Skip to content

Latest commit

 

History

History
1450 lines (1000 loc) · 71 KB

README.ar.md

File metadata and controls

1450 lines (1000 loc) · 71 KB

Create ReleaseTranslate READMEDeploy GitHub PagesGenerate HTML and PDFPSScriptAnalyzerSlack Notification


MIT LicenseForksStargazersContributorsIssuesLinkedIn


تعلم LPIC-3 305-300

LPIC3-305-300

Explore the docs »
Web Site - Code Page - Report Bug - Request Feature


ملخص

TABLE OF CONTENT
  1. About The Project
  2. Getting Started
  3. Usage
  4. Roadmap
  5. Four Essential Freedoms
  6. Topic 351: Full Virtualization
  7. Topic 352: Container Virtualization
  8. Topic 353: VM Deployment and Provisioning
  9. License
  10. Contact
  11. Acknowledgments


حول المشروع

يهدف هذا المشروع إلى مساعدة الطلاب أو المحترفين على تعلم المفاهيم الأساسية لـ GNULinux والبرمجيات الحرة\ سيتم تغطية بعض توزيعات GNULinux مثل Debian وRPM. سيتم أيضًا تناول تثبيت وتكوين بعض الحزم\ ومن خلال القيام بذلك، يمكنك منح المجتمع بأكمله فرصة للاستفادة من تغييراتك.\ يعد الوصول إلى الكود المصدري شرطًا مسبقًا لذلك.\ استخدم vagrant for up devices وقم بتنفيذ الدروس المعملية والتمرين على المحتوى في هذه المقالة.\ لقد قمت بنشر ملف Vagrantfile في المجلد Vagrant مع ما هو ضروري\ بالنسبة لك لتحميل بيئة للدراسات


(back to top)

ابدء

لبدء التعلم، راجع الوثائق أعلاه.

المتطلبات الأساسية

تثبيت

استنساخ الريبو

git clone https://github.com/marcossilvestrini/learning-lpic-3-305-300.git
cd learning-lpic-3-305-300

تخصيص القالب_Vagrantfile-topic-XXX_. يحتوي هذا الملف على تكوين vms للمختبرات. مثال:

  • ملفVagrantfile-الموضوع-351
    • vm.clone_directory = "<your_driver_letter>:\\<to_machine>\#{VM_NAME}-مثيل-1" مثال: vm.clone_directory = "E:\الخوادم\برنامج إم وير\#{VM_NAME}-مثيل-1"
    • vm.vmx["حجم الذاكرة"]= ""
    • vm.vmx["نومفكبوس"]= ""
    • vm.vmx["cpuid.coresPerSocket"]= ""

تخصيص تكوين الشبكة في الملفاتالتكوينات/الشبكة.


الاستخدام

استخدم هذا المستودع للتعرف على اختبار LPIC-3 305-300

لأعلى ولأسفل

التبديل أ_Vagrantfile-الموضوع-xxx_قالب ونسخ لملف جديد بالاسم_Vagrantfile_

cd vagrant && vagrant up
cd vagrant && vagrant destroy -f

لإعادة تشغيل vms

cd vagrant && vagrant reload

مهم:إذا قمت بإعادة تشغيل جهاز vms بدون vagrant، فلن يتم تحميل المجلد المشترك بعد التمهيد.

استخدم بوويرشيل لأعلى ولأسفل

إذا كنت تستخدم نظام التشغيل Windows، فسوف أقوم بإنشاء برنامج Powershell النصي لـ up and down vms.

vagrant/up.ps1
vagrant/destroy.ps1

(back to top)


خريطة الطريق

  • إنشاء مستودع
  • إنشاء البرامج النصية لتزويد المعامل
  • إنشاء أمثلة حول الموضوع 351
  • إنشاء أمثلة حول الموضوع 352
  • إنشاء أمثلة حول الموضوع 353
  • تحميل itexam محاكاة

أربع حريات أساسية

0.حرية تشغيل البرنامج كما يحلو لك ولأي غرض (حرية 0).\ 1.حرية دراسة آلية عمل البرنامج وتغييره حتى يعمل\ الكمبيوتر الخاص بك كما يحلو لك (الحرية 1).\ يعد الوصول إلى الكود المصدري شرطًا مسبقًا لذلك.\ 2.حرية إعادة توزيع النسخ حتى تتمكن من مساعدة الآخرين (الحرية 2).\ 3.حرية توزيع نسخ من نسختك المعدلة على الآخرين (الحرية 3).


فحص الأوامر

type COMMAND
apropos COMMAND
whatis COMMAND --long
whereis COMMAND
COMMAND --help, --h
man COMMAND

(back to top)


موضوع 351: المحاكاة الافتراضية الكاملة

LPIC3-305-300


351.1 مفاهيم ونظرية المحاكاة الافتراضية

**وزن:**6

**وصف:**يجب على المرشحين معرفة وفهم المفاهيم العامة ونظرية ومصطلحات المحاكاة الافتراضية. يتضمن ذلك مصطلحات Xen وQEMU وlibvirt.

مجالات المعرفة الرئيسية:

  • فهم مصطلحات المحاكاة الافتراضية
  • فهم إيجابيات وسلبيات المحاكاة الافتراضية
  • افهم الأشكال المختلفة لبرامج Hypervisor وشاشات الأجهزة الافتراضية
  • فهم الجوانب الرئيسية للانتقال الفعلي إلى الأجهزة الافتراضية
  • فهم الجوانب الرئيسية لترحيل الأجهزة الافتراضية بين الأنظمة المضيفة
  • فهم ميزات وتأثيرات المحاكاة الافتراضية على الأجهزة الافتراضية، مثل التقاط الصور والإيقاف المؤقت والاستنساخ وحدود الموارد
  • الوعي بـ oVirt وProxmox وsystemd-machined وVirtualBox
  • الوعي بـ Open vSwitch

351.1 الكائنات المستشهد بها

Hypervisor
Hardware Virtual Machine (HVM)
Paravirtualization (PV)
Emulation and Simulation
CPU flags
/proc/cpuinfo
Migration (P2V, V2V)

مراقبو الأجهزة الافتراضية

مراقب الأجهزة الافتراضية من النوع الأول (مراقب الأجهزة المعدنية العارية)
تعريف النوع 1

يتم تشغيله مباشرة على الأجهزة المادية للمضيف، مما يوفر طبقة أساسية لإدارة الأجهزة الافتراضية دون الحاجة إلى نظام تشغيل مضيف.

