Explore the docs »
Web Site
-
Code Page
-
Report Bug
-
Request Feature
TABLE OF CONTENT
يهدف هذا المشروع إلى مساعدة الطلاب أو المحترفين على تعلم المفاهيم الأساسية لـ GNULinux والبرمجيات الحرة\ سيتم تغطية بعض توزيعات GNULinux مثل Debian وRPM. سيتم أيضًا تناول تثبيت وتكوين بعض الحزم\ ومن خلال القيام بذلك، يمكنك منح المجتمع بأكمله فرصة للاستفادة من تغييراتك.\ يعد الوصول إلى الكود المصدري شرطًا مسبقًا لذلك.\ استخدم vagrant for up devices وقم بتنفيذ الدروس المعملية والتمرين على المحتوى في هذه المقالة.\ لقد قمت بنشر ملف Vagrantfile في المجلد Vagrant مع ما هو ضروري\ بالنسبة لك لتحميل بيئة للدراسات
لبدء التعلم، راجع الوثائق أعلاه.
استنساخ الريبو
git clone https://github.com/marcossilvestrini/learning-lpic-3-305-300.git
cd learning-lpic-3-305-300
تخصيص القالب_Vagrantfile-topic-XXX_. يحتوي هذا الملف على تكوين vms للمختبرات. مثال:
- ملفVagrantfile-الموضوع-351
- vm.clone_directory = "<your_driver_letter>:\\<to_machine>\#{VM_NAME}-مثيل-1" مثال: vm.clone_directory = "E:\الخوادم\برنامج إم وير\#{VM_NAME}-مثيل-1"
- vm.vmx["حجم الذاكرة"]= ""
- vm.vmx["نومفكبوس"]= ""
- vm.vmx["cpuid.coresPerSocket"]= ""
تخصيص تكوين الشبكة في الملفاتالتكوينات/الشبكة.
استخدم هذا المستودع للتعرف على اختبار LPIC-3 305-300
التبديل أ_Vagrantfile-الموضوع-xxx_قالب ونسخ لملف جديد بالاسم_Vagrantfile_
cd vagrant && vagrant up
cd vagrant && vagrant destroy -f
cd vagrant && vagrant reload
مهم:إذا قمت بإعادة تشغيل جهاز vms بدون vagrant، فلن يتم تحميل المجلد المشترك بعد التمهيد.
إذا كنت تستخدم نظام التشغيل Windows، فسوف أقوم بإنشاء برنامج Powershell النصي لـ up and down vms.
vagrant/up.ps1
vagrant/destroy.ps1
- إنشاء مستودع
- إنشاء البرامج النصية لتزويد المعامل
- إنشاء أمثلة حول الموضوع 351
- إنشاء أمثلة حول الموضوع 352
- إنشاء أمثلة حول الموضوع 353
- تحميل itexam محاكاة
0.حرية تشغيل البرنامج كما يحلو لك ولأي غرض (حرية 0).\ 1.حرية دراسة آلية عمل البرنامج وتغييره حتى يعمل\ الكمبيوتر الخاص بك كما يحلو لك (الحرية 1).\ يعد الوصول إلى الكود المصدري شرطًا مسبقًا لذلك.\ 2.حرية إعادة توزيع النسخ حتى تتمكن من مساعدة الآخرين (الحرية 2).\ 3.حرية توزيع نسخ من نسختك المعدلة على الآخرين (الحرية 3).
type COMMAND
apropos COMMAND
whatis COMMAND --long
whereis COMMAND
COMMAND --help, --h
man COMMAND
**وزن:**6
**وصف:**يجب على المرشحين معرفة وفهم المفاهيم العامة ونظرية ومصطلحات المحاكاة الافتراضية. يتضمن ذلك مصطلحات Xen وQEMU وlibvirt.
مجالات المعرفة الرئيسية:
- فهم مصطلحات المحاكاة الافتراضية
- فهم إيجابيات وسلبيات المحاكاة الافتراضية
- افهم الأشكال المختلفة لبرامج Hypervisor وشاشات الأجهزة الافتراضية
- فهم الجوانب الرئيسية للانتقال الفعلي إلى الأجهزة الافتراضية
- فهم الجوانب الرئيسية لترحيل الأجهزة الافتراضية بين الأنظمة المضيفة
- فهم ميزات وتأثيرات المحاكاة الافتراضية على الأجهزة الافتراضية، مثل التقاط الصور والإيقاف المؤقت والاستنساخ وحدود الموارد
- الوعي بـ oVirt وProxmox وsystemd-machined وVirtualBox
- الوعي بـ Open vSwitch
Hypervisor
Hardware Virtual Machine (HVM)
Paravirtualization (PV)
Emulation and Simulation
CPU flags
/proc/cpuinfo
Migration (P2V, V2V)
يتم تشغيله مباشرة على الأجهزة المادية للمضيف، مما يوفر طبقة أساسية لإدارة الأجهزة الافتراضية دون الحاجة إلى نظام تشغيل مضيف.
- الأداء والكفاءة العالية.
- انخفاض الكمون والنفقات العامة.
- غالبًا ما يستخدم في بيئات المؤسسات ومراكز البيانات.
- VMware ESXi: برنامج Hypervisor قوي ومستخدم على نطاق واسع في إعدادات المؤسسة.
- Microsoft Hyper-V: متكامل مع Windows Server، ويقدم أداءً قويًا وميزات إدارة.
- Xen: برنامج Hypervisor مفتوح المصدر يستخدمه العديد من موفري الخدمات السحابية.
- KVM (الجهاز الظاهري القائم على Kernel): مدمج في Linux kernel، مما يوفر أداءً عاليًا للأنظمة المستندة إلى Linux.
يعمل فوق نظام تشغيل تقليدي، ويعتمد على نظام التشغيل المضيف لإدارة الموارد ودعم الجهاز.
