آیا می دانید پیام رسان بله فورکی از پیام رسان متن باز https://github.com/actorapp می باشد ، که قابلیت ربات را در خود دارد
https://github.com/actorapp/actor-platform/blob/master/README.MD
#messenger #bale #actorapp
https://github.com/actorapp/actor-platform/blob/master/README.MD
#messenger #bale #actorapp
GitHub
Actor Messaging
Free and secure messaging platform. Actor Messaging has 43 repositories available. Follow their code on GitHub.
کتاب فارسی بلاک چین از انتشارات IBM https://www.dropbox.com/s/e7dj4pn5pfeam2t/BlockChain-Farsi%20Translation.pdf?dl=0 #blockchain @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب همه چیز درباره بیت کوین https://www.dropbox.com/s/0pn1c6d63wt36s2/Hame.Chiz.Darbareye.Bitcoin_%40unixmens.pdf?dl=0 #bitcoin @unixmens
بعد از استقبال کم نظیر از دوره های پیشین ، اکنون دوره جدید در اردبیهشت ماه برگزار حواهد شد . ثبت نام : https://goo.gl/sMYD74 جهت اطلاعات بیشتر دوره با @yashar_esmaildokht در تماس باشید //
virsh :
دستور virsh یک دستور از بسته libvirt-client میباشد . برای مشاهده ساختار ماشین مجازی
#virsh capabilities
اما libvirt چیست ؟
Libvirt is collection of software that provides a convenient way to manage virtual machines and other virtualization functionality, such as storage and network interface management. These software pieces include an API library, a daemon (libvirtd), and a command line utility (virsh).
An primary goal of libvirt is to provide a single way to manage multiple different virtualization providers/hypervisors. For example, the command ‘virsh list –all’ can be used to list the existing virtual machines for any supported hypervisor (KVM, Xen, VMWare ESX, etc.) No need to learn the hypervisor specific tools!
به عبارت سادهتر (البته متن و زبان خود سایت خیلی ساده و گویا هست) libvirt مجموعهای از برنامههای مناسبی است برای مدیریت ماشینها و بقیهی منابع مجازی مانند منابع ذخیرهسازی (strage) و کارتهای شبکه.
از جمله خوبیهایی که استفاده از libvirt داره این هست که چندین hypervisor و provider رو پشتیبانی میکنه و دیگه لازم نیست برای استفاده از هر کدوم از اونها دستورات مختص به خودشون رو یادبگیریم. برای مثال میشه با استفاده از دستور زیر
virsh list —all
همهی ماشینهای مجازی موجود رو لیست کرد. اگر استفاده از خط فرمان رو نمیپسندید میتونید رابط گرافیکی virt-manager رو نصب و استفاده کنید.
اینجا می خواهم از قابلیت console دستور virsh صحبت کنم. console این قابلیت رو به ما میده که بتونیم به serial console ماشین مهمان (که البته منظور مجازی هست) متصل بشیم (از طریق خط فرمان). امّا برای این کار باید تنظیماتی بر روی ماشین مجازی انجام بدیم تا بتونه این اتصال رو برقرار کنه.
کارهایی که باید انجام بدیم ۲تا هستن (هر دوی این کارها داخل ماشینمجازی انجام میگیرن یعنی باید یه روش دیگهای باشه و بر حسب شرایط بتونید پیدا کنید که بتونید داخل ماشین لاگین کنید):
اوّل اینکه باید سیستمعامل ماشینمجازی رو تنظیم کنیم که خروجی رو بر روی سریال پورت مجازی (که اسم serial port در لینوکس ttyS0 و در ویندوز COM1 هست) بفرسته. برای اینکار، خط مربوط به کرنل رو در فایل /boot/grub/grub.cfg ویرایش کرده و متن زیر رو به انتهای اون اضافه کنیم.
console=tty0 console=ttyS0,115200
نکته:
۱. قبل از ویرایش فایل یک کپی از اون به عنوان پشتیبان تهیه کنید.
۲. این فایل سطح دسترسی نوشتن نداره و قبل از هر چیز این رو رفع کنید.
۳. یادتون باشه بعد از انجام تغییرات دسترسی نوشتن بر روی فایل رو بگیرید.
ماشین رو ریبوت کرده و دستور virsh console رو اجرا میکنیم در این حالت باید بتونیم خروجی کنسول ماشینمجازی رو ببینم (همون خطهایی که سیستمعامل موقع بوت شدن روی صفحه مینویسه.) امّا در نهایت پس از اتمام مراحل بوت چیزی عاید ما نمیشه در حالی که باید با صفحهی ورود به ماشین مواجه میشدیم.
ایجاد این مسأله طبیعی هست، چون گفتم دوتا کار باید انجام بدیم ولی ما فقط اوّلی رو به اتمام رسوندیم.
کار دوّم این هست که باید خود سریال کنسول رو بر روی ماشینمجازی کانفیگ کنیم. برای این کار یک فایل به اسم ttyS0.conf در مسیر /etc/init میسازیم و خطوط زیر رو داخلش مینویسیم:
start on stopped rc RUNLEVEL=[2345]
stop on runlevel [!2345]
respawn
exec /sbin/getty -L 115200 ttyS0 xterm
سپس دستور زیر رو برای شروع به کار ttyS0 اجرا میکنیم:
sudo start ttyS0
یا ماشین رو ریبوت میکنیم.
در این مرحله پس از اینکه دستور console رو داخل virsh به همراه اسم ماشینمجازی مورد نظر اجرا کردیم پس از بوت شدن ماشین شاهد خط فرمان برای نامکاربری و رمز عبور خواهیم بود که نشوندهندهی اون هست که ماشین در حال آماده به کار است.
