Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
📋 شرکت معتبر IT استخدام می‌نماید:

🔴عنوان شغلی :کارشناس سرور

👩👨جنسیت : آقا

🔷 مسلط به سرورهای HP و Troubleshooting

🔷 آشنا با HP Storage

🔷 آشنا با Virtualization

🎓مدرک تحصیلی : حداقل لیسانس مرتبط

🔷با حداقل 5 سال سابقه کار مرتبط

⚠️لطفا فقط افراد واجد شرایط سوابق کاری و تحصیلی خود را به ایمیل اعلام شده ارسال نمایند.

(ذکر عنوان شغلی در بخش subject ایمیل الزامی میباشد)

📧 آدرس ایمیل: [email protected]
#jobs
شرکت ملی پخش‌فراورده های نفتی ایران قصد جذب نیرو بصورت پیمانکاری به صورت یکساله برای دیتاسنتر را دارد:
سمت: کارشناس ارشد سرویس
داشتن‌حداقل ۳ سال‌ سابقه کار
مهارت ها:
لینوکس
مجازی سازی vmware
ذخیره‌ساز‌های san
برنامه های مانیتورینگ
برنامه های پشتیبان گیری
لطفا رزومه خود را به ایمیل زیر بفرستید:
[email protected]
#jobs #linux
شرکت مهندسین مشاور آبدان فراز در رسته آب ،به منظور تکمیل منابع انسانی مورد نیاز خود افراد ذیل را در تهران به همکاری دعوت می نماید.
کارشناس یا کاردان فنی کامپیوتر
ارای حداقل۳ سال تجربه کاری با Server و متعلقات
آشنا به نوشتن و تهیه وب سایت
درس: تهران – شهرک ژاندارمری بلوار مرزداران خیابان ناهید پلاک 16
آدرس ایمیل: [email protected]
تلفن: 02144204300,02144223055
#jobs
پشتیبان linux
پشتیبان linux , مسلط به oracleوweblogic , حداقل 3سال تجربه
[email protected]
#jobs #linux #oracle
🎯 آگهی استخدام شرکت بهسازان ملت:
شرکت بهسازان ملت، با شرایط زیر استخدام می نماید:

🔸ادمین سرور
🔸آشنا به لینوکس
🔸توانایی کار در شیفت شب
🔸ساکن تهران
🔸دارای مدرک معتبر دانشگاهی

🔻 ارسال رزومه به آدرس: [email protected]
#jobs #linux
گزارش اُپن سیگنال از وضعیت 4G در دنیا؛ متوسط سرعت در ایران 10.24 مگابیت بر ثانیه
نحوه انتشار امواج وایفای در یک خانه
هشدار حمله باج‌افزار به کاربران اپل

🔹متخصصان امنیت دیجیتال به کابران سیستم عامل اپل هشدار داده‌اند که مراقب بدافزارهایی باشند که به طور ویژه برای حمله به این سیستم عامل طراحی شده‌اند.
یکی از بدافزارهایی که کامپیوترهای اپل را در معرض خطر قرار داده، باج‌افزاری است که فایل‌های کامپیوتر کاربران را کدگزاری می‌کند و در ازای آزاد کردن این فایل‌ها از کاربران تقاضای پول می‌کند.
🔹بدافزار دیگر یک جاسوس‌افزار است که همه فعالیت‌های کاربران روی کامپیوتر آنها را می‌بیند و اطلاعات ارزشمند آنها مانند مشخصات حساب بانکی یا رمز عبور حساب‌های مهم آنها را می‌دزدد.
🔹این دو بدافزار را شرکت‌های امنیتی فورتینت ( Fortinet) و ایلین‌والت (AlienVault ) از طریق یک پرتال در "وب تاریک" کشف کرده‌اند که به عنوان ویترینی برای هر دو برنامه فعالیت می‌کرد.
🔹متخصصان امنیتی دریافته‌اند که این دو بدافزار به طور رایگان برای استفاده عموم در دسترس قرار گرفته‌اند و در واقع هر کسی می‌تواند با استفاده از سرویس ارائه شده از سوی نویسندگان این برنامه‌ها، باج‌گیری اینترنتی کند.
🔹تنها چیزی که از کاربران این برنامه‌ها خواسته می‌شود آن است که با برنامه‌نویسان تماس بگیرند تا زمان و جزئیات راه‌اندازی بدافزار را هماهنگ کنند.
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
دیتابیس اوراکل در گذشته دیتا را فقط با فرمت row نگهداری می کرد. در این فرمت هر transaction جدید یا عملیات ثبت اطلاعات، به یک row جدید در table منتج می شد. هر row از چندین ستون تشکیل شده است که هر ستون ویژگی منحصر به فردی از سطر را نمایش می دهد. این روش مناسب برای سیستمهای OLTP است چرا که دسترسی سریع به تمامی ویژگی های یک سطر مشخص را (خواه در memory ذخیره شده باشد و خواه در storage) ممکن می نمود. از سوی دیگر ذخیره سازی در فرمت column به این ترتیب است که هر ویژگی یک transaction یا ثبت اطلاعات در ستون مجزا از سایر ویژگی ها ذخیره می شود. این روش مناسب سیستمهایی است که دسترسی سریع به بخش بزرگی از چند ویژگی مشخص (ستون) مد نظر باشد.
اجرای دستورات DML روی دیتا با فرمت row عملکرد صحیح دارد این در حالی است که اجرای همین دستورات روی دیتا با فرمت column کارایی نامناسبی دارد زیرا لازم است تغییرات روی ویژگی های مجزا اما متعلق به یک رکورد از دیتا اعمال شوند که منجر به عملیات I/O مجزا به تفکیک ستون ها می شود. پشتیبانی DBMS ها تنها از یکی از دو فرمت row و column، محدودیت امکان پیاده سازی دیتابیس برای یکی از سیستم های OLTP یا OLAP را به کاربر تحمیل می نمایند.