- أسهل في الإعداد والاستخدام، خاصة على أجهزة الكمبيوتر الشخصية.
- أكثر مرونة للتطوير والاختبار وعمليات النشر على نطاق أصغر.
- عادةً ما تكون أقل كفاءة من برامج Hypervisor من النوع 1 بسبب الحمل الإضافي من نظام التشغيل المضيف.
- VMware Workstation: برنامج Hypervisor قوي لتشغيل أنظمة تشغيل متعددة على سطح مكتب واحد.
- Oracle VirtualBox: برنامج Hypervisor مفتوح المصدر معروف بمرونته وسهولة استخدامه.
- Parallels Desktop: مصمم لمستخدمي Mac لتشغيل Windows وأنظمة التشغيل الأخرى جنبًا إلى جنب مع macOS.
- QEMU (Quick EMUlator): محاكي وأداة افتراضية مفتوحة المصدر، تُستخدم غالبًا مع KVM.
- بيئة النشر:
- يتم نشر برامج Hypervisor من النوع الأول بشكل شائع في مراكز البيانات وبيئات المؤسسات نظرًا لتفاعلها المباشر مع الأجهزة والأداء العالي.
- تعد برامج Hypervisor من النوع 2 أكثر ملاءمة للاستخدام الشخصي والتطوير والاختبار ومهام المحاكاة الافتراضية صغيرة الحجم.
- أداء:
- تقدم برامج Hypervisor من النوع الأول عمومًا أداءً أفضل وزمن وصول أقل لأنها لا تعتمد على نظام تشغيل مضيف.
- قد تواجه برامج Hypervisor من النوع 2 بعض التدهور في الأداء بسبب الحمل الزائد للتشغيل على نظام التشغيل المضيف.
- الإدارة وسهولة الاستخدام:
- تتطلب برامج Hypervisor من النوع 1 إعدادًا وإدارة أكثر تعقيدًا ولكنها توفر ميزات متقدمة وقابلية للتوسع لعمليات النشر واسعة النطاق.
- تعد برامج Hypervisor من النوع 2 أسهل في التثبيت والاستخدام، مما يجعلها مثالية للمستخدمين الفرديين والمشروعات الصغيرة.
في سياق برامج Hypervisor، وهي التقنيات المستخدمة لإنشاء الأجهزة الافتراضية وإدارتها، فإن مصطلحات ترحيل P2V وV2V شائعة في بيئات المحاكاة الافتراضية.
وهي تشير إلى عمليات ترحيل الأنظمة بين أنواع مختلفة من الأنظمة الأساسية.
يشير ترحيل P2V إلى عملية ترحيل الخادم الفعلي إلى جهاز افتراضي.
بمعنى آخر، يتم "تحويل" نظام التشغيل وتطبيقاته، التي تعمل على أجهزة مادية مخصصة، ونقلها إلى جهاز افتراضي يعمل على برنامج Hypervisor (مثل VMware وHyper-V وKVM وما إلى ذلك).
- على سبيل المثال: لديك خادم فعلي يعمل بنظام Windows أو Linux، وتريد نقله إلى بيئة افتراضية، مثل البنية التحتية السحابية أو خادم المحاكاة الافتراضية الداخلي.
تتضمن العملية نسخ حالة النظام بالكامل، بما في ذلك نظام التشغيل وبرامج التشغيل والبيانات، لإنشاء جهاز ظاهري مكافئ يمكن تشغيله كما لو كان على الأجهزة الفعلية.
يشير ترحيل V2V إلى عملية ترحيل جهاز افتراضي من أحد برامج Hypervisor إلى آخر.
في هذه الحالة، لديك بالفعل جهاز ظاهري يعمل في بيئة افتراضية (مثل VMware)، وتريد نقله إلى بيئة افتراضية أخرى (على سبيل المثال، إلى Hyper-V أو إلى خادم VMware جديد).
- مثال: لديك جهاز ظاهري يعمل على خادم ظاهري VMware، لكنك قررت ترحيله إلى نظام Hyper-V الأساسي. في هذه الحالة، يقوم ترحيل V2V بتحويل الجهاز الظاهري من تنسيق أو برنامج Hypervisor إلى آخر، مما يضمن استمرار تشغيله بشكل صحيح.
تستفيد تقنية HVM من امتدادات الأجهزة التي توفرها وحدات المعالجة المركزية (CPUs) الحديثة لإضفاء الطابع الافتراضي على الأجهزة، مما يتيح إنشاء الأجهزة الافتراضية وإدارتها بأقل قدر من الأداء.
- دعم الأجهزة: يتطلب دعم وحدة المعالجة المركزية لملحقات المحاكاة الافتراضية مثل Intel VT-x أو AMD-V.
- **المحاكاة الافتراضية الكاملة:**يمكن للأجهزة الافتراضية تشغيل أنظمة تشغيل ضيف غير معدلة، حيث يوفر برنامج Hypervisor محاكاة كاملة لبيئة الأجهزة.
- **أداء:**يقدم عادةً أداءً شبه أصلي بسبب التنفيذ المباشر لتعليمات برمجية الضيف على وحدة المعالجة المركزية.
- **عزل:**يوفر عزلًا قويًا بين الأجهزة الافتراضية نظرًا لأن كل جهاز افتراضي يعمل كما لو كان لديه أجهزة مخصصة خاصة به.
VMware ESXi، Microsoft Hyper-V، KVM (الجهاز الظاهري القائم على Kernel).
- **التوافق:**يمكن تشغيل أي نظام تشغيل دون تعديل.
- **أداء:**الأداء العالي بسبب دعم الأجهزة.
- **حماية:**ميزات العزل والأمان المحسنة التي توفرها الأجهزة.
