Forwarded from Academy and Foundation unixmens | Your skills, Your future
Design
The core of LXD is a privileged daemon which exposes a REST API over a local unix socket
as well as over the network (if enabled).
Clients, such as the command line tool provided with LXD itself then do everything through that REST API.
It means that whether you're talking to your local host or a remote server, everything works the same way.
Features
Some of the biggest features of LXD are:
Secure by design (unprivileged containers, resource restrictions and much more)
Scalable (from containers on your laptop to thousand of compute nodes)
Intuitive (simple, clear API and crisp command line experience)
Image based (with a wide variety of Linux distributions published daily)
Support for Cross-host container and image transfer (including live migration with CRIU)
Advanced resource control (cpu, memory, network I/O, block I/O, disk usage and kernel resources)
Device passthrough (USB, GPU, unix character and block devices, NICs, disks and paths)
Network management (bridge creation and configuration, cross-host tunnels, ...)
Storage management (support for multiple storage backends, storage pools and storage volumes)
Integration with OpenStack
The "nova-lxd" project provides an OpenStack Nova plugin that seemlessly integrates
system containers into a regular OpenStack deployment.
With this, users will either get a virtual machine or a container, simply depending on what image or
instance type they select. It's completely transparent and works with the regular OpenStack APIs.
To learn more about LXD and OpenStack, take a look at our getting started with OpenStack page.
Availability
LXD works on any recent Linux distribution. LXD upstream directly maintains the Ubuntu packages
and also publishes a snap package which can be used with most of the popular Linux distributions.
The core of LXD is a privileged daemon which exposes a REST API over a local unix socket
as well as over the network (if enabled).
Clients, such as the command line tool provided with LXD itself then do everything through that REST API.
It means that whether you're talking to your local host or a remote server, everything works the same way.
Features
Some of the biggest features of LXD are:
Secure by design (unprivileged containers, resource restrictions and much more)
Scalable (from containers on your laptop to thousand of compute nodes)
Intuitive (simple, clear API and crisp command line experience)
Image based (with a wide variety of Linux distributions published daily)
Support for Cross-host container and image transfer (including live migration with CRIU)
Advanced resource control (cpu, memory, network I/O, block I/O, disk usage and kernel resources)
Device passthrough (USB, GPU, unix character and block devices, NICs, disks and paths)
Network management (bridge creation and configuration, cross-host tunnels, ...)
Storage management (support for multiple storage backends, storage pools and storage volumes)
Integration with OpenStack
The "nova-lxd" project provides an OpenStack Nova plugin that seemlessly integrates
system containers into a regular OpenStack deployment.
With this, users will either get a virtual machine or a container, simply depending on what image or
instance type they select. It's completely transparent and works with the regular OpenStack APIs.
To learn more about LXD and OpenStack, take a look at our getting started with OpenStack page.
Availability
LXD works on any recent Linux distribution. LXD upstream directly maintains the Ubuntu packages
and also publishes a snap package which can be used with most of the popular Linux distributions.
👍1
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب partical #lxc and #lxd : https://www.dropbox.com/s/ij5ty8j83ka4quj/Practical%20LXC%20and%20LXD.pdf?dl=0 @unixmens
👍1
ما ساختار های مختلفی برای cms ها داریم . که یکی از اون ها wordpress هست . که الان خود wp چیزی بیشتر از cms شده و بحث های مختلف را شامل میشه و راهکار هم داره . شما حتی میتوانید سرویس هایی مثل snapp را با wordpress هم پیاده سازی کنید .
در واقع الان wp را جزو مفاهیم سرویس ها بعضا قرار دادن . و کانسپتی مطرح شده به نام wordpress as a service . در این مورد براتون خواهم نوشت .
نکته دوم : wordpress برای تعالی بیزنس های local و دسترس پذیری و بهینه کردن کسب و کارها و حتی خدمات ایجاد شده . پس بهتره ازش استفاده کنید و مشکلی از جامعه را کم کنیم . بعد از یک مدت میتونید تصمیم بگیرید که با هاش ادامه بدید یا با ساختار های دیگه integrate کنید . پس قبل از هرچیز این ایده مهم هست . بعد هزاران روش پیاده سازی .
در واقع الان wp را جزو مفاهیم سرویس ها بعضا قرار دادن . و کانسپتی مطرح شده به نام wordpress as a service . در این مورد براتون خواهم نوشت .
نکته دوم : wordpress برای تعالی بیزنس های local و دسترس پذیری و بهینه کردن کسب و کارها و حتی خدمات ایجاد شده . پس بهتره ازش استفاده کنید و مشکلی از جامعه را کم کنیم . بعد از یک مدت میتونید تصمیم بگیرید که با هاش ادامه بدید یا با ساختار های دیگه integrate کنید . پس قبل از هرچیز این ایده مهم هست . بعد هزاران روش پیاده سازی .
