یک "لیوانِ کدر" را، با همه آلودگیهایش و ذراتِ
درونش تجسم کنید! اگر دائما آب تمیز را
درونِ اینلیوان بریزیم تا کـه محتوا لیوان سر ریز
شود بالاخره همه آب کثیف از لیوان، خارج شده
و آبی که لیوان را پر میکند شفاف است
"لازم نبود" که سعی کنیم از شر آب کثیفِ لیوان
خلاص شویم، فقط بایستی "آنچهرا درست بود"
جایگزین میکردیم و طولی نمیکشید که
آنچه غلط بود از بین میرفت و همین امر درباره
شیوه فکر کردن هم صادق است! اگر به داشتنه
افکار درست عادت کنید، افکاری برخاسته
از ایمان، امید و دلگرمی و می توانیمها، آنگـاه
ذهنتان دگرگون خواهد شد و خودتان را امیدوار
قوی و خوشبین و پر جرات خواهید یافت
#جوئلاوستین
درونش تجسم کنید! اگر دائما آب تمیز را
درونِ اینلیوان بریزیم تا کـه محتوا لیوان سر ریز
شود بالاخره همه آب کثیف از لیوان، خارج شده
و آبی که لیوان را پر میکند شفاف است
"لازم نبود" که سعی کنیم از شر آب کثیفِ لیوان
خلاص شویم، فقط بایستی "آنچهرا درست بود"
جایگزین میکردیم و طولی نمیکشید که
آنچه غلط بود از بین میرفت و همین امر درباره
شیوه فکر کردن هم صادق است! اگر به داشتنه
افکار درست عادت کنید، افکاری برخاسته
از ایمان، امید و دلگرمی و می توانیمها، آنگـاه
ذهنتان دگرگون خواهد شد و خودتان را امیدوار
قوی و خوشبین و پر جرات خواهید یافت
#جوئلاوستین
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
🔸به كمك تجسم ، واقعيت خودتان را خلق كنيد و سپس جهان،آن را به سوي شما باز مي تاباند👌🏻
#تجسم_خلاق
#تجسم_خلاق
کتاب جدیدی که نوشتم و بصورت آزاد منتشر کردم ، تقدیم عزیزان کتاب نحوه مدیریت ESX و Vspareاز طریق libvirt و virsh
نکته : این کتاب قسمتی از کتاب مجازی سازی هست که در حال نوشتن آن هستم . بگذار اشتراک خوبی ها صفت تو باشد ...
#yashar_esmaildokht #linux #virtualization #vmware #redhat #esxi #esx #libvirt #virsh @unixmens
نکته : این کتاب قسمتی از کتاب مجازی سازی هست که در حال نوشتن آن هستم . بگذار اشتراک خوبی ها صفت تو باشد ...
#yashar_esmaildokht #linux #virtualization #vmware #redhat #esxi #esx #libvirt #virsh @unixmens
یگانه فردی که سرنوشت از شما خواهد ساخت همانی است که خودتان تصمیم میگیرید باشید.
✍️ #رالف_والد_امرسون
✍️ #رالف_والد_امرسون
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
عیدی بنده به عزیزان
کتاب مدیریت بسته را بصورت آزاد منتشر کردم ، به امید پیشرفت هرچه بیشتر فرهنگ متن باز .
لطفا به اشتراک بگذارید
https://www.dropbox.com/s/kbhe64ikvkgi89i/package_management.pdf?dl=0
#package_management #yashar_esmaildokht @unixmens
کتاب مدیریت بسته را بصورت آزاد منتشر کردم ، به امید پیشرفت هرچه بیشتر فرهنگ متن باز .
لطفا به اشتراک بگذارید
https://www.dropbox.com/s/kbhe64ikvkgi89i/package_management.pdf?dl=0
#package_management #yashar_esmaildokht @unixmens
Dropbox
package_management.pdf
Shared with Dropbox
📚قطعه اي از كتاب درآمدتان را هزار درصد افزايش دهيد
#تجسم_خلاق
اهداف تان را تجسم كنيد
آخرين كاري كه قبل از خواب و اولين كاري كه صبح بعد از بيدار شدن از خواب انجام مي دهيد، اين است كه به اهداف تان فكر كنيد و آنها را مثل واقعيت تجسم كنيد.