خصائص النوع 1
  • الأداء والكفاءة العالية.
  • انخفاض الكمون والنفقات العامة.
  • غالبًا ما يستخدم في بيئات المؤسسات ومراكز البيانات.
أمثلة من النوع 1
  • VMware ESXi: برنامج Hypervisor قوي ومستخدم على نطاق واسع في إعدادات المؤسسة.
  • Microsoft Hyper-V: متكامل مع Windows Server، ويقدم أداءً قويًا وميزات إدارة.
  • Xen: برنامج Hypervisor مفتوح المصدر يستخدمه العديد من موفري الخدمات السحابية.
  • KVM (الجهاز الظاهري القائم على Kernel): مدمج في Linux kernel، مما يوفر أداءً عاليًا للأنظمة المستندة إلى Linux.
مراقب الأجهزة الافتراضية من النوع 2 (مراقب الأجهزة الافتراضية المستضاف)
تعريف النوع 2

يعمل فوق نظام تشغيل تقليدي، ويعتمد على نظام التشغيل المضيف لإدارة الموارد ودعم الجهاز.

خصائص النوع 2
  • أسهل في الإعداد والاستخدام، خاصة على أجهزة الكمبيوتر الشخصية.
  • أكثر مرونة للتطوير والاختبار وعمليات النشر على نطاق أصغر.
  • عادةً ما تكون أقل كفاءة من برامج Hypervisor من النوع 1 بسبب الحمل الإضافي من نظام التشغيل المضيف.
أمثلة من النوع 2
  • VMware Workstation: برنامج Hypervisor قوي لتشغيل أنظمة تشغيل متعددة على سطح مكتب واحد.
  • Oracle VirtualBox: برنامج Hypervisor مفتوح المصدر معروف بمرونته وسهولة استخدامه.
  • Parallels Desktop: مصمم لمستخدمي Mac لتشغيل Windows وأنظمة التشغيل الأخرى جنبًا إلى جنب مع macOS.
  • QEMU (Quick EMUlator): محاكي وأداة افتراضية مفتوحة المصدر، تُستخدم غالبًا مع KVM.
الاختلافات الرئيسية بين النوع 1 والنوع 2 من برامج Hypervisor
  • بيئة النشر:
    • يتم نشر برامج Hypervisor من النوع الأول بشكل شائع في مراكز البيانات وبيئات المؤسسات نظرًا لتفاعلها المباشر مع الأجهزة والأداء العالي.
    • تعد برامج Hypervisor من النوع 2 أكثر ملاءمة للاستخدام الشخصي والتطوير والاختبار ومهام المحاكاة الافتراضية صغيرة الحجم.
  • أداء:
    • تقدم برامج Hypervisor من النوع الأول عمومًا أداءً أفضل وزمن وصول أقل لأنها لا تعتمد على نظام تشغيل مضيف.
    • قد تواجه برامج Hypervisor من النوع 2 بعض التدهور في الأداء بسبب الحمل الزائد للتشغيل على نظام التشغيل المضيف.
  • الإدارة وسهولة الاستخدام:
    • تتطلب برامج Hypervisor من النوع 1 إعدادًا وإدارة أكثر تعقيدًا ولكنها توفر ميزات متقدمة وقابلية للتوسع لعمليات النشر واسعة النطاق.
    • تعد برامج Hypervisor من النوع 2 أسهل في التثبيت والاستخدام، مما يجعلها مثالية للمستخدمين الفرديين والمشروعات الصغيرة.
أنواع الهجرة

في سياق برامج Hypervisor، وهي التقنيات المستخدمة لإنشاء الأجهزة الافتراضية وإدارتها، فإن مصطلحات ترحيل P2V وV2V شائعة في بيئات المحاكاة الافتراضية.
وهي تشير إلى عمليات ترحيل الأنظمة بين أنواع مختلفة من الأنظمة الأساسية.

P2V - الهجرة المادية إلى الافتراضية

يشير ترحيل P2V إلى عملية ترحيل الخادم الفعلي إلى جهاز افتراضي.
بمعنى آخر، يتم "تحويل" نظام التشغيل وتطبيقاته، التي تعمل على أجهزة مادية مخصصة، ونقلها إلى جهاز افتراضي يعمل على برنامج Hypervisor (مثل VMware وHyper-V وKVM وما إلى ذلك).

  • على سبيل المثال: لديك خادم فعلي يعمل بنظام Windows أو Linux، وتريد نقله إلى بيئة افتراضية، مثل البنية التحتية السحابية أو خادم المحاكاة الافتراضية الداخلي.
    تتضمن العملية نسخ حالة النظام بالكامل، بما في ذلك نظام التشغيل وبرامج التشغيل والبيانات، لإنشاء جهاز ظاهري مكافئ يمكن تشغيله كما لو كان على الأجهزة الفعلية.
V2V - الهجرة الافتراضية إلى الافتراضية

يشير ترحيل V2V إلى عملية ترحيل جهاز افتراضي من أحد برامج Hypervisor إلى آخر.
في هذه الحالة، لديك بالفعل جهاز ظاهري يعمل في بيئة افتراضية (مثل VMware)، وتريد نقله إلى بيئة افتراضية أخرى (على سبيل المثال، إلى Hyper-V أو إلى خادم VMware جديد).

  • مثال: لديك جهاز ظاهري يعمل على خادم ظاهري VMware، لكنك قررت ترحيله إلى نظام Hyper-V الأساسي. في هذه الحالة، يقوم ترحيل V2V بتحويل الجهاز الظاهري من تنسيق أو برنامج Hypervisor إلى آخر، مما يضمن استمرار تشغيله بشكل صحيح.

HVM و Paravirtualization

المحاكاة الافتراضية بمساعدة الأجهزة (HVM)
تعريف HVM

تستفيد تقنية HVM من امتدادات الأجهزة التي توفرها وحدات المعالجة المركزية (CPUs) الحديثة لإضفاء الطابع الافتراضي على الأجهزة، مما يتيح إنشاء الأجهزة الافتراضية وإدارتها بأقل قدر من الأداء.

الخصائص الرئيسية لـ HVM
  • دعم الأجهزة: يتطلب دعم وحدة المعالجة المركزية لملحقات المحاكاة الافتراضية مثل Intel VT-x أو AMD-V.
  • **المحاكاة الافتراضية الكاملة:**يمكن للأجهزة الافتراضية تشغيل أنظمة تشغيل ضيف غير معدلة، حيث يوفر برنامج Hypervisor محاكاة كاملة لبيئة الأجهزة.
  • **أداء:**يقدم عادةً أداءً شبه أصلي بسبب التنفيذ المباشر لتعليمات برمجية الضيف على وحدة المعالجة المركزية.
  • **عزل:**يوفر عزلًا قويًا بين الأجهزة الافتراضية نظرًا لأن كل جهاز افتراضي يعمل كما لو كان لديه أجهزة مخصصة خاصة به.
أمثلة على HVM

VMware ESXi، Microsoft Hyper-V، KVM (الجهاز الظاهري القائم على Kernel).

