Forwarded from Academy and Foundation unixmens | Your skills, Your future
معرفی رد هت (Red Hat)
ا Red Hat ،Inc یک شرکت نرم افزاری چند ملیتی آمریکایی است که محصولات نرم افزاری اوپن سورس را به جامعه سازمانی ارائه می دهد. Red Hat که در سال 1993 تأسیس شد، دفتر مرکزی آن در رالی، کارولینای شمالی با سایر دفاتر جهان است. این شرکت در 9 ژوئیه 2019 تبدیل به یک شرکت تابعه IBM شد.
رد هت تا حدود زیادی با سیستم عامل سازمانی Red Hat Enterprise Linux مرتبط شده است. با دستیابی به شرکت واسطه کار JBoss اوپن سورس، همچنین مجازی سازی رد هت (RHV)، محصولی مجازی سازی سازمانی را ارائه می دهد. Red Hat سیستم عامل های ذخیره سازی، سیستم عامل، واسطه ها، برنامه های کاربردی، محصولات مدیریتی و خدمات پشتیبانی، آموزش و مشاوره را ارائه می دهد.
ا Red Hat بسیاری از پروژه های نرم افزار رایگان را ایجاد، نگهداری و کمک می کند. این شرکت چندین محصول با كیفیت نرم افزاری اختصاصی را از طریق ادغام شركت ها به دست آورده و چنین نرم افزاری را تحت مجوزهای اوپن سورس منتشر كرده است. از مارس 2016، Red Hat دومین شرکت کننده بزرگ در هسته لینوکس نسخه 4.14 پس از اینتل است. در 28 اکتبر 2018، IBM قصد خود را برای دستیابی به Red Hat با 34 میلیارد دلار اعلام کرد. این مالکیت در 9 ژوئیه 2019 بسته شد. مشاور مالی اصلی ردهت در معامله اوراق بهادار گوگنهایم بود.
تاریخچه رد هت (Red Hat)
در سال 1993، باب یانگ شرکت تجاری ACC، که لوازم جانبی نرم افزار لینوکس و یونیکس را به فروش می رساند را راه اندازی کرد. در سال 1994، مارک یوینگ توزیع لینوکس خود را ایجاد کرد، که وی نام آن را Red Hat Linux گذاشت (Ewing یک کلاه لاکروس دانشگاه کرنل قرمز پوشیده بود، که توسط پدربزرگش به وی داده شده بود، ضمن شرکت در دانشگاه کارنگی ملون). Ewing این نرم افزار را در ماه اکتبر منتشر کرد و به نسخه هالووین معروف شد. یانگ در سال 1995 مشاغل Ewing را خریداری کرد، و این دو با هم به عنوان مدیر اجرایی (مدیرعامل) به نرم افزار Red Hat تبدیل شدند.
رد هت در 11 آگوست 1999 به عمومیت رسید. متیو سوزلیک در دسامبر همان سال جانشین باب یانگ به عنوان مدیرعامل شد. در 15 نوامبر 1999، رد هت Cygnus را به دست آورد. Cygnus پشتیبانی نرم افزاری رایگان از نرم افزارهای رایگان و نگهبانان مستقر در محصولات نرم افزاری GNU از قبیل GNU Debugger و GNU Binutils را در اختیار شما قرار داد. مایکل تیمن یکی از بنیانگذاران Cygnus، مدیر فنی فنی Red Hat و تا سال 2008 معاون رئیس در امور اوپن سورس بود.
در فوریه سال 2000، InfoWorld چهارمین جایزه متوالی "محصول سیستم عامل سال" را برای Red Hat Linux 6.1 اهدا کرد. Red Hat در سال 2001 از نرم افزار Planning Technologies، Inc و دایرکتوری iPlanet و سرور گواهی سرور AOL بهره گرفت. در سال 2012، رد هت اولین شرکت یک میلیارد دلاری اوپن سورس بود که در سال مالی خود به 1.13 میلیارد دلار درآمد سالانه رسید. رد هت معیار 2 میلیارد دلاری در سال 2015 را تصویب کرد. از فوریه 2018، درآمد سالانه این شرکت نزدیک به 3 میلیارد دلار بود. در تاریخ 16 اکتبر 2015، رد هات مالکیت خود را در راه اندازی اتوماسیون IT اعلام کرد، با شایعه ای مبنی بر 100 میلیون دلار تخمین زده شده است. در ژوئن سال 2017، Red Hat محصول نرم افزاری Red Hat Hyperconverged Infrastrast 1.0 را اعلام کرد. در ماه مه سال 2018، رد هت CoreOS را به دست آورد.
کسب ردهت توسط IBM
در 28 اکتبر 2018، IBM در یکی از بزرگترین خریدهای خود، قصد دستیابی به Red Hat را با قیمت 34 میلیارد دلار اعلام کرد. این شرکت از بخش ابر Hybrid Cloud IBM بهره می برد. شش ماه بعد، در تاریخ 3 مه 2019، وزارت دادگستری ایالات متحده بررسی خود در مورد پیشنهاد IBM در مورد خرید Red Hat را به پایان رساند و طبق گفته استیون جی واوگان-نیكولز "اساساً قرارداد IBM / رد هت" را تأیید كرد. این کسب در 9 ژوئیه 2019 بسته شد.
معرفی لینوکس رد هت (Red Hat)
ا Red Hat Enterprise Linux، لینوکس پیشرو در سیستم عامل سرور لینوکس است که توسط شرکت ها در Fortune 500 مورد استفاده قرار می گیرد. یکی از دلایل شرکت Red Hat به عنوان ارائه دهنده استراتژیک زیرساخت سیستم عامل خود، این است که Red Hat Enterprise Linux چیزی است که به همین ترتیب باقی می ماند. اما نسخه های دیگر می تواند متفاوت باشد. مشتریان بنگاه های اقتصادی به یک سیستم عامل ایمن تر و پایدار نیاز دارند اما آنها همچنین باید به توسعه دهندگان اجازه دهند که چابک باشند و از آخرین بسته ها و ابزارها استفاده کنند. رد هت این تعادل ثبات را در مقابل نوآوری تشخیص می دهد.
ا Red Hat ،Inc یک شرکت نرم افزاری چند ملیتی آمریکایی است که محصولات نرم افزاری اوپن سورس را به جامعه سازمانی ارائه می دهد. Red Hat که در سال 1993 تأسیس شد، دفتر مرکزی آن در رالی، کارولینای شمالی با سایر دفاتر جهان است. این شرکت در 9 ژوئیه 2019 تبدیل به یک شرکت تابعه IBM شد.
رد هت تا حدود زیادی با سیستم عامل سازمانی Red Hat Enterprise Linux مرتبط شده است. با دستیابی به شرکت واسطه کار JBoss اوپن سورس، همچنین مجازی سازی رد هت (RHV)، محصولی مجازی سازی سازمانی را ارائه می دهد. Red Hat سیستم عامل های ذخیره سازی، سیستم عامل، واسطه ها، برنامه های کاربردی، محصولات مدیریتی و خدمات پشتیبانی، آموزش و مشاوره را ارائه می دهد.
ا Red Hat بسیاری از پروژه های نرم افزار رایگان را ایجاد، نگهداری و کمک می کند. این شرکت چندین محصول با كیفیت نرم افزاری اختصاصی را از طریق ادغام شركت ها به دست آورده و چنین نرم افزاری را تحت مجوزهای اوپن سورس منتشر كرده است. از مارس 2016، Red Hat دومین شرکت کننده بزرگ در هسته لینوکس نسخه 4.14 پس از اینتل است. در 28 اکتبر 2018، IBM قصد خود را برای دستیابی به Red Hat با 34 میلیارد دلار اعلام کرد. این مالکیت در 9 ژوئیه 2019 بسته شد. مشاور مالی اصلی ردهت در معامله اوراق بهادار گوگنهایم بود.
