📣#استخدام کارشناس سرور و شبکه(آقا)
🏭 شرکتگوهر تابان بازار
شرح موقعیت شغلی :
▪️تسلط کامل به سخت افزار سرورهای اچ پی و نحوه تقسیم منابع سخت افزاری بین سرورها
▪️تسلط کامل به سن استوریج های اچ پی و اشتراک گذاری فضای ذخیره سازی بین سرورها
▪️تسلط کامل به سن سوییچ
▪️تسلط کامل به لینوکس
▪️تسلط کامل به وب سرورها و اپلیکیشن سرورهای تحت وب
و نحوه بهینه سازی آن جهت اجرای وب سرور و دیتابیس.
▪️تسلط کامل به مجازی سازی Esxi-Proxmox
▪️تسلط کامل به کانفیگ سرورها جهت کلاستر کردن .
▪️تسلط کامل به امنیت در زمینه وب سرورها
▪️ تسلط کامل ابزار مانیتورینگ Zabbix
▪️آشنایی با سروریس های کنترل نسخه Gitlab
▪️آشنایی با ابزار استرس تست (جهت میزان ظرفیت درخواست های همزمان و روزانه)
تهران – خیابان پاسداران – گلستان پنجم – پلاک ۱۹۴ – واحد ۱۰۳
شماره تلفن:
0۲۱-۲۶۶۵۳۳۲۱
آدرس ایمیل:
[email protected]
وب سایت:
https://gtaban.ir
#jobs @unixmens
🏭 شرکتگوهر تابان بازار
شرح موقعیت شغلی :
▪️تسلط کامل به سخت افزار سرورهای اچ پی و نحوه تقسیم منابع سخت افزاری بین سرورها
▪️تسلط کامل به سن استوریج های اچ پی و اشتراک گذاری فضای ذخیره سازی بین سرورها
▪️تسلط کامل به سن سوییچ
▪️تسلط کامل به لینوکس
▪️تسلط کامل به وب سرورها و اپلیکیشن سرورهای تحت وب
و نحوه بهینه سازی آن جهت اجرای وب سرور و دیتابیس.
▪️تسلط کامل به مجازی سازی Esxi-Proxmox
▪️تسلط کامل به کانفیگ سرورها جهت کلاستر کردن .
▪️تسلط کامل به امنیت در زمینه وب سرورها
▪️ تسلط کامل ابزار مانیتورینگ Zabbix
▪️آشنایی با سروریس های کنترل نسخه Gitlab
▪️آشنایی با ابزار استرس تست (جهت میزان ظرفیت درخواست های همزمان و روزانه)
تهران – خیابان پاسداران – گلستان پنجم – پلاک ۱۹۴ – واحد ۱۰۳
شماره تلفن:
0۲۱-۲۶۶۵۳۳۲۱
آدرس ایمیل:
[email protected]
وب سایت:
https://gtaban.ir
#jobs @unixmens
گوهر تابان بازار
صفحه اول | گوهر تابان بازار
گوهر تابان بازار پیشـبرد و ارتقای سطـح کسـبوکار آنلاین
زمینه تخصصی ما
گروه گوهر تابان بازار متشکل از
زمینه تخصصی ما
گروه گوهر تابان بازار متشکل از
💠افزایش #امنیت سرورهای لینوکسی
1️⃣استفاده از ssh، scp، rsync و SFTP برای انتقال اطلاعات امن
( با استفاده از ابزارهای sshfs و fuse می توانید فایل سیستم را در مکان مورد نظر map کنید.)
2️⃣استفاده از VPN برای ایجا کانال رمزنگاری شده برای ارتباط ها
3️⃣استفاده از SSL برای وب سرور جهت ارتباط امن بین سرور و کلاینت
4️⃣در صورت امکان ، استفاده نکردن از FTP، Telnet و RSH .
(با توجه به اینکه اطلاعات در این حالت clear Text هستند امکان sniff کردن اطلاعات وجود دارد.)