و اما ادامه دستور virsh :
مدیریت ماشین مجازی و هایپروایزرها با استفاده از دستورات virsh بسیار ساده تر شده است. این یک ابزار درون ساخت متن باز است. با استفاده از این دستورات، می توانید ماشین های مجازی را ایجاد کنید، ویرایش نمایید و انتقال دهید. همانطور که در ابتدای مقاله نیز ذکر کردیم، دستورات زیادی در این مورد وجود دارد که هر کدام از آن ها به طبقه بندی های مختلفی همچون دستورات دامنه، دستورات بخش ذخیره سازی و دستورات اسنپ شات تقسیم می شوند. حالا سوال اینجاست که با وجود طیف وسیعی از دستورات، چگونه می توان بهترین دستور را برای مدیریت ماشین مجازی و هایپروایزر انتخاب کرد؟ در ادامه لیستی از دستورات را بیان می کنیم که می توانید برای شروع کار خود از آن ها استفاده کنید.
دستورات عمومی:
دستور virsh یک دستور از بسته libvirt-client میباشد . برای مشاهده ساختار ماشین مجازی
#virsh capabilities
اما libvirt چیست ؟
Libvirt is collection of software that provides a convenient way to manage virtual machines and other virtualization functionality, such as storage and network interface management. These software pieces include an API library, a daemon (libvirtd), and a command line utility (virsh).
An primary goal of libvirt is to provide a single way to manage multiple different virtualization providers/hypervisors. For example, the command ‘virsh list –all’ can be used to list the existing virtual machines for any supported hypervisor (KVM, Xen, VMWare ESX, etc.) No need to learn the hypervisor specific tools!
به عبارت سادهتر (البته متن و زبان خود سایت خیلی ساده و گویا هست) libvirt مجموعهای از برنامههای مناسبی است برای مدیریت ماشینها و بقیهی منابع مجازی مانند منابع ذخیرهسازی (strage) و کارتهای شبکه.
از جمله خوبیهایی که استفاده از libvirt داره این هست که چندین hypervisor و provider رو پشتیبانی میکنه و دیگه لازم نیست برای استفاده از هر کدوم از اونها دستورات مختص به خودشون رو یادبگیریم. برای مثال میشه با استفاده از دستور زیر
virsh list —all
همهی ماشینهای مجازی موجود رو لیست کرد. اگر استفاده از خط فرمان رو نمیپسندید میتونید رابط گرافیکی virt-manager رو نصب و استفاده کنید.
اینجا می خواهم از قابلیت console دستور virsh صحبت کنم. console این قابلیت رو به ما میده که بتونیم به serial console ماشین مهمان (که البته منظور مجازی هست) متصل بشیم (از طریق خط فرمان). امّا برای این کار باید تنظیماتی بر روی ماشین مجازی انجام بدیم تا بتونه این اتصال رو برقرار کنه.
کارهایی که باید انجام بدیم ۲تا هستن (هر دوی این کارها داخل ماشینمجازی انجام میگیرن یعنی باید یه روش دیگهای باشه و بر حسب شرایط بتونید پیدا کنید که بتونید داخل ماشین لاگین کنید):
اوّل اینکه باید سیستمعامل ماشینمجازی رو تنظیم کنیم که خروجی رو بر روی سریال پورت مجازی (که اسم serial port در لینوکس ttyS0 و در ویندوز COM1 هست) بفرسته. برای اینکار، خط مربوط به کرنل رو در فایل /boot/grub/grub.cfg ویرایش کرده و متن زیر رو به انتهای اون اضافه کنیم.
console=tty0 console=ttyS0,115200
نکته:
۱. قبل از ویرایش فایل یک کپی از اون به عنوان پشتیبان تهیه کنید.
۲. این فایل سطح دسترسی نوشتن نداره و قبل از هر چیز این رو رفع کنید.
۳. یادتون باشه بعد از انجام تغییرات دسترسی نوشتن بر روی فایل رو بگیرید.
ماشین رو ریبوت کرده و دستور virsh console رو اجرا میکنیم در این حالت باید بتونیم خروجی کنسول ماشینمجازی رو ببینم (همون خطهایی که سیستمعامل موقع بوت شدن روی صفحه مینویسه.) امّا در نهایت پس از اتمام مراحل بوت چیزی عاید ما نمیشه در حالی که باید با صفحهی ورود به ماشین مواجه میشدیم.
ایجاد این مسأله طبیعی هست، چون گفتم دوتا کار باید انجام بدیم ولی ما فقط اوّلی رو به اتمام رسوندیم.
کار دوّم این هست که باید خود سریال کنسول رو بر روی ماشینمجازی کانفیگ کنیم. برای این کار یک فایل به اسم ttyS0.conf در مسیر /etc/init میسازیم و خطوط زیر رو داخلش مینویسیم:
start on stopped rc RUNLEVEL=[2345]
stop on runlevel [!2345]
respawn
exec /sbin/getty -L 115200 ttyS0 xterm
سپس دستور زیر رو برای شروع به کار ttyS0 اجرا میکنیم:
sudo start ttyS0
یا ماشین رو ریبوت میکنیم.
در این مرحله پس از اینکه دستور console رو داخل virsh به همراه اسم ماشینمجازی مورد نظر اجرا کردیم پس از بوت شدن ماشین شاهد خط فرمان برای نامکاربری و رمز عبور خواهیم بود که نشوندهندهی اون هست که ماشین در حال آماده به کار است.
و اما ادامه دستور virsh :
مدیریت ماشین مجازی و هایپروایزرها با استفاده از دستورات virsh بسیار ساده تر شده است. این یک ابزار درون ساخت متن باز است. با استفاده از این دستورات، می توانید ماشین های مجازی را ایجاد کنید، ویرایش نمایید و انتقال دهید. همانطور که در ابتدای مقاله نیز ذکر کردیم، دستورات زیادی در این مورد وجود دارد که هر کدام از آن ها به طبقه بندی های مختلفی همچون دستورات دامنه، دستورات بخش ذخیره سازی و دستورات اسنپ شات تقسیم می شوند. حالا سوال اینجاست که با وجود طیف وسیعی از دستورات، چگونه می توان بهترین دستور را برای مدیریت ماشین مجازی و هایپروایزر انتخاب کرد؟ در ادامه لیستی از دستورات را بیان می کنیم که می توانید برای شروع کار خود از آن ها استفاده کنید.
