Iran Open Source (IOS)
💎 لینک گروه الماس @Diamond_Security 💎 #Principles_of_Information_Security @iranopensource🐧
Principles of Information Security, 6th Edition by Michael E. Whitman, Herbert J. Mattord #InformationSecurity #Security
-----------------------------------------------
Master the latest technology and developments from the field with the book specifically oriented to the needs of information systems students like you -- PRINCIPLES OF INFORMATION SECURITY, 6E. Taking a managerial approach, this bestseller emphasizes all aspects of information security, rather than just a technical control perspective. You receive a broad overview of the entire field of information security and related elements with the detail to ensure understanding. You review terms used in the field and a history of the discipline as you learn how to manage an information security program. Current and relevant, this edition highlights the latest practices with fresh examples that explore the impact of emerging technologies, such as the Internet of Things, Cloud Computing, and DevOps. Updates address technical security controls, emerging legislative issues, digital forensics, and ethical issues in IS security, making this the ideal IS resource for business decision makers.
------------------------------------------------————-
2017 | PDF | 750 pages | 20,1 MB
---------------------------------------------—————-
@iranopensource🐧
-----------------------------------------------
Master the latest technology and developments from the field with the book specifically oriented to the needs of information systems students like you -- PRINCIPLES OF INFORMATION SECURITY, 6E. Taking a managerial approach, this bestseller emphasizes all aspects of information security, rather than just a technical control perspective. You receive a broad overview of the entire field of information security and related elements with the detail to ensure understanding. You review terms used in the field and a history of the discipline as you learn how to manage an information security program. Current and relevant, this edition highlights the latest practices with fresh examples that explore the impact of emerging technologies, such as the Internet of Things, Cloud Computing, and DevOps. Updates address technical security controls, emerging legislative issues, digital forensics, and ethical issues in IS security, making this the ideal IS resource for business decision makers.
------------------------------------------------————-
2017 | PDF | 750 pages | 20,1 MB
---------------------------------------------—————-
@iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایران
@IRAN_Open_Source_Community
#Practical_Linux_Topics
@iranopensource🐧
@IRAN_Open_Source_Community
#Practical_Linux_Topics
@iranopensource🐧
Iran Open Source (IOS)
🐧 لینک گروه جامعه متن باز (لینوکس) ایران @IRAN_Open_Source_Community #Practical_Linux_Topics @iranopensource🐧
Practical Linux Topics by Chris Binnie #linux
—---------------—
Teaches you how to improve your hands-on knowledge of Linux using challenging, real-world scenarios. Each chapter explores a topic that has been chosen specifically to demonstrate how to enhance your base Linux system, and resolve important issues. This book enables sysadmins, DevOps engineers, developers, and other technical professionals to make full use of Linux’s rocksteady foundation.
Explore specific topics in networking, email, filesystems, encryption, system monitoring, security, servers, and more— including systemd and GPG. Understand salient security concerns and how to mitigate them. Applicable to almost all Linux flavors--Debian, Red Hat, Ubuntu, Linux Mint, CentOS--Practical Linux Topics ?c?an be used to reference other Unix-type systems with little modification.
Improve your practical know-how and background knowledge on servers and workstations alike, increase your ability to troubleshoot and ultimately solve the daily challenges encountered by all professional Linux users. Empower your Linux skills by adding Power Linux Topics to your library today.
—--------——————————————-
2015 | EPUB | 176 pages | 1,64 MB
—---------------————————————
@iranopensource🐧
—---------------—
Teaches you how to improve your hands-on knowledge of Linux using challenging, real-world scenarios. Each chapter explores a topic that has been chosen specifically to demonstrate how to enhance your base Linux system, and resolve important issues. This book enables sysadmins, DevOps engineers, developers, and other technical professionals to make full use of Linux’s rocksteady foundation.
Explore specific topics in networking, email, filesystems, encryption, system monitoring, security, servers, and more— including systemd and GPG. Understand salient security concerns and how to mitigate them. Applicable to almost all Linux flavors--Debian, Red Hat, Ubuntu, Linux Mint, CentOS--Practical Linux Topics ?c?an be used to reference other Unix-type systems with little modification.
Improve your practical know-how and background knowledge on servers and workstations alike, increase your ability to troubleshoot and ultimately solve the daily challenges encountered by all professional Linux users. Empower your Linux skills by adding Power Linux Topics to your library today.