5️⃣اتصال SSH از طریق root را محدود نمایید، راهکار مناسب استفاده از ورود دو مرحله ای ۲-Factor می باشد. حتما root login را در سرویس ssh به حالت disable قرار دهید. میتوانید از SSH-Key Logins استفاده کنید.
6️⃣سرویس ها، پکیچ ها و نرم افزارهای اضافی و بلااستفاده را نصب نکنید. تنها ماژول هایی را نصب کنید که به آن ها نیاز دارید.
7️⃣سعی کنید سرویس های مختلف را بروی سرورها مجزا با آدرس های متفاوت ایجاد کنید.
(برای این کار میتوانید از مجازی سازی کمک بگیرید.)
#linux @unixmens
1️⃣استفاده از ssh، scp، rsync و SFTP برای انتقال اطلاعات امن
( با استفاده از ابزارهای sshfs و fuse می توانید فایل سیستم را در مکان مورد نظر map کنید.)
2️⃣استفاده از VPN برای ایجا کانال رمزنگاری شده برای ارتباط ها
3️⃣استفاده از SSL برای وب سرور جهت ارتباط امن بین سرور و کلاینت
4️⃣در صورت امکان ، استفاده نکردن از FTP، Telnet و RSH .
(با توجه به اینکه اطلاعات در این حالت clear Text هستند امکان sniff کردن اطلاعات وجود دارد.)
5️⃣اتصال SSH از طریق root را محدود نمایید، راهکار مناسب استفاده از ورود دو مرحله ای ۲-Factor می باشد. حتما root login را در سرویس ssh به حالت disable قرار دهید. میتوانید از SSH-Key Logins استفاده کنید.
6️⃣سرویس ها، پکیچ ها و نرم افزارهای اضافی و بلااستفاده را نصب نکنید. تنها ماژول هایی را نصب کنید که به آن ها نیاز دارید.
7️⃣سعی کنید سرویس های مختلف را بروی سرورها مجزا با آدرس های متفاوت ایجاد کنید.
(برای این کار میتوانید از مجازی سازی کمک بگیرید.)
#linux @unixmens
🔺کاربرد ابزار #Open_SCAP
➖ابزار Open SCAP برای شناسایی مشکلات #امنیتی سیستم کامپیوتر ها، #سرور ها و سرویس ها در لایه های مختلف سیستم عامل مورد استفاده قرار میگیرد.
➖یکی از امکانات اصلی این ابزار ارزیابی امنیت اطلاعات زیرساخت شبکه می باشد.
➖به کمک Open SCAP میتوانید ضعف های امنیتی سرورها و سرویس های تان را پیدا کنید و چک لیست های امنیتی جامع و ضروری را بر بروی سرورها انجام دهید.
➖نرم افزار Open SCAP از #پروتکل SCAP یا Security Content Automation Protocol استفاده می کند که برای ممیزی امنیت سیستم بکار می رود.
➖خروجی تولید شده بصورت xml فایل می باشد و توسط ماشین و انسان قابل خواندن است. اما شما میتوانید برای خوانایی بیشتر فایل xml گزارش تولید شده را با همین نرم افزار به html تبدیل کنید و به صورت تحت وب، گزارش ها را براحتی بررسی کنید.
🔹بعضی ازکارشناسان امنیت،ابزارOpen SCAP را یک دایرکتوری سرویس مشابه group policy ویندوز می دانند که با اعمال کنترل دسترسی بر روی سرورهای متصل به سرویس دهنده scap و اعمال پالیسی بر روی سرور ها مدیریت و نظارت بهتری بر عملکرد سرور ها فراهم میکند که این نظارتها بیشتر جنبه امنیتی و یکپارچگی مدیریت امنیت اطلاعات در سرویس دهنده دارد.
✔️ابزار OpenSCAP فقط یک ابزار ارزیابی #امنیت اطلاعات شبکه نیست ، این ابزار علاوه بر اینکه سیستم ها را اسکن هم میکند، کارaudit سیستم ها را نیز انجام می دهد.