تاریخچه رد هت (Red Hat)
در سال 1993، باب یانگ شرکت تجاری ACC، که لوازم جانبی نرم افزار لینوکس و یونیکس را به فروش می رساند را راه اندازی کرد. در سال 1994، مارک یوینگ توزیع لینوکس خود را ایجاد کرد، که وی نام آن را Red Hat Linux گذاشت (Ewing یک کلاه لاکروس دانشگاه کرنل قرمز پوشیده بود، که توسط پدربزرگش به وی داده شده بود، ضمن شرکت در دانشگاه کارنگی ملون). Ewing این نرم افزار را در ماه اکتبر منتشر کرد و به نسخه هالووین معروف شد. یانگ در سال 1995 مشاغل Ewing را خریداری کرد، و این دو با هم به عنوان مدیر اجرایی (مدیرعامل) به نرم افزار Red Hat تبدیل شدند.
رد هت در 11 آگوست 1999 به عمومیت رسید. متیو سوزلیک در دسامبر همان سال جانشین باب یانگ به عنوان مدیرعامل شد. در 15 نوامبر 1999، رد هت Cygnus را به دست آورد. Cygnus پشتیبانی نرم افزاری رایگان از نرم افزارهای رایگان و نگهبانان مستقر در محصولات نرم افزاری GNU از قبیل GNU Debugger و GNU Binutils را در اختیار شما قرار داد. مایکل تیمن یکی از بنیانگذاران Cygnus، مدیر فنی فنی Red Hat و تا سال 2008 معاون رئیس در امور اوپن سورس بود.
در فوریه سال 2000، InfoWorld چهارمین جایزه متوالی "محصول سیستم عامل سال" را برای Red Hat Linux 6.1 اهدا کرد. Red Hat در سال 2001 از نرم افزار Planning Technologies، Inc و دایرکتوری iPlanet و سرور گواهی سرور AOL بهره گرفت. در سال 2012، رد هت اولین شرکت یک میلیارد دلاری اوپن سورس بود که در سال مالی خود به 1.13 میلیارد دلار درآمد سالانه رسید. رد هت معیار 2 میلیارد دلاری در سال 2015 را تصویب کرد. از فوریه 2018، درآمد سالانه این شرکت نزدیک به 3 میلیارد دلار بود. در تاریخ 16 اکتبر 2015، رد هات مالکیت خود را در راه اندازی اتوماسیون IT اعلام کرد، با شایعه ای مبنی بر 100 میلیون دلار تخمین زده شده است. در ژوئن سال 2017، Red Hat محصول نرم افزاری Red Hat Hyperconverged Infrastrast 1.0 را اعلام کرد. در ماه مه سال 2018، رد هت CoreOS را به دست آورد.
کسب ردهت توسط IBM
در 28 اکتبر 2018، IBM در یکی از بزرگترین خریدهای خود، قصد دستیابی به Red Hat را با قیمت 34 میلیارد دلار اعلام کرد. این شرکت از بخش ابر Hybrid Cloud IBM بهره می برد. شش ماه بعد، در تاریخ 3 مه 2019، وزارت دادگستری ایالات متحده بررسی خود در مورد پیشنهاد IBM در مورد خرید Red Hat را به پایان رساند و طبق گفته استیون جی واوگان-نیكولز "اساساً قرارداد IBM / رد هت" را تأیید كرد. این کسب در 9 ژوئیه 2019 بسته شد.
معرفی لینوکس رد هت (Red Hat)
ا Red Hat Enterprise Linux، لینوکس پیشرو در سیستم عامل سرور لینوکس است که توسط شرکت ها در Fortune 500 مورد استفاده قرار می گیرد. یکی از دلایل شرکت Red Hat به عنوان ارائه دهنده استراتژیک زیرساخت سیستم عامل خود، این است که Red Hat Enterprise Linux چیزی است که به همین ترتیب باقی می ماند. اما نسخه های دیگر می تواند متفاوت باشد. مشتریان بنگاه های اقتصادی به یک سیستم عامل ایمن تر و پایدار نیاز دارند اما آنها همچنین باید به توسعه دهندگان اجازه دهند که چابک باشند و از آخرین بسته ها و ابزارها استفاده کنند. رد هت این تعادل ثبات را در مقابل نوآوری تشخیص می دهد.
Forwarded from Academy and Foundation unixmens | Your skills, Your future
گواهینامه ها و آزمون های رد هت (Red Hat) :
(Red Hat Certified System Administrator (RHCSA
(Red Hat Certified Engineer (RHCE
(Red Hat Certified Architect (RHCA
RHCA: Cloud
RHCA: Datacenter
RHCA: Application platform
RHCA: Application development
RHCA: DevOps
Red Hat Certified Engineer in Red Hat OpenStack
Red Hat Certified System Administrator in Red Hat OpenStack
Red Hat Certified Specialist in Hybrid Cloud Management
Red Hat Certified Specialist in Gluster Storage Administration
Red Hat Certified Specialist in Data Virtualization
Red Hat Certified Specialist in Virtualization
(Red Hat Certified JBoss Developer (RHCJD
(Red Hat Certified JBoss Administrator (RHCJA
Red Hat Certified Specialist in Business Rules
Red Hat Certified Specialist in Business Process Design
Red Hat Certified Specialist in Camel Development
Red Hat Certified Specialist in High Availability Clustering
Red Hat Certified Specialist in Deployment and Systems Management
Red Hat Certified Specialist in Persistence
Red Hat Certified Specialist in OpenShift Administration
Red Hat Certified Specialist in Server Security and Hardening
Red Hat Certified Specialist in Linux Performance Tuning
Red Hat Certified Specialist in Fast-Cache Application Development
Red Hat Certified Specialist in Configuration Management
Red Hat Certified Specialist in Containerized Application Development
Red Hat Certified Specialist in Linux Diagnostics and Troubleshooting
Red Hat Certified Specialist in Ansible Automation
Red Hat Certified Specialist in Container Management
Red Hat Certified Specialist in Messaging Administration
(Red Hat Certified System Administrator (RHCSA
(Red Hat Certified Engineer (RHCE
(Red Hat Certified Architect (RHCA
RHCA: Cloud
RHCA: Datacenter
RHCA: Application platform
RHCA: Application development
RHCA: DevOps
Red Hat Certified Engineer in Red Hat OpenStack
Red Hat Certified System Administrator in Red Hat OpenStack
Red Hat Certified Specialist in Hybrid Cloud Management
Red Hat Certified Specialist in Gluster Storage Administration
Red Hat Certified Specialist in Data Virtualization
Red Hat Certified Specialist in Virtualization
(Red Hat Certified JBoss Developer (RHCJD
(Red Hat Certified JBoss Administrator (RHCJA
Red Hat Certified Specialist in Business Rules
Red Hat Certified Specialist in Business Process Design
Red Hat Certified Specialist in Camel Development
Red Hat Certified Specialist in High Availability Clustering
Red Hat Certified Specialist in Deployment and Systems Management
Red Hat Certified Specialist in Persistence
Red Hat Certified Specialist in OpenShift Administration
Red Hat Certified Specialist in Server Security and Hardening
Red Hat Certified Specialist in Linux Performance Tuning
Red Hat Certified Specialist in Fast-Cache Application Development
Red Hat Certified Specialist in Configuration Management
Red Hat Certified Specialist in Containerized Application Development
Red Hat Certified Specialist in Linux Diagnostics and Troubleshooting
Red Hat Certified Specialist in Ansible Automation
Red Hat Certified Specialist in Container Management
Red Hat Certified Specialist in Messaging Administration
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
با مدارک لینوکس/یونیکس آشنا شویم :
Red Hat :
Red Hat Certified System Administrator (RHCSA)
Red Hat Certified Engineer (RHCE)
Red Hat Certified Virtualization Administrator (RHCVA)
Red Hat Certified Datacenter Specialist (RHCDS)
Red Hat Certified Security Specialist (RHCSS)
Red Hat Certified Architect (RHCA)
LPI :
Linux Essentials
Junior Level Linux Certification (LPIC-1)
Advanced Level Linux Certification (LPIC-2)
Senior Level Linux Certification (LPIC-3)
NOVELL :
Novell Certified Linux Engineer
Certified Linux Administrator
Certified Linux Desktop Administrator
Novell Certified Linux Professional
Oracle :
Oracle Solaris System Administrator (OCA)
Oracle Solaris System Administrator (OCP)
Oracle Solaris Network Administrator (OCE)
Oracle Solaris Security Administrator (OCE)
Oracle Solaris Cluster System Administrator (OCP)
Oracle Linux Administrator (OCA)
Oracle Linux Certified Implementation Specialist
Managing Oracle on Linux Certified Expert
IBM :
