Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
معرفی podman و buildah و skopeo و cri-o و openshift #container #devops
🤩2
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
openshift #container #devops
❤2
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
با ilo آشنا شویم .
🔰برخی مدیران شبکه برای ریموت کردن به سرورها از Remote Desktop در مایکروسافت یا VNC در لینوکس استفاده میکنند، اما در ماژولهای Synergy و سرورهای پرولیانت اچ پی که شامل سرورهای Blade هم هست، پورت فیزیکی به نام iLO# تعبیه شده که امکان مدیریت سرور از راه دور را از لحظه بوت شدن سیستم به شما میدهد.
با استفاده از آن میتوانید مانیتورینگ و کنترل مناسبی را بر روی سرورهای خود داشته باشید .
🔺این پورت یک IP آدرس به خود می گیرد و می توان از راه دور و از طریق شبکه به آن وصل شد. بعد از انجام تنظیمات می توان از طریق Explorer بدون هیچ واسطی به سرور متصل شد و امکاناتی از قبیل دسترسی به BIOS و مدیریت پاور سرور مانند خاموش یا روشن کردن و یا راه اندازی مجدد آن را انجام داد.
🔺مدیریت HPE ILO یک ابزار بسیار قدرتمند میباشد ، که راه های متعددی را برای configure ، update ، و monitroring فراهم می کند ، و میتوان سرور را از راه دور بصورت remotely تعمیر کرد.
در مقاله بعدی به بررسی ipmi خواهیم پرداخت .
#hp #ilo @unixmens
🔰برخی مدیران شبکه برای ریموت کردن به سرورها از Remote Desktop در مایکروسافت یا VNC در لینوکس استفاده میکنند، اما در ماژولهای Synergy و سرورهای پرولیانت اچ پی که شامل سرورهای Blade هم هست، پورت فیزیکی به نام iLO# تعبیه شده که امکان مدیریت سرور از راه دور را از لحظه بوت شدن سیستم به شما میدهد.
با استفاده از آن میتوانید مانیتورینگ و کنترل مناسبی را بر روی سرورهای خود داشته باشید .
🔺این پورت یک IP آدرس به خود می گیرد و می توان از راه دور و از طریق شبکه به آن وصل شد. بعد از انجام تنظیمات می توان از طریق Explorer بدون هیچ واسطی به سرور متصل شد و امکاناتی از قبیل دسترسی به BIOS و مدیریت پاور سرور مانند خاموش یا روشن کردن و یا راه اندازی مجدد آن را انجام داد.
🔺مدیریت HPE ILO یک ابزار بسیار قدرتمند میباشد ، که راه های متعددی را برای configure ، update ، و monitroring فراهم می کند ، و میتوان سرور را از راه دور بصورت remotely تعمیر کرد.
در مقاله بعدی به بررسی ipmi خواهیم پرداخت .
#hp #ilo @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
در واقع ipmi یا در سرور های hp مفهوم ILO چیست ؟
این تکنولوژی در قالب یک سخت افزار اضافه بر روی مادربرد سرور قرار میگیرد و برای مدیریت و ارتباط با سرور بوسیله پروتکل (IP) بصورت ریموت استفاده می شود، در حقیقت تکنولوژی IPMI دقیقا مشابه تکنولوژی KVM over IP بوده و امروزه نیز مورد استفاده مدیران شبکه قرار میگیرد.
از طریق IPMI می توان فعالیت های گوناگونی را انجام داد مانند:
مدیریت کنسول سرور (خروجی مانیتور , موس , کیبرد)
ریبوت سرور
خاموش یا روشن کردن سرور
مشاهده و مدیریت سنسور های موجود که برای اطلاع از وضعیت سرور مانند دمای سرور , فن های سرور , دمای CPU ها و غیره استفاده می شود.
استفاده از گزارش ها (log) و وضعیت سرور از طریق پروتکل SNMP
امروزه می توان گفت تمامی سرورهای جدید این تکنولوژی را بصورت پیشفرض روی مادربرد خود دارند و البته بصورت کارت توسعه مجزا نیز می توان به سرورهای قدیمی اضافه گردد.
