دستوراتی که در این طبقه بندی قرار می گیرند مخصوص ماشین های مجازی نیستند اما به شما کمک می کنند وظایف مدیریتی عمومی را به خوبی انجام دهید.
دستور help: با استفاده از این دستور می توانید لیستی از دستورات موجود را دریافت کنید. این دستورات در طبقه بندی های مختلفی گروه بندی شده اند. یک گروه را مشخص کنید تا بتوانید لیست خود را کوچکتر نمایید و توضیحات کوتاهی از هر کدام را مشاهده کنید. همچنین شما می توانید یک دستور خاص را مشخص کنید تا اطلاعات دقیق تری همچون نام؛ توضیحات و گزینه های موجود را به دست آورید.
دستور List: شما می توانید از این دستور برای به دست آوردن اطلاعات مورد نیاز خود در مورد ماشین مجازی فعلی و وضعیت اخیر آن استفاده کنید. بسته به چیزی که به دنبالش هستید، می توانید مواردی را مشخص نمایید. این دستور ID name و وضعیت را مشخص می کند. وضعیت های احتمالی شامل در حال اجرا، متوقف شده و از بین رفته است.
دستور Connect: این دستور به شما کمک می کند به صورت محلی به هایپروایزرهای خود متصل شوید. شما می توانید دسترسی ریموتی را از طریق شناسایی منابع یکسان به دست آورید. مقادیری که در این دستور پشتیبانی می شود شامل xen:/// است که مقدار پیش فرض می باشد. مقدار qemu:///system، qemu:///session و lxc:/// نیز پشتیبانی می شود. برای توسعه یک ارتباط read-only، عبارت readonly را به دستور خود اضافه کنید.
دستورات دامنه:
شما می توانید با استفاده از دستورات زیر، ماشین مجازی خود را به طور مستقیم دستکاری کنید.
دستور Desc: این دستور می تواند توضیحات و عنوان یک ماشین مجازی را تغییر دهد یا به نمایش بگذارد. به خاطر داشته باشید که اگر از هر دو عبارت –live و –config استفاده می کنید، عبارت –config ارجحیت خواهد داشت. همچنین توصیه می شود عنوان ماشین مجازی خود را کوتاه انتخاب کنید اما هیچ قانونی در این مورد وجود ندارد.
دستور save: این دستور ماشین مجازی را متوقف می کند و اطلاعات و داده های موجود را در یک فایل ذخیره سازی می نماید. اینکار باعث می شود حافظه ای که قبلا به یک ماشین مجازی اختصاص داده شده است و دیگر اجرا نمی شود خالی و ازاد گردد. برای نشان دادن پیشرفت فرایند ذخیره سازی، از –verbose استفاده کنید. برای بازیابی ماشین مجازی که قبلا ذخیره شده است ، می توانید از دستور restore استفاده نمایید.
دستور setmem: شما می توانید حافظه اختصاص داده شده به ماشین مجازی خود را با این دستور تغییر دهید اما باید مطمئن شوید که در واحد کیلوبایت تعریف می شود. با استفاده از دستور setmaxmem می توانید حداکثر حافظه اختصاص داده شده به ماشین مجازی خود را تغییر دهید. عبارت –config،–live و –current اختیاری هستند.
دستور migrate: با استفاده از این دستور می توانید ماشین مجازی خود را با استفاده از مهاجرت زنده و مهاجرت مستقیم به هاست دیگر منتقل کنید. باید به این نکته توجه داشته باشید که هایپروایزرهای واحد از تمامی انواع مهاجرت پشتیبانی نمی کنند. زمانی که در حال مهاجرت Live هستید، می توانید با دستور migrate-setmaxdowntime حداکثر زمان از کارافتادگی را مشخص کنید.
دستورundefine: این دستور ماشین مجازی در حال اجرا را به یک ماشین مجازی گذرا تبدیل می کند بدون اینکه آن را متوقف سازد. اگر ماشین مجازی شما غیر فعال است، این دستور پیکربندی های آن را حذف خواهد کرد. شما می توانید از Flag های متعدد همچون –managed-save ، –snapshots-metadata،–storage ،–remove-all-storage و –wipe-storage استفاده کنید.
دستور dump: با استفاده از این دستور می توانید یک فایل گزارش دامپ(dump) برای ماشین مجازی خود ایجاد کنید. در این حالت خطاهای موجود قابل شناسایی خواهند بود. اگر می خواهید ماشین مجازی شما تا زمانی که فایل دامپ تکمیل می شود اجرا شود، عبارت –live را به آن اضافه کنید. با استفاده از –crash ، ماشین مجازی شما متوقف می شود. برای ریست کردن ماشین مجازی بعد از دامپ، از –reset استفاده کنید.
دستور shutdown: این دستور می تواند ماشین مجازی شما را خاموش کند. استفاده از این دستور نسبت به دستور Destroy امن تر است. با استفاده از پارامتر –mode می توانید روش های مختلفی را برای خاموش کردن ماشین مجازی خود انتخاب کنید.
دستورات Storage pool:
دستوراتی که در این طبقه بندی قرار دارد برای دستکاری و تغییر فضای ذخیره سازی یا همان Storage pool استفاده می شود.
