Forwarded from Academy and Foundation unixmens | Your skills, Your future
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Forwarded from Academy and Foundation unixmens | Your skills, Your future
LXD is a next generation system container manager.
It offers a user experience similar to virtual machines but using Linux containers instead.
It's image based with pre-made images available for a wide number of Linux distributions
and is built around a very powerful, yet pretty simple, REST API.
#lxd #container @unixmens
It offers a user experience similar to virtual machines but using Linux containers instead.
It's image based with pre-made images available for a wide number of Linux distributions
and is built around a very powerful, yet pretty simple, REST API.
#lxd #container @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
برای تست آنلاین میتونید از این لینک استفاده کنید : https://linuxcontainers.org/lxd/try-it/
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Design
The core of LXD is a privileged daemon which exposes a REST API over a local unix socket
as well as over the network (if enabled).
Clients, such as the command line tool provided with LXD itself then do everything through that REST API.
It means that whether you're talking to your local host or a remote server, everything works the same way.
Features
Some of the biggest features of LXD are:
Secure by design (unprivileged containers, resource restrictions and much more)
Scalable (from containers on your laptop to thousand of compute nodes)
Intuitive (simple, clear API and crisp command line experience)
Image based (with a wide variety of Linux distributions published daily)
Support for Cross-host container and image transfer (including live migration with CRIU)
Advanced resource control (cpu, memory, network I/O, block I/O, disk usage and kernel resources)
Device passthrough (USB, GPU, unix character and block devices, NICs, disks and paths)
Network management (bridge creation and configuration, cross-host tunnels, ...)
Storage management (support for multiple storage backends, storage pools and storage volumes)
Integration with OpenStack
The "nova-lxd" project provides an OpenStack Nova plugin that seemlessly integrates
system containers into a regular OpenStack deployment.
With this, users will either get a virtual machine or a container, simply depending on what image or
instance type they select. It's completely transparent and works with the regular OpenStack APIs.
To learn more about LXD and OpenStack, take a look at our getting started with OpenStack page.
Availability
LXD works on any recent Linux distribution. LXD upstream directly maintains the Ubuntu packages
and also publishes a snap package which can be used with most of the popular Linux distributions.
The core of LXD is a privileged daemon which exposes a REST API over a local unix socket
as well as over the network (if enabled).
Clients, such as the command line tool provided with LXD itself then do everything through that REST API.
It means that whether you're talking to your local host or a remote server, everything works the same way.
Features
Some of the biggest features of LXD are:
Secure by design (unprivileged containers, resource restrictions and much more)
Scalable (from containers on your laptop to thousand of compute nodes)
Intuitive (simple, clear API and crisp command line experience)
Image based (with a wide variety of Linux distributions published daily)
Support for Cross-host container and image transfer (including live migration with CRIU)
Advanced resource control (cpu, memory, network I/O, block I/O, disk usage and kernel resources)
Device passthrough (USB, GPU, unix character and block devices, NICs, disks and paths)
Network management (bridge creation and configuration, cross-host tunnels, ...)
Storage management (support for multiple storage backends, storage pools and storage volumes)
Integration with OpenStack
The "nova-lxd" project provides an OpenStack Nova plugin that seemlessly integrates
system containers into a regular OpenStack deployment.
With this, users will either get a virtual machine or a container, simply depending on what image or
instance type they select. It's completely transparent and works with the regular OpenStack APIs.
To learn more about LXD and OpenStack, take a look at our getting started with OpenStack page.
Availability
LXD works on any recent Linux distribution. LXD upstream directly maintains the Ubuntu packages
and also publishes a snap package which can be used with most of the popular Linux distributions.
هفت آسیبپذیری جدی در برنامه شبکه #Dnsmasq
محققان گوگل هفت آسیبپذیری جدی را در Dnsmasq کشف کردهاند. Dnsmasq متنباز بوده و میتواند بر روی اندروید، IOS، BSD و لینوکس اجرا شود و معمولا در مودمها، فایروالها و دستگاههای IoT نیز یافت میشود. هفت آسیبپذیریهای یافتشده در Dnsmasq به نسخهی 2.77 و قبل از آن مربوط هستند و شامل سه آسیبپذیری اجرای کد از راه دور، یک آسیبپذیری نشت اطلاعات و سه آسیبپذیری محرومیت از سرویس میباشد. این آسیبپذیریها میتوانند از راهدور و از طریق پروتکلهای DNS و DHCP راهاندازی شوند.
