ا aa-genprof در حقیقت به عنوان یک لایه انتزاعی برای aa-logprof عمل میکند: این ابزار یک پروفایل خالی ایجاد کرده، آن را در حالت complain قرار میدهد و با اجرای aa-logprof، که ابزاری برای بروزرسانی پروفایل است، محتویات آن را مبتنی با رویدادهای ثبت شده در سیستم برورزسانی میکند. بنابراین در زمان دیگری میتوانید با اجرای این ابزار پروفایل خود را بهینهسازی کنید.
اگر میخواهید که پروفایل تولید شده کامل باشد، باید از برنامه به شیوهای که توضیح داده شده است استفاده کنید. در مورد dhclient، یعنی آن را با استفاده از Network Manager، ifupdown یا manual اجرا کنید. در انتها، ممکن است فایل /etc/apparmor.d/sbin.dhclient مشابه به این را دریافت کنید:
# Last Modified: Tue Sep 8 21:40:02 2015
#include <tunables/global>
/sbin/dhclient {
#include <abstractions/base>
#include <abstractions/nameservice>
capability net_bind_service,
capability net_raw,
/bin/dash r,
/etc/dhcp/* r,
/etc/dhcp/dhclient-enter-hooks.d/* r,
/etc/dhcp/dhclient-exit-hooks.d/* r,
/etc/resolv.conf.* w,
/etc/samba/dhcp.conf.* w,
/proc/*/net/dev r,
/proc/filesystems r,
/run/dhclient*.pid w,
/sbin/dhclient mr,
/sbin/dhclient-script rCx,
/usr/lib/NetworkManager/nm-dhcp-helper Px,
/var/lib/NetworkManager/* r,
/var/lib/NetworkManager/*.lease rw,
/var/lib/dhcp/*.leases rw,
profile /sbin/dhclient-script flags=(complain) {
#include <abstractions/base>
#include <abstractions/bash>
/bin/dash rix,
/etc/dhcp/dhclient-enter-hooks.d/* r,
/etc/dhcp/dhclient-exit-hooks.d/* r,
/sbin/dhclient-script r,
}
}
اگر میخواهید که پروفایل تولید شده کامل باشد، باید از برنامه به شیوهای که توضیح داده شده است استفاده کنید. در مورد dhclient، یعنی آن را با استفاده از Network Manager، ifupdown یا manual اجرا کنید. در انتها، ممکن است فایل /etc/apparmor.d/sbin.dhclient مشابه به این را دریافت کنید:
# Last Modified: Tue Sep 8 21:40:02 2015
#include <tunables/global>
/sbin/dhclient {
#include <abstractions/base>
#include <abstractions/nameservice>
capability net_bind_service,
capability net_raw,
/bin/dash r,
/etc/dhcp/* r,
/etc/dhcp/dhclient-enter-hooks.d/* r,
/etc/dhcp/dhclient-exit-hooks.d/* r,
/etc/resolv.conf.* w,
/etc/samba/dhcp.conf.* w,
/proc/*/net/dev r,
/proc/filesystems r,
/run/dhclient*.pid w,
/sbin/dhclient mr,
/sbin/dhclient-script rCx,
/usr/lib/NetworkManager/nm-dhcp-helper Px,
/var/lib/NetworkManager/* r,
/var/lib/NetworkManager/*.lease rw,
/var/lib/dhcp/*.leases rw,
profile /sbin/dhclient-script flags=(complain) {
#include <abstractions/base>
#include <abstractions/bash>
/bin/dash rix,
/etc/dhcp/dhclient-enter-hooks.d/* r,
/etc/dhcp/dhclient-exit-hooks.d/* r,
/sbin/dhclient-script r,
}
}
با tomoyo آشنا شوید :
https://en.wikipedia.org/wiki/TOMOYO_Linux
https://en.wikipedia.org/wiki/TOMOYO_Linux
Wikipedia
Tomoyo Linux
Linux security module
با lsm های لینوکس آشنا شوید :
https://kernsec.org/wiki/index.php/Projects
https://kernsec.org/wiki/index.php/Projects
:: Exec-Shield
ا Exec-Shield بر این اساس فعالیت می کند که حافظه اطلاعات را با حالت non-executable یا غیر قابل اجرا و حافظه برنامه ها را با حالت non-writeable یا غیر قابل نوشتن ٬ بر این نحو برچسب گذاری می نماید . هم چنین Exec-Shield آدرس هایی که قسمت های مختلف برنامه ها در آن جا قرار گرفته اند را به صورت تصادفی قرار می دهد . این ویژگی بسیاری از مشکلات امنیتی Buffer OverFlow را از بین می برد ٬ به این دلیل که بسیاری از کراکر ها نمی توانند حدس بزنند قسمت هایی که حالت اجرایی دارند در کدام قسمت حافظه قرار می گیرند . قابل ذکر است که Exec-Shield جهت سیستم های x86 است .