—--------——————————————-
2015 | EPUB | 176 pages | 1,64 MB
—---------------————————————
@iranopensource🐧
💎 آسیب پذیری Simjacking نسل بعدی جاسوسی از موبایل
امروز شما را با یک آسیب پذیری آشنا می کنیم به نام SimJacking . در دو سال گذشته این آسیب پذیری توسط گروهی حرفه ای در بسیاری از کشور ها به منظور نظارت مورد استفاده قرار گرفته است. آنالیزها نشان می دهد این حمله نسبت به حملات قبل از این بسیار پیشرفته تر است و در نوع خود منحصر به فرد است، و مشخصاً نشان از افزایش قابل توجه مهارت ها و توانایی مهاجمینی دارد که می خواهند از آن سوء استفاده کنند.
اما SimJacking چگونه کار می کند:
به شکل ساده می توان گفت یک کد مخرب به صورت SMS برای قربانی ارسال می گردد و بعد از آن کنترل سیم کارت را در اختیار می گیرد و اطلاعات حساس را خارج می کند.
حمله با یک SMS آغاز می شود که شامل دستورات UICC/eUICC مربوط به سیم کارت است.برای این که این دستورات کار کند یک نرم افزار خاص باید روی سیم کارت وجود داشته باشد. نام این نرم افزار S@T Browser یا SIMalliance Toolbox Browser می باشد. وقتی اولین SMS ارسال می گردد با اجرای کد درون S@T Browser در ابتدا IMEI و موقعیت موبایل را از سیم کارت درخواست می کند و برای مهاجم ارسال می نماید. در زمان حمله مشترک هیچگونه آگاهی از ارسال و دریافت SMS ها ندارد و کلا هیچ پیامی در Inbox و OutBox خود مشاهده نمی کند.
اما چه چیز این حمله را خاص می کند:
این حمله بر اساس آسیب پذیری که در S@T Browser وجود دارد این امکان به مهاجم می ده ، با یک سری دستورات خاص UICC کنترل سیم کارت قربانی را بدست بگیرد. این نرم افزار خیلی شناخته شده نیست به دلیل اینکه خیلی قدیمی است و در ابتدا به این منظور در سیم کارت ها قرار گرفت تا میزان اعتبار یک حساب را از طریق سیم کارت در خود نگهدارد و اکثر کاربردهای این نرم افزار با تکنولوژی های جدید جایگزین و آخرین بار در سال 2009 به روز رسانی شد. با اینکه تکنولوژی های جدید در سیم کارت ها مورد استفاده قرار گرفت ولی این نرم افزار در پس زمینه باقی ماند تا آنجا که حداقل در 30 کشور پروتکل S@T هنوز مورد استفاده قرار می گیرد و همچنین کشورهایی که از این نوع سیم کارت ها بهره می برند نیز باید به آن اضافه کرد.
این حمله بسیار منحصر به فرد است زیرا یک سری دستورات را به SIM Card ارسال و اجرا می کند و این بدافزار به کلیه دستورات STK Command دسترسی دارد.
PLAY TONE
SEND SHORT MESSAGE
SET UP CALL
SEND USSD
SEND SS
PROVIDE LOCAL INFORMATION
Location Information, IMEI, Battery, Network, Language, etc
POWER OFF CARD
RUN AT COMMAND
SEND DTMF COMMAND
LAUNCH BROWSER
OPEN CHANNEL
CS BEARER, DATA SERVICE BEARER, LOCAL BEARER, UICC SERVER MODE, etc
SEND DATA
GET SERVICE INFORMATION
SUBMIT MULTIMEDIA MESSAGE
GEOGRAPHICAL LOCATION REQUEST
با این دستورات امکان دستکاری پیام ها، فریب، جاسوسی، پخش بدافزار، از کار انداختن سیم کارت و غیره وجود دارد. از مزایای این نوع حمله مستقل بودن حمله از نوع موبایل است و تمامی گوشی های موبایل مثل Apple, Samsung, Zte, Motoroala ,… حتی IOT ها در مقابل این حمله آسیب پذیر هستند.
پیشنهاد:
در کل پیشنهاد می گردد اپراتورهای موبایل علاوه بر جلوگیری از SMS های غیر معمول، به صورت Remote تنظیمات مربوط به UICC را در سیم کارت ها تغییر دهند و نرم افزار S@T Browser را غیر فعال نمایند.
Reference: https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile
🌀 رضا آزادی
امروز شما را با یک آسیب پذیری آشنا می کنیم به نام SimJacking . در دو سال گذشته این آسیب پذیری توسط گروهی حرفه ای در بسیاری از کشور ها به منظور نظارت مورد استفاده قرار گرفته است. آنالیزها نشان می دهد این حمله نسبت به حملات قبل از این بسیار پیشرفته تر است و در نوع خود منحصر به فرد است، و مشخصاً نشان از افزایش قابل توجه مهارت ها و توانایی مهاجمینی دارد که می خواهند از آن سوء استفاده کنند.
