
في هذه المجموعة ، قمنا بتجميع المقالات والأدلة لأولئك الذين يرغبون في التعرف على المحاكاة الافتراضية. في المواد الموجودة تحت القص - كيف ظهرت البنية التحتية الافتراضية ، وما هي الحاوية وما يفعله Cloud DevOps Engineer.
برنامج تعليمي ورحلة تاريخية
البنية التحتية الافتراضية: نظرة تاريخية بأثر رجعيفي المقالة ، سنتحدث عن التقنيات التي شكلت أساس حلول IaaS و PaaS الحديثة. دعونا نرى كيف تطورت حلول المحاكاة الافتراضية من الستينيات من القرن الماضي ، عندما نشأت الحواسيب المركزية الأولى ، حتى بداية الصفر ، الذي جاء به برامج مراقبة الأجهزة الافتراضية الجديدة.
الحوسبة السحابية رائعة وأين يعيشونوتتعلق المادة بالأوقات التي كانت فيها الهواتف ذات الأزرار و tetris والمشتريات بالجملة من الأجهزة لتطوير الأعمال شائعة. نقول كيف تم "تعدين" قوة الحوسبة قبل ظهور التكنولوجيا السحابية: لماذا كانت صعبة ومكلفة ، وما الذي تغير في عصر "الطفرة السحابية".
آلية عمل SaaS و PaaS و IaaS: مثل البيتزا والسحابة فقط (باللغة الإنجليزية)قبل بضع سنوات ، وصف مهندس IBM ألبرت بارون عمل الخدمات السحابية IaaS و PaaS و SaaS باستخدام طبخ البيتزا كمثال. سماه مفهوم بيتزا كخدمة. يوضح كاتب هذا المقال ، ديفيد نج ، مطور Oursky ، منصة خلفية مفتوحة
لكتابة التطبيقات ، لماذا لا تكون رؤية بارون صحيحة تمامًا. يقدم ديفيد نسخة بديلة من القياس مع هذا الطبق الإيطالي ، في رأيه ، أكثر اكتمالًا وصحة.
ما يجب سماعه عن السحابة: 10 ملفات بودكاست عن IaaS و PaaSيناقش مضيفو العروض المقدمة أحدث الأخبار والتقنيات من السحابة: الحاويات ، والمحاكاة الافتراضية ، و DevOps وحتى GDPR. تحتوي القائمة على ملفات بودكاست للمبتدئين وكذلك لأولئك الذين كانوا يطبخون في السحابة لفترة طويلة. هام: تسعة من أصل عشرة عروض صوتية مقدمة باللغة الإنجليزية.
اعمل في السحابة
لماذا تنزل الغيوم إلى الأرض: ما هي الحوسبة الضبابيةيعتقد
الباحثون في شركة
محلل IDC أن تقنيات السحابة الكلاسيكية لن تكون قادرة على التعامل مع كمية البيانات التي ستنتجها أجهزة إنترنت الأشياء وأنظمة الذكاء الاصطناعي في المستقبل القريب. لذلك ، وفقًا
لتقديراتهم ، بحلول عام 2025 ، سيتم معالجة 45٪ من البيانات على المحيط. في المقال ، نوضح لماذا لا تستطيع السحابة التقليدية "الانسحاب" ، وكيف تعمل التقنيات المصممة لتقويتها - الضباب والحوسبة الطرفية.
المهن السحابية من الألف إلى الياءفي عام 2009 ، في HH
كان هناك
شاغر واحد فقط يتعلق بالتكنولوجيا السحابية ، والآن هناك
الآلاف منهم. في المقالة ، نتحدث عن أي من المتخصصين في "السحابة" الأكثر طلبًا في السوق ، وما هي المهارات التي يجب أن يمتلكها هؤلاء الأشخاص. يوصى بقراءة ليس فقط HR'am ، ولكن أيضًا لأولئك الذين يفكرون في بدء مهنة "في السحابة".
السحابة الأصلية: السحابة هي موطن لنماذج الأعمال الجديدةنناقش تأثير التكنولوجيا على سوق الخدمات بشكل عام وعلى خدمات معينة عبر الإنترنت: لطلب سيارة أجرة وطعام ، والاستماع إلى الموسيقى ، وتدفق الألعاب وتخزين البيانات. لنتحدث عن كيفية تأثير السحابة على نموذج تحقيق الدخل من Dropbox ولماذا يُطلق على خدمات البث مثل Netflix اسم "الآباء" لمفهوم
النهضة التلفزيونية .
هل تستطيع السحابة استبدال عمال مركز البيانات؟ (باللغة الإنجليزية)في عام 2015 ، قامت شركة تطوير الألعاب Zynga
بتسريح 360 موظفًا. تقوم خدمات Amazon cloud الآن بعملها. يقول الخبراء أنه في غضون عامين ، يمكن للسحابة "أن تأخذ العمل" من مسؤولي الشبكة والنظام. مدى صحة هذا وما إذا كان من الضروري تغيير المؤهلات بشكل عاجل هو تحليل الوضع في هذه المقالة.