تیم امنیتی گوگل این آسیبپذیریها در طی ارزیابیهای امنیتی منظم داخلی کشف کردهاست. وصلههای ایجادشده برای این آسیبپذیریها به پروژه گیت اضافه و منتشر شدهاند.
لیستی از آسیبپذیریها در زیر ارائه شده است:
آسیب پذیری CVE-2017-14491: یک آسیبپذیری اجرا کد از راه دور مبتنی بر DNS.
آسیب پذیری CVE-2017-14492: یک آسیبپذیری اجرای کد از راه دور دیگر ناشی از سرریز یک پشتهی مبتنی بر DHCP.
آسیب پذیری CVE-2017-14493: یک حفرهی اجرای کد از راه دور قابل توجه دیگر که بهخاطر یک سرریز بافر ایجاد شده است. به گفتهی گوگل این آسیبپذیری بیاهمیت است.
آسیب پذیری CVE-2017-14494: یک آسیبپذیری نشت اطلاعات در DHCP که میتواند با CVE-2017-14493 ترکیب شده و به مهاجمان امکان کنار زدن مکانیزم امنیتی ASLR و اجرا کد دلخواه بر روی سیستم هدف را بدهد.
آسیب پذیری CVE-2017-14495: یک آسیبپذیری در Dnsmasq که میتواند برای راهاندازی یک حملهی DoS مورد سوءاستفاده قرار گیرد. این آسیبپذیری میتواند Dnsmasq را تحت تاثیر قرار دهد درصورتی که فقط یکی از گزینههای —add-mac، —add-cpe-id یا –add-subnet مورد استفاده قرار گیرد.
آسیب پذیری CVE-2017-14496: به طور خاص سیستمعامل اندروید گوگل تحت تاثیر این مشکل DoS است. که میتواند توسط یک هکر محلی یا کسی که بهطور مستقیم به دستگاه وصل است، مورد سوءاستفاده قرار گیرد.
آسیب پذیری CVE-2017-14497: یک مشکل DoS دیگر که در آن یک کوئری بزرگ DNS میتواند نرمافزار را درهم شکند.
بهمنظور وصله کردن دستگاهتان مطمئن شوید که پکیجها را بر روی سیستمتان بهروزرسانی کردهاید. گوگل سرویسهای تحت تاثیر قرارگرفتهی خود را بهروزرسانی کرده و وصلههای امنیتی را در نسخهی امنیتی ماه اکتبر اندروید منتشر کردهاست.
#security #Dnsmasq @unixmens
تیم امنیتی گوگل این آسیبپذیریها در طی ارزیابیهای امنیتی منظم داخلی کشف کردهاست. وصلههای ایجادشده برای این آسیبپذیریها به پروژه گیت اضافه و منتشر شدهاند.
لیستی از آسیبپذیریها در زیر ارائه شده است:
آسیب پذیری CVE-2017-14491: یک آسیبپذیری اجرا کد از راه دور مبتنی بر DNS.
آسیب پذیری CVE-2017-14492: یک آسیبپذیری اجرای کد از راه دور دیگر ناشی از سرریز یک پشتهی مبتنی بر DHCP.
آسیب پذیری CVE-2017-14493: یک حفرهی اجرای کد از راه دور قابل توجه دیگر که بهخاطر یک سرریز بافر ایجاد شده است. به گفتهی گوگل این آسیبپذیری بیاهمیت است.
آسیب پذیری CVE-2017-14494: یک آسیبپذیری نشت اطلاعات در DHCP که میتواند با CVE-2017-14493 ترکیب شده و به مهاجمان امکان کنار زدن مکانیزم امنیتی ASLR و اجرا کد دلخواه بر روی سیستم هدف را بدهد.
آسیب پذیری CVE-2017-14495: یک آسیبپذیری در Dnsmasq که میتواند برای راهاندازی یک حملهی DoS مورد سوءاستفاده قرار گیرد. این آسیبپذیری میتواند Dnsmasq را تحت تاثیر قرار دهد درصورتی که فقط یکی از گزینههای —add-mac، —add-cpe-id یا –add-subnet مورد استفاده قرار گیرد.
آسیب پذیری CVE-2017-14496: به طور خاص سیستمعامل اندروید گوگل تحت تاثیر این مشکل DoS است. که میتواند توسط یک هکر محلی یا کسی که بهطور مستقیم به دستگاه وصل است، مورد سوءاستفاده قرار گیرد.
آسیب پذیری CVE-2017-14497: یک مشکل DoS دیگر که در آن یک کوئری بزرگ DNS میتواند نرمافزار را درهم شکند.
