Academy and Foundation unixmens | Your skills, Your future
ا افزایش جمعیت و تقاضای فزاینده برای محصولات کشاورزی، دیگر استفاده از فرآیندهای سنتی جوابگوی این نیاز در حال رشد نخواهد بود. از سوی دیگر، لزوم ایمنی محصولات و رعایت استانداردهای مصرف مواد شیمیایی، ایجاب میکند تا با استفاده از فناوریهای نوظهوری همچون پهپادها،…
محققین «IIIT Naya Raipur»، با همکاری دانشگاه کشاورزی ایندیرا گاندی (Indira Gandhi Agriculture University)، نوعی فناوری پیشبینی سلامت محصول مبتنی بر پهپاد توسعه دادهاند که از هوش مصنوعی برای شناسایی حشرات و بیماریهای محصولات کشاورزی استفاده میکند. این فناوری، به کشاورزان کمک میکند تا به موقع با بیماریهای محصولات کشاورزی مقابله نموده و مشکل استفاده بیش از حد از سموم که به دلیل نبود اطلاعات دقیق در مورد میزان آلودگی محصولات رخ میدهد را رفع مینماید. تصاویر ثبت شده توسط پهپادها، در زمان واقعی به سرور دادهها ارسال شده و بر اساس یک مدل طبقهبندی تصویر مبتنی بر شبکههای عصبی، بیماریها و حشرات شناسایی میشوند. در ادامه، مشکلات مربوط به محصول به همراه توصیههایی در مورد میزان سمپاشی در هر قسمت از مزرعه ارائه میگردد.
اما این تنها بخشی از کاربرد پهپادها در زمینهای کشاورزی است. کاربرد مهم دیگر، سمپاشی سموم و کودهای محلول در آب است که به تازگی به صورت آزمایشی در راجستان هند آغاز شده است. شرکت تعاونی کشاورزان هندی (IFFCO) که در زمینه تولید و عرضه انواع کودهای کشاورزی فعالیت دارد، از اکتبر 2021، از پهپادها برای اسپری نانو اوره در مزارع کشاورزی استفاده کرده است. این مایع نانویی که جایگزین اوره معمولی شده، با همکاری شورای تحقیقات پزشکی هند (ICMR) توسعه یافته و میتواند بسیاری از مضرات ناشی از کودهای قبلی را رفع نماید.
گفتنی است، کشاورزان در سرتاسر جهان، سالیانه تا 40 درصد از محصولات خود را بر اثر حمله حشرات و انواع بیماریها از دست میدهند. این هزینه 290 میلیارد دلاری، میتواند با استفاده از فناوری کاهش یابد، چیزی که دولت هند با همکاری دانشگاهها و فناوران این کشور، در پی تحقق آن است. به نظر میرسد که تلفیق فناوری پهپادهای هوشمند، هوش مصنوعی و ابتکارهای نانویی، بتواند تحولی بزرگ در صنعت کشاورزی هند ایجاد نماید.
اما این تنها بخشی از کاربرد پهپادها در زمینهای کشاورزی است. کاربرد مهم دیگر، سمپاشی سموم و کودهای محلول در آب است که به تازگی به صورت آزمایشی در راجستان هند آغاز شده است. شرکت تعاونی کشاورزان هندی (IFFCO) که در زمینه تولید و عرضه انواع کودهای کشاورزی فعالیت دارد، از اکتبر 2021، از پهپادها برای اسپری نانو اوره در مزارع کشاورزی استفاده کرده است. این مایع نانویی که جایگزین اوره معمولی شده، با همکاری شورای تحقیقات پزشکی هند (ICMR) توسعه یافته و میتواند بسیاری از مضرات ناشی از کودهای قبلی را رفع نماید.
گفتنی است، کشاورزان در سرتاسر جهان، سالیانه تا 40 درصد از محصولات خود را بر اثر حمله حشرات و انواع بیماریها از دست میدهند. این هزینه 290 میلیارد دلاری، میتواند با استفاده از فناوری کاهش یابد، چیزی که دولت هند با همکاری دانشگاهها و فناوران این کشور، در پی تحقق آن است. به نظر میرسد که تلفیق فناوری پهپادهای هوشمند، هوش مصنوعی و ابتکارهای نانویی، بتواند تحولی بزرگ در صنعت کشاورزی هند ایجاد نماید.