مزايا HVM
  • **التوافق:**يمكن تشغيل أي نظام تشغيل دون تعديل.
  • **أداء:**الأداء العالي بسبب دعم الأجهزة.
  • **حماية:**ميزات العزل والأمان المحسنة التي توفرها الأجهزة.
عيوب HVM
  • **تبعية الأجهزة:**يتطلب ميزات أجهزة محددة، مما يحد من التوافق مع الأنظمة الأقدم.
  • **تعقيد:**قد يتضمن تكوينًا وإدارة أكثر تعقيدًا.
المحاكاة الافتراضية
تعريف المحاكاة الافتراضية

تتضمن المحاكاة الافتراضية تعديل نظام التشغيل الضيف ليكون على دراية بالبيئة الافتراضية، مما يسمح له بالتفاعل بشكل أكثر كفاءة مع برنامج Hypervisor.

الخصائص الرئيسية للمحاكاة الافتراضية
  • **تعديل الضيف:**يتطلب إجراء تغييرات على نظام التشغيل الضيف للتواصل مباشرة مع برنامج Hypervisor باستخدام المكالمات الفائقة.
  • **أداء:**يمكن أن تكون أكثر كفاءة من المحاكاة الافتراضية الكاملة التقليدية لأنها تقلل من الحمل المرتبط بمحاكاة الأجهزة.
  • **التوافق:**يقتصر على أنظمة التشغيل التي تم تعديلها من أجل المحاكاة الافتراضية.
أمثلة على المحاكاة الافتراضية

Xen مع ضيوف افتراضيين، وأدوات VMware في تكوينات معينة، وبعض تكوينات KVM.

مزايا المحاكاة الافتراضية
  • **كفاءة:**يقلل من الحمل الزائد لأجهزة المحاكاة الافتراضية، مما قد يوفر أداءً أفضل لأحمال عمل معينة.
  • **استخدام الموارد:**استخدام أكثر كفاءة لموارد النظام بسبب الاتصال المباشر بين نظام التشغيل الضيف وبرنامج Hypervisor.
عيوب المحاكاة الافتراضية
  • **تعديل نظام التشغيل الضيف:**يتطلب تعديلات على نظام التشغيل الضيف، مما يحد من التوافق مع أنظمة التشغيل المدعومة.
  • **تعقيد:**يتطلب تعقيدًا إضافيًا في نظام التشغيل الضيف لتطبيقات Hypercall.
الاختلافات الرئيسية
متطلبات نظام التشغيل الضيف
  • **هفم:**يمكن تشغيل أنظمة تشغيل الضيف غير المعدلة.
  • **المحاكاة الافتراضية:**يتطلب تعديل أنظمة التشغيل الضيف للعمل مع برنامج Hypervisor.
أداء
  • **هفم:**يوفر عادةً أداءً شبه أصلي بسبب التنفيذ بمساعدة الأجهزة.
  • **المحاكاة الافتراضية:**يمكن أن يقدم أداءً فعالاً عن طريق تقليل الحمل الزائد لمحاكاة الأجهزة، ولكنه يعتمد على نظام التشغيل الضيف المعدل.
تبعية الأجهزة
  • **هفم:**يتطلب ميزات محددة لوحدة المعالجة المركزية (Intel VT-x، وAMD-V).
  • **المحاكاة الافتراضية:**لا يتطلب ميزات محددة لوحدة المعالجة المركزية ولكنه يحتاج إلى نظام تشغيل ضيف معدل.
عزل
  • **هفم:**يوفر عزلًا قويًا باستخدام ميزات الأجهزة.
  • **المحاكاة الافتراضية:**يعتمد على العزل المعتمد على البرمجيات، والذي قد لا يكون بقوة العزل المعتمد على الأجهزة.
تعقيد
  • **هفم:**بشكل عام، يكون النشر أكثر وضوحًا نظرًا لأنه يدعم نظام التشغيل غير المعدل.
  • **المحاكاة الافتراضية:**يتطلب إعدادًا وتعديلات إضافية على نظام التشغيل الضيف، مما يزيد من التعقيد.

NUMA (الوصول إلى الذاكرة غير الموحدة)

NUMA (الوصول إلى الذاكرة غير الموحدة) هي بنية ذاكرة تستخدم في الأنظمة متعددة المعالجات لتحسين وصول المعالجات إلى الذاكرة.
في نظام NUMA، يتم توزيع الذاكرة بشكل غير متساو بين المعالجات، مما يعني أن كل معالج لديه وصول أسرع إلى جزء من الذاكرة ("الذاكرة المحلية") مقارنة بالذاكرة البعيدة فعليًا (يشار إليها باسم "الذاكرة البعيدة") والذاكرة المرتبطة بها. مع المعالجات الأخرى.

الميزات الرئيسية لهندسة NUMA
  1. الذاكرة المحلية والبعيدة: كل ​​معالج له ذاكرته المحلية الخاصة، والتي يمكنه الوصول إليها بسرعة أكبر. ومع ذلك، يمكنه أيضًا الوصول إلى ذاكرة المعالجات الأخرى، على الرغم من أن ذلك يستغرق وقتًا أطول.
  2. الكمون متباينة: يختلف زمن وصول الوصول إلى الذاكرة اعتمادًا على ما إذا كان المعالج يصل إلى ذاكرته المحلية أو ذاكرة عقدة أخرى. يكون الوصول إلى الذاكرة المحلية أسرع، بينما يكون الوصول إلى ذاكرة عقدة أخرى (عن بعد) أبطأ.
  3. قابلية التوسع: تم تصميم بنية NUMA لتحسين قابلية التوسع في الأنظمة التي تحتوي على العديد من المعالجات. ومع إضافة المزيد من المعالجات، يتم أيضًا توزيع الذاكرة، مما يؤدي إلى تجنب الاختناق الذي قد يحدث في بنية الوصول إلى الذاكرة الموحدة (UMA).
مزايا نوما
  • أداء أفضل في الأنظمة الكبيرة: بما أن كل معالج لديه ذاكرة محلية، فيمكنه العمل بكفاءة أكبر دون التنافس مع المعالجات الأخرى للوصول إلى الذاكرة.
  • قابلية التوسع: تسمح NUMA للأنظمة التي تحتوي على العديد من المعالجات وكميات كبيرة من الذاكرة بالتوسع بشكل أكثر فعالية مقارنةً ببنية UMA.
العيوب
  • تعقيد البرمجة: يجب أن يكون المبرمجون على دراية بمناطق الذاكرة المحلية أو البعيدة، وتحسين استخدام الذاكرة المحلية لتحقيق أداء أفضل.
  • عقوبات الأداء المحتملة: إذا كان المعالج يصل بشكل متكرر إلى الذاكرة البعيدة، فقد يتأثر الأداء بسبب الكمون العالي. هذه البنية شائعة في الأنظمة متعددة المعالجات عالية الأداء، مثل الخوادم وأجهزة الكمبيوتر العملاقة، حيث تعد قابلية التوسع وتحسين الذاكرة أمرًا بالغ الأهمية.