بهمنظور وصله کردن دستگاهتان مطمئن شوید که پکیجها را بر روی سیستمتان بهروزرسانی کردهاید. گوگل سرویسهای تحت تاثیر قرارگرفتهی خود را بهروزرسانی کرده و وصلههای امنیتی را در نسخهی امنیتی ماه اکتبر اندروید منتشر کردهاست.
#security #Dnsmasq @unixmens
Dnsmasq is a Domain Name System (DNS) forwarder and Dynamic Host Configuration Protocol (DHCP) server for small computer networks, created as free software. Dnsmasq has low requirements for system resources, can run on Linux, BSDs, Android and OS X, and is included in most Linux distributions.
Dnsmasq's DHCP server supports static and dynamic DHCP leases, multiple networks and IP address ranges. The DHCP server integrates with the DNS server and allows local machines with DHCP-allocated addresses to appear in the DNS. Dnsmasq caches DNS records, reducing the load on upstream nameservers and improving performance, and can be configured to automatically pick up the addresses of its upstream servers.
This also means that records added to your local /etc/hosts file with the format "0.0.0.0 annoyingsite.com" can be used to prevent references to "annoyingsite.com" from being resolved by your browser. This can quickly evolve to a local adblocker when combined with adblocking site list providers such as mvps.org[6]. If done on your router, you can efficiently remove advertising content for an entire household or company.
Dnsmasq supports modern Internet standards such as IPv6 and DNSSEC, network booting with support for BOOTP, PXE and TFTP and also Lua scripting.
Some Internet service-providers rewrite the NXDOMAIN (domain does not exist) responses from DNS servers, which forces web browsers to a search page whenever a user attempts to browse to a domain that does not exist. Dnsmasq can filter out these "bogus" NXDOMAIN records, preventing this potentially unwanted behavior.
#dnsmasq #network @unixmens
Dnsmasq's DHCP server supports static and dynamic DHCP leases, multiple networks and IP address ranges. The DHCP server integrates with the DNS server and allows local machines with DHCP-allocated addresses to appear in the DNS. Dnsmasq caches DNS records, reducing the load on upstream nameservers and improving performance, and can be configured to automatically pick up the addresses of its upstream servers.
This also means that records added to your local /etc/hosts file with the format "0.0.0.0 annoyingsite.com" can be used to prevent references to "annoyingsite.com" from being resolved by your browser. This can quickly evolve to a local adblocker when combined with adblocking site list providers such as mvps.org[6]. If done on your router, you can efficiently remove advertising content for an entire household or company.
Dnsmasq supports modern Internet standards such as IPv6 and DNSSEC, network booting with support for BOOTP, PXE and TFTP and also Lua scripting.
Some Internet service-providers rewrite the NXDOMAIN (domain does not exist) responses from DNS servers, which forces web browsers to a search page whenever a user attempts to browse to a domain that does not exist. Dnsmasq can filter out these "bogus" NXDOMAIN records, preventing this potentially unwanted behavior.
#dnsmasq #network @unixmens
## متخصص DevOps
- تسلط کامل به سیستم عامل لینوکس
- تسلط به محیط Bash و Shell Scripting
- تسلط بر ابزارهای Deploy مانند Gitlab-CI, Ansible, Vagrant, Jenkins و ...
- آشنایی با مفاهیم امنیتی سرورهای لینوکسی
- توانایی تنظیم و مدیریت سرورهای لینوکسی و اطمینان از امنیت آنها
- آشنایی با مفاهیم شبکه
### ویژگیهای محیط کار
- استفاده از بهترین ابزارهای موجود در بازار
- ساعت کاری شناور، محیط جذاب و فان و به دور از خستگی
- تیم کاری خوش اخلاق و متعهد به انجام وظایف
- صبحانه به حساب شرکت ;)
برای درخواست کار رزومتون رو به آدرس jobs [at] adad.pro ارسال کنید.
#jobs #linux @unixmens #devops
- تسلط کامل به سیستم عامل لینوکس
- تسلط به محیط Bash و Shell Scripting
- تسلط بر ابزارهای Deploy مانند Gitlab-CI, Ansible, Vagrant, Jenkins و ...
