آموزش حرفه ای LPIC-305

تحولی بزرگ در زیرساخت سازمان و تخصص شما!

LPIC-3 Virtualization and Containerization

نام دوره آموزشی: دوره مجازی سازی و کانتینر سازی LPIC-3 Virtualization and Containerization (LPIC-305) 

Logo For LPIC 305

 

معرفی دوره آموزشی: این دوره فوق تخصصی با کد آزمون LPIC-305 به آموزش مجازی سازی یا Virtualization با لینوکس، مجازی سازی با Container و استقرار و مدیریت ماشین های مجازی می پردازد. این دوره آموزشی در بالاترین سطح دوره های بین المللی موسسه LPI و در سطح LPIC-3 ارایه می گردد و به شما کمک می کند تا بتوانید بصورت حرفه ای زیر ساخت یک شبکه حرفه ای را طراحی و مدیریت نمایید.
در این دوره شما بخش اول، مباحث نصب، پیکربندی، نگهداری، انتقال، عیب یابی و ابزارهای مرتبط با راهکارهای مربوط به مجازی سازی از جمله Xen، QEMU و Libvirt را بصورت حرفه ای می آموزید . در بخش دوم نیز دانشجویان باید مفهوم مجازی سازی کانتینر Docker، LXC و LXD را درک کنند، این مباحث درک اجزای لینوکس مورد استفاده برای پیاده سازی مجازی سازی کانتینر و همچنین استفاده از ابزارهای استاندارد لینوکس برای عیب یابی این مؤلفه ها است. در بخش سوم ( بخش انتهایی) نیز دانشجویان مباحث استقرار و تامین ماشین های مجازی شامل ابزارهای مدیریت Cloud، Packer و Vagrant را خواهند آموخت.

 

 

محتوای آموزشی: آموزش راهکارهای حرفه ای مجازی سازی و کانتینر سازی در لینوکس

 

مخاطبین دوره Lpic3-305:

  • متخصصان لینوکس، شبکه، امنیت و زیر ساخت
  • متخصصان مجازی سازی و رایانش ابری
  • طراحان مرکز داده
  • متخصصان DevOps

     

سطح دوره آموزشی: حرفه ای - برای آگاهی از سطح دوره و جایگاه آن در مسیر آموزشی به لینک "نقشه راه" مراجعه کنید.

 

مدت زمان آموزش: ۳۲ ساعت

 

نحوه برگزاری:  آنلاین / حضوری

 

پیش نیاز آموزش: دوره LPIC-2

 

 دوره رایگان LPIC-305: برای اطمینان از کیفیت دوره LPIC-305 جلسه اول دوره را رایگان ثبت نام کنید.

 

زمان بندی و هزینه آموزش: برای اطلاع از زمان برگزاری و هزینه لطفا به تقویم آموزشی مراجعه نمایید.

 

معتبرترین مدرک آموزشی: در پایان هر دوره مدرک معتبر اعطا خواهد شد که نمونه آن را می توانید در لینک "نمونه مدارک" مشاهده کنید.

Topic 351: Full Virtualization

351.1 Virtualization Concepts and Theory

Weight: 8

Description: Candidates should know and understand the general concepts, theory and terminology of virtualization. This includes Xen, QEMU and libvirt terminology.

Key Knowledge Areas:

  • Understand virtualization terminology
  • Understand the pros and cons of virtualization
  • Understand the various variations of Hypervisors and Virtual Machine Monitors
  • Understand the major aspects of migrating physical to virtual machines
  • Understand the major aspects of migrating virtual machines between host systems
  • Understand the features and implications of virtualization for a virtual machine, such as snapshotting, pausing, cloning and resource limits
  • Awareness of oVirt, Proxmox, systemd-machined and VirtualBox
  • Awareness of Open vSwitch

The following is a partial list of the used files, terms and utilities:

  • Hypervisor
  • Hardware Virtual Machine (HVM)
  • Paravirtualization (PV)
  • Emulation and Simulation
  • CPU flags
  • /proc/cpuinfo
  • Migration (P2V, V2V)

351.2 Xen

Weight: 3

Description: Candidates should be able to install, configure, maintain, migrate and troubleshoot Xen installations. The focus is on Xen version 4.x.

