Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.39K videos
1.24K files
6.17K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
. 🐙با افتخار اعلام میکنیم دوره ceph را برای
اولین با با سرفصل های انحصاری برگزار میکنیم .


👨‍🏫مدرس : مهندس یاشار اسمعیل دخت
🕐زمان : ۴۰ ساعت



-مقدمه بر ساختار داده و storage ها و مفاهیم آن ها
- انواع ساختار استوریج (File , block , storage )
مقایسه ceph با سایر SDS ها
-معماری و ساختار ceph
-انواع دیسترو ها و اپلینس های ceph
-کاربرد های ceph در صنعت
-نصب ceph
*نصب بواسطه ceph-deploy
*نصب به واسطه cephadm
*نصب به صورت دستی
-بررسی appliance مربوط به ceph
- نحوه استفاده از rbd
- نحوه اینتگرید ceph باvirt-manager و libvirt
- نحوه اینتگرید ceph با openstack
-نحوه اینتگرید ceph با proxmox
-نحوه اینتگرید ceph با ovirt
-نحوه اینتگرید ceph با vmware
-نحوه اینتگرید ceph با k8s
-پیاده سازی iscsi در ceph
-مفاهیم و ساختار مرتبط با nfs ganesha و نحوه استفاده ceph از آن
-مفاهیم مربوط با bluestoe و filestore
-دستورات مرتبط با rbd
-دستورات مرتبط با rados
-دستورات مرتبط با mon , mgr , osd
-پیاده سازی داشبورد در ceph
-اینتگرید ceph با grafana
-بنچمارک ceph
-مبحث cache tire در ceph
-مباحث امنیتی در ceph
-مباحث مربوط به بک آپ و ریکاوری در ceph
- چگونه همه سازمان ها بتوانند از ceph استفاده کنند ؟ (کاربردهای جامع سف برای سازمان های کوچک - متوسط - بزرگ )
-نحوه بهینه سازی شبکه ، جهت گرفتن بالاترین کارایی از ceph
-فشرده سازی در ceph
-نحوه پیاده سازی erasure coding (EC) در ceph
-مانیتورینگ ceph و بررسی بنچمارک های آن
-معرفی VSM (Intel Virtual storage manager)
همچنین در این دوره مفاهیم زیر بررسی خواهد شد .

🦑Working with Ceph Block Device

Configuring Ceph client
Creating Ceph Block Device
Mapping Ceph Block Device
Resizing Ceph RBD
Working with RBD clones
Disaster recovery replication using RBD mirroring
Configuring image mirroring
Recovering from a disaster!




Ceph Object Storage

Understanding Ceph object storage


🦑Ceph Filesystem

Understanding the Ceph Filesystem and MDS
Accessing Ceph FS through kernel driver
Exporting the Ceph Filesystem as NFS

 

🦑Monitoring Ceph Clusters

Monitoring Ceph clusters – the classic way
Monitoring Ceph MON
Monitoring Ceph OSDs
Monitoring Ceph MDS
Introducing Ceph Metrics and Grafana
Installing and configuring Ceph Metrics with the Grafana dashboard

 

🦑Operating and Managing a Ceph Cluster

Managing the cluster configuration file
Running Ceph with system
Scale-up versus scale-out
Scaling down your Ceph cluster
Replacing a failed disk in the Ceph cluster
Upgrading your Ceph cluster
Maintaining a Ceph cluster

 

🦑Ceph scalability and high availability

Understanding the CRUSH mechanism
CRUSH map internals
Ceph authentication and authorization
I/O path from a Ceph client to a Ceph cluster

 

Production Planning and Performance Tuning for Ceph

🦑 Ceph recommendations and performance tuning
Ceph erasure-coding
Ceph cache tiering



🦑Troubleshooting Ceph

🦑 Initial troubleshooting and logging
Troubleshooting network issues
Troubleshooting placement groups
Troubleshooting OSDs

برای ثبت نام با پشتیبانی در ارتباط باشید .