ذهن ناخودآگاه ترين فقط با تاييد و تصويري كه در زمان حال است، تاثير مي گيرد. درست قبل اينكه به خواب برويد، تصوير اهداف تان را شفاف ببينيد. خودتان را ببينيد كه در بهترين شكل ممكن عمل مي كنيد. موقعيت هاي كاري را كه با آن رو به رو مي شويد، درست همان طور ببينيد كه مي خواهيد.
#تجسم_خلاق
اهداف تان را تجسم كنيد
آخرين كاري كه قبل از خواب و اولين كاري كه صبح بعد از بيدار شدن از خواب انجام مي دهيد، اين است كه به اهداف تان فكر كنيد و آنها را مثل واقعيت تجسم كنيد.
ذهن ناخودآگاه ترين فقط با تاييد و تصويري كه در زمان حال است، تاثير مي گيرد. درست قبل اينكه به خواب برويد، تصوير اهداف تان را شفاف ببينيد. خودتان را ببينيد كه در بهترين شكل ممكن عمل مي كنيد. موقعيت هاي كاري را كه با آن رو به رو مي شويد، درست همان طور ببينيد كه مي خواهيد.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
مقاله نحوه مانیتورینگ وب سایت با zabbix که به صورت آزاد منتشرکردم . تقدیم دوستان
https://www.slideshare.net/yasharesmaildokht/zabbix-monitoring-website
#zabbix #linux #monitoring #yashar_esmaildokht @unixmens
https://www.slideshare.net/yasharesmaildokht/zabbix-monitoring-website
#zabbix #linux #monitoring #yashar_esmaildokht @unixmens
www.slideshare.net
Zabbix monitoring website
نحوه مانیتورینگ وب سایت با zabbix نویسنده: مهندس یاشار اسمعیل دخت
✔️خواسته هایتان را تجسم کنید
#تجسم_خلاق
🌂مشخص کنید که چه می خواهید و باور کنید که می توانید آن را بدست آورید. باور کنید که شایسته و سزاوار آن هستید و برایتان امکان پذیر است که آن را تصاحب کنید.
🌂سپس هر روز برای چند دقیقه چشمان خود را ببندید و تجسم کنید آنچه می خواهید را بدست آورده اید. احساس کنید آن را دارید و از این بابت سپاسگزاری کنید و از داشتن آن لذت ببرید.
🌂بعد از این حالت خارج شوید و به زندگی عادی خود برگردید. بقیه را به کاینات واگذار کنید و یقین داشته باشید که جهان هستی خواسته شما را برآورده خواهد ساخت.
جک کانفیلد_راز
#تجسم_خلاق
🌂مشخص کنید که چه می خواهید و باور کنید که می توانید آن را بدست آورید. باور کنید که شایسته و سزاوار آن هستید و برایتان امکان پذیر است که آن را تصاحب کنید.
🌂سپس هر روز برای چند دقیقه چشمان خود را ببندید و تجسم کنید آنچه می خواهید را بدست آورده اید. احساس کنید آن را دارید و از این بابت سپاسگزاری کنید و از داشتن آن لذت ببرید.
🌂بعد از این حالت خارج شوید و به زندگی عادی خود برگردید. بقیه را به کاینات واگذار کنید و یقین داشته باشید که جهان هستی خواسته شما را برآورده خواهد ساخت.
جک کانفیلد_راز
ا MTR یک ابزار قدرتمند و مورد نیاز و مخفف My traceroute که مدیران شبکه را قادر می سازد تا مشکلات شبکه را شناسایی کنند و گزارشاتی از وضعیت آن را ارائه دهند.
ابزاهای شناسایی مشکلات شبکه مانند ping , traceroute و MTR از پروتکل Internet Control Message Protocol به صورت اختصار (ICMP) برای ارسال پکت ها و تست ترافیک بین دو نقطه در شبکه استفاده می کند.
وقتی یک کاربر یک هاست را در شبکه پینگ می کند ، یکسری از پکت های ICMP به آن ارسال می شود ، که در مقابل هاست مقصد در جواب پکت هایی را بر می گرداند و بدین صورت می توان رفت و برگشت در دو نقطه در شبکه را محاسبه کرد.در مقابل ابزار هایی مانند traceroute و MTR پکت ها را با افزایش تدریجی TTLs ارسال می کنند تا مسیر بین مبدا و مقصد را مشاهده شود.
