Academy and Foundation unixmens | Your skills, Your future
در راستای تعهد به اخلاق حرفه ای تصمیم به بورسیه تحصیلی 100% دوره podman گرفته شده است . جهت شرکت در دوره علاقه مندان عبارت bp2021 و انگیره نامه خود را به این ID ارسال نمایند .پس از بررسی و پس از تعیین سطح عزیزان میتوانند در دوره شرکت کنند . 📖 سرفصل ها…
نکته : تا الان ۵ نفر اعلام آمدگی کردند . که پس از بررسی انگیزه نامه و تعیین سطح آن ها موفق به گرفتن این بورسیه خواهند شد. شایان ذکر هست . مهلت ارسال انگیزه نامه فقط ۱ هفته میباشد .
نکاتی در مورد نحوه نوشتن انگیزه نامه
👩🎓🧑🎓 (Statement of Purpose (SOP یا Motivation Letter):
-معرفی شما در چند پاراگراف و دلیل ارسال نامه - اگر در استارت آپ یا شرکتی فعالیت میکنید اطلاعاتی در مورد شرکت یا استارت آپ .
- توضیح در مورد کارهای مطالعاتی و تحقیقاتی و علمی و تخصصی و فنی که تا به الان انجام داده اید .
-چرا میخواهید در این دوره شرکت کنید ؟
-چرا باید شما بورسیه شوید ؟
- هدف شما پس از یادگیری این دوره ( با شرکت در این دوره چه طور میتونید عملکردتون را ارتقا ببخشید)
(چه نیازی به این دوره دارید - چه کارهایی میخواهید انجام دهید . )
همجنین لینک لینکدین تون را هم ارسال بفرمایید
👩🎓🧑🎓 (Statement of Purpose (SOP یا Motivation Letter):
-معرفی شما در چند پاراگراف و دلیل ارسال نامه - اگر در استارت آپ یا شرکتی فعالیت میکنید اطلاعاتی در مورد شرکت یا استارت آپ .
- توضیح در مورد کارهای مطالعاتی و تحقیقاتی و علمی و تخصصی و فنی که تا به الان انجام داده اید .
-چرا میخواهید در این دوره شرکت کنید ؟
-چرا باید شما بورسیه شوید ؟
- هدف شما پس از یادگیری این دوره ( با شرکت در این دوره چه طور میتونید عملکردتون را ارتقا ببخشید)
(چه نیازی به این دوره دارید - چه کارهایی میخواهید انجام دهید . )
همجنین لینک لینکدین تون را هم ارسال بفرمایید
This media is not supported in your browser
VIEW IN TELEGRAM
قسمتی از تکنولوژی آینده
#سوال #چالشی
تفاوت و مفاهیم مباحث زیر در گنو/لینوکس را بیان کنید و دستوری که میتوان مفاهیم زیر را پیاده سازی کرد اشاره نمایید .
Bridge
Bonded interface
Team device
VLAN (Virtual LAN)
VXLAN (Virtual eXtensible Local Area Network)
MACVLAN
IPVLAN
MACVTAP/IPVTAP
MACsec (Media Access Control Security)
VETH (Virtual Ethernet)
VCAN (Virtual CAN)
VXCAN (Virtual CAN tunnel)
IPOIB (IP-over-InfiniBand)
NLMON (NetLink MONitor)
Dummy interface
IFB (Intermediate Functional Block)
netdevsim
net namespace
تفاوت و مفاهیم مباحث زیر در گنو/لینوکس را بیان کنید و دستوری که میتوان مفاهیم زیر را پیاده سازی کرد اشاره نمایید .