IBM Certified Systems Expert – Enterprise Technical Support for AIX and Linux
IBM CSE – Virtualization Technical Support for AIX and Linux
IBM CSE – High Availability for AIX Technical Support and Administration
IBM Certified Operator – AIX Basic Operations
IBM Certified System Administrator – AIX
HP :
CSA – HP-UX
CSE – Specialty in High Availability – HP-UX
CSE – Specialty in Networking and Security – HP-UX
CSE – Specialty in Virtualization – HP-UX
BSD :
BSD Associate (BSDA)
BSD Professional (BSDP)
CompTIA :
CompTIA Linux+ Powered by LPI
GIAC :
GIAC Certified UNIX Security Administrator (GCUX)
#linux #unix #certification @unixmens
Red Hat :
Red Hat Certified System Administrator (RHCSA)
Red Hat Certified Engineer (RHCE)
Red Hat Certified Virtualization Administrator (RHCVA)
Red Hat Certified Datacenter Specialist (RHCDS)
Red Hat Certified Security Specialist (RHCSS)
Red Hat Certified Architect (RHCA)
LPI :
Linux Essentials
Junior Level Linux Certification (LPIC-1)
Advanced Level Linux Certification (LPIC-2)
Senior Level Linux Certification (LPIC-3)
NOVELL :
Novell Certified Linux Engineer
Certified Linux Administrator
Certified Linux Desktop Administrator
Novell Certified Linux Professional
Oracle :
Oracle Solaris System Administrator (OCA)
Oracle Solaris System Administrator (OCP)
Oracle Solaris Network Administrator (OCE)
Oracle Solaris Security Administrator (OCE)
Oracle Solaris Cluster System Administrator (OCP)
Oracle Linux Administrator (OCA)
Oracle Linux Certified Implementation Specialist
Managing Oracle on Linux Certified Expert
IBM :
IBM Certified Systems Expert – Enterprise Technical Support for AIX and Linux
IBM CSE – Virtualization Technical Support for AIX and Linux
IBM CSE – High Availability for AIX Technical Support and Administration
IBM Certified Operator – AIX Basic Operations
IBM Certified System Administrator – AIX
HP :
CSA – HP-UX
CSE – Specialty in High Availability – HP-UX
CSE – Specialty in Networking and Security – HP-UX
CSE – Specialty in Virtualization – HP-UX
BSD :
BSD Associate (BSDA)
BSD Professional (BSDP)
CompTIA :
CompTIA Linux+ Powered by LPI
GIAC :
GIAC Certified UNIX Security Administrator (GCUX)
#linux #unix #certification @unixmens
ZFS (Zettabyte File System) is a combined file system and logical volume manager designed by Sun Microsystems (now owned by Oracle). It provides advanced storage features such as data integrity, pooling, snapshots, and data compression. In terms of lock mechanisms, ZFS utilizes several synchronization techniques to maintain data consistency and prevent concurrency issues. Here are some lock mechanisms used in ZFS:
1. Read/Write Locks:
ZFS uses read/write locks to control concurrent access to data structures. Multiple readers can hold a shared (read) lock simultaneously, ensuring that they can access data concurrently without interfering with each other. However, when a writer requests an exclusive (write) lock, it blocks any other readers or writers until the lock is released. This mechanism ensures that writes are serialized and prevent data corruption.
2. Transaction Groups:
ZFS operates on the concept of transaction groups, which are a collection of changes made to the file system. Each transaction group has a unique identifier and a set of associated locks. These locks ensure that multiple transactions do not modify the same data simultaneously, maintaining consistency within a transaction group.
3. Dataset Locks:
ZFS provides locks at the dataset level. A dataset can be a file system or a volume. These locks permit exclusive access to datasets during operations such as creation, deletion, or modification. They prevent multiple processes or threads from concurrently modifying the same dataset and ensure data integrity.
4. Pool Locking:
ZFS uses pool-level locking to manage concurrent access to storage pools. Pool lock mechanisms protect essential pool metadata structures and control access during pool configuration, adding or removing devices, or performing administrative tasks. Pool locks ensure that the integrity of the storage pool is maintained during operations.
These lock mechanisms in ZFS are designed to ensure data consistency, prevent race conditions, and maintain the integrity of the file system and storage pools. They help provide reliable and robust storage capabilities in ZFS environments.
#zfs #linux #kernel
https://t.iss.one/unixmens
1. Read/Write Locks:
ZFS uses read/write locks to control concurrent access to data structures. Multiple readers can hold a shared (read) lock simultaneously, ensuring that they can access data concurrently without interfering with each other. However, when a writer requests an exclusive (write) lock, it blocks any other readers or writers until the lock is released. This mechanism ensures that writes are serialized and prevent data corruption.
2. Transaction Groups:
ZFS operates on the concept of transaction groups, which are a collection of changes made to the file system. Each transaction group has a unique identifier and a set of associated locks. These locks ensure that multiple transactions do not modify the same data simultaneously, maintaining consistency within a transaction group.
3. Dataset Locks:
ZFS provides locks at the dataset level. A dataset can be a file system or a volume. These locks permit exclusive access to datasets during operations such as creation, deletion, or modification. They prevent multiple processes or threads from concurrently modifying the same dataset and ensure data integrity.
4. Pool Locking:
ZFS uses pool-level locking to manage concurrent access to storage pools. Pool lock mechanisms protect essential pool metadata structures and control access during pool configuration, adding or removing devices, or performing administrative tasks. Pool locks ensure that the integrity of the storage pool is maintained during operations.
These lock mechanisms in ZFS are designed to ensure data consistency, prevent race conditions, and maintain the integrity of the file system and storage pools. They help provide reliable and robust storage capabilities in ZFS environments.
#zfs #linux #kernel
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Audio
👏1👌1
چهارشنبه ها با یاشار :
👨💻 موضوع این هفته: شبکه سازی
با توجه به پیشرفت فراگیر تکنولوژی در دنیای امروز، برگزاری اجلاس علمی در محوریت تک یک فرصت مهم در جامعه علمی و صنعتی ما محسوب می شود. ما به بررسی جدیدترین دستاوردهای تکنولوژیکی، روش های نوین تحقیقات علمی و فناوری های پیشرفته می پردازیم
تکنولوژی به عنوان یک ابزار قدرتمند، به ما کمک می کند به دستاورد بزرگ علمی و صنعتی دست یابیم. با استفاده از تکنولوژی، می توانیم بهبود کارایی و کاربردی بودن فرآیندهای صنعتی را تضمین کنیم.
این اجلاس، به دانشمندان، محققان و صنعتگران فرصتی را برای به اشتراک گذاشتن دانش و تجربیات خود در حوزه تک فراهم می کند با به اشتراک گذاشتن دانش خود، بهبود کارایی و کاربردی بودن فرآیندهای صنعتی را تضمین کنیم و عنوان یک جامعه علمی و صنعتی، به پیشرفت و بالاتر دست یابیم.
هر کس با هر دانش بصورت آزاد میتواند در این اجلاس روز چهارشنبه ها ساعت ۲۰ شرکت کند .