- **تبعية الأجهزة:**يتطلب ميزات أجهزة محددة، مما يحد من التوافق مع الأنظمة الأقدم.
- **تعقيد:**قد يتضمن تكوينًا وإدارة أكثر تعقيدًا.
تتضمن المحاكاة الافتراضية تعديل نظام التشغيل الضيف ليكون على دراية بالبيئة الافتراضية، مما يسمح له بالتفاعل بشكل أكثر كفاءة مع برنامج Hypervisor.
- **تعديل الضيف:**يتطلب إجراء تغييرات على نظام التشغيل الضيف للتواصل مباشرة مع برنامج Hypervisor باستخدام المكالمات الفائقة.
- **أداء:**يمكن أن تكون أكثر كفاءة من المحاكاة الافتراضية الكاملة التقليدية لأنها تقلل من الحمل المرتبط بمحاكاة الأجهزة.
- **التوافق:**يقتصر على أنظمة التشغيل التي تم تعديلها من أجل المحاكاة الافتراضية.
Xen مع ضيوف افتراضيين، وأدوات VMware في تكوينات معينة، وبعض تكوينات KVM.
- **كفاءة:**يقلل من الحمل الزائد لأجهزة المحاكاة الافتراضية، مما قد يوفر أداءً أفضل لأحمال عمل معينة.
- **استخدام الموارد:**استخدام أكثر كفاءة لموارد النظام بسبب الاتصال المباشر بين نظام التشغيل الضيف وبرنامج Hypervisor.
- **تعديل نظام التشغيل الضيف:**يتطلب تعديلات على نظام التشغيل الضيف، مما يحد من التوافق مع أنظمة التشغيل المدعومة.
- **تعقيد:**يتطلب تعقيدًا إضافيًا في نظام التشغيل الضيف لتطبيقات Hypercall.
- **هفم:**يمكن تشغيل أنظمة تشغيل الضيف غير المعدلة.
- **المحاكاة الافتراضية:**يتطلب تعديل أنظمة التشغيل الضيف للعمل مع برنامج Hypervisor.
- **هفم:**يوفر عادةً أداءً شبه أصلي بسبب التنفيذ بمساعدة الأجهزة.
- **المحاكاة الافتراضية:**يمكن أن يقدم أداءً فعالاً عن طريق تقليل الحمل الزائد لمحاكاة الأجهزة، ولكنه يعتمد على نظام التشغيل الضيف المعدل.
- **هفم:**يتطلب ميزات محددة لوحدة المعالجة المركزية (Intel VT-x، وAMD-V).
- **المحاكاة الافتراضية:**لا يتطلب ميزات محددة لوحدة المعالجة المركزية ولكنه يحتاج إلى نظام تشغيل ضيف معدل.
- **هفم:**يوفر عزلًا قويًا باستخدام ميزات الأجهزة.
- **المحاكاة الافتراضية:**يعتمد على العزل المعتمد على البرمجيات، والذي قد لا يكون بقوة العزل المعتمد على الأجهزة.
- **هفم:**بشكل عام، يكون النشر أكثر وضوحًا نظرًا لأنه يدعم نظام التشغيل غير المعدل.
- **المحاكاة الافتراضية:**يتطلب إعدادًا وتعديلات إضافية على نظام التشغيل الضيف، مما يزيد من التعقيد.
NUMA (الوصول إلى الذاكرة غير الموحدة) هي بنية ذاكرة تستخدم في الأنظمة متعددة المعالجات لتحسين وصول المعالجات إلى الذاكرة.
في نظام NUMA، يتم توزيع الذاكرة بشكل غير متساو بين المعالجات، مما يعني أن كل معالج لديه وصول أسرع إلى جزء من الذاكرة ("الذاكرة المحلية") مقارنة بالذاكرة البعيدة فعليًا (يشار إليها باسم "الذاكرة البعيدة") والذاكرة المرتبطة بها. مع المعالجات الأخرى.
- الذاكرة المحلية والبعيدة: كل معالج له ذاكرته المحلية الخاصة، والتي يمكنه الوصول إليها بسرعة أكبر. ومع ذلك، يمكنه أيضًا الوصول إلى ذاكرة المعالجات الأخرى، على الرغم من أن ذلك يستغرق وقتًا أطول.
- الكمون متباينة: يختلف زمن وصول الوصول إلى الذاكرة اعتمادًا على ما إذا كان المعالج يصل إلى ذاكرته المحلية أو ذاكرة عقدة أخرى. يكون الوصول إلى الذاكرة المحلية أسرع، بينما يكون الوصول إلى ذاكرة عقدة أخرى (عن بعد) أبطأ.
- قابلية التوسع: تم تصميم بنية NUMA لتحسين قابلية التوسع في الأنظمة التي تحتوي على العديد من المعالجات. ومع إضافة المزيد من المعالجات، يتم أيضًا توزيع الذاكرة، مما يؤدي إلى تجنب الاختناق الذي قد يحدث في بنية الوصول إلى الذاكرة الموحدة (UMA).
- أداء أفضل في الأنظمة الكبيرة: بما أن كل معالج لديه ذاكرة محلية، فيمكنه العمل بكفاءة أكبر دون التنافس مع المعالجات الأخرى للوصول إلى الذاكرة.
- قابلية التوسع: تسمح NUMA للأنظمة التي تحتوي على العديد من المعالجات وكميات كبيرة من الذاكرة بالتوسع بشكل أكثر فعالية مقارنةً ببنية UMA.
- تعقيد البرمجة: يجب أن يكون المبرمجون على دراية بمناطق الذاكرة المحلية أو البعيدة، وتحسين استخدام الذاكرة المحلية لتحقيق أداء أفضل.