:: (PIE) Position Independent Executables
مانند Exec-Shield به حافظه اطلاعات اجازه می دهد که بطور تصادفی به محل های متفاوت جابجا گردند ٬ PIE به برنامه نویس ها اجازه می دهد که قسمت های اجرایی کد هایشان ٬ هر زمان که اجرا می گردند در قسمت های مختلف حافظه قرار بگیرند . با این حالت فرد نفوذگر نمی تواند حدس بزند که در کدام قسمت حافظه برنامه اجرا شده و امکان ایجاد اکسپلویت را خیلی دشوار و یا تقریبا غیر ممکن می سازد .
:: ELF ( Executable and Linkable Format )
یکسری تغییرات در کامپوننت فایل که ساختار آن را محافظت می نماید .
:: SELinux
ا SELinux در مشارکت با NSA و دیگر توسعه دهندگان نظیر Gentoo و Debian ایجاد شد . SELinux یا
ا Security Enhaced Linux ٬ کاربران و پروسه ها را با مشاهده همه اتفاقات سیستم محافظت می نماید ٬ از باز نمودن فایل گرفته تا استفاده از سوکت . کاربران می توانند SELinux مدنظر خود را با سیاست های دلخواه تعریف نمایند . به طور پیش فرض ٬ فدورا خود دارای سیاست امنیت ست که Daemon های شبکه را که دارای ضریب خطر بالا تری جهت نفوذ می باشند را محافظت می نماید .
به طور مثال ٬ وب سرور آپاچی در چهار حالت محافظت گردیده است : قسمت های اجرایی آپاچی ٬ httpd
هنگام کامپایل شدن توسط PIE و Exec-Shield محافظت گردیده است . فایل باینری اجرایی نیز توسط ELF محافظت شده است .
#security @unixmens
ا Exec-Shield بر این اساس فعالیت می کند که حافظه اطلاعات را با حالت non-executable یا غیر قابل اجرا و حافظه برنامه ها را با حالت non-writeable یا غیر قابل نوشتن ٬ بر این نحو برچسب گذاری می نماید . هم چنین Exec-Shield آدرس هایی که قسمت های مختلف برنامه ها در آن جا قرار گرفته اند را به صورت تصادفی قرار می دهد . این ویژگی بسیاری از مشکلات امنیتی Buffer OverFlow را از بین می برد ٬ به این دلیل که بسیاری از کراکر ها نمی توانند حدس بزنند قسمت هایی که حالت اجرایی دارند در کدام قسمت حافظه قرار می گیرند . قابل ذکر است که Exec-Shield جهت سیستم های x86 است .
:: (PIE) Position Independent Executables
مانند Exec-Shield به حافظه اطلاعات اجازه می دهد که بطور تصادفی به محل های متفاوت جابجا گردند ٬ PIE به برنامه نویس ها اجازه می دهد که قسمت های اجرایی کد هایشان ٬ هر زمان که اجرا می گردند در قسمت های مختلف حافظه قرار بگیرند . با این حالت فرد نفوذگر نمی تواند حدس بزند که در کدام قسمت حافظه برنامه اجرا شده و امکان ایجاد اکسپلویت را خیلی دشوار و یا تقریبا غیر ممکن می سازد .