اما SimJacking چگونه کار می کند:
به شکل ساده می توان گفت یک کد مخرب به صورت SMS برای قربانی ارسال می گردد و بعد از آن کنترل سیم کارت را در اختیار می گیرد و اطلاعات حساس را خارج می کند.
حمله با یک SMS آغاز می شود که شامل دستورات UICC/eUICC مربوط به سیم کارت است.برای این که این دستورات کار کند یک نرم افزار خاص باید روی سیم کارت وجود داشته باشد. نام این نرم افزار S@T Browser یا SIMalliance Toolbox Browser می باشد. وقتی اولین SMS ارسال می گردد با اجرای کد درون S@T Browser در ابتدا IMEI و موقعیت موبایل را از سیم کارت درخواست می کند و برای مهاجم ارسال می نماید. در زمان حمله مشترک هیچگونه آگاهی از ارسال و دریافت SMS ها ندارد و کلا هیچ پیامی در Inbox و OutBox خود مشاهده نمی کند.
اما چه چیز این حمله را خاص می کند:
این حمله بر اساس آسیب پذیری که در S@T Browser وجود دارد این امکان به مهاجم می ده ، با یک سری دستورات خاص UICC کنترل سیم کارت قربانی را بدست بگیرد. این نرم افزار خیلی شناخته شده نیست به دلیل اینکه خیلی قدیمی است و در ابتدا به این منظور در سیم کارت ها قرار گرفت تا میزان اعتبار یک حساب را از طریق سیم کارت در خود نگهدارد و اکثر کاربردهای این نرم افزار با تکنولوژی های جدید جایگزین و آخرین بار در سال 2009 به روز رسانی شد. با اینکه تکنولوژی های جدید در سیم کارت ها مورد استفاده قرار گرفت ولی این نرم افزار در پس زمینه باقی ماند تا آنجا که حداقل در 30 کشور پروتکل S@T هنوز مورد استفاده قرار می گیرد و همچنین کشورهایی که از این نوع سیم کارت ها بهره می برند نیز باید به آن اضافه کرد.
این حمله بسیار منحصر به فرد است زیرا یک سری دستورات را به SIM Card ارسال و اجرا می کند و این بدافزار به کلیه دستورات STK Command دسترسی دارد.
PLAY TONE
SEND SHORT MESSAGE
SET UP CALL
SEND USSD
SEND SS
PROVIDE LOCAL INFORMATION
Location Information, IMEI, Battery, Network, Language, etc
POWER OFF CARD
RUN AT COMMAND
SEND DTMF COMMAND
LAUNCH BROWSER
OPEN CHANNEL
CS BEARER, DATA SERVICE BEARER, LOCAL BEARER, UICC SERVER MODE, etc
SEND DATA
GET SERVICE INFORMATION
SUBMIT MULTIMEDIA MESSAGE
GEOGRAPHICAL LOCATION REQUEST
با این دستورات امکان دستکاری پیام ها، فریب، جاسوسی، پخش بدافزار، از کار انداختن سیم کارت و غیره وجود دارد. از مزایای این نوع حمله مستقل بودن حمله از نوع موبایل است و تمامی گوشی های موبایل مثل Apple, Samsung, Zte, Motoroala ,… حتی IOT ها در مقابل این حمله آسیب پذیر هستند.
پیشنهاد:
در کل پیشنهاد می گردد اپراتورهای موبایل علاوه بر جلوگیری از SMS های غیر معمول، به صورت Remote تنظیمات مربوط به UICC را در سیم کارت ها تغییر دهند و نرم افزار S@T Browser را غیر فعال نمایند.
Reference: https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile
🌀 رضا آزادی
Enea
Simjacker - Next Generation Spying via SIM Card Vulnerability
Find out more about Simjacker attacks: how do they work, who are the attackers, and how can the attacks be blocked.
🔴🔵 آگهی #استخدام
⭕️شرکت پارس خزر واقع در کیلومتر ۱۱ جاده مخصوص کرج به یک نیروی آقا جهت شبکه و سخت افزار نیاز دارد.
⭕️لطفا رزومههای خود را به ادرس زیر ارسال فرمایید:
[email protected]
⭕️شرایط:
حداکثر ۳۳ سال،
لیسانس کامپیوتر،
سابقه کار مرتبط حداقل ۴،۵ سال،
مسلط به MCSE یا MCITP،
مسلط به کانفیگ انواع فایروال سختافزاری و نرمافزاری،
مسلط به امور سختافزار و پرینتر و اسکنر،
مسلط به Virtualization،
آشنایی با آنتی ویروسها،
آشنایی به دوربینهای مداربسته،
از نظر شخصیتی هم مسلما پیگیر و منظم و بیحاشیه
@iranopensource🐧
⭕️شرکت پارس خزر واقع در کیلومتر ۱۱ جاده مخصوص کرج به یک نیروی آقا جهت شبکه و سخت افزار نیاز دارد.
