باید این رکوود را ایجاد کنید ولی اگر DNS شما میزبانی می شود این رکورد را آن شرکت برای دامنه شما ایجاد می کند و شما نیاز به انجام هیچ کار خاصی نیستید.


تست کردن PSF Record

وقتی SPF Record را ایجاد و اعمال کردید باید این رکورد را تست کنید تا از صحت کارکرد آن اطمینان حاصل کنید.
شما می توانید توسط سایتهای زیر این کار را انجام دهید :

https://www.kitterman.com/spf/validate.html https://mxtoolbox.com/NetworkTools.aspx
یکی از مشکلاتی ک مدیران شبکه و سرور با آن درگیر هستند بحث مدیریت از راه دور سرورها آن از هم زمان بوت شدن یا روشن شدن سیستم تا زمان خاموش شدن آن است .

در واقع مکانیزمی که اکثر ما برای ریموت کردن به سرورها استفاده می کنیم Remote Desktop مایکروسافت یا VNC در لینوکس است .

اما در سرورهای سری HP ProLiant و همچنین سری Blade پورت فیزیکی به نام iLO وجود دارد که امکان مدیریت سرور از راه دور آن هم از لحظه بوت شدن سیستم را به شما می دهد ، این پورت در واقع خودش دارای یک بورد سخت افزاری و پردازنده مخصوص همینکار است .

ما می توانیم با استفاده از این پورت بر روی سرورهای سخت افزاری خود هم مانیتورینگ و هم کنترل مناسب از هر جای دنیا داشته باشیم ، امکان پیکربندی ، بروز رسانی ، مانیتورینگ و راه اندازی سرویس ها از راه دور از امکانات این پورت می باشد.

این پورت توانایی دریافت آدرس IP و حتی FQDN را نیز برای اتصال دارد.

در واقع پورت iLO یک پورت کارت شبکه به نظر می رسد که برای خودش ارتباط شبکه ای مجزا و آدرس IP مجزا از محدوده شبکه عادی می تواند دریافت کند و حتی امکان دریافت آدرس از DHCP را نیز دارد ، معمولا شبکه iLO ی مجزایی برای همه سرورهای موجود در شبکه در نظر گرفته می شود که سویچ اختصاصی همینکار را نیز دارد و از شبکه مورد استفاده سازمان مجزا است. شما می توانید با استفاده از آدرس IP یا FQDN از طریق رابط تحت وب یا کنسول تحت وبی که این سرویس در اختیار شما قرار می دهد مدیریت خودتان را انجام دهید ، در واقع پورت iLO یک پورت Ethernet است که توانایی فعال شدن و استفاده همزمان با ابزار ROM Setup یا RBSU را دارد.
این ابزار جهت استفاده از vnc تحت وب می باشد
روش نصب سیستم مانیورینگ cacti :
#cacti #monitoring
Forwarded from yashar esmaildokht 🐧
yum install php httpd mysql mysql-server php-mysql vim-enhanced net-snmp net-snmp-utils php-snmp
Forwarded from yashar esmaildokht 🐧
[your root shell] # tar xzvf cacti-0.8.7e.tar.gz
[your root shell] # mv cacti-0.8.7e cacti
[your root shell] # mv cacti /var/www/html
[your root shell] # /usr/sbin/groupadd cacti
[your root shell] # /usr/sbin/useradd -g cacti cactiuser
[your root shell] # passwd cactiuser
[your root shell] # cd /var/www/html/cacti
[your root shell] # chown -R cactiuser rra/ log/
[your root shell] # /usr/bin/mysqladmin -u root password samplepass
[your root shell] # mysqladmin —user=root —password=samplepass create cacti
[your root shell] # cd /var/www/html/cacti
[your root shell- cacti] # mysql —user=root —password=samplepass cacti < cacti.sql
[your root shell] # mysql —user=root —password=samplepass
Welcome to the MySQL monitor. Commands end with ; or g.
Your MySQL connection id is 28
Server version: 5.0.45 Source distribution
mysql> GRANT ALL ON cacti.* TO cactiuser@localhost IDENTIFIED BY 'samplepass';
Query OK, 0 rows affected (0.00 sec)

mysql> flush privileges;
Query OK, 0 rows affected (0.00 sec)

mysql> exit

Edit /var/www/html/cacti/include/config.php with your favorite editor, and update the information to reflect our cacti configuration (you can leave the other text in the file alone):

/* make sure these values refect your actual database/host/user/password */
$database_type = "mysql";
$database_default = "cacti";
$database_hostname = "localhost";
$database_username = "cactiuser";
$database_password = "samplepass";
$database_port = "3306";
[your root shell] # vim /etc/crontab
*/5 * * * * cactiuser /usr/bin/php /var/www/html/cacti/poller.php > /dev/null 2>&1
[your root shell] # vim /etc/php.ini
I changed memory_limit = 8M to memory_limit = 128M
[your root shell] # /sbin/service mysqld status
[your root shell] # /sbin/service httpd status
https://localhost/cacti
Forwarded from تبریز مدرن
آقای توریست ترکیه ای که با همسرشون به تبریز آمده اند، نوشته: چون خانومم مجبور بود روسری سرش کنه منم باهاش ابراز همدری کردم! 💏😁😂

👇👇👇
@tbzmodern
شرکت خلاق برهان به کارشناس لینوکس با تخصص های زیر نیازمند است. علاقه مندان رزومه ی خود را به [email protected] ارسال نمایید. لطفا subject ایمیل Linux-System-Administrator باشد.

🔸شرح شغل: Linux System Administrator

🔸مسلط به موارد زیر:
🔻Centos7, Systemd
🔻Common Linux Services
🔻Bash Scripting
🔻IPTables, Selinux, OS Hardening
🔻Load Balancing and High Availability
🔻DNS, Nginx
🔸آشنا با موارد زیر:

🔻Openstack
🔻CDN
🔻Docker
🔻Ansible
🔻Git
🔻Python
#jobs #linux
Forwarded from Information security
#تسلیت

🏴ضایعه درگذشت زنده یاد دکتر مهدی #برنجکوب استاد فرهیخته دانشگاه صنعتی اصفهان را تسلیت عرض می نمائیم و برای بازماندگان صبر جزیل آرزومندیم.

قدردان سالها تلاش ها و زحمات فراوان ایشان در حوزه علم و دانش و به ویژه دانش امنیت اطلاعات هستیم.

روحش شاد و یادش گرامی باد.
@informationsec

👈اطلاعات تکمیلی درباره مراسم ایشان در کانال روابط عمومی دانشگاه صنعتی اصفهان

@iut_news