:: ELF ( Executable and Linkable Format )
یکسری تغییرات در کامپوننت فایل که ساختار آن را محافظت می نماید .
:: SELinux
ا SELinux در مشارکت با NSA و دیگر توسعه دهندگان نظیر Gentoo و Debian ایجاد شد . SELinux یا
ا Security Enhaced Linux ٬ کاربران و پروسه ها را با مشاهده همه اتفاقات سیستم محافظت می نماید ٬ از باز نمودن فایل گرفته تا استفاده از سوکت . کاربران می توانند SELinux مدنظر خود را با سیاست های دلخواه تعریف نمایند . به طور پیش فرض ٬ فدورا خود دارای سیاست امنیت ست که Daemon های شبکه را که دارای ضریب خطر بالا تری جهت نفوذ می باشند را محافظت می نماید .
به طور مثال ٬ وب سرور آپاچی در چهار حالت محافظت گردیده است : قسمت های اجرایی آپاچی ٬ httpd
هنگام کامپایل شدن توسط PIE و Exec-Shield محافظت گردیده است . فایل باینری اجرایی نیز توسط ELF محافظت شده است .
#security @unixmens
پارامتر هایی در etc/sysctl.conf برای امنیت : (exec shield توضیح داده شد )
# Turn on execshield
kernel.exec-shield=1
kernel.randomize_va_space=1
# Enable IP spoofing protection
net.ipv4.conf.all.rp_filter=1
# Disable IP source routing
net.ipv4.conf.all.accept_source_route=0
# Ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts=1
net.ipv4.icmp_ignore_bogus_error_messages=1
# Make sure spoofed packets get logged
net.ipv4.conf.all.log_martians = 1
# Turn on execshield
kernel.exec-shield=1
kernel.randomize_va_space=1
# Enable IP spoofing protection
net.ipv4.conf.all.rp_filter=1
# Disable IP source routing
net.ipv4.conf.all.accept_source_route=0
# Ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts=1
net.ipv4.icmp_ignore_bogus_error_messages=1
# Make sure spoofed packets get logged
net.ipv4.conf.all.log_martians = 1
AppArmor:
AppArmor is a Mandatory Access Control (MAC) Linux Security Module (LSM) giving administrators the ability to restrict the permissions of applications (Apache, MySQL, CUPS, etc) via application profiles. These restrictions can greatly help in the event an application becomes compromised by limiting the resources accessible to the application. AppArmor has been included in the mainline Linux kernel since 2.6.36 and has been supported by Canonical since 2009. It is the LSM of choice for current Ubuntu Desktop and Server installations. Many believe that AppArmor is easier to configure compared to its LSM competitor, SELinux (which we will be covering later on). Below are the topics we are going to cover for AppArmor:
Installation
Checking AppArmor Status
Dissecting Application Profile Configurations
Changing Profile Modes of Operation
Enabling and Disabling AppArmor
Enabling and Disabling Application Profiles
Creating/Editing Application Profiles
Summary
Installation
Note: For this tutorial we will be using Ubuntu Server 16.10 which already includes AppArmor
AppArmor comes installed and enabled by default on both Server and Desktop distributions of the popular Linux flavor Ubuntu. To use AppArmors full functionality you should install the following packages:
sudo apt-get install apparmor-profiles
sudo apt-get install apparmor-utils
Installing the apparmor-profiles package installs predefined profiles. Profiles can be installed automatically when installing applications (if the application supports it) or manually. Installing the apparmor-utils package installs the utilities necessary to change the AppArmor execution mode, find the status of a profile, and create new profiles.