دستور help: با استفاده از این دستور می توانید لیستی از دستورات موجود را دریافت کنید. این دستورات در طبقه بندی های مختلفی گروه بندی شده اند. یک گروه را مشخص کنید تا بتوانید لیست خود را کوچکتر نمایید و توضیحات کوتاهی از هر کدام را مشاهده کنید. همچنین شما می توانید یک دستور خاص را مشخص کنید تا اطلاعات دقیق تری همچون نام؛ توضیحات و گزینه های موجود را به دست آورید.
دستور List: شما می توانید از این دستور برای به دست آوردن اطلاعات مورد نیاز خود در مورد ماشین مجازی فعلی و وضعیت اخیر آن استفاده کنید. بسته به چیزی که به دنبالش هستید، می توانید مواردی را مشخص نمایید. این دستور ID name و وضعیت را مشخص می کند. وضعیت های احتمالی شامل در حال اجرا، متوقف شده و از بین رفته است.
دستور Connect: این دستور به شما کمک می کند به صورت محلی به هایپروایزرهای خود متصل شوید. شما می توانید دسترسی ریموتی را از طریق شناسایی منابع یکسان به دست آورید. مقادیری که در این دستور پشتیبانی می شود شامل xen:/// است که مقدار پیش فرض می باشد. مقدار qemu:///system، qemu:///session و lxc:/// نیز پشتیبانی می شود. برای توسعه یک ارتباط read-only، عبارت readonly را به دستور خود اضافه کنید.
دستورات دامنه:
شما می توانید با استفاده از دستورات زیر، ماشین مجازی خود را به طور مستقیم دستکاری کنید.
دستور Desc: این دستور می تواند توضیحات و عنوان یک ماشین مجازی را تغییر دهد یا به نمایش بگذارد. به خاطر داشته باشید که اگر از هر دو عبارت –live و –config استفاده می کنید، عبارت –config ارجحیت خواهد داشت. همچنین توصیه می شود عنوان ماشین مجازی خود را کوتاه انتخاب کنید اما هیچ قانونی در این مورد وجود ندارد.
دستور save: این دستور ماشین مجازی را متوقف می کند و اطلاعات و داده های موجود را در یک فایل ذخیره سازی می نماید. اینکار باعث می شود حافظه ای که قبلا به یک ماشین مجازی اختصاص داده شده است و دیگر اجرا نمی شود خالی و ازاد گردد. برای نشان دادن پیشرفت فرایند ذخیره سازی، از –verbose استفاده کنید. برای بازیابی ماشین مجازی که قبلا ذخیره شده است ، می توانید از دستور restore استفاده نمایید.
دستور setmem: شما می توانید حافظه اختصاص داده شده به ماشین مجازی خود را با این دستور تغییر دهید اما باید مطمئن شوید که در واحد کیلوبایت تعریف می شود. با استفاده از دستور setmaxmem می توانید حداکثر حافظه اختصاص داده شده به ماشین مجازی خود را تغییر دهید. عبارت –config،–live و –current اختیاری هستند.
دستور migrate: با استفاده از این دستور می توانید ماشین مجازی خود را با استفاده از مهاجرت زنده و مهاجرت مستقیم به هاست دیگر منتقل کنید. باید به این نکته توجه داشته باشید که هایپروایزرهای واحد از تمامی انواع مهاجرت پشتیبانی نمی کنند. زمانی که در حال مهاجرت Live هستید، می توانید با دستور migrate-setmaxdowntime حداکثر زمان از کارافتادگی را مشخص کنید.
دستورundefine: این دستور ماشین مجازی در حال اجرا را به یک ماشین مجازی گذرا تبدیل می کند بدون اینکه آن را متوقف سازد. اگر ماشین مجازی شما غیر فعال است، این دستور پیکربندی های آن را حذف خواهد کرد. شما می توانید از Flag های متعدد همچون –managed-save ، –snapshots-metadata،–storage ،–remove-all-storage و –wipe-storage استفاده کنید.
دستور dump: با استفاده از این دستور می توانید یک فایل گزارش دامپ(dump) برای ماشین مجازی خود ایجاد کنید. در این حالت خطاهای موجود قابل شناسایی خواهند بود. اگر می خواهید ماشین مجازی شما تا زمانی که فایل دامپ تکمیل می شود اجرا شود، عبارت –live را به آن اضافه کنید. با استفاده از –crash ، ماشین مجازی شما متوقف می شود. برای ریست کردن ماشین مجازی بعد از دامپ، از –reset استفاده کنید.
دستور shutdown: این دستور می تواند ماشین مجازی شما را خاموش کند. استفاده از این دستور نسبت به دستور Destroy امن تر است. با استفاده از پارامتر –mode می توانید روش های مختلفی را برای خاموش کردن ماشین مجازی خود انتخاب کنید.
دستورات Storage pool:
دستوراتی که در این طبقه بندی قرار دارد برای دستکاری و تغییر فضای ذخیره سازی یا همان Storage pool استفاده می شود.
دستور pool-list: این دستور اشیای فعال در pool را مشخص می کند. شما می توانید با استفاده از –persistent ،–transient ،–autostart یا –no-autostart فیلتر کنید. علاوه بر این می توانید pool های خاصی را لیست نمایید. اگر می خواهید لیستی از pool های غیر فعال را به دست آورید از –inactive استفاده کنید. برای اینکه بتوانید لیست کاملی از دستورات را در دست داشته باشید باید از عبارت –all استفاده نمایید.