Square Internet
What Are The Best Taxi Booking Plugins For WordPress?
Are you a taxi company looking for a taxi booking plugin for WordPress? Look no further, here's a detailed summary of the best WordPress taxi booking plugins.
❤1
در آینده آموزش های maltego را در کانال قرار خواهم داد
👍2
Extending traditional Linux system administration practices with the modern world of containers is a natural evolution.
via Enable Sysadmin https://ift.tt/QMGyte6
via Enable Sysadmin https://ift.tt/QMGyte6
Enable Sysadmin
How to run pods as systemd services with Podman
Extending traditional Linux system administration practices with the modern world of containers is a natural evolution.
Forwarded from Academy and Foundation unixmens | Your skills, Your future
عبارت «امنیت اطلاعات»، تنها به موضوع ساده حفاظت از نام کاربری و رمز عبور ختم نمیشود؛ مقررات و حریم خصوصی یا خط مشیهای حفاظت از اطلاعات مختلف، یک تعهد پویا برای سازمانها به وجود میآورد. در عین حال ویروسها، تروژانها، فیشرها و… برای سازمان تهدید به حساب میآیند. همچنین هکرها باعث به وجود آمدن خسارات زیادی برای سازمان میشوند، مانند دزدی اطلاعات مشتریان، جاسوسی استراتژیهای کسب و کار به نفع رقبا، از بین بردن اطلاعات مهم سازمان که هر یک از آنها به تنهایی میتواند صدمات جبرانناپذیری را متوجه سازمانها کند. از این رو استفاده از یک سیستم مدیریت امنیت اطلاعات(ISMS ) مناسب برای مدیریت موثر داراییهای اطلاعاتی سازمان الزامی به نظر میرسد.
ا ISMS شامل مجموعهای از خط مشیها به منظور فراهم کردن مدلی برای ایجاد، توسعه و نگهداری امنیت منابع اطلاعاتی از جمله داراییهای نرمافزاری و سختافزاری است. این خط مشیها به منزله راههای امنی هستند که از طریق آنها منابع اطلاعاتی میتوانند مورد استفاده قرار گیرند.
استانداردهای مختلفی در زمینه فناوری اطلاعات و ارتباطات وجود دارد که منجر به امنیت اطلاعات میشوند، مانند: PRINCE2, OPM3, CMMI, P-CMM, PMMM, ISO27001, PCI DSS, COSO, SOA, ITIL و COBIT. اما بعضی از این استانداردها به دلایل مختلف چندان مورد استقبال سازمانها قرار نگرفته است. در اینجا به بررسی چهار استاندارد برتر دنیا میپردازیم که به طور گسترده در زمینه چارچوب، ساختار و امنیت فناوری اطلاعات مورد استفاده قرار میگیرند. این چهار استاندارد برتر شامل ISO27001,PCI DSS, ITIL و COBIT هستند. در ادامه به بررسی اجمالی کلیات هر یک از این چهار استاندارد میپردازیم:
ISO27001
استاندارد بینالمللی ISO27001 الزامات ایجاد، پیادهسازی، پایش، بازنگری، نگهداری و توسعه ISMS در سازمان را مشخص میکند. این استاندارد برای ضمانت انتخاب کنترلهای امنیتی بجا و مناسب برای حفاظت از داراییهای اطلاعاتی، طراحی شده است. زمانی که یک سازمان موفق به دریافت گواهینامه مربوط به استاندارد ISO27001 میشود، به این معنی است که آن سازمان توانسته امنیت را در زمینه اطلاعات خود مطابق با بهترین روشهای ممکن مدیریت کند. این استاندارد (به خصوص نسخه ۲۰۱۳ آن) برای پیادهسازی در انواع سازمانهای دولتی، خصوصی، بزرگ یا کوچک مناسب است. در ایران با توجه به تصویب سند افتا توسط دولت و الزامات سازمانهای بالادستی در صنعتهای مختلف، کلیه سازمانها و نهادهای دولتی، ملزم به پیادهسازی ISMS شدند و اکثر این سازمانها به پیادهسازی الزامات استاندارد ISO27001 رو آوردند.علاوه بر اینکه استاندارد ISO27001 خود حاوی کنترلهای امنیتی جامعی جهت تضمین امنیت سازمان است، همچنین میتواند به عنوان یک بستر مدیریتی جهت پیادهسازی کنترلهای امنیتی بیشتری که در استانداردهای دیگر وجود دارد، مورد استفاده قرار گیرد.