Key Knowledge Areas:

  • Understand architecture of Xen, including networking and storage
  • Basic configuration of Xen nodes and domains
  • Basic management of Xen nodes and domains
  • Basic troubleshooting of Xen installations
  • Awareness of XAPI
  • Awareness of XenStore
  • Awareness of Xen Boot Parameters
  • Awareness of the xm utility

The following is a partial list of the used files, terms and utilities:

  • in0 (Dom0), DomainU (DomU)Doma
  • PV-DomU, HVM-DomU
  • /etc/xen/
  • xl
  • xl.cfg
  • xl.conf
  • xentop

351.3 QEMU

Weight: 4

Description: Candidates should be able to install, configure, maintain, migrate and troubleshoot QEMU installations.

Key Knowledge Areas:

  • Understand the architecture of QEMU, including KVM, networking and storage
  • Start QEMU instances from the command line
  • Manage snapshots using the QEMU monitor
  • Install the QEMU Guest Agent and VirtIO device drivers
  • Troubleshoot QEMU installations, including networking and storage
  • Awareness of important QEMU configuration parameters

The following is a partial list of the used files, terms and utilities:

  • Kernel modules: kvm, kvm-intel and kvm-amd
  • /dev/kvm
  • QEMU monitor
  • qemu
  • qemu-system-x86_64
  • ip
  • brctl
  • tunctl​

351.4 Libvirt Virtual Machine Management

Weight: 9

Description: Candidates should be able to manage virtualization hosts and virtual machines (‘libvirt domains’) using libvirt and related tools.

Key Knowledge Areas:

Understand the architecture of libvirt

  • Manage libvirt connections and nodes
  • Create and manage QEMU and Xen domains, including snapshots
  • Manage and analyze resource consumption of domains
  • Create and manage storage pools and volumes
  • Create and manage virtual networks
  • Migrate domains between nodes
  • Understand how libvirt interacts with Xen and QEMU
  • Understand how libvirt interacts with network services such as dnsmasq and radvd
  • Understand libvirt XML configuration files
  • Awareness of virtlogd and virtlockd

The following is a partial list of the used files, terms and utilities:

  • irtdlibv
  • /etc/libvirt/
  • virsh (including relevant subcommands)

351.5 Virtual Machine Disk Image Management

Weight: 3

Description: Candidates should be able to manage virtual machines disk images. This includes converting disk images between various formats and hypervisors and accessing data stored within an image.

Key Knowledge Areas:

  • Understand features of various virtual disk image formats, such as raw images, qcow2 and VMDK
  • Manage virtual machine disk images using qemu-img
  • Mount partitions and access files contained in virtual machine disk images using libguestfish
  • Copy physical disk content to a virtual machine disk image
  • Migrate disk content between various virtual machine disk image formats
  • Awareness of Open Virtualization Format (OVF)

The following is a partial list of the used files, terms and utilities:

  • u-imgqem
  • guestfish (including relevant subcommands)
  • guestmount
  • guestumount
  • virt-cat
  • virt-copy-in
  • virt-copy-out
  • virt-diff
  • virt-inspector
  • virt-filesystems
  • virt-rescue
  • virt-df
  • virt-resize
  • virt-sparsify
  • virt-p2v
  • virt-p2v-make-disk
  • virt-v2v
  • virt-sysprep

Topic352: Container Virtualization

352.1 Container Virtualization Concepts

Weight: 7

Description: Candidates should understand the concept of container virtualization. This includes understanding the Linux components used to implement container virtualization as well as using standard Linux tools to troubleshoot these components.

Key Knowledge Areas:

  • Understand the concepts of system and application container
  • Understand and analyze kernel namespaces
  • Understand and analyze control groups
  • Understand and analyze capabilities
  • Understand the role of seccomp, SELinux and AppArmor for container virtualization
  • Understand how LXC and Docker leverage namespaces, cgroups, capabilities, seccomp and MAC
  • Understand the principle of runc
  • Understand the principle of CRI-O and containerd
  • Awareness of the OCI runtime and image specifications
  • Awareness of the Kubernetes Container Runtime Interface (CRI)
  • Awareness of podman, buildah and skopeo
  • Awareness of other container virtualization approaches in Linux and other free operating systems, such as rkt, OpenVZ, systemd-nspawn or BSD Jails

The following is a partial list of the used files, terms and utilities:

  • nsenter
  • unshare
  • ip (including relevant subcommands)
  • capsh
  • /sys/fs/cgroups
  • /proc/[0-9]+/ns
  • /proc/[0-9]+/status

352.2 LXC

Weight: 6

Description: Candidates should be able to use system containers using LXC and LXD. The version of LXC covered is 3.0 or higher.