دستور pool-build: شما می توانید با این دستور یک pool بسازید. گزینه های در دسترس شامل –overwrite و –no-overwrite است. اگر از گزینه –overwrite استفاده کنید، داده های موجود در دستگاه هدف رونویسی خواهد شد.
دستور pool-edit: این دستور به شما اجازه می دهد پیکربندی XML فضای ذخیره سازی(storage pool) خود را در ویرایشگر متن پیش فرض ویرایش کنید. این گزینه می تواند مفید باشد زیرا خطاهای موجود را بررسی می کند.
دستورات Volume:
اینگونه دستورات حجم فضای ذخیره سازی را مدیریت می کنند.
دستور vol-create: این دستور حجمی را از فایل XML یا آرگومان خط فرمان ایجاد می کند. علاوه بر این، شما می توانید حجمی را با استفاده از حجم های دیگر به عنوان ورودی ایجاد نمایید. برای انجام اینکار باید از vol-create-from استفاده کنید. همچنین قادر خواهید بود حجم موجود را از مجموعه آرگومان ها ایجاد نمایید. در این شرایط نیز بهتر است از vol-create-as استفاده کنید. می توانید اندازه خاص و حجم مناسب هر فایل را ایجاد کنید.
دستور vol-resize: این دستور اندازه حجم داده شده را تغییر می دهد. ظرفیت موجود به یک اندازه جدید تبدیل می شود اما با استفاده از دستور–delta می توان مقداری را به اندازه فعلی افزود. باید به این نکته توجه داشته باشید که استفاده از دستور vol-resize برای ماشین های مجازی فعال زیاد امن نیست. اما شما می توانید برای تغییر اندازه Live از دستور blockresizecommand استفاده کنید.
دستور vol-wipe: این دستور حجم را پاک می کند و شما را مطمئن می سازد که داده های قبلی، دیگر در دسترس هیچ کسی قرار نمی گیرد. این گزینه زمانی مفید است که می خواهید اطلاعاتی را در ماشین مجازی پاک کنید. با تغییر الگوریتم می توانید الگوریتم های پاکسازی دیگری انتخاب کنید.
دستورات اسنپ شات:
دستوراتی که در این طبقه بندی قرار دارد می تواند اسنپ شات های موجود در ماشین مجازی را دستکاری نماید.
دستور snapshot-list: با استفاده از این دستور می توانید لیستی از اسنپ شات های موجود در ماشین مجازی را به دست آورید. این لیست شامل نام اسنپ شات، زمان ایجاد آن و وضعیت ماشین مجازی خواهد بود. همچنین فیلترهای زیادی وجود دارد که می توانید از آن ها استفاده کنید. برخی از این فیلترها شامل –from ،–leaves ،–metadata ،–inactive و –internal است.
دستور snapshot-create: این دستور می تواند اسنپ شاتی را با نام، توضیح و مقدار دیسک اختصاص داده شده در فایل XML ایجاد کند. اگر دوست دارید اسنپ شاتی را بدون استفاده از ویژگی های بیان شده در فایل XML ایجاد کنید از snapshot-create-as استفاده کنید. با مشخصه –halt ، می توانید بعد از ایجاد اسنپ شات ماشین مجازی را به صورت غیر فعال رها کنید.
دستور snapshot-revert: این دستور به شما اجازه می دهد ماشین مجازی را به یک اسنپ شات خاص بازگردانید. برای بازگرداندن اسنپ شات فعلی از –current استفاده کنید.
دستور snapshot-delete: شما می توانید یک اسنپ شات خاصی را با این دستور پاک کنید یا اسنپ شات فعلی را با اضافه کردن –current پاک نمایید. اگر قصد دارید اسنپ شات و children های آن را پاک کنید از –children استفاده کنید. با اضافه کردن –children-only ، می توانید children های اسنپ شات را پاک کنید بدون اینکه آسیبی به خود اسنپ شات وارد نمایید.
خوب همانطور که مشاهده کردید لیستی از دستورات Virsh در این مقاله بیان شد. البته باید به این نکته توجه داشته باشید که این لیست کامل نیست و هنوز هم دستورات زیادی در این مورد وجود دارد. در هر کدام از طبقه بندی ها می توانید دستورات مفید دیگری بیابید. برخی از طبقه بندی ها در این مقاله بیان نشد اما بهتر است در مطالعات خود این موارد را نیز مد نظر داشته باشید. زمانی که صحبت از مدیریت موفق هایپروایزر و ماشین مجازی به میان می آید، درک صحیح تمامی گزینه ها، محدودیت ها و نتایج احتمالی هر کدام بسیار مهم خواهد بود. پس این لیست را با دقت مطالعه کنید و از دستورات موجود برای آسان تر کردن فرایند مدیریت استفاده نمایید.
نکته : می تونید در kvm از libvirt استفاده نکنید که در آینده توضیح خواهم داد
#libvirt #virtualization #virsh
دستور pool-build: شما می توانید با این دستور یک pool بسازید. گزینه های در دسترس شامل –overwrite و –no-overwrite است. اگر از گزینه –overwrite استفاده کنید، داده های موجود در دستگاه هدف رونویسی خواهد شد.