🔺 ابزار OpenSCAP مجموعه ای از ابزارهای متن باز ( open source) هست که
کارهای مختلفی انجام میدهد به همین خاطر به OpenSCAP،اغلب toolkit میگویند .
#open_scap #scap #redhat #security @unixmens
➖ابزار Open SCAP برای شناسایی مشکلات #امنیتی سیستم کامپیوتر ها، #سرور ها و سرویس ها در لایه های مختلف سیستم عامل مورد استفاده قرار میگیرد.
➖یکی از امکانات اصلی این ابزار ارزیابی امنیت اطلاعات زیرساخت شبکه می باشد.
➖به کمک Open SCAP میتوانید ضعف های امنیتی سرورها و سرویس های تان را پیدا کنید و چک لیست های امنیتی جامع و ضروری را بر بروی سرورها انجام دهید.
➖نرم افزار Open SCAP از #پروتکل SCAP یا Security Content Automation Protocol استفاده می کند که برای ممیزی امنیت سیستم بکار می رود.
➖خروجی تولید شده بصورت xml فایل می باشد و توسط ماشین و انسان قابل خواندن است. اما شما میتوانید برای خوانایی بیشتر فایل xml گزارش تولید شده را با همین نرم افزار به html تبدیل کنید و به صورت تحت وب، گزارش ها را براحتی بررسی کنید.
🔹بعضی ازکارشناسان امنیت،ابزارOpen SCAP را یک دایرکتوری سرویس مشابه group policy ویندوز می دانند که با اعمال کنترل دسترسی بر روی سرورهای متصل به سرویس دهنده scap و اعمال پالیسی بر روی سرور ها مدیریت و نظارت بهتری بر عملکرد سرور ها فراهم میکند که این نظارتها بیشتر جنبه امنیتی و یکپارچگی مدیریت امنیت اطلاعات در سرویس دهنده دارد.
✔️ابزار OpenSCAP فقط یک ابزار ارزیابی #امنیت اطلاعات شبکه نیست ، این ابزار علاوه بر اینکه سیستم ها را اسکن هم میکند، کارaudit سیستم ها را نیز انجام می دهد.
🔺 ابزار OpenSCAP مجموعه ای از ابزارهای متن باز ( open source) هست که
کارهای مختلفی انجام میدهد به همین خاطر به OpenSCAP،اغلب toolkit میگویند .
#open_scap #scap #redhat #security @unixmens
📌 یک شاهکار برای علاقه مندان به مبحث امنیت در لینوکس:
✨ OpenSCAP ✨
این نرم افزار از پروتکل SCAP یا Security Content Automation Protocol استفاده می کند که برای ممیزی امنیت سیستم بکار می رود. این پروژه ابزارهایی را فراهم می کند تا شما بتوانید بصورت آزاد، هر پلتفرمی را به منظور اهداف امنیتی به سرعت اسکن نموده تا اکثر مشکلات امنیتی سیستم تان در لایه های مختلف سیستم عامل شناسایی شود. قابل ذکر است که چک لیست های امنیتی جامعی بصورت پیش فرض موجود است و شما می توانید با برخی از زبان های برنامه نویسی چک لیست هایی را ایجاد نمایید.
کافیست این نرم افزار را نصب و اجرا نمایید. معمولا خروجی تولید شده بصورت xml فایل بوده و توسط ماشین و انسان قابل خواندن است. برای خوانایی بیشتر شما می توانید xml فایل گزارش تولید شده را با همین نرم افزار به html تبدیل نمایید و تحت وب، گزارش را به آسانی بررسی نمایید.
حجم بررسی های انجام شده، جزییات بررسی و فرمت گزارش شما را سورپرایز خواهد کرد.
