Forwarded from Academy and Foundation unixmens | Your skills, Your future
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Forwarded from Academy and Foundation unixmens | Your skills, Your future
LXD is a next generation system container manager.
It offers a user experience similar to virtual machines but using Linux containers instead.
It's image based with pre-made images available for a wide number of Linux distributions
and is built around a very powerful, yet pretty simple, REST API.
#lxd #container @unixmens
It offers a user experience similar to virtual machines but using Linux containers instead.
It's image based with pre-made images available for a wide number of Linux distributions
and is built around a very powerful, yet pretty simple, REST API.
#lxd #container @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
برای تست آنلاین میتونید از این لینک استفاده کنید : https://linuxcontainers.org/lxd/try-it/
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Design
The core of LXD is a privileged daemon which exposes a REST API over a local unix socket
as well as over the network (if enabled).
Clients, such as the command line tool provided with LXD itself then do everything through that REST API.
It means that whether you're talking to your local host or a remote server, everything works the same way.
Features
Some of the biggest features of LXD are:
Secure by design (unprivileged containers, resource restrictions and much more)
Scalable (from containers on your laptop to thousand of compute nodes)
Intuitive (simple, clear API and crisp command line experience)
Image based (with a wide variety of Linux distributions published daily)
Support for Cross-host container and image transfer (including live migration with CRIU)
Advanced resource control (cpu, memory, network I/O, block I/O, disk usage and kernel resources)
Device passthrough (USB, GPU, unix character and block devices, NICs, disks and paths)
Network management (bridge creation and configuration, cross-host tunnels, ...)
Storage management (support for multiple storage backends, storage pools and storage volumes)
Integration with OpenStack
The "nova-lxd" project provides an OpenStack Nova plugin that seemlessly integrates
system containers into a regular OpenStack deployment.
With this, users will either get a virtual machine or a container, simply depending on what image or
instance type they select. It's completely transparent and works with the regular OpenStack APIs.
To learn more about LXD and OpenStack, take a look at our getting started with OpenStack page.
Availability
LXD works on any recent Linux distribution. LXD upstream directly maintains the Ubuntu packages
and also publishes a snap package which can be used with most of the popular Linux distributions.
The core of LXD is a privileged daemon which exposes a REST API over a local unix socket
as well as over the network (if enabled).
Clients, such as the command line tool provided with LXD itself then do everything through that REST API.
It means that whether you're talking to your local host or a remote server, everything works the same way.
Features
Some of the biggest features of LXD are:
Secure by design (unprivileged containers, resource restrictions and much more)
Scalable (from containers on your laptop to thousand of compute nodes)
Intuitive (simple, clear API and crisp command line experience)
Image based (with a wide variety of Linux distributions published daily)
Support for Cross-host container and image transfer (including live migration with CRIU)
Advanced resource control (cpu, memory, network I/O, block I/O, disk usage and kernel resources)
Device passthrough (USB, GPU, unix character and block devices, NICs, disks and paths)
Network management (bridge creation and configuration, cross-host tunnels, ...)
Storage management (support for multiple storage backends, storage pools and storage volumes)
Integration with OpenStack
The "nova-lxd" project provides an OpenStack Nova plugin that seemlessly integrates
system containers into a regular OpenStack deployment.
With this, users will either get a virtual machine or a container, simply depending on what image or
instance type they select. It's completely transparent and works with the regular OpenStack APIs.
To learn more about LXD and OpenStack, take a look at our getting started with OpenStack page.
Availability
LXD works on any recent Linux distribution. LXD upstream directly maintains the Ubuntu packages
and also publishes a snap package which can be used with most of the popular Linux distributions.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
This is a book about Docker, hand-crafted for system administrators. No prior
knowledge required!
But what about developers and DevOps?
If you’re a developer with no interest in operations then this book is not for you. If
you’re into DevOps then I think you’ll get a lot form the book.
To keep things short... the book is not about showing you how to develop microser-
vice apps with Docker. The book is about how the core Docker plumbing works.
You’ll learn the how and the why - the commands and the deep-dives. I really want
to set you on your way to being as good at Docker as you already are at Linux,
Windows or VMware.