ابزاهای شناسایی مشکلات شبکه مانند ping , traceroute و MTR از پروتکل Internet Control Message Protocol به صورت اختصار (ICMP) برای ارسال پکت ها و تست ترافیک بین دو نقطه در شبکه استفاده می کند.
وقتی یک کاربر یک هاست را در شبکه پینگ می کند ، یکسری از پکت های ICMP به آن ارسال می شود ، که در مقابل هاست مقصد در جواب پکت هایی را بر می گرداند و بدین صورت می توان رفت و برگشت در دو نقطه در شبکه را محاسبه کرد.در مقابل ابزار هایی مانند traceroute و MTR پکت ها را با افزایش تدریجی TTLs ارسال می کنند تا مسیر بین مبدا و مقصد را مشاهده شود.
Academy and Foundation unixmens | Your skills, Your future
ا MTR یک ابزار قدرتمند و مورد نیاز و مخفف My traceroute که مدیران شبکه را قادر می سازد تا مشکلات شبکه را شناسایی کنند و گزارشاتی از وضعیت آن را ارائه دهند. ابزاهای شناسایی مشکلات شبکه مانند ping , traceroute و MTR از پروتکل Internet Control Message Protocol…
تولید گزارش با استفاده از دستور زیر :
mtr -rw [destination_host]
mtr -rw [destination_host]
به جای [destination_host] باید آدرس هاست مقصد را بزاریم
برای مثال :
mtr -rw google.com
mtr -rw google.com
اگر پکتی از دست نرفت (lost نشد) می توانیم برای بررسی دقیق تر اجرای را سریع تر کنیم :
mtr -rwc 50 -i 0.2 -rw google.com
mtr -rwc 50 -i 0.2 -rw google.com
در برخی سیستم ها این دستور ممکن دسترسی سوپر یوزر نیاز داشته باشد که با اضافه کردن sudo به اول دستور خود این دسترسی را تامین می کنیم.
بررسی option های این دستور :
ا r مخفف report می باشد و گزارش تولید می کند.
ا w مخفف report-wide می باشد و برای مشاهده هاست نیم کامل استفاده می شود.
ا c تعداد پکت هایی که ارسال می شود را مشخص می کند. شاید به خاطر سپردن آن با کلمه count راحت تر باشد.
ا i عملیات را با نرخ سریع تر اجرا می کند و باعث می شود MTR پکت ها را هر n ثانیه ارسال کند.(در حالت پیش فرض 1 ثانیه می باشدکه در بالا ما 0.2 ثانیه استفاده کردیم)
mtr -rw [destination_host]
mtr -rw [destination_host]
به جای [destination_host] باید آدرس هاست مقصد را بزاریم
برای مثال :
mtr -rw google.com
mtr -rw google.com
اگر پکتی از دست نرفت (lost نشد) می توانیم برای بررسی دقیق تر اجرای را سریع تر کنیم :
mtr -rwc 50 -i 0.2 -rw google.com
mtr -rwc 50 -i 0.2 -rw google.com
در برخی سیستم ها این دستور ممکن دسترسی سوپر یوزر نیاز داشته باشد که با اضافه کردن sudo به اول دستور خود این دسترسی را تامین می کنیم.
بررسی option های این دستور :
ا r مخفف report می باشد و گزارش تولید می کند.
ا w مخفف report-wide می باشد و برای مشاهده هاست نیم کامل استفاده می شود.
ا c تعداد پکت هایی که ارسال می شود را مشخص می کند. شاید به خاطر سپردن آن با کلمه count راحت تر باشد.
ا i عملیات را با نرخ سریع تر اجرا می کند و باعث می شود MTR پکت ها را هر n ثانیه ارسال کند.(در حالت پیش فرض 1 ثانیه می باشدکه در بالا ما 0.2 ثانیه استفاده کردیم)
یکی از کاربردهای تجاری gnu/linux
https://www.qnap.com/solution/linux-station/en/
https://www.qnap.com/solution/linux-station/en/
QNAP Systems, Inc.
QNAP Linux Station – comprehensive service from the open-source Linux platform
Linux Station provides convenient access to Linux OS services, allowing you to enjoy rich Linux apps and open-source software development.
📱سایت ترندیول trendyol یکی از بزرگترین پلتفرمهای فروش آنلاین در دنیای e-commerce است.