#ceph #course #radosgw #yashar_esmaildokht #service
https://t.iss.one/unixmens
👍1👎1
Academy and Foundation unixmens | Your skills, Your future
در مورد nist و cis بیشتر بدانیم : ا NIST و CIS دو سازمانی هستند که برخی از جامع ترین استانداردهایی را منتشر می کنند که کسب و کارهای مدرن می توانند برای بهبود آمادگی امنیت سایبری خود اتخاذ کنند. اگر سازمانی را اداره می کنید که اطلاعات حساس را مدیریت می…
ا NIST در مقابل CIS
مقدمه ای بر CIS

مرکز امنیت اینترنت (CIS) از سال 2000 وجود داشته است. هدف این سازمان کمک به کسب و کارهای دولتی و خصوصی برای اتخاذ شیوه های بهتر امنیت سایبری است. این به معنای ترویج پروتکل‌های امنیت سایبری استاندارد و تقویت جوامعی است که می‌توانند تحقیقات بیشتری در این زمینه انجام دهند.

ا CIS به دلیل دستورالعمل های کنترل های امنیتی حیاتی (CSC) معروف است. دستورالعمل‌های CIS CSC شامل 20 کنترل است که سازمان‌ها می‌توانند برای بهبود استانداردهای آمادگی امنیت سایبری و پاسخ به آنها اعمال کنند.
3 تفاوت و شباهت های کلیدی بین NIST و CIS

ا NIST و CIS برخی از شناخته‌شده‌ترین سازمان‌ها در زمینه امنیت سایبری هستند. آنها هدف مشترکی برای بهبود استانداردهای امنیت سایبری در سراسر جهان دارند که به ابتکارات حفاظتی بهتر برای داده های حساس برای سازمان های دولتی و خصوصی ترجمه می شود.
1. دستورالعمل‌های NIST CSF یا CIS CSC اجباری نیستند

کسب و کارها مجبور نیستند برای پردازش اطلاعات حساس به صورت دیجیتالی از دستورالعمل های NIST CSF یا CIS CSC پیروی کنند. هر دو سازمان بر روی ایجاد استانداردهای امنیتی جامعی کار می کنند که هر کسب و کاری می تواند بدون هیچ محدودیتی به آن پایبند باشد و به آن ارجاع دهد.

بهبود شیوه های امنیت سایبری سازمان شما می تواند به فرصت های بهتری منجر شود. به عنوان مثال، یکی از انتشارات NIST، 800-171، دستورالعمل‌های لازم را بیان می‌کند که سازمان‌ها اگر می‌خواهند قراردادهای وزارت دفاع را انتخاب کنند، باید از آنها پیروی کنند.

علاوه بر این، اگر قصد دارید اطلاعات مشتری را پردازش و/یا ذخیره کنید، بهبود امنیت سایبری سازمان شما بسیار مهم است. نقض امنیت نسبتاً اغلب رخ می دهد و به دلیل عدم آمادگی مناسب می تواند بر شهرت کسب و کار شما تأثیر بگذارد.
2. نقشه CIS CSC به سایر استانداردهای امنیت سایبری

یکی از مزایای پیروی از CIS CSC این است که استانداردهای آن مستقیماً با چندین دستورالعمل انطباق دیگر مطابقت دارند. هنگام مقایسه کنترل‌های CIS با NIST، کنترل‌های اولی بسیار خاص‌تر هستند. با این حال، پیروی از دستورالعمل‌های CIS CSC به این معنی است که سازمان شما باید استانداردهای NIST CSF را نیز رعایت کند.

کنترل‌های CIS برای جلوگیری از مشکلات مربوط به استانداردهای امنیت سایبری مختلف مانند PCI DSS، GDPR، HIPAA و ISO 27001، از نظر طراحی با یکدیگر سازگار هستند.


اگر از NIST CSF پیروی می کنید، ممکن است بدانید که چندین لایه پیاده سازی را مشخص می کند. سازمان ها را می توان در چهار سطح طبقه بندی کرد. در یک سر مقیاس، شما سازمان های درجه یک دارید که شیوه های امنیت سایبری ضعیفی را نشان می دهند. از سوی دیگر، سازمان های سطح چهار، اوج استانداردهای امنیت سایبری را منعکس می کنند.