Why should I read this book or care about
Docker?
Docker is coming and there’s no hiding from it. Developers are all over it. In IT Ops,
we need to get ready to support Dockerized apps in our business critical production
environments.
Isn’t Docker just for developers?
Hell no!!!
All of those Dockerized apps that developers are creating need a solid Docker
infrastructure to run on. And that’s where IT Ops comes into the picture... IT
Ops will be asked to build and run high performance and highly available Docker
infrastructures to support business applications. If we’re not skilled-up on Docker,
we’re going to struggle.
knowledge required!
But what about developers and DevOps?
If you’re a developer with no interest in operations then this book is not for you. If
you’re into DevOps then I think you’ll get a lot form the book.
To keep things short... the book is not about showing you how to develop microser-
vice apps with Docker. The book is about how the core Docker plumbing works.
You’ll learn the how and the why - the commands and the deep-dives. I really want
to set you on your way to being as good at Docker as you already are at Linux,
Windows or VMware.
Why should I read this book or care about
Docker?
Docker is coming and there’s no hiding from it. Developers are all over it. In IT Ops,
we need to get ready to support Dockerized apps in our business critical production
environments.
Isn’t Docker just for developers?
Hell no!!!
All of those Dockerized apps that developers are creating need a solid Docker
infrastructure to run on. And that’s where IT Ops comes into the picture... IT
Ops will be asked to build and run high performance and highly available Docker
infrastructures to support business applications. If we’re not skilled-up on Docker,
we’re going to struggle.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
پیاده سازی مفهوم DevOps با OpenShift :
برای بسیاری از سازمان ها، بخش بزرگی از درخواست DevOps، اتوماسیون نرم افزاری است که با استفاده از تکنیک های زیرساختی قابل پیاذه سازی است این کتاب ارائه دهنده ها، معماران، و مهندسین مابقی را با یک گزینه عملی تر ارائه می دهد. شما خواهید آموخت که چگونه یک رویکرد کانتینر از OpenShift می تواند به تیم شما کمک کند تا از طریق نمایه خدمات خود از زیرساخت IT به نرم افزارهای با کیفیت برسید .
🌈🌈🌈سه کارشناس OpenShift در Red Hat توضیح می دهند که چگونه نرم افزار Docker و مدیر خوشه ای Kubernetas را با ابزار توسعه و عملیاتی OpenShift پیکربندی کنید. کشف این که چگونه این پلتفرم مدیریت ظرفیت زیرساختی-اگنوستیک میتواند به شرکتها کمک کند تا به ناحیه تاریک که در آن زیرساختها به عنوان کد پایان مییابد و برنامه های کاربردی از آن شروع شود کمک کند.
در این کتاب می خوانید :
دیدگاه برنامه کاربردی برای اتوماسیون را بدست آورید و درک کنید که چرا مهم است
پیاده سازی خطوط یکپارچه پیوسته با قابلیت Jenkins OpenShift
کاوش مکانیزم برای جداسازی و مدیریت پیکربندی از نرم افزار زمان اجرا استاتیک
یاد بگیرید چگونه با استفاده از قابلیت Open-Shift سفارشی کنید
و ...
درباره نویسندگان
استفانو پیکززینی
استفانو پیکززینی پلت فرم Red Hat را به عنوان یک راه حل سرویس (PaaS) در سراسر استرالیا و نیوزلند هدایت می کند. او متخصص در پلت فرم کانتینر OpenShift Red Hat است.
مایک هپبورن
مایک هپبورن، متخصص موضوع ANZ PaaS در Red Hat، زمینه ای در معماری نرم افزار و ادغام و عملیات میان افزار دارد.