🌍 لینک شرکت در جلسه
کد حضور:
ewc-befp-rcs
این اجلاس را به دوستان خود معرفی کنید. منتظرتان در اجلاس روز چهارشنبه این هفته ساعت ۲۰ هستیم.
یزدان نگهدار تان باشد...
@unixmens
👨💻 موضوع این هفته: شبکه سازی
با توجه به پیشرفت فراگیر تکنولوژی در دنیای امروز، برگزاری اجلاس علمی در محوریت تک یک فرصت مهم در جامعه علمی و صنعتی ما محسوب می شود. ما به بررسی جدیدترین دستاوردهای تکنولوژیکی، روش های نوین تحقیقات علمی و فناوری های پیشرفته می پردازیم
تکنولوژی به عنوان یک ابزار قدرتمند، به ما کمک می کند به دستاورد بزرگ علمی و صنعتی دست یابیم. با استفاده از تکنولوژی، می توانیم بهبود کارایی و کاربردی بودن فرآیندهای صنعتی را تضمین کنیم.
این اجلاس، به دانشمندان، محققان و صنعتگران فرصتی را برای به اشتراک گذاشتن دانش و تجربیات خود در حوزه تک فراهم می کند با به اشتراک گذاشتن دانش خود، بهبود کارایی و کاربردی بودن فرآیندهای صنعتی را تضمین کنیم و عنوان یک جامعه علمی و صنعتی، به پیشرفت و بالاتر دست یابیم.
هر کس با هر دانش بصورت آزاد میتواند در این اجلاس روز چهارشنبه ها ساعت ۲۰ شرکت کند .
🌍 لینک شرکت در جلسه
کد حضور:
ewc-befp-rcs
این اجلاس را به دوستان خود معرفی کنید. منتظرتان در اجلاس روز چهارشنبه این هفته ساعت ۲۰ هستیم.
یزدان نگهدار تان باشد...
@unixmens
محققان نشان دادند که با استفاده از میکرو ال ای دی ها می توان فناوری واقعیت مجازی را بهبود داد.
به تازگی مقاله ای با عنوانDirectional high-efficiency nanowire LEDs with reduced angular color shift for AR and VR displays در نشریه Opto-Electronic Science به چاپ رسیده است که در آن محققان جزئیات مربوط به فناوری ساخت میکروال ای دی هایی را تشریح کردند که می تواند برای بهبود نمایشگرهای AR و VR استفاده شود.
ال ای دی های نانوسیم پتانسیل بالایی برای دستیابی به چگالی با وضوح بالا و EQE بالا به طور همزمان نشان میدهند. از آنجایی که هر پیکسل توسط آرایه نانوسیم تشکیل شده است، کارایی LED نانوسیم مستقل از اندازه پیکسل است.
در سال 2018، شرکت آلدیا (Aledia) یک LED نانوسیمی ساخت که وقتی اندازه گام از 1000 میکرومتر به 5 میکرومتر کاهش مییابد، EQE مستقل از اندازه گام است. در میان ساختارهای مختلف نانوسیم، LED شش ضلعی نقطه روی سیم InGaN/GaN جذاب هستند زیرا طول موج انتشار آنها توسط قطر سیم قابل کنترل بوده و عملکرد الکتریکی عالی دارند. این ویژگیها به طور قابل توجهی مشکلات ساخت را کاهش میدهد.
با این حال، نانوسیمها الگوهای تابش زاویهای متفاوتی را برای رنگ های قرمز، سبز و آبی در میدان دور نشان میدهند که منجر به تغییر رنگ زاویهای قابل توجهی میشود. علاوه بر این، موتور نور جهتدار ترجیح داده میشود زیرا مخروط پذیرنده در سیستم تصویربرداری AR/VR معمولاً در محدوده ± 20 درجه است.
بنابراین، هندسه نانوسیم باید برای دستیابی به الگوهای تابشی منطبق برای سه رنگ اصلی، راندمان استخراج نور بالا (LEE) و توزیع نور زاویهای باریک به طور همزمان بهینه شود.
در این پروژه محققان هندسه LED نانوسیم InGaN/GaN را توسط ابر دوقطبی سه بعدی از طریق یک نرم افزار شبیه ساز به نام Finite بهینه کردند. آنها یک مدل LED تک رنگی شش ضلعی InGaN/GaN نقطه روی نانوسیم را بر اساس نتایج تجربی Ra پیشنهاد کردند.
با در نظر گرفتن سیستم تصویربرداری AR که مخروط را می پذیرد، نویسندگان LEE موثر را LEE در ± 20 درجه تعریف میکنند. پس از بهینه سازی، LEE موثر LED های نانوسیم آبی، سبز و قرمز به ترتیب از [9.3٪، 18.8٪، 30.6٪] به [10.0٪، 25.6٪، 33.0٪] افزایش مییابد.
منبع : https://www.nanowerk.com/nanotechnology-news2/newsid=62107.php
🌍 https://t.iss.one/unixmens
به تازگی مقاله ای با عنوانDirectional high-efficiency nanowire LEDs with reduced angular color shift for AR and VR displays در نشریه Opto-Electronic Science به چاپ رسیده است که در آن محققان جزئیات مربوط به فناوری ساخت میکروال ای دی هایی را تشریح کردند که می تواند برای بهبود نمایشگرهای AR و VR استفاده شود.
ال ای دی های نانوسیم پتانسیل بالایی برای دستیابی به چگالی با وضوح بالا و EQE بالا به طور همزمان نشان میدهند. از آنجایی که هر پیکسل توسط آرایه نانوسیم تشکیل شده است، کارایی LED نانوسیم مستقل از اندازه پیکسل است.
در سال 2018، شرکت آلدیا (Aledia) یک LED نانوسیمی ساخت که وقتی اندازه گام از 1000 میکرومتر به 5 میکرومتر کاهش مییابد، EQE مستقل از اندازه گام است. در میان ساختارهای مختلف نانوسیم، LED شش ضلعی نقطه روی سیم InGaN/GaN جذاب هستند زیرا طول موج انتشار آنها توسط قطر سیم قابل کنترل بوده و عملکرد الکتریکی عالی دارند. این ویژگیها به طور قابل توجهی مشکلات ساخت را کاهش میدهد.
با این حال، نانوسیمها الگوهای تابش زاویهای متفاوتی را برای رنگ های قرمز، سبز و آبی در میدان دور نشان میدهند که منجر به تغییر رنگ زاویهای قابل توجهی میشود. علاوه بر این، موتور نور جهتدار ترجیح داده میشود زیرا مخروط پذیرنده در سیستم تصویربرداری AR/VR معمولاً در محدوده ± 20 درجه است.
بنابراین، هندسه نانوسیم باید برای دستیابی به الگوهای تابشی منطبق برای سه رنگ اصلی، راندمان استخراج نور بالا (LEE) و توزیع نور زاویهای باریک به طور همزمان بهینه شود.
در این پروژه محققان هندسه LED نانوسیم InGaN/GaN را توسط ابر دوقطبی سه بعدی از طریق یک نرم افزار شبیه ساز به نام Finite بهینه کردند. آنها یک مدل LED تک رنگی شش ضلعی InGaN/GaN نقطه روی نانوسیم را بر اساس نتایج تجربی Ra پیشنهاد کردند.
با در نظر گرفتن سیستم تصویربرداری AR که مخروط را می پذیرد، نویسندگان LEE موثر را LEE در ± 20 درجه تعریف میکنند. پس از بهینه سازی، LEE موثر LED های نانوسیم آبی، سبز و قرمز به ترتیب از [9.3٪، 18.8٪، 30.6٪] به [10.0٪، 25.6٪، 33.0٪] افزایش مییابد.
منبع : https://www.nanowerk.com/nanotechnology-news2/newsid=62107.php
🌍 https://t.iss.one/unixmens
Nanowerk
Will nanowire LEDs be the ultimate light engine for AR and VR displays?