با اضافه شدن قابلیت Database In-Memory به نسخه 12.1.0.2، دیتابیس اوراکل نگهداری هر دو فرمت in-memory row و in-memory column را ممکن می کند (dual-fromat architecture). نکته اینجاست که در این معماری جدید نیازی به دو برابر شدن سایز memory نیست و معمولا به دلیل طراحی خاص فرمت column افزایش memory حداکثر تا 20 درصد مورد نیاز است. این قابلیت جدید از In-Memory Column Store استفاده می کند که دیتا را با فرمت column در ناحیه جدید SGA با نام In-Memory Area ذخیره می کند. این ناحیه جدید جایگزین Database Buffer Cache نیست و مکمل آن است.
لازم به ذکر است همه object ها امکان ذخیره سازی در فرمت column را ندارند،object های از نوع زیر:
- تمامی object های متعلق به SYS و SYSTEM
- انواع Index Organized Table ها
- انواع Cluster Table ها
- دیتای LOB به صورت Out Of Line
#oracle #tips
در خصوص Storage Management به طور کلی تکنیکی وجود دارد با نام data scrubbing، که پیاده سازی آن قابلیت شناسایی و رفع خودکار خطاهای دیتا در storage را با استفاده از redundant دیتا فراهم می کند. به عنوان مثال Btrfs یکی از file system های لینوکس است که از این تکنیک استفاده می کند. از Grid Infrastructure 12c این تکنیک در ASM نیز پیاده سازی شده است. پردازش جدید SCRB در ASM Instance با فراخوانی دو پردازش slave به طور مرتب data block ها را verfiy (توسط SCVn) می کند و در صورت نیاز (توسط SCRn) اقدام به repair کردن خودکار logical corruption های احتمالی توسط redundant data می نماید. به این ترتیب ریسک خرابی منطقی دیتا روی ASM Disk Group های دارای redundancy برابر normal یا high به صفر می رسد.
پیش از نسخه 12c دیتابیس اوراکل، یکی از مشکلات کارایی در دیتابیس وقایعی چون log file parallel write wait و log file sync wait بودند که یکی از دلایل بروز آن انتظار برای I/O برای پردازش log writer ارزیابی می شود. در نسخه 12c دیتابیس اوراکل، پردازش log writer به تعداد CPU های سرور (نه تعداد core) پردازش LGnn فعال می کند و این کارکرد جدید، کارایی نوشته شدن redo log ها را بهبود می بخشد. البته این قابلیت محدودیتی هم دارد و آن اینکه برای محیط دارای standby database به صورت SYNC، کار نمی کند. همچنین اگر سرورهای شما مجهز به سیستم عاملهای IBM AIX و HP UX است تا رفع باگ این قابلیت را با تنظیم پارامتر _use_single_log_writer غیر فعال کنید.
#oracle #tips
کنترل دسترسی ACL لینوکس چیست Access Control List

لیست های کنترل دسترسی ACL از جمله امکاناتی است که در هستۀ نسخۀ 2.6 خود را به شکل جدی نشان داد و به وسیله آن کاربران قادر خواهند بود، کنترل بیشتری بر روی مجوزهای فایل ها و شاخه ها داشته باشند. بدین وسیله می توان برای کاربرانی غیر از مالک و گروه مالک فایل حق دسترسی تعریف کرد. مرسوم ترین ابزاری که جهت استفاده ازACl وجود دارد دستورات setfacl و getfacl هستند که در ادامه به بررسی عملکرد آنها می پردازیم. همچنین جهت استفاده از این گزینه بر روی پارتیشن های مورد نظر سیستم باید گزینۀ acl را در زمان اتصال دادن پارتیشن و یا راه اندازی سیستم در فایل /etc/fstab قرار دهیم.
نکته : در فایل سیستم zfs نیاز ی به ست کردن در فایل /etx/fstab نیست