دکتر اندرو وان (Andrew Wan)، پیش از این در حوزه مهندسی زیستی و نانو فناوری فعالیت داشته و تجربه تولید الیاف برای مهندسی بافت، الهامبخش وی برای استفاده از تکنیکهای مشابه برای ساخت گوشتهای گیاهی شده است. این ایده، در سال 2020 میلادی و در دوران قرنطینه ناشی از اپیدمی کووید-19 به سرعت اجرایی شد و عملاً دکتر وان تصمیم گرفت تا فرآیند بافت را به جای پروتئین انسانی، با مولکولهای گیاهی تکرار کند. وی در این باره میگوید: «زمانی که الیافها را با هم ترکیب نموده یا آنها را مونتاژ نماییم، از نظر بصری و فیزیکی به نظر میرسد که با یک گوشت کاملاً طبیعی سر و کار داریم. با این حال، برای آغشته کردن طعمدهنده به محصول، باید آن را به تکههای کوچکتری آسیاب نموده و مجدداً سر هم کرد. این محدودیت، توضیح میدهد که چرا گوشتهای گیاهی اغلب به شکل ناگت فروخته میشوند».
Academy and Foundation unixmens | Your skills, Your future
دکتر اندرو وان (Andrew Wan)، پیش از این در حوزه مهندسی زیستی و نانو فناوری فعالیت داشته و تجربه تولید الیاف برای مهندسی بافت، الهامبخش وی برای استفاده از تکنیکهای مشابه برای ساخت گوشتهای گیاهی شده است. این ایده، در سال 2020 میلادی و در دوران قرنطینه ناشی…
این ها ایده یک استارتآپ سنگاپوری است ،که در تلاش است تا گوشت بیکن و فیله مرغ گیاهی را به بازار این کشور عرضه نماید.
«آئودرا لبز» (Audra Labs) که شاخهای از آژانس علم، فناوری و تحقیقات (A*Star) به حساب میآید، به لطف تجارب پیشین بنیانگذار خود در حوزه مهندسی بافت و توسعه الیافهای نانویی، از تکنیکهای مشابهی برای تولید گوشتهای گیاهی استفاده میکند.
استفاده از تکنیکهای مهندسی برای ترکیب پروتئینهای گیاهی و طعمدهندههای طبیعی، به «آئودرا لبز» اجازه میدهد تا روی برشهای کامل، از جمله بیکن و فیله تمرکز داشته باشد. تکنیک فیبر اختصاصی این استارتآپ، رشتههای ماهیچهای و چربی را بدون آنکه به فناوری گرانقیمت نیازی باشد، بهطور کاملاً مشابه با نمونههای طبیعی ایجاد میکند. قابلیت کاهش هزینه گوشتهای گیاهی، در عین ایجاد سبکهای مناسب منطقهای، چیزی است که دکتر وان و همکارانش بر آن تأکید دارند. وی میافزاید: «بهعنوان یک استارتآپ محلی، ما میدانیم که سنگاپوریها در مورد غذایشان چقدر پرشور هستند. با بازتولید بافت و طعم گوشتهای گیاهی در غذاهایی که مردم محلی به آن علاقه دارند، شاید بتوانیم تفاوتی در ارتقاء پذیرش مصرفکنندگان نسبت به محصولات گوشتی جایگزین ایجاد کنیم».
گفتنی است، عرضه اولیه محصول برای اوایل یا اواسط سال 2023 میلادی برنامهریزی شده است. البته در حال حاضر برنامههایی برای ارائه این فناوری بر مبنای مدل کسبوکار «B2B» وجود داشته و مذاکرات با چند شرکت بینالمللی در مورد ترکیب فناوری در محصولات گیاهی آنها آغاز شده است. با توجه به بازار بسیار جذاب گوشتهای کامل و تقاضای فزاینده برای این محصول در بین گیاهخواران، شرکتهای زیادی به این حوزه ورود کردهاند که از آن جمله، میتوان به «Redefine Meat» اشاره نمود. این شرکت، به تازگی موفق به یک جذب سرمایه 135 میلیون دلاری شده و گوشتهای گیاهی چاپ سهبعدی خود را در بیش از 200 رستوران در بریتانیا، هلند و آلمان عرضه میکند.
منبع : https://www.greenqueen.com.hk/audra-labs-plant-based-meat-singapore/
«آئودرا لبز» (Audra Labs) که شاخهای از آژانس علم، فناوری و تحقیقات (A*Star) به حساب میآید، به لطف تجارب پیشین بنیانگذار خود در حوزه مهندسی بافت و توسعه الیافهای نانویی، از تکنیکهای مشابهی برای تولید گوشتهای گیاهی استفاده میکند.