Key Knowledge Areas:

  • Understand the architecture of LXC and LXD
  • Manage LXC containers based on existing images using LXD, including networking and storage
  • Configure LXC container properties
  • Limit LXC container resource usage
  • Use LXD profiles
  • Understand LXC images
  • Awareness of traditional LXC tools

Partial list of the used files, terms and utilities:

  • dlx
  • lxc (including relevant subcommands)

352.3 Docker

Weight: 9

Description: Candidate should be able to manage Docker nodes and Docker containers. This include understand the architecture of Docker as well as understanding how Docker interacts with the node’s Linux system.

Key Knowledge Areas:

  • Understand the architecture and components of Docker
  • Manage Docker containers by using images from a Docker registry
  • Understand and manage images and volumes for Docker containers
  • Understand and manage logging for Docker containers
  • Understand and manage networking for Docker
  • Use Dockerfiles to create container images
  • Run a Docker registry using the registry Docker image

Partial list of the used files, terms and utilities:

  • rddocke
  • /etc/docker/daemon.json
  • /var/lib/docker/
  • docker
  • Dockerfile

352.4 Container Orchestration Platforms

Weight: 3

Description: Candidates should understand the importance of container orchestration and the key concepts Docker Swarm and Kubernetes provide to implement container orchestration.

Key Knowledge Areas:

  • Understand the relevance of container orchestration
  • Understand the key concepts of Docker Compose and Docker Swarm
  • Understand the key concepts of Kubernetes and Helm
  • Awareness of OpenShift, Rancher and Mesosphere DC/OS

Topic 353: VM Deployment and Provisioning

353.1 Cloud Management Tools

Weight: 2

Description: Candidates should understand common offerings in public clouds and have basic feature knowledge of commonly available cloud management tools.

Key Knowledge Areas:

  • Understand common offerings in public clouds
  • Basic feature knowledge of OpenStack
  • Basic feature knowledge of Terraform
  • Awareness of CloudStack, Eucalyptus and OpenNebula

Partial list of the used files, terms and utilities:

  • IaaS, PaaS, SaaS
  • OpenStack
  • Terraform​

353.2 Packer

Weight: 3

Description: Candidates should able to use cloud-init to configure virtual machines created from standardized images. This includes adjusting virtual machines to match their available hardware resources, specifically, disk space and volumes. Additionally, candidates should be able to configure instances to allow secure SSH logins and install a specific set of software packages. Furthermore, candidates should be able to create new system images with cloud-init support.

Key Knowledge Areas:

  • Understanding the features and concepts of cloud-init, including user-data, initializing and configuring cloud-init
  • Use cloud-init to create, resize and mount file systems, configure user accounts, including login credentials such as SSH keys and install software packages from the distribution’s repository
  • Integrate cloud-init into system images
  • Use config drive datasource for testing

Partial list of the used files, terms and utilities:

  • cloud-init
  • user-data
  • /var/lib/cloud/

353.4 Vagrant

Weight: 3

Description: Candidate should be able to use Vagrant to manage virtual machines, including provisioning of the virtual machine.

Key Knowledge Areas:

  • Understand Vagrant architecture and concepts, including storage and networking
  • Retrieve and use boxes from Atlas
  • Create and run Vagrantfiles
  • Access Vagrant virtual machines
  • Share and synchronize folder between a Vagrant virtual machine and the host system
  • Understand Vagrant provisioning, i.e. File and Shell provisioners
  • Understand multi-machine setup

Partial list of the used files, terms and utilities:

  • vagrant
  • Vagrantfile

درباره دوره LPIC-305 بیشتر بدانیم:
این دوره فوق تخصصی با نام رسمی LPIC-305 به آموزش مجازی سازی یا Virtualization با لینوکس و کانتینر سازی می پردازد. این دوره آموزشی به شما کمک می‌کند تا بتوانید بصورت حرفه‌ای زیر ساخت یک شبکه را طراحی و مدیریت نمایید. در این دوره، سه بخش یاد شده بصورت کامل تدریس شده و عموما سعی بر این است که تکنولوژی های جدید و کاربردی در مباحثی مانند مجازی سازی، Containerization و ... برای دانشجویان ارائه گردد. در ادامه به هر یک از این بخش ها سر زده و تکنولوژی هایی که در هر یک از آن ها مواجه می‌شویم، آشنا شده و آن ها را بررسی می‌کنیم.