دستور pool-edit: این دستور به شما اجازه می دهد پیکربندی XML فضای ذخیره سازی(storage pool) خود را در ویرایشگر متن پیش فرض ویرایش کنید. این گزینه می تواند مفید باشد زیرا خطاهای موجود را بررسی می کند.
دستورات Volume:
اینگونه دستورات حجم فضای ذخیره سازی را مدیریت می کنند.
دستور vol-create: این دستور حجمی را از فایل XML یا آرگومان خط فرمان ایجاد می کند. علاوه بر این، شما می توانید حجمی را با استفاده از حجم های دیگر به عنوان ورودی ایجاد نمایید. برای انجام اینکار باید از vol-create-from استفاده کنید. همچنین قادر خواهید بود حجم موجود را از مجموعه آرگومان ها ایجاد نمایید. در این شرایط نیز بهتر است از vol-create-as استفاده کنید. می توانید اندازه خاص و حجم مناسب هر فایل را ایجاد کنید.
دستور vol-resize: این دستور اندازه حجم داده شده را تغییر می دهد. ظرفیت موجود به یک اندازه جدید تبدیل می شود اما با استفاده از دستور–delta می توان مقداری را به اندازه فعلی افزود. باید به این نکته توجه داشته باشید که استفاده از دستور vol-resize برای ماشین های مجازی فعال زیاد امن نیست. اما شما می توانید برای تغییر اندازه Live از دستور blockresizecommand استفاده کنید.
دستور vol-wipe: این دستور حجم را پاک می کند و شما را مطمئن می سازد که داده های قبلی، دیگر در دسترس هیچ کسی قرار نمی گیرد. این گزینه زمانی مفید است که می خواهید اطلاعاتی را در ماشین مجازی پاک کنید. با تغییر الگوریتم می توانید الگوریتم های پاکسازی دیگری انتخاب کنید.
دستورات اسنپ شات:
دستوراتی که در این طبقه بندی قرار دارد می تواند اسنپ شات های موجود در ماشین مجازی را دستکاری نماید.
دستور snapshot-list: با استفاده از این دستور می توانید لیستی از اسنپ شات های موجود در ماشین مجازی را به دست آورید. این لیست شامل نام اسنپ شات، زمان ایجاد آن و وضعیت ماشین مجازی خواهد بود. همچنین فیلترهای زیادی وجود دارد که می توانید از آن ها استفاده کنید. برخی از این فیلترها شامل –from ،–leaves ،–metadata ،–inactive و –internal است.
دستور snapshot-create: این دستور می تواند اسنپ شاتی را با نام، توضیح و مقدار دیسک اختصاص داده شده در فایل XML ایجاد کند. اگر دوست دارید اسنپ شاتی را بدون استفاده از ویژگی های بیان شده در فایل XML ایجاد کنید از snapshot-create-as استفاده کنید. با مشخصه –halt ، می توانید بعد از ایجاد اسنپ شات ماشین مجازی را به صورت غیر فعال رها کنید.
دستور snapshot-revert: این دستور به شما اجازه می دهد ماشین مجازی را به یک اسنپ شات خاص بازگردانید. برای بازگرداندن اسنپ شات فعلی از –current استفاده کنید.
دستور snapshot-delete: شما می توانید یک اسنپ شات خاصی را با این دستور پاک کنید یا اسنپ شات فعلی را با اضافه کردن –current پاک نمایید. اگر قصد دارید اسنپ شات و children های آن را پاک کنید از –children استفاده کنید. با اضافه کردن –children-only ، می توانید children های اسنپ شات را پاک کنید بدون اینکه آسیبی به خود اسنپ شات وارد نمایید.
خوب همانطور که مشاهده کردید لیستی از دستورات Virsh در این مقاله بیان شد. البته باید به این نکته توجه داشته باشید که این لیست کامل نیست و هنوز هم دستورات زیادی در این مورد وجود دارد. در هر کدام از طبقه بندی ها می توانید دستورات مفید دیگری بیابید. برخی از طبقه بندی ها در این مقاله بیان نشد اما بهتر است در مطالعات خود این موارد را نیز مد نظر داشته باشید. زمانی که صحبت از مدیریت موفق هایپروایزر و ماشین مجازی به میان می آید، درک صحیح تمامی گزینه ها، محدودیت ها و نتایج احتمالی هر کدام بسیار مهم خواهد بود. پس این لیست را با دقت مطالعه کنید و از دستورات موجود برای آسان تر کردن فرایند مدیریت استفاده نمایید.