استفاده از تکنیکهای مهندسی برای ترکیب پروتئینهای گیاهی و طعمدهندههای طبیعی، به «آئودرا لبز» اجازه میدهد تا روی برشهای کامل، از جمله بیکن و فیله تمرکز داشته باشد. تکنیک فیبر اختصاصی این استارتآپ، رشتههای ماهیچهای و چربی را بدون آنکه به فناوری گرانقیمت نیازی باشد، بهطور کاملاً مشابه با نمونههای طبیعی ایجاد میکند. قابلیت کاهش هزینه گوشتهای گیاهی، در عین ایجاد سبکهای مناسب منطقهای، چیزی است که دکتر وان و همکارانش بر آن تأکید دارند. وی میافزاید: «بهعنوان یک استارتآپ محلی، ما میدانیم که سنگاپوریها در مورد غذایشان چقدر پرشور هستند. با بازتولید بافت و طعم گوشتهای گیاهی در غذاهایی که مردم محلی به آن علاقه دارند، شاید بتوانیم تفاوتی در ارتقاء پذیرش مصرفکنندگان نسبت به محصولات گوشتی جایگزین ایجاد کنیم».
گفتنی است، عرضه اولیه محصول برای اوایل یا اواسط سال 2023 میلادی برنامهریزی شده است. البته در حال حاضر برنامههایی برای ارائه این فناوری بر مبنای مدل کسبوکار «B2B» وجود داشته و مذاکرات با چند شرکت بینالمللی در مورد ترکیب فناوری در محصولات گیاهی آنها آغاز شده است. با توجه به بازار بسیار جذاب گوشتهای کامل و تقاضای فزاینده برای این محصول در بین گیاهخواران، شرکتهای زیادی به این حوزه ورود کردهاند که از آن جمله، میتوان به «Redefine Meat» اشاره نمود. این شرکت، به تازگی موفق به یک جذب سرمایه 135 میلیون دلاری شده و گوشتهای گیاهی چاپ سهبعدی خود را در بیش از 200 رستوران در بریتانیا، هلند و آلمان عرضه میکند.
منبع : https://www.greenqueen.com.hk/audra-labs-plant-based-meat-singapore/
Green Queen
Audra Labs Bids To Bring Meat-Free Streaky Bacon And Chicken Fillets To Singapore
New Singaporean plant-based meat startup Audra Labs is creating textured products without cost-prohibitive 3D printing.
Media is too big
VIEW IN TELEGRAM
Red Hat: Open your possibilities
This media is not supported in your browser
VIEW IN TELEGRAM
🎬دوره podman :
📖 سرفصل ها :
🎓-Container preparations
🎓-Virtual machine vs container
🎓-type of container
🎓- Install Podman. And basic command
🎓-Add new Container images
🎓-Access to Services on Containers
🎓-what is Docker .
🎓-Docker vs Podman
🎓- Use Dockerfile and create Container images automatically.
🎓- External Storage
🎓-External Storage (NFS)
🎓-SDS terminology
🎓- Install Registry to build Private Registry for Podman images.
🎓-basic usage to configure Podman Network.
🎓-Use Docker Command
🎓-Install Docker Compose, run multiple containers as a Docker application.
🎓- Create Pods like Kubernetes.
🎓- Use by common users
🎓-Generate Systemd unit file and Set auto-starting for containers.
🎓-Container in Action
⏰تعداد ساعات کلاس :25 ساعت
👨🏫 مدرس : مهندس اسمعیل دخت
🌎جهت ثبت نام و اطلاعات تکمیلی با این ID مکاتبه نمایید .
🌍دوره بصورت زنده - آنلاین و تعاملی است .
#podman #cource #redhat
📖 سرفصل ها :
🎓-Container preparations
🎓-Virtual machine vs container
🎓-type of container
🎓- Install Podman. And basic command
🎓-Add new Container images
🎓-Access to Services on Containers
🎓-what is Docker .
🎓-Docker vs Podman
🎓- Use Dockerfile and create Container images automatically.
🎓- External Storage
🎓-External Storage (NFS)
🎓-SDS terminology
🎓- Install Registry to build Private Registry for Podman images.
🎓-basic usage to configure Podman Network.
🎓-Use Docker Command
🎓-Install Docker Compose, run multiple containers as a Docker application.
🎓- Create Pods like Kubernetes.
🎓- Use by common users
🎓-Generate Systemd unit file and Set auto-starting for containers.
🎓-Container in Action
⏰تعداد ساعات کلاس :25 ساعت
👨🏫 مدرس : مهندس اسمعیل دخت
🌎جهت ثبت نام و اطلاعات تکمیلی با این ID مکاتبه نمایید .