⭕️لطفا رزومههای خود را به ادرس زیر ارسال فرمایید:
[email protected]
⭕️شرایط:
حداکثر ۳۳ سال،
لیسانس کامپیوتر،
سابقه کار مرتبط حداقل ۴،۵ سال،
مسلط به MCSE یا MCITP،
مسلط به کانفیگ انواع فایروال سختافزاری و نرمافزاری،
مسلط به امور سختافزار و پرینتر و اسکنر،
مسلط به Virtualization،
آشنایی با آنتی ویروسها،
آشنایی به دوربینهای مداربسته،
از نظر شخصیتی هم مسلما پیگیر و منظم و بیحاشیه
@iranopensource🐧
Iran Open Source (IOS)
☁️ مقایسه پلتفرم های OpenStack و CloudStack (بخش اول) @iranopensource🐧
☁️ مقایسه پلتفرم های OpenStack و CloudStack (بخش اول)
امروزه پلتفرم های مختلفی جهت راه اندازی Infrastructure as a Service یا به اختصار IaaS وجود دارد. در بین محصولات Open Source دو پلتفرم OpenStack و CloudStack از پلتفرم های مطرح در این زمینه می باشند. در این مقاله به مقایسه 22 مورد از شباهت ها و تفاوت های این دو پلتفرم جهت انتخاب محصول راه اندازی زیرساخت IaaS در شرکت های CSP می پردازیم.
1️⃣ پلتفرم OpenStack به عنوان یک پلنفرم رایگان توسط Rackspace و NASA در سال 2010 متولد شد و در دسامبر سال 2012 توسط موسسه غیر انتفاعی OpenStack Foundation مورد حمایت و مدیریت قرار گرفت به صورتیکه از سال 2012 تا به حال بیش از 500 شرکت مهم و صاحب نامی همچون AT&T و RedHat و HP و IBM و DELL و VMware و... به پروژه OpenStack و توسعه آن ملحق شده اند. در صورتیکه پلتفرم CloudStack پروژه ای بود که در ابتدا در سال 1991 توسط توسط شرکت VMOps توسعه داده شد که به بعداً در 4 می 2010 کمپانی VMOps به صورت رسمی به Cloud.comتغییر نام داده شد. Cloud.com نیز اولین نسخه از پلتفرم CloudStack را در می 2010 به عنوان یک free software تحت لاینس GPLv3 منتشر کرد. لازم به ذکر است که شرکت Cloud.com و Citrix (که از جمله شرکت های پشتیبان پلتفرم CloudStack بودند) نیز پشتیبانی خود را از پروژه OpenStack در جولای سال 2010 اعلام کردند. CloudStack توسط Service Providerهای زیادی در اروپا و آسیا و همچنین شرکت های telecomی بزرگی همچون: Apple و British Telecom و China Telecom و... مورد استفاده قرار می گیرد. (لازم به ذکر است که در ایران اکثر شرکت ها محصول OpenStack را به عنوان راهکار زیرساخت IaaS خود برگزیده اند).
2️⃣ پلتفرم OpenStack با زبان برنامه نویسی Python و UI آن (یعنی کامپوننت Horizon) توسط Django نوشته شده است. در حالیکه پلتفرم CloudStack عمدتاً توسط Java و مقدار کمتری از آن توسط Python نوشته شده و CloudStack UI نیز با استفاده از jQuery و JSP نوشته شده، بنابراین برای راه اندازی CloudStack به Java نیاز خواهید داشت. هر چند اینترفیس گرافیکی تحت در پلتفرم CloudStack کاملاً ساده و User Friendly طراحی شده که دارای functionهای ساده و قابلیت استفاده Easy to use می باشد، در صورتیکه رابط کاربری تحت وب در OpenStack خیلی User Friendly نبوده از این رو معمولاً CSPهایی که از این محصول استفاده می کنند، تیم توسعه دهنده UI/UX را نیز جهت تولید و پشتیبانی از یک GUI تحت وب اختصاصی برای خود اغلب به خدمت می گیرند.
3️⃣ پلتفرم OpenStack از hypervisorهای KVM و Xen به طور کامل و از hypervisorهای VMware ESXi و Citrix Xen Server و Microsoft Hyper-V (که در اکتبر سال 2010 شرکت Cloud.com اعلام کرد که یک Partnership با شرکت Microsoft جهت توسعه code و یکپارچگی و پشتیبانی از OpenStack در Windows Server 2008 R2 Hyper-V دارد) به صورت محدود در زیرساخت خود می تواند استفاده کند، در صورتیکه Cloud Stack از hypervisorهای KVM و ESXi و XenServer و Hyper-V پشتیبانی می کند.