دستورات عمومی:
دستوراتی که در این طبقه بندی قرار می گیرند مخصوص ماشین های مجازی نیستند اما به شما کمک می کنند وظایف مدیریتی عمومی را به خوبی انجام دهید.
دستور help: با استفاده از این دستور می توانید لیستی از دستورات موجود را دریافت کنید. این دستورات در طبقه بندی های مختلفی گروه بندی شده اند. یک گروه را مشخص کنید تا بتوانید لیست خود را کوچکتر نمایید و توضیحات کوتاهی از هر کدام را مشاهده کنید. همچنین شما می توانید یک دستور خاص را مشخص کنید تا اطلاعات دقیق تری همچون نام؛ توضیحات و گزینه های موجود را به دست آورید.
دستور List: شما می توانید از این دستور برای به دست آوردن اطلاعات مورد نیاز خود در مورد ماشین مجازی فعلی و وضعیت اخیر آن استفاده کنید. بسته به چیزی که به دنبالش هستید، می توانید مواردی را مشخص نمایید. این دستور ID name و وضعیت را مشخص می کند. وضعیت های احتمالی شامل در حال اجرا، متوقف شده و از بین رفته است.
دستور Connect: این دستور به شما کمک می کند به صورت محلی به هایپروایزرهای خود متصل شوید. شما می توانید دسترسی ریموتی را از طریق شناسایی منابع یکسان به دست آورید. مقادیری که در این دستور پشتیبانی می شود شامل xen:/// است که مقدار پیش فرض می باشد. مقدار qemu:///system، qemu:///session و lxc:/// نیز پشتیبانی می شود. برای توسعه یک ارتباط read-only، عبارت readonly را به دستور خود اضافه کنید.
دستورات دامنه:
شما می توانید با استفاده از دستورات زیر، ماشین مجازی خود را به طور مستقیم دستکاری کنید.
دستور Desc: این دستور می تواند توضیحات و عنوان یک ماشین مجازی را تغییر دهد یا به نمایش بگذارد. به خاطر داشته باشید که اگر از هر دو عبارت –live و –config استفاده می کنید، عبارت –config ارجحیت خواهد داشت. همچنین توصیه می شود عنوان ماشین مجازی خود را کوتاه انتخاب کنید اما هیچ قانونی در این مورد وجود ندارد.
دستور save: این دستور ماشین مجازی را متوقف می کند و اطلاعات و داده های موجود را در یک فایل ذخیره سازی می نماید. اینکار باعث می شود حافظه ای که قبلا به یک ماشین مجازی اختصاص داده شده است و دیگر اجرا نمی شود خالی و ازاد گردد. برای نشان دادن پیشرفت فرایند ذخیره سازی، از –verbose استفاده کنید. برای بازیابی ماشین مجازی که قبلا ذخیره شده است ، می توانید از دستور restore استفاده نمایید.
دستور setmem: شما می توانید حافظه اختصاص داده شده به ماشین مجازی خود را با این دستور تغییر دهید اما باید مطمئن شوید که در واحد کیلوبایت تعریف می شود. با استفاده از دستور setmaxmem می توانید حداکثر حافظه اختصاص داده شده به ماشین مجازی خود را تغییر دهید. عبارت –config،–live و –current اختیاری هستند.
دستور migrate: با استفاده از این دستور می توانید ماشین مجازی خود را با استفاده از مهاجرت زنده و مهاجرت مستقیم به هاست دیگر منتقل کنید. باید به این نکته توجه داشته باشید که هایپروایزرهای واحد از تمامی انواع مهاجرت پشتیبانی نمی کنند. زمانی که در حال مهاجرت Live هستید، می توانید با دستور migrate-setmaxdowntime حداکثر زمان از کارافتادگی را مشخص کنید.
دستورundefine: این دستور ماشین مجازی در حال اجرا را به یک ماشین مجازی گذرا تبدیل می کند بدون اینکه آن را متوقف سازد. اگر ماشین مجازی شما غیر فعال است، این دستور پیکربندی های آن را حذف خواهد کرد. شما می توانید از Flag های متعدد همچون –managed-save ، –snapshots-metadata،–storage ،–remove-all-storage و –wipe-storage استفاده کنید.
دستور dump: با استفاده از این دستور می توانید یک فایل گزارش دامپ(dump) برای ماشین مجازی خود ایجاد کنید. در این حالت خطاهای موجود قابل شناسایی خواهند بود. اگر می خواهید ماشین مجازی شما تا زمانی که فایل دامپ تکمیل می شود اجرا شود، عبارت –live را به آن اضافه کنید. با استفاده از –crash ، ماشین مجازی شما متوقف می شود. برای ریست کردن ماشین مجازی بعد از دامپ، از –reset استفاده کنید.
دستور shutdown: این دستور می تواند ماشین مجازی شما را خاموش کند. استفاده از این دستور نسبت به دستور Destroy امن تر است. با استفاده از پارامتر –mode می توانید روش های مختلفی را برای خاموش کردن ماشین مجازی خود انتخاب کنید.
دستورات Storage pool:
دستوراتی که در این طبقه بندی قرار دارد برای دستکاری و تغییر فضای ذخیره سازی یا همان Storage pool استفاده می شود.
دستور help: با استفاده از این دستور می توانید لیستی از دستورات موجود را دریافت کنید. این دستورات در طبقه بندی های مختلفی گروه بندی شده اند. یک گروه را مشخص کنید تا بتوانید لیست خود را کوچکتر نمایید و توضیحات کوتاهی از هر کدام را مشاهده کنید. همچنین شما می توانید یک دستور خاص را مشخص کنید تا اطلاعات دقیق تری همچون نام؛ توضیحات و گزینه های موجود را به دست آورید.
دستور List: شما می توانید از این دستور برای به دست آوردن اطلاعات مورد نیاز خود در مورد ماشین مجازی فعلی و وضعیت اخیر آن استفاده کنید. بسته به چیزی که به دنبالش هستید، می توانید مواردی را مشخص نمایید. این دستور ID name و وضعیت را مشخص می کند. وضعیت های احتمالی شامل در حال اجرا، متوقف شده و از بین رفته است.