Checking AppArmor Status
The running status of AppArmor can be checked using the following command:
sudo apparmor_status
Your output should look similar to this:
acozzetta@ubuntu-server:~$ sudo apparmor_status
apparmor module is loaded.
12 profiles are loaded.
12 profiles are in enforce mode.
/sbin/dhclient
/usr/bin/lxc-start
/usr/lib/NetworkManager/nm-dhcp-client.action
/usr/lib/NetworkManager/nm-dhcp-helper
/usr/lib/connman/scripts/dhclient-script
/usr/lib/snapd/snap-confine
/usr/lib/snapd/snap-confine//mount-namespace-capture-helper
/usr/sbin/tcpdump
lxc-container-default
lxc-container-default-cgns
lxc-container-default-with-mounting
lxc-container-default-with-nesting
0 profiles are in complain mode.
1 processes have profiles defined.
1 processes are in enforce mode.
/sbin/dhclient (1430)
0 processes are in complain mode.
0 processes are unconfined but have a profile defined.
AppArmor is a Mandatory Access Control (MAC) Linux Security Module (LSM) giving administrators the ability to restrict the permissions of applications (Apache, MySQL, CUPS, etc) via application profiles. These restrictions can greatly help in the event an application becomes compromised by limiting the resources accessible to the application. AppArmor has been included in the mainline Linux kernel since 2.6.36 and has been supported by Canonical since 2009. It is the LSM of choice for current Ubuntu Desktop and Server installations. Many believe that AppArmor is easier to configure compared to its LSM competitor, SELinux (which we will be covering later on). Below are the topics we are going to cover for AppArmor:
Installation
Checking AppArmor Status
Dissecting Application Profile Configurations
Changing Profile Modes of Operation
Enabling and Disabling AppArmor
Enabling and Disabling Application Profiles
Creating/Editing Application Profiles
Summary
Installation
Note: For this tutorial we will be using Ubuntu Server 16.10 which already includes AppArmor
AppArmor comes installed and enabled by default on both Server and Desktop distributions of the popular Linux flavor Ubuntu. To use AppArmors full functionality you should install the following packages:
sudo apt-get install apparmor-profiles
sudo apt-get install apparmor-utils
Installing the apparmor-profiles package installs predefined profiles. Profiles can be installed automatically when installing applications (if the application supports it) or manually. Installing the apparmor-utils package installs the utilities necessary to change the AppArmor execution mode, find the status of a profile, and create new profiles.
Checking AppArmor Status
The running status of AppArmor can be checked using the following command:
sudo apparmor_status
Your output should look similar to this:
acozzetta@ubuntu-server:~$ sudo apparmor_status
apparmor module is loaded.
12 profiles are loaded.
12 profiles are in enforce mode.
/sbin/dhclient
/usr/bin/lxc-start
/usr/lib/NetworkManager/nm-dhcp-client.action
/usr/lib/NetworkManager/nm-dhcp-helper
/usr/lib/connman/scripts/dhclient-script
/usr/lib/snapd/snap-confine
/usr/lib/snapd/snap-confine//mount-namespace-capture-helper
/usr/sbin/tcpdump
lxc-container-default
lxc-container-default-cgns
lxc-container-default-with-mounting
lxc-container-default-with-nesting
0 profiles are in complain mode.
1 processes have profiles defined.
1 processes are in enforce mode.
/sbin/dhclient (1430)
0 processes are in complain mode.
0 processes are unconfined but have a profile defined.
People disagree with me. I just ignore them.
-- Linus Torvalds, regarding the use of C++ for the Linux kernel
-- Linus Torvalds, regarding the use of C++ for the Linux kernel
اسکورم مجموعهای از استانداردهای فنی برای محصولات نرمافزاری است که توسط گروه ای. دی. ال. توسعه داده شده است و این استاندارد به خوبی در تمام نرمافزاها اجرا میشود. یکی از مهمترین مزایای آن، استفاده بهصورت یکپارچه در تمام سامانههای مبتنی بر این استاندارد است. محتوایی که بر اساس اسکورم ایجاد شده قابل حمل و بادوام است، بنابراین خطر عدم توانایی اجرای محتوای قدیمی در سامانههای جدید کاهش مییابد. (what is scorm?, 2014)
اسکورم از سه زیر بخش تشکیل شده است:
• بخش دستهبندی محتوا : این بخش تعیین میکند که محتوا باید چگونه دستهبندی و توصیف شود و اصل آن بر ایکس. ام. ال. پایهگذاری شده است.