🔸بنیانگذار این سایت خانم Demet Mutlu اهل کشور ترکیه است. او با بالاترین درجه از دپارتمان اقتصاد دانشگاه نیویورک فارغ التحصیل شد و سپس بعنوان مدیر برند در کمپانیهایی چون Procter & Gamble و ... مشغول بکار شد.
🔸او در سال 2008 هنگامیکه در Harvard Business School مشغول تحصیل در رشته ام.بی.ای(MBA) بود، متوجه شد که ترکیه پتانسیل مناسبی برای فروش آنلاین دارد. او با هدف تاسیس پورتال مد خود، از بورسیه 300 هزار دلاری این دانشگاه صرفنظر کرد و با رها کردن دانشگاه، در سال 2009 سایت trendyol را با چشم انداز ایجاد تحول در صنعت مد از طریق فروش آنلاین در ترکیه ایجاد نمود. از همان ابتدای فعالیت، فروش این سایت از ترکیه به کشورهای حوزه MENA (شامل ۱۹ کشور منطقه خاورمیانه، کشورهای عربی شمال آفریقا و ایران) گسترش یافت.
🔸خانم Mutlu(متولد 1981) در سال 2016 جز جوانترین کارآفرینان دنیا هم ردیف با افرادی چون مارک زاکربرگ و مریسا مایر قرار گرفت.
🔸بنیانگذار این سایت خانم Demet Mutlu اهل کشور ترکیه است. او با بالاترین درجه از دپارتمان اقتصاد دانشگاه نیویورک فارغ التحصیل شد و سپس بعنوان مدیر برند در کمپانیهایی چون Procter & Gamble و ... مشغول بکار شد.
🔸او در سال 2008 هنگامیکه در Harvard Business School مشغول تحصیل در رشته ام.بی.ای(MBA) بود، متوجه شد که ترکیه پتانسیل مناسبی برای فروش آنلاین دارد. او با هدف تاسیس پورتال مد خود، از بورسیه 300 هزار دلاری این دانشگاه صرفنظر کرد و با رها کردن دانشگاه، در سال 2009 سایت trendyol را با چشم انداز ایجاد تحول در صنعت مد از طریق فروش آنلاین در ترکیه ایجاد نمود. از همان ابتدای فعالیت، فروش این سایت از ترکیه به کشورهای حوزه MENA (شامل ۱۹ کشور منطقه خاورمیانه، کشورهای عربی شمال آفریقا و ایران) گسترش یافت.
🔸خانم Mutlu(متولد 1981) در سال 2016 جز جوانترین کارآفرینان دنیا هم ردیف با افرادی چون مارک زاکربرگ و مریسا مایر قرار گرفت.
Testing Cloud Services How to Test SaaS, PaaS & IaaS.pdf
10.6 MB
کتاب: تست سرویسهای ابری، چگونگی تست سرویس های ابری SaaS, PaaS و IaaS
نویسندگان:K.Blokland, J.Mengerink, M.Pol
نویسندگان:K.Blokland, J.Mengerink, M.Pol
هَشینگ یا درهمسازی چیست؟
یک تابع هش یا تابع درهمساز در مفهوم رمزنگاری، بخشی از داده را میگیرد و برای اهداف مختلف و متفاوت، به قالبی ناشناس از داده تبدیل میکند، که نمیتوان آن را دوباره به شکل اصلی بازگرداند.
چرا به این کار نیاز است؟ ساده است؛ آیا شما میخواهید که گذرواژههای خود را در پایگاه دادههای کارگزار، به شکل یک متن ساده ذخیره کنید و یا به شکل نسخهای که قابل خواندن برای دیگران نباشد؟
این مفهوم به اندازه کافی ساده است. سامانهعامل رایانه شما، گذرواژهها را به شکل هَش ذخیره میکند. هنگامی که یک کاربر تلاش میکند تا وارد سامانه شود، به جای رمزگشایی نسخه ذخیره شده و مقایسه آن با نسخه متنی، گذواژهای که نوشته میشود، دریافت میشود، با هشینگ تبدیل شده و با نسخه ذخیره شده مقایسه میشود. توجه داشته باشید که بدون توجه به متن اصلی، اندازه هش همان است، بنابراین برای مثال SHA۲-۵۱۲ یک هش ۵۱۲ بیتی یا ۳۲ بایتی ایجاد میکند.
هشها در ارتباطات امن مورد استفاده قرار میگیرند.