🌀 میثم ناظمی
@iranopensource🐧
امروزه پلتفرم های مختلفی جهت راه اندازی Infrastructure as a Service یا به اختصار IaaS وجود دارد. در بین محصولات Open Source دو پلتفرم OpenStack و CloudStack از پلتفرم های مطرح در این زمینه می باشند. در این مقاله به مقایسه 22 مورد از شباهت ها و تفاوت های این دو پلتفرم جهت انتخاب محصول راه اندازی زیرساخت IaaS در شرکت های CSP می پردازیم.
1️⃣ پلتفرم OpenStack به عنوان یک پلنفرم رایگان توسط Rackspace و NASA در سال 2010 متولد شد و در دسامبر سال 2012 توسط موسسه غیر انتفاعی OpenStack Foundation مورد حمایت و مدیریت قرار گرفت به صورتیکه از سال 2012 تا به حال بیش از 500 شرکت مهم و صاحب نامی همچون AT&T و RedHat و HP و IBM و DELL و VMware و... به پروژه OpenStack و توسعه آن ملحق شده اند. در صورتیکه پلتفرم CloudStack پروژه ای بود که در ابتدا در سال 1991 توسط توسط شرکت VMOps توسعه داده شد که به بعداً در 4 می 2010 کمپانی VMOps به صورت رسمی به Cloud.comتغییر نام داده شد. Cloud.com نیز اولین نسخه از پلتفرم CloudStack را در می 2010 به عنوان یک free software تحت لاینس GPLv3 منتشر کرد. لازم به ذکر است که شرکت Cloud.com و Citrix (که از جمله شرکت های پشتیبان پلتفرم CloudStack بودند) نیز پشتیبانی خود را از پروژه OpenStack در جولای سال 2010 اعلام کردند. CloudStack توسط Service Providerهای زیادی در اروپا و آسیا و همچنین شرکت های telecomی بزرگی همچون: Apple و British Telecom و China Telecom و... مورد استفاده قرار می گیرد. (لازم به ذکر است که در ایران اکثر شرکت ها محصول OpenStack را به عنوان راهکار زیرساخت IaaS خود برگزیده اند).
2️⃣ پلتفرم OpenStack با زبان برنامه نویسی Python و UI آن (یعنی کامپوننت Horizon) توسط Django نوشته شده است. در حالیکه پلتفرم CloudStack عمدتاً توسط Java و مقدار کمتری از آن توسط Python نوشته شده و CloudStack UI نیز با استفاده از jQuery و JSP نوشته شده، بنابراین برای راه اندازی CloudStack به Java نیاز خواهید داشت. هر چند اینترفیس گرافیکی تحت در پلتفرم CloudStack کاملاً ساده و User Friendly طراحی شده که دارای functionهای ساده و قابلیت استفاده Easy to use می باشد، در صورتیکه رابط کاربری تحت وب در OpenStack خیلی User Friendly نبوده از این رو معمولاً CSPهایی که از این محصول استفاده می کنند، تیم توسعه دهنده UI/UX را نیز جهت تولید و پشتیبانی از یک GUI تحت وب اختصاصی برای خود اغلب به خدمت می گیرند.
3️⃣ پلتفرم OpenStack از hypervisorهای KVM و Xen به طور کامل و از hypervisorهای VMware ESXi و Citrix Xen Server و Microsoft Hyper-V (که در اکتبر سال 2010 شرکت Cloud.com اعلام کرد که یک Partnership با شرکت Microsoft جهت توسعه code و یکپارچگی و پشتیبانی از OpenStack در Windows Server 2008 R2 Hyper-V دارد) به صورت محدود در زیرساخت خود می تواند استفاده کند، در صورتیکه Cloud Stack از hypervisorهای KVM و ESXi و XenServer و Hyper-V پشتیبانی می کند.
🌀 میثم ناظمی
@iranopensource🐧
Iran Open Source (IOS)
☁️ مقایسه پلتفرم های OpenStack و CloudStack (بخش دوم) @iranopensource🐧
☁️ مقایسه پلتفرم های OpenStack و CloudStack (بخش دوم)
4️⃣ هر دو پلتفرم OpenStack و CloudStack از لایسنس Apache License 2.0 استفاده می کنند. (توجه داشته باشید تا زمانیکه CloudStack محصول شرکت Cloud.com بود تحت لایسنس GPLv3 منتشر میشد اما بعداً شرکت Citrix Systems شرکت Cloud.com را در 12 جولای 2011 به قیمت تقریباً 200 میلیون دلار خرید و سپسCitrix کد محصول CloudStack را تحت لایسنس Apache Software License برای خود rename کرد و فوریه سال 2012 شرکت Citrix محصول CloudStack 3.0 را تحت لایسنس جدید ارائه کرد. در ادامه و در آپریل سال 2012، شرکت Citrix محصول CloudStack را به Apache Software Foundation یا ASF اهدا کرد که توسط Apache Incubator پذیرفته شد و Citrix لایسنس آن را این بار به Apache License version 2 تغییر داد و در 6 نوامبر 2012 محصول CloudStack 4.0.0 معرفی شد که اولین نسخه stable منتشر شده از این محصول بعد از ملحق شدن به ASF است و چون در TLP یا Top-Level Projectهای ASF قرار گرفت نام آن به Apache CloudStack تغییر یافت).