نکته : می تونید در kvm از libvirt استفاده نکنید که در آینده توضیح خواهم داد
#libvirt #virtualization #virsh
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Dropbox
lpic_doc.rar
Shared with Dropbox
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
LPIC 2 Linux Professional Institute Certification Study Guide
https://www.dropbox.com/s/6v2ectvgtx01325/LPIC%202%20%20Linux%20Professional%20Institute%20Certification%20Study%20Guide.pdf?dl=0
#lpic #lpi @unixmens
https://www.dropbox.com/s/6v2ectvgtx01325/LPIC%202%20%20Linux%20Professional%20Institute%20Certification%20Study%20Guide.pdf?dl=0
#lpic #lpi @unixmens
Dropbox
LPIC 2 Linux Professional Institute Certification Study Guide.pdf
Shared with Dropbox
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
CompTIA Linux Complete Study Guide
https://www.dropbox.com/s/a3sg4bpln1gj8u2/CompTIA%20Linux%20Complete%20Study%20Guide.pdf?dl=0
#linux+ @unixmens
https://www.dropbox.com/s/a3sg4bpln1gj8u2/CompTIA%20Linux%20Complete%20Study%20Guide.pdf?dl=0
#linux+ @unixmens
Dropbox
CompTIA Linux Complete Study Guide.pdf
Shared with Dropbox
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
با مدارک لینوکس/یونیکس آشنا شویم :
Red Hat :
Red Hat Certified System Administrator (RHCSA)
Red Hat Certified Engineer (RHCE)
Red Hat Certified Virtualization Administrator (RHCVA)
Red Hat Certified Datacenter Specialist (RHCDS)
Red Hat Certified Security Specialist (RHCSS)
Red Hat Certified Architect (RHCA)
LPI :
Linux Essentials
Junior Level Linux Certification (LPIC-1)
Advanced Level Linux Certification (LPIC-2)
Senior Level Linux Certification (LPIC-3)
NOVELL :
Novell Certified Linux Engineer
Certified Linux Administrator
Certified Linux Desktop Administrator
Novell Certified Linux Professional
Oracle :
Oracle Solaris System Administrator (OCA)
Oracle Solaris System Administrator (OCP)
Oracle Solaris Network Administrator (OCE)
Oracle Solaris Security Administrator (OCE)
Oracle Solaris Cluster System Administrator (OCP)
Oracle Linux Administrator (OCA)
Oracle Linux Certified Implementation Specialist
Managing Oracle on Linux Certified Expert
IBM :
IBM Certified Systems Expert – Enterprise Technical Support for AIX and Linux
IBM CSE – Virtualization Technical Support for AIX and Linux
IBM CSE – High Availability for AIX Technical Support and Administration
IBM Certified Operator – AIX Basic Operations
IBM Certified System Administrator – AIX
HP :
CSA – HP-UX
CSE – Specialty in High Availability – HP-UX
CSE – Specialty in Networking and Security – HP-UX
CSE – Specialty in Virtualization – HP-UX
BSD :
BSD Associate (BSDA)
BSD Professional (BSDP)
CompTIA :
CompTIA Linux+ Powered by LPI
GIAC :
GIAC Certified UNIX Security Administrator (GCUX)
#linux #unix #certification @unixmens
Red Hat :
Red Hat Certified System Administrator (RHCSA)
Red Hat Certified Engineer (RHCE)
Red Hat Certified Virtualization Administrator (RHCVA)
Red Hat Certified Datacenter Specialist (RHCDS)
Red Hat Certified Security Specialist (RHCSS)
Red Hat Certified Architect (RHCA)
LPI :
Linux Essentials
Junior Level Linux Certification (LPIC-1)
Advanced Level Linux Certification (LPIC-2)
Senior Level Linux Certification (LPIC-3)
NOVELL :
Novell Certified Linux Engineer
Certified Linux Administrator
Certified Linux Desktop Administrator
Novell Certified Linux Professional
Oracle :
Oracle Solaris System Administrator (OCA)
Oracle Solaris System Administrator (OCP)
Oracle Solaris Network Administrator (OCE)
Oracle Solaris Security Administrator (OCE)
Oracle Solaris Cluster System Administrator (OCP)
Oracle Linux Administrator (OCA)
Oracle Linux Certified Implementation Specialist
Managing Oracle on Linux Certified Expert
IBM :
IBM Certified Systems Expert – Enterprise Technical Support for AIX and Linux
IBM CSE – Virtualization Technical Support for AIX and Linux
IBM CSE – High Availability for AIX Technical Support and Administration
IBM Certified Operator – AIX Basic Operations
IBM Certified System Administrator – AIX
HP :
CSA – HP-UX
CSE – Specialty in High Availability – HP-UX
CSE – Specialty in Networking and Security – HP-UX
CSE – Specialty in Virtualization – HP-UX
BSD :
BSD Associate (BSDA)
BSD Professional (BSDP)
CompTIA :
CompTIA Linux+ Powered by LPI
GIAC :
GIAC Certified UNIX Security Administrator (GCUX)
#linux #unix #certification @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
بعد از استقبال کم نظیر از دوره های پیشین ، اکنون دوره جدید در اردبیهشت ماه برگزار حواهد شد . ثبت نام : https://goo.gl/sMYD74 جهت اطلاعات بیشتر دوره با @yashar_esmaildokht در تماس باشید //
آگهی جذب کارشناس سرور های لینوکسی
شرکت نوآوران ارتباطات دوران در راستای تکمیل کادر خود از افراد واجد شرایط در ردیف شغلی متخصص سرور و شبکه های لینوکسی در تهران دعوت به همکاری می نماید.
شرایط مورد نیاز برای استخدام به عنوان کارشناس سرور و شبکه های لینوکسی:
مسلط به سیستم عامل Linux
دارای مدرک LPIC2 به بالا
مسلط به Scripting , Bash. Python
توانایی کار با لود بالا
آشنایی با مکانیزم های امن سازی سیستم عامل
علاقه مندان و متقاضیان محترم می توانند رزومه ی کاری خود را به ایمیل [email protected] ارسال نمایند.