برای بکارگیری از سرویس IPMI همانطور که گفته شد نیاز به یک کابل شبکه می باشد که به پورت IPMI متصل شود و سپس از طریق رابط کاربری Bios یا UEFI اقدام به پیکربندی این تکنولوژی نمود.
برای شروع ابتدا ipmi رو نصب میکنیم:
yum install ipmitool
yum install ipmitool
حال یک مقدار برای ipmi تعریف میکنیم:
ipmitool lan set 1 ipsrc static
ipmitool lan set 1 ipsrc static
حال یک ip address برای ipmi تعریف میکنیم تا امکان برقرار ارتباط از راه دور برقرار گردد (به جای 192.168.1.2 ایپی استاتیک خود را وارد کنید):
ipmitool lan set 1 ipaddr 192.168.1.2
ipmitool lan set 1 ipaddr 192.168.1.2
وNetmask را تعریف میکنیم:
ipmitool lan set 1 netmask 255.255.255.0
ipmitool lan set 1 netmask 255.255.255.0
وGateway را تعریف میکنیم
ipmitool lan set 1 defgw ipaddr 192.168.1.1
ipmitool lan set 1 defgw ipaddr 192.168.1.1
حال سرویس را فعال میکنیم و دسترسی های لازم را به آن میدهیم:
ipmitool lan set 1 arp respond on
ipmitool lan set 1 auth ADMIN MD5
ipmitool lan set 1 access on
ipmitool lan set 1 arp respond on
ipmitool lan set 1 auth ADMIN MD5
ipmitool lan set 1 access on
با دستور زیر وضعیت پیکربندی را بررسی میکنیم:
ipmitool lan print 1
ipmitool lan print 1
#ipmi #IPMI #ILO #hp #monitoring @unixmens
این تکنولوژی در قالب یک سخت افزار اضافه بر روی مادربرد سرور قرار میگیرد و برای مدیریت و ارتباط با سرور بوسیله پروتکل (IP) بصورت ریموت استفاده می شود، در حقیقت تکنولوژی IPMI دقیقا مشابه تکنولوژی KVM over IP بوده و امروزه نیز مورد استفاده مدیران شبکه قرار میگیرد.
از طریق IPMI می توان فعالیت های گوناگونی را انجام داد مانند:
مدیریت کنسول سرور (خروجی مانیتور , موس , کیبرد)
ریبوت سرور
خاموش یا روشن کردن سرور
مشاهده و مدیریت سنسور های موجود که برای اطلاع از وضعیت سرور مانند دمای سرور , فن های سرور , دمای CPU ها و غیره استفاده می شود.
استفاده از گزارش ها (log) و وضعیت سرور از طریق پروتکل SNMP
امروزه می توان گفت تمامی سرورهای جدید این تکنولوژی را بصورت پیشفرض روی مادربرد خود دارند و البته بصورت کارت توسعه مجزا نیز می توان به سرورهای قدیمی اضافه گردد.
برای بکارگیری از سرویس IPMI همانطور که گفته شد نیاز به یک کابل شبکه می باشد که به پورت IPMI متصل شود و سپس از طریق رابط کاربری Bios یا UEFI اقدام به پیکربندی این تکنولوژی نمود.