 

مفاهیم و تئوری مجازی سازی سرور
فناوری مجازی سازی نقش مهمی در شکل گیری صنعت میزبانی وب و مراکز داده به وضعیت کنونی‌شان ایفا کرده است. هدف از این بخش مقاله، بحث در مورد مجازی سازی سرور و بهترین نرم افزار های مجازی ساز سرور که در طول دوره با آن ها آشنا می‌شوید و همچنین گردآوری ویژگی های آنها در یک جا می‌باشد.

 

مجازی سازی سرور چیست ؟
بصورت کلی مجازی سازی سرور فرآیندی است که چندین نمونه مجازی را بر روی یک سرور فیزیکی واحد ایجاد و به اصطلاح انتزاع می‌کند. هر یک از نمونه ها، یک محیط مجازی مجزا را تشکیل می‌دهند و در هر محیط مجازی، شما می‌توانید یک سیستم عامل جداگانه را اجرا کنید.
در حالت عادی، سرورهای منفرد و اختصاصی تنها می‌توانند یک سیستم عامل (OS) را بطور همزمان اجرا کنند. هر سرور منفرد برای عملکرد صحیح به سیستم عامل، حافظه، واحد پردازش مرکزی (CPU)، دیسک و سایر سخت افزارهای خاص خود نیاز دارد. یک سرور منفرد همچنین دسترسی کامل به کلیه منابع سخت افزاری خود دارد. ولی از این طرف، مجازی سازی سرور می‌تواند به سرور این اجازه را اجازه دهد تا چندین سیستم عامل مستقل را با پیکربندی‌های مختلف بطور همزمان اجرا کند و منابع سرور را با سایر نمونه های مجازی انتزاعی در آن سرور به اشتراک بگذارد.
مجازی سازی سرور به سازمان‌ها این اجازه را می‌دهد تا تعداد سرورهای فیزیکی لازم را کاهش دهند و در هزینه های خود صرفه جویی کنند. مجازی سازی سرور همچنین امکان استفاده بسیار کارآمد تر از منابع IT را فراهم می‌کند. اگر سازمان از کمبود یا بیش از حد استفاده شدن سرورهای خود می‌ترسد، ممکن است مجازی سازی یک روش عالی برای تست باشد. یک سازمان همچنین می‌تواند از مجازی سازی سرورها برای جابجایی بار کاری بین ماشینهای مجازی (VM) استفاده کند، تعداد کل سرورها را کاهش داده یا مجازی سازی برنامه های کوچک و متوسط را انجام دهد.

 

مجازی سازی سرور چگونه کار می‌کند؟
برای ایجاد نمونه های مجازی ابتدا می‌بایست نرم افزار مجازی سازی را تنظیم کنید. به این قطعه اساسی، نرم افزار Hypervisor گفته می‌شود.
به تعبیری دیگر مجازی سازی سرور با جدا کردن لایه نرم افزار از سخت افزار با استفاده از Hypervisor کار می‌کند. Hypervisor ها در انواع مختلفی عرضه می‌شوند و در سناریوهای مختلفی مورد استفاده قرار می‌گیرند. رایج ترین Hypervisor - نوع 1 - بصورت مستقیم بعد از لایه Firmware روی سرور می‌نشیند، به همین دلیل به آن Bare-Metal Hypervisor نیز گفته می‌شود. Hypervisor - نوع 2 - به عنوان یک لایه نرم افزاری در بالای سیستم عامل میزبان اجرا می‌شود و بیشتر برای آزمایش / آزمایشگاه استفاده می‌شود. پس از نصب Hypervisor بر روی ماشین میزبان خود، می‌توانید از این نرم افزار مجازی سازی برای افراز منابع فیزیکی و ایجاد سرور مجازی جدید در بالای آن استفاده کنید.

 

Hypervisor چیست؟
Hypervisor یک نرم افزار مهم است که باعث می‌شود مجازی سازی امکان پذیر شود. نقش اصلی آن ایجاد یک لایه مجازی سازی است که CPU / پردازنده ها، RAM و سایر منابع فیزیکی را از نمونه های مجازی جدا می‌کند.
به یک Hypervisor همچنین یک مانیتور ماشین مجازی (VMM) نیز گفته می‌شود. سخت افزاری که بر روی آن این Hypervisor نصب شده است، به عنوان دستگاه میزبان برچسب گذاری می‌شود. منابع مجازی که توسط Hypervisor ایجاد و اداره می‌شوند به عنوان ماشین های مجازی یا مهمان شناخته می‌شوند. مهم نیست که چه سیستم عاملی را در یک ماشین مجازی بوت می‌کنید، سیستم عامل در اصل فکر می‌کند که سخت افزار فیزیکی واقعی در دسترس است.