🎓 قابل ذکر است که این پروژه یکی از سرفصل های دوره ی (LPIC-303 (Linux Security است
شایان ذکر است توسعه دهنده این برنامه کمپانی redhat می باشد
#security #openscap #redhat @unixmens
✨ OpenSCAP ✨
این نرم افزار از پروتکل SCAP یا Security Content Automation Protocol استفاده می کند که برای ممیزی امنیت سیستم بکار می رود. این پروژه ابزارهایی را فراهم می کند تا شما بتوانید بصورت آزاد، هر پلتفرمی را به منظور اهداف امنیتی به سرعت اسکن نموده تا اکثر مشکلات امنیتی سیستم تان در لایه های مختلف سیستم عامل شناسایی شود. قابل ذکر است که چک لیست های امنیتی جامعی بصورت پیش فرض موجود است و شما می توانید با برخی از زبان های برنامه نویسی چک لیست هایی را ایجاد نمایید.
کافیست این نرم افزار را نصب و اجرا نمایید. معمولا خروجی تولید شده بصورت xml فایل بوده و توسط ماشین و انسان قابل خواندن است. برای خوانایی بیشتر شما می توانید xml فایل گزارش تولید شده را با همین نرم افزار به html تبدیل نمایید و تحت وب، گزارش را به آسانی بررسی نمایید.
حجم بررسی های انجام شده، جزییات بررسی و فرمت گزارش شما را سورپرایز خواهد کرد.
🎓 قابل ذکر است که این پروژه یکی از سرفصل های دوره ی (LPIC-303 (Linux Security است
شایان ذکر است توسعه دهنده این برنامه کمپانی redhat می باشد
#security #openscap #redhat @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Forwarded from Academy and Foundation unixmens | Your skills, Your future
LXC
مخفف Linux Containers می باشد که یک تکنولوژی مجازی ساز در لایه سیستم عامل می باشد.LXC بسیار سبک و سریع می باشد و امکان میزبانی چندین سیستم لینوکسی ایزوله که در واقع به آن کانتینر می گویند (Containers) را درون یک Host فراهم می آورد.
بر خلاف دیگر مجازی سازها مانند VirtualBox, KVM و vmware سیستم مهمان (guest) از همان کرنل میزبان (host) استفاده می کند.در این مطلب روش نصب،پیکربندی و کار با LXC آموزش داده خواهد شد.
نصب بسته ها :
#apt-get update
#apt-get install lxc lxctl lxc-templates
جهت بررسی وضعیت ,این دستور را اجرا کنید:
# lxc-checkconfig
در پایین خروجی دستور گفته شده را مشاهده می کنید :
# lxc-checkconfig
Kernel configuration not found at /proc/config.gz; searching…
Kernel configuration found at /boot/config-3.13.0-29-generic
— Namespaces —
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled
Multiple /dev/pts instances: enabled
— Control groups —
Cgroup: enabled
Cgroup clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled
— Misc —
Veth pair device: enabled
Macvlan: enabled
Vlan: enabled
File capabilities: enabled
Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig
ساخت Linux Containers :
تمامی فایل های نمونه کانینر ها در این مسیر قرار دارند :
/usr/share/lxc/templates/
جهت دیدن انها کافیست تا این دستور را اجرا کنید :
#ls /usr/share/lxc/templates/
خروجی دستور بالا را در پایین مشاهده می کنید :
#ls /usr/share/lxc/templates/
lxc-alpine lxc-archlinux lxc-centos lxc-debian lxc-fedora lxc-openmandriva
lxc-oracle lxc-sshd lxc-ubuntu-cloud lxc-altlinux lxc-busybox lxc-cirros lxc-download
lxc-gentoo lxc-opensuse lxc-plamo lxc-ubuntu
دستور کلی برای ساخت کانینر به این صورت می باشد :
#lxc-create -n <container-name> -t <template>
به عنوان نمونه :
#lxc-create -n ubuntu01 -t ubuntu
در دستور بالا کانتینری با نام ubuntu01 ایجاد خواهد شد که در پایین خروجی دستور را مشاهده می کنید :
# lxc-create -n ubuntu01 -t ubuntu
Checking cache download in /var/cache/lxc/trusty/rootfs-amd64 …
Installing packages in template: ssh,vim,language-pack-en
Downloading ubuntu trusty minimal …
I: Retrieving Release
I: Retrieving Release.gpg
I: Checking Release signature
I: Valid Release signature (key id ۷۹۰BC7277767219C42C86F933B4FE6ACC0B21F32)
I: Retrieving Packages
I: Validating Packages
I: Retrieving Packages
I: Validating Packages
…
.