Nanowire LEDs show a great potential for achieving high-resolution density and high external quantum efficiency at the same time.
Forwarded from Academy and Foundation unixmens | Your skills, Your future
LXC
مخفف Linux Containers می باشد که یک تکنولوژی مجازی ساز در لایه سیستم عامل می باشد.LXC بسیار سبک و سریع می باشد و امکان میزبانی چندین سیستم لینوکسی ایزوله که در واقع به آن کانتینر می گویند (Containers) را درون یک Host فراهم می آورد.
بر خلاف دیگر مجازی سازها مانند VirtualBox, KVM و vmware سیستم مهمان (guest) از همان کرنل میزبان (host) استفاده می کند.در این مطلب روش نصب،پیکربندی و کار با LXC آموزش داده خواهد شد.
نصب بسته ها :
#apt-get update
#apt-get install lxc lxctl lxc-templates
جهت بررسی وضعیت ,این دستور را اجرا کنید:
# lxc-checkconfig
در پایین خروجی دستور گفته شده را مشاهده می کنید :
# lxc-checkconfig
Kernel configuration not found at /proc/config.gz; searching…
Kernel configuration found at /boot/config-3.13.0-29-generic
— Namespaces —
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled
Multiple /dev/pts instances: enabled
— Control groups —
Cgroup: enabled
Cgroup clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled
— Misc —
Veth pair device: enabled
Macvlan: enabled
Vlan: enabled
File capabilities: enabled
Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig
ساخت Linux Containers :
تمامی فایل های نمونه کانینر ها در این مسیر قرار دارند :
/usr/share/lxc/templates/
جهت دیدن انها کافیست تا این دستور را اجرا کنید :
#ls /usr/share/lxc/templates/
خروجی دستور بالا را در پایین مشاهده می کنید :
#ls /usr/share/lxc/templates/
lxc-alpine lxc-archlinux lxc-centos lxc-debian lxc-fedora lxc-openmandriva
lxc-oracle lxc-sshd lxc-ubuntu-cloud lxc-altlinux lxc-busybox lxc-cirros lxc-download
lxc-gentoo lxc-opensuse lxc-plamo lxc-ubuntu
دستور کلی برای ساخت کانینر به این صورت می باشد :
#lxc-create -n <container-name> -t <template>
به عنوان نمونه :
#lxc-create -n ubuntu01 -t ubuntu
در دستور بالا کانتینری با نام ubuntu01 ایجاد خواهد شد که در پایین خروجی دستور را مشاهده می کنید :
# lxc-create -n ubuntu01 -t ubuntu
Checking cache download in /var/cache/lxc/trusty/rootfs-amd64 …
Installing packages in template: ssh,vim,language-pack-en
Downloading ubuntu trusty minimal …
I: Retrieving Release
I: Retrieving Release.gpg
I: Checking Release signature
I: Valid Release signature (key id ۷۹۰BC7277767219C42C86F933B4FE6ACC0B21F32)
I: Retrieving Packages
I: Validating Packages
I: Retrieving Packages
I: Validating Packages
…
.
.
.
Generation complete.
Processing triggers for libc-bin (۲٫۱۹-۰ubuntu6.6) …
Processing triggers for initramfs-tools (۰٫۱۰۳ubuntu4.2) …
Download complete
Copy /var/cache/lxc/trusty/rootfs-amd64 to /var/lib/lxc/ubuntu01/rootfs …
Copying rootfs to /var/lib/lxc/ubuntu01/rootfs …
Generating locales…
en_US.UTF-8… up-to-date
Generation complete.
Creating SSH2 RSA key; this may take some time …
Creating SSH2 DSA key; this may take some time …
Creating SSH2 ECDSA key; this may take some time …
Creating SSH2 ED25519 key; this may take some time …
update-rc.d: warning: default stop runlevel arguments (۰ ۱ ۶) do not match ssh Default-Stop values (none)
invoke-rc.d: policy-rc.d denied execution of start.
Current default time zone: ‘Etc/UTC’
Local time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
Universal Time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
##
# The default user is ‘ubuntu‘ with password ‘ubuntu‘!
# Use the ‘sudo’ command to run tasks as root in the container.
##
همانطور که در انتهای خروجی بالا مشاهده می کند نام کاربری و پسورد ورود به کانتینر ساخته شده ubuntu می باشد.
Starting Containers
بعد ساختن کانتینر برای start کردن ان کافیست تا دستور پایین را اجرا کنید :
#lxc-start -n ubuntu01 -d
جهت لاگین کردن به کانتینر از این دستور باید استففاده کرد :
#lxc-console -n ubuntu01
بعد از اجرای دستور بالا نام کاربری و پسورد ورود را درخواست می کند که اگر دقت کرده باشید این مشخصات را در پایان پیغام،هنگام ساختن کانتینر نمایش داده شد.در پایین خروجی دستور بالا مشاهده می کنید :
Ubuntu ۱۴٫۰۴٫۲ LTS ubuntu01 tty1
ubuntu01 login: ubuntu
Password:
مخفف Linux Containers می باشد که یک تکنولوژی مجازی ساز در لایه سیستم عامل می باشد.LXC بسیار سبک و سریع می باشد و امکان میزبانی چندین سیستم لینوکسی ایزوله که در واقع به آن کانتینر می گویند (Containers) را درون یک Host فراهم می آورد.
بر خلاف دیگر مجازی سازها مانند VirtualBox, KVM و vmware سیستم مهمان (guest) از همان کرنل میزبان (host) استفاده می کند.در این مطلب روش نصب،پیکربندی و کار با LXC آموزش داده خواهد شد.
نصب بسته ها :
#apt-get update
#apt-get install lxc lxctl lxc-templates
جهت بررسی وضعیت ,این دستور را اجرا کنید:
# lxc-checkconfig
در پایین خروجی دستور گفته شده را مشاهده می کنید :
# lxc-checkconfig
Kernel configuration not found at /proc/config.gz; searching…
Kernel configuration found at /boot/config-3.13.0-29-generic
— Namespaces —
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled
Multiple /dev/pts instances: enabled
— Control groups —
Cgroup: enabled
Cgroup clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled
— Misc —
Veth pair device: enabled
Macvlan: enabled
Vlan: enabled
File capabilities: enabled
Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig
ساخت Linux Containers :
تمامی فایل های نمونه کانینر ها در این مسیر قرار دارند :
/usr/share/lxc/templates/
جهت دیدن انها کافیست تا این دستور را اجرا کنید :
#ls /usr/share/lxc/templates/
خروجی دستور بالا را در پایین مشاهده می کنید :
#ls /usr/share/lxc/templates/
lxc-alpine lxc-archlinux lxc-centos lxc-debian lxc-fedora lxc-openmandriva
lxc-oracle lxc-sshd lxc-ubuntu-cloud lxc-altlinux lxc-busybox lxc-cirros lxc-download
lxc-gentoo lxc-opensuse lxc-plamo lxc-ubuntu
دستور کلی برای ساخت کانینر به این صورت می باشد :
#lxc-create -n <container-name> -t <template>
به عنوان نمونه :
#lxc-create -n ubuntu01 -t ubuntu
در دستور بالا کانتینری با نام ubuntu01 ایجاد خواهد شد که در پایین خروجی دستور را مشاهده می کنید :
# lxc-create -n ubuntu01 -t ubuntu
Checking cache download in /var/cache/lxc/trusty/rootfs-amd64 …
Installing packages in template: ssh,vim,language-pack-en
Downloading ubuntu trusty minimal …
I: Retrieving Release
I: Retrieving Release.gpg
I: Checking Release signature
I: Valid Release signature (key id ۷۹۰BC7277767219C42C86F933B4FE6ACC0B21F32)
I: Retrieving Packages
I: Validating Packages
I: Retrieving Packages
I: Validating Packages
…
.
.
.
Generation complete.