حلول مفتوحة المصدر

أنواع المحاكاة الافتراضية

المحاكاة الافتراضية للأجهزة (المحاكاة الافتراضية للخادم)
تعريف الجهد العالي

يلخص الأجهزة المادية لإنشاء أجهزة افتراضية (VMs) تعمل على تشغيل أنظمة تشغيل وتطبيقات منفصلة.

حالات استخدام الجهد العالي

مراكز البيانات، الحوسبة السحابية، توحيد الخوادم.

أمثلة الجهد العالي

إم وير إي إس إكس آي، ومايكروسوفت هايبر- في، وكيه في إم.

المحاكاة الافتراضية لنظام التشغيل (الحاويات)
تعريف الحاويات

يسمح بتشغيل مثيلات مساحة المستخدم المعزولة المتعددة (الحاويات) على نواة نظام تشغيل واحدة.

حالات استخدام الحاويات

بنية الخدمات الصغيرة وبيئات التطوير والاختبار.

أمثلة على الحاويات

دوكر، كوبيرنيتيس، LXC.

المحاكاة الافتراضية للشبكة
تعريف المحاكاة الافتراضية للشبكة

يجمع موارد شبكة الأجهزة والبرامج في كيان إداري واحد قائم على البرامج.

حالات استخدام المحاكاة الافتراضية للشبكة

الشبكات المعرفة بالبرمجيات (SDN)، والمحاكاة الافتراضية لوظيفة الشبكة (NFV).

أمثلة على المحاكاة الافتراضية للشبكة

VMware NSX، Cisco ACI، OpenStack Neutron.

المحاكاة الافتراضية للتخزين
تعريف المحاكاة الافتراضية للتخزين

يجمع التخزين الفعلي من أجهزة متعددة في وحدة تخزين افتراضية واحدة يمكن إدارتها مركزيًا.

حالات استخدام تعريف المحاكاة الافتراضية للتخزين

إدارة البيانات، وتحسين التخزين، والتعافي من الكوارث.

أمثلة على تعريف المحاكاة الافتراضية للتخزين

وحدة تحكم حجم IBM SAN، VMware vSAN، NetApp ONTAP.

المحاكاة الافتراضية لسطح المكتب
تعريف المحاكاة الافتراضية لسطح المكتب

يسمح لنظام تشغيل سطح المكتب بالعمل على جهاز افتراضي مستضاف على خادم.

حالات استخدام تعريف المحاكاة الافتراضية لسطح المكتب

البنية التحتية لسطح المكتب الافتراضي (VDI)، وحلول العمل عن بعد.

أمثلة على تعريف المحاكاة الافتراضية لسطح المكتب

تطبيقات وأجهزة سطح المكتب الافتراضية من Citrix، وVMware Horizon، وخدمات Microsoft Remote Desktop.

المحاكاة الافتراضية للتطبيق
تعريف المحاكاة الافتراضية للتطبيق

يفصل التطبيقات عن الأجهزة الأساسية ونظام التشغيل، مما يسمح لها بالعمل في بيئات معزولة.

حالات استخدام تعريف المحاكاة الافتراضية للتطبيق

نشر التطبيق المبسط واختبار التوافق.

أمثلة على تعريف المحاكاة الافتراضية للتطبيق

VMware ThinApp، Microsoft App-V، Citrix XenApp.

المحاكاة الافتراضية للبيانات
تعريف المحاكاة الافتراضية للبيانات

يدمج البيانات من مصادر مختلفة دون دمجها فعليًا، مما يوفر رؤية موحدة للتحليل وإعداد التقارير.

حالات استخدام تعريف المحاكاة الافتراضية للبيانات

ذكاء الأعمال، وتكامل البيانات في الوقت الحقيقي.

أمثلة على تعريف المحاكاة الافتراضية للبيانات

دينودو، ريد هات JBoss البيانات الافتراضية، آي بي إم إنفوسفير.

فوائد المحاكاة الافتراضية
  • كفاءة الموارد: الاستخدام الأفضل للموارد المادية.
  • وفورات في التكاليف: انخفاض تكاليف الأجهزة والتشغيل.
  • قابلية التوسع: سهولة التوسع أو التخفيض حسب الطلب.
  • المرونة: يدعم مجموعة متنوعة من أعباء العمل والتطبيقات.
  • التعافي من الكوارث: عمليات النسخ الاحتياطي والاسترداد المبسطة.
  • العزل: تحسين الأمان من خلال عزل البيئات.

(back to sub Topic 351.1)

(back to Topic 351)

(back to top)


351.2 زين

xen-architecture

xen-architecture

**وزن:**3

**وصف:**يجب أن يكون المرشحون قادرين على تثبيت وتكوين وصيانة وترحيل واستكشاف أخطاء تثبيتات Xen وإصلاحها. يتم التركيز على إصدار Xen 4.x.

مجالات المعرفة الرئيسية:

  • فهم بنية Xen، بما في ذلك الشبكات والتخزين
  • التكوين الأساسي لعقد ومجالات Xen
  • الإدارة الأساسية لعقد ومجالات Xen
  • استكشاف الأخطاء وإصلاحها الأساسية لعمليات تثبيت Xen
  • جشع الحبوب
  • الوعي بـ XenStore
  • الوعي بمعلمات التمهيد Xen
  • الوعي بأداة xm

زين

panda

Xen هو برنامج Hypervisor مفتوح المصدر من النوع 1 (المعدني)، والذي يسمح بتشغيل أنظمة تشغيل متعددة بشكل متزامن على نفس الأجهزة المادية.
يوفر Xen طبقة بين الأجهزة المادية والأجهزة الافتراضية (VMs)، مما يتيح مشاركة الموارد وعزلها بكفاءة.