- آشنایی با مفاهیم امنیتی سرورهای لینوکسی
- توانایی تنظیم و مدیریت سرورهای لینوکسی و اطمینان از امنیت آنها
- آشنایی با مفاهیم شبکه
### ویژگیهای محیط کار
- استفاده از بهترین ابزارهای موجود در بازار
- ساعت کاری شناور، محیط جذاب و فان و به دور از خستگی
- تیم کاری خوش اخلاق و متعهد به انجام وظایف
- صبحانه به حساب شرکت ;)
برای درخواست کار رزومتون رو به آدرس jobs [at] adad.pro ارسال کنید.
#jobs #linux @unixmens #devops
Forwarded from Academy and Foundation unixmens | Your skills, Your future
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
@unixmens
https://unixmen.ir/xwindow/
مقاله xwindow جادویی در شبکه ها
مقاله xwindow جادویی در شبکه ها
آی معلمهای عزیز،
ما می دانیم که شما در زنگ زدگی نظام آموزشی ما بی تقصیرید .
باور کنید:
مشق شب شیوه ای زنگ زده است،
باور کنید املا مغز کودکان ما را زنگ زده میکند،
باور کنید ارزیابی کودکان بر اساس نمره، سمی است که شخصیت کودکان ما را زنگ نمی زند بلکه متلاشی می کند،
باور کنید رقابت هایی که بر سر نمره ایجاد می کنید از ترکشهای جنگی مخرب تر است.
لطف کنید دیگر به کودکان ما درس ندهید. ما چهل سال است بخش اعظم جوانانمان را درس دادیم و به دانشگاه فرستادیم، اما همه چیز بدتر شد. تصادفات رانندگیمان بیشتر شد، ضایعات نانمان بیشتر شد، آلودگی هوایمان بیشتر شد، شکاف طبقاتی مان بیشتر شد، پروندههای دادگستریمان بیشتر شد، تعداد زندانیانمان بیشتر شد و مهاجرت نخبگانمان بیشتر شد. پس دیگر دست از درس دادن بردارید. آموزش کودکان ما ساده است ما دیگر به دانشمند نیازی نداریم ما اکنون دچار کمبود مفرط آدمهای توانمند هستیم.
پس لطفا به کودکان ما فقط زندگی کردن را یاد بدهید. به آنها گفتوگو کردن را، تخیل را، خلاقیت را، مدارا را، صبر را، گذشت را، دوستی با طبیعت را، دوست داشتن حیوان را، لذت بردن از برگ درخت را، دویدن و بازی کردن را، رقصیدن و شاد بودن را، از موسیقی لذت بردن را، آواز خواندن را، بوییدن گل را، سکوت کردن را، شنیدن و گوش دادن را، اعتماد کردن را، دوست داشتن را، راست گفتن را و راست بودن را بیاموزید......
.
ما می دانیم که شما در زنگ زدگی نظام آموزشی ما بی تقصیرید .
باور کنید:
مشق شب شیوه ای زنگ زده است،
باور کنید املا مغز کودکان ما را زنگ زده میکند،
باور کنید ارزیابی کودکان بر اساس نمره، سمی است که شخصیت کودکان ما را زنگ نمی زند بلکه متلاشی می کند،
باور کنید رقابت هایی که بر سر نمره ایجاد می کنید از ترکشهای جنگی مخرب تر است.
لطف کنید دیگر به کودکان ما درس ندهید. ما چهل سال است بخش اعظم جوانانمان را درس دادیم و به دانشگاه فرستادیم، اما همه چیز بدتر شد. تصادفات رانندگیمان بیشتر شد، ضایعات نانمان بیشتر شد، آلودگی هوایمان بیشتر شد، شکاف طبقاتی مان بیشتر شد، پروندههای دادگستریمان بیشتر شد، تعداد زندانیانمان بیشتر شد و مهاجرت نخبگانمان بیشتر شد. پس دیگر دست از درس دادن بردارید. آموزش کودکان ما ساده است ما دیگر به دانشمند نیازی نداریم ما اکنون دچار کمبود مفرط آدمهای توانمند هستیم.
پس لطفا به کودکان ما فقط زندگی کردن را یاد بدهید. به آنها گفتوگو کردن را، تخیل را، خلاقیت را، مدارا را، صبر را، گذشت را، دوستی با طبیعت را، دوست داشتن حیوان را، لذت بردن از برگ درخت را، دویدن و بازی کردن را، رقصیدن و شاد بودن را، از موسیقی لذت بردن را، آواز خواندن را، بوییدن گل را، سکوت کردن را، شنیدن و گوش دادن را، اعتماد کردن را، دوست داشتن را، راست گفتن را و راست بودن را بیاموزید......
.