ا CIS CSC از سیستم متفاوتی برای دسته بندی سازمان ها استفاده می کند. آخرین نسخه CSC شامل 18 کنترل است که شرکت ها باید رعایت کنند. اگر سازمانی استانداردهای شش کنترل اول را رعایت کند، از استانداردهای اولیه امنیت سایبری پیروی می کند.

اتخاذ کنترل‌های اضافی به این معنی است که سازمان شما در مورد امنیت سایبری از انتظارات فراتر می‌رود. هرچه کنترل های بیشتری داشته باشید، سازمان شما برای رویارویی با تهدیدات دیجیتال و پاسخگویی به آنها آماده تر خواهد بود.
نقشه برداری NIST CSF به کنترل های CIS

درک هر دو استاندارد NIST و CIS به این معنی است که سازمان شما شانس بیشتری برای مقابله با هر گونه تهدید امنیت سایبری دارد.

یکی از مزایای CIS CSC نسبت به سایر استانداردهای امنیت سایبری این است که از نظر طراحی با یکدیگر سازگار است. اگر روی رعایت استانداردهای NIST CSF کار می‌کنید، می‌توانید سازمان خود را با کنترل‌های CIS مطابقت دهید و بالعکس.

آیا مطمئن نیستید که چه مجموعه ای از استانداردهای امنیت سایبری را باید برای سازمان خود اتخاذ کنید؟ unixmens می تواند به شما در شناسایی و پیروی از بهترین دستورالعمل ها برای کسب و کارتان کمک کند. امروز یک زمان مشاوره رزرو کنید و بیایید روی بهبود وضعیت امنیتی شما کار کنیم.


#security #nist #cis #hardering #Regulatory #regulatory #services #service
https://t.iss.one/unixmens
ceph_service.pdf
134.6 KB
Ceph is a distributed and scalable storage system that provides cloud storage by utilizing the existing hardware resources on the network. Ceph is an open-source system that has been developed and maintained by an active community.

In the field of Ceph, we offer a range of services that include the following:

#ceph #linux #storage #HA #cluster #sds #cloud #rbd #rados #s3 #swift #devops #service

https://t.iss.one/unixmens
Academy and Foundation unixmens | Your skills, Your future
در مورد nist و cis بیشتر بدانیم : ا NIST و CIS دو سازمانی هستند که برخی از جامع ترین استانداردهایی را منتشر می کنند که کسب و کارهای مدرن می توانند برای بهبود آمادگی امنیت سایبری خود اتخاذ کنند. اگر سازمانی را اداره می کنید که اطلاعات حساس را مدیریت می…
ا NIST در مقابل CIS
مقدمه ای بر CIS

مرکز امنیت اینترنت (CIS) از سال 2000 وجود داشته است. هدف این سازمان کمک به کسب و کارهای دولتی و خصوصی برای اتخاذ شیوه های بهتر امنیت سایبری است. این به معنای ترویج پروتکل‌های امنیت سایبری استاندارد و تقویت جوامعی است که می‌توانند تحقیقات بیشتری در این زمینه انجام دهند.

ا CIS به دلیل دستورالعمل های کنترل های امنیتی حیاتی (CSC) معروف است. دستورالعمل‌های CIS CSC شامل 20 کنترل است که سازمان‌ها می‌توانند برای بهبود استانداردهای آمادگی امنیت سایبری و پاسخ به آنها اعمال کنند.
3 تفاوت و شباهت های کلیدی بین NIST و CIS

ا NIST و CIS برخی از شناخته‌شده‌ترین سازمان‌ها در زمینه امنیت سایبری هستند. آنها هدف مشترکی برای بهبود استانداردهای امنیت سایبری در سراسر جهان دارند که به ابتکارات حفاظتی بهتر برای داده های حساس برای سازمان های دولتی و خصوصی ترجمه می شود.
1. دستورالعمل‌های NIST CSF یا CIS CSC اجباری نیستند

کسب و کارها مجبور نیستند برای پردازش اطلاعات حساس به صورت دیجیتالی از دستورالعمل های NIST CSF یا CIS CSC پیروی کنند. هر دو سازمان بر روی ایجاد استانداردهای امنیتی جامعی کار می کنند که هر کسب و کاری می تواند بدون هیچ محدودیتی به آن پایبند باشد و به آن ارجاع دهد.