Processing triggers for libc-bin (۲٫۱۹-۰ubuntu6.6) …
Processing triggers for initramfs-tools (۰٫۱۰۳ubuntu4.2) …
Download complete
Copy /var/cache/lxc/trusty/rootfs-amd64 to /var/lib/lxc/ubuntu01/rootfs …
Copying rootfs to /var/lib/lxc/ubuntu01/rootfs …
Generating locales…
en_US.UTF-8… up-to-date
Generation complete.
Creating SSH2 RSA key; this may take some time …
Creating SSH2 DSA key; this may take some time …
Creating SSH2 ECDSA key; this may take some time …
Creating SSH2 ED25519 key; this may take some time …
update-rc.d: warning: default stop runlevel arguments (۰ ۱ ۶) do not match ssh Default-Stop values (none)
invoke-rc.d: policy-rc.d denied execution of start.
Current default time zone: ‘Etc/UTC’
Local time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
Universal Time is now: Sat Jun ۱۳ ۱۴:۲۹:۲۵ UTC ۲۰۱۵٫
##
# The default user is ‘ubuntu‘ with password ‘ubuntu‘!
# Use the ‘sudo’ command to run tasks as root in the container.
##
همانطور که در انتهای خروجی بالا مشاهده می کند نام کاربری و پسورد ورود به کانتینر ساخته شده ubuntu می باشد.
Starting Containers
بعد ساختن کانتینر برای start کردن ان کافیست تا دستور پایین را اجرا کنید :
#lxc-start -n ubuntu01 -d
جهت لاگین کردن به کانتینر از این دستور باید استففاده کرد :
#lxc-console -n ubuntu01
بعد از اجرای دستور بالا نام کاربری و پسورد ورود را درخواست می کند که اگر دقت کرده باشید این مشخصات را در پایان پیغام،هنگام ساختن کانتینر نمایش داده شد.در پایین خروجی دستور بالا مشاهده می کنید :
Ubuntu ۱۴٫۰۴٫۲ LTS ubuntu01 tty1
ubuntu01 login: ubuntu
Password:
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Welcome to Ubuntu ۱۴٫۰۴٫۲ LTS (GNU/Linux ۳٫۱۳٫۰-۲۹-generic x86_64)
* Documentation: https://help.ubuntu.com/
The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.
ubuntu@ubuntu01:~$
جهت ساخت کانینر های که بر پایه ی rpm هستند مانند centos ابتدا این دستور را اجرا کنید :
#apt-get install yum
اکنون جهت ساخت یک کانینر centos این دستور را اجرا کنید :
#lxc-create -n centos01 -t centos
بعد از اجرای دستور بالا یکسری بسته نصب خواهد شد و در پایان پیغام ها اینچنین متنی را مشاهده خواهید کرد که در واقع مسیر ذخیره سازی و روش بازیابی پسورد کاربر root مربوط به کانتینر centos را نمایش داده است :
.
.
.
Complete!
Fixing rpmdb location …
Download complete.
Copy /var/cache/lxc/centos/x86_64/6/rootfs to /var/lib/lxc/centos01/rootfs …
Copying rootfs to /var/lib/lxc/centos01/rootfs …
sed: can’t read /etc/init/tty.conf: No such file or directory
Storing root password in ‘/var/lib/lxc/centos01/tmp_root_pass’
Expiring password for user root.
passwd: Success
Container rootfs and config have been created.
Edit the config file to check/enable networking setup.
The temporary root password is stored in:
‘/var/lib/lxc/centos01/tmp_root_pass’
The root password is set up as expired and will require it to be changed
at first login, which you should do as soon as possible. If you lose the
root password or wish to change it without starting the container, you
can change it from the host by running the following command (which will
also reset the expired flag):
chroot /var/lib/lxc/centos01/rootfs passwd
پس از ورود به کانتینر centos درخواستی مبنی بر تعویض رمز عبور را مشاهده خواهید کرد.
جهت ساخت کانتینر opensuse از این دستور استفاده کنید :
#lxc-create -n opensuse1 -t opensuse
جهت خروج از کانینر کافیست تا Ctrl+a و سپس q را فشار دهید تا به ماشین host برگردید.توجه داشته باشید کانتینر در حالت اجرا باقی می ماند و فقط از کنسول آن خارج خواهید شد.جهت بازگشت دوباره به کنسول کانتینر می توانید این دستور را اجرا کنید :
#lxc-console -n ubuntu01
نمایش لیست کانتینر ها :
جهت نمایش لیستی از کانینر ها که روی ماشین host هستند از این دستور می توان استفاده کرد :
#lxc-ls
یک نمونه خروجی دستور بالا را در پایین مشاهده می کنید :
#lxc-ls
centos01
نمایش جزئیات کامل یک کانتینر :
جهت نماش اطلاعات بیشتر از یک کانتینر کافیست تا این دستور را اجرا کنید :
#lxc-info -n centos01
به جای centos01 باید نام کانتینر مورد نظر خود را بنویسید.در پایین خروجی دستور بالا را مشاهده می کنید :
# lxc-info -n centos01
Name: centos01
State: RUNNING
PID: ۱۷۱۷
IP: ۱۰٫۰٫۳٫۱۴۹
CPU use: ۰٫۸۰ seconds
BlkIO use: ۸٫۹۳ MiB
Memory use: ۱۲٫۰۵ MiB
KMem use: ۰ bytes
Link: vethS9FTPV
TX bytes: ۱٫۸۸ KiB
RX bytes: ۱٫۸۴ KiB
Total bytes: ۳٫۷۲ KiB
همانطور که مشاهده می کنید State, CPU usage و Memory usage کانتینر نمایش داده می شود.
نمایش IP address و وضعیت یک کانتینر :
جهت مشاهده ی وضعیت و IP Address یک کانتینر کافیست تا این دستور را اجرا کنید :
#lxc-ls —fancy centos01
به جای centos01 باید نام کانتینر مورد نظر را بنویسید.در پایین خروجی مربوط به دستور بالا را مشاهده می کنید :
#lxc-ls —fancy centos01
NAME STATE IPV4 IPV6 AUTOSTART
———————————————-
centos01 RUNNING ۱۰٫۰٫۳٫۱۴۹ – NO
Stopping Containers
جهت stop کردن یک کانتینر کافیست تا از این دستور استفاده کنید :
#lxc-stop -n centos01
توجه داشته باشید بجای centos01 باید نام کانینر مورد نظر خود را بنویسید.
اکنون جهت بررسی وضعیت کانتینر می توانید این دستور را احرا کنید :
#lxc-ls —fancy centos01
که همچین خروجی ای را مشاهده خواهید کرد :
#lxc-ls —fancy centos01
NAME STATE IPV4 IPV6 AUTOSTART
—————————————-
centos01 STOPPED – – NO
Cloning Containers
این قابلیت وجود دارد که از یک کانتینر clone تهیه کردوبرای اینکار برای مثال قصد داریم تا از کانتینر centos01 یک clone با نام centos02 تهیه کنیم.به همین خاطر کافیست تا این دستور را اجرا کرد :
#lxc-clone centos01 centos02
با احرای دستور بالا چیزی شبیه به این را در خروجی مشاهده خواهید کرد :
* Documentation: https://help.ubuntu.com/
The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.
ubuntu@ubuntu01:~$
جهت ساخت کانینر های که بر پایه ی rpm هستند مانند centos ابتدا این دستور را اجرا کنید :
#apt-get install yum
اکنون جهت ساخت یک کانینر centos این دستور را اجرا کنید :
#lxc-create -n centos01 -t centos
بعد از اجرای دستور بالا یکسری بسته نصب خواهد شد و در پایان پیغام ها اینچنین متنی را مشاهده خواهید کرد که در واقع مسیر ذخیره سازی و روش بازیابی پسورد کاربر root مربوط به کانتینر centos را نمایش داده است :
.
.
.
Complete!
Fixing rpmdb location …
Download complete.
