قابلیت auto mount در گنو/لینوکس :
حتما میدانید که وقتی یک فلش درایو را به سیستم متصل می کنیم به صورت خودکار به سیستم شناسانده میشود و به سیستم Mount میشود و در نهایت ما میتوانیم از آن استفاده کنیم. در سیستم عامل لینوکس نیز این قابلیت یا همان قابلیت Auto Mount یا Mount شدن خودکار فایل سیستم وجود دارد و ما میتوانیم در صورت نیاز آنرا فعال و یا غیرفعال کنیم. نکته ای که باید به آن توجه کنید این است که قابلیت Auto Mount در محیط های گرافیکی لینوکس وجود دارد و شما نمیتوانید از این قابلیت در محیط های غیرگرافیکی از آن استفاده کنید. به صورت پیش فرض در دسکتاپ های GNOME و KDE قابلیت Auto Mount فعال می باشد. برخی از کاربران لینوکس دوست ندارند که وقتی فلش مموری یا هر دستگاه جانبی دیگری به سیستم متصل شد به صورت خودکار Mount شود ما هم در این آموزش میخواهیم راهکار این مشکل را ارائه بدهیم. برای غیرفعال کردن قابلیت Auto Mount ما از یک ابزار گرافیکی به نام dconf-editor استفاده خواهیم کرد. برای استفاده از این ابزار ابتدا به اینترنت متصل شوید و با دستور زیر آنرا دانلود و روی سیستم نصب می کنیم ، در صورتی که از سیستم عامل های خانوده Debain استفاده می کنید دستور زیر را وارد کنید :
# apt-get install dconf-editor
و در صورتی که از سیستم عامل های خانواده Red Hat استفاده می کنید دستور زیر را برای نصب این ابزار اجرا کنید :
# yum install dconf-editor
حال دستور dconf-editor را در ترمینال اجرا کنید تا نرم افزار گرافیکی dconf-editor اجرا شود. حال برای غیرفعال کردن قابلیت Auto Mount مسیر زیر را در این نرم افزار دنبال کنید :
org->YOUR DESKTOP MANAGER->desktop->media-handling
تیک گزینه automount را بردارید. یا اگر در صورتی که در این مسیر گزینه ای به نام Custom Value مشاهده کردید آنرا به حالت False دربیاورید. حال با فشردن کلید های Ctrl+C نرم افزار را ببندید.
#auto_mount @unixmens
حتما میدانید که وقتی یک فلش درایو را به سیستم متصل می کنیم به صورت خودکار به سیستم شناسانده میشود و به سیستم Mount میشود و در نهایت ما میتوانیم از آن استفاده کنیم. در سیستم عامل لینوکس نیز این قابلیت یا همان قابلیت Auto Mount یا Mount شدن خودکار فایل سیستم وجود دارد و ما میتوانیم در صورت نیاز آنرا فعال و یا غیرفعال کنیم. نکته ای که باید به آن توجه کنید این است که قابلیت Auto Mount در محیط های گرافیکی لینوکس وجود دارد و شما نمیتوانید از این قابلیت در محیط های غیرگرافیکی از آن استفاده کنید. به صورت پیش فرض در دسکتاپ های GNOME و KDE قابلیت Auto Mount فعال می باشد. برخی از کاربران لینوکس دوست ندارند که وقتی فلش مموری یا هر دستگاه جانبی دیگری به سیستم متصل شد به صورت خودکار Mount شود ما هم در این آموزش میخواهیم راهکار این مشکل را ارائه بدهیم. برای غیرفعال کردن قابلیت Auto Mount ما از یک ابزار گرافیکی به نام dconf-editor استفاده خواهیم کرد. برای استفاده از این ابزار ابتدا به اینترنت متصل شوید و با دستور زیر آنرا دانلود و روی سیستم نصب می کنیم ، در صورتی که از سیستم عامل های خانوده Debain استفاده می کنید دستور زیر را وارد کنید :
# apt-get install dconf-editor
و در صورتی که از سیستم عامل های خانواده Red Hat استفاده می کنید دستور زیر را برای نصب این ابزار اجرا کنید :
# yum install dconf-editor
حال دستور dconf-editor را در ترمینال اجرا کنید تا نرم افزار گرافیکی dconf-editor اجرا شود. حال برای غیرفعال کردن قابلیت Auto Mount مسیر زیر را در این نرم افزار دنبال کنید :
org->YOUR DESKTOP MANAGER->desktop->media-handling
تیک گزینه automount را بردارید. یا اگر در صورتی که در این مسیر گزینه ای به نام Custom Value مشاهده کردید آنرا به حالت False دربیاورید. حال با فشردن کلید های Ctrl+C نرم افزار را ببندید.
#auto_mount @unixmens
از سری ابزترهای Sniffing & Spoofing از مجموعه owasp که در گنو/لینوکس موجود است برنامه zaproxy است که به اختصار (OWASP Zed Attack Proxy (ZAP است این برنامه برای پیدا کردن اسیب پذیری های وب استفاده می شود. این برنامه دارای رابط گرافی است و با فرمان زیر این برنامه اجرا می شود:
# zaproxy
بعد از اجرا این فرمان برنامه به صورت زیر برای شما باز می شود و شما به راحتی می توانید از آن استفاده کنید:
https://github.com/zaproxy/zaproxy
#security #owasp #Sniffing #Spoofing #pentest @unixmens
# zaproxy
بعد از اجرا این فرمان برنامه به صورت زیر برای شما باز می شود و شما به راحتی می توانید از آن استفاده کنید:
https://github.com/zaproxy/zaproxy
#security #owasp #Sniffing #Spoofing #pentest @unixmens
GitHub
GitHub - zaproxy/zaproxy: The ZAP by Checkmarx Core project
The ZAP by Checkmarx Core project. Contribute to zaproxy/zaproxy development by creating an account on GitHub.