 

انواع Hypervisor:
Hypervisor نرم افزار کلیدی مورد نیاز برای فعال سازی مجازی سازی سرور است. 2 نوع Hypervisor وجود دارد. Hypervisor نوع 1، که اغلب "فلز لخت" خوانده می‌شود، یک Hypervisor است که به طور مستقیم در بالای سخت افزار میزبان نصب می‌شود. یک Hypervisor نوع 1 به طور مستقیم تمام منابع سخت افزاری سرور نصب شده را مدیریت می‌کند. سپس هر منبع سخت افزاری از طریق سیستم عامل Hypervisor به دستگاه های مجازی اختصاص می‌یابد. یک نمونه معمولی نوع 1 VMware vSphere ESXi است.
Hypervisor نوع دوم مستقیماً بر روی یک سیستم عامل معمولی به عنوان یک فرآیند یا برنامه اجرا می شود. این نوع hypervisor منابع سخت افزاری سیستم عامل معمولی را مجازی سازی می کند. درحالی که نوع دوم دارای برخی محدودیت های معماری است ولی هنوز هم در محیط های غیر تولید و تست بسیار محبوب هستند. نمونه بارز اینHypervisor ، VMware Workstation یا Virtual Box است.

 

انواع مجازی سازی سرور:
بر مبنای میزان Isolation ای که ارائه می‌دهند، سه رویکرد برای مجازی سازی سرور وجود دارد:

 

  • Full-Virtualization :

مجازی سازی کامل از یک hypervisor استفاده می‌کند، نوعی نرم افزار که بطور مستقیم با فضای دیسک و CPU سرور فیزیکی ارتباط برقرار می‌کند. Hypervisor منابع سرور فیزیکی را رصد می‌کند و هر سرور مجازی را مستقل و از سایر سرورهای مجازی بی خبر نگه‌ می‌دارد. همچنین منابع را از سرور فیزیکی به سرور مجازی بصورت صحیحی انتقال می‌دهد. بزرگترین محدودیت استفاده از مجازی سازی کامل این است که یک hypervisor نیازهای پردازشی خاص خود را هم دارد. این می تواند سرعت برنامه ها را کاهش داده و عملکرد سرور را تحت تأثیر قرار دهد.

 

  • Para-Virtualization:

وقتی به چندین ماشین مجازی و به اشتراک گذاری منعطف تر منابع احتیاج دارید، ممکن است یک محیط کاملاً مجازی لازم نباشد. در این حالت، یک محیط paravirtualized بیشتر می‌تواند مناسب اوضاع باشد. بر خلاف مجازی سازی کامل، paravirtualized شامل کل شبکه است که به عنوان یک واحد منسجم با هم همکاری می‌کنند. از آنجایی که هر سیستم عامل روی سرورهای مجازی در paravirtualized از یکدیگر آگاهی دارند، hypervisor نیازی به استفاده از همان قدرت پردازشی برای مدیریت سیستم عامل ها ندارد.

 

  • OS-Level Virtualization:

بر خلاف مجازی سازی کامل و پارا مجازی سازی، مجازی سازی در سطح سیستم عامل از hypervisor استفاده نمی‌کند. درعوض، قابلیت مجازی سازی، که بخشی از سیستم عامل سرور فیزیکی است، تمام وظایف یک hypervisor را انجام می‌دهد. با این حال، تمام سرورهای مجازی باید در این روش مجازی سازی سرور، همان سیستم عامل را اجرا کنند.