آدرس وب سایت شرکت نوآوران ارتباطات دوران: https://douran.com
#jobs #linux @unixmens
شرکت نوآوران ارتباطات دوران در راستای تکمیل کادر خود از افراد واجد شرایط در ردیف شغلی متخصص سرور و شبکه های لینوکسی در تهران دعوت به همکاری می نماید.
شرایط مورد نیاز برای استخدام به عنوان کارشناس سرور و شبکه های لینوکسی:
مسلط به سیستم عامل Linux
دارای مدرک LPIC2 به بالا
مسلط به Scripting , Bash. Python
توانایی کار با لود بالا
آشنایی با مکانیزم های امن سازی سیستم عامل
علاقه مندان و متقاضیان محترم می توانند رزومه ی کاری خود را به ایمیل [email protected] ارسال نمایند.
آدرس وب سایت شرکت نوآوران ارتباطات دوران: https://douran.com
#jobs #linux @unixmens
دServer، Apache Solr و سرورهای Redis در این هفته توسط مجرمان سایبری مورد هدف قرار گرفتند. این مهاجمان با بهدست گرفتن سرورها و ماشینهای وصله نشده، به نصب بدافزار برای استخراج رمز-ارز (coinminer) پرداختند.
محققان بهتازگی دو کمپین جداگانه را کشف کردند که در این هفته بسیار فعال بوده و سرورهای ویندوزی، Redis و Apache Solr را هدف قرار میدادند.
فعالترین این دو کمپین، کمپینی است که RedisWanaMine نام گرفته است، و به گفتهی محققان، مجرمان سایبری در این کمپین سرورها را با استفاده از اسکن اینترنت برای سیستمهایی که نسخههای قدیمی Redisرا اجرا میکنند بهدست میگیرند. نسخههای قدیمی Redis به اکسپلویت CVE-2017-9805 آسیبپذیر هستند.
هنگامی که مهاجمان به یک هاست دسترسی پیدا میکنند، بدافزار ReddisWannaMine را بر روی آن رها میکنند که در گام بعدی یک استخراجکنندهی رمز-ارز را نصب میکند. اما پس از آن کمپین ReddisWannaMine الگوی رفتاری کرممانند خود را نیز به نمایش میگذارد، چراکه مهاجمان از همین سرورهای آلوده شده برای اسکنهای حجیم و بهرهبرداری از اهداف دیگر استفاده میکنند.
مهاجمان این کمپین فقط سرورهای Redis را هدف قرار نمیدهند، بلکه بهدنبال سرورهای ویندوزی با پورتهای SMB در معرض دید نیز می گردند. در این موارد مهاجمان از اکسپلویتهای منتشر شدهی NSA مانند EternalBlue استفاده میکنند. سپس یک استخراجکنندهی رمز-ارز را بر روی سرور مستقر میکنند. استخراج رمز-ارز هدف اصلی این حملات است.
محققان بهتازگی دو کمپین جداگانه را کشف کردند که در این هفته بسیار فعال بوده و سرورهای ویندوزی، Redis و Apache Solr را هدف قرار میدادند.
فعالترین این دو کمپین، کمپینی است که RedisWanaMine نام گرفته است، و به گفتهی محققان، مجرمان سایبری در این کمپین سرورها را با استفاده از اسکن اینترنت برای سیستمهایی که نسخههای قدیمی Redisرا اجرا میکنند بهدست میگیرند. نسخههای قدیمی Redis به اکسپلویت CVE-2017-9805 آسیبپذیر هستند.
هنگامی که مهاجمان به یک هاست دسترسی پیدا میکنند، بدافزار ReddisWannaMine را بر روی آن رها میکنند که در گام بعدی یک استخراجکنندهی رمز-ارز را نصب میکند. اما پس از آن کمپین ReddisWannaMine الگوی رفتاری کرممانند خود را نیز به نمایش میگذارد، چراکه مهاجمان از همین سرورهای آلوده شده برای اسکنهای حجیم و بهرهبرداری از اهداف دیگر استفاده میکنند.
مهاجمان این کمپین فقط سرورهای Redis را هدف قرار نمیدهند، بلکه بهدنبال سرورهای ویندوزی با پورتهای SMB در معرض دید نیز می گردند. در این موارد مهاجمان از اکسپلویتهای منتشر شدهی NSA مانند EternalBlue استفاده میکنند. سپس یک استخراجکنندهی رمز-ارز را بر روی سرور مستقر میکنند. استخراج رمز-ارز هدف اصلی این حملات است.
این اولین باری نیست که کمپینهای استخراج رمز-ارز سرورهای Redis را هدف قرار میدهند. در ماه گذشته نیز یک کمپین دیگر حدود یک میلیون دلار با استفاده از سرورهای Redis و OrientD استخراج کرد.
در کنار کمپین ReddisWannaMine یک گروه بسیار فعال دیگر نیز در این هفته کشف شد. این گروه سرورهای Apache Solr که وصلهی مربوط به CVE-2017-12629 را دریافت نکردهاند را هدف قرار داده است. دقیقا شبیه به حوادث ReddisWannaMine، مهاجمان بر روی آلوده کردن قربانیان با یک استخراجکنندهی رمز-ارز تمرکز کردهاند.
