Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.08K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
What high performance
سیاست متن باز آیلان ماسک #opensource @unixmens
مفاهیم shared subtree که خود دارای چندین زیر مجموعه است :
https://www.dropbox.com/s/4ecql2jwhnpgitc/Shared%20subtrees.pdf?dl=0
Shared subtree operations
Since Linux 2.6.15 it is possible to mark a mount and its submounts as shared, private, slave or unbindable. A shared mount provides the ability to create mirrors of
that mount such that mounts and unmounts within any of the mirrors propagate to the other mirror. A slave mount receives propagation from its master, but not vice
versa. A private mount carries no propagation abilities. An unbindable mount is a private mount which cannot be cloned through a bind operation. The detailed
semantics are documented in Documentation/filesystems/sharedsubtree.txt file in the kernel source tree.

Supported operations are:

mount --make-shared mountpoint
mount --make-slave mountpoint
mount --make-private mountpoint
mount --make-unbindable mountpoint

The following commands allow one to recursively change the type of all the mounts under a given mountpoint.

mount --make-rshared mountpoint
mount --make-rslave mountpoint
mount --make-rprivate mountpoint
mount --make-runbindable mountpoint
سيستم عامل لينوكس ابزارهاي قدرتمندي در زمينه مديريت انتقال Packet ها ارائه مي دهد كه از جمله آن مي توان به, packet mangling packet filteringو… اشاره كرد كه مستقيما توسط Kernel و بدون نرم افزار جانبي انجام مي شود. از ديگر ابزارهاي اين دسته كه در اين بحث به آن اشاره مي كنيم كنترل ترافيك (Traffic Control) يا كنترل پهناي باند است. که به QOS مشهور است
در محیط های سیستم عامل کلیه Interface های شبکه دارای یک بافرهستند، بافری که صف گونه (Queue) رفتار می کند.
در این مبحث در ارتباط با هر Interface مفهومی با عنوان Queue Discipline مطرح می شود، الگوریتمهایی که نحوه رفتار با بسته های (Packet) صف شده را معرفی می کند. که حالت ساده و البته پیش فرض Queue Discipline در لینوکس برای کلیه Interface ها مدل (FIFO (First in-First out است. بدین معنی که در حالت پیش فرض یک روتر لینوکس هیچگونه کنترل و تاخیر در پهنای باند و دریافت و ارسال بسته ها اعمال نمی کند.
در واقع Kernel لینوکس از روش بسیار دقیق برای کنترل پهنای باند استفاده می کند و علت آن استفاده از الگوریتم Token – Bucket است که بر جریان عبور بسته ها بصورت بایت به بایت نظارت می کند. در این الگوریتم در کنار صف Packet ها از صف دیگری بنام Bucket استفاده می شود که به ازاء ورود هر Token به این صف اجازه خروج داده های ارسالی از صف Packet داده می شود.

فرمان لینوکس برای اعمال محدودیت پهنای باند بر روی یک Interface شبکه “tc” می باشد.

فرمان لینوکس برای مشاهده وضعیت جاری پهنای باند Interface ها:

#tc qdisc show

فرمان لینوکس برای اضافه نمودن محدودیت پهنای باند بر روی یک Interface خاص که در این آموزش از مدل tbf استفاده می کنیم:

#tc qdisc add dev DEV root tbf PARAMETERS

فرمان حذف نمودن محدودیت پهنای باند:

#tc qdisc del dev DEV root

مثال:

#tc qdisc del dev eth0 root

توضیح اضافه نمودن محدودیت پهنای باند با ذکر مثال:

#tc qdisc add dev eth0 root tbf rate 0.5mbit burst 5kb limit 10kb peakrate 1mbit mtu 1540