کتاب administrering data center https://www.dropbox.com/s/fojcaky7iylwx7v/%5BKailash_Jayaswal%5D_Administering_Data_Centers_Ser.pdf?dl=0 #data_center @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
معرفی شرکت RedHat
آقای Bob Young کار خود را به عنوان فروشنده ماشينتحرير آغاز کرد و پس از چندی مسئولیت اداره یک شركت اجاره کامپیوتر را برعهده گرفت. این شركت کمی بعد فروخته شد، اما مالك جديد به مشکلات مالی برخورد کرد و آقای Young کار خود را از دست داد. به این ترتیب،Bob Young مجبور بود به دنبال راهی برای تأمین سه فرزند خود و پرداخت اقساط وام خانه بگردد. خود Young ميگوید: «قصه زندگیام، داستانی ملالآور است که این خطوط در لابهلای آن نهفتهاند: این مهم نیست که چه اندازه اتفاقات بدی برایتان رخ ميدهد. مهم این است که چگونه در برابر آنها عکسالعمل نشان ميدهید.» او اتاق خیاطی همسرش را تمیز کرده و با تبدیل آن به دفتر کار، همه چیز را از اول شروع کرد و کسب و کاری با نام ACC Corp را بنیان نهاد که به توزیع نرمافزارهای آزاد یونیکسی ميپرداخت. یانگ همچنین به انتشار خبرنامهاي برای کاربران سیستمعامل یونیکس دست زد. مشترکان همین خبرنامه بودند که وی را برای نخستين بار با نسخه رایگانی از Unix با نام لینوکس آشنا كردند. کمی بعد او نام Mark Ewing را شنید که نسخه بهبود یافتهاي از لینوکس را با نام RedHat ایجاد كرده بود. به این ترتیب، او تمرکز خود را روي فروش این سیستمعامل نهاد و توانست در مدت زمان کمی نسخههاي زیادی از آن را به فروش رساند. در سال 1993، Red Hat Software از ترکیب این دو كسبوكار ایجاد شد. آنها سرمايه کسبوکار نوپای خود را با خالیکردن یک دوجین کارت اعتباری تأمین كردند. این یک تلفیق عالی از عنصری فنی و فروشندهاي ماهر بود که زوجی شبیه استیو جابز و استیو وزنیاک را در روزهای آغازین اپل ایجادكردند. تا سال 2000 شركت 25 درصد از بازار سیستمعاملهاي سرور را قبضه کرده و RedHat بیش از 50 درصد بازار جهانی لینوکسها را به خود اختصاصداد. امروز این شرکت بزرگترین توزیعکننده سیستمعامل لینوکس در جهان است.
آقای Bob Young کار خود را به عنوان فروشنده ماشينتحرير آغاز کرد و پس از چندی مسئولیت اداره یک شركت اجاره کامپیوتر را برعهده گرفت. این شركت کمی بعد فروخته شد، اما مالك جديد به مشکلات مالی برخورد کرد و آقای Young کار خود را از دست داد. به این ترتیب،Bob Young مجبور بود به دنبال راهی برای تأمین سه فرزند خود و پرداخت اقساط وام خانه بگردد. خود Young ميگوید: «قصه زندگیام، داستانی ملالآور است که این خطوط در لابهلای آن نهفتهاند: این مهم نیست که چه اندازه اتفاقات بدی برایتان رخ ميدهد. مهم این است که چگونه در برابر آنها عکسالعمل نشان ميدهید.» او اتاق خیاطی همسرش را تمیز کرده و با تبدیل آن به دفتر کار، همه چیز را از اول شروع کرد و کسب و کاری با نام ACC Corp را بنیان نهاد که به توزیع نرمافزارهای آزاد یونیکسی ميپرداخت. یانگ همچنین به انتشار خبرنامهاي برای کاربران سیستمعامل یونیکس دست زد. مشترکان همین خبرنامه بودند که وی را برای نخستين بار با نسخه رایگانی از Unix با نام لینوکس آشنا كردند. کمی بعد او نام Mark Ewing را شنید که نسخه بهبود یافتهاي از لینوکس را با نام RedHat ایجاد كرده بود. به این ترتیب، او تمرکز خود را روي فروش این سیستمعامل نهاد و توانست در مدت زمان کمی نسخههاي زیادی از آن را به فروش رساند. در سال 1993، Red Hat Software از ترکیب این دو كسبوكار ایجاد شد. آنها سرمايه کسبوکار نوپای خود را با خالیکردن یک دوجین کارت اعتباری تأمین كردند. این یک تلفیق عالی از عنصری فنی و فروشندهاي ماهر بود که زوجی شبیه استیو جابز و استیو وزنیاک را در روزهای آغازین اپل ایجادكردند. تا سال 2000 شركت 25 درصد از بازار سیستمعاملهاي سرور را قبضه کرده و RedHat بیش از 50 درصد بازار جهانی لینوکسها را به خود اختصاصداد. امروز این شرکت بزرگترین توزیعکننده سیستمعامل لینوکس در جهان است.
Forwarded from Academy and Foundation unixmens | Your skills, Your future
اتصال به شبکه از طریق wifi در ترمینال لینوکس
۱- سیستم شما باید اینترفیس وایرلس داشته باشد. معمولا نام این اینترفیس ها با wlan شروع می شوند. بنابراین با اجرای دستور ifconfig مشاهده نمایید که آیا wlan0, wlan1 و… دارید یا خیر.