بهبود شیوه های امنیت سایبری سازمان شما می تواند به فرصت های بهتری منجر شود. به عنوان مثال، یکی از انتشارات NIST، 800-171، دستورالعمل‌های لازم را بیان می‌کند که سازمان‌ها اگر می‌خواهند قراردادهای وزارت دفاع را انتخاب کنند، باید از آنها پیروی کنند.

علاوه بر این، اگر قصد دارید اطلاعات مشتری را پردازش و/یا ذخیره کنید، بهبود امنیت سایبری سازمان شما بسیار مهم است. نقض امنیت نسبتاً اغلب رخ می دهد و به دلیل عدم آمادگی مناسب می تواند بر شهرت کسب و کار شما تأثیر بگذارد.
2. نقشه CIS CSC به سایر استانداردهای امنیت سایبری

یکی از مزایای پیروی از CIS CSC این است که استانداردهای آن مستقیماً با چندین دستورالعمل انطباق دیگر مطابقت دارند. هنگام مقایسه کنترل‌های CIS با NIST، کنترل‌های اولی بسیار خاص‌تر هستند. با این حال، پیروی از دستورالعمل‌های CIS CSC به این معنی است که سازمان شما باید استانداردهای NIST CSF را نیز رعایت کند.

کنترل‌های CIS برای جلوگیری از مشکلات مربوط به استانداردهای امنیت سایبری مختلف مانند PCI DSS، GDPR، HIPAA و ISO 27001، از نظر طراحی با یکدیگر سازگار هستند.


اگر از NIST CSF پیروی می کنید، ممکن است بدانید که چندین لایه پیاده سازی را مشخص می کند. سازمان ها را می توان در چهار سطح طبقه بندی کرد. در یک سر مقیاس، شما سازمان های درجه یک دارید که شیوه های امنیت سایبری ضعیفی را نشان می دهند. از سوی دیگر، سازمان های سطح چهار، اوج استانداردهای امنیت سایبری را منعکس می کنند.

ا CIS CSC از سیستم متفاوتی برای دسته بندی سازمان ها استفاده می کند. آخرین نسخه CSC شامل 18 کنترل است که شرکت ها باید رعایت کنند. اگر سازمانی استانداردهای شش کنترل اول را رعایت کند، از استانداردهای اولیه امنیت سایبری پیروی می کند.

اتخاذ کنترل‌های اضافی به این معنی است که سازمان شما در مورد امنیت سایبری از انتظارات فراتر می‌رود. هرچه کنترل های بیشتری داشته باشید، سازمان شما برای رویارویی با تهدیدات دیجیتال و پاسخگویی به آنها آماده تر خواهد بود.
نقشه برداری NIST CSF به کنترل های CIS

درک هر دو استاندارد NIST و CIS به این معنی است که سازمان شما شانس بیشتری برای مقابله با هر گونه تهدید امنیت سایبری دارد.

یکی از مزایای CIS CSC نسبت به سایر استانداردهای امنیت سایبری این است که از نظر طراحی با یکدیگر سازگار است. اگر روی رعایت استانداردهای NIST CSF کار می‌کنید، می‌توانید سازمان خود را با کنترل‌های CIS مطابقت دهید و بالعکس.

آیا مطمئن نیستید که چه مجموعه ای از استانداردهای امنیت سایبری را باید برای سازمان خود اتخاذ کنید؟ unixmens می تواند به شما در شناسایی و پیروی از بهترین دستورالعمل ها برای کسب و کارتان کمک کند. امروز یک زمان مشاوره رزرو کنید و بیایید روی بهبود وضعیت امنیتی شما کار کنیم.