5️⃣ هر دو پلتفرم OpenStack و CloudStack از RESTful APIها پشتیبانی می کنند. هر چند CloudStack توانایی پشتیبانی از Amazon Web Services (AWS) APIها را نیز دارد.
6️⃣ در هر دو پلتفرم OpenStack و CloudStack می توانید Userها از طریق داشبورد web-based این محصولات، ابزارهای خط فرمان و یا از طریق RESTful web serviceها مدیریت نمایید.
7️⃣ کامپوننت Neutron به عنوان کامپوننت Networking در OpenStack نقطه عطف بین پلتفرم OpenStack و VMware NSX است. همانطور که می دانیم در سال 2010 شرکت Nicira محصول Open vSwitch را به عنوان یک SDN Switch متن باز که بعدها با OpenStack هم integrate شد ارائه داد، بعلاوه محصول NSX در ابتدا یکی از محصولات شرکت Nicira بود و در سال 2011 زمانیکه شرکت VMware اقدام به خرید شرکت Nicira کرد و پروژه NSX را نیز توسعه داد. در سال 2012 شرکت Nicira که زیرمجموعه VMware شده بود علاوه بر محصول NSX، کامپوننت Neutron را برای OpenStack نیز توسعه داد. تا جاییکه در سال 2013 شرکت VMware به OpenStack Foundation به عنوان Gold member یا عضو طلایی پیوست و ایده پروژه یکپارچه سازی محصولاتی از VMware با کامپوننت های OpenStack همچون NSX (با کامپوننت Neutron)، vSAN (با کامپوننت Cinder) و vCenter Server (با کامپوننت Nova) شکل گرفت تا در نهایت پلاگینی به نام VMware Integrated OpenStack نسخه Beta در سال 2014 معرفی شد و OpenStack رسماً به عنوان Partner شرکت VMware اعلام شد. در سال 2015 نیز شرکت VMware اولین نسخه stable از پلاگین VMware Integrated OpenStack را منتشر کرد.
8️⃣ پلتفرم OpenStack از طریق پلاگین معروف VMware Integrated OpenStack توانایی یکپارچه شدن با محصولات VMware vSAN و VMware NSX و... را دارد و این یک مزیت بسیار مهم برای شرکت هایی محسوب می شود که پیشتر از زیرساخت مجازی مبتنی بر محصولات شرکت VMware استفاده می کنند، نیازی به تغییر در پلتفرم undercloud خود نداشته نباشند، در صورتیکه CloudStack از دارای بودن چنین پلاگین مهمی بی بهره است و شما نمی توانید از محصولی همچون vSAN به عنوان block storage در CloudStack بهره مند شوید.
🌀 میثم ناظمی
@iranopensource🐧
4️⃣ هر دو پلتفرم OpenStack و CloudStack از لایسنس Apache License 2.0 استفاده می کنند. (توجه داشته باشید تا زمانیکه CloudStack محصول شرکت Cloud.com بود تحت لایسنس GPLv3 منتشر میشد اما بعداً شرکت Citrix Systems شرکت Cloud.com را در 12 جولای 2011 به قیمت تقریباً 200 میلیون دلار خرید و سپسCitrix کد محصول CloudStack را تحت لایسنس Apache Software License برای خود rename کرد و فوریه سال 2012 شرکت Citrix محصول CloudStack 3.0 را تحت لایسنس جدید ارائه کرد. در ادامه و در آپریل سال 2012، شرکت Citrix محصول CloudStack را به Apache Software Foundation یا ASF اهدا کرد که توسط Apache Incubator پذیرفته شد و Citrix لایسنس آن را این بار به Apache License version 2 تغییر داد و در 6 نوامبر 2012 محصول CloudStack 4.0.0 معرفی شد که اولین نسخه stable منتشر شده از این محصول بعد از ملحق شدن به ASF است و چون در TLP یا Top-Level Projectهای ASF قرار گرفت نام آن به Apache CloudStack تغییر یافت).
5️⃣ هر دو پلتفرم OpenStack و CloudStack از RESTful APIها پشتیبانی می کنند. هر چند CloudStack توانایی پشتیبانی از Amazon Web Services (AWS) APIها را نیز دارد.