۲- در صورتی که قصد داشته باشید اتصال به شبکه وایرلس به صورت خودکار صورت گیرد باید فایل /etc/network/interfaces را ویرایش کنید و دستوراتی مشابه زیر در آن وارد نمایید:
auto wlan0
iface wlan0 inet dhcp
wpa-ssid {ssid}
wpa-psk {password}
auto wlan0
iface wlan0 inet dhcp
wpa-ssid {ssid}
wpa-psk {password}
که عبارت ssid نام access point وایرلس می باشد و عبارت password هم رمز عبور اتصال به شبکه وایرلس می باشد.
۳- برای اسکن شبکه و مشاهده access point های وایرلس از دستور زیر استفاده نمایید.
# sudo iwlist wlan0 scan
# sudo iwlist wlan0 scan
۴- برای اتصال به یک شبکه وایرلس بصورت دستی از دستور زیر استفاده نمایید:
# sudo iwconfig wlan0 essid Wifi2Home key s:ABCDE12345
# sudo iwconfig wlan0 essid Wifi2Home key s:ABCDE12345
عبارت Wifi2Home نام access point مربوطه و عبارت ABCDE12345 رمز عبور این شبکه می باشد که این عبارات با توجه به شبکه وایرلس انتخابی شما تغییر خواهند کرد.
۵- خاموش و روشن کردن اینترفیس وایرلس سیستم:
# sudo ifconfig wlan0 up
# sudo ifconfig wlan0 down
# sudo ifconfig wlan0 up
# sudo ifconfig wlan0 down
۶- تخصیص آی پی برای اینترفیس وایرلس از سرور dhcp:
# sudo dhclient wlan0
# sudo dhclient wlan0
#linux #wifi #conection #tips @unixmens
۱- سیستم شما باید اینترفیس وایرلس داشته باشد. معمولا نام این اینترفیس ها با wlan شروع می شوند. بنابراین با اجرای دستور ifconfig مشاهده نمایید که آیا wlan0, wlan1 و… دارید یا خیر.
۲- در صورتی که قصد داشته باشید اتصال به شبکه وایرلس به صورت خودکار صورت گیرد باید فایل /etc/network/interfaces را ویرایش کنید و دستوراتی مشابه زیر در آن وارد نمایید:
auto wlan0
iface wlan0 inet dhcp
wpa-ssid {ssid}
wpa-psk {password}
auto wlan0
iface wlan0 inet dhcp
wpa-ssid {ssid}
wpa-psk {password}
که عبارت ssid نام access point وایرلس می باشد و عبارت password هم رمز عبور اتصال به شبکه وایرلس می باشد.
۳- برای اسکن شبکه و مشاهده access point های وایرلس از دستور زیر استفاده نمایید.
# sudo iwlist wlan0 scan
# sudo iwlist wlan0 scan
۴- برای اتصال به یک شبکه وایرلس بصورت دستی از دستور زیر استفاده نمایید:
# sudo iwconfig wlan0 essid Wifi2Home key s:ABCDE12345
# sudo iwconfig wlan0 essid Wifi2Home key s:ABCDE12345
عبارت Wifi2Home نام access point مربوطه و عبارت ABCDE12345 رمز عبور این شبکه می باشد که این عبارات با توجه به شبکه وایرلس انتخابی شما تغییر خواهند کرد.
۵- خاموش و روشن کردن اینترفیس وایرلس سیستم:
# sudo ifconfig wlan0 up
# sudo ifconfig wlan0 down
# sudo ifconfig wlan0 up
# sudo ifconfig wlan0 down
۶- تخصیص آی پی برای اینترفیس وایرلس از سرور dhcp:
# sudo dhclient wlan0
# sudo dhclient wlan0
#linux #wifi #conection #tips @unixmens
⚡️ آلودهسازی دستگاهها با استفاده از روترهای MikroTik
🔻 شرکت کسپرسکی جزییات حملهای هدفمند را منتشر کرده که در جریان آن، مهاجمان با بهرهجویی از ضعفهای امنیتی روترهای MikroTik آنها را تبدیل به ابزاری برای آلودهسازی دستگاههای شبکه میکنند.
🔻 این گروه که کارشناسان کسپرسکی از آن با عنوان Slingshot یاد میکنند از سال 2012 فعال بوده است.
🔻 با در نظر گرفتن فعالیت نیم دههای این گروه و توسعه و بکارگیری بدافزارهای فوق پیچیده توسط آن، به نظر میرسد که Slingshot گروهی دولتی یا وابسته به یک دولت باشد.
🔻 ساخت بدافزارهای استفاده شده در حمله اخیر مستلزم صرف زمان زیاد و هزینههای فروان است.
🔻 در حالی که در بسیاری از موارد پیشین، گروه Slingshot برای آلودهسازی از بهرهجوهای سیستم عامل استفاده میکرده، در حمله اخیر با روشی نوآورانه از ضعفهای امنیتی روتر MikroTik برای این منظور بهره گرفته شده است.
#security #mikrotic @unixmens
🔻 شرکت کسپرسکی جزییات حملهای هدفمند را منتشر کرده که در جریان آن، مهاجمان با بهرهجویی از ضعفهای امنیتی روترهای MikroTik آنها را تبدیل به ابزاری برای آلودهسازی دستگاههای شبکه میکنند.
🔻 این گروه که کارشناسان کسپرسکی از آن با عنوان Slingshot یاد میکنند از سال 2012 فعال بوده است.