- عقوبات الأداء المحتملة: إذا كان المعالج يصل بشكل متكرر إلى الذاكرة البعيدة، فقد يتأثر الأداء بسبب الكمون العالي. هذه البنية شائعة في الأنظمة متعددة المعالجات عالية الأداء، مثل الخوادم وأجهزة الكمبيوتر العملاقة، حيث تعد قابلية التوسع وتحسين الذاكرة أمرًا بالغ الأهمية.
-
أوفيرت:https://www.ovirt.org/
-
بروكسموكس:https://www.proxmox.com/en/proxmox-virtual-environment/overview
-
أوراكل فيرتثلبوإكس:https://www.virtualbox.org/
-
افتح في سويتش:https://www.openvswitch.org/
يلخص الأجهزة المادية لإنشاء أجهزة افتراضية (VMs) تعمل على تشغيل أنظمة تشغيل وتطبيقات منفصلة.
مراكز البيانات، الحوسبة السحابية، توحيد الخوادم.
إم وير إي إس إكس آي، ومايكروسوفت هايبر- في، وكيه في إم.
يسمح بتشغيل مثيلات مساحة المستخدم المعزولة المتعددة (الحاويات) على نواة نظام تشغيل واحدة.
بنية الخدمات الصغيرة وبيئات التطوير والاختبار.
دوكر، كوبيرنيتيس، LXC.
يجمع موارد شبكة الأجهزة والبرامج في كيان إداري واحد قائم على البرامج.
الشبكات المعرفة بالبرمجيات (SDN)، والمحاكاة الافتراضية لوظيفة الشبكة (NFV).
VMware NSX، Cisco ACI، OpenStack Neutron.
يجمع التخزين الفعلي من أجهزة متعددة في وحدة تخزين افتراضية واحدة يمكن إدارتها مركزيًا.
إدارة البيانات، وتحسين التخزين، والتعافي من الكوارث.
وحدة تحكم حجم IBM SAN، VMware vSAN، NetApp ONTAP.
يسمح لنظام تشغيل سطح المكتب بالعمل على جهاز افتراضي مستضاف على خادم.
البنية التحتية لسطح المكتب الافتراضي (VDI)، وحلول العمل عن بعد.
تطبيقات وأجهزة سطح المكتب الافتراضية من Citrix، وVMware Horizon، وخدمات Microsoft Remote Desktop.
يفصل التطبيقات عن الأجهزة الأساسية ونظام التشغيل، مما يسمح لها بالعمل في بيئات معزولة.
نشر التطبيق المبسط واختبار التوافق.
VMware ThinApp، Microsoft App-V، Citrix XenApp.
يدمج البيانات من مصادر مختلفة دون دمجها فعليًا، مما يوفر رؤية موحدة للتحليل وإعداد التقارير.
ذكاء الأعمال، وتكامل البيانات في الوقت الحقيقي.
دينودو، ريد هات JBoss البيانات الافتراضية، آي بي إم إنفوسفير.
- كفاءة الموارد: الاستخدام الأفضل للموارد المادية.
- وفورات في التكاليف: انخفاض تكاليف الأجهزة والتشغيل.
- قابلية التوسع: سهولة التوسع أو التخفيض حسب الطلب.
- المرونة: يدعم مجموعة متنوعة من أعباء العمل والتطبيقات.
- التعافي من الكوارث: عمليات النسخ الاحتياطي والاسترداد المبسطة.
- العزل: تحسين الأمان من خلال عزل البيئات.
**وزن:**3
**وصف:**يجب أن يكون المرشحون قادرين على تثبيت وتكوين وصيانة وترحيل واستكشاف أخطاء تثبيتات Xen وإصلاحها. يتم التركيز على إصدار Xen 4.x.
مجالات المعرفة الرئيسية:
- فهم بنية Xen، بما في ذلك الشبكات والتخزين
- التكوين الأساسي لعقد ومجالات Xen
- الإدارة الأساسية لعقد ومجالات Xen
- استكشاف الأخطاء وإصلاحها الأساسية لعمليات تثبيت Xen
- جشع الحبوب
- الوعي بـ XenStore
- الوعي بمعلمات التمهيد Xen
- الوعي بأداة xm
Xen هو برنامج Hypervisor مفتوح المصدر من النوع 1 (المعدني)، والذي يسمح بتشغيل أنظمة تشغيل متعددة بشكل متزامن على نفس الأجهزة المادية.
يوفر Xen طبقة بين الأجهزة المادية والأجهزة الافتراضية (VMs)، مما يتيح مشاركة الموارد وعزلها بكفاءة.
- **بنيان:**يعمل Xen بنظام من مستويين حيث المجال 0 (Dom0) هو المجال المميز مع الوصول المباشر إلى الأجهزة ويدير برنامج Hypervisor. تعمل الأجهزة الافتراضية الأخرى، التي تسمى Domain U (DomU)، على تشغيل أنظمة التشغيل الضيف وتتم إدارتها بواسطة Dom0.
- **أنواع المحاكاة الافتراضية:**يدعم Xen كلاً من المحاكاة الافتراضية (PV)، والتي تتطلب نظام تشغيل ضيف معدّل، والمحاكاة الافتراضية بمساعدة الأجهزة (HVM)، والتي تستخدم امتدادات الأجهزة (على سبيل المثال، Intel VT-x أو AMD-V) لتشغيل أنظمة تشغيل ضيف غير معدلة. يُستخدم Xen على نطاق واسع في البيئات السحابية، ولا سيما بواسطة Amazon Web Services (AWS) وموفري الخدمات السحابية الآخرين على نطاق واسع.
XenSource هي الشركة التي أسسها المطورون الأصليون لبرنامج Xen Hypervisor في جامعة كامبريدج لتسويق Xen تجاريًا.