نوئل اوکانر
نوئل اوکانر مشاور و معمار اصلی در Red Hat است. او دارای تجربه گسترده ای در پیشبرد و ارائه پروژه های کلیدی مشتری برای مشتریان Red Hat در سراسر اروپا و مناطق آسیا اقیانوس آرام است.
https://www.dropbox.com/s/sy3iaoh65qke54c/Devops_With_Openshift.pdf?dl=0
#openshift #container #linux #devops @unixmens
برای بسیاری از سازمان ها، بخش بزرگی از درخواست DevOps، اتوماسیون نرم افزاری است که با استفاده از تکنیک های زیرساختی قابل پیاذه سازی است این کتاب ارائه دهنده ها، معماران، و مهندسین مابقی را با یک گزینه عملی تر ارائه می دهد. شما خواهید آموخت که چگونه یک رویکرد کانتینر از OpenShift می تواند به تیم شما کمک کند تا از طریق نمایه خدمات خود از زیرساخت IT به نرم افزارهای با کیفیت برسید .
🌈🌈🌈سه کارشناس OpenShift در Red Hat توضیح می دهند که چگونه نرم افزار Docker و مدیر خوشه ای Kubernetas را با ابزار توسعه و عملیاتی OpenShift پیکربندی کنید. کشف این که چگونه این پلتفرم مدیریت ظرفیت زیرساختی-اگنوستیک میتواند به شرکتها کمک کند تا به ناحیه تاریک که در آن زیرساختها به عنوان کد پایان مییابد و برنامه های کاربردی از آن شروع شود کمک کند.
در این کتاب می خوانید :
دیدگاه برنامه کاربردی برای اتوماسیون را بدست آورید و درک کنید که چرا مهم است
پیاده سازی خطوط یکپارچه پیوسته با قابلیت Jenkins OpenShift
کاوش مکانیزم برای جداسازی و مدیریت پیکربندی از نرم افزار زمان اجرا استاتیک
یاد بگیرید چگونه با استفاده از قابلیت Open-Shift سفارشی کنید
و ...
درباره نویسندگان
استفانو پیکززینی
استفانو پیکززینی پلت فرم Red Hat را به عنوان یک راه حل سرویس (PaaS) در سراسر استرالیا و نیوزلند هدایت می کند. او متخصص در پلت فرم کانتینر OpenShift Red Hat است.
مایک هپبورن
مایک هپبورن، متخصص موضوع ANZ PaaS در Red Hat، زمینه ای در معماری نرم افزار و ادغام و عملیات میان افزار دارد.
نوئل اوکانر
نوئل اوکانر مشاور و معمار اصلی در Red Hat است. او دارای تجربه گسترده ای در پیشبرد و ارائه پروژه های کلیدی مشتری برای مشتریان Red Hat در سراسر اروپا و مناطق آسیا اقیانوس آرام است.
https://www.dropbox.com/s/sy3iaoh65qke54c/Devops_With_Openshift.pdf?dl=0
#openshift #container #linux #devops @unixmens
Dropbox
Devops_With_Openshift.pdf
Shared with Dropbox
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
فیلم آموزشی 1:30 ساعته پروسس ها
مدرس : مهندس یاشار اسمعیل دخت
https://zarinp.al/234624
در این آموزش به بررسی و مدیریت فرایند ها در یونیکس بیس ها پرداخته ایم .
مدرس : مهندس یاشار اسمعیل دخت
https://zarinp.al/234624
در این آموزش به بررسی و مدیریت فرایند ها در یونیکس بیس ها پرداخته ایم .
zarinp.al
درگاه پرداخت اینترنتی زرینپال
گذرگاه تراکنشهای مالی امن
Academy and Foundation unixmens | Your skills, Your future
فیلم آموزشی 1:30 ساعته پروسس ها مدرس : مهندس یاشار اسمعیل دخت https://zarinp.al/234624 در این آموزش به بررسی و مدیریت فرایند ها در یونیکس بیس ها پرداخته ایم .
چطور میتوان حجم استفاده شده یک فرایند از مموری را فهمید ؟
چطور میتوان ساختار سفارشی سازی برای اطلاعات فرایند ها داشت ؟
چطور میتوان فهمید کدام cpu core بیشتر استفاده میشود ؟
انواع ساختار فیلترینگ در پروسس ها
انواع وضعیت فرآیند ها
فرایندهای zombie چیست ؟
فرایند های foreground و background چیست ؟
و مطالب دیگر ...