🔻 با در نظر گرفتن فعالیت نیم دههای این گروه و توسعه و بکارگیری بدافزارهای فوق پیچیده توسط آن، به نظر میرسد که Slingshot گروهی دولتی یا وابسته به یک دولت باشد.
🔻 ساخت بدافزارهای استفاده شده در حمله اخیر مستلزم صرف زمان زیاد و هزینههای فروان است.
🔻 در حالی که در بسیاری از موارد پیشین، گروه Slingshot برای آلودهسازی از بهرهجوهای سیستم عامل استفاده میکرده، در حمله اخیر با روشی نوآورانه از ضعفهای امنیتی روتر MikroTik برای این منظور بهره گرفته شده است.
#security #mikrotic @unixmens
سرویس dns کلود فلر :
شرکت Cloud flare ، یکی از بزرگترین ارائه دهندگان سرویسهای هاست و CDN چندی پیش از سرویس DNS جدید مخصوص مصرف کننده خود ، پرده برداشت. سرویس DNS جدید ارائه شده در عین حفظ امنیت و حریم خصوصی ، سرعت بیشتری در استفاده از اینترنت را برای کاربران تضمین کرده است.
سرویس DNS کلودفلر
این سرویس بر مبنای https://1.1.1.1 کار میکند و یک DNS resolver است که همه افراد قادر به استفاده از آن هستند. با این وجود، خصوصیت منحصر به فرد سرویس کلودفلر امنیت بسیار بالای آن است که به گفته این شرکت کلیه دادههای DNS ثبت شده در آن در کمتر از ۲۴ ساعت به طور کامل پاک می شوند.
سرویس های DNS معمولا توسط شرکت های ارائه دهنده اینترنت یا به اصطلاح ISPها تأمین میشوند تا بتوانند دامنههایی مثل google.com را به یک آدرس IP قابل فهم برای مودمها و دستگاههای مختلف تبدیل کنند؛ با این وجود معمولا سرورهای DNS ارائه شده توسط ISPها کند بوده و از نظر امنیتی خیلی قابل اعتماد نیستند.
جدا از این مسأله ، ISP شما یا هر شبکه دیگری که از آن استفاده مینمایید ، میتوانند از سرورهای DNS برای ردیابی سایتهایی که از آنها بازدید کردهاید ، استفاده نمایند. بنابراین سرویس DNS جدید کلودفلر به خاطر پاکسازی دادهها امنیت بسیار بالایی را برایتان تضمین خواهد کرد.
گفتنی است که سرویس DNS شرکت کلودفلر از هر دو استاندارد DNS روی TLS و HTTPS پشتیبانی کرده و مطابق آخرین تستهای انجام شده ، زمان پاسخگویی جهانی آن ۱۴ میلی ثانیه بوده است که در مقایسه با سرویس های رقیبی مثل OpenDNS با ۲۰ میلی ثانیه و DNS گوگل با ۳۴ میلی ثانیه به میزان قابل توجهی سریعتر است.
در حال حاضر شما میتوانید از طریق بخش تنظیمات DNS در لینوکس یا ویندوز خود ، این سرویس را تنظیم کرده و از سرعت و همچنین امنیت بالای آن استفاده نماید.
نکته : حتماً شما با سرویس DNS با آدرس 8.8.8.8 آشنایی دارید ، برای تنظیم سرویس کلودفلر باید به جای 8.8.8.8 عدد 1.1.1.1 را وارد نمایید تا از این به بعد سیستم شما از سرویس DNS کلودفلر استفاده نماید.
#dns #cloudflare @unixmens
شرکت Cloud flare ، یکی از بزرگترین ارائه دهندگان سرویسهای هاست و CDN چندی پیش از سرویس DNS جدید مخصوص مصرف کننده خود ، پرده برداشت. سرویس DNS جدید ارائه شده در عین حفظ امنیت و حریم خصوصی ، سرعت بیشتری در استفاده از اینترنت را برای کاربران تضمین کرده است.
سرویس DNS کلودفلر
این سرویس بر مبنای https://1.1.1.1 کار میکند و یک DNS resolver است که همه افراد قادر به استفاده از آن هستند. با این وجود، خصوصیت منحصر به فرد سرویس کلودفلر امنیت بسیار بالای آن است که به گفته این شرکت کلیه دادههای DNS ثبت شده در آن در کمتر از ۲۴ ساعت به طور کامل پاک می شوند.
سرویس های DNS معمولا توسط شرکت های ارائه دهنده اینترنت یا به اصطلاح ISPها تأمین میشوند تا بتوانند دامنههایی مثل google.com را به یک آدرس IP قابل فهم برای مودمها و دستگاههای مختلف تبدیل کنند؛ با این وجود معمولا سرورهای DNS ارائه شده توسط ISPها کند بوده و از نظر امنیتی خیلی قابل اعتماد نیستند.
جدا از این مسأله ، ISP شما یا هر شبکه دیگری که از آن استفاده مینمایید ، میتوانند از سرورهای DNS برای ردیابی سایتهایی که از آنها بازدید کردهاید ، استفاده نمایند. بنابراین سرویس DNS جدید کلودفلر به خاطر پاکسازی دادهها امنیت بسیار بالایی را برایتان تضمین خواهد کرد.
گفتنی است که سرویس DNS شرکت کلودفلر از هر دو استاندارد DNS روی TLS و HTTPS پشتیبانی کرده و مطابق آخرین تستهای انجام شده ، زمان پاسخگویی جهانی آن ۱۴ میلی ثانیه بوده است که در مقایسه با سرویس های رقیبی مثل OpenDNS با ۲۰ میلی ثانیه و DNS گوگل با ۳۴ میلی ثانیه به میزان قابل توجهی سریعتر است.