PCI DSS
استاندارد امنیت اطلاعات در صنعت کارت پرداخت (PCI DSS) یک استاندارد امنیت اطلاعات جهانی است که توسط انجمن استانداردهای امنیت صنعت کارت پرداخت برای افزایش امنیت کارتهای اعتباری ایجاد شد. این استاندارد به طور اختصاصی برای سازمانهایی مفید است که در زمینه کارتهای اعتباری، کیف الکترونیکی، ATM، POS و… اطلاعات مشتریان را نگهداری، پردازش یا مبادله میکنند.
اعتبار این استاندارد به صورت سالیانه بررسی میشود. برای سازمانهای بزرگ بررسی انطباق توسط یک ارزیاب مستقل انجام میشود اما سازمانهای کوچکتر میتوانند انطباق خود را توسط پرسشنامه خود ارزیابی و بررسی کنند.
ITIL
ا ITILیک چارچوب عمومی است که بر پایه تجارب موفق در مدیریت سرویسهای آیتی در سازمانهای دولتی و خصوصی در سطح بینالمللی به وجود آمده است. ITIL در اصل یک استاندارد نیست بلکه چارچوبی است با نگاهی نوین برای بهبود ارائه و پشتیبانی خدمات فناوری اطلاعات که امروزه از سوی سازمانهای ارائهدهنده خدمات فناوری اطلاعات بسیار مورد توجه قرار گرفته است. هدف اولیه این چارچوب این است که مطمئن شود سرویسهای آیتی با نیازهای کسب و کار سازمان منطبق، و در زمانی که کسب و کار به آن نیاز دارد پاسخگوی این نیاز است.
ا ITIL به عنوان مجموعهای از کتابها به وجود آمده و بر پایه مدل دمینگ و چرخه PDCA ایجاد شده، نسخه فعلی ITIL که مورد استفاده قرار میگیرد، نسخه سوم است که پنج بخش اصلی را دربر دارد: استراتژی خدمات، طراحی خدمات، تحویل خدمات، اداره خدمات و بهینهسازی پیوسته خدمات.
همانطور که بیان شد، ITIL بیشتر در شرکتهایی که کسب و کار آیتی دارند، مورد توجه قرار گرفته است.
COBIT
ا ISMS شامل مجموعهای از خط مشیها به منظور فراهم کردن مدلی برای ایجاد، توسعه و نگهداری امنیت منابع اطلاعاتی از جمله داراییهای نرمافزاری و سختافزاری است. این خط مشیها به منزله راههای امنی هستند که از طریق آنها منابع اطلاعاتی میتوانند مورد استفاده قرار گیرند.
استانداردهای مختلفی در زمینه فناوری اطلاعات و ارتباطات وجود دارد که منجر به امنیت اطلاعات میشوند، مانند: PRINCE2, OPM3, CMMI, P-CMM, PMMM, ISO27001, PCI DSS, COSO, SOA, ITIL و COBIT. اما بعضی از این استانداردها به دلایل مختلف چندان مورد استقبال سازمانها قرار نگرفته است. در اینجا به بررسی چهار استاندارد برتر دنیا میپردازیم که به طور گسترده در زمینه چارچوب، ساختار و امنیت فناوری اطلاعات مورد استفاده قرار میگیرند. این چهار استاندارد برتر شامل ISO27001,PCI DSS, ITIL و COBIT هستند. در ادامه به بررسی اجمالی کلیات هر یک از این چهار استاندارد میپردازیم:
ISO27001
استاندارد بینالمللی ISO27001 الزامات ایجاد، پیادهسازی، پایش، بازنگری، نگهداری و توسعه ISMS در سازمان را مشخص میکند. این استاندارد برای ضمانت انتخاب کنترلهای امنیتی بجا و مناسب برای حفاظت از داراییهای اطلاعاتی، طراحی شده است. زمانی که یک سازمان موفق به دریافت گواهینامه مربوط به استاندارد ISO27001 میشود، به این معنی است که آن سازمان توانسته امنیت را در زمینه اطلاعات خود مطابق با بهترین روشهای ممکن مدیریت کند. این استاندارد (به خصوص نسخه ۲۰۱۳ آن) برای پیادهسازی در انواع سازمانهای دولتی، خصوصی، بزرگ یا کوچک مناسب است. در ایران با توجه به تصویب سند افتا توسط دولت و الزامات سازمانهای بالادستی در صنعتهای مختلف، کلیه سازمانها و نهادهای دولتی، ملزم به پیادهسازی ISMS شدند و اکثر این سازمانها به پیادهسازی الزامات استاندارد ISO27001 رو آوردند.علاوه بر اینکه استاندارد ISO27001 خود حاوی کنترلهای امنیتی جامعی جهت تضمین امنیت سازمان است، همچنین میتواند به عنوان یک بستر مدیریتی جهت پیادهسازی کنترلهای امنیتی بیشتری که در استانداردهای دیگر وجود دارد، مورد استفاده قرار گیرد.