محققان با بررسی این کمپین، متوجه هیچ سازوکار خودکار برای توزیع این بدافزار نشدهاند، و این بهاین معنی است که اسکن و آلودگی از یک موقعیت مرکزی صورت میگیرد. گفته میشود تعداد تقریبی سرورهای تحت تاثیر قرار گرفته، حدود 1777 تخمین زده شده است.
در حالی که سرورهای Redis و ویندوزی، سیستمهایی جداگانه هستند، که وصله کردن آنها آسانتر است، در بیشتر موارد سرورهای Apache Solr در نرمافزارهای پیچیدهتری جاسازی شدهاند و وصله کردن آنها، آنطور که بهنظر میرسد آسان نیست، چراکه بهروز کردند Solr در برخی موارد باعث شکست سیستمهای داخلیای که به آن وابسته هستند میشود.
#security @unixmens
در کنار کمپین ReddisWannaMine یک گروه بسیار فعال دیگر نیز در این هفته کشف شد. این گروه سرورهای Apache Solr که وصلهی مربوط به CVE-2017-12629 را دریافت نکردهاند را هدف قرار داده است. دقیقا شبیه به حوادث ReddisWannaMine، مهاجمان بر روی آلوده کردن قربانیان با یک استخراجکنندهی رمز-ارز تمرکز کردهاند.
محققان با بررسی این کمپین، متوجه هیچ سازوکار خودکار برای توزیع این بدافزار نشدهاند، و این بهاین معنی است که اسکن و آلودگی از یک موقعیت مرکزی صورت میگیرد. گفته میشود تعداد تقریبی سرورهای تحت تاثیر قرار گرفته، حدود 1777 تخمین زده شده است.
در حالی که سرورهای Redis و ویندوزی، سیستمهایی جداگانه هستند، که وصله کردن آنها آسانتر است، در بیشتر موارد سرورهای Apache Solr در نرمافزارهای پیچیدهتری جاسازی شدهاند و وصله کردن آنها، آنطور که بهنظر میرسد آسان نیست، چراکه بهروز کردند Solr در برخی موارد باعث شکست سیستمهای داخلیای که به آن وابسته هستند میشود.
#security @unixmens
شرکت VMware از یک آسیبپذیری DoS که با شناسهی CVE-2018-6957 ردیابی میشود در Workstation 12.x و 14.x و Fusion 10.1.1. و 10.x بر روی محصولات OS X خبر داد. راهحلهای تحت تاثیر واقع شدهی VMware میتوانند با تعداد زیادی نشست VNC مورد حمله قرار گیرند. این آسیبپذیری فقط درصورتی که VNC بهصورت دستی بر روی workstation و Fusion فعال شدهباشد، میتواند مورد بهرهبرداری قرار گیرد.
پیادهسازی VNC در راهحلهای VMware برای اهداف مدیریت راه دور استفاده شده است. این کمپانی وصلههای امنیتیای را برای Workstation 14.1.1 و Fusion 10.1.1. صادر کرده است، همچنین جزئیات راهحلهای موجود برای workstation 12.x و Fusion 8.x را که شامل تنظیمات رمز عبور برای ارتباط VNC است را منتشر کرده است.
درحالی که VMware این آسیبپذیری را بهعنوان یک آسیب پذیری "مهم" طبقهبندی کرده است، اما سیسکوتالوس آن را تحت عنوان یک آسیبپذیری با "شدت بالا" رتبده بندی کرده و امتیاز CVSS آن را 7.5 تعیین کرده است.
محققان سیسکوتالوس تایید کردهاند که مهاجمان با استفاده از این آسیبپذیری بر روی سرور هدف میتوانند باعث شوند که ماشین مجازی با باز کردن تعداد زیادی نشست VNC خاموش شود.
#security #vmware @unixmens
پیادهسازی VNC در راهحلهای VMware برای اهداف مدیریت راه دور استفاده شده است. این کمپانی وصلههای امنیتیای را برای Workstation 14.1.1 و Fusion 10.1.1. صادر کرده است، همچنین جزئیات راهحلهای موجود برای workstation 12.x و Fusion 8.x را که شامل تنظیمات رمز عبور برای ارتباط VNC است را منتشر کرده است.
درحالی که VMware این آسیبپذیری را بهعنوان یک آسیب پذیری "مهم" طبقهبندی کرده است، اما سیسکوتالوس آن را تحت عنوان یک آسیبپذیری با "شدت بالا" رتبده بندی کرده و امتیاز CVSS آن را 7.5 تعیین کرده است.
محققان سیسکوتالوس تایید کردهاند که مهاجمان با استفاده از این آسیبپذیری بر روی سرور هدف میتوانند باعث شوند که ماشین مجازی با باز کردن تعداد زیادی نشست VNC خاموش شود.
#security #vmware @unixmens
سعی خواهم کرد در روز های آینده مباحث مربوط به مجازی سازی + proxmox + docker و ... را به صورت گام به گام جلو ببرم و دلگرمی برای من نظرات و معرفی افراد به کانال خودتان هست // قسمتی از آن را در روز های قبل کلید زدم ، به امید رشد و بالندگی در تمام زمینه ها که به قول سقراط تلاش برای بهتر شدن بهترین شیوه زندگی است .