چطور میتوان ساختار سفارشی سازی برای اطلاعات فرایند ها داشت ؟
چطور میتوان فهمید کدام cpu core بیشتر استفاده میشود ؟
انواع ساختار فیلترینگ در پروسس ها
انواع وضعیت فرآیند ها
فرایندهای zombie چیست ؟
فرایند های foreground و background چیست ؟
و مطالب دیگر ...
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کانال @unixmens کانالی برای ارتقا ساختار سازمانی و کارایی بالا بر مبنای تجارت و راهکار های متن باز و گنو/لینوکس می باشد ،این کانال کانالی در حوزه های مختلف IT است. کانال خود را به دیگران معرفی کنید .
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
کتاب iptables نسخه ۰٫۲ :
https://www.dropbox.com/s/qg72n9xeol33q42/iptables_02.pdf?dl=0
#linux #security #yashar_esmaildokht @unixmens
https://www.dropbox.com/s/qg72n9xeol33q42/iptables_02.pdf?dl=0
#linux #security #yashar_esmaildokht @unixmens
Dropbox
Dropbox - File Deleted
Dropbox is a free service that lets you bring your photos, docs, and videos anywhere and share them easily. Never email yourself a file again!
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
تغییر ساختارها برای ورود چرخهی SecDevOps
دورهای که توسعهدهندگان برای ساخت نرمافزارهای خود و تست کیفیت آنها ، تلاش بسیاری میکردند به اتمام رسیده است و توصیه میشود سازمانها به منظور استفاده از راهحل DevOps موارد امنیتی مرتبط با این روش را در دستورالعملهای خود اعمال کنند. روش DevOps که اکنون بیش از پنجاه درصد سازمانها از آن بهره میبرند، اصول و راهکارهایی را برای ارتباط و همکاری اثربخش ارائه مینماید.
اعمال امنیت در DevOps
مدل Agile DevOps به منظور معرفی امنیت در DevOps ارائه شده است. SecDevOps یک چرخه ارائهی نرمافزار ایمن با فرآیندهای ارائهی سرویس سریع است که در سالهای اخیر به اوج شکوفایی خود رسیده و اکنون توجه سازمانهای مختلف را جلب نموده است. یکی از عوامل اصلی برای ادغام امنیت به DevOps درک این مطلب است که برخورداری از امنیت مغایرتی با بخشهای دیگر سازمان ندارد و همکاری امری کلیدی در همراستایی IT و کسبوکار موفق است.
انتقال از DevOps به SecDevOps علاوه بر تکنولوژی، در مدیریت فرآیند نیز نیاز به تغییر دارد و همچنین باید تغییرات فرهنگی گستردهای برای استفاده از این راهکار امن اعمال کرد چراکه حرکت به سمت SecDevOps نیازمند این است که سازمانها در نحوهی ساخت نرمافزار و نقش تیمهای توسعهدهنده در این فرآیند تغییراتی اعمال نمایند.
در این میان یک تقابل فرهنگی طبیعی و بسیار حائز اهمیت وجود دارد: به صورت معمول، امنیت یکی از اهداف فرآیند، یا به عبارتی دیگر دریچهای مهم در نظر گرفته میشود، از طرف دیگر DevOps به سرعت حرکت میکند و روی اهداف خود تمرکز دارد. شکافی که میباید از آن عبور کرد همان تقابل طبیعی بین شک و تردید و خوشبینی میباشد و لذا برای اینکه تیمهای DevOps بتوانند کاری را که میخواهند به شیوهای ایمن انجام دهند، باید بین این دو پیوندی ایجاد نمایند.
حرکت به سوی طرز فکری هوشمندانه
این تغییر با یک طرز فکر مبتنی بر ارزش Agile شروع شده و برقراری امنیت به عنوان یک محرک ارزشمند و مهم، شروعی قدرتمند برای یکپارچهسازی تیمی است.