در حال حاضر شما میتوانید از طریق بخش تنظیمات DNS در لینوکس یا ویندوز خود ، این سرویس را تنظیم کرده و از سرعت و همچنین امنیت بالای آن استفاده نماید.
نکته : حتماً شما با سرویس DNS با آدرس 8.8.8.8 آشنایی دارید ، برای تنظیم سرویس کلودفلر باید به جای 8.8.8.8 عدد 1.1.1.1 را وارد نمایید تا از این به بعد سیستم شما از سرویس DNS کلودفلر استفاده نماید.
#dns #cloudflare @unixmens
📢 استخدام Sr. DevOps Engineer
🏢💶 محل کار و حقوق: تمام وقت در برلین 🇩🇪 برای یک شرکت بینالمللی و بزرگ آمریکایی با حقوقی جذاب بسته به شرایط و تخصص
☑️ درصورت انتخاب روزمه شما و موفقیت در مصاحبهها و تصمیم شرکت به استخدام شما، شرکت جهت امور Bluecard یا اقامت کاری شما اقدام میکند.
حداقل نیازمندیها:
✅ کاملاً مسلط به زبان انگلیسی
✅ ۴ سال سابقه کار
✅ تسلط مناسب به سیستمعامل لینوکس
✅ دارای تجربهی Docker، مفاهیم Container و ابزارهای مرتبط
✅ تسلط به Shell Scripting و حداقل یک زبان Scripting سطح بالا
✅ دانش مناسب و تجربهی Amazon AWS
✅ آشنایی با CI/CD
✅ تجربهی Big Data
✅ آشنایی و تجربه با ابزارهای پایش (Monitoring & Logging)
✅ آشنایی با فرهنگ و مفاهیم DevOps یا SRE
جهت اقدام 👇👇👇
https://goo.gl/xJHKJe
#jobs #linux #overseas @unixmens
🏢💶 محل کار و حقوق: تمام وقت در برلین 🇩🇪 برای یک شرکت بینالمللی و بزرگ آمریکایی با حقوقی جذاب بسته به شرایط و تخصص
☑️ درصورت انتخاب روزمه شما و موفقیت در مصاحبهها و تصمیم شرکت به استخدام شما، شرکت جهت امور Bluecard یا اقامت کاری شما اقدام میکند.
حداقل نیازمندیها:
✅ کاملاً مسلط به زبان انگلیسی
✅ ۴ سال سابقه کار
✅ تسلط مناسب به سیستمعامل لینوکس
✅ دارای تجربهی Docker، مفاهیم Container و ابزارهای مرتبط
✅ تسلط به Shell Scripting و حداقل یک زبان Scripting سطح بالا
✅ دانش مناسب و تجربهی Amazon AWS
✅ آشنایی با CI/CD
✅ تجربهی Big Data
✅ آشنایی و تجربه با ابزارهای پایش (Monitoring & Logging)
✅ آشنایی با فرهنگ و مفاهیم DevOps یا SRE
جهت اقدام 👇👇👇
https://goo.gl/xJHKJe
#jobs #linux #overseas @unixmens
نوشته های من!
موقعیتهای کاری در اروپا — نوشته های من!
برخی موقعیتهای کاری در اروپا، در زمینه IT مانند برنامهنویسی در زبانهای مختلف یا تخصصهای شبکه و امنیت شبکه رو در کانال تلگرام وبلاگ و اینجا به اشتراک میگذاریم.
♨️یک آسیبپذیری حیاتی بر روی هزاران سوئیچ شرکت سیسکو کشف شده است
☸️محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.
☸️این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیبپذیری به این دلیل وجود دارد که در Smart Install Client، دادهی بستهها بهطور مناسبی اعتبارسنجی نمیشود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب میشود و به مدیران شبکه کمک میکند تا سوئیچها را به راحتی راهاندازی کنند.
☸️پس از اینکه بهتازگی سیسکو این آسیبپذیری را وصله کرد، محققی که این آسیبپذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیبپذیری از ۱۰، نمرهی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب میشود. برای بهرهبرداری از این آسیبپذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت بهطور پیشفرض باز است.
☸️در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام
smi_ibc_handle_ibd_init_discovery_msg
وجود دارد و اندازهی دادهای که در بافر این تابع ذخیره میشود، بهطور مناسب بررسی نمیشود. مهاجم با اجرای این حمله در داخل یک حلقهی بینهایت، میتواند بر روی دستگاه آسیبپذیر، شرایط منع سرویس را به وجود آورد.
☸️محققان در ویدئوهایی، اجرای این حملات را نشان دادهاند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانستهاند ترافیکی که بین دستگاههای آسیبپذیری منتقل میشود را شنود کنند.
☸️این آسیبپذیری بر روی دستگاههای Catalyst 4500 Supervisor Engines، سوئیچهای Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاههایی که در آنها از Smart Install Client استفاده شده است، در معرض این آسیبپذیری قرار دارند که فهرستی از این دستگاهها را در ادامه مشاهده میکنید:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
♨️سیسکو در تاریخ ۲۸ مارس این آسیبپذیری را بر روی تمامی دستگاههایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیبپذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیبپذیری را تشریح کرده است. به مدیران شبکه توصیه میشود در اسرعوقت این بهروزرسانی را دریافت کرده و بر روی سوئیچهای شبکهی خود نصب کنند.
https://thehackernews.com/2018/04/cisco-switches-hacking.html?m=1
#security #hack #cisco @unixmens
☸️محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.