Bridge
Bonded interface
Team device
VLAN (Virtual LAN)
VXLAN (Virtual eXtensible Local Area Network)
MACVLAN
IPVLAN
MACVTAP/IPVTAP
MACsec (Media Access Control Security)
VETH (Virtual Ethernet)
VCAN (Virtual CAN)
VXCAN (Virtual CAN tunnel)
IPOIB (IP-over-InfiniBand)
NLMON (NetLink MONitor)
Dummy interface
IFB (Intermediate Functional Block)
netdevsim
net namespace
مفهوم rootwrap در OpenStack چیست؟ و rootwrap در زیرساخت ابری چه کاری انجام می دهد؟
برای درک منطق کاری rootwrap نیاز به آشنایی قبلی با محتوای فایل sudoers در سیستم عامل لینوکس هست، که تحت مالکیت کاربر root این فایل تعیین می کند چه کاربری، چه دستوری را ، با چه Privilege ای ، کجا و با چه نوع کنترلی می تواند اجرا کند. با این تفاوت که OpenStack به جای استفاده از دستورات مکمل لینوکس و یا ویرایش خود فایل sudoers ، از فایل و مجموعه تنظیمات rootwrap (که باید تحت مالکیت کاربر root باشد) به صورت زنجیره ای در هنگام استارت کردن Compute Service ها استفاده می نماید.
مفهوم Rootwrap در OpenStack Nova
مجموعه سرویس Nova برای انجام برخی کارها نیاز به سطح دسترسی root سیستم عامل دارد، در حالی که همانند سایر سرویس ها به علت لحاظ برخی تمهیدات امنیتی مستقیما سطح کاربری root به آن داده نشده است. عبارت rootwrap به یک سازوکار امنیتی در OpenStack اطلاق می شود که باعث می گردد؛ دستور سرویسی از OpenStack که با مشکل سطح دسترسی غیر از root مواجهه است، در مواقعی با سطح دسترسی کامل root اجرا شود.
به عبارت دیگر rootwrap از یک مجموعه فایل و تنظیمات که به صورت زنجیره ای کار می کنند و تحت مالکیت کاربر root هستند استفاده می کند تا باعث شود که ؛ راهبر Nova بتواند دستورات مشخصی از یک سرویس را (بدون مشکل permission ای ) با privilege مربوط به کاربری root اجرا کند. در این حالت حتی Password مربوط به نام کاربری root هم پرسیده نمی شود. اما این مکانیسم تنها محدود به command های خاصی است که پیش تر تعریف شده اند و پیش شرط آن هم این است که فایل rootwrap (و سایر فایل هایی که در آن ها filter definition انجام شده) تحت مالکیت کاربر root باشد.
فواید روال کاری rootwrap و مکانیسم آن زمانی معنا پیدا می کند که به عنوان مثال یک هکر بخواهد از سطح دسترسی عملیاتی سرویسی که با کاربری root در حال اجرا می باشد برای حملات خود استفاده کند، وجود مکانیسم rootwrap دایره تحت نفوذ هکر را ایزوله کرده و میزان تخریب احتمالی را کاهش می دهد. چراکه rootwrap با هدف ارائه یک فیلترینگ با پارامترهای زیاد اجازه این محدودیت ها را برای تهدیدات احتمالی فراهم نموده است.شایان ذکر است که محل ذخیره فایل کانفیگ rootwrap در فایل sudoers و همچنین فایل اصلی تنظیمات Nova ، آدرس دهی شده است و از لحاظ دیدگاه سیستم عاملی اصطلاحا درون یک "trusted security path" جای داده شده است و تنها توسط کاربر root قابل ویرایش است.
#root #rootwrap #openstack #nova #compute
برای درک منطق کاری rootwrap نیاز به آشنایی قبلی با محتوای فایل sudoers در سیستم عامل لینوکس هست، که تحت مالکیت کاربر root این فایل تعیین می کند چه کاربری، چه دستوری را ، با چه Privilege ای ، کجا و با چه نوع کنترلی می تواند اجرا کند. با این تفاوت که OpenStack به جای استفاده از دستورات مکمل لینوکس و یا ویرایش خود فایل sudoers ، از فایل و مجموعه تنظیمات rootwrap (که باید تحت مالکیت کاربر root باشد) به صورت زنجیره ای در هنگام استارت کردن Compute Service ها استفاده می نماید.