اگر شما مشغول تنظیم امنیت در یک سامانه هستید و از شما پرسیده میشود که چه تابع هشی را شما مورد استفاده قرار خواهید داد، از یک Message Digest ۵ (“MD۵”) استفاده نکنید. چرا؟ زیرا ثابت شده است که MD۵ مستعد «شکسته شدن» است، و در آن ممکن است ۲ متن متفاوت عبارت هش یکسانی به دست آورند. حملاتی که به رمزهای MD۵ صورت میگیرد امروزه با هزینه خیلی خیلی کمی (کمتر از یک دلار!) انجام میشود.
بنابراین همیشه به سراغ یک الگوریتم امن هش (SHA) بروید که مستعد به حمله تشخیص داده نشده باشد. SHA-۲ الگوریتم خوبی است، اما از زمانی که SHA-۳ رسماً معرفی شده است، به عنوان استانداردی در سال ۲۰۱۵ پذیرفته شده است (این الگوریتم زمینه در سال ۲۰۱۲ برگزیده شده است) در صورتیکه شما بتوانید این الگوریتم را پیاده کنید، باید آن را انتخاب کنید. آیا این کار به خاطر اینست که امنیت آن از SHA-۲ بیشتر است؟ خیر؛ بیشتر به این خاطر که این الگوریتم زمان کوتاهی است که معرفی شده و نسبت به SHA-۲ خود که در سال ۲۰۰۱ معرفی شده است، فرصت کمی برای شکستن آن موجود بوده است.
یک تابع هش یا تابع درهمساز در مفهوم رمزنگاری، بخشی از داده را میگیرد و برای اهداف مختلف و متفاوت، به قالبی ناشناس از داده تبدیل میکند، که نمیتوان آن را دوباره به شکل اصلی بازگرداند.
چرا به این کار نیاز است؟ ساده است؛ آیا شما میخواهید که گذرواژههای خود را در پایگاه دادههای کارگزار، به شکل یک متن ساده ذخیره کنید و یا به شکل نسخهای که قابل خواندن برای دیگران نباشد؟
این مفهوم به اندازه کافی ساده است. سامانهعامل رایانه شما، گذرواژهها را به شکل هَش ذخیره میکند. هنگامی که یک کاربر تلاش میکند تا وارد سامانه شود، به جای رمزگشایی نسخه ذخیره شده و مقایسه آن با نسخه متنی، گذواژهای که نوشته میشود، دریافت میشود، با هشینگ تبدیل شده و با نسخه ذخیره شده مقایسه میشود. توجه داشته باشید که بدون توجه به متن اصلی، اندازه هش همان است، بنابراین برای مثال SHA۲-۵۱۲ یک هش ۵۱۲ بیتی یا ۳۲ بایتی ایجاد میکند.
هشها در ارتباطات امن مورد استفاده قرار میگیرند.
اگر شما مشغول تنظیم امنیت در یک سامانه هستید و از شما پرسیده میشود که چه تابع هشی را شما مورد استفاده قرار خواهید داد، از یک Message Digest ۵ (“MD۵”) استفاده نکنید. چرا؟ زیرا ثابت شده است که MD۵ مستعد «شکسته شدن» است، و در آن ممکن است ۲ متن متفاوت عبارت هش یکسانی به دست آورند. حملاتی که به رمزهای MD۵ صورت میگیرد امروزه با هزینه خیلی خیلی کمی (کمتر از یک دلار!) انجام میشود.
بنابراین همیشه به سراغ یک الگوریتم امن هش (SHA) بروید که مستعد به حمله تشخیص داده نشده باشد. SHA-۲ الگوریتم خوبی است، اما از زمانی که SHA-۳ رسماً معرفی شده است، به عنوان استانداردی در سال ۲۰۱۵ پذیرفته شده است (این الگوریتم زمینه در سال ۲۰۱۲ برگزیده شده است) در صورتیکه شما بتوانید این الگوریتم را پیاده کنید، باید آن را انتخاب کنید. آیا این کار به خاطر اینست که امنیت آن از SHA-۲ بیشتر است؟ خیر؛ بیشتر به این خاطر که این الگوریتم زمان کوتاهی است که معرفی شده و نسبت به SHA-۲ خود که در سال ۲۰۰۱ معرفی شده است، فرصت کمی برای شکستن آن موجود بوده است.