الأمن السحابي
الأمان في السحابة العامة: كيفية التحقق من موثوقية مركز البياناتقبل خمس سنوات ، كانت نصف الشركات الروسية تعتبر الغيوم العامة غير آمنة. واليوم ، انخفضت حصتها إلى 10٪. نناقش أسباب زيادة مستوى الثقة ونقول التدابير التي يتخذها مزود الخدمة لحماية السحابة. ستجد في الداخل قائمتين للتحقق: الأولى للتحقق من أمان مركز البيانات ، والثانية للانتقال الآمن إلى السحابة.
الحاويات والأمن السحابي : ما هي الميزة (باللغة الإنجليزية)مادة من المدونة الشخصية لجيمس بوتوملي ، الذي يعمل مع السحابة والحاويات في IBM Research و "يشارك" في تطوير نواة لينكس. يقدم Bottomley نظرة على الأمان في السحابة من منظور المزود والمستأجر. قام بتجميع ملفات تعريف الهجوم ، وقارن درجة التهديد لأنواع مختلفة من البنى التحتية ، واقترح ثلاث طرق لتقليل عدد نقاط الضعف في السحابة.
حلول Netflix Cloud OSSيتحدث فريق أمن المعلومات في Netflix عن مشروعاته مفتوحة المصدر لحماية البيانات في السحابة. تم تسمية العديد منها باسم الحيوانات:
Security Monkey يراقب الأمن السحابي ، ويمنع
Sleepy Puppy البرمجة النصية عبر المواقع ، ويقوم
Lemur بأتمتة إدارة شهادات SSL. لجميع الأدوات ، يتم توفير روابط إلى GitHub.
الأمن هو المحرك الرئيسي لنمو سوق البنية التحتية الافتراضية (باللغة الإنجليزية)أجرى متخصصون من MIT و Google Cloud مقابلات مع خمسمائة مدير تكنولوجيا معلومات لشركات دولية ووجدوا أن العامل الأساسي في نقل التطبيقات الهامة للأعمال إلى السحابة هو أمانها. ولكن هل يعني هذا أن السحابة أصبحت أكثر أمانًا حقًا؟ في الدراسة رأي الخبراء والتنبؤات.
الرسوم البيانية: شعبية السحابة وأمنها (باللغة الإنجليزية)جمع ريك بليزديل ، الخبير الذي يتمتع بعشرين عامًا من الخبرة في مجال تكنولوجيا المعلومات ومؤلف العديد من
المقالات حول التقنيات السحابية ، في مكان واحد نتائج استطلاعات العملاء من Cisco و Spotlight و McAfee و Alert Logic و Symantec على أمان السحابة. أنشأ Bladesdell رسومًا بيانية يعكس فيها إحصاءات حول تطبيق تقنيات السحابة ، وأنواع أحمال العمل الأكثر شيوعًا في السحابة ، وحلول حماية البيانات ، بالإضافة إلى مواقف المستخدم تجاه أمان السحابة بشكل عام.
حاويات
Kubernetes - لأولئك الذين لديهم مزرعة كبيرةعلى الرغم من أن المحاكاة الافتراضية تسمح لك بإدارة أنظمة تشغيل مختلفة على نفس الجهاز وتبسيط عمل المسؤولين ، إلا أن الخوادم الافتراضية تستهلك كمية كبيرة من الموارد وتستهلك مساحة كبيرة. في المقالة ، بكلمات بسيطة (وباستخدام التشابه) ، نحن نصف حاويات التطبيق وكيف تساعد في حل هذه المشاكل. سنتحدث أيضًا عن كيفية توجيه نظام حاويات واسع النطاق باستخدام
Kubernetes .
دروس Kubernetes للمبتدئينكيفية العمل مع نظام إدارة الحاويات Kubernetes: من الإطلاق والتكوين إلى الفروق الدقيقة في الاستخدام. مؤلف المقالة هو أولاش تركمان ، مدير تقنية المعلومات في Twyla ، شركة تطوير برامج الدردشة ، يشارك تجربته الشخصية مع Kubernetes ويناقش المشاكل التي واجهها (مثل المبتدئ) أثناء دراسته لهذه الأداة. بعد إكمال هذا البرنامج التعليمي ، ستتعلم كيفية رفع مجموعة حاويات من البداية.
Kubernetes بعد 4 سنوات: مسار المشروع (باللغة الإنجليزية)شرح موجز لتاريخ Kubernetes من TechCrunch: كيف جاءت فكرة المشروع ، ولماذا تم فتحه وكيف أصبح شائعًا. كل هذا مع أمثلة وآراء خبراء الصناعة ومؤلفي الأداة.
مصطلحات "الحاوية" للمبتدئين (باللغة الإنجليزية)هذه المقالة مفيدة لأولئك الذين يريدون "الاندماج" في موضوع Kubernetes. في هذا المقال ، قام سكوت مكارثي ، وهو مدرب للعمل مع حاويات عملاء ريد هات والمطورين والشركاء ، بإعداد مسرد مواضيعي صغير للمصطلحات. يشرح مفاهيم مثل طبقة الصورة ، التنسيق ، التسجيل ويعطي حالات حقيقية للعمل مع Kubernetes.
حاوية لينكس 500 سطر: دليل عملييخبرك Lizzy Dixon ، اختصاصي أمن المعلومات ومطور البرامج ، بعدد سطور التعليمات البرمجية التي تحتاجها لإنشاء حاوية آمنة من البداية. اتضح - 570. والمقال حول كيفية القيام بذلك.