.
.
Generation complete.
Processing triggers for libc-bin (۲٫۱۹-۰ubuntu6.6) …
Processing triggers for initramfs-tools (۰٫۱۰۳ubuntu4.2) …
Download complete
Copy /var/cache/lxc/trusty/rootfs-amd64 to /var/lib/lxc/ubuntu01/rootfs …
Copying rootfs to /var/lib/lxc/ubuntu01/rootfs …
Generating locales…
en_US.UTF-8… up-to-date
Generation complete.
Creating SSH2 RSA key; this may take some time …
Creating SSH2 DSA key; this may take some time …
Creating SSH2 ECDSA key; this may take some time …
Creating SSH2 ED25519 key; this may take some time …
update-rc.d: warning: default stop runlevel arguments (۰ ۱ ۶) do not match ssh Default-Stop values (none)
invoke-rc.d: policy-rc.d denied execution of start.
Current default time zone: ‘Etc/UTC’
Local time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
Universal Time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
##
# The default user is ‘ubuntu‘ with password ‘ubuntu‘!
# Use the ‘sudo’ command to run tasks as root in the container.
##
همانطور که در انتهای خروجی بالا مشاهده می کند نام کاربری و پسورد ورود به کانتینر ساخته شده ubuntu می باشد.
Starting Containers
بعد ساختن کانتینر برای start کردن ان کافیست تا دستور پایین را اجرا کنید :
#lxc-start -n ubuntu01 -d
جهت لاگین کردن به کانتینر از این دستور باید استففاده کرد :
#lxc-console -n ubuntu01
بعد از اجرای دستور بالا نام کاربری و پسورد ورود را درخواست می کند که اگر دقت کرده باشید این مشخصات را در پایان پیغام،هنگام ساختن کانتینر نمایش داده شد.در پایین خروجی دستور بالا مشاهده می کنید :
Ubuntu ۱۴٫۰۴٫۲ LTS ubuntu01 tty1
ubuntu01 login: ubuntu
Password:
مخفف Linux Containers می باشد که یک تکنولوژی مجازی ساز در لایه سیستم عامل می باشد.LXC بسیار سبک و سریع می باشد و امکان میزبانی چندین سیستم لینوکسی ایزوله که در واقع به آن کانتینر می گویند (Containers) را درون یک Host فراهم می آورد.
بر خلاف دیگر مجازی سازها مانند VirtualBox, KVM و vmware سیستم مهمان (guest) از همان کرنل میزبان (host) استفاده می کند.در این مطلب روش نصب،پیکربندی و کار با LXC آموزش داده خواهد شد.