🌍دوره بصورت زنده - آنلاین و تعاملی است .
#podman #cource #redhat
Media is too big
VIEW IN TELEGRAM
Day 1 Keynote Sessions
OpenInfra_Live_Ep_25_OpenStack_Xena_Open_Source_Integr_aqilhEmkEBw.mp4
283.5 MB
OpenInfra_Live_Ep_25_OpenStack_Xena_Open_Source_Integr
پلت فرم های مطرح در حوزه اینترنت اشیا
kaa IOT
ThingSpeak
Thingsboard
Thinger
Ubidots
MyDevices Cayenne
Blynk
Mainflux
WSo2
OpenIoT
#internet #linux #opensource #iot
kaa IOT
ThingSpeak
Thingsboard
Thinger
Ubidots
MyDevices Cayenne
Blynk
Mainflux
WSo2
OpenIoT
#internet #linux #opensource #iot
Thetips4You
Open Source IoT Platform | Top 10 Open Source IoT Platform | Thetips4you
What is IoT ? or What is Internet of Things ? The Internet of Things (IoT) is the network of things (physical devices, vehicles, home appliances, and other items embedded with electronics, software, sensors, actuators) connected through internet which enables…
ماهنامه پیوست ۹۹
میثم قاسمی
پیشنهاد میکنم گوش کنید .
در اینجا به بررسی ساختار vod و پخش زنده و استارت آپ ها در این حوزه پرداخت شده و مطالب دیگر
در اینجا به بررسی ساختار vod و پخش زنده و استارت آپ ها در این حوزه پرداخت شده و مطالب دیگر
در کانال سعی خواهم کرد استارت آپ های مختلف را معرفی کنم . اگر استارت آپی دارید میتوانید در ارتباط باشید تا استارت آپ شما را در کانال معرفی کنیم .
نام استارتاپ : Trackr
خدمات : ابزاری 29 دلاری جهت اتصال به اشیا و جلوگیری از گم شدن آنها
سرمایه جذب شده : 10/4 میلیون دلار
#iot #startup
https://www.thetrackr.com
خدمات : ابزاری 29 دلاری جهت اتصال به اشیا و جلوگیری از گم شدن آنها
سرمایه جذب شده : 10/4 میلیون دلار
#iot #startup
https://www.thetrackr.com
Media is too big
VIEW IN TELEGRAM
نوبار یک پلتفرم باربری آنلاین برای یافتن و انتخاب ماشین و نیروی کار مناسب برای جابجایی وسایل است. افراد و کسب و کارهایی که به جابجایی بارهای خانگی، تجاری و خاص نیاز دارند، میتوانند از خدمات باربری آنلاین نوبار استفاده کنند.
#startup
#startup
Forwarded from Academy and Foundation unixmens | Your skills, Your future
LXC
مخفف Linux Containers می باشد که یک تکنولوژی مجازی ساز در لایه سیستم عامل می باشد.LXC بسیار سبک و سریع می باشد و امکان میزبانی چندین سیستم لینوکسی ایزوله که در واقع به آن کانتینر می گویند (Containers) را درون یک Host فراهم می آورد.
بر خلاف دیگر مجازی سازها مانند VirtualBox, KVM و vmware سیستم مهمان (guest) از همان کرنل میزبان (host) استفاده می کند.در این مطلب روش نصب،پیکربندی و کار با LXC آموزش داده خواهد شد.
نصب بسته ها :
#apt-get update
#apt-get install lxc lxctl lxc-templates
جهت بررسی وضعیت ,این دستور را اجرا کنید:
# lxc-checkconfig
در پایین خروجی دستور گفته شده را مشاهده می کنید :
# lxc-checkconfig
Kernel configuration not found at /proc/config.gz; searching…
Kernel configuration found at /boot/config-3.13.0-29-generic
— Namespaces —
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled
Multiple /dev/pts instances: enabled
— Control groups —
Cgroup: enabled
Cgroup clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled
— Misc —
Veth pair device: enabled
Macvlan: enabled
Vlan: enabled
File capabilities: enabled
Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig
ساخت Linux Containers :
تمامی فایل های نمونه کانینر ها در این مسیر قرار دارند :
/usr/share/lxc/templates/
جهت دیدن انها کافیست تا این دستور را اجرا کنید :
#ls /usr/share/lxc/templates/
خروجی دستور بالا را در پایین مشاهده می کنید :
#ls /usr/share/lxc/templates/
lxc-alpine lxc-archlinux lxc-centos lxc-debian lxc-fedora lxc-openmandriva
lxc-oracle lxc-sshd lxc-ubuntu-cloud lxc-altlinux lxc-busybox lxc-cirros lxc-download
lxc-gentoo lxc-opensuse lxc-plamo lxc-ubuntu
دستور کلی برای ساخت کانینر به این صورت می باشد :
#lxc-create -n <container-name> -t <template>
به عنوان نمونه :
#lxc-create -n ubuntu01 -t ubuntu
در دستور بالا کانتینری با نام ubuntu01 ایجاد خواهد شد که در پایین خروجی دستور را مشاهده می کنید :
# lxc-create -n ubuntu01 -t ubuntu
Checking cache download in /var/cache/lxc/trusty/rootfs-amd64 …
Installing packages in template: ssh,vim,language-pack-en
Downloading ubuntu trusty minimal …
I: Retrieving Release
I: Retrieving Release.gpg
I: Checking Release signature
I: Valid Release signature (key id ۷۹۰BC7277767219C42C86F933B4FE6ACC0B21F32)
I: Retrieving Packages
I: Validating Packages
I: Retrieving Packages
I: Validating Packages
…
.