دستور Connect: این دستور به شما کمک می کند به صورت محلی به هایپروایزرهای خود متصل شوید. شما می توانید دسترسی ریموتی را از طریق شناسایی منابع یکسان به دست آورید. مقادیری که در این دستور پشتیبانی می شود شامل xen:/// است که مقدار پیش فرض می باشد. مقدار qemu:///system، qemu:///session و lxc:/// نیز پشتیبانی می شود. برای توسعه یک ارتباط read-only، عبارت readonly را به دستور خود اضافه کنید.
دستورات دامنه:
شما می توانید با استفاده از دستورات زیر، ماشین مجازی خود را به طور مستقیم دستکاری کنید.
دستور Desc: این دستور می تواند توضیحات و عنوان یک ماشین مجازی را تغییر دهد یا به نمایش بگذارد. به خاطر داشته باشید که اگر از هر دو عبارت –live و –config استفاده می کنید، عبارت –config ارجحیت خواهد داشت. همچنین توصیه می شود عنوان ماشین مجازی خود را کوتاه انتخاب کنید اما هیچ قانونی در این مورد وجود ندارد.
دستور save: این دستور ماشین مجازی را متوقف می کند و اطلاعات و داده های موجود را در یک فایل ذخیره سازی می نماید. اینکار باعث می شود حافظه ای که قبلا به یک ماشین مجازی اختصاص داده شده است و دیگر اجرا نمی شود خالی و ازاد گردد. برای نشان دادن پیشرفت فرایند ذخیره سازی، از –verbose استفاده کنید. برای بازیابی ماشین مجازی که قبلا ذخیره شده است ، می توانید از دستور restore استفاده نمایید.
دستور setmem: شما می توانید حافظه اختصاص داده شده به ماشین مجازی خود را با این دستور تغییر دهید اما باید مطمئن شوید که در واحد کیلوبایت تعریف می شود. با استفاده از دستور setmaxmem می توانید حداکثر حافظه اختصاص داده شده به ماشین مجازی خود را تغییر دهید. عبارت –config،–live و –current اختیاری هستند.
دستور migrate: با استفاده از این دستور می توانید ماشین مجازی خود را با استفاده از مهاجرت زنده و مهاجرت مستقیم به هاست دیگر منتقل کنید. باید به این نکته توجه داشته باشید که هایپروایزرهای واحد از تمامی انواع مهاجرت پشتیبانی نمی کنند. زمانی که در حال مهاجرت Live هستید، می توانید با دستور migrate-setmaxdowntime حداکثر زمان از کارافتادگی را مشخص کنید.
دستورundefine: این دستور ماشین مجازی در حال اجرا را به یک ماشین مجازی گذرا تبدیل می کند بدون اینکه آن را متوقف سازد. اگر ماشین مجازی شما غیر فعال است، این دستور پیکربندی های آن را حذف خواهد کرد. شما می توانید از Flag های متعدد همچون –managed-save ، –snapshots-metadata،–storage ،–remove-all-storage و –wipe-storage استفاده کنید.
دستور dump: با استفاده از این دستور می توانید یک فایل گزارش دامپ(dump) برای ماشین مجازی خود ایجاد کنید. در این حالت خطاهای موجود قابل شناسایی خواهند بود. اگر می خواهید ماشین مجازی شما تا زمانی که فایل دامپ تکمیل می شود اجرا شود، عبارت –live را به آن اضافه کنید. با استفاده از –crash ، ماشین مجازی شما متوقف می شود. برای ریست کردن ماشین مجازی بعد از دامپ، از –reset استفاده کنید.
دستور shutdown: این دستور می تواند ماشین مجازی شما را خاموش کند. استفاده از این دستور نسبت به دستور Destroy امن تر است. با استفاده از پارامتر –mode می توانید روش های مختلفی را برای خاموش کردن ماشین مجازی خود انتخاب کنید.
دستورات Storage pool:
دستوراتی که در این طبقه بندی قرار دارد برای دستکاری و تغییر فضای ذخیره سازی یا همان Storage pool استفاده می شود.
دستور pool-list: این دستور اشیای فعال در pool را مشخص می کند. شما می توانید با استفاده از –persistent ،–transient ،–autostart یا –no-autostart فیلتر کنید. علاوه بر این می توانید pool های خاصی را لیست نمایید. اگر می خواهید لیستی از pool های غیر فعال را به دست آورید از –inactive استفاده کنید. برای اینکه بتوانید لیست کاملی از دستورات را در دست داشته باشید باید از عبارت –all استفاده نمایید.
دستور pool-build: شما می توانید با این دستور یک pool بسازید. گزینه های در دسترس شامل –overwrite و –no-overwrite است. اگر از گزینه –overwrite استفاده کنید، داده های موجود در دستگاه هدف رونویسی خواهد شد.
دستور pool-edit: این دستور به شما اجازه می دهد پیکربندی XML فضای ذخیره سازی(storage pool) خود را در ویرایشگر متن پیش فرض ویرایش کنید. این گزینه می تواند مفید باشد زیرا خطاهای موجود را بررسی می کند.
دستورات Volume:
اینگونه دستورات حجم فضای ذخیره سازی را مدیریت می کنند.
دستور vol-create: این دستور حجمی را از فایل XML یا آرگومان خط فرمان ایجاد می کند. علاوه بر این، شما می توانید حجمی را با استفاده از حجم های دیگر به عنوان ورودی ایجاد نمایید. برای انجام اینکار باید از vol-create-from استفاده کنید. همچنین قادر خواهید بود حجم موجود را از مجموعه آرگومان ها ایجاد نمایید. در این شرایط نیز بهتر است از vol-create-as استفاده کنید. می توانید اندازه خاص و حجم مناسب هر فایل را ایجاد کنید.
دستور vol-resize: این دستور اندازه حجم داده شده را تغییر می دهد. ظرفیت موجود به یک اندازه جدید تبدیل می شود اما با استفاده از دستور–delta می توان مقداری را به اندازه فعلی افزود. باید به این نکته توجه داشته باشید که استفاده از دستور vol-resize برای ماشین های مجازی فعال زیاد امن نیست. اما شما می توانید برای تغییر اندازه Live از دستور blockresizecommand استفاده کنید.