نصب بسته ها :
#apt-get update
#apt-get install lxc lxctl lxc-templates
جهت بررسی وضعیت ,این دستور را اجرا کنید:
# lxc-checkconfig
در پایین خروجی دستور گفته شده را مشاهده می کنید :
# lxc-checkconfig
Kernel configuration not found at /proc/config.gz; searching…
Kernel configuration found at /boot/config-3.13.0-29-generic
— Namespaces —
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled
Multiple /dev/pts instances: enabled
— Control groups —
Cgroup: enabled
Cgroup clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled
— Misc —
Veth pair device: enabled
Macvlan: enabled
Vlan: enabled
File capabilities: enabled
Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig
ساخت Linux Containers :
تمامی فایل های نمونه کانینر ها در این مسیر قرار دارند :
/usr/share/lxc/templates/
جهت دیدن انها کافیست تا این دستور را اجرا کنید :
#ls /usr/share/lxc/templates/
خروجی دستور بالا را در پایین مشاهده می کنید :
#ls /usr/share/lxc/templates/
lxc-alpine lxc-archlinux lxc-centos lxc-debian lxc-fedora lxc-openmandriva
lxc-oracle lxc-sshd lxc-ubuntu-cloud lxc-altlinux lxc-busybox lxc-cirros lxc-download
lxc-gentoo lxc-opensuse lxc-plamo lxc-ubuntu
دستور کلی برای ساخت کانینر به این صورت می باشد :
#lxc-create -n <container-name> -t <template>
به عنوان نمونه :
#lxc-create -n ubuntu01 -t ubuntu
در دستور بالا کانتینری با نام ubuntu01 ایجاد خواهد شد که در پایین خروجی دستور را مشاهده می کنید :
# lxc-create -n ubuntu01 -t ubuntu
Checking cache download in /var/cache/lxc/trusty/rootfs-amd64 …
Installing packages in template: ssh,vim,language-pack-en
Downloading ubuntu trusty minimal …
I: Retrieving Release
I: Retrieving Release.gpg
I: Checking Release signature
I: Valid Release signature (key id ۷۹۰BC7277767219C42C86F933B4FE6ACC0B21F32)
I: Retrieving Packages
I: Validating Packages
I: Retrieving Packages
I: Validating Packages
…
.
.
.
Generation complete.
Processing triggers for libc-bin (۲٫۱۹-۰ubuntu6.6) …
Processing triggers for initramfs-tools (۰٫۱۰۳ubuntu4.2) …
Download complete
Copy /var/cache/lxc/trusty/rootfs-amd64 to /var/lib/lxc/ubuntu01/rootfs …
Copying rootfs to /var/lib/lxc/ubuntu01/rootfs …
Generating locales…
en_US.UTF-8… up-to-date
Generation complete.
Creating SSH2 RSA key; this may take some time …
Creating SSH2 DSA key; this may take some time …
Creating SSH2 ECDSA key; this may take some time …
Creating SSH2 ED25519 key; this may take some time …
update-rc.d: warning: default stop runlevel arguments (۰ ۱ ۶) do not match ssh Default-Stop values (none)
invoke-rc.d: policy-rc.d denied execution of start.
Current default time zone: ‘Etc/UTC’
Local time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
Universal Time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
##
# The default user is ‘ubuntu‘ with password ‘ubuntu‘!
# Use the ‘sudo’ command to run tasks as root in the container.
##
همانطور که در انتهای خروجی بالا مشاهده می کند نام کاربری و پسورد ورود به کانتینر ساخته شده ubuntu می باشد.
Starting Containers
بعد ساختن کانتینر برای start کردن ان کافیست تا دستور پایین را اجرا کنید :
#lxc-start -n ubuntu01 -d
جهت لاگین کردن به کانتینر از این دستور باید استففاده کرد :
#lxc-console -n ubuntu01
بعد از اجرای دستور بالا نام کاربری و پسورد ورود را درخواست می کند که اگر دقت کرده باشید این مشخصات را در پایان پیغام،هنگام ساختن کانتینر نمایش داده شد.در پایین خروجی دستور بالا مشاهده می کنید :
Ubuntu ۱۴٫۰۴٫۲ LTS ubuntu01 tty1
ubuntu01 login: ubuntu
Password:
Forwarded from Academy and Foundation unixmens | Your skills, Your future
ورژن دوم کتاب ssh که نوشتم تقدیم عزیزان
با مجوز GPL آشنا شویم :
💠 مجوز GPL چه اختیاراتی برای نرم افزار های آزاد به شما میدهد؟
💢💢برای نرم افزارهای متن باز مجوزهای زیادی وجود دارد که مشهورترین آن ها GPL می باشد . این مجوز توسط بنیاد نرم افزار آزاد که آن را
FSF( Free Software Foundatio)
می نامیم ، وضع شده است که نام این پروانه
را GNU GPL نامیده است .
🔰 این بنیاد می گوید : زمانی که ما از کلمه Free استفاده می کنیم ، به آزادی در استفاده از نرم افزار اشاره می کنیم نه قیمت آن .