LABEL=/1 / ext3 defaults 1
Dev/hda6 /boot ext3 defaults 1 2
Dev/hda6 /home ext3 defaults,acl 1 2/
Proc /proc proc defaults 0 0
Sysfs /sys sysfs defaults 0 0
/dev/hda7 /karamad ext3 defaults 0 0/

فرمان setfacl : توسط این دستور یک قانون جدید برای فایل یا پوشه مشخصی می توان تعریف کرد و دسترسی به آن را تنها به کاربران یا گروه خاصی محدود کرد. به طور مثال اگر بخواهیم کاربر demo تنها مجوز خواندن و نوشتن بر روی فایل test.sh داشته باشد و نتواند آن را اجرا کند. آنگاه داریم:
setfacl -m u : demo : rw test.sh#
همچنین برای گروه داریم :
setfacl -m g:demo: rw test.sh#
فرمان getfact: این دستور جهت ننمایش لیست کنترل دسترسی هر یک از فایل یا شاخه های سیستم به کار می رود که شامل اطلاعاتی مانند نام فایل، گروه فایل و مجوز های آن است.

getfacl test.sh#
خروجی این دستور به شکل زیر است:

file: test.sh
owner: root
group: root
User: : r—
Other: : r–

از جمله مثال های کاربری این ابزار محدود کردن دسترسی کاربران به سایر قطعات سیستم است. به طور مثال اگر بخواهید مجوزهای دیسک درایو سیستم را طوری تعیین کنید که تنها کاربر ali بتواند از آن استفاده کند به شکل زیر عمل می کنیم:

chmod -R 700 /media/floppy#
setfacl -m u : ali : rwx /media/floppy#

فایل /etc/fstab: در زمان راه اندازی سیستم همل پارتیشن هایی از سیستم را که می خواهیم پس از ورود به سیستم در اختیار سایر کاربران قرار گرفته و روی سیستم mount شوند در قالب مشخصی داخل این فایل قرار می دهیم. علاوه بر این فایل، فایل دیگری به نام mtab در شاخه /etc وجود دارد که تمام دستگاههایی که هم اکنون روی سیستم سوار شده اندرا نمایش می دهند. تفاوت این دو فایل در این است که محتویات mtab به طور پویا تغییر می کند اما فایل fstab به این گونه نبوده و پیکر بندی داخل آن با هر بار راه اندازی به سیستم اعمال می شود. تنها کاربری که قدرت ویرایش کردن فایل fstab را داراست، کاربر ریشه است. اجزای اصلی این فایل در 6 ستون قرار می گیرند که در زیر نمونه هایی از این فایل را می توانید مشاهده کنید:

LABEL= /1 /ext3 defaults 1 1
Dev/hda6 /boot /ext3 defaults 1 2
Dev/hda6 /home ext3 defaults, acl 1 2
Proc /proc proc defaults 0 0
Sysfs /sys sysfs defaults 0 0
LABEL=SWAP-hda2 swap swap defaults 0 0
/dev/hda7 /karamad ext3 defaults 0 0

همان طور که مشاهده می کنید، ستون اول نام وسیله یا برچسب پارتیشن در شاخه /dev و ستون دوم نقطۀ اتصال آن را در سیستم فایل نشان می دهد. در ستون سوم نوع سیستم فایل پارتیشن مربوطه و در چهارمین ستون پارامترهایی که از آنها در اتصال پارتیشن به نقطه مربوطه استفاده می شود، درج می شود. دو ستون آخر وضعیت ساخت core dump و کنترل کردن پارتیشن ها در زمان راه اندازی سیستم را انجام می دهند. در صورتی که قصد دارید کاربران قابلیت دسترسی به پارتیشن خاصی را در زمان راه اندازی سیستم نداشته باشند، کافی است در بخش پارامترهای مربوط به آن در ستون چهارم فایل fstab عبارت noauto را درج کنید. جهت سوار کردن پارتیشن های سیستم پس از راه اندازی سیستم به نقاط اتصال از پیش تعیین شده باید از فرمان mount استفاده کنیم که در ادامه به بررسی این فرمان می پردازیم.
فرمان mount: به منظور دسترسی به سایر قطعات سخت افزاری و اتصال آنها به سیستم از این دستور استفاده می کنیم. شکل کلی دستور به صورت زیر است:

#linux #tips #acl #ACL