Copy /var/cache/lxc/centos/x86_64/6/rootfs to /var/lib/lxc/centos01/rootfs …
Copying rootfs to /var/lib/lxc/centos01/rootfs …
sed: can’t read /etc/init/tty.conf: No such file or directory
Storing root password in ‘/var/lib/lxc/centos01/tmp_root_pass’
Expiring password for user root.
passwd: Success
Container rootfs and config have been created.
Edit the config file to check/enable networking setup.
The temporary root password is stored in:
‘/var/lib/lxc/centos01/tmp_root_pass’
The root password is set up as expired and will require it to be changed
at first login, which you should do as soon as possible. If you lose the
root password or wish to change it without starting the container, you
can change it from the host by running the following command (which will
also reset the expired flag):
chroot /var/lib/lxc/centos01/rootfs passwd
پس از ورود به کانتینر centos درخواستی مبنی بر تعویض رمز عبور را مشاهده خواهید کرد.
جهت ساخت کانتینر opensuse از این دستور استفاده کنید :
#lxc-create -n opensuse1 -t opensuse
جهت خروج از کانینر کافیست تا Ctrl+a و سپس q را فشار دهید تا به ماشین host برگردید.توجه داشته باشید کانتینر در حالت اجرا باقی می ماند و فقط از کنسول آن خارج خواهید شد.جهت بازگشت دوباره به کنسول کانتینر می توانید این دستور را اجرا کنید :
#lxc-console -n ubuntu01
نمایش لیست کانتینر ها :
جهت نمایش لیستی از کانینر ها که روی ماشین host هستند از این دستور می توان استفاده کرد :
#lxc-ls
یک نمونه خروجی دستور بالا را در پایین مشاهده می کنید :
#lxc-ls
centos01
نمایش جزئیات کامل یک کانتینر :
جهت نماش اطلاعات بیشتر از یک کانتینر کافیست تا این دستور را اجرا کنید :
#lxc-info -n centos01
به جای centos01 باید نام کانتینر مورد نظر خود را بنویسید.در پایین خروجی دستور بالا را مشاهده می کنید :
# lxc-info -n centos01
Name: centos01
State: RUNNING
PID: ۱۷۱۷
IP: ۱۰٫۰٫۳٫۱۴۹
CPU use: ۰٫۸۰ seconds
BlkIO use: ۸٫۹۳ MiB
Memory use: ۱۲٫۰۵ MiB
KMem use: ۰ bytes
Link: vethS9FTPV
TX bytes: ۱٫۸۸ KiB
RX bytes: ۱٫۸۴ KiB
Total bytes: ۳٫۷۲ KiB
همانطور که مشاهده می کنید State, CPU usage و Memory usage کانتینر نمایش داده می شود.
نمایش IP address و وضعیت یک کانتینر :
جهت مشاهده ی وضعیت و IP Address یک کانتینر کافیست تا این دستور را اجرا کنید :
#lxc-ls —fancy centos01
به جای centos01 باید نام کانتینر مورد نظر را بنویسید.در پایین خروجی مربوط به دستور بالا را مشاهده می کنید :
#lxc-ls —fancy centos01
NAME STATE IPV4 IPV6 AUTOSTART
———————————————-
centos01 RUNNING ۱۰٫۰٫۳٫۱۴۹ – NO
Stopping Containers
جهت stop کردن یک کانتینر کافیست تا از این دستور استفاده کنید :
#lxc-stop -n centos01
توجه داشته باشید بجای centos01 باید نام کانینر مورد نظر خود را بنویسید.
اکنون جهت بررسی وضعیت کانتینر می توانید این دستور را احرا کنید :
#lxc-ls —fancy centos01
که همچین خروجی ای را مشاهده خواهید کرد :
#lxc-ls —fancy centos01
NAME STATE IPV4 IPV6 AUTOSTART
—————————————-
centos01 STOPPED – – NO
Cloning Containers
این قابلیت وجود دارد که از یک کانتینر clone تهیه کردوبرای اینکار برای مثال قصد داریم تا از کانتینر centos01 یک clone با نام centos02 تهیه کنیم.به همین خاطر کافیست تا این دستور را اجرا کرد :
#lxc-clone centos01 centos02
با احرای دستور بالا چیزی شبیه به این را در خروجی مشاهده خواهید کرد :
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Created container centos02 as copy of centos01
اکنون می توان کانتینر centos02 را start کرد :
#lxc-start -n centos02
و برای اتصال به آن نیز کافیست تا این دستور را اجرا کرد :
#lxc-console -n centos02
جهت خاموش کردن یک کانتینر نیز می توانید پس از ورود به آن دستور poweroff را اجرا نمایید.
گرفتن snapshot از یک کانتینر :
جهت snapshot گرفتن از یک کانتینر ابتدا کافیست تا این دستور را اجرا کنید :
#lxc-stop -n centos01
سپس این دستور را اجرا کنید :
#lxc-snapshot -n centos01
در ubuntu 15.04 فایل های snapshots در این مسیر ذخیره می شوند :
/var/lib/lxc/
در ubuntu 14.04 فایل های snapshots در این مسیر ذخیره می شوند :
/var/lib/lxcsnaps/
بازیابی Snapshots :
جهت بازیابی یک کانتینر از snapshot کافیست تا این دستور را اجرا کنید :
#lxc-snapshot -n centos01 -r snap0
حذف Containers :
جهت حذف کامل یک کانتینر از روی Host کافیست تا این دستور را اجرا کنید :
#lxc-destroy -n centos01
مدیریت Container ها با استفاده از پنل تحت وب LXC :
اگر تمایل به مدیرت LXC از طریق کنسول را ندارید.می توانید از LXC web panel استفاده کنید و به راحتی و با استفاده از یک مرورگر وب کانتینر های خود را مدیریت کنید.
جهت نصب LXC web panel این دستور را اجرا کنید :
#wget https://lxc-webpanel.github.io/tools/install.sh -O – | sudo bash
خروجی دستور بالا را در پایین مشاهده می کنید :
wget https://lxc-webpanel.github.io/tools/install.sh -O – | sudo bash
–۲۰۱۵-۰۶-۱۳ ۱۶:۵۲:۲۹– https://lxc-webpanel.github.io/tools/install.sh
Resolving lxc-webpanel.github.io (lxc-webpanel.github.io)… ۲۳٫۲۳۵٫۴۳٫۱۳۳
Connecting to lxc-webpanel.github.io (lxc-webpanel.github.io)|23.235.43.133|:80… connected.
HTTP request sent, awaiting response… ۲۰۰ OK
Length: ۲۶۷۸ (۲٫۶K) [application/octet-stream]
Saving to: STDOUT
۱۰۰%[===================================>] ۲,۶۷۸ –.-K/s in ۰s
_ _____ _ _ _
| | \ \ / / __| \ \ / / | | | \ | |
| | \ V / | \ \ /\ / /| | | |) |_ _ _ _| |
| | > <| | \ \/ \/ / _ \ ‘_ \ | _/ _` | ‘_ \ / _ \ |
| |__ / . \ |__ \ /\ / / |_) | | | | (_| | | | | / |
|__/_/ \_\_____| \/ \/ \___|_./ |_| \,_|_| |_|\___|_|
Automatic installer
۲۰۱۵-۰۶-۱۳ ۱۶:۵۲:۳۰ (۳۹۳ MB/s) – written to stdout [۲۶۷۸/۲۶۷۸]
Installing requirement…
+ Installing Python pip
.
.
.
.
.
Successfully installed flask Werkzeug Jinja2 markupsafe
Cleaning up…
Cloning LXC Web Panel…
Cloning into ‘/srv/lwp’…
remote: Counting objects: ۱۶۷, done.
Receiving objects: ۱۰۰% (۱۶۷/۱۶۷), ۱۴۸٫۸۵ KiB | ۰ bytes/s, done.
remote: Total ۱۶۷ (delta ۰), reused ۰ (delta ۰), pack-reused ۱۶۷
Resolving deltas: ۱۰۰% (۶۳/۶۳), done.