6️⃣ در هر دو پلتفرم OpenStack و CloudStack می توانید Userها از طریق داشبورد web-based این محصولات، ابزارهای خط فرمان و یا از طریق RESTful web serviceها مدیریت نمایید.
7️⃣ کامپوننت Neutron به عنوان کامپوننت Networking در OpenStack نقطه عطف بین پلتفرم OpenStack و VMware NSX است. همانطور که می دانیم در سال 2010 شرکت Nicira محصول Open vSwitch را به عنوان یک SDN Switch متن باز که بعدها با OpenStack هم integrate شد ارائه داد، بعلاوه محصول NSX در ابتدا یکی از محصولات شرکت Nicira بود و در سال 2011 زمانیکه شرکت VMware اقدام به خرید شرکت Nicira کرد و پروژه NSX را نیز توسعه داد. در سال 2012 شرکت Nicira که زیرمجموعه VMware شده بود علاوه بر محصول NSX، کامپوننت Neutron را برای OpenStack نیز توسعه داد. تا جاییکه در سال 2013 شرکت VMware به OpenStack Foundation به عنوان Gold member یا عضو طلایی پیوست و ایده پروژه یکپارچه سازی محصولاتی از VMware با کامپوننت های OpenStack همچون NSX (با کامپوننت Neutron)، vSAN (با کامپوننت Cinder) و vCenter Server (با کامپوننت Nova) شکل گرفت تا در نهایت پلاگینی به نام VMware Integrated OpenStack نسخه Beta در سال 2014 معرفی شد و OpenStack رسماً به عنوان Partner شرکت VMware اعلام شد. در سال 2015 نیز شرکت VMware اولین نسخه stable از پلاگین VMware Integrated OpenStack را منتشر کرد.
8️⃣ پلتفرم OpenStack از طریق پلاگین معروف VMware Integrated OpenStack توانایی یکپارچه شدن با محصولات VMware vSAN و VMware NSX و... را دارد و این یک مزیت بسیار مهم برای شرکت هایی محسوب می شود که پیشتر از زیرساخت مجازی مبتنی بر محصولات شرکت VMware استفاده می کنند، نیازی به تغییر در پلتفرم undercloud خود نداشته نباشند، در صورتیکه CloudStack از دارای بودن چنین پلاگین مهمی بی بهره است و شما نمی توانید از محصولی همچون vSAN به عنوان block storage در CloudStack بهره مند شوید.
🌀 میثم ناظمی
@iranopensource🐧
Iran Open Source (IOS)
☁️ مقایسه پلتفرم های OpenStack و CloudStack (بخش سوم) @iranopensource🐧
☁️ مقایسه پلتفرم های OpenStack و CloudStack (بخش سوم)
9️⃣ هر دو پلتفرم OpenStack و CloudStack دارای Virtual Routerها، Firewallها، Load Balancerها هستند. (لازم به ذکر است که OpenStack قابلیت Load Balancer را از طریق کامپوننتی تحت عنوان LBaaS v2 ارائه می دهد).
🔟 هر دو پلتفرم OpenStack و CloudStack از قابلیت HA یا High Availability و FT یا Fault Tolerance پشتیبانی می کنند.
1️⃣1️⃣ هر دو پلتفرم OpenStack و CloudStack اصطلاحاً Multi-Vendor Hardware Productions Support هستند یعنی شما می توانید در زیرساخت IaaS که توسط این دو پلتفرم راه اندازی می کنید، از محصولات سخت افزاری vendorهای معروف از جمله HP (برای سرور و storage)، EMC (برای storage و SAN storage) و... استفاده نمایید.
2️⃣1️⃣ هر دو پلتفرم OpenStack و CloudStack قادر به استفاده از محصول VMware vCenter در زیرساخت خود در قالب Management Clusterشان به عنوات Virtual Machine Manager می باشند. (لازم به ذکر است که OpenStack برای این منظور به پلاگین VMware Integrity OpenStack نیاز دارد).
3️⃣1️⃣ هر دو پلتفرم OpenStack و CloudStack مستقل از پلتفرم یا اصطلاحاً Cross-Platform می باشند، یعنی شما می توانید آنها را بر روی توزیع های لینوکس RedHat-based همچون RHEL و CentOS و Fedora و یا بر روی توزیع های Debian-based همچون Debian و Ubuntu نصب و راه اندازی کنید. (توجه داشته باشید که بهترین توزیع لینوکسی برای هماهنگی با آخرین تغییرات و در لبه تکنولوژی بودن برای OpenStack، توزیع Ubuntu معرفی شده چرا که هر دو این محصولات در یک بازه 6 ماهه نسخه های جدید خود را ارائه می کنند و OpenStack ابتدا بر روی پروسه توسعه Ubuntu مدل و سپس برای پروسه bug tracking آماده می شود).