• بخش زمان اجرا : این بخش تعیین میکند که محتوا چگونه باید راهاندازی شود و چطور با سامانههای مدیریت یادگیری (LMSs) ارتباط برقرار کند.
• بخش ترتیب و توالی : این بخش تعیین میکند که یادگیرنده چگونه میتواند بین بخشها حرکت کند. این قسمت توسط مجموعهای از قوانین و ویژگیهای نوشته شده در ایکس. ام. ال. تعریف شده است. (what is scorm?, 2014)
منبع: what is scorm?, 2014،
اسکورم از سه زیر بخش تشکیل شده است:
• بخش دستهبندی محتوا : این بخش تعیین میکند که محتوا باید چگونه دستهبندی و توصیف شود و اصل آن بر ایکس. ام. ال. پایهگذاری شده است.
• بخش زمان اجرا : این بخش تعیین میکند که محتوا چگونه باید راهاندازی شود و چطور با سامانههای مدیریت یادگیری (LMSs) ارتباط برقرار کند.
• بخش ترتیب و توالی : این بخش تعیین میکند که یادگیرنده چگونه میتواند بین بخشها حرکت کند. این قسمت توسط مجموعهای از قوانین و ویژگیهای نوشته شده در ایکس. ام. ال. تعریف شده است. (what is scorm?, 2014)
منبع: what is scorm?, 2014،
قابلیت و نحوه فعال کردن balloon در proxmox
https://www.caretech.io/2018/05/30/proxmox-and-windows-server-2016-ram-reporting/
#proxmox @unixmens
https://www.caretech.io/2018/05/30/proxmox-and-windows-server-2016-ram-reporting/
#proxmox @unixmens
This media is not supported in your browser
VIEW IN TELEGRAM
تفاوت لیدر و رئیس .
❇️شرکت #آمازون اعلام کرد تحت برنامه Upskiling 2025، هفتصد میلیون دلار برای آموزش 100 هزار کارمند خود در ایالات متحده در حوزه اتوماسیون به دلیل تغییرات حوزه فناوری و اطمینان از کارایی نیروهای خود در آینده هزینه خواهد کرد.
⭐️در حقیقت، اتوماسیون با ارائه امکانات نوین، فرصت های جدید شغلی برای کارمندان حوزه آیتی ایجاد می کند. اگرچه برخی از موقعیت های شغلی حذف می شوند، اما این تعداد در مقایسه با تعداد مشاغل ایجاد شده اندک می باشد.
منبع
⭐️در حقیقت، اتوماسیون با ارائه امکانات نوین، فرصت های جدید شغلی برای کارمندان حوزه آیتی ایجاد می کند. اگرچه برخی از موقعیت های شغلی حذف می شوند، اما این تعداد در مقایسه با تعداد مشاغل ایجاد شده اندک می باشد.
منبع
IT Pro Portal
Amazon is retraining its employees to deal with automation
Under the "Upskilling 2025" program, Amazon will be training 100,000 of its US employees.
ما ابزار هایی داریم تا رخداد ها و خطا ها را هندل کنیم و اگر برخلاف آن واقع شد . بفهمیم .
برای نمونه : در سایت شما کسی sql injection انجام میده !!! حال چرا شما از sms یا email اون را نفهمید . چطور میشه فهمید .
ابزارهایی داریم برای tracking باگ و این رخداد ها . اگر وقت کردم در آینده در موردش حتما می نویسم .