  • **بنيان:**يعمل Xen بنظام من مستويين حيث المجال 0 (Dom0) هو المجال المميز مع الوصول المباشر إلى الأجهزة ويدير برنامج Hypervisor. تعمل الأجهزة الافتراضية الأخرى، التي تسمى Domain U (DomU)، على تشغيل أنظمة التشغيل الضيف وتتم إدارتها بواسطة Dom0.
  • **أنواع المحاكاة الافتراضية:**يدعم Xen كلاً من المحاكاة الافتراضية (PV)، والتي تتطلب نظام تشغيل ضيف معدّل، والمحاكاة الافتراضية بمساعدة الأجهزة (HVM)، والتي تستخدم امتدادات الأجهزة (على سبيل المثال، Intel VT-x أو AMD-V) لتشغيل أنظمة تشغيل ضيف غير معدلة. يُستخدم Xen على نطاق واسع في البيئات السحابية، ولا سيما بواسطة Amazon Web Services (AWS) وموفري الخدمات السحابية الآخرين على نطاق واسع.

زين سورس

XenSource هي الشركة التي أسسها المطورون الأصليون لبرنامج Xen Hypervisor في جامعة كامبريدج لتسويق Xen تجاريًا.
قدمت الشركة حلولاً مؤسسية تعتمد على Xen وقدمت أدوات ودعمًا إضافيًا لتعزيز قدرات Xen للاستخدام المؤسسي.

  • الاستحواذ من قبل سيتريكس: في عام 2007، استحوذت شركة Citrix Systems, Inc على XenSource. استخدمت شركة Citrix تقنية Xen كأساس لمنتج Citrix XenServer الخاص بها، والذي أصبح منصة ظاهرية شهيرة على مستوى المؤسسات تعتمد على Xen.
  • انتقال: بعد الاستحواذ، استمر مشروع Xen كمشروع مفتوح المصدر، بينما ركزت Citrix على العروض التجارية مثل XenServer، مع الاستفادة من تقنية XenSource.

مشروع زين

يشير مشروع Xen إلى مجتمع المصدر المفتوح والمبادرة المسؤولة عن تطوير وصيانة برنامج Xen Hypervisor بعد تسويقه.
يعمل مشروع Xen ضمن مؤسسة Linux، مع التركيز على بناء Xen وتحسينه ودعمه كجهد تعاوني يقوده المجتمع.

  • **الأهداف:**يهدف مشروع Xen إلى تطوير برنامج Hypervisor من خلال تحسين أدائه وأمانه ومجموعة ميزاته لمجموعة واسعة من حالات الاستخدام، بما في ذلك الحوسبة السحابية والمحاكاة الافتراضية التي تركز على الأمان (على سبيل المثال، Qubes OS) والأنظمة المدمجة.
  • **المساهمين:**يتضمن المشروع مساهمين من مؤسسات مختلفة، بما في ذلك موفري الخدمات السحابية الرئيسيين وبائعي الأجهزة والمطورين المستقلين.
  • **الحبوب والهانتولز:**يتضمن مشروع Xen أيضًا أدوات مثل XAPI (XenAPI)، والتي تُستخدم لإدارة عمليات تثبيت برنامج Xen Hypervisor، والعديد من الأدوات المساعدة الأخرى لإدارة النظام وتحسينه.

متجر زين

يعد Xen Store مكونًا مهمًا في Xen Hypervisor.
في الأساس، Xen Store عبارة عن قاعدة بيانات موزعة ذات قيمة أساسية تُستخدم للاتصال ومشاركة المعلومات بين برنامج Xen Hypervisor والأجهزة الافتراضية (المعروفة أيضًا باسم المجالات) التي يديرها.

فيما يلي بعض الجوانب الرئيسية لمتجر Xen:

  • **الاتصال بين المجالات:**يتيح Xen Store الاتصال بين المجالات، مثل Dom0 (المجال المميز الذي يتحكم في موارد الأجهزة) وDomUs (نطاقات المستخدم، وهي الأجهزة الافتراضية). ويتم ذلك من خلال إدخالات القيمة الرئيسية، حيث يمكن لكل مجال قراءة المعلومات أو كتابتها.

  • **إدارة التكوين:**يتم استخدامه لتخزين معلومات التكوين والوصول إليها، مثل الأجهزة الافتراضية والشبكات ومعلمات التمهيد. وهذا يسهل الإدارة الديناميكية وتكوين الأجهزة الافتراضية.

  • **الأحداث والإخطارات:**يدعم Xen Store أيضًا إشعارات الأحداث. عندما يتم تعديل مفتاح أو قيمة معينة في متجر Xen، يمكن إخطار المجالات المهتمة للتفاعل مع هذه التغييرات. وهذا مفيد لرصد وإدارة الموارد.

  • واجهة برمجة تطبيقات بسيطة: يوفر متجر Xen واجهة برمجة تطبيقات بسيطة لقراءة البيانات وكتابتها، مما يسهل على المطورين دمج تطبيقاتهم مع نظام المحاكاة الافتراضية Xen.

حبة

XAPI، أو XenAPI، هي واجهة برمجة التطبيقات (API) المستخدمة لإدارة Xen Hypervisor وأجهزته الافتراضية (VMs).
يعد XAPI مكونًا رئيسيًا في XenServer (المعروف الآن باسم Citrix Hypervisor) ويوفر طريقة موحدة للتفاعل مع برنامج Xen Hypervisor لتنفيذ عمليات مثل إنشاء الأجهزة الافتراضية وتكوينها ومراقبتها والتحكم فيها.

فيما يلي بعض الجوانب المهمة لـ XAPI:

  • **إدارة الأجهزة الافتراضية:**يسمح XAPI للمسؤولين بإنشاء الأجهزة الافتراضية وحذفها وتشغيلها وإيقافها برمجيًا.

  • **الأتمتة:**باستخدام XAPI، من الممكن أتمتة إدارة الموارد الافتراضية، بما في ذلك الشبكات والتخزين والحوسبة، وهو أمر بالغ الأهمية للبيئات السحابية الكبيرة.

  • **اندماج:**يمكن دمج XAPI مع الأدوات والبرامج النصية الأخرى لتوفير إدارة أكثر كفاءة وتخصيصًا لبيئة Xen.

  • **التحكم في الوصول:**يوفر XAPI أيضًا آليات للتحكم في الوصول للتأكد من أن المستخدمين المصرح لهم فقط هم من يمكنهم إجراء عمليات محددة في البيئة الافتراضية.

XAPI هي الواجهة التي تتيح التحكم والأتمتة في Xen Hypervisor، مما يسهل إدارة البيئات الافتراضية.