برای شروع ابتدا ipmi رو نصب میکنیم:
yum install ipmitool
yum install ipmitool
حال یک مقدار برای ipmi تعریف میکنیم:
ipmitool lan set 1 ipsrc static
ipmitool lan set 1 ipsrc static
حال یک ip address برای ipmi تعریف میکنیم تا امکان برقرار ارتباط از راه دور برقرار گردد (به جای 192.168.1.2 ایپی استاتیک خود را وارد کنید):
ipmitool lan set 1 ipaddr 192.168.1.2
ipmitool lan set 1 ipaddr 192.168.1.2
وNetmask را تعریف میکنیم:
ipmitool lan set 1 netmask 255.255.255.0
ipmitool lan set 1 netmask 255.255.255.0
وGateway را تعریف میکنیم
ipmitool lan set 1 defgw ipaddr 192.168.1.1
ipmitool lan set 1 defgw ipaddr 192.168.1.1
حال سرویس را فعال میکنیم و دسترسی های لازم را به آن میدهیم:
ipmitool lan set 1 arp respond on
ipmitool lan set 1 auth ADMIN MD5
ipmitool lan set 1 access on
ipmitool lan set 1 arp respond on
ipmitool lan set 1 auth ADMIN MD5
ipmitool lan set 1 access on
با دستور زیر وضعیت پیکربندی را بررسی میکنیم:
ipmitool lan print 1
ipmitool lan print 1
#ipmi #IPMI #ILO #hp #monitoring @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
IPMIView20.pdf
4.4 MB
ابزاری برای مدیریت ipmi به نام ipmiview در سرور های supermicro
نکته : ipmi هم ساختاری شبیه ilo هست .
#book
نکته : ipmi هم ساختاری شبیه ilo هست .
#book
👍1
☑️ما در شرکت مدبران تعدادی کارشناس و مشاور فنی برای همکاری در پروژه ها در حوزه های زیر را با شرایط مناسب و امکان دورکاری دعوت به همکاری می کنیم:
1️⃣ مشاور شبکه و امنیت بصورت پاره وقت در هریک از حوزه های زیرساخت شبکه، مجازی سازی، Storage، طراحی شبکه های WAN، مقاوم سازی، امن سازی، تست نفوذ، طراحی و پیاده سازی راهکارهای امنیتی در سازمانهای بزرگ
2️⃣ کارشناس شبکه و امنیت بصورت تمام وقت مسلط به محصولات فایروال و آنتی ویروس
3️⃣ کارشناس مستندسازی تمام وقت با توانایی تولید مستندات فنی و پروپوزال
4️⃣ کارشناس امنیت صنعتی تمام وقت جهت نصب و راه اندازی و پشتیبانی محصولات امنیت صنعتی آشنا به سیستم های کنترل صنعتی و ترجیحا مسلط به یک زبان برنامه نویسی (برای واجدین شرایط دوره آمورشی اختصاصی برگزار خواهد شد)
5️⃣ توسعهدهنده سیستمهای Embedded بصورت پاره وقت و تمام وقت مسلط به برنامه نویسی به زبان C/C++ در توسعه فرم Embedded Systemها (Beaglebone Black)، مسلط به برنامه نویسی و راه اندازی واحد pru میکروکنترلر am3358، مسلط به توسعه پروتکل های متداول مانیتورینگ صنعتی مانند: Modbus، Modbus RTU، و پروتکلهای حوزه SCADA و آشنایی کافی با Embedded Linux و Cross Compiling
▫️ارسال رزومه:
📧 [email protected]
🆔 @Kiaeifar
#jobs
#linux
#security
#ot
#embeded
#storage
1️⃣ مشاور شبکه و امنیت بصورت پاره وقت در هریک از حوزه های زیرساخت شبکه، مجازی سازی، Storage، طراحی شبکه های WAN، مقاوم سازی، امن سازی، تست نفوذ، طراحی و پیاده سازی راهکارهای امنیتی در سازمانهای بزرگ
2️⃣ کارشناس شبکه و امنیت بصورت تمام وقت مسلط به محصولات فایروال و آنتی ویروس
3️⃣ کارشناس مستندسازی تمام وقت با توانایی تولید مستندات فنی و پروپوزال
4️⃣ کارشناس امنیت صنعتی تمام وقت جهت نصب و راه اندازی و پشتیبانی محصولات امنیت صنعتی آشنا به سیستم های کنترل صنعتی و ترجیحا مسلط به یک زبان برنامه نویسی (برای واجدین شرایط دوره آمورشی اختصاصی برگزار خواهد شد)
5️⃣ توسعهدهنده سیستمهای Embedded بصورت پاره وقت و تمام وقت مسلط به برنامه نویسی به زبان C/C++ در توسعه فرم Embedded Systemها (Beaglebone Black)، مسلط به برنامه نویسی و راه اندازی واحد pru میکروکنترلر am3358، مسلط به توسعه پروتکل های متداول مانیتورینگ صنعتی مانند: Modbus، Modbus RTU، و پروتکلهای حوزه SCADA و آشنایی کافی با Embedded Linux و Cross Compiling
▫️ارسال رزومه:
📧 [email protected]
🆔 @Kiaeifar
#jobs
#linux
#security
#ot
#embeded
#storage
Total Wisdom Co.