قدمت الشركة حلولاً مؤسسية تعتمد على Xen وقدمت أدوات ودعمًا إضافيًا لتعزيز قدرات Xen للاستخدام المؤسسي.
- الاستحواذ من قبل سيتريكس: في عام 2007، استحوذت شركة Citrix Systems, Inc على XenSource. استخدمت شركة Citrix تقنية Xen كأساس لمنتج Citrix XenServer الخاص بها، والذي أصبح منصة ظاهرية شهيرة على مستوى المؤسسات تعتمد على Xen.
- انتقال: بعد الاستحواذ، استمر مشروع Xen كمشروع مفتوح المصدر، بينما ركزت Citrix على العروض التجارية مثل XenServer، مع الاستفادة من تقنية XenSource.
يشير مشروع Xen إلى مجتمع المصدر المفتوح والمبادرة المسؤولة عن تطوير وصيانة برنامج Xen Hypervisor بعد تسويقه.
يعمل مشروع Xen ضمن مؤسسة Linux، مع التركيز على بناء Xen وتحسينه ودعمه كجهد تعاوني يقوده المجتمع.
- **الأهداف:**يهدف مشروع Xen إلى تطوير برنامج Hypervisor من خلال تحسين أدائه وأمانه ومجموعة ميزاته لمجموعة واسعة من حالات الاستخدام، بما في ذلك الحوسبة السحابية والمحاكاة الافتراضية التي تركز على الأمان (على سبيل المثال، Qubes OS) والأنظمة المدمجة.
- **المساهمين:**يتضمن المشروع مساهمين من مؤسسات مختلفة، بما في ذلك موفري الخدمات السحابية الرئيسيين وبائعي الأجهزة والمطورين المستقلين.
- **الحبوب والهانتولز:**يتضمن مشروع Xen أيضًا أدوات مثل XAPI (XenAPI)، والتي تُستخدم لإدارة عمليات تثبيت برنامج Xen Hypervisor، والعديد من الأدوات المساعدة الأخرى لإدارة النظام وتحسينه.
يعد Xen Store مكونًا مهمًا في Xen Hypervisor.
في الأساس، Xen Store عبارة عن قاعدة بيانات موزعة ذات قيمة أساسية تُستخدم للاتصال ومشاركة المعلومات بين برنامج Xen Hypervisor والأجهزة الافتراضية (المعروفة أيضًا باسم المجالات) التي يديرها.
فيما يلي بعض الجوانب الرئيسية لمتجر Xen:
-
**الاتصال بين المجالات:**يتيح Xen Store الاتصال بين المجالات، مثل Dom0 (المجال المميز الذي يتحكم في موارد الأجهزة) وDomUs (نطاقات المستخدم، وهي الأجهزة الافتراضية). ويتم ذلك من خلال إدخالات القيمة الرئيسية، حيث يمكن لكل مجال قراءة المعلومات أو كتابتها.
-
**إدارة التكوين:**يتم استخدامه لتخزين معلومات التكوين والوصول إليها، مثل الأجهزة الافتراضية والشبكات ومعلمات التمهيد. وهذا يسهل الإدارة الديناميكية وتكوين الأجهزة الافتراضية.
-
**الأحداث والإخطارات:**يدعم Xen Store أيضًا إشعارات الأحداث. عندما يتم تعديل مفتاح أو قيمة معينة في متجر Xen، يمكن إخطار المجالات المهتمة للتفاعل مع هذه التغييرات. وهذا مفيد لرصد وإدارة الموارد.
-
واجهة برمجة تطبيقات بسيطة: يوفر متجر Xen واجهة برمجة تطبيقات بسيطة لقراءة البيانات وكتابتها، مما يسهل على المطورين دمج تطبيقاتهم مع نظام المحاكاة الافتراضية Xen.
XAPI، أو XenAPI، هي واجهة برمجة التطبيقات (API) المستخدمة لإدارة Xen Hypervisor وأجهزته الافتراضية (VMs).
يعد XAPI مكونًا رئيسيًا في XenServer (المعروف الآن باسم Citrix Hypervisor) ويوفر طريقة موحدة للتفاعل مع برنامج Xen Hypervisor لتنفيذ عمليات مثل إنشاء الأجهزة الافتراضية وتكوينها ومراقبتها والتحكم فيها.
فيما يلي بعض الجوانب المهمة لـ XAPI:
-
**إدارة الأجهزة الافتراضية:**يسمح XAPI للمسؤولين بإنشاء الأجهزة الافتراضية وحذفها وتشغيلها وإيقافها برمجيًا.
-
**الأتمتة:**باستخدام XAPI، من الممكن أتمتة إدارة الموارد الافتراضية، بما في ذلك الشبكات والتخزين والحوسبة، وهو أمر بالغ الأهمية للبيئات السحابية الكبيرة.
-
**اندماج:**يمكن دمج XAPI مع الأدوات والبرامج النصية الأخرى لتوفير إدارة أكثر كفاءة وتخصيصًا لبيئة Xen.
-
**التحكم في الوصول:**يوفر XAPI أيضًا آليات للتحكم في الوصول للتأكد من أن المستخدمين المصرح لهم فقط هم من يمكنهم إجراء عمليات محددة في البيئة الافتراضية.
XAPI هي الواجهة التي تتيح التحكم والأتمتة في Xen Hypervisor، مما يسهل إدارة البيئات الافتراضية.
- **زين:**تقنية برنامج Hypervisor الأساسية التي تمكن الأجهزة الافتراضية من العمل على الأجهزة المادية.
- **زين سورس:**الشركة التي قامت بتسويق Xen، استحوذت عليها Citrix لاحقًا، مما أدى إلى تطوير Citrix XenServer.
- **مشروع زين:**المبادرة والمجتمع مفتوح المصدر الذي يواصل تطوير وصيانة برنامج Xen Hypervisor ضمن مؤسسة Linux.