حال چه ابزارهایی داریم برای این کار :
من چند نمونه را معرفی میکنم :
https://www.tecmint.com/enable-monitor-php-fpm-status-in-nginx/
https://www.howtoforge.com/how-to-log-emails-sent-with-phps-mail-function-to-detect-form-spam
https://www.datadoghq.com/blog/collect-apache-performance-metrics/
برای dotnet :
log4net
nlog
elmah
serilog
حتی با بش اسکریپتینگ هم میتونید این چنین ابزارهایی را ایجاد کنید که در اتفاق های مشخص برانون ایمیل بفرسته و ...
اگر از چنین ابزارهایی استفاده میکنید حتما با ما در میان بزارید تا دیگران هم از تجربه شما استفاده کنند . #tracking #error #security @unixmens
برای نمونه : در سایت شما کسی sql injection انجام میده !!! حال چرا شما از sms یا email اون را نفهمید . چطور میشه فهمید .
ابزارهایی داریم برای tracking باگ و این رخداد ها . اگر وقت کردم در آینده در موردش حتما می نویسم .
حال چه ابزارهایی داریم برای این کار :
من چند نمونه را معرفی میکنم :
https://www.tecmint.com/enable-monitor-php-fpm-status-in-nginx/
https://www.howtoforge.com/how-to-log-emails-sent-with-phps-mail-function-to-detect-form-spam
https://www.datadoghq.com/blog/collect-apache-performance-metrics/
برای dotnet :
log4net
nlog
elmah
serilog
حتی با بش اسکریپتینگ هم میتونید این چنین ابزارهایی را ایجاد کنید که در اتفاق های مشخص برانون ایمیل بفرسته و ...
اگر از چنین ابزارهایی استفاده میکنید حتما با ما در میان بزارید تا دیگران هم از تجربه شما استفاده کنند . #tracking #error #security @unixmens
#سوال #چالشی
تفاوت بین linux system administrator و linux system enginner در چیست ؟
می توانید جواب این سوال را با @yashar_esmaildokht مطرح کنید .
تفاوت بین linux system administrator و linux system enginner در چیست ؟
می توانید جواب این سوال را با @yashar_esmaildokht مطرح کنید .
🖌 : #دعوت_به_همکاری #حوزه فناوری اطلاعات #کارشناس
📍 :تهران
👦 جنسیت: فقط آقا
📬 ارسال رزومه: [email protected]
📣 شرکت تاپ فعال در خدمات پرداخت الکترونیک از متقاضیان مجرب و متخصص مرد فارغ التحصیل مهندسی کامپیوتر در حوزه IT به شرح ذیل دعوت به همکاری می نماید. لطفا باذکر عنوان شغلی رزومه خود را ارسال نمایید.
🚹کارشناس مانیتورینگ
سابقه: حداقل ۱ سال
✅مانیتورینگ خدمات IT ، تجهیزات و ارتباطات زیرساختی، خطوط مخابراتی، وب سرویسها، سرورها و سوییچ
✅آشنایی با مفاهیم ITIL و مفاهیم مرکز داده Data Center
✅توانایی کار در شیفت شب
✅توانایی تحلیل و مدیریت رخدادها و گزارش نویسی
✅آشنایی کامل با ابزارها و پروتکلهای مانیتورینگ (تسلط بر یک ابزار مانیتورینگ)
🚹ادمین لینوکس
سابقه: حداقل ۳سال
✅تسلط به LPIC2, LPIC303
✅تسلط کامل به مباحث شبکه
✅تسلط به نرم افزار Zabbix (مانیتورینگ سیستمهای مدیریتی)
✅مدیریت خدمات لینوکس شامل ایمیل،ذخیره سازی،تجزیه و تحلیل لاگ،ماژولهای PAM، ...