 

چرا مجازی‌سازی سرور؟
مجازی سازی سرور، روشی مقرون به صرفه برای ارائه خدمات میزبانی وب و استفاده موثر از منابع موجود در زیرساخت های فناوری اطلاعات است. بدون مجازی سازی سرور، سرورها فقط از بخش کوچکی از قدرت پردازش خود استفاده می‌کنند. این امر باعث می‌شود سرورها بیکار باشند زیرا حجم کار فقط در بخشی از سرورهای شبکه توزیع می‌شود. مراکز داده با سرورهای فاقد استفاده از جمعیت شلوغ می‌شوند و باعث اتلاف منابع و انرژی می‌شوند.
با تقسیم هر سرور فیزیکی به چندین سرور مجازی، مجازی سازی سرور به هر سرور مجازی اجازه می‌دهد تا به عنوان یک دستگاه فیزیکی منحصر به فرد عمل کند. هر سرور مجازی می‌تواند برنامه ها و سیستم عامل خود را اجرا کند. این فرآیند با استفاده از هر سرور مجازی به عنوان یک سرور فیزیکی، استفاده از منابع را افزایش می‌دهد و ظرفیت هر دستگاه فیزیکی را افزایش می‌دهد.

 

مقایسه برترین ابزارهای مجازی‌سازی سرور و کانتینر سازی
از بزرگ ترین بازیکنان بازار مجازی سرور در حوزه متن می توان به Xen Server، Proxmox، oVirt، Openvz و Red Hat KVM اشاره کرد که در این دوره با تمامی این پلتفرم های مجازی سازی بصورت عملی و پروژه محور آشنا خواهید شد تا یک بار برای همیشه به مشکل اینکه "شرکت ها نمی‌توانند تصمیم بگیرند که کدام هایپروایزر یا مجازی‌ساز برای کسب و کارشان مناسب است" خاتمه دهید !
مقایسه بهترین مجازی‌سازهای سرور بر اساس ویژگی ها و نیازمندی‌های سخت افزاری باعث می‌شود افراد تصمیم گیرنده در دنیای فناوری اطلاعات و کاربران نهایی، بهترین هایپروایزر را مطابق با نیازهایشان انتخاب کنند.
Red Hat KVM
ماشین مجازی مبتنی بر هسته (KVM) یک فناوری مجازی سازی متن باز است که با هسته Linux ادغام شده است. به طور خاص، KVM به شما این امکان را می‌دهد تا لینوکس را به یک Hypervisor تبدیل کنید که در نتیجه‌ی این کار، به ماشین میزبان این امکان را می‌دهد تا چندین محیط مجازی جدا و مجزا به نام مهمان یا ماشین های مجازی (VMs) را اجرا کند. این محصول در نسخه 2.6.20 کرنل با هسته لینوکس ادغام شد.

 

KVM چگونه کار می‌کند؟
KVM، لینوکس را به یک Hypervisor نوع 1 تبدیل می‌کند. کلیه Hypervisor ها برای اجرای VM ها به بعضی از مؤلفه‌های سطح سیستم عامل نیاز دارند، مانند مدیریت حافظه، برنامه ریز پردازش، پشته ورودی / خروجی (I / O)، درایور دستگاه، مدیریت امنیت، پشته شبکه و موارد دیگر. KVM تمام این مؤلفه ها را دارد زیرا بخشی از هسته لینوکس است. هر VM به عنوان یک پروسه معمولی لینوکس، برنامه‌ریزی شده توسط برنامه ریز استاندارد لینوکس، با سخت افزار مجازی اختصاصی مانند کارت شبکه، آداپتور گرافیکی، CPU (ها)، حافظه و دیسک ها خود اجرا می‌شود.

 

ویژگی های Red Hat KVM :

  • پشتیبانی از Containerها
  • مقیاس پذیری بالا
  • استفاده مشترک از منابع سرور
  • کنترل I/O دیسک
  • منابع مجازی Hot Plug
  • راهکار مجازی‌سازی مقرون به صرفه
  • برنامه نویسی مجازی‌سازی و API مختص Red Hat Enterprise
  • انتقال و Migration ماشین های مجازی و فضای ذخیره سازی به صورت Live
  • اختصاص هر دستگاه PCI به ماشین‌های مجازی
  • ادغام با Red Hat Satellite
  • پشتیبانی از بازیابی از حادثه (Disaster Recovery)
  •  …

 