ملخص زين

  • **زين:**تقنية برنامج Hypervisor الأساسية التي تمكن الأجهزة الافتراضية من العمل على الأجهزة المادية.
  • **زين سورس:**الشركة التي قامت بتسويق Xen، استحوذت عليها Citrix لاحقًا، مما أدى إلى تطوير Citrix XenServer.
  • **مشروع زين:**المبادرة والمجتمع مفتوح المصدر الذي يواصل تطوير وصيانة برنامج Xen Hypervisor ضمن مؤسسة Linux.
  • **متجر زين:**يعمل Xen Store كوسيط اتصال وتكوين بين برنامج Hypervisor Xen والأجهزة الافتراضية، مما يعمل على تبسيط تشغيل وإدارة البيئات الافتراضية.
  • حبةهي الواجهة التي تتيح التحكم في Xen Hypervisor وأتمتته، مما يسهل إدارة البيئات الافتراضية.

المجال0 (Dom0)

Domain0، أو Dom0، هو مجال التحكم في بنية Xen. وهو يدير المجالات الأخرى (DomUs) ولديه إمكانية الوصول المباشر إلى الأجهزة.
يقوم Dom0 بتشغيل برامج تشغيل الأجهزة، مما يسمح لـ DomUs، التي تفتقر إلى الوصول المباشر إلى الأجهزة، بالاتصال بالأجهزة. عادةً ما يكون هذا بمثابة نسخة كاملة من نظام التشغيل، مثل Linux، وهو ضروري لتشغيل برنامج Xen Hypervisor.

دومينيو (دومو)

DomUs هي مجالات غير مميزة تقوم بتشغيل الأجهزة الافتراضية.
تتم إدارتها بواسطة Dom0 وليس لديهم إمكانية الوصول المباشر إلى الأجهزة. يمكن تكوين DomUs لتشغيل أنظمة تشغيل مختلفة ويتم استخدامها لأغراض مختلفة، مثل خوادم التطبيقات وبيئات التطوير. إنهم يعتمدون على Dom0 للتفاعل مع الأجهزة.

PV-DOMU (المجال غير الطبيعي)

تستخدم PV-DomUs تقنية تسمى المحاكاة الافتراضية. في هذا النموذج، تم تعديل نظام التشغيل DomU ليدرك أنه يعمل في بيئة افتراضية، مما يسمح له بالاتصال مباشرة مع برنامج Hypervisor للحصول على الأداء الأمثل.
ويؤدي هذا إلى انخفاض الحمل وكفاءة أفضل مقارنة بالمحاكاة الافتراضية الكاملة.

HVM-DomU (مجال الجهاز الظاهري للأجهزة)

أجهزة HVM-DomUs عبارة عن أجهزة افتراضية تستخدم المحاكاة الافتراضية الكاملة، مما يسمح بتشغيل أنظمة التشغيل غير المعدلة. يوفر برنامج Xen Hypervisor محاكاة الأجهزة لوحدات DomUs هذه، مما يمكّنها من تشغيل أي نظام تشغيل يدعم بنية الأجهزة الأساسية.
في حين أن هذا يوفر قدرًا أكبر من المرونة، إلا أنه يمكن أن يؤدي إلى زيادة في الحمل مقارنة بوحدات PV-DomUs.

شبكة زين

أجهزة الشبكة الافتراضيةpv-networking

التجسيرpv-networking

351.2 الكائنات المستشهد بها

Domain0 (Dom0), DomainU (DomU)
PV-DomU, HVM-DomU
/etc/xen/
xl
xl.cfg 
xl.conf # Xen global configurations
xentop
oxenstored # Xenstore configurations

351.2 ملاحظات

# Xen Settings
/etc/xen/
/etc/xen/xl.conf - Main general configuration file for Xen
/etc/xen/oxenstored.conf - Xenstore configurations

# VM Configurations
/etc/xen/xlexample.pvlinux
/etc/xen/xlexample.hvm

# Service Configurations
/etc/default/xen
/etc/default/xendomains

# xen-tools configurations
/etc/xen-tools/
/usr/share/xen-tools/

351.2 الأوامر الهامة

xen-إنشاء صورة
# create a pv image
xen-create-image \
  --hostname=lpic3-pv-guest \
  --memory=1gb \
  --vcpus=2 \
  --lvm=vg_xen \
  --dhcp \
  --pygrub \
  --dist=bookworm
xen-حذف الصورة
# delete a pv image
xen-delete-image lpic3-pv-guest --lvm=vg_xen
brctl
# list xen interfaces
brctl show
XL
# view xen information
xl infos

# list Domains
xl list

# view dmesg information
xl dmesg

# monitoring domain
xl top
xentop
xen top

# Limit mem Dom0
xl mem-set 0 2048

# Limite cpu (not permanent after boot)
xl vcpu-set 0 2

# manual conf
man xl.conf

# manual cfg - about guest configuration
man xl.cfg

# create DomainU - virtual machines
xl create /etc/xen/lpic3-pv-guest.cfg

# create DomainU virtual machine and connect to guest
xl create -c /etc/xen/lpic3-pv-guest.cfg

# connect in domain guest
xl console <id>|<name> (press enter)
xl console 1
xl console lpic3-pv-guest

#How do I exit domU "xl console" session
#Press ctrl+] or if you're using Putty press ctrl+5.

# Poweroff domain
xl shutdown lpic3-pv-guest

# destroy domain
xl destroy lpic3-pv-guest

# reboot domain
xl reboot lpic3-pv-guest

(back to sub Topic 351.2)

(back to Topic 351)

(back to top)


351.3 كيمو

**وزن:**4

**وصف:**يجب أن يكون المرشحون قادرين على تثبيت وتكوين وصيانة وترحيل واستكشاف أخطاء تثبيت QEMU وإصلاحها.

مجالات المعرفة الرئيسية:

  • فهم بنية QEMU، بما في ذلك KVM والشبكات والتخزين
  • بدء تشغيل مثيلات QEMU من سطر الأوامر
  • إدارة اللقطات باستخدام شاشة QEMU
  • قم بتثبيت برامج تشغيل الأجهزة QEMU Guest Agent وVirtIO
  • استكشاف أخطاء عمليات تثبيت QEMU وإصلاحها، بما في ذلك الشبكات والتخزين
  • الوعي بمعلمات تكوين QEMU الهامة

351.3 الكائنات المذكورة

Kernel modules: kvm, kvm-intel and kvm-amd
/dev/kvm
QEMU monitor
qemu
qemu-system-x86_64
ip
brctl
tunctl

351.3 الأوامر الهامة

الملكية الفكرية
# list links
ip link show

(back to sub Topic 351.3)

(back to Topic 351)

(back to top)


351.4 إدارة الآلة الافتراضية Libvirt

**وزن:**9

**وصف:**يجب أن يكون المرشحون قادرين على إدارة مضيفي المحاكاة الافتراضية والأجهزة الافتراضية ("نطاقات libvirt") باستخدام libvirt والأدوات ذات الصلة.