همانطور که از نام SecDevOps برمیآید، یکپارچهسازی و همکاری مسائلی کلیدی هستند و این موارد از طریق ایجاد اعتماد گسترش پیدا میکنند. شرکت Gartner این مسئله را به صورت اجمالی به عنوان بخشی از امنیت تطبیقی مداوم شرح داده است:
«تکنیکهای امنیتی قدیمی که به جای اعتماد، بر مالکیت و کنترل تکیه میکردند در دنیای دیجیتال کاربردی ندارند. محافظت از زیرساخت و محیط شبکه، شناسایی دقیق را تضمین نمیکند و نمیتواند از سازمانها در مقابل حملات درون شبکهای Behind-The-Perimeter محافظت نماید. برای ممکن شدن این موارد میباید امنیت مردم محور (People-Centric) پذیرفته گردد و به توسعهدهندگان توانایی بر عهده گرفتن مسئولیت برای اقدامات امنیتی داده شود.»
نکتهی مهمی که باید از این توضیح دریافت کرد، اهمیت مفهوم مسئولیت است. واگذاری مسئولیت میتواند ابزاری قدرتمند برای تغییر دیدگاه باشد که این امر آغازکنندهی تغییر فرهنگی محسوب میگردد. SecDevOps یک روش است، اما نوعی طرز فکر نیز محسوب میگردد و در این راستا تمامی افراد یک تیم میبایست از روز اول مسئولیت امنیت را بر عهده گرفته و همواره مد نظر داشته باشند.
تلاش برای موفقیت SecDevOps
اکنون سوال اصلی که مطرح میشود، نحوهی دگرگونی DevOps ایمن و نقطهی آغازین آن است:
قهرمانان امنیت: تعیین متخصصانی که در مقیاس لازم، از DevOps پشتیبانی نموده، الزامات را توسعه دهند و از دید امنیتی تعاریفی برای واژهی «انجامشده» (Done) ارائه نمایند.
کد امنیتی: ارائهی قدرت تصمیمگیری بهتر به توسعه دهندگان با آموزش دادن به آنها در مورد خطراتی که سرویس را تهدید میکند و ریسکهایی که آنها میپذیرند.
امینت Agile: بهکارگیری مدلسازی ریسکها و تهدیدها در گزارشهای Reverse کاربر و شاخص پذیرش.
آموزش همهجانبه: ساخت فرهنگی برای یادگیری و همکاری مداوم و مسئول دانستن تمام افراد سازمان در مورد امنیت.
در نهایت باید گفت که یک برنامهی SecDevOps موفق، نشاندهندهی رشد نظاممند و همکاری است. شرکتها با دیدگاهی Agile به امنیت، همکاری گسترده و Buy-In جهانی میتوانند امنیت را به جایگاه اصلی خود، یعنی به قلبِ DevOps بازگردانند.
#devops @unixmens
دورهای که توسعهدهندگان برای ساخت نرمافزارهای خود و تست کیفیت آنها ، تلاش بسیاری میکردند به اتمام رسیده است و توصیه میشود سازمانها به منظور استفاده از راهحل DevOps موارد امنیتی مرتبط با این روش را در دستورالعملهای خود اعمال کنند. روش DevOps که اکنون بیش از پنجاه درصد سازمانها از آن بهره میبرند، اصول و راهکارهایی را برای ارتباط و همکاری اثربخش ارائه مینماید.
اعمال امنیت در DevOps
مدل Agile DevOps به منظور معرفی امنیت در DevOps ارائه شده است. SecDevOps یک چرخه ارائهی نرمافزار ایمن با فرآیندهای ارائهی سرویس سریع است که در سالهای اخیر به اوج شکوفایی خود رسیده و اکنون توجه سازمانهای مختلف را جلب نموده است. یکی از عوامل اصلی برای ادغام امنیت به DevOps درک این مطلب است که برخورداری از امنیت مغایرتی با بخشهای دیگر سازمان ندارد و همکاری امری کلیدی در همراستایی IT و کسبوکار موفق است.