مدبران فناوری پاسارگاد
بسته دورکاری مدبران محیط کاری سازمان را بهصورت امن به خانه کارمندان منتقل میکند؛ شامل میزکار و تلفن سازمانی روی موبایل، امکان نظارت بر عملکرد، اتصال راه دور
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
مفهوم bond در لینوکس .
ا Network Bonding که از آن در برخی سیستم عاملها با نام Network Teaming
(البته تیم ساختار مجزایی دارد که متفاوت با باندینگ است) یاد می شود را در لینوکس بررسی کنیم. درایور Bonding در کرنل لینوکس امکان مجتمع شدن چند کارت شبکه و استفاده از آن ها به صورت یک کارت شبکه واحد را فراهم می کند. روش های مختلفی برای این کار وجود دارد و بسته به نیاز میتوان روش یا مد Bonding را تغییر داد که از جمله این نیازها می توان به افزایش پهنای باند، ایجاد Redundancy و توزیع بار اشاره کرد.
?روش اول: Mode 0 (balance-rr)
در این روش Bonding به صورت Round-Robin عمل می کند. اگر دو کارت شبکه با یکدیگر Bond شده باشند، پکت اول و دوم به ترتیب از کارت شبکه اول و دوم خارج خواهد شد و پکت سوم مجددا از کارت شبکه اول منتقل خواهد شد و به همین ترتیب انتقال پکت ها ادامه خواهد یافت.
?روش دوم: Mode 1 (active-backup)
در این روش فقط یک Slave مشغول به فعالیت است و به صورت Active قرار دارد.بقیه پورتها زمانی Active خواهند شد که پورت Active Slave تغییر وضعیت دهد و Down شود.
?روش سوم: Mode 2 (balance-xor)
اساس انتقال در این روش براساس XOR کردن Source MAC و Destination MAC صورت میگیرد. در این روش یک کارت شبکه برای هر مقصد با مک آدرس آن انتخاب می گردد.
?روش چهارم: Mode 3 (broadcast)
این روش انتقال همه بسته ها بر روی همه Interface ها را در دستور کار خود قرار خواهد داشت و فقط ویزگی Fault Tolerance را بهمراه خواهد داشت.
?روش پنجم: Mode 4 (802.3ad)
این روش استاندارد 802.3ad است که به صورت Dynamic Link Aggregation فعالیت میکند.این نوع به LACP نیز مشهور است. یک گروه تجمیع شده از کارت های شبکه ایجاد می کند که سرعت و Duplex برابر را با یکدیگر به اشتراک می گذارند. در تنظیمات سوییچ لازم است که 802.3ad تنظیم شده باشد.
?روش ششم: Mode 5 (balance-tlb)
نام کامل این روش Adaptive transmit load balancing است که در آن انتقال داده ها و توزیع آنها با توجه به بار و صف موجود بر روی هر Interface انجام می گیرد. ترافیک خروجی بر اساس بار جاری(محاسبه شده نسبت به سرعت) در هر Slave منتشر خواهد شد و برای ترافیک ورودی بر اساس Current Slave عمل خواهد کرد .
?روش هفتم: Mode 6 (balance-alb)
این روش خود شامل روش balance-tlb به همراه receive load balancing (rlb) است. Receive load balancing از طریق ARP negotiation انجام می شود. درایور Bonding در پکت های ARP Reply خروجی، مک آدرس Source را با مک ادرس یکی از Slave ها جایگزین می کند در نتیجه هر یک از کلاینت ها با یکی از Slave ها در ارتباط می باشند. این روش کاملا مستقل است و نیاز به سوئیچ با قابلیت خاصی ندارد.