در واقع qdisc مخفف Queue Discipline
در واقع dev تعیین Interface مورد نظر جهت اعمال محدودیت پهنای باند
در واقع root در حالت های خاص یک Interface می تواند شامل چندین Class باشد که هر Class شامل Flow یا جریان های وابسته به آن Class است. به عنوان مثال تعریف یک Class با Flow عبور بسته های ssh. ولی در حالت معمول در صورت عدم تعریف Class باید از حالت root استفاده کرد که نشان دهنده تمامی بسته های دریافتی است.
در واقع tbf یکی از انواع مدل های که از الگوریتم Token – Bucket استفاده می کند.
در واقع rate نرخ ارسال Token به داخل Bucket
در واقع burst اندازه صف Bucket بر حسب بایت برای نگهدای Token. اندازه Rate بالاتر نیاز به بافر بزرگتری برای Token ها دارد.
دlimit اندازه صف Packet ها بر حسب بایت.
دpeakrate در صورت عدم استفاده صحیح از این پارامتر مدل tbf از دقت لازم برخوردار نخواهد بود.دلیل: در حالت پیش فرض زمانی که Token اضافه در Bucket موجود باشد یا بعبارتی زمانی که نسبت نرخ ارسال Token به نرخ ارسال Packet بالاتر میرود Packet های موجود با حداکثر سرعت از بافر Interface خارج می شوند و بنابراین در این گونه زمان ها پهنای باند برابر با مقدار تعیین شده در پارامتر rate نخواهد بود. استفاده از پارامتر peakrate مشکل فوق را حل می کند.

در بخش پيشرفته تر كنترل ترافيك امكان پياده سازي مكانيزم QoS مطرح مي شود كه مبناي آن اعمال محدوديت پهناي باند بر روي Flow هاي است كه از يك Interface خاص ميگذرند. اين Flow ها ميتوانند شامل مجموعه Packet ها با IP خاص يا شماره پورت خاص باشند. جهت ايجاد Flow هاي گفته شده در لينوكس ابزاري بنام iptables وجود دارد با قابليت اعمال QoS كه اصطلاحا با عنوان mangling شناخته ميشود.
#linux #network #tc #qos @unixmens
وقتی به بالای قله برسی
شاید همه دنیا تو را نبینن
ولی تو همه دنیا را می‌بینی

گاهی زندگی یعنی
سخت‌کوشی برای رویایی
که کسی جز شما قادر به دیدنش نیست.
#انگیزشی @unixmens
This media is not supported in your browser
VIEW IN TELEGRAM
اين گربه در اسطبلِ اسب‌های نمایشی زندگی می‌كند و حالا شبيه اسب‌ها راه می‌رود و می‌دود.

مراقب تاثیر محیط و افرادی که با آن‌ها در ارتباطیم باشیم...!
✔️ #تیم_وردپرس امروز ورژن 5.0.1 سیستم مدیریت محتوا (CMS) خود را منتشر کرد، این در حالی است که از انتشار ورژن 5 فقط چند روز گذشته بود.

-> دلیل این بروزرسانی شناسایی چندین آسیب پذیری مهم اعلام شده است.

-> تیم Coen آسیب پذیری های مهمی مانند cross-site (XSS) را در نسخه جدید وردپرس کشف کرده است، همچین اسیب پذیری که باعث ویرایش نظرات جدید از کاربران با امتیازات بالاتری میباشد.
#security #wordpress @unixmens
آغاز کلاس لینوکس برای مدیران پایگاه داده از ۴ دی ماه https://evand.com/events/oracle-cource?icn=recom&ici=ap1 سرفصل های این دوره برای اولین بار در ایران تدریس می شود .
توجه : بصورت تخفیف دار به مبلغ ۸۰۰ هزار تومان می توانید از این لینک استفاده کنید

اولین سرفصل آموزشی لینوکس برای مدیران پایگاه داده را توسط مهندس یاشار اسمعیل دخت شاهد هستیم .