مجالات المعرفة الرئيسية:

  • فهم بنية libvirt
  • إدارة اتصالات وعقد libvirt
  • إنشاء وإدارة مجالات QEMU وXen، بما في ذلك اللقطات
  • إدارة وتحليل استهلاك الموارد للمجالات
  • إنشاء وإدارة مجموعات التخزين ووحدات التخزين
  • إنشاء وإدارة الشبكات الافتراضية
  • ترحيل المجالات بين العقد
  • فهم كيفية تفاعل libvirt مع Xen وQEMU
  • فهم كيفية تفاعل libvirt مع خدمات الشبكة مثل dnsmasq وradvd
  • فهم ملفات تكوين libvirt XML
  • الوعي بـvirtlogd وvirtlockd

351.4 الكائنات المذكورة

libvirtd
/etc/libvirt/
virsh (including relevant subcommands)

351.4 الأوامر الهامة

foo
foo

(back to sub Topic 351.4)

(back to Topic 351)

(back to top)


351.5 إدارة صور قرص الجهاز الظاهري

**وزن:**3

**وصف:**يجب أن يكون المرشحون قادرين على إدارة صور قرص الأجهزة الافتراضية. يتضمن ذلك تحويل صور القرص بين التنسيقات المختلفة وبرامج Hypervisor والوصول إلى البيانات المخزنة داخل الصورة.

مجالات المعرفة الرئيسية:

  • فهم ميزات تنسيقات صور القرص الافتراضية المختلفة، مثل الصور الأولية وqcow2 وVMDK
  • إدارة صور قرص الجهاز الظاهري باستخدام qemu-img
  • قم بتثبيت الأقسام والوصول إلى الملفات الموجودة في صور قرص الجهاز الظاهري باستخدام libguestfish
  • انسخ محتوى القرص الفعلي إلى صورة قرص الجهاز الظاهري
  • ترحيل محتوى القرص بين تنسيقات صور قرص الجهاز الظاهري المختلفة
  • الوعي بتنسيق المحاكاة الافتراضية المفتوحة (OVF)

351.5 الكائنات المذكورة

qemu-img
guestfish (including relevant subcommands)
guestmount
guestumount
virt-cat
virt-copy-in
virt-copy-out
virt-diff
virt-inspector
virt-filesystems
virt-rescue
virt-df
virt-resize
virt-sparsify
virt-p2v
virt-p2v-make-disk
virt-v2v
virt-sysprep

351.5 أوامر هامة

foo
foo

(back to sub Topic 351.5)

(back to Topic 351)

(back to top)


موضوع 352: محاكاة الحاوية


352.1 مفاهيم المحاكاة الافتراضية للحاويات

**وزن:**7

**وصف:**يجب أن يفهم المرشحون مفهوم المحاكاة الافتراضية للحاوية. يتضمن ذلك فهم مكونات Linux المستخدمة لتنفيذ المحاكاة الافتراضية للحاويات بالإضافة إلى استخدام أدوات Linux القياسية لاستكشاف أخطاء هذه المكونات وإصلاحها.

مجالات المعرفة الرئيسية:

  • فهم مفاهيم النظام وحاوية التطبيق
  • فهم وتحليل مساحات أسماء النواة
  • فهم وتحليل المجموعات الضابطة
  • فهم وتحليل القدرات
  • فهم دور seccomp وSELinux وAppArmor في المحاكاة الافتراضية للحاويات
  • افهم كيف تستفيد LXC وDocker من مساحات الأسماء ومجموعات التحكم والإمكانات وseccomp وMAC
  • فهم مبدأ runc
  • فهم مبدأ CRI-O والحاويات
  • الوعي بوقت تشغيل OCI ومواصفات الصورة
  • الوعي بواجهة تشغيل حاوية Kubernetes (CRI)
  • الوعي بالبودمان والبناء والنطاق
  • الوعي بأساليب المحاكاة الافتراضية للحاويات الأخرى في Linux وأنظمة التشغيل المجانية الأخرى، مثل rkt أو OpenVZ أو systemd-nspawn أو BSD Jails
timeline
    title Time Line Containers Evolution
    1979 : chroot
    2000 : FreeBSD Jails
    2004 : Solaris Containers
    2006 : cgroups
    2008 : LXC
    2013 : Docker
    2014 : Kubernetes
Loading

352.1 الكائنات المستشهد بها

nsenter
unshare
ip (including relevant subcommands)
capsh
/sys/fs/cgroups
/proc/[0-9]+/ns
/proc/[0-9]+/status

352.1 الأوامر الهامة

foo
foo

(back to sub topic 352.1)

(back to topic 352)

(back to top)


352.2 إل إكس سي

**وزن:**6

**وصف:**يجب أن يكون المرشحون قادرين على استخدام حاويات النظام باستخدام LXC وLXD. إصدار LXC المغطى هو 3.0 أو أعلى.

مجالات المعرفة الرئيسية:

  • فهم بنية LXC وLXD
  • إدارة حاويات LXC بناءً على الصور الموجودة باستخدام LXD، بما في ذلك الشبكات والتخزين
  • قم بتكوين خصائص حاوية LXC
  • الحد من استخدام موارد حاوية LXC
  • استخدم ملفات تعريف LXD
  • فهم صور LXC
  • الوعي بأدوات LXC التقليدية

352.2 الكائنات المذكورة

lxd
lxc (including relevant subcommands)

352.2 الأوامر الهامة

foo
foo

(back to sub topic 352.2)

(back to topic 352)

(back to top)


352.3 عامل الميناء

**وزن:**9

**وصف:**يجب أن يكون المرشح قادرًا على إدارة عقد Docker وحاويات Docker. يتضمن ذلك فهم بنية Docker بالإضافة إلى فهم كيفية تفاعل Docker مع نظام Linux الخاص بالعقدة.