✅مدیریت پایگاه داده و Linux با استفاده از تکنولوژی FreeIPA و ایجاد یک Mixed Enviroment
✅آشنایی با SNMP,SMTP,DNS,NFS
✅پیاده سازی Ansible Configuration Manager
🚹ادمین شبکه
سابقه: حداقل ۳سال
✅تسلط به CCNP & CCIE(R&S and DC)
✅تسلط به پروتکل ها و نرم افزارهای Layer-2,Layer-3
✅تسلط به مفاهیم شبکه سازی اعم از IP Addressing ، Switching,Routing، شبکه های Wan
✅تسلط به مفاهیم امنیت شبکه مانند Firewalling، سیستمهای جلوگیری از نفوذ، تانلینگ، VPN، Authentication
✅آشنا با تجهیزات شبکه Frtinet,CISCO,F5
✅مجرب در سیستمهای عیب یابی و بهینه سازی در محیطهای عملیاتی
📢📢📢ویژگیهای برتر احراز شغل:
📌داشتن تجربه پروژه های عملیاتی
📌دارای روحیه کارتیمی و شبکه سازی
📌دارای مسئولیت پذیری و انعطاف پذیری بالا
📌دارای تعهد کاری ، اخلاقی و انضباطی بالا
📌روحیه پیگیری
#jobs #linux #sys_admin @unixmens
📍 :تهران
👦 جنسیت: فقط آقا
📬 ارسال رزومه: [email protected]
📣 شرکت تاپ فعال در خدمات پرداخت الکترونیک از متقاضیان مجرب و متخصص مرد فارغ التحصیل مهندسی کامپیوتر در حوزه IT به شرح ذیل دعوت به همکاری می نماید. لطفا باذکر عنوان شغلی رزومه خود را ارسال نمایید.
🚹کارشناس مانیتورینگ
سابقه: حداقل ۱ سال
✅مانیتورینگ خدمات IT ، تجهیزات و ارتباطات زیرساختی، خطوط مخابراتی، وب سرویسها، سرورها و سوییچ
✅آشنایی با مفاهیم ITIL و مفاهیم مرکز داده Data Center
✅توانایی کار در شیفت شب
✅توانایی تحلیل و مدیریت رخدادها و گزارش نویسی
✅آشنایی کامل با ابزارها و پروتکلهای مانیتورینگ (تسلط بر یک ابزار مانیتورینگ)
🚹ادمین لینوکس
سابقه: حداقل ۳سال
✅تسلط به LPIC2, LPIC303
✅تسلط کامل به مباحث شبکه
✅تسلط به نرم افزار Zabbix (مانیتورینگ سیستمهای مدیریتی)
✅مدیریت خدمات لینوکس شامل ایمیل،ذخیره سازی،تجزیه و تحلیل لاگ،ماژولهای PAM، ...
✅مدیریت پایگاه داده و Linux با استفاده از تکنولوژی FreeIPA و ایجاد یک Mixed Enviroment
✅آشنایی با SNMP,SMTP,DNS,NFS
✅پیاده سازی Ansible Configuration Manager
🚹ادمین شبکه
سابقه: حداقل ۳سال
✅تسلط به CCNP & CCIE(R&S and DC)
✅تسلط به پروتکل ها و نرم افزارهای Layer-2,Layer-3
✅تسلط به مفاهیم شبکه سازی اعم از IP Addressing ، Switching,Routing، شبکه های Wan
✅تسلط به مفاهیم امنیت شبکه مانند Firewalling، سیستمهای جلوگیری از نفوذ، تانلینگ، VPN، Authentication
✅آشنا با تجهیزات شبکه Frtinet,CISCO,F5
✅مجرب در سیستمهای عیب یابی و بهینه سازی در محیطهای عملیاتی
📢📢📢ویژگیهای برتر احراز شغل:
📌داشتن تجربه پروژه های عملیاتی
📌دارای روحیه کارتیمی و شبکه سازی
📌دارای مسئولیت پذیری و انعطاف پذیری بالا
📌دارای تعهد کاری ، اخلاقی و انضباطی بالا
📌روحیه پیگیری
#jobs #linux #sys_admin @unixmens