دستور vol-wipe: این دستور حجم را پاک می کند و شما را مطمئن می سازد که داده های قبلی، دیگر در دسترس هیچ کسی قرار نمی گیرد. این گزینه زمانی مفید است که می خواهید اطلاعاتی را در ماشین مجازی پاک کنید. با تغییر الگوریتم می توانید الگوریتم های پاکسازی دیگری انتخاب کنید.
دستورات اسنپ شات:
دستوراتی که در این طبقه بندی قرار دارد می تواند اسنپ شات های موجود در ماشین مجازی را دستکاری نماید.
دستور snapshot-list: با استفاده از این دستور می توانید لیستی از اسنپ شات های موجود در ماشین مجازی را به دست آورید. این لیست شامل نام اسنپ شات، زمان ایجاد آن و وضعیت ماشین مجازی خواهد بود. همچنین فیلترهای زیادی وجود دارد که می توانید از آن ها استفاده کنید. برخی از این فیلترها شامل –from ،–leaves ،–metadata ،–inactive و –internal است.
دستور snapshot-create: این دستور می تواند اسنپ شاتی را با نام، توضیح و مقدار دیسک اختصاص داده شده در فایل XML ایجاد کند. اگر دوست دارید اسنپ شاتی را بدون استفاده از ویژگی های بیان شده در فایل XML ایجاد کنید از snapshot-create-as استفاده کنید. با مشخصه –halt ، می توانید بعد از ایجاد اسنپ شات ماشین مجازی را به صورت غیر فعال رها کنید.
دستور snapshot-revert: این دستور به شما اجازه می دهد ماشین مجازی را به یک اسنپ شات خاص بازگردانید. برای بازگرداندن اسنپ شات فعلی از –current استفاده کنید.
دستور snapshot-delete: شما می توانید یک اسنپ شات خاصی را با این دستور پاک کنید یا اسنپ شات فعلی را با اضافه کردن –current پاک نمایید. اگر قصد دارید اسنپ شات و children های آن را پاک کنید از –children استفاده کنید. با اضافه کردن –children-only ، می توانید children های اسنپ شات را پاک کنید بدون اینکه آسیبی به خود اسنپ شات وارد نمایید.
خوب همانطور که مشاهده کردید لیستی از دستورات Virsh در این مقاله بیان شد. البته باید به این نکته توجه داشته باشید که این لیست کامل نیست و هنوز هم دستورات زیادی در این مورد وجود دارد. در هر کدام از طبقه بندی ها می توانید دستورات مفید دیگری بیابید. برخی از طبقه بندی ها در این مقاله بیان نشد اما بهتر است در مطالعات خود این موارد را نیز مد نظر داشته باشید. زمانی که صحبت از مدیریت موفق هایپروایزر و ماشین مجازی به میان می آید، درک صحیح تمامی گزینه ها، محدودیت ها و نتایج احتمالی هر کدام بسیار مهم خواهد بود. پس این لیست را با دقت مطالعه کنید و از دستورات موجود برای آسان تر کردن فرایند مدیریت استفاده نمایید.
نکته : می تونید در kvm از libvirt استفاده نکنید که در آینده توضیح خواهم داد
#libvirt #virtualization #virsh
دستور pool-build: شما می توانید با این دستور یک pool بسازید. گزینه های در دسترس شامل –overwrite و –no-overwrite است. اگر از گزینه –overwrite استفاده کنید، داده های موجود در دستگاه هدف رونویسی خواهد شد.
دستور pool-edit: این دستور به شما اجازه می دهد پیکربندی XML فضای ذخیره سازی(storage pool) خود را در ویرایشگر متن پیش فرض ویرایش کنید. این گزینه می تواند مفید باشد زیرا خطاهای موجود را بررسی می کند.
دستورات Volume:
اینگونه دستورات حجم فضای ذخیره سازی را مدیریت می کنند.
دستور vol-create: این دستور حجمی را از فایل XML یا آرگومان خط فرمان ایجاد می کند. علاوه بر این، شما می توانید حجمی را با استفاده از حجم های دیگر به عنوان ورودی ایجاد نمایید. برای انجام اینکار باید از vol-create-from استفاده کنید. همچنین قادر خواهید بود حجم موجود را از مجموعه آرگومان ها ایجاد نمایید. در این شرایط نیز بهتر است از vol-create-as استفاده کنید. می توانید اندازه خاص و حجم مناسب هر فایل را ایجاد کنید.
دستور vol-resize: این دستور اندازه حجم داده شده را تغییر می دهد. ظرفیت موجود به یک اندازه جدید تبدیل می شود اما با استفاده از دستور–delta می توان مقداری را به اندازه فعلی افزود. باید به این نکته توجه داشته باشید که استفاده از دستور vol-resize برای ماشین های مجازی فعال زیاد امن نیست. اما شما می توانید برای تغییر اندازه Live از دستور blockresizecommand استفاده کنید.
دستور vol-wipe: این دستور حجم را پاک می کند و شما را مطمئن می سازد که داده های قبلی، دیگر در دسترس هیچ کسی قرار نمی گیرد. این گزینه زمانی مفید است که می خواهید اطلاعاتی را در ماشین مجازی پاک کنید. با تغییر الگوریتم می توانید الگوریتم های پاکسازی دیگری انتخاب کنید.
دستورات اسنپ شات:
دستوراتی که در این طبقه بندی قرار دارد می تواند اسنپ شات های موجود در ماشین مجازی را دستکاری نماید.
دستور snapshot-list: با استفاده از این دستور می توانید لیستی از اسنپ شات های موجود در ماشین مجازی را به دست آورید. این لیست شامل نام اسنپ شات، زمان ایجاد آن و وضعیت ماشین مجازی خواهد بود. همچنین فیلترهای زیادی وجود دارد که می توانید از آن ها استفاده کنید. برخی از این فیلترها شامل –from ،–leaves ،–metadata ،–inactive و –internal است.