- **متجر زين:**يعمل Xen Store كوسيط اتصال وتكوين بين برنامج Hypervisor Xen والأجهزة الافتراضية، مما يعمل على تبسيط تشغيل وإدارة البيئات الافتراضية.
- حبةهي الواجهة التي تتيح التحكم في Xen Hypervisor وأتمتته، مما يسهل إدارة البيئات الافتراضية.
Domain0، أو Dom0، هو مجال التحكم في بنية Xen. وهو يدير المجالات الأخرى (DomUs) ولديه إمكانية الوصول المباشر إلى الأجهزة.
يقوم Dom0 بتشغيل برامج تشغيل الأجهزة، مما يسمح لـ DomUs، التي تفتقر إلى الوصول المباشر إلى الأجهزة، بالاتصال بالأجهزة. عادةً ما يكون هذا بمثابة نسخة كاملة من نظام التشغيل، مثل Linux، وهو ضروري لتشغيل برنامج Xen Hypervisor.
DomUs هي مجالات غير مميزة تقوم بتشغيل الأجهزة الافتراضية.
تتم إدارتها بواسطة Dom0 وليس لديهم إمكانية الوصول المباشر إلى الأجهزة. يمكن تكوين DomUs لتشغيل أنظمة تشغيل مختلفة ويتم استخدامها لأغراض مختلفة، مثل خوادم التطبيقات وبيئات التطوير. إنهم يعتمدون على Dom0 للتفاعل مع الأجهزة.
تستخدم PV-DomUs تقنية تسمى المحاكاة الافتراضية. في هذا النموذج، تم تعديل نظام التشغيل DomU ليدرك أنه يعمل في بيئة افتراضية، مما يسمح له بالاتصال مباشرة مع برنامج Hypervisor للحصول على الأداء الأمثل.
ويؤدي هذا إلى انخفاض الحمل وكفاءة أفضل مقارنة بالمحاكاة الافتراضية الكاملة.
أجهزة HVM-DomUs عبارة عن أجهزة افتراضية تستخدم المحاكاة الافتراضية الكاملة، مما يسمح بتشغيل أنظمة التشغيل غير المعدلة. يوفر برنامج Xen Hypervisor محاكاة الأجهزة لوحدات DomUs هذه، مما يمكّنها من تشغيل أي نظام تشغيل يدعم بنية الأجهزة الأساسية.
في حين أن هذا يوفر قدرًا أكبر من المرونة، إلا أنه يمكن أن يؤدي إلى زيادة في الحمل مقارنة بوحدات PV-DomUs.
Domain0 (Dom0), DomainU (DomU)
PV-DomU, HVM-DomU
/etc/xen/
xl
xl.cfg
xl.conf # Xen global configurations
xentop
oxenstored # Xenstore configurations
# Xen Settings
/etc/xen/
/etc/xen/xl.conf - Main general configuration file for Xen
/etc/xen/oxenstored.conf - Xenstore configurations
# VM Configurations
/etc/xen/xlexample.pvlinux
/etc/xen/xlexample.hvm
# Service Configurations
/etc/default/xen
/etc/default/xendomains
# xen-tools configurations
/etc/xen-tools/
/usr/share/xen-tools/
# create a pv image
xen-create-image \
--hostname=lpic3-pv-guest \
--memory=1gb \
--vcpus=2 \
--lvm=vg_xen \
--dhcp \
--pygrub \
--dist=bookworm
# delete a pv image
xen-delete-image lpic3-pv-guest --lvm=vg_xen
# list xen interfaces
brctl show
# view xen information
xl infos
# list Domains
xl list
# view dmesg information
xl dmesg
# monitoring domain
xl top
xentop
xen top
# Limit mem Dom0
xl mem-set 0 2048
# Limite cpu (not permanent after boot)
xl vcpu-set 0 2
# manual conf
man xl.conf
# manual cfg - about guest configuration
man xl.cfg
# create DomainU - virtual machines
xl create /etc/xen/lpic3-pv-guest.cfg
# create DomainU virtual machine and connect to guest
xl create -c /etc/xen/lpic3-pv-guest.cfg
# connect in domain guest
xl console <id>|<name> (press enter)
xl console 1
xl console lpic3-pv-guest
#How do I exit domU "xl console" session
#Press ctrl+] or if you're using Putty press ctrl+5.
# Poweroff domain
xl shutdown lpic3-pv-guest
# destroy domain
xl destroy lpic3-pv-guest
# reboot domain
xl reboot lpic3-pv-guest
**وزن:**4
**وصف:**يجب أن يكون المرشحون قادرين على تثبيت وتكوين وصيانة وترحيل واستكشاف أخطاء تثبيت QEMU وإصلاحها.
مجالات المعرفة الرئيسية:
- فهم بنية QEMU، بما في ذلك KVM والشبكات والتخزين
- بدء تشغيل مثيلات QEMU من سطر الأوامر
- إدارة اللقطات باستخدام شاشة QEMU
- قم بتثبيت برامج تشغيل الأجهزة QEMU Guest Agent وVirtIO
- استكشاف أخطاء عمليات تثبيت QEMU وإصلاحها، بما في ذلك الشبكات والتخزين
- الوعي بمعلمات تكوين QEMU الهامة
Kernel modules: kvm, kvm-intel and kvm-amd
/dev/kvm
QEMU monitor
qemu
qemu-system-x86_64
ip
brctl
tunctl
# list links
ip link show
**وزن:**9
**وصف:**يجب أن يكون المرشحون قادرين على إدارة مضيفي المحاكاة الافتراضية والأجهزة الافتراضية ("نطاقات libvirt") باستخدام libvirt والأدوات ذات الصلة.