مفهوم Rootwrap در OpenStack Nova
مجموعه سرویس Nova برای انجام برخی کارها نیاز به سطح دسترسی root سیستم عامل دارد، در حالی که همانند سایر سرویس ها به علت لحاظ برخی تمهیدات امنیتی مستقیما سطح کاربری root به آن داده نشده است. عبارت rootwrap به یک سازوکار امنیتی در OpenStack اطلاق می شود که باعث می گردد؛ دستور سرویسی از OpenStack که با مشکل سطح دسترسی غیر از root مواجهه است، در مواقعی با سطح دسترسی کامل root اجرا شود.
به عبارت دیگر rootwrap از یک مجموعه فایل و تنظیمات که به صورت زنجیره ای کار می کنند و تحت مالکیت کاربر root هستند استفاده می کند تا باعث شود که ؛ راهبر Nova بتواند دستورات مشخصی از یک سرویس را (بدون مشکل permission ای ) با privilege مربوط به کاربری root اجرا کند. در این حالت حتی Password مربوط به نام کاربری root هم پرسیده نمی شود. اما این مکانیسم تنها محدود به command های خاصی است که پیش تر تعریف شده اند و پیش شرط آن هم این است که فایل rootwrap (و سایر فایل هایی که در آن ها filter definition انجام شده) تحت مالکیت کاربر root باشد.
فواید روال کاری rootwrap و مکانیسم آن زمانی معنا پیدا می کند که به عنوان مثال یک هکر بخواهد از سطح دسترسی عملیاتی سرویسی که با کاربری root در حال اجرا می باشد برای حملات خود استفاده کند، وجود مکانیسم rootwrap دایره تحت نفوذ هکر را ایزوله کرده و میزان تخریب احتمالی را کاهش می دهد. چراکه rootwrap با هدف ارائه یک فیلترینگ با پارامترهای زیاد اجازه این محدودیت ها را برای تهدیدات احتمالی فراهم نموده است.شایان ذکر است که محل ذخیره فایل کانفیگ rootwrap در فایل sudoers و همچنین فایل اصلی تنظیمات Nova ، آدرس دهی شده است و از لحاظ دیدگاه سیستم عاملی اصطلاحا درون یک "trusted security path" جای داده شده است و تنها توسط کاربر root قابل ویرایش است.
#root #rootwrap #openstack #nova #compute
وقتی میگوییم از کانتینر در پروداکت استفاده نکنید . منظورمان دقیقا چیست ؟
https://redhuntlabs.com/blog/scanning-millions-of-publicly-exposed-docker-containers-thousands-of-secrets-leaked.html/amp
#container #product #docker #image
https://redhuntlabs.com/blog/scanning-millions-of-publicly-exposed-docker-containers-thousands-of-secrets-leaked.html/amp
#container #product #docker #image
RedHunt Labs
Scanning Millions of Publicly Exposed Docker Containers - Thousands of Secrets Leaked (Wave 5) - RedHunt Labs
Docker is a popular tool that has become synonymous with containers. Docker can build images and run containers. The tool also allows its users to upload their docker images to Docker Hub - the container image registry from Docker Inc. that helps share images.…
Check out Enable Sysadmin's top 10 articles from November 2021.
via Enable Sysadmin https://ift.tt/3dhti9u
via Enable Sysadmin https://ift.tt/3dhti9u
Enable Sysadmin
Top one-line Linux commands, customize VM images, and more tips for sysadmins
Check out Enable Sysadmin's top 10 articles from November 2021.
Academy and Foundation unixmens | Your skills, Your future
در راستای تعهد به اخلاق حرفه ای تصمیم به بورسیه تحصیلی 100% دوره podman گرفته شده است . جهت شرکت در دوره علاقه مندان عبارت bp2021 و انگیره نامه خود را به این ID ارسال نمایند .پس از بررسی و پس از تعیین سطح عزیزان میتوانند در دوره شرکت کنند . 📖 سرفصل ها…
آخرین فرصت ارسال انگیزه نامه و اعلام آمادگی تا ساعت ۲۴ امروز میباشد .