PCI DSS
استاندارد امنیت اطلاعات در صنعت کارت پرداخت (PCI DSS) یک استاندارد امنیت اطلاعات جهانی است که توسط انجمن استانداردهای امنیت صنعت کارت پرداخت برای افزایش امنیت کارتهای اعتباری ایجاد شد. این استاندارد به طور اختصاصی برای سازمانهایی مفید است که در زمینه کارتهای اعتباری، کیف الکترونیکی، ATM، POS و… اطلاعات مشتریان را نگهداری، پردازش یا مبادله میکنند.
اعتبار این استاندارد به صورت سالیانه بررسی میشود. برای سازمانهای بزرگ بررسی انطباق توسط یک ارزیاب مستقل انجام میشود اما سازمانهای کوچکتر میتوانند انطباق خود را توسط پرسشنامه خود ارزیابی و بررسی کنند.
ITIL
ا ITILیک چارچوب عمومی است که بر پایه تجارب موفق در مدیریت سرویسهای آیتی در سازمانهای دولتی و خصوصی در سطح بینالمللی به وجود آمده است. ITIL در اصل یک استاندارد نیست بلکه چارچوبی است با نگاهی نوین برای بهبود ارائه و پشتیبانی خدمات فناوری اطلاعات که امروزه از سوی سازمانهای ارائهدهنده خدمات فناوری اطلاعات بسیار مورد توجه قرار گرفته است. هدف اولیه این چارچوب این است که مطمئن شود سرویسهای آیتی با نیازهای کسب و کار سازمان منطبق، و در زمانی که کسب و کار به آن نیاز دارد پاسخگوی این نیاز است.
ا ITIL به عنوان مجموعهای از کتابها به وجود آمده و بر پایه مدل دمینگ و چرخه PDCA ایجاد شده، نسخه فعلی ITIL که مورد استفاده قرار میگیرد، نسخه سوم است که پنج بخش اصلی را دربر دارد: استراتژی خدمات، طراحی خدمات، تحویل خدمات، اداره خدمات و بهینهسازی پیوسته خدمات.
همانطور که بیان شد، ITIL بیشتر در شرکتهایی که کسب و کار آیتی دارند، مورد توجه قرار گرفته است.
COBIT
Forwarded from Academy and Foundation unixmens | Your skills, Your future
ا COBITیک گواهینامه است که توسط ISACA و موسسه مدیریت آی تی (ITGI) در سال ۱۹۹۶ به وجود آمد. این استاندارد چارچوبی برای مدیریت فناوری اطلاعات است. این استاندارد با رویکردی فرآیندگرا در چهار دامنه و ۳۴ فرآیند و مجموعهای از ۳۱۸ هدف کنترلی در حوزه ارزیابی فناوری اطلاعات تدوین شده است و مجموعهای از سنجهها، شاخصها، فرآیندها و بهترین تجارب را برای کمک به مدیران، ممیزان و کاربران آیتی ارائه میدهد. COBIT دارای پنج حوزه تمرکز بر مدیریت فناوری اطلاعات است: تنظیم استراتژیک، تحویل ارزش، مدیریت منابع، مدیریت ریسک و اندازهگیری کارایی. پیادهسازی و بهکارگیری COBIT در سازمانها، برای مدیران چارچوبی را فراهم میآورد تا به کمک آن بتوانند برنامه استراتژیک آیتی، معماری اطلاعاتی، نرمافزارها و سختافزارهای مورد نیاز آیتی و کنترل عملکرد سیستمهای آیتی سازمان خود را طراحی کنند و با کمک این ابزارها به تصمیمگیری و سرمایهگذاریهای مرتبط با فناوری اطلاعات بپردازند.
همپوشانی حوزههای امنیتی
در سال ۲۰۰۹، یازده حوزه کنترلی اساسی شکل گرفت که به ۱۱EC معروف شد. این کنترلها میبایست توسط سازمانهایی که میخواهند امنیت اطلاعات را پیادهسازی کنند، پیادهسازی شوند، اگر این کنترلها را به عنوان معیاری برای تحقق امنیت اطلاعات در نظر بگیریم حاصل مقایسه چهار استاندارد مذکور، با توجه به این معیارها به شکل جدول روبه رو خواهد بود
#security
🌎@unixmens
همپوشانی حوزههای امنیتی
در سال ۲۰۰۹، یازده حوزه کنترلی اساسی شکل گرفت که به ۱۱EC معروف شد. این کنترلها میبایست توسط سازمانهایی که میخواهند امنیت اطلاعات را پیادهسازی کنند، پیادهسازی شوند، اگر این کنترلها را به عنوان معیاری برای تحقق امنیت اطلاعات در نظر بگیریم حاصل مقایسه چهار استاندارد مذکور، با توجه به این معیارها به شکل جدول روبه رو خواهد بود
#security
🌎@unixmens