#security #nist #cis #hardering #Regulatory #regulatory #services #service
https://t.iss.one/unixmens
Academy and Foundation unixmens | Your skills, Your future
برخی از مفاهیم کلی زیرساخت
در این تصویر مجموعه‌ای از مفاهیم مرتبط با شبکه، ذخیره‌سازی، امنیت، دسترسی بالا، ورود یکپارچه، و توازن بار را میبینیم . در ادامه توضیح مختصری از هر کدام آورده شده است:

شبکه (Networking)

1. مدل OSI/مدل TCP-IP: این مدل‌ها برای استانداردسازی پروتکل‌های شبکه استفاده می‌شوند. مدل OSI شامل ۷ لایه و مدل TCP/IP شامل ۴ لایه است.

2. توپولوژی‌های شبکه: نقشه‌ای که نشان می‌دهد چگونه دستگاه‌ها در شبکه به هم متصل شده‌اند (مثلاً خطی، حلقوی، ستاره‌ای، مش).

3. نشانه‌گذاری CIDR: روشی برای تخصیص آدرس‌های IP و مسیریابی در شبکه.

4. زیربخش بندی (Subnetting): تقسیم یک شبکه بزرگ به شبکه‌های کوچکتر.

5. شبکه عمومی: شبکه‌ای که به عموم کاربران اینترنت دسترسی می‌دهد.

6. شبکه خصوصی: شبکه‌ای که فقط برای کاربران خاص یا یک سازمان قابل دسترسی است.

7. آدرس‌های IP ایستا/پویا: آدرس‌های IP که به صورت دائمی یا موقت به دستگاه‌ها اختصاص داده می‌شود.

8. فایروال: ابزاری برای کنترل ترافیک شبکه و جلوگیری از دسترسی‌های غیرمجاز.

9. پراکسی: سروری که به عنوان واسطه بین کاربر و سرور اصلی عمل می‌کند.

ا 10. NAT: تکنیکی برای تغییر آدرس‌های IP در حین عبور ترافیک از طریق روتر.

ا 11. DNS عمومی و خصوصی: سیستم‌های تبدیل نام دامنه به آدرس IP که می‌تواند عمومی یا خصوصی باشد.
ا
ا 12. VPN: شبکه خصوصی مجازی برای ایجاد اتصالات امن از طریق اینترنت.

13. پروتکل‌های IPv4 و IPv6: پروتکل‌های مختلف برای آدرس‌دهی IP.

ذخیره‌سازی (Storage)

ا 1. SAN: شبکه‌ای که دستگاه‌های ذخیره‌سازی را به سرورها متصل می‌کند.

2. پشتیبان‌گیری (Backups): فرایند تهیه نسخه‌های اضافی از داده‌ها برای بازیابی در صورت نیاز.

ا 3. NFS: سیستم فایل شبکه‌ای برای اشتراک‌گذاری فایل‌ها بین دستگاه‌ها.

5. ذخیره‌سازی شیء (Object storage): روشی برای ذخیره‌سازی داده‌ها به صورت اشیاء.

ا 6. IOPS/تاخیر/از طریق‌گذاری دیسک: معیارهای عملکردی دیسک‌های ذخیره‌سازی.

7. پایگاه‌داده‌ها: سیستم‌های مدیریت داده‌های ساختاریافته.

8. فروشگاه‌های کلید-مقدار (Key-Value Stores): نوعی پایگاه‌داده برای ذخیره داده‌ها به صورت جفت‌های کلید و مقدار.

دسترسی بالا (High Availability)

1. سیستم‌های توزیع‌شده (Clusters): گروهی از سرورها که به عنوان یک واحد عمل می‌کنند.

2. مکانیزم‌های Fail-Over: روش‌هایی برای تغییر خودکار به سیستم پشتیبان در صورت خرابی سیستم اصلی.