#bonding #linux @unixmens
ا Network Bonding که از آن در برخی سیستم عاملها با نام Network Teaming
(البته تیم ساختار مجزایی دارد که متفاوت با باندینگ است) یاد می شود را در لینوکس بررسی کنیم. درایور Bonding در کرنل لینوکس امکان مجتمع شدن چند کارت شبکه و استفاده از آن ها به صورت یک کارت شبکه واحد را فراهم می کند. روش های مختلفی برای این کار وجود دارد و بسته به نیاز میتوان روش یا مد Bonding را تغییر داد که از جمله این نیازها می توان به افزایش پهنای باند، ایجاد Redundancy و توزیع بار اشاره کرد.
?روش اول: Mode 0 (balance-rr)
در این روش Bonding به صورت Round-Robin عمل می کند. اگر دو کارت شبکه با یکدیگر Bond شده باشند، پکت اول و دوم به ترتیب از کارت شبکه اول و دوم خارج خواهد شد و پکت سوم مجددا از کارت شبکه اول منتقل خواهد شد و به همین ترتیب انتقال پکت ها ادامه خواهد یافت.
?روش دوم: Mode 1 (active-backup)
در این روش فقط یک Slave مشغول به فعالیت است و به صورت Active قرار دارد.بقیه پورتها زمانی Active خواهند شد که پورت Active Slave تغییر وضعیت دهد و Down شود.
?روش سوم: Mode 2 (balance-xor)
اساس انتقال در این روش براساس XOR کردن Source MAC و Destination MAC صورت میگیرد. در این روش یک کارت شبکه برای هر مقصد با مک آدرس آن انتخاب می گردد.
?روش چهارم: Mode 3 (broadcast)
این روش انتقال همه بسته ها بر روی همه Interface ها را در دستور کار خود قرار خواهد داشت و فقط ویزگی Fault Tolerance را بهمراه خواهد داشت.
?روش پنجم: Mode 4 (802.3ad)
این روش استاندارد 802.3ad است که به صورت Dynamic Link Aggregation فعالیت میکند.این نوع به LACP نیز مشهور است. یک گروه تجمیع شده از کارت های شبکه ایجاد می کند که سرعت و Duplex برابر را با یکدیگر به اشتراک می گذارند. در تنظیمات سوییچ لازم است که 802.3ad تنظیم شده باشد.
?روش ششم: Mode 5 (balance-tlb)
نام کامل این روش Adaptive transmit load balancing است که در آن انتقال داده ها و توزیع آنها با توجه به بار و صف موجود بر روی هر Interface انجام می گیرد. ترافیک خروجی بر اساس بار جاری(محاسبه شده نسبت به سرعت) در هر Slave منتشر خواهد شد و برای ترافیک ورودی بر اساس Current Slave عمل خواهد کرد .
?روش هفتم: Mode 6 (balance-alb)
این روش خود شامل روش balance-tlb به همراه receive load balancing (rlb) است. Receive load balancing از طریق ARP negotiation انجام می شود. درایور Bonding در پکت های ARP Reply خروجی، مک آدرس Source را با مک ادرس یکی از Slave ها جایگزین می کند در نتیجه هر یک از کلاینت ها با یکی از Slave ها در ارتباط می باشند. این روش کاملا مستقل است و نیاز به سوئیچ با قابلیت خاصی ندارد.
#bonding #linux @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
مفهوم team چیست ؟
ما در لینوکس این امکان را داریم که بتونیم هم زمان چندین لینک شبکه را به یک لینک تبدیل کنیم که این امر باعث افزایش توان شبکه و در صورت از دست رفتن یک لینک لینکهای دیگر به صورت خودکار در شبکه به کار خودش ادامه میده .
یعنی بحث HA در حوزه شبکه .
برای مثال شما با این روش Network Teaming می توانید به دو لینک شبکه خود یک آدرس IP اختصاص دهید و در حالت اول سرعت ورودی و خروجی برروی شبکه خود را افزایش دهید و یا در صورت نیاز یکی از لینکها رو به صورت بک آپ لینک قرار دهید تا در زمانی که یکی از لینکهای شما از مدار خارج شد، لینک دیگر به صورت خودکار فعال شود.