☸️این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیبپذیری به این دلیل وجود دارد که در Smart Install Client، دادهی بستهها بهطور مناسبی اعتبارسنجی نمیشود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب میشود و به مدیران شبکه کمک میکند تا سوئیچها را به راحتی راهاندازی کنند.
☸️پس از اینکه بهتازگی سیسکو این آسیبپذیری را وصله کرد، محققی که این آسیبپذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیبپذیری از ۱۰، نمرهی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب میشود. برای بهرهبرداری از این آسیبپذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت بهطور پیشفرض باز است.
☸️در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام
smi_ibc_handle_ibd_init_discovery_msg
وجود دارد و اندازهی دادهای که در بافر این تابع ذخیره میشود، بهطور مناسب بررسی نمیشود. مهاجم با اجرای این حمله در داخل یک حلقهی بینهایت، میتواند بر روی دستگاه آسیبپذیر، شرایط منع سرویس را به وجود آورد.
☸️محققان در ویدئوهایی، اجرای این حملات را نشان دادهاند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانستهاند ترافیکی که بین دستگاههای آسیبپذیری منتقل میشود را شنود کنند.
☸️این آسیبپذیری بر روی دستگاههای Catalyst 4500 Supervisor Engines، سوئیچهای Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاههایی که در آنها از Smart Install Client استفاده شده است، در معرض این آسیبپذیری قرار دارند که فهرستی از این دستگاهها را در ادامه مشاهده میکنید:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
♨️سیسکو در تاریخ ۲۸ مارس این آسیبپذیری را بر روی تمامی دستگاههایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیبپذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیبپذیری را تشریح کرده است. به مدیران شبکه توصیه میشود در اسرعوقت این بهروزرسانی را دریافت کرده و بر روی سوئیچهای شبکهی خود نصب کنند.
https://thehackernews.com/2018/04/cisco-switches-hacking.html?m=1
#security #hack #cisco @unixmens
▪️اطلاعیه مرکز ماهر در خصوص اختلال سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.
لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود.
در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.
تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
• با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
• قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد.
• رمز عبور قبلی تجهیز تغییر داده شود.
• توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.
متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.
#security #hack #cisco @unixmens
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.
لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود.
در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.
تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
• با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
• قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد.
• رمز عبور قبلی تجهیز تغییر داده شود.
• توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.
متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.
#security #hack #cisco @unixmens
Cisco
Cisco Security Advisory: Cisco Smart Install Protocol Misuse
Cisco is aware of a significant increase in Internet scans attempting to detect devices where, after completing setup, the Smart Install feature remains enabled and without proper security controls. This could leave the involved devices susceptible to misuse…
pop3 vs imap :
هر دویه این پروتکل ها بمنظور ارایه خدمات سرویس های ایمیل مورد بهره برداری قرار می گیرند.پروتکل pop ویا post office protocol که نسخه اول آن سال 1984 به بهره برداری رسید و سپس نسخه های pop2 و pop3 مورد استفاده قرار گرفت. در این پروتکل ایمیل ها بعد از ارسال از فرستنده وارد mail server شده و بعد از اینکه گیرنده ایمیل خود را دریافت و یا باز می کند ایمیل مربوطه بطور کل از mail server حذف می شود اما در پروتکل imap و یا internet message access protocol میل ها بعد از دریافت توسط گیرنده از میل سرور حذف نخواهد شد.
نتیجه : استقبال بیشتر از پروتکل imap
#mail #mail_server #linux #pop #imap @unixmens
هر دویه این پروتکل ها بمنظور ارایه خدمات سرویس های ایمیل مورد بهره برداری قرار می گیرند.پروتکل pop ویا post office protocol که نسخه اول آن سال 1984 به بهره برداری رسید و سپس نسخه های pop2 و pop3 مورد استفاده قرار گرفت. در این پروتکل ایمیل ها بعد از ارسال از فرستنده وارد mail server شده و بعد از اینکه گیرنده ایمیل خود را دریافت و یا باز می کند ایمیل مربوطه بطور کل از mail server حذف می شود اما در پروتکل imap و یا internet message access protocol میل ها بعد از دریافت توسط گیرنده از میل سرور حذف نخواهد شد.
نتیجه : استقبال بیشتر از پروتکل imap
#mail #mail_server #linux #pop #imap @unixmens
در واقع NET Core. با استفاده از مجوزهای Apache 2 و MIT متن باز است و تمامی کامپوننتهای آن در GitHub در دسترس میباشد؛ بنابراین اشخاص و کمپانیهای مختلف میتوانند آن را به صورت رایگان مورد استفاده قرار دهند.
تطبیق پذیری و پشتیبانی از #C
برای ایجاد اپلیکیشن با استفاده از NET Core. میتوان از #C استفاده کرد. #C ساده، قدرتمند، تطبیقپذیر، و شیگرا بوده و سازگاری کامل با NET Core. دارد.
چند سکویی
مایکروسافت با سنتشکنی و در اقدامی جالب و دور از انتظار NET Core. را به صورت چند سکویی یا Cross Platform ایجاد کرده است. با اینکار، امکان پشتیبانی و اجرای کدها در سیستمعاملهای مختلف فراهم شده است.
ابزار خط فرمان
تمامی موارد تعبیه شده در NET Core. از طریق Command-line نیز قابل مدیریت هستند.
انعطاف پذیر و ماژولار
یکپارچه کردن NuGet با NET Core. باعث شده تا سیستمی کاملاً ماژولار بوجود بیاد تا برای وسعت دادن به برنامه و توسعهی چابکانه آن تنها نیاز به Import کردن پکیجهایی کوچک با قابلیتهای پایه باشد.