.
.
Generation complete.
Processing triggers for libc-bin (۲٫۱۹-۰ubuntu6.6) …
Processing triggers for initramfs-tools (۰٫۱۰۳ubuntu4.2) …
Download complete
Copy /var/cache/lxc/trusty/rootfs-amd64 to /var/lib/lxc/ubuntu01/rootfs …
Copying rootfs to /var/lib/lxc/ubuntu01/rootfs …
Generating locales…
en_US.UTF-8… up-to-date
Generation complete.
Creating SSH2 RSA key; this may take some time …
Creating SSH2 DSA key; this may take some time …
Creating SSH2 ECDSA key; this may take some time …
Creating SSH2 ED25519 key; this may take some time …
update-rc.d: warning: default stop runlevel arguments (۰ ۱ ۶) do not match ssh Default-Stop values (none)
invoke-rc.d: policy-rc.d denied execution of start.
Current default time zone: ‘Etc/UTC’
Local time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
Universal Time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
##
# The default user is ‘ubuntu‘ with password ‘ubuntu‘!
# Use the ‘sudo’ command to run tasks as root in the container.
##
همانطور که در انتهای خروجی بالا مشاهده می کند نام کاربری و پسورد ورود به کانتینر ساخته شده ubuntu می باشد.
Starting Containers
بعد ساختن کانتینر برای start کردن ان کافیست تا دستور پایین را اجرا کنید :
#lxc-start -n ubuntu01 -d
جهت لاگین کردن به کانتینر از این دستور باید استففاده کرد :
#lxc-console -n ubuntu01
بعد از اجرای دستور بالا نام کاربری و پسورد ورود را درخواست می کند که اگر دقت کرده باشید این مشخصات را در پایان پیغام،هنگام ساختن کانتینر نمایش داده شد.در پایین خروجی دستور بالا مشاهده می کنید :
Ubuntu ۱۴٫۰۴٫۲ LTS ubuntu01 tty1
ubuntu01 login: ubuntu
Password:
مخفف Linux Containers می باشد که یک تکنولوژی مجازی ساز در لایه سیستم عامل می باشد.LXC بسیار سبک و سریع می باشد و امکان میزبانی چندین سیستم لینوکسی ایزوله که در واقع به آن کانتینر می گویند (Containers) را درون یک Host فراهم می آورد.
بر خلاف دیگر مجازی سازها مانند VirtualBox, KVM و vmware سیستم مهمان (guest) از همان کرنل میزبان (host) استفاده می کند.در این مطلب روش نصب،پیکربندی و کار با LXC آموزش داده خواهد شد.