4️⃣1️⃣ پلتفرم OpenStack در مقابل CloudStack از متدهای نصب و راه اندازی بسیار زیادی را به جز روش های Manual (با پیکربندی سخت و دستورات بسیار زیاد) و All-In-One از جمله نصب از طریق Automation Configuration Management Toolهایی همچون: Ansible و Puppet و Chef و SlatStack و همچنین اسکریپت های آماده ای همچون DevStack و Packstack، نصب در محیط های Conternization از طریق Kola و Helm و سایر روش های نصب همچون TripleO، نصب از طریق Juju و MAAS، Autopilot، Fuel و... پشتیبانی می نماید در صورتیکه CloudStack روش های محدودتری همچون نصب Manual دارد که در مقایسه با نصب OpenStack با تعداد کامپوننت های زیاد و یکپارچگی سازی آنها با یکدیگر، در CloudStack پروسه Implementation بسیار ساده تر خواهد بود و با مشکلات کمتری روبرو خواهید شد. (هر دو پلتفرم بر قابلیت نصب بر روی Conterهای LXC را دارند، OpenStack همچنین بر روی Containerها Docker و Clusterهای Kubernetes نیز قابل نصب است).
🌀 میثم ناظمی
@iranopensource🐧
9️⃣ هر دو پلتفرم OpenStack و CloudStack دارای Virtual Routerها، Firewallها، Load Balancerها هستند. (لازم به ذکر است که OpenStack قابلیت Load Balancer را از طریق کامپوننتی تحت عنوان LBaaS v2 ارائه می دهد).
🔟 هر دو پلتفرم OpenStack و CloudStack از قابلیت HA یا High Availability و FT یا Fault Tolerance پشتیبانی می کنند.
1️⃣1️⃣ هر دو پلتفرم OpenStack و CloudStack اصطلاحاً Multi-Vendor Hardware Productions Support هستند یعنی شما می توانید در زیرساخت IaaS که توسط این دو پلتفرم راه اندازی می کنید، از محصولات سخت افزاری vendorهای معروف از جمله HP (برای سرور و storage)، EMC (برای storage و SAN storage) و... استفاده نمایید.
2️⃣1️⃣ هر دو پلتفرم OpenStack و CloudStack قادر به استفاده از محصول VMware vCenter در زیرساخت خود در قالب Management Clusterشان به عنوات Virtual Machine Manager می باشند. (لازم به ذکر است که OpenStack برای این منظور به پلاگین VMware Integrity OpenStack نیاز دارد).
3️⃣1️⃣ هر دو پلتفرم OpenStack و CloudStack مستقل از پلتفرم یا اصطلاحاً Cross-Platform می باشند، یعنی شما می توانید آنها را بر روی توزیع های لینوکس RedHat-based همچون RHEL و CentOS و Fedora و یا بر روی توزیع های Debian-based همچون Debian و Ubuntu نصب و راه اندازی کنید. (توجه داشته باشید که بهترین توزیع لینوکسی برای هماهنگی با آخرین تغییرات و در لبه تکنولوژی بودن برای OpenStack، توزیع Ubuntu معرفی شده چرا که هر دو این محصولات در یک بازه 6 ماهه نسخه های جدید خود را ارائه می کنند و OpenStack ابتدا بر روی پروسه توسعه Ubuntu مدل و سپس برای پروسه bug tracking آماده می شود).
4️⃣1️⃣ پلتفرم OpenStack در مقابل CloudStack از متدهای نصب و راه اندازی بسیار زیادی را به جز روش های Manual (با پیکربندی سخت و دستورات بسیار زیاد) و All-In-One از جمله نصب از طریق Automation Configuration Management Toolهایی همچون: Ansible و Puppet و Chef و SlatStack و همچنین اسکریپت های آماده ای همچون DevStack و Packstack، نصب در محیط های Conternization از طریق Kola و Helm و سایر روش های نصب همچون TripleO، نصب از طریق Juju و MAAS، Autopilot، Fuel و... پشتیبانی می نماید در صورتیکه CloudStack روش های محدودتری همچون نصب Manual دارد که در مقایسه با نصب OpenStack با تعداد کامپوننت های زیاد و یکپارچگی سازی آنها با یکدیگر، در CloudStack پروسه Implementation بسیار ساده تر خواهد بود و با مشکلات کمتری روبرو خواهید شد. (هر دو پلتفرم بر قابلیت نصب بر روی Conterهای LXC را دارند، OpenStack همچنین بر روی Containerها Docker و Clusterهای Kubernetes نیز قابل نصب است).
🌀 میثم ناظمی
@iranopensource🐧