آنچه NET Core. را محبوب کرده، پشتیبانی آن از اپلیکیشنهایی است که با استفاده از Visual Studio توسط زبانهای برنامهنویسی C#، F# و VB در پلتفرمها و سرویسهای مختلف اجرا میشود.به همین دلیل، HiSupport با استفاده از برنامهنویسی سمت سرور همواره جدیدترین ابزارهای مورد نیاز را در سرورها فراهم کرده و با تهیهی زیرساختهای لازم جهت کدنویسی با استفاده از زبانهای برنامهنویسی مختلف در هاستینگ خود، شرایط را برای اجرای برنامههای تحت وب NET Core. فراهم کرده است.
#.net_core #linux #open_source @unixmens
تطبیق پذیری و پشتیبانی از #C
برای ایجاد اپلیکیشن با استفاده از NET Core. میتوان از #C استفاده کرد. #C ساده، قدرتمند، تطبیقپذیر، و شیگرا بوده و سازگاری کامل با NET Core. دارد.
چند سکویی
مایکروسافت با سنتشکنی و در اقدامی جالب و دور از انتظار NET Core. را به صورت چند سکویی یا Cross Platform ایجاد کرده است. با اینکار، امکان پشتیبانی و اجرای کدها در سیستمعاملهای مختلف فراهم شده است.
ابزار خط فرمان
تمامی موارد تعبیه شده در NET Core. از طریق Command-line نیز قابل مدیریت هستند.
انعطاف پذیر و ماژولار
یکپارچه کردن NuGet با NET Core. باعث شده تا سیستمی کاملاً ماژولار بوجود بیاد تا برای وسعت دادن به برنامه و توسعهی چابکانه آن تنها نیاز به Import کردن پکیجهایی کوچک با قابلیتهای پایه باشد.
آنچه NET Core. را محبوب کرده، پشتیبانی آن از اپلیکیشنهایی است که با استفاده از Visual Studio توسط زبانهای برنامهنویسی C#، F# و VB در پلتفرمها و سرویسهای مختلف اجرا میشود.به همین دلیل، HiSupport با استفاده از برنامهنویسی سمت سرور همواره جدیدترین ابزارهای مورد نیاز را در سرورها فراهم کرده و با تهیهی زیرساختهای لازم جهت کدنویسی با استفاده از زبانهای برنامهنویسی مختلف در هاستینگ خود، شرایط را برای اجرای برنامههای تحت وب NET Core. فراهم کرده است.
#.net_core #linux #open_source @unixmens
آیا میدانید می توانید .net core را در گنو/لینوکس اجرا کنید ؟
آیا می دانید می توانید net core را با استفاده از apache یا ngnix سرویس دهی کنید
آیا میدانید .net core متن باز می باشد
اما چند ویژگی .net core :
در واقع NET Core. بازسازی کامل فریمورک محبوب NET. با پشتیبانی از پروژههای NET. مایکروسافت است؛ همانگونه که بسیاری از تکنولوژیهای دیگر بر پایهی فریمورک NET. ساخته شدهاند. در ایجاد NET Core. بر سه اصل متن باز بودن، چندسکویی و آسانسازی کد تمرکز شده است و این سه اصل با هم در NET Core. گرد هم آمدهاند.
به طور کلی آنچه فریمورکهای NET. را محبوب کرده، قابلیت ایجاد Class Library و در نتیجه دادن آزادی به توسعهدهندگان برای ایجاد اپلیکیشن با هر زبانی (مانند VB، C++، C# و …) است. NET Core. نیز از این قاعده مستثنی نبوده و به راحتی امکان تلفیق و استفاده در کنار زبانهای برنامهنویسی دیگر مانند #C را دارد.
در واقع NET. . شرکت مایکروسافت در اواخر دههی 1990 میلادی، پروژهی مربوط به فریمورکهایNET. آغاز کرد که از آن زمان تاکنون ابزارهای توسعهی نرمافزار دستخوش تغییرات بسیاری شدهاند. اخیرا نیز یک تحول بزرگ با ایجاد پلتفرم NET Core. صورت گرفته است.
در آخرین روزهای سال 2014 در کنفرانس توسعهدهندگان ()Connect، از فریمورک جدید NET. با نام NET Core. رونمایی شد. این فریمورک جدید دارای قابلیتها و مشخصات ممتازی از جمله متن باز بودن و قابلیت نصب بر روی سرویسها و سیستمعاملهای مختلف است.
منظور از چندسکویی همان Cross-platform یا قابلیت اجرا توسط پلتفرمهای نرمافزاری و سختافزاری مختلف است. برای مثال پلتفرم NET Core. امکان نصب و اجرا بر روی سیستمعاملهای ویندوز، لینوکس، مکینتاش، سیستم عاملهای موبایل، پروژههای ابری و استفاده در بستر اینترنت اشیا را نیز دارد.
به عبارت دیگر NET Core. بازسازی کامل فریمورک محبوب NET. با پشتیبانی از پروژههای NET. مایکروسافت است؛ همانگونه که بسیاری از تکنولوژیهای دیگر بر پایهی فریمورک NET. ساخته شدهاند. در ایجاد NET Core. بر سه اصل متن باز بودن، چندسکویی و آسانسازی کد تمرکز شده است و این سه اصل با هم در NET Core. گرد هم آمدهاند. جالب آنکه NET Core. در حالی ساخته شده که تمامی خصوصیات برتر و مهم NET. از جمله امنیت بالا در آن نیز حفظ شده است.