نصب بسته ها :
#apt-get update
#apt-get install lxc lxctl lxc-templates
جهت بررسی وضعیت ,این دستور را اجرا کنید:
# lxc-checkconfig
در پایین خروجی دستور گفته شده را مشاهده می کنید :
# lxc-checkconfig
Kernel configuration not found at /proc/config.gz; searching…
Kernel configuration found at /boot/config-3.13.0-29-generic
— Namespaces —
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled
Multiple /dev/pts instances: enabled
— Control groups —
Cgroup: enabled
Cgroup clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled
— Misc —
Veth pair device: enabled
Macvlan: enabled
Vlan: enabled
File capabilities: enabled
Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig
ساخت Linux Containers :
تمامی فایل های نمونه کانینر ها در این مسیر قرار دارند :
/usr/share/lxc/templates/
جهت دیدن انها کافیست تا این دستور را اجرا کنید :
#ls /usr/share/lxc/templates/
خروجی دستور بالا را در پایین مشاهده می کنید :
#ls /usr/share/lxc/templates/
lxc-alpine lxc-archlinux lxc-centos lxc-debian lxc-fedora lxc-openmandriva
lxc-oracle lxc-sshd lxc-ubuntu-cloud lxc-altlinux lxc-busybox lxc-cirros lxc-download
lxc-gentoo lxc-opensuse lxc-plamo lxc-ubuntu
دستور کلی برای ساخت کانینر به این صورت می باشد :
#lxc-create -n <container-name> -t <template>
به عنوان نمونه :
#lxc-create -n ubuntu01 -t ubuntu
در دستور بالا کانتینری با نام ubuntu01 ایجاد خواهد شد که در پایین خروجی دستور را مشاهده می کنید :
# lxc-create -n ubuntu01 -t ubuntu
Checking cache download in /var/cache/lxc/trusty/rootfs-amd64 …
Installing packages in template: ssh,vim,language-pack-en
Downloading ubuntu trusty minimal …
I: Retrieving Release
I: Retrieving Release.gpg
I: Checking Release signature
I: Valid Release signature (key id ۷۹۰BC7277767219C42C86F933B4FE6ACC0B21F32)
I: Retrieving Packages
I: Validating Packages
I: Retrieving Packages
I: Validating Packages
…
.
.
.
Generation complete.
Processing triggers for libc-bin (۲٫۱۹-۰ubuntu6.6) …
Processing triggers for initramfs-tools (۰٫۱۰۳ubuntu4.2) …
Download complete
Copy /var/cache/lxc/trusty/rootfs-amd64 to /var/lib/lxc/ubuntu01/rootfs …
Copying rootfs to /var/lib/lxc/ubuntu01/rootfs …
Generating locales…
en_US.UTF-8… up-to-date
Generation complete.
Creating SSH2 RSA key; this may take some time …
Creating SSH2 DSA key; this may take some time …
Creating SSH2 ECDSA key; this may take some time …
Creating SSH2 ED25519 key; this may take some time …
update-rc.d: warning: default stop runlevel arguments (۰ ۱ ۶) do not match ssh Default-Stop values (none)
invoke-rc.d: policy-rc.d denied execution of start.
Current default time zone: ‘Etc/UTC’
Local time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
Universal Time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
##
# The default user is ‘ubuntu‘ with password ‘ubuntu‘!
# Use the ‘sudo’ command to run tasks as root in the container.
##
همانطور که در انتهای خروجی بالا مشاهده می کند نام کاربری و پسورد ورود به کانتینر ساخته شده ubuntu می باشد.
Starting Containers
بعد ساختن کانتینر برای start کردن ان کافیست تا دستور پایین را اجرا کنید :
#lxc-start -n ubuntu01 -d
جهت لاگین کردن به کانتینر از این دستور باید استففاده کرد :
#lxc-console -n ubuntu01
بعد از اجرای دستور بالا نام کاربری و پسورد ورود را درخواست می کند که اگر دقت کرده باشید این مشخصات را در پایان پیغام،هنگام ساختن کانتینر نمایش داده شد.در پایین خروجی دستور بالا مشاهده می کنید :
Ubuntu ۱۴٫۰۴٫۲ LTS ubuntu01 tty1
ubuntu01 login: ubuntu
Password:
👍1
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Welcome to Ubuntu ۱۴٫۰۴٫۲ LTS (GNU/Linux ۳٫۱۳٫۰-۲۹-generic x86_64)
* Documentation: https://help.ubuntu.com/
The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.
ubuntu@ubuntu01:~$
جهت ساخت کانینر های که بر پایه ی rpm هستند مانند centos ابتدا این دستور را اجرا کنید :
#apt-get install yum
اکنون جهت ساخت یک کانینر centos این دستور را اجرا کنید :
#lxc-create -n centos01 -t centos
بعد از اجرای دستور بالا یکسری بسته نصب خواهد شد و در پایان پیغام ها اینچنین متنی را مشاهده خواهید کرد که در واقع مسیر ذخیره سازی و روش بازیابی پسورد کاربر root مربوط به کانتینر centos را نمایش داده است :
.
.
.
Complete!
Fixing rpmdb location …
Download complete.
Copy /var/cache/lxc/centos/x86_64/6/rootfs to /var/lib/lxc/centos01/rootfs …
Copying rootfs to /var/lib/lxc/centos01/rootfs …
sed: can’t read /etc/init/tty.conf: No such file or directory
Storing root password in ‘/var/lib/lxc/centos01/tmp_root_pass’
Expiring password for user root.
passwd: Success
Container rootfs and config have been created.