نکته : ما برای پیاده سازی هم ابزار گرافیکی داریم و هم cli
حال یه نکته :
ا #سوال team چه فرقی با bonding داره ؟
می توانید پاسخ جواب خود را به @yashar_esmaildokht ارسال کنید .
ما در لینوکس این امکان را داریم که بتونیم هم زمان چندین لینک شبکه را به یک لینک تبدیل کنیم که این امر باعث افزایش توان شبکه و در صورت از دست رفتن یک لینک لینکهای دیگر به صورت خودکار در شبکه به کار خودش ادامه میده .
یعنی بحث HA در حوزه شبکه .
برای مثال شما با این روش Network Teaming می توانید به دو لینک شبکه خود یک آدرس IP اختصاص دهید و در حالت اول سرعت ورودی و خروجی برروی شبکه خود را افزایش دهید و یا در صورت نیاز یکی از لینکها رو به صورت بک آپ لینک قرار دهید تا در زمانی که یکی از لینکهای شما از مدار خارج شد، لینک دیگر به صورت خودکار فعال شود.
نکته : ما برای پیاده سازی هم ابزار گرافیکی داریم و هم cli
حال یه نکته :
ا #سوال team چه فرقی با bonding داره ؟
می توانید پاسخ جواب خود را به @yashar_esmaildokht ارسال کنید .
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Media is too big
VIEW IN TELEGRAM
ا Proxmox Mail Gateway یکی از پیشروان راه حل امنیت ایمیل است که از ایمیل سرور شما در برابر تهدیدات ایمیل در لحظه محافظت می کند. سازمانهای بزرگ و کوچک می توانند در ساختار شبکه ای خود در عرض فقط چند دقیقه پلتفرم ضد هرزنامه و ضد ویروس را پیاده سازی و استقرار دهید. استقرار Proxmox Mail Gateway با ویژگی های کامل بین فایروال و ایمیل سرور داخلی شما امکان کنترل همه ترافیک ایمیل های ورودی و خروجی را فراهم می کند.
حفاظت با کلاس تجاری
امنیت ایمیل Proxmox Mail Gateway می تواند دامنه های نامحدود ایمیل سرور را با چندین سرور ایمیل داخلی و میلیون ها ایمیل در روز مدیریت کند. با مجموعه ای از ویژگی های جامع،کلاس سازمانی و با پنل مدیریتی قدرتمند که تحت وب می باشد، متخصصان و مدیران شبکه می توانند کلیه پیام ها را کنترل کرده،هرزنامه ها و ویروس ها را شناسایی و مسدود کنند.
امنیت ایمیل Proxmox Mail Gateway دارای پنل مدیریتی برای میران شبکه و پنل قابل سفارشی سازی برای کاران است. معماری انعطاف پذیر و بسیاری از ابزارهای قدرتمند مدیریت یکپارچه مانند ذخیره سازی ZFS،خوشه Proxmox HA،مرکز ردیابی پیام،سیستم شی گرا و قرنطینه هرزنامه
حفاظت با کلاس تجاری
امنیت ایمیل Proxmox Mail Gateway می تواند دامنه های نامحدود ایمیل سرور را با چندین سرور ایمیل داخلی و میلیون ها ایمیل در روز مدیریت کند. با مجموعه ای از ویژگی های جامع،کلاس سازمانی و با پنل مدیریتی قدرتمند که تحت وب می باشد، متخصصان و مدیران شبکه می توانند کلیه پیام ها را کنترل کرده،هرزنامه ها و ویروس ها را شناسایی و مسدود کنند.
امنیت ایمیل Proxmox Mail Gateway دارای پنل مدیریتی برای میران شبکه و پنل قابل سفارشی سازی برای کاران است. معماری انعطاف پذیر و بسیاری از ابزارهای قدرتمند مدیریت یکپارچه مانند ذخیره سازی ZFS،خوشه Proxmox HA،مرکز ردیابی پیام،سیستم شی گرا و قرنطینه هرزنامه