به طور کلی آنچه فریمورکهای NET. را محبوب کرده، قابلیت ایجاد Class Library و در نتیجه دادن آزادی به توسعهدهندگان برای ایجاد اپلیکیشن با هر زبانی (مانند VB، C++، C# و …) است. NET Core. نیز از این قاعده مستثنی نبوده و به راحتی امکان تلفیق و استفاده در کنار زبانهای برنامهنویسی دیگر مانند #C را دارد.
چرا NET Core.؟
یکی از محدودیتهای نسخه های پیشین فریمورک NET. این بود که امکان استفاده از آن ها در پلتفرمها، سیستم عامل ها و سرویس های مختلف مقدور نبود؛ اما NET Core. این امکان را به کدنویسان و توسعهدهندگان میدهد تا ضمن استفاده از کتابخانه (Library)، آن را در پلتفرمهای مختلف اعم از سیستم عاملها و سرویسهای گوناگون به کار بگیرند. لذا چنانچه وبسایت یا اپلیکیشنی با استفاده NET Core. ایجاد شده باشد، امکان اجرای آن در پلتفرمهای مختلف مقدور میباشد. حتی توسعهدهندگان میتوانند تنها بخشی از فریمورک NET Core. مورد نیاز را در پروژههای خود به کار گیرند و به صورت کامل از پایه از آن استفاده نکنند.
رایگان و متن باز
آیا می دانید می توانید net core را با استفاده از apache یا ngnix سرویس دهی کنید
آیا میدانید .net core متن باز می باشد
اما چند ویژگی .net core :
در واقع NET Core. بازسازی کامل فریمورک محبوب NET. با پشتیبانی از پروژههای NET. مایکروسافت است؛ همانگونه که بسیاری از تکنولوژیهای دیگر بر پایهی فریمورک NET. ساخته شدهاند. در ایجاد NET Core. بر سه اصل متن باز بودن، چندسکویی و آسانسازی کد تمرکز شده است و این سه اصل با هم در NET Core. گرد هم آمدهاند.
به طور کلی آنچه فریمورکهای NET. را محبوب کرده، قابلیت ایجاد Class Library و در نتیجه دادن آزادی به توسعهدهندگان برای ایجاد اپلیکیشن با هر زبانی (مانند VB، C++، C# و …) است. NET Core. نیز از این قاعده مستثنی نبوده و به راحتی امکان تلفیق و استفاده در کنار زبانهای برنامهنویسی دیگر مانند #C را دارد.
در واقع NET. . شرکت مایکروسافت در اواخر دههی 1990 میلادی، پروژهی مربوط به فریمورکهایNET. آغاز کرد که از آن زمان تاکنون ابزارهای توسعهی نرمافزار دستخوش تغییرات بسیاری شدهاند. اخیرا نیز یک تحول بزرگ با ایجاد پلتفرم NET Core. صورت گرفته است.
در آخرین روزهای سال 2014 در کنفرانس توسعهدهندگان ()Connect، از فریمورک جدید NET. با نام NET Core. رونمایی شد. این فریمورک جدید دارای قابلیتها و مشخصات ممتازی از جمله متن باز بودن و قابلیت نصب بر روی سرویسها و سیستمعاملهای مختلف است.
منظور از چندسکویی همان Cross-platform یا قابلیت اجرا توسط پلتفرمهای نرمافزاری و سختافزاری مختلف است. برای مثال پلتفرم NET Core. امکان نصب و اجرا بر روی سیستمعاملهای ویندوز، لینوکس، مکینتاش، سیستم عاملهای موبایل، پروژههای ابری و استفاده در بستر اینترنت اشیا را نیز دارد.
به عبارت دیگر NET Core. بازسازی کامل فریمورک محبوب NET. با پشتیبانی از پروژههای NET. مایکروسافت است؛ همانگونه که بسیاری از تکنولوژیهای دیگر بر پایهی فریمورک NET. ساخته شدهاند. در ایجاد NET Core. بر سه اصل متن باز بودن، چندسکویی و آسانسازی کد تمرکز شده است و این سه اصل با هم در NET Core. گرد هم آمدهاند. جالب آنکه NET Core. در حالی ساخته شده که تمامی خصوصیات برتر و مهم NET. از جمله امنیت بالا در آن نیز حفظ شده است.
به طور کلی آنچه فریمورکهای NET. را محبوب کرده، قابلیت ایجاد Class Library و در نتیجه دادن آزادی به توسعهدهندگان برای ایجاد اپلیکیشن با هر زبانی (مانند VB، C++، C# و …) است. NET Core. نیز از این قاعده مستثنی نبوده و به راحتی امکان تلفیق و استفاده در کنار زبانهای برنامهنویسی دیگر مانند #C را دارد.
چرا NET Core.؟
یکی از محدودیتهای نسخه های پیشین فریمورک NET. این بود که امکان استفاده از آن ها در پلتفرمها، سیستم عامل ها و سرویس های مختلف مقدور نبود؛ اما NET Core. این امکان را به کدنویسان و توسعهدهندگان میدهد تا ضمن استفاده از کتابخانه (Library)، آن را در پلتفرمهای مختلف اعم از سیستم عاملها و سرویسهای گوناگون به کار بگیرند. لذا چنانچه وبسایت یا اپلیکیشنی با استفاده NET Core. ایجاد شده باشد، امکان اجرای آن در پلتفرمهای مختلف مقدور میباشد. حتی توسعهدهندگان میتوانند تنها بخشی از فریمورک NET Core. مورد نیاز را در پروژههای خود به کار گیرند و به صورت کامل از پایه از آن استفاده نکنند.
رایگان و متن باز