مجالات المعرفة الرئيسية:
- فهم بنية libvirt
- إدارة اتصالات وعقد libvirt
- إنشاء وإدارة مجالات QEMU وXen، بما في ذلك اللقطات
- إدارة وتحليل استهلاك الموارد للمجالات
- إنشاء وإدارة مجموعات التخزين ووحدات التخزين
- إنشاء وإدارة الشبكات الافتراضية
- ترحيل المجالات بين العقد
- فهم كيفية تفاعل libvirt مع Xen وQEMU
- فهم كيفية تفاعل libvirt مع خدمات الشبكة مثل dnsmasq وradvd
- فهم ملفات تكوين libvirt XML
- الوعي بـvirtlogd وvirtlockd
libvirtd
/etc/libvirt/
virsh (including relevant subcommands)
foo
**وزن:**3
**وصف:**يجب أن يكون المرشحون قادرين على إدارة صور قرص الأجهزة الافتراضية. يتضمن ذلك تحويل صور القرص بين التنسيقات المختلفة وبرامج Hypervisor والوصول إلى البيانات المخزنة داخل الصورة.
مجالات المعرفة الرئيسية:
- فهم ميزات تنسيقات صور القرص الافتراضية المختلفة، مثل الصور الأولية وqcow2 وVMDK
- إدارة صور قرص الجهاز الظاهري باستخدام qemu-img
- قم بتثبيت الأقسام والوصول إلى الملفات الموجودة في صور قرص الجهاز الظاهري باستخدام libguestfish
- انسخ محتوى القرص الفعلي إلى صورة قرص الجهاز الظاهري
- ترحيل محتوى القرص بين تنسيقات صور قرص الجهاز الظاهري المختلفة
- الوعي بتنسيق المحاكاة الافتراضية المفتوحة (OVF)
qemu-img
guestfish (including relevant subcommands)
guestmount
guestumount
virt-cat
virt-copy-in
virt-copy-out
virt-diff
virt-inspector
virt-filesystems
virt-rescue
virt-df
virt-resize
virt-sparsify
virt-p2v
virt-p2v-make-disk
virt-v2v
virt-sysprep
foo
**وزن:**7
**وصف:**يجب أن يفهم المرشحون مفهوم المحاكاة الافتراضية للحاوية. يتضمن ذلك فهم مكونات Linux المستخدمة لتنفيذ المحاكاة الافتراضية للحاويات بالإضافة إلى استخدام أدوات Linux القياسية لاستكشاف أخطاء هذه المكونات وإصلاحها.
مجالات المعرفة الرئيسية:
- فهم مفاهيم النظام وحاوية التطبيق
- فهم وتحليل مساحات أسماء النواة
- فهم وتحليل المجموعات الضابطة
- فهم وتحليل القدرات
- فهم دور seccomp وSELinux وAppArmor في المحاكاة الافتراضية للحاويات
- افهم كيف تستفيد LXC وDocker من مساحات الأسماء ومجموعات التحكم والإمكانات وseccomp وMAC
- فهم مبدأ runc
- فهم مبدأ CRI-O والحاويات
- الوعي بوقت تشغيل OCI ومواصفات الصورة
- الوعي بواجهة تشغيل حاوية Kubernetes (CRI)
- الوعي بالبودمان والبناء والنطاق
- الوعي بأساليب المحاكاة الافتراضية للحاويات الأخرى في Linux وأنظمة التشغيل المجانية الأخرى، مثل rkt أو OpenVZ أو systemd-nspawn أو BSD Jails
timeline
title Time Line Containers Evolution
1979 : chroot
2000 : FreeBSD Jails
2004 : Solaris Containers
2006 : cgroups
2008 : LXC
2013 : Docker
2014 : Kubernetes
nsenter
unshare
ip (including relevant subcommands)
capsh
/sys/fs/cgroups
/proc/[0-9]+/ns
/proc/[0-9]+/status
foo
**وزن:**6
**وصف:**يجب أن يكون المرشحون قادرين على استخدام حاويات النظام باستخدام LXC وLXD. إصدار LXC المغطى هو 3.0 أو أعلى.
مجالات المعرفة الرئيسية:
- فهم بنية LXC وLXD
- إدارة حاويات LXC بناءً على الصور الموجودة باستخدام LXD، بما في ذلك الشبكات والتخزين
- قم بتكوين خصائص حاوية LXC
- الحد من استخدام موارد حاوية LXC
- استخدم ملفات تعريف LXD
- فهم صور LXC
- الوعي بأدوات LXC التقليدية
lxd
lxc (including relevant subcommands)
foo
**وزن:**9
**وصف:**يجب أن يكون المرشح قادرًا على إدارة عقد Docker وحاويات Docker. يتضمن ذلك فهم بنية Docker بالإضافة إلى فهم كيفية تفاعل Docker مع نظام Linux الخاص بالعقدة.
مجالات المعرفة الرئيسية:
- فهم بنية ومكونات Docker
- إدارة حاويات Docker باستخدام الصور من سجل Docker
- فهم وإدارة الصور ووحدات التخزين لحاويات Docker
- فهم وإدارة التسجيل لحاويات Docker
- فهم وإدارة الشبكات لـ Docker
- استخدم Dockerfiles لإنشاء صور الحاوية
- قم بتشغيل سجل Docker باستخدام صورة التسجيل Docker
dockerd
/etc/docker/daemon.json
/var/lib/docker/
docker
Dockerfile
# Examples of docker
**وزن:**3
**وصف:**يجب أن يفهم المرشحون أهمية تنسيق الحاويات والمفاهيم الأساسية التي يوفرها Docker Swarm وKubernetes لتنفيذ تنسيق الحاويات.