Edit the config file to check/enable networking setup.
The temporary root password is stored in:
‘/var/lib/lxc/centos01/tmp_root_pass’
The root password is set up as expired and will require it to be changed
at first login, which you should do as soon as possible. If you lose the
root password or wish to change it without starting the container, you
can change it from the host by running the following command (which will
also reset the expired flag):
chroot /var/lib/lxc/centos01/rootfs passwd
پس از ورود به کانتینر centos درخواستی مبنی بر تعویض رمز عبور را مشاهده خواهید کرد.
جهت ساخت کانتینر opensuse از این دستور استفاده کنید :
#lxc-create -n opensuse1 -t opensuse
جهت خروج از کانینر کافیست تا Ctrl+a و سپس q را فشار دهید تا به ماشین host برگردید.توجه داشته باشید کانتینر در حالت اجرا باقی می ماند و فقط از کنسول آن خارج خواهید شد.جهت بازگشت دوباره به کنسول کانتینر می توانید این دستور را اجرا کنید :
#lxc-console -n ubuntu01
نمایش لیست کانتینر ها :
جهت نمایش لیستی از کانینر ها که روی ماشین host هستند از این دستور می توان استفاده کرد :
#lxc-ls
یک نمونه خروجی دستور بالا را در پایین مشاهده می کنید :
#lxc-ls
centos01
نمایش جزئیات کامل یک کانتینر :
جهت نماش اطلاعات بیشتر از یک کانتینر کافیست تا این دستور را اجرا کنید :
#lxc-info -n centos01
به جای centos01 باید نام کانتینر مورد نظر خود را بنویسید.در پایین خروجی دستور بالا را مشاهده می کنید :
# lxc-info -n centos01
Name: centos01
State: RUNNING
PID: ۱۷۱۷
IP: ۱۰٫۰٫۳٫۱۴۹
CPU use: ۰٫۸۰ seconds
BlkIO use: ۸٫۹۳ MiB
Memory use: ۱۲٫۰۵ MiB
KMem use: ۰ bytes
Link: vethS9FTPV
TX bytes: ۱٫۸۸ KiB
RX bytes: ۱٫۸۴ KiB
Total bytes: ۳٫۷۲ KiB
همانطور که مشاهده می کنید State, CPU usage و Memory usage کانتینر نمایش داده می شود.
نمایش IP address و وضعیت یک کانتینر :
جهت مشاهده ی وضعیت و IP Address یک کانتینر کافیست تا این دستور را اجرا کنید :
#lxc-ls —fancy centos01
به جای centos01 باید نام کانتینر مورد نظر را بنویسید.در پایین خروجی مربوط به دستور بالا را مشاهده می کنید :
#lxc-ls —fancy centos01
NAME STATE IPV4 IPV6 AUTOSTART
———————————————-
centos01 RUNNING ۱۰٫۰٫۳٫۱۴۹ – NO
Stopping Containers
جهت stop کردن یک کانتینر کافیست تا از این دستور استفاده کنید :
#lxc-stop -n centos01
توجه داشته باشید بجای centos01 باید نام کانینر مورد نظر خود را بنویسید.
اکنون جهت بررسی وضعیت کانتینر می توانید این دستور را احرا کنید :
#lxc-ls —fancy centos01
که همچین خروجی ای را مشاهده خواهید کرد :
#lxc-ls —fancy centos01
NAME STATE IPV4 IPV6 AUTOSTART
—————————————-
centos01 STOPPED – – NO
Cloning Containers
این قابلیت وجود دارد که از یک کانتینر clone تهیه کردوبرای اینکار برای مثال قصد داریم تا از کانتینر centos01 یک clone با نام centos02 تهیه کنیم.به همین خاطر کافیست تا این دستور را اجرا کرد :
#lxc-clone centos01 centos02
با احرای دستور بالا چیزی شبیه به این را در خروجی مشاهده خواهید کرد :
* Documentation: https://help.ubuntu.com/
The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.
ubuntu@ubuntu01:~$
جهت ساخت کانینر های که بر پایه ی rpm هستند مانند centos ابتدا این دستور را اجرا کنید :
#apt-get install yum
اکنون جهت ساخت یک کانینر centos این دستور را اجرا کنید :
#lxc-create -n centos01 -t centos
بعد از اجرای دستور بالا یکسری بسته نصب خواهد شد و در پایان پیغام ها اینچنین متنی را مشاهده خواهید کرد که در واقع مسیر ذخیره سازی و روش بازیابی پسورد کاربر root مربوط به کانتینر centos را نمایش داده است :
.