🦋 این پروانه طوری طراحی شده است که به شما این اجازه را می دهد که از نرم افزارهای آزاد متن باز استفاده کنید و یا قطعه ای از آن را در نرم افزارهای آزاد خود به کار ببرید و در مقابل ،در صورت تمایل شخصی خودتان می توانید هزینه ای برای این Source code پرداخت کنید ؛ اما باید به این موضوع توجه داشته باشید که (چه با پرداخت هزینه و یا چه به صورت رایگان) زمانی که حتی این نرم افزار را توسعه می دهید ، آن را در انحصار و حقوق شخصی خودتان معرفی نکنید و حق کپی رایت را محفوظ نگه دارید ،
همچنین Source Code را به رایگان در اختیار دیگران نیز قرار دهید ، شما تنها حق دارید تکه کدی که خودتان جهت توسعه به نرم افزار اضافه کرده اید را با نام خودتان به عنوان توسعه دهنده معرفی کنید بدون اینکه توسعه دهندگان قبلی را مخفی نگاه دارید.
@linux #patern #lisence @unixmens
💠 مجوز GPL چه اختیاراتی برای نرم افزار های آزاد به شما میدهد؟
💢💢برای نرم افزارهای متن باز مجوزهای زیادی وجود دارد که مشهورترین آن ها GPL می باشد . این مجوز توسط بنیاد نرم افزار آزاد که آن را
FSF( Free Software Foundatio)
می نامیم ، وضع شده است که نام این پروانه
را GNU GPL نامیده است .
🔰 این بنیاد می گوید : زمانی که ما از کلمه Free استفاده می کنیم ، به آزادی در استفاده از نرم افزار اشاره می کنیم نه قیمت آن .
🦋 این پروانه طوری طراحی شده است که به شما این اجازه را می دهد که از نرم افزارهای آزاد متن باز استفاده کنید و یا قطعه ای از آن را در نرم افزارهای آزاد خود به کار ببرید و در مقابل ،در صورت تمایل شخصی خودتان می توانید هزینه ای برای این Source code پرداخت کنید ؛ اما باید به این موضوع توجه داشته باشید که (چه با پرداخت هزینه و یا چه به صورت رایگان) زمانی که حتی این نرم افزار را توسعه می دهید ، آن را در انحصار و حقوق شخصی خودتان معرفی نکنید و حق کپی رایت را محفوظ نگه دارید ،
همچنین Source Code را به رایگان در اختیار دیگران نیز قرار دهید ، شما تنها حق دارید تکه کدی که خودتان جهت توسعه به نرم افزار اضافه کرده اید را با نام خودتان به عنوان توسعه دهنده معرفی کنید بدون اینکه توسعه دهندگان قبلی را مخفی نگاه دارید.
@linux #patern #lisence @unixmens
کتاب supervisor که بصورت آزاد منتشر کردم تقدیم عزیزان
به امید بهترین ها
بگذار اشتراک خوبی ها صفت توباشد .
https://www.dropbox.com/s/2oid7gvofh4lpyv/supervisor.pdf?dl=0
#linux #supervisor @unixmens
به امید بهترین ها
بگذار اشتراک خوبی ها صفت توباشد .
https://www.dropbox.com/s/2oid7gvofh4lpyv/supervisor.pdf?dl=0
#linux #supervisor @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کانال @unixmens کانالی برای ارتقا ساختار سازمانی و کارایی بالا بر مبنای تجارت و راهکار های متن باز و گنو/لینوکس می باشد ،این کانال کانالی در حوزه های مختلف IT است. کانال خود را به دیگران معرفی کنید .
🏫 آزمایشگاه آزمون و ارزیابی تجهیزات شبکه دانشکده کامپیوتر دانشگاه صنعتی شریف دعوت به همکاری میکند!
اطلاعات بیشتر:
https://netel.org/
https://netel.org/security.html
#jobs #security @unixmens
اطلاعات بیشتر:
https://netel.org/
https://netel.org/security.html
#jobs #security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)