لطفا کانال را به دوستان و علاقه مندان معرفی کنید
با احترامات فراوان
یاشار اسمعیل دخت
لطفا کانال را به دوستان و علاقه مندان معرفی کنید
با احترامات فراوان
یاشار اسمعیل دخت
مدیرعامل شرکت پشتیبانی فناوریهای اوراکل به اتهام سرقت فریمورکهای مربوط به وصلههای امنیتی و بهروزرسانیهای اوراکل زندانی شد.
مدیرعامل شرکت Terix که در اصل کمپانی پشتیبانیکننده فناوریهای اوراکل محسوب میشود به اتهام سرقت فریمورکهای مربوط با وصلههای امنیتی و بهروزرسانیهای اوراکل و استفاده از آنها در جریان پشتیبانی از مشتریان به دو سال حبس و پرداخت ۱۰۰ هزار دلار جریمه نقدی محکوم شد.
برنارد دی اپلبای، یکی از صاحبان و مدیرعامل شرکت Terix، در دادگاههای منطقهای آمریکا به اتهام کسب درآمد ۱۰ میلیون دلاری از IP اوراکل در قالب Sun Solaris و دیگر وصلههای امنیتی سختافزاری محکوم شد. بر اساس حکم دادگاه اپلبای پس از پشت سر گذاشتن دوره محکومیت خود در زندان به مدت دو سال تحت نظارت ماموران پلیس زندگی خواهدکرد.
اپلبای و سه مدیر ارشد دیگر در شرکت Terix، آگوست ۲۰۰۷ به اتهام راهاندازی سه شرکت با هویت جعلی، ارائه خدمات تلفنی پیشپرداخت و کارتهای اعتباری پیشپرداخت برای اعمال قراردادهای پشتیبانی از یک سرور واحد برای شرکتهای Sun و اوراکل محکوم شدند.
بر اساس رای این دادگاه، جیمز ای اولدینگ، یکی دیگر از صاحبان و مدیر عملیاتی Terix، نیز به یک سال و یک روز حبس در زندان و پرداخت ۵۰ هزار دلار جریمه نقدی محکوم شدهاست. وی پس از گذراندن دوره حبس به مدت سهسال تحت نظارت ماموران پلیس زندگی خواهدکرد.
بر اساس رای نهایی دادگاه، دو فرد دیگر که مدیریت فروش و مدیر خدمات فناوری Terix را برعهده داشتند از وصلههای امنیتی اوراکل برای ۵۰۰ مشتری شرکت Terix استفادهکردند. این شرکت بیش از ۲۷۰۰ وصله امنیتی و بهروزرسانی اوراکل را بین سالهای ۲۰۱۰ تا ۲۰۱۴ میلادی دانلود کرد.
#news #oracle @unixmens
مدیرعامل شرکت Terix که در اصل کمپانی پشتیبانیکننده فناوریهای اوراکل محسوب میشود به اتهام سرقت فریمورکهای مربوط با وصلههای امنیتی و بهروزرسانیهای اوراکل و استفاده از آنها در جریان پشتیبانی از مشتریان به دو سال حبس و پرداخت ۱۰۰ هزار دلار جریمه نقدی محکوم شد.
برنارد دی اپلبای، یکی از صاحبان و مدیرعامل شرکت Terix، در دادگاههای منطقهای آمریکا به اتهام کسب درآمد ۱۰ میلیون دلاری از IP اوراکل در قالب Sun Solaris و دیگر وصلههای امنیتی سختافزاری محکوم شد. بر اساس حکم دادگاه اپلبای پس از پشت سر گذاشتن دوره محکومیت خود در زندان به مدت دو سال تحت نظارت ماموران پلیس زندگی خواهدکرد.
اپلبای و سه مدیر ارشد دیگر در شرکت Terix، آگوست ۲۰۰۷ به اتهام راهاندازی سه شرکت با هویت جعلی، ارائه خدمات تلفنی پیشپرداخت و کارتهای اعتباری پیشپرداخت برای اعمال قراردادهای پشتیبانی از یک سرور واحد برای شرکتهای Sun و اوراکل محکوم شدند.
بر اساس رای این دادگاه، جیمز ای اولدینگ، یکی دیگر از صاحبان و مدیر عملیاتی Terix، نیز به یک سال و یک روز حبس در زندان و پرداخت ۵۰ هزار دلار جریمه نقدی محکوم شدهاست. وی پس از گذراندن دوره حبس به مدت سهسال تحت نظارت ماموران پلیس زندگی خواهدکرد.
بر اساس رای نهایی دادگاه، دو فرد دیگر که مدیریت فروش و مدیر خدمات فناوری Terix را برعهده داشتند از وصلههای امنیتی اوراکل برای ۵۰۰ مشتری شرکت Terix استفادهکردند. این شرکت بیش از ۲۷۰۰ وصله امنیتی و بهروزرسانی اوراکل را بین سالهای ۲۰۱۰ تا ۲۰۱۴ میلادی دانلود کرد.
#news #oracle @unixmens
Drupal-vuln.pdf
239.5 KB
▪️يك آسیب پذیری بحرانی در هسته ی سیستم مدیریت محتوای دروپال با درجه اهمیت بسیار حیاتی شناسایی و در تاریخ ۲۸ مارس اعلام شده است