3. بازیابی از خرابی (Disaster Recovery): برنامه‌ها و فرایندهایی برای بازگشت به حالت عملیاتی پس از خرابی.

4. مقیاس‌پذیری عمودی (Vertical Scaling): افزایش منابع یک سرور برای بهبود عملکرد.

5. مقیاس‌پذیری افقی (Horizontal Scaling): افزودن سرورهای بیشتر برای توزیع بار.

ورود یکپارچه (Single Sign-On)

ا1. Active directiry/LDAP: سرویس‌های مدیریت هویت و دسترسی کاربران.

2. اکتا (Okta): سرویس مدیریت هویت مبتنی بر ابر.

ا 3. OpenID Connect: پروتکل احراز هویت که بر پایه OAuth 2.0 ساخته شده است.

امنیت (Security)

1. گواهینامه‌های SSL (تک و متقابل): گواهینامه‌هایی برای رمزنگاری ارتباطات.

2. زیرساخت PKI: مجموعه‌ای از نقش‌ها، سیاست‌ها و فرایندها برای مدیریت گواهینامه‌های دیجیتال.

3. امنیت صفر اعتماد (Zero Trust): مدلی که همه چیز را مشکوک در نظر می‌گیرد.

4. چرخش رمز/کلمه‌عبور (Password/Secret Rotation): تغییر دوره‌ای رمزها برای افزایش امنیت.

5. تطابق امنیتی (Security Compliance): پیروی از استانداردهای امنیتی.

ا 6. VPN سایت به سایت: اتصال امن بین دو شبکه جداگانه.

ا 7. VPN کلاینت به سایت: اتصال امن بین یک کاربر و یک شبکه.

توازن بار (Load Balancers)

1. توازن بار لایه 4 (L4): مدیریت ترافیک در سطح پروتکل‌های حمل و نقل (TCP/UDP).

2. توازن بار لایه 7 (L7): مدیریت ترافیک در سطح پروتکل‌های کاربردی (HTTP/HTTPS).

3. الگوریتم‌های توازن بار: روش‌های مختلف برای توزیع بار بین سرورها.

4. پراکسی معکوس (Reverse Proxy): سروری که درخواست‌های کاربران را به سرورهای پشتیبان ارسال می‌کند.


#storage #network #HA #linux #service #security

https://t.iss.one/unixmens
استراتژی سرمایه گذاری در بازار داخلی
جهت مشاوره میتوانید وقت مشاوره بگیرید . جهت این فرایند لطفا با پشتیبانی تماس بگیرید .


#service
Media is too big
VIEW IN TELEGRAM
ا ceph یکی از قدرتمند ها در حوزه SDS جهت مشاوره و اطلاعات تکمیلی تماس حاصل فرمایید .

#service
ceph_service.pdf
134.6 KB
Ceph is a distributed and scalable storage system that provides cloud storage by utilizing the existing hardware resources on the network. Ceph is an open-source system that has been developed and maintained by an active community.

In the field of Ceph, we offer a range of services that include the following:

#ceph #linux #storage #HA #cluster #sds #cloud #rbd #rados #s3 #swift #devops #service

https://t.iss.one/unixmens
Media is too big
VIEW IN TELEGRAM
تکنولوژی های مدرنی که امروزه در سطح جهانی به کار می روند، قابلیت های بسیار بالایی در زمینه ارتباطات، ذخیره سازی داده ها و محاسبات را فراهم می کنند. به عنوان یک سازمان پویا و در حال توسعه، شما نیز می توانید از این تکنولوژی ها بهره مند شوید و با پیاده سازی یک شبکه مجازی تمام عملکردهای خود را به صورت دیجیتال و بهینه تر انجام دهید. با افتخار اعلام میکنیم که ما امکان پیاده سازی این ساختار ها را برای شما محیا کرده ایم .

ما این راهکار را بصورت متن باز و با کارایی بالا در اختیارتان قرار میدهیم .

با ما در تماس باشید ...
#bussiness #grow #sddc #service

https://t.iss.one/unixmens