Checking connectivity… done.
Installation complete!
Adding /etc/init.d/lwp…
Done
Starting server…done.
Connect you on https://your-ip-address:5000/
برای دسترسی به LXC web panel کافیست تا یک مرورگر وب باز کرده و IP سرور خود با پورت ۵۰۰۰ را درون آن وارد کنید.
#lxc #container @unixmens
اکنون می توان کانتینر centos02 را start کرد :
#lxc-start -n centos02
و برای اتصال به آن نیز کافیست تا این دستور را اجرا کرد :
#lxc-console -n centos02
جهت خاموش کردن یک کانتینر نیز می توانید پس از ورود به آن دستور poweroff را اجرا نمایید.
گرفتن snapshot از یک کانتینر :
جهت snapshot گرفتن از یک کانتینر ابتدا کافیست تا این دستور را اجرا کنید :
#lxc-stop -n centos01
سپس این دستور را اجرا کنید :
#lxc-snapshot -n centos01
در ubuntu 15.04 فایل های snapshots در این مسیر ذخیره می شوند :
/var/lib/lxc/
در ubuntu 14.04 فایل های snapshots در این مسیر ذخیره می شوند :
/var/lib/lxcsnaps/
بازیابی Snapshots :
جهت بازیابی یک کانتینر از snapshot کافیست تا این دستور را اجرا کنید :
#lxc-snapshot -n centos01 -r snap0
حذف Containers :
جهت حذف کامل یک کانتینر از روی Host کافیست تا این دستور را اجرا کنید :
#lxc-destroy -n centos01
مدیریت Container ها با استفاده از پنل تحت وب LXC :
اگر تمایل به مدیرت LXC از طریق کنسول را ندارید.می توانید از LXC web panel استفاده کنید و به راحتی و با استفاده از یک مرورگر وب کانتینر های خود را مدیریت کنید.
جهت نصب LXC web panel این دستور را اجرا کنید :
#wget https://lxc-webpanel.github.io/tools/install.sh -O – | sudo bash
خروجی دستور بالا را در پایین مشاهده می کنید :
wget https://lxc-webpanel.github.io/tools/install.sh -O – | sudo bash
–۲۰۱۵-۰۶-۱۳ ۱۶:۵۲:۲۹– https://lxc-webpanel.github.io/tools/install.sh
Resolving lxc-webpanel.github.io (lxc-webpanel.github.io)… ۲۳٫۲۳۵٫۴۳٫۱۳۳
Connecting to lxc-webpanel.github.io (lxc-webpanel.github.io)|23.235.43.133|:80… connected.
HTTP request sent, awaiting response… ۲۰۰ OK
Length: ۲۶۷۸ (۲٫۶K) [application/octet-stream]
Saving to: STDOUT
۱۰۰%[===================================>] ۲,۶۷۸ –.-K/s in ۰s
_ _____ _ _ _
| | \ \ / / __| \ \ / / | | | \ | |
| | \ V / | \ \ /\ / /| | | |) |_ _ _ _| |
| | > <| | \ \/ \/ / _ \ ‘_ \ | _/ _` | ‘_ \ / _ \ |
| |__ / . \ |__ \ /\ / / |_) | | | | (_| | | | | / |
|__/_/ \_\_____| \/ \/ \___|_./ |_| \,_|_| |_|\___|_|
Automatic installer
۲۰۱۵-۰۶-۱۳ ۱۶:۵۲:۳۰ (۳۹۳ MB/s) – written to stdout [۲۶۷۸/۲۶۷۸]
Installing requirement…
+ Installing Python pip
.
.
.
.
.
Successfully installed flask Werkzeug Jinja2 markupsafe
Cleaning up…
Cloning LXC Web Panel…
Cloning into ‘/srv/lwp’…
remote: Counting objects: ۱۶۷, done.
Receiving objects: ۱۰۰% (۱۶۷/۱۶۷), ۱۴۸٫۸۵ KiB | ۰ bytes/s, done.
remote: Total ۱۶۷ (delta ۰), reused ۰ (delta ۰), pack-reused ۱۶۷
Resolving deltas: ۱۰۰% (۶۳/۶۳), done.
Checking connectivity… done.
Installation complete!
Adding /etc/init.d/lwp…
Done
Starting server…done.
Connect you on https://your-ip-address:5000/
برای دسترسی به LXC web panel کافیست تا یک مرورگر وب باز کرده و IP سرور خود با پورت ۵۰۰۰ را درون آن وارد کنید.
#lxc #container @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
LXD is a next generation system container manager.
It offers a user experience similar to virtual machines but using Linux containers instead.
It's image based with pre-made images available for a wide number of Linux distributions
and is built around a very powerful, yet pretty simple, REST API.
#lxd #container @unixmens
It offers a user experience similar to virtual machines but using Linux containers instead.
It's image based with pre-made images available for a wide number of Linux distributions
and is built around a very powerful, yet pretty simple, REST API.
#lxd #container @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Design
The core of LXD is a privileged daemon which exposes a REST API over a local unix socket
as well as over the network (if enabled).
Clients, such as the command line tool provided with LXD itself then do everything through that REST API.
It means that whether you're talking to your local host or a remote server, everything works the same way.
Features
Some of the biggest features of LXD are:
Secure by design (unprivileged containers, resource restrictions and much more)
Scalable (from containers on your laptop to thousand of compute nodes)
Intuitive (simple, clear API and crisp command line experience)
Image based (with a wide variety of Linux distributions published daily)
Support for Cross-host container and image transfer (including live migration with CRIU)
Advanced resource control (cpu, memory, network I/O, block I/O, disk usage and kernel resources)
Device passthrough (USB, GPU, unix character and block devices, NICs, disks and paths)
Network management (bridge creation and configuration, cross-host tunnels, ...)
Storage management (support for multiple storage backends, storage pools and storage volumes)
Integration with OpenStack
The "nova-lxd" project provides an OpenStack Nova plugin that seemlessly integrates
system containers into a regular OpenStack deployment.
With this, users will either get a virtual machine or a container, simply depending on what image or
instance type they select. It's completely transparent and works with the regular OpenStack APIs.
To learn more about LXD and OpenStack, take a look at our getting started with OpenStack page.
Availability
LXD works on any recent Linux distribution. LXD upstream directly maintains the Ubuntu packages
and also publishes a snap package which can be used with most of the popular Linux distributions.
The core of LXD is a privileged daemon which exposes a REST API over a local unix socket
as well as over the network (if enabled).
Clients, such as the command line tool provided with LXD itself then do everything through that REST API.
It means that whether you're talking to your local host or a remote server, everything works the same way.
Features
Some of the biggest features of LXD are:
Secure by design (unprivileged containers, resource restrictions and much more)
Scalable (from containers on your laptop to thousand of compute nodes)
Intuitive (simple, clear API and crisp command line experience)
Image based (with a wide variety of Linux distributions published daily)
Support for Cross-host container and image transfer (including live migration with CRIU)
Advanced resource control (cpu, memory, network I/O, block I/O, disk usage and kernel resources)
Device passthrough (USB, GPU, unix character and block devices, NICs, disks and paths)
Network management (bridge creation and configuration, cross-host tunnels, ...)
Storage management (support for multiple storage backends, storage pools and storage volumes)
Integration with OpenStack
The "nova-lxd" project provides an OpenStack Nova plugin that seemlessly integrates
system containers into a regular OpenStack deployment.
With this, users will either get a virtual machine or a container, simply depending on what image or
instance type they select. It's completely transparent and works with the regular OpenStack APIs.
To learn more about LXD and OpenStack, take a look at our getting started with OpenStack page.
Availability
LXD works on any recent Linux distribution. LXD upstream directly maintains the Ubuntu packages
and also publishes a snap package which can be used with most of the popular Linux distributions.