انتقال از DevOps به SecDevOps علاوه بر تکنولوژی، در مدیریت فرآیند نیز نیاز به تغییر دارد و همچنین باید تغییرات فرهنگی گستردهای برای استفاده از این راهکار امن اعمال کرد چراکه حرکت به سمت SecDevOps نیازمند این است که سازمانها در نحوهی ساخت نرمافزار و نقش تیمهای توسعهدهنده در این فرآیند تغییراتی اعمال نمایند.
در این میان یک تقابل فرهنگی طبیعی و بسیار حائز اهمیت وجود دارد: به صورت معمول، امنیت یکی از اهداف فرآیند، یا به عبارتی دیگر دریچهای مهم در نظر گرفته میشود، از طرف دیگر DevOps به سرعت حرکت میکند و روی اهداف خود تمرکز دارد. شکافی که میباید از آن عبور کرد همان تقابل طبیعی بین شک و تردید و خوشبینی میباشد و لذا برای اینکه تیمهای DevOps بتوانند کاری را که میخواهند به شیوهای ایمن انجام دهند، باید بین این دو پیوندی ایجاد نمایند.
حرکت به سوی طرز فکری هوشمندانه
این تغییر با یک طرز فکر مبتنی بر ارزش Agile شروع شده و برقراری امنیت به عنوان یک محرک ارزشمند و مهم، شروعی قدرتمند برای یکپارچهسازی تیمی است.
همانطور که از نام SecDevOps برمیآید، یکپارچهسازی و همکاری مسائلی کلیدی هستند و این موارد از طریق ایجاد اعتماد گسترش پیدا میکنند. شرکت Gartner این مسئله را به صورت اجمالی به عنوان بخشی از امنیت تطبیقی مداوم شرح داده است:
«تکنیکهای امنیتی قدیمی که به جای اعتماد، بر مالکیت و کنترل تکیه میکردند در دنیای دیجیتال کاربردی ندارند. محافظت از زیرساخت و محیط شبکه، شناسایی دقیق را تضمین نمیکند و نمیتواند از سازمانها در مقابل حملات درون شبکهای Behind-The-Perimeter محافظت نماید. برای ممکن شدن این موارد میباید امنیت مردم محور (People-Centric) پذیرفته گردد و به توسعهدهندگان توانایی بر عهده گرفتن مسئولیت برای اقدامات امنیتی داده شود.»
نکتهی مهمی که باید از این توضیح دریافت کرد، اهمیت مفهوم مسئولیت است. واگذاری مسئولیت میتواند ابزاری قدرتمند برای تغییر دیدگاه باشد که این امر آغازکنندهی تغییر فرهنگی محسوب میگردد. SecDevOps یک روش است، اما نوعی طرز فکر نیز محسوب میگردد و در این راستا تمامی افراد یک تیم میبایست از روز اول مسئولیت امنیت را بر عهده گرفته و همواره مد نظر داشته باشند.
تلاش برای موفقیت SecDevOps
اکنون سوال اصلی که مطرح میشود، نحوهی دگرگونی DevOps ایمن و نقطهی آغازین آن است:
قهرمانان امنیت: تعیین متخصصانی که در مقیاس لازم، از DevOps پشتیبانی نموده، الزامات را توسعه دهند و از دید امنیتی تعاریفی برای واژهی «انجامشده» (Done) ارائه نمایند.
کد امنیتی: ارائهی قدرت تصمیمگیری بهتر به توسعه دهندگان با آموزش دادن به آنها در مورد خطراتی که سرویس را تهدید میکند و ریسکهایی که آنها میپذیرند.
امینت Agile: بهکارگیری مدلسازی ریسکها و تهدیدها در گزارشهای Reverse کاربر و شاخص پذیرش.
آموزش همهجانبه: ساخت فرهنگی برای یادگیری و همکاری مداوم و مسئول دانستن تمام افراد سازمان در مورد امنیت.
در نهایت باید گفت که یک برنامهی SecDevOps موفق، نشاندهندهی رشد نظاممند و همکاری است. شرکتها با دیدگاهی Agile به امنیت، همکاری گسترده و Buy-In جهانی میتوانند امنیت را به جایگاه اصلی خود، یعنی به قلبِ DevOps بازگردانند.
#devops @unixmens