آنچه در این کلاس آموزشی خواهیم آموخت :

CHAPTER 1 Getting Started

■CHAPTER 2 Working in the Shell

■CHAPTER 3 Managing Processes and Users

■CHAPTER 4 Creating and Editing Files

■CHAPTER 5 Managing Files and Directories

■CHAPTER 6 Archiving and Compressing Files

■CHAPTER 7 Shell Scripting

■CHAPTER 8 Analyzing Server Performance

■CHAPTER 9 Viewing and Configuring System Resources

■CHAPTER 10 Managing Server Software

■CHAPTER 11 Automating Jobs

■CHAPTER 12 Implementing Automatic Storage Management on Linux

■CHAPTER 13 Implementing Real Application Clusters on Linux

■CHAPTER 14 Working Securely Across a Network

■CHAPTER 15 Managing X Window

■CHAPTER 16 Managing Remote Servers with VNC

■APPENDIX A RAID Concepts

■APPENDIX B Server Log Files



در زیر مباحث هر فصل آموزشی را تقدیم عزیزان میکنیم .

این دوره بصورت آنلاین و زنده در ۲۰ جلسه آموزشی خواهد بود





Getting Started


1-1. Connecting Securely to a Remote Server

1-2. Logging On Remotely via the Command Line

1-3. Logging Off the Server

1-4. Running a Command

1-5. Getting Help

1-6. Correcting Command-Line Mistakes

1-7. Clearing the Screen

1-8. Resetting the Screen


Working in the Shell



2-1. Running Previously Entered Commands .

2-2. Automatically Completing Long Commands

2-3. Viewing Environment Variables

2-4. Displaying the Current Shell

2-5. Automatically Setting Shell Variables

2-6. Customizing the Command Prompt

2-7. Creating a Command Shortcut

2-8. Providing Input to Commands

2-9. Redirecting Command Output

2-10. Sending Output to Nowhere

2-11. Displaying and Capturing Command Output

2-12. Recording All Shell Command Output

2-13. Changing the Login Shell

2-14. Modifying Command Path Search

2-15. Viewing Built-in Commands

2-16. Setting the Backspace Key

2-17. Typing a Long Command in Multiple Lines

Managing Processes and Users


3-1. Listing Processes

3-2. Terminating Processes

3-3. Listing the Users Logged On

3-4. Listing the Last Logon Time of a User.

3-5. Limiting the Number of User Processes

3-6. Viewing How Long the Server Has Been Running

3-7. Viewing How Long a Process Has Been Running

3-8. Displaying Your Username

3-9. Changing Your Password

3-10. Becoming the System Privileged (root) User

3-11. Running Commands As the root User

3-12. Adding a Group

3-13. Removing a Group .

3-14. Adding a User

3-15. Removing a User



Creating and Editing Files


4-1. Creating a File

4-2. Maneuvering Within a File

4-3. Copying and Pasting

4-4. Manipulating Text

4-5. Searching for and Replacing Text

4-6. Inserting One File into Another

4-7. Joining Lines

4-8. Running Operating System Commands

4-9. Repeating a Command

4-10. Undoing a Command

4-11. Displaying Line Numbers

4-12. Automatically Configuring Settings

4-13. Creating Shortcuts for Commands

4-14. Setting the Default Editor


Managing Files and Directories


5-1. Showing the Current Working Directory

5-2. Changing Directories

5-3. Creating a Directory

5-4. Viewing a List of Directories

5-5. Removing a Directory

5-6. Listing Files

5-7. Creating a File Quickly

5-8. Changing File Permissions

5-9. Changing File Ownership and Group Membership

5-10. Viewing the Contents of a Text File

5-11. Viewing Nonprinting Characters in a File

5-12. Viewing Hidden Files

5-13. Determining File Type

5-14. Finding Differences Between Files

5-15. Comparing Contents of Directories

5-16. Copying Files

5-17. Copying Directories

5-18. Moving Files and Directories

5-19. Renaming a File or Directory

5-20. Removing a File

5-21. Removing Protected Files Without Being Prompted

5-22. Removing Oddly Named Files

5-23. Finding Files .

5-24. Finding Strings in Files .

5-25. Finding a Recently Modified File

5-26. Finding and Removing Old Files

5-27. Finding the Largest Files .