دستور snapshot-create: این دستور می تواند اسنپ شاتی را با نام، توضیح و مقدار دیسک اختصاص داده شده در فایل XML ایجاد کند. اگر دوست دارید اسنپ شاتی را بدون استفاده از ویژگی های بیان شده در فایل XML ایجاد کنید از snapshot-create-as استفاده کنید. با مشخصه –halt ، می توانید بعد از ایجاد اسنپ شات ماشین مجازی را به صورت غیر فعال رها کنید.
دستور snapshot-revert: این دستور به شما اجازه می دهد ماشین مجازی را به یک اسنپ شات خاص بازگردانید. برای بازگرداندن اسنپ شات فعلی از –current استفاده کنید.
دستور snapshot-delete: شما می توانید یک اسنپ شات خاصی را با این دستور پاک کنید یا اسنپ شات فعلی را با اضافه کردن –current پاک نمایید. اگر قصد دارید اسنپ شات و children های آن را پاک کنید از –children استفاده کنید. با اضافه کردن –children-only ، می توانید children های اسنپ شات را پاک کنید بدون اینکه آسیبی به خود اسنپ شات وارد نمایید.
خوب همانطور که مشاهده کردید لیستی از دستورات Virsh در این مقاله بیان شد. البته باید به این نکته توجه داشته باشید که این لیست کامل نیست و هنوز هم دستورات زیادی در این مورد وجود دارد. در هر کدام از طبقه بندی ها می توانید دستورات مفید دیگری بیابید. برخی از طبقه بندی ها در این مقاله بیان نشد اما بهتر است در مطالعات خود این موارد را نیز مد نظر داشته باشید. زمانی که صحبت از مدیریت موفق هایپروایزر و ماشین مجازی به میان می آید، درک صحیح تمامی گزینه ها، محدودیت ها و نتایج احتمالی هر کدام بسیار مهم خواهد بود. پس این لیست را با دقت مطالعه کنید و از دستورات موجود برای آسان تر کردن فرایند مدیریت استفاده نمایید.
نکته : می تونید در kvm از libvirt استفاده نکنید که در آینده توضیح خواهم داد
#libvirt #virtualization #virsh
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Dropbox
lpic_doc.rar
Shared with Dropbox
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
LPIC 2 Linux Professional Institute Certification Study Guide
https://www.dropbox.com/s/6v2ectvgtx01325/LPIC%202%20%20Linux%20Professional%20Institute%20Certification%20Study%20Guide.pdf?dl=0
#lpic #lpi @unixmens
https://www.dropbox.com/s/6v2ectvgtx01325/LPIC%202%20%20Linux%20Professional%20Institute%20Certification%20Study%20Guide.pdf?dl=0
#lpic #lpi @unixmens
Dropbox
LPIC 2 Linux Professional Institute Certification Study Guide.pdf
Shared with Dropbox
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
CompTIA Linux Complete Study Guide
https://www.dropbox.com/s/a3sg4bpln1gj8u2/CompTIA%20Linux%20Complete%20Study%20Guide.pdf?dl=0
#linux+ @unixmens
https://www.dropbox.com/s/a3sg4bpln1gj8u2/CompTIA%20Linux%20Complete%20Study%20Guide.pdf?dl=0
#linux+ @unixmens
Dropbox
CompTIA Linux Complete Study Guide.pdf
Shared with Dropbox
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
با مدارک لینوکس/یونیکس آشنا شویم :
Red Hat :
Red Hat Certified System Administrator (RHCSA)
Red Hat Certified Engineer (RHCE)
Red Hat Certified Virtualization Administrator (RHCVA)
Red Hat Certified Datacenter Specialist (RHCDS)
Red Hat Certified Security Specialist (RHCSS)
Red Hat Certified Architect (RHCA)
LPI :
Linux Essentials
Junior Level Linux Certification (LPIC-1)
Advanced Level Linux Certification (LPIC-2)
Senior Level Linux Certification (LPIC-3)
NOVELL :
Novell Certified Linux Engineer
Certified Linux Administrator
Certified Linux Desktop Administrator
Novell Certified Linux Professional
Oracle :
Oracle Solaris System Administrator (OCA)
Oracle Solaris System Administrator (OCP)
Oracle Solaris Network Administrator (OCE)
Oracle Solaris Security Administrator (OCE)
Oracle Solaris Cluster System Administrator (OCP)
Oracle Linux Administrator (OCA)
Oracle Linux Certified Implementation Specialist
Managing Oracle on Linux Certified Expert
IBM :
IBM Certified Systems Expert – Enterprise Technical Support for AIX and Linux
IBM CSE – Virtualization Technical Support for AIX and Linux
IBM CSE – High Availability for AIX Technical Support and Administration
IBM Certified Operator – AIX Basic Operations
IBM Certified System Administrator – AIX
HP :
CSA – HP-UX
CSE – Specialty in High Availability – HP-UX
CSE – Specialty in Networking and Security – HP-UX
CSE – Specialty in Virtualization – HP-UX
BSD :
BSD Associate (BSDA)
BSD Professional (BSDP)
CompTIA :
CompTIA Linux+ Powered by LPI
GIAC :
GIAC Certified UNIX Security Administrator (GCUX)
#linux #unix #certification @unixmens
Red Hat :
Red Hat Certified System Administrator (RHCSA)
Red Hat Certified Engineer (RHCE)
Red Hat Certified Virtualization Administrator (RHCVA)
Red Hat Certified Datacenter Specialist (RHCDS)
Red Hat Certified Security Specialist (RHCSS)
Red Hat Certified Architect (RHCA)
LPI :
Linux Essentials
Junior Level Linux Certification (LPIC-1)
Advanced Level Linux Certification (LPIC-2)
Senior Level Linux Certification (LPIC-3)
NOVELL :
Novell Certified Linux Engineer
Certified Linux Administrator
Certified Linux Desktop Administrator
Novell Certified Linux Professional
Oracle :
Oracle Solaris System Administrator (OCA)
Oracle Solaris System Administrator (OCP)
Oracle Solaris Network Administrator (OCE)
Oracle Solaris Security Administrator (OCE)
Oracle Solaris Cluster System Administrator (OCP)
Oracle Linux Administrator (OCA)
Oracle Linux Certified Implementation Specialist
Managing Oracle on Linux Certified Expert
IBM :
IBM Certified Systems Expert – Enterprise Technical Support for AIX and Linux
IBM CSE – Virtualization Technical Support for AIX and Linux
IBM CSE – High Availability for AIX Technical Support and Administration
IBM Certified Operator – AIX Basic Operations
IBM Certified System Administrator – AIX
HP :
CSA – HP-UX
CSE – Specialty in High Availability – HP-UX
CSE – Specialty in Networking and Security – HP-UX
CSE – Specialty in Virtualization – HP-UX
BSD :
BSD Associate (BSDA)
BSD Professional (BSDP)
CompTIA :
CompTIA Linux+ Powered by LPI
GIAC :
GIAC Certified UNIX Security Administrator (GCUX)
#linux #unix #certification @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
بعد از استقبال کم نظیر از دوره های پیشین ، اکنون دوره جدید در اردبیهشت ماه برگزار حواهد شد . ثبت نام : https://goo.gl/sMYD74 جهت اطلاعات بیشتر دوره با @yashar_esmaildokht در تماس باشید //
آگهی جذب کارشناس سرور های لینوکسی
شرکت نوآوران ارتباطات دوران در راستای تکمیل کادر خود از افراد واجد شرایط در ردیف شغلی متخصص سرور و شبکه های لینوکسی در تهران دعوت به همکاری می نماید.