.
.
Complete!
Fixing rpmdb location …
Download complete.
Copy /var/cache/lxc/centos/x86_64/6/rootfs to /var/lib/lxc/centos01/rootfs …
Copying rootfs to /var/lib/lxc/centos01/rootfs …
sed: can’t read /etc/init/tty.conf: No such file or directory
Storing root password in ‘/var/lib/lxc/centos01/tmp_root_pass’
Expiring password for user root.
passwd: Success
Container rootfs and config have been created.
Edit the config file to check/enable networking setup.
The temporary root password is stored in:
‘/var/lib/lxc/centos01/tmp_root_pass’
The root password is set up as expired and will require it to be changed
at first login, which you should do as soon as possible. If you lose the
root password or wish to change it without starting the container, you
can change it from the host by running the following command (which will
also reset the expired flag):
chroot /var/lib/lxc/centos01/rootfs passwd
پس از ورود به کانتینر centos درخواستی مبنی بر تعویض رمز عبور را مشاهده خواهید کرد.
جهت ساخت کانتینر opensuse از این دستور استفاده کنید :
#lxc-create -n opensuse1 -t opensuse
جهت خروج از کانینر کافیست تا Ctrl+a و سپس q را فشار دهید تا به ماشین host برگردید.توجه داشته باشید کانتینر در حالت اجرا باقی می ماند و فقط از کنسول آن خارج خواهید شد.جهت بازگشت دوباره به کنسول کانتینر می توانید این دستور را اجرا کنید :
#lxc-console -n ubuntu01
نمایش لیست کانتینر ها :
جهت نمایش لیستی از کانینر ها که روی ماشین host هستند از این دستور می توان استفاده کرد :
#lxc-ls
یک نمونه خروجی دستور بالا را در پایین مشاهده می کنید :
#lxc-ls
centos01
نمایش جزئیات کامل یک کانتینر :
جهت نماش اطلاعات بیشتر از یک کانتینر کافیست تا این دستور را اجرا کنید :
#lxc-info -n centos01
به جای centos01 باید نام کانتینر مورد نظر خود را بنویسید.در پایین خروجی دستور بالا را مشاهده می کنید :
# lxc-info -n centos01
Name: centos01
State: RUNNING
PID: ۱۷۱۷
IP: ۱۰٫۰٫۳٫۱۴۹
CPU use: ۰٫۸۰ seconds
BlkIO use: ۸٫۹۳ MiB
Memory use: ۱۲٫۰۵ MiB
KMem use: ۰ bytes
Link: vethS9FTPV
TX bytes: ۱٫۸۸ KiB
RX bytes: ۱٫۸۴ KiB
Total bytes: ۳٫۷۲ KiB
همانطور که مشاهده می کنید State, CPU usage و Memory usage کانتینر نمایش داده می شود.
نمایش IP address و وضعیت یک کانتینر :
جهت مشاهده ی وضعیت و IP Address یک کانتینر کافیست تا این دستور را اجرا کنید :
#lxc-ls —fancy centos01
به جای centos01 باید نام کانتینر مورد نظر را بنویسید.در پایین خروجی مربوط به دستور بالا را مشاهده می کنید :
#lxc-ls —fancy centos01
NAME STATE IPV4 IPV6 AUTOSTART
———————————————-
centos01 RUNNING ۱۰٫۰٫۳٫۱۴۹ – NO
Stopping Containers
جهت stop کردن یک کانتینر کافیست تا از این دستور استفاده کنید :
#lxc-stop -n centos01
توجه داشته باشید بجای centos01 باید نام کانینر مورد نظر خود را بنویسید.
اکنون جهت بررسی وضعیت کانتینر می توانید این دستور را احرا کنید :
#lxc-ls —fancy centos01
که همچین خروجی ای را مشاهده خواهید کرد :
#lxc-ls —fancy centos01
NAME STATE IPV4 IPV6 AUTOSTART
—————————————-
centos01 STOPPED – – NO
Cloning Containers
این قابلیت وجود دارد که از یک کانتینر clone تهیه کردوبرای اینکار برای مثال قصد داریم تا از کانتینر centos01 یک clone با نام centos02 تهیه کنیم.به همین خاطر کافیست تا این دستور را اجرا کرد :
#lxc-clone centos01 centos02
با احرای دستور بالا چیزی شبیه به این را در خروجی مشاهده خواهید کرد :
👍2