5-28. Finding a File of a Certain Size

5-29. Sorting Files by Size
5-30. Finding the Largest Space-Consuming Directories

5-31. Truncating an Operating System File

5-32. Counting Lines and Words in a File

5-33. Creating a Second Name for a File

5-34. Creating a Second Name for a Directory


Archiving and Compressing Files


6-1. Bundling Files Using tar

6-2. Unbundling Files Using tar

6-3. Finding Differences in Bundled Files Using tar

6-4. Bundling Files Using cpio

6-5. Unbundling Files Using cpio

6-6. Bundling Files Using zip

6-7. Unbundling Files Using zip

6-8. Listing the Contents of a Bundled File

6-9. Bundling Files Using find

6-10. Adding to a Bundled File

6-11. Compressing and Uncompressing Files

6-12. Validating File Contents

6-13. Encrypting and Decrypting Files



Shell Scripting


7-1. Writing a Simple Shell Script

7-2. Checking Simple Conditions

7-3. Testing a Condition

7-4. Checking Complex Conditions

7-5. Repeating a Task

7-6. Iterating Until a Condition Is Met

7-7. Displaying a Menu of Choices

7-8. Running Commands Based on Success/Failure of the Previous Command

7-9. Modularizing Scripts

7-10. Passing Parameters to Scripts

7-11. Processing Parameters

7-12. Running Database Commands in Scripts

7-13. Crafting a Robust DBA Shell Script

7-14. Running Scripts in the Background

7-15. Monitoring the Progress of a Scrip

7-16. Debugging a Scrip


Analyzing Server Performance


8-1. Identifying System Bottlenecks

8-2. Identifying CPU-Intensive Processes

8-3. Identifying CPU Bottlenecks

8-4. Analyzing Historical CPU Load

8-5. Identifying Memory-Intensive Processes

8-6. Identifying Memory Bottlenecks

8-7. Analyzing Historical Memory Load

8-8. Monitoring Disk Space

8-9. Monitoring I/O

8-10. Analyzing Historical I/O Load

8-11. Monitoring Network Traffic

Viewing and Configuring System Resources

9-1. Displaying Server Hardware and the Operating System

9-2. Listing CPUs

9-3. Displaying Physical Memory

9-4. Viewing Kernel Parameters

9-5. Modifying Kernel Parameters

9-6. Displaying Semaphores

9-7. Configuring Semaphores

9-8. Viewing Shared Memory Settings

9-9. Modifying Shared Memory

9-10. Viewing Memory Structures

9-11. Removing In-Memory Structures

9-12. Viewing Network Configuration Settings

9-13. Configuring Network Settings

9-14. Modifying System Open File Limits

9-15. Showing Shell Limits

9-16. Changing Shell Limits



Managing Server Software

10-1. Installing Packages

10-2. Switching to Oracle’s Unbreakable Linux Network

10-3. Associating Linux Files with RPM Packages

10-4. Listing the Contents of an RPM Package

10-5. Downloading RPMs

10-6. Automating with Oracle Validated Install

10-7. Upgrading Packages

10-8. Removing Packages

10-9. Checking RPM Requirements to Install Oracle Database

10-10. Checking RPM Requirements for Grid Control and E-Business Suite

10-11. Performing Silent Oracle Software Installation

10-12. Ignoring System Prerequisites

10-13. Creating a Database with a Response File

10-14. Creating a Network Configuration with a Response File

10-15. Applying Interim Patches

10-16. Attaching an Oracle Home


Automating Jobs

11-1. Automating Database Shutdown and Startup

11-2. Automating the Shutdown and Startup of Oracle

Application Server

11-3. Enabling Access to Schedule Job

11-4. Scheduling a Job to Run Automatically

11-5. Automating Oracle Performance Reports

11-6. Monitoring Jobs Using the Data Dictionary

11-7. Monitoring Tablespace Fullness

11-8. Automating File Maintenance

11-9. Rotating Your Log Files

11-10. Scheduling a Job using DBMS_SCHEDULER