شرایط مورد نیاز برای استخدام به عنوان کارشناس سرور و شبکه های لینوکسی:
مسلط به سیستم عامل Linux
دارای مدرک LPIC2 به بالا
مسلط به Scripting , Bash. Python
توانایی کار با لود بالا
آشنایی با مکانیزم های امن سازی سیستم عامل
علاقه مندان و متقاضیان محترم می توانند رزومه ی کاری خود را به ایمیل [email protected] ارسال نمایند.
آدرس وب سایت شرکت نوآوران ارتباطات دوران: https://douran.com
#jobs #linux @unixmens
شرکت نوآوران ارتباطات دوران در راستای تکمیل کادر خود از افراد واجد شرایط در ردیف شغلی متخصص سرور و شبکه های لینوکسی در تهران دعوت به همکاری می نماید.
شرایط مورد نیاز برای استخدام به عنوان کارشناس سرور و شبکه های لینوکسی:
مسلط به سیستم عامل Linux
دارای مدرک LPIC2 به بالا
مسلط به Scripting , Bash. Python
توانایی کار با لود بالا
آشنایی با مکانیزم های امن سازی سیستم عامل
علاقه مندان و متقاضیان محترم می توانند رزومه ی کاری خود را به ایمیل [email protected] ارسال نمایند.
آدرس وب سایت شرکت نوآوران ارتباطات دوران: https://douran.com
#jobs #linux @unixmens
دServer، Apache Solr و سرورهای Redis در این هفته توسط مجرمان سایبری مورد هدف قرار گرفتند. این مهاجمان با بهدست گرفتن سرورها و ماشینهای وصله نشده، به نصب بدافزار برای استخراج رمز-ارز (coinminer) پرداختند.
محققان بهتازگی دو کمپین جداگانه را کشف کردند که در این هفته بسیار فعال بوده و سرورهای ویندوزی، Redis و Apache Solr را هدف قرار میدادند.
فعالترین این دو کمپین، کمپینی است که RedisWanaMine نام گرفته است، و به گفتهی محققان، مجرمان سایبری در این کمپین سرورها را با استفاده از اسکن اینترنت برای سیستمهایی که نسخههای قدیمی Redisرا اجرا میکنند بهدست میگیرند. نسخههای قدیمی Redis به اکسپلویت CVE-2017-9805 آسیبپذیر هستند.
هنگامی که مهاجمان به یک هاست دسترسی پیدا میکنند، بدافزار ReddisWannaMine را بر روی آن رها میکنند که در گام بعدی یک استخراجکنندهی رمز-ارز را نصب میکند. اما پس از آن کمپین ReddisWannaMine الگوی رفتاری کرممانند خود را نیز به نمایش میگذارد، چراکه مهاجمان از همین سرورهای آلوده شده برای اسکنهای حجیم و بهرهبرداری از اهداف دیگر استفاده میکنند.
مهاجمان این کمپین فقط سرورهای Redis را هدف قرار نمیدهند، بلکه بهدنبال سرورهای ویندوزی با پورتهای SMB در معرض دید نیز می گردند. در این موارد مهاجمان از اکسپلویتهای منتشر شدهی NSA مانند EternalBlue استفاده میکنند. سپس یک استخراجکنندهی رمز-ارز را بر روی سرور مستقر میکنند. استخراج رمز-ارز هدف اصلی این حملات است.
محققان بهتازگی دو کمپین جداگانه را کشف کردند که در این هفته بسیار فعال بوده و سرورهای ویندوزی، Redis و Apache Solr را هدف قرار میدادند.
فعالترین این دو کمپین، کمپینی است که RedisWanaMine نام گرفته است، و به گفتهی محققان، مجرمان سایبری در این کمپین سرورها را با استفاده از اسکن اینترنت برای سیستمهایی که نسخههای قدیمی Redisرا اجرا میکنند بهدست میگیرند. نسخههای قدیمی Redis به اکسپلویت CVE-2017-9805 آسیبپذیر هستند.
هنگامی که مهاجمان به یک هاست دسترسی پیدا میکنند، بدافزار ReddisWannaMine را بر روی آن رها میکنند که در گام بعدی یک استخراجکنندهی رمز-ارز را نصب میکند. اما پس از آن کمپین ReddisWannaMine الگوی رفتاری کرممانند خود را نیز به نمایش میگذارد، چراکه مهاجمان از همین سرورهای آلوده شده برای اسکنهای حجیم و بهرهبرداری از اهداف دیگر استفاده میکنند.