مجالات المعرفة الرئيسية:

  • فهم بنية ومكونات Docker
  • إدارة حاويات Docker باستخدام الصور من سجل Docker
  • فهم وإدارة الصور ووحدات التخزين لحاويات Docker
  • فهم وإدارة التسجيل لحاويات Docker
  • فهم وإدارة الشبكات لـ Docker
  • استخدم Dockerfiles لإنشاء صور الحاوية
  • قم بتشغيل سجل Docker باستخدام صورة التسجيل Docker

352.3 الكائنات المذكورة

dockerd
/etc/docker/daemon.json
/var/lib/docker/
docker
Dockerfile

352.3 الأوامر الهامة

عامل ميناء
# Examples of docker

(back to sub topic 352.3)

(back to topic 352)

(back to top)


352.4 منصات تنسيق الحاويات

**وزن:**3

**وصف:**يجب أن يفهم المرشحون أهمية تنسيق الحاويات والمفاهيم الأساسية التي يوفرها Docker Swarm وKubernetes لتنفيذ تنسيق الحاويات.

مجالات المعرفة الرئيسية:

  • فهم أهمية تنسيق الحاويات
  • فهم المفاهيم الأساسية لـ Docker Compose وDocker Swarm
  • فهم المفاهيم الأساسية لـ Kubernetes وHelm
  • الوعي بأنظمة OpenShift وRancher وMesosphere DC/OS

(back to sub topic 352.4)

(back to topic 352)

(back to top)


الموضوع 353: نشر الأجهزة الافتراضية وتوفيرها


353.1 أدوات إدارة السحابة

**وزن:**2

**وصف:**يجب أن يفهم المرشحون العروض الشائعة في السحابة العامة وأن يكون لديهم معرفة بالميزات الأساسية لأدوات إدارة السحابة المتوفرة بشكل شائع.

مجالات المعرفة الرئيسية:

  • فهم العروض المشتركة في السحابة العامة
  • معرفة الميزات الأساسية لـ OpenStack
  • معرفة الميزات الأساسية لـ Terraform
  • الوعي بـ CloudStack و Eucalyptus و OpenNebula

353.1 الكائنات المستشهد بها

IaaS, PaaS, SaaS
OpenStack
Terraform

353.1 الأوامر الهامة

foo
# examples

(back to sub topic 353.1)

(back to topic 353)

(back to top)


353.2 باكر

**وزن:**2

**وصف:**يجب أن يكون المرشحون قادرين على استخدام Packer لإنشاء صور النظام. يتضمن ذلك تشغيل Packer في العديد من البيئات السحابية العامة والخاصة بالإضافة إلى إنشاء صور الحاويات لـ LXC/LXD.

مجالات المعرفة الرئيسية:

  • فهم وظائف وميزات Packer
  • إنشاء وصيانة ملفات القالب
  • أنشئ صورًا من ملفات القوالب باستخدام أدوات إنشاء مختلفة

353.2 الكائنات المستشهد بها

packer

353.2 الأوامر الهامة

باكر
# examples

(back to sub topic 353.2)

(back to topic 353)

(back to top)


353.3 سحابة أولية

**وزن:**3

**وصف:**يجب أن يكون المرشحون قادرين على استخدام cloud-init لتكوين الأجهزة الافتراضية التي تم إنشاؤها من الصور القياسية. يتضمن ذلك ضبط الأجهزة الافتراضية لتتناسب مع موارد الأجهزة المتوفرة لديها، وتحديدًا مساحة القرص ووحدات التخزين.
بالإضافة إلى ذلك، يجب أن يكون المرشحون قادرين على تكوين المثيلات للسماح بتسجيلات الدخول الآمنة إلى SSH وتثبيت مجموعة محددة من حزم البرامج.
علاوة على ذلك، يجب أن يكون المرشحون قادرين على إنشاء صور نظام جديدة بدعم من cloud-init.

مجالات المعرفة الرئيسية:

  • فهم ميزات ومفاهيم cloud-init، بما في ذلك بيانات المستخدم، وتهيئة وتكوين cloud-init
  • استخدم cloud-init لإنشاء أنظمة الملفات وتغيير حجمها وتركيبها وتكوين حسابات المستخدمين، بما في ذلك بيانات اعتماد تسجيل الدخول مثل مفاتيح SSH وتثبيت حزم البرامج من مستودع التوزيع
  • دمج cloud-init في صور النظام
  • استخدم مصدر بيانات محرك التكوين للاختبار

353.3 الكائنات المستشهد بها

cloud-init
user-data
/var/lib/cloud/

353.3 الأوامر الهامة

foo
# examples

(back to sub topic 353.3)

(back to topic 353)

(back to top)


353.4 المتشرد

**وزن:**3

**وصف:**يجب أن يكون المرشح قادرًا على استخدام Vagrant لإدارة الأجهزة الافتراضية، بما في ذلك توفير الجهاز الظاهري.

مجالات المعرفة الرئيسية:

  • فهم بنية ومفاهيم Vagrant، بما في ذلك التخزين والشبكات
  • استرداد واستخدام الصناديق من أطلس
  • إنشاء وتشغيل Vagrantfiles
  • الوصول إلى الأجهزة الافتراضية Vagrant
  • مشاركة المجلد ومزامنته بين جهاز Vagrant الظاهري والنظام المضيف
  • فهم توفير Vagrant، أي مقدمي الملفات وShell
  • فهم إعداد الأجهزة المتعددة

353.4 الكائنات المذكورة

vagrant
Vagrantfile

353.4 أوامر هامة

المتشرد
# examples

(back to sub topic 353.4)

(back to topic 353)

(back to top)


المساهمة

المساهمات هي ما يجعل مجتمع المصادر المفتوحة مكانًا رائعًا للتفاعل معه التعلم والإلهام والإبداع. أي مساهمات تقدمها هيموضع تقدير كبير.

إذا كان لديك اقتراح من شأنه أن يجعل هذا أفضل، يرجى شوكة الريبو و إنشاء طلب سحب. يمكنك أيضًا ببساطة فتح مشكلة بالعلامة "التحسين". لا تنس أن تعطي المشروع نجمة! شكرًا لك مرة أخرى!

  1. شوكة المشروع
  2. قم بإنشاء فرع الميزات الخاص بك (git checkout -b feature/AmazingFeature)
  3. تنفيذ التغييرات (git commit -m 'Add some AmazingFeature')
  4. ادفع إلى الفرع (git push origin feature/AmazingFeature)
  5. افتح طلب السحب

رخصة

  • تم ترخيص هذا المشروع بموجب ترخيص MIT * راجع ملف LICENSE.md للحصول على التفاصيل

اتصال

ماركوس سيلفستريني -[email protected]\Twitter

رابط المشروع:https://github.com/marcossilvestrini/learning-lpic-3-305-300

(back to top)


شكر وتقدير

(back to top)