Implementing Automatic Storage Management on Linux


12-1. Installing RPMs for ASMLIB

12-2. Installing ASMLIB from Oracle’s Unbreakable Linux Network

12-3. Autostarting the Non-RAC ASM Instance After a Reboot

12-4. Configuring ASMLIB

12-5. Labeling Disks with ASMLIB

12-6. Unmarking ASMLIB Disks

12-7. Changing the Disk Label of Member Disks

12-8. Listing ASMLIB Disks

12-9. Troubleshooting ASMLIB

12-10. Checking ASMLIB Status

12-11. Installing ASM Software on a Non-RAC Implementation

12-12. Creating the ASM Instance
12-13. Connecting to a Remote ASM Instance

12-14. Creating an ASM Diskgroup

12-15. Adding Disks to an Existing Diskgroup

12-16. Dropping an ASM Diskgroup

12-17. Invoking the ASM Command Shell

12-18. Displaying Online Manual Pages

12-19. Removing Files or Directories for a Database with asmcmd

12-20. Reviewing Disk Usage with asmcmd

12-21. Locating Files in ASM with asmcmd

12-22. Listing Currently Connected Clients

12-23. Retrieving Diskgroup Information with asmcmd

12-24. Retrieving Disk Information with asmcmd

12-25. Migrating to ASM from the Filesystem

12-26. Creating a Database in ASM

12-27. Creating/Adding Database Files in ASM


Implementing Real Application Clusters on Linux

13-1. Architecting a RAC Environment

13-2. Setting Up the Linux Kernel Parameters for RAC

13-3. Installing the cvuqdisk Package

13-4. Setting Up the /etc/hosts File

13-5. Setting Up User Equivalence

13-6. Checking the OS and Hardware Configuration

13-7. Installing Oracle Clusterware

13-8. Removing Oracle Clusterware Software

13-9. Registering RAC Resources

13-10. Starting and Shutting Down RAC Resources

13-11. Obtaining Help for the srvctl Command

13-12. Viewing CRS Resources

13-13. Debugging srvctl

13-14. Configuring the hangcheck-timer Kernel Module

13-15. Starting and Stopping Oracle Clusterware

13-16. Enabling and Disabling CRS from Autostartup

13-17. Checking the Viability of Oracle Clusterwar

13-18. Converting a Stand-Alone Database to RAC

13-19. Bonding Network Interface Cards

13-20. Implementing RAC on NFS

13-21. Adding Voting Disks

13-22. Removing/Moving a Voting Disk

13-23. Implementing RAC on OCFS2



Working Securely Across a Network

14-1. Setting Up SSH

14-2. Generating Host Keys

14-3. Logging On Securely

14-4. Copying Files Securely

14-5. Authenticating Through Public Keys

14-6. Configuring a Promptless Logon

14-7. Securing an Unsecured Connection


Managing X Window

15-1. Configuring an X Server

15-2. Starting an X Server

15-3. Stopping the X Server

15-4. Displaying an X Client on a Remote Server

15-5. Tunneling X Over SSH

15-6. Changing Desktop Environment

15-7. Manipulating the Terminal Emulator for X Windows



Managing Remote Servers with VNC

16-1. Downloading the VNC Software

16-2. Installing the VNC Software

16-3. Manually Starting and Stopping the VNC Server

16-4. Automatically Starting the VNC Server

16-5. Starting the VNC Viewer

16-6. Sharing a VNC Connection

16-7. Securing a VNC Connection

16-8 Accessing VNC via a Proxy Server

16-9. Running X Applications with VNC

16-10. Troubleshooting VNC


RAID Concepts



Understanding RAID

Defining Array, Stripe Width, Stripe Size, Chunk Size

RAID 0

RAID 1

Generating Parity

RAID 4

RAID 5

Building Hybrid (Nested) RAID Devices

RAID 0+1

RAID 1+0

RAID 5+0

Determining Disk Requirements

Capacity Planning

Summary



Server Log Files



Rotating Log Files

Setting Up a Custom Log Rotation

Monitoring Log Files
Media is too big
VIEW IN TELEGRAM
ا @unixmens :تجربه #digikala از مهاجرت از #windows به #linux و از #dotnet به #php