مهاجمان این کمپین فقط سرورهای Redis را هدف قرار نمیدهند، بلکه بهدنبال سرورهای ویندوزی با پورتهای SMB در معرض دید نیز می گردند. در این موارد مهاجمان از اکسپلویتهای منتشر شدهی NSA مانند EternalBlue استفاده میکنند. سپس یک استخراجکنندهی رمز-ارز را بر روی سرور مستقر میکنند. استخراج رمز-ارز هدف اصلی این حملات است.
این اولین باری نیست که کمپینهای استخراج رمز-ارز سرورهای Redis را هدف قرار میدهند. در ماه گذشته نیز یک کمپین دیگر حدود یک میلیون دلار با استفاده از سرورهای Redis و OrientD استخراج کرد.
در کنار کمپین ReddisWannaMine یک گروه بسیار فعال دیگر نیز در این هفته کشف شد. این گروه سرورهای Apache Solr که وصلهی مربوط به CVE-2017-12629 را دریافت نکردهاند را هدف قرار داده است. دقیقا شبیه به حوادث ReddisWannaMine، مهاجمان بر روی آلوده کردن قربانیان با یک استخراجکنندهی رمز-ارز تمرکز کردهاند.
محققان با بررسی این کمپین، متوجه هیچ سازوکار خودکار برای توزیع این بدافزار نشدهاند، و این بهاین معنی است که اسکن و آلودگی از یک موقعیت مرکزی صورت میگیرد. گفته میشود تعداد تقریبی سرورهای تحت تاثیر قرار گرفته، حدود 1777 تخمین زده شده است.
در حالی که سرورهای Redis و ویندوزی، سیستمهایی جداگانه هستند، که وصله کردن آنها آسانتر است، در بیشتر موارد سرورهای Apache Solr در نرمافزارهای پیچیدهتری جاسازی شدهاند و وصله کردن آنها، آنطور که بهنظر میرسد آسان نیست، چراکه بهروز کردند Solr در برخی موارد باعث شکست سیستمهای داخلیای که به آن وابسته هستند میشود.
#security @unixmens
در کنار کمپین ReddisWannaMine یک گروه بسیار فعال دیگر نیز در این هفته کشف شد. این گروه سرورهای Apache Solr که وصلهی مربوط به CVE-2017-12629 را دریافت نکردهاند را هدف قرار داده است. دقیقا شبیه به حوادث ReddisWannaMine، مهاجمان بر روی آلوده کردن قربانیان با یک استخراجکنندهی رمز-ارز تمرکز کردهاند.
محققان با بررسی این کمپین، متوجه هیچ سازوکار خودکار برای توزیع این بدافزار نشدهاند، و این بهاین معنی است که اسکن و آلودگی از یک موقعیت مرکزی صورت میگیرد. گفته میشود تعداد تقریبی سرورهای تحت تاثیر قرار گرفته، حدود 1777 تخمین زده شده است.
در حالی که سرورهای Redis و ویندوزی، سیستمهایی جداگانه هستند، که وصله کردن آنها آسانتر است، در بیشتر موارد سرورهای Apache Solr در نرمافزارهای پیچیدهتری جاسازی شدهاند و وصله کردن آنها، آنطور که بهنظر میرسد آسان نیست، چراکه بهروز کردند Solr در برخی موارد باعث شکست سیستمهای داخلیای که به آن وابسته هستند میشود.
#security @unixmens
شرکت VMware از یک آسیبپذیری DoS که با شناسهی CVE-2018-6957 ردیابی میشود در Workstation 12.x و 14.x و Fusion 10.1.1. و 10.x بر روی محصولات OS X خبر داد. راهحلهای تحت تاثیر واقع شدهی VMware میتوانند با تعداد زیادی نشست VNC مورد حمله قرار گیرند. این آسیبپذیری فقط درصورتی که VNC بهصورت دستی بر روی workstation و Fusion فعال شدهباشد، میتواند مورد بهرهبرداری قرار گیرد.
پیادهسازی VNC در راهحلهای VMware برای اهداف مدیریت راه دور استفاده شده است. این کمپانی وصلههای امنیتیای را برای Workstation 14.1.1 و Fusion 10.1.1. صادر کرده است، همچنین جزئیات راهحلهای موجود برای workstation 12.x و Fusion 8.x را که شامل تنظیمات رمز عبور برای ارتباط VNC است را منتشر کرده است.
درحالی که VMware این آسیبپذیری را بهعنوان یک آسیب پذیری "مهم" طبقهبندی کرده است، اما سیسکوتالوس آن را تحت عنوان یک آسیبپذیری با "شدت بالا" رتبده بندی کرده و امتیاز CVSS آن را 7.5 تعیین کرده است.
محققان سیسکوتالوس تایید کردهاند که مهاجمان با استفاده از این آسیبپذیری بر روی سرور هدف میتوانند باعث شوند که ماشین مجازی با باز کردن تعداد زیادی نشست VNC خاموش شود.
#security #vmware @unixmens
پیادهسازی VNC در راهحلهای VMware برای اهداف مدیریت راه دور استفاده شده است. این کمپانی وصلههای امنیتیای را برای Workstation 14.1.1 و Fusion 10.1.1. صادر کرده است، همچنین جزئیات راهحلهای موجود برای workstation 12.x و Fusion 8.x را که شامل تنظیمات رمز عبور برای ارتباط VNC است را منتشر کرده است.
درحالی که VMware این آسیبپذیری را بهعنوان یک آسیب پذیری "مهم" طبقهبندی کرده است، اما سیسکوتالوس آن را تحت عنوان یک آسیبپذیری با "شدت بالا" رتبده بندی کرده و امتیاز CVSS آن را 7.5 تعیین کرده است.
محققان سیسکوتالوس تایید کردهاند که مهاجمان با استفاده از این آسیبپذیری بر روی سرور هدف میتوانند باعث شوند که ماشین مجازی با باز کردن تعداد زیادی نشست VNC خاموش شود.
#security #vmware @unixmens