مجالات المعرفة الرئيسية:
- فهم أهمية تنسيق الحاويات
- فهم المفاهيم الأساسية لـ Docker Compose وDocker Swarm
- فهم المفاهيم الأساسية لـ Kubernetes وHelm
- الوعي بأنظمة OpenShift وRancher وMesosphere DC/OS
**وزن:**2
**وصف:**يجب أن يفهم المرشحون العروض الشائعة في السحابة العامة وأن يكون لديهم معرفة بالميزات الأساسية لأدوات إدارة السحابة المتوفرة بشكل شائع.
مجالات المعرفة الرئيسية:
- فهم العروض المشتركة في السحابة العامة
- معرفة الميزات الأساسية لـ OpenStack
- معرفة الميزات الأساسية لـ Terraform
- الوعي بـ CloudStack و Eucalyptus و OpenNebula
IaaS, PaaS, SaaS
OpenStack
Terraform
# examples
**وزن:**2
**وصف:**يجب أن يكون المرشحون قادرين على استخدام Packer لإنشاء صور النظام. يتضمن ذلك تشغيل Packer في العديد من البيئات السحابية العامة والخاصة بالإضافة إلى إنشاء صور الحاويات لـ LXC/LXD.
مجالات المعرفة الرئيسية:
- فهم وظائف وميزات Packer
- إنشاء وصيانة ملفات القالب
- أنشئ صورًا من ملفات القوالب باستخدام أدوات إنشاء مختلفة
packer
# examples
**وزن:**3
**وصف:**يجب أن يكون المرشحون قادرين على استخدام cloud-init لتكوين الأجهزة الافتراضية التي تم إنشاؤها من الصور القياسية. يتضمن ذلك ضبط الأجهزة الافتراضية لتتناسب مع موارد الأجهزة المتوفرة لديها، وتحديدًا مساحة القرص ووحدات التخزين.
بالإضافة إلى ذلك، يجب أن يكون المرشحون قادرين على تكوين المثيلات للسماح بتسجيلات الدخول الآمنة إلى SSH وتثبيت مجموعة محددة من حزم البرامج.
علاوة على ذلك، يجب أن يكون المرشحون قادرين على إنشاء صور نظام جديدة بدعم من cloud-init.
مجالات المعرفة الرئيسية:
- فهم ميزات ومفاهيم cloud-init، بما في ذلك بيانات المستخدم، وتهيئة وتكوين cloud-init
- استخدم cloud-init لإنشاء أنظمة الملفات وتغيير حجمها وتركيبها وتكوين حسابات المستخدمين، بما في ذلك بيانات اعتماد تسجيل الدخول مثل مفاتيح SSH وتثبيت حزم البرامج من مستودع التوزيع
- دمج cloud-init في صور النظام
- استخدم مصدر بيانات محرك التكوين للاختبار
cloud-init
user-data
/var/lib/cloud/
# examples
**وزن:**3
**وصف:**يجب أن يكون المرشح قادرًا على استخدام Vagrant لإدارة الأجهزة الافتراضية، بما في ذلك توفير الجهاز الظاهري.
مجالات المعرفة الرئيسية:
- فهم بنية ومفاهيم Vagrant، بما في ذلك التخزين والشبكات
- استرداد واستخدام الصناديق من أطلس
- إنشاء وتشغيل Vagrantfiles
- الوصول إلى الأجهزة الافتراضية Vagrant
- مشاركة المجلد ومزامنته بين جهاز Vagrant الظاهري والنظام المضيف
- فهم توفير Vagrant، أي مقدمي الملفات وShell
- فهم إعداد الأجهزة المتعددة
vagrant
Vagrantfile
# examples
المساهمات هي ما يجعل مجتمع المصادر المفتوحة مكانًا رائعًا للتفاعل معه التعلم والإلهام والإبداع. أي مساهمات تقدمها هيموضع تقدير كبير.
إذا كان لديك اقتراح من شأنه أن يجعل هذا أفضل، يرجى شوكة الريبو و إنشاء طلب سحب. يمكنك أيضًا ببساطة فتح مشكلة بالعلامة "التحسين". لا تنس أن تعطي المشروع نجمة! شكرًا لك مرة أخرى!
- شوكة المشروع
- قم بإنشاء فرع الميزات الخاص بك (
git checkout -b feature/AmazingFeature
) - تنفيذ التغييرات (
git commit -m 'Add some AmazingFeature'
) - ادفع إلى الفرع (
git push origin feature/AmazingFeature
) - افتح طلب السحب
- تم ترخيص هذا المشروع بموجب ترخيص MIT * راجع ملف LICENSE.md للحصول على التفاصيل
ماركوس سيلفستريني -[email protected]\
رابط المشروع:https://github.com/marcossilvestrini/learning-lpic-3-305-300
- ريتشارد ستالمان
- جنو
- نواة
- قاعدة لينكس القياسية
- البرمجيات الحرة
- رخصة
- توزيعات
- بيئات سطح المكتب
- البروتوكولات
- DNS
- مدير الحزم
- شل النصي
- أدوات أخرى
- تعريفات المحاكاة الافتراضية
- KVM
- زين
- XenServer
- مشروع ويكي زين
- واجهات الشبكة
- أدوات زين
- مدونة LPI: المحاكاة الافتراضية لـ Xen والحوسبة السحابية #01: المقدمة
- مدونة LPI: محاكاة Xen الافتراضية والحوسبة السحابية #02: كيف يقوم Xen بالمهمة
- مدونة LPI: محاكاة Xen الافتراضية والحوسبة السحابية #04: الحاويات وOpenStack والأنظمة الأساسية الأخرى ذات الصلة
- محاكاة Xen الافتراضية والحوسبة السحابية #05: مشروع Xen، Unikernels، والمستقبل
- دليل المبتدئين لمشروع Xen
- كتاب مجنون
- يونيكرنيل
- مستندات Openstack
- افتح في سويتش
- امتحان LPIC-3 305-300