یکی از کمپانی هایی که بسیار دوست دارم کمپانی رد هت هست که خدمات زیادی به جامعه متن باز کرده // یکی از اونها spice هست
خوب spice چیست ؟
یک پروتوکل برای ارتباط با سرور و ارتباط گرافیکی با ان (معادل vnc ) با امکانات حرفه ای // که یکی از کاربرد های اون vdi هست
خوب برسیم به داستان ردهت عزیز
در واقع Qumranet لید پروژه spice بود که در حقیقت متن بسته بود ، که رد هت اون را حرید و متن باز کرد در سال ۲۰۰۹
در واقع spice قابلیت های زیر را ساپورت می کنه :
👓یک پروتوکل کلاینت و سروری برا ی کاربرد های گرافیگی
پشتیبانی کامل از VDI
پشتیبانی از kerbros
رمزنگاری RSA
و ...
از ویژگی های آن می توان به موارد زیر اشاره کرد :
Video streaming - heuristically identifies video streams and transmits M-JPEG video streams
Image compression - offers various compression algorithm that were built specifically for Spice, including QUIC (based on SFALIC), LZ, GLZ (history-based global dictionary), and auto (heuristic compression choice per image)
Live migration - supports clients while migrating Spice servers to new hosts, thus avoiding interruptions
Windows drivers - Windows drivers for QXL display device and VDI-port
Multiple monitors with support for enabling selection of the screen used by the client (in virt-viewer/remote-viewer)
Two way audio - supports audio playback and captures; audio data stream is optionally compressed using CELT Encryption - using OpenSSL
Clipboard sharing and arbitrary resolutions - features provided by the Spice agent running on the guest
USB redirection - allows clients to use their USB devices with Spice servers
Encrypted communication
SASL authentication
Xspice - a standalone server that is both an X server and a Spice server
Web client - a simple javacript client
Smartcard - CAC smartcard redirection
Folder sharing - for sharing a client's folder with the remote guest
Future Features
SSH authentization agent
Seamless applications
CD sharing - share your CD with Spice server
3D acceleration Support
OSX client
Simultaneous clients connection
#spice #redhat @unixmens #virtualization #kvm #qemu #ovirt #xspice
خوب spice چیست ؟
یک پروتوکل برای ارتباط با سرور و ارتباط گرافیکی با ان (معادل vnc ) با امکانات حرفه ای // که یکی از کاربرد های اون vdi هست
خوب برسیم به داستان ردهت عزیز
در واقع Qumranet لید پروژه spice بود که در حقیقت متن بسته بود ، که رد هت اون را حرید و متن باز کرد در سال ۲۰۰۹
در واقع spice قابلیت های زیر را ساپورت می کنه :
👓یک پروتوکل کلاینت و سروری برا ی کاربرد های گرافیگی
پشتیبانی کامل از VDI
پشتیبانی از kerbros
رمزنگاری RSA
و ...
از ویژگی های آن می توان به موارد زیر اشاره کرد :
Video streaming - heuristically identifies video streams and transmits M-JPEG video streams
Image compression - offers various compression algorithm that were built specifically for Spice, including QUIC (based on SFALIC), LZ, GLZ (history-based global dictionary), and auto (heuristic compression choice per image)
Live migration - supports clients while migrating Spice servers to new hosts, thus avoiding interruptions
Windows drivers - Windows drivers for QXL display device and VDI-port
Multiple monitors with support for enabling selection of the screen used by the client (in virt-viewer/remote-viewer)
Two way audio - supports audio playback and captures; audio data stream is optionally compressed using CELT Encryption - using OpenSSL
Clipboard sharing and arbitrary resolutions - features provided by the Spice agent running on the guest
USB redirection - allows clients to use their USB devices with Spice servers
Encrypted communication
SASL authentication
Xspice - a standalone server that is both an X server and a Spice server
Web client - a simple javacript client
Smartcard - CAC smartcard redirection
Folder sharing - for sharing a client's folder with the remote guest
Future Features
SSH authentization agent
Seamless applications
CD sharing - share your CD with Spice server
3D acceleration Support
OSX client
Simultaneous clients connection
#spice #redhat @unixmens #virtualization #kvm #qemu #ovirt #xspice
Media is too big
VIEW IN TELEGRAM
Powerful ARM Linux Based SPICE Thin Client
LinuxFest_Northwest_2017:_Spice.3gp
26.5 MB
LinuxFest Northwest 2017: Spice up your dev environment with containers
Media is too big
VIEW IN TELEGRAM
SPICE roadmap - Alon Levy, Red Hat, KVM Forum 2011