Proxmox Virtual Environment
“محاسبه ، شبکه و ذخیره سازی در یک راه حل واحد”
Proxmox Virtual Environment (VE) یک پلتفرم کامل متن باز برای مجازی‌سازی همه جانبه سازمانی می‌باشد که با هایپروایزر KVM و کانتینر LXC، ذخیره سازهای نرم افزار محور و فانکشن های شبکه در یک سیستم عامل کاملاً یکپارچه ادغام شده است. با رابط کاربری یکپارچه مبتنی بر وب، می‌توانید خوشه های HA شده خود را مدیریت کنید و حتی با ابزارهای بازیابی یکپارچه در برابر بحران، آن را به سادگی مدیریت کنید.
با داشتن ویژگی‌هایی در حد کلاس سازمانی و یک تمرکز 100٪ نرم افزار محور، Proxmox VE برای انتخاب در حوزه مجازی سازی زیرساخت های IT، بهینه‌سازی منابع موجود و افزایش کارآیی با حداقل هزینه، گزینه قابل بررسی شده است. شما به راحتی می‌توانید برنامه کاربردی لینوکس و ویندوز را مجازی سازی کنید و محاسبه و ذخیره سازی را در مقیاسی پویا، با افزایش نیازهای خود تنظیم کرده تا از رشد مناسب مرکز داده خود در آینده اطمینان حاصل کنید.

 

ویژگی های Proxmox VE :

  •  از آخرین چیپست Intel و AMD پشتیبانی می‌کند
  •  از ترکیبی از فناوری مجازی KVM و Openvz استفاده می‌کند
  •  مدیریت آسان رابط وب
  •  کنترل کامل برای ایجاد و مدیریت زیرساختهای مجازی
  •  پشتیبانی گسترده از سخت افزار های مختلف
  •  مقیاس پذیر تا 32 نود
  •  دارا بودن کنسول VNC، پشتیبانی SSL
  •  بر اساس چارچوب Javascript بودن بخش مدیریت
  •  دارا بودن چندین روش احراز هویت
  •  به روزرسانی های پویا از منابع
  •  مدیریت کردن هزاران VM را با قابلیت جستجو
  •  مدیریت کاربر و مجوز مبتنی بر نقش
  •  ساپورت کردن انواع مدل های ذخیره سازی از جمله ZFS، NFS ، Ceph RBD، ISCI target، GlusterFS، LVM Group، ...
  •  پشتیبانی از Container ها
  •  پشتیبان گیری زنده
  •  رابط کاربری گرافیکی برای عملیات پشتیبان گیری و بازیابی اطلاعات
  •  در دسترس بودن رابط خط فرمان
  •  نظارت از طریق GUI
  •  انتقال و Migration ماشین های مجازی و فضای ذخیره سازی به صورت Live
  •  پشتیبانی از کلاسترینگ و HA
  •  قابلیت برنامه ریزی برای تهیه شدن نسخه پشتیبان
     ...

 

oVirt
oVirt (open Virtual datacenter) یک پروژه متن باز است که هدف آن رقابت با VMware vSphere است. این پروژه در اصل برای مجازی سازی Red Hat (سابقا Red Hat Enterprise Virtualization یا بطور خلاصه RHEV) است.oVirt از هایپروایزر KVM استفاده می‌کند و بر روی چندین پروژه بزرگ دیگر، از جمله libvirt ، Gluster ، PatternFly و Ansible ساخته شده است و همچنین دارای قابلیت‌های پیشرفته برای ماشین میزبان و میهمانان، از جمله HA، مهاجرت زنده، مدیریت ذخیره سازی، برنامه ریزی سیستم و موارد دیگر می‌باشد.
oVirt یک راه حل کامل مجازی سازی، ساخته شده در بالای QEMU / KVM، بسته بندی شده توسط Libvirt را فراهم می‌کند. با استفاده از این نرم افزار می‌توانید به راحتی خوشه ای از ماشینهای فیزیکی ایجاد کنید که در آن می‌توانید ماشینهای مجازی را نیز اجرا کنید. oVirt در اصل از همان سیستم عامل های مهمان مثل QEMU / KVM پشتیبانی می‌کند.
شما می‌توانید از چندین پشته ذخیره سازی همزمان استفاده کنید، از جمله GlusterFS ، NFS ، iSCSI ، FC یا حتی DAS (ممکن است در موارد بسیار اندکی از این مورد استفاده کنید). در حالی که مجازی سازی شبکه توسط OVN اداره می‌شود.


ویژگی های oVirt :

 دارا بودن موتوری که یک خوشه را orchestrate می‌کند.
 دارا بودن یک "انبار داده" که معیارهای خوشه شما را با گذشت زمان جمع آوری و ذخیره می‌کند.
 امکان اجرای موتور به عنوان یک ماشین مجازی (درست مثل vCenter).
 دارا بودن قابلیت هایی مثل پشتیبان گیری، snapshot، template versioning، مهاجرت زنده، VM های با دسترسی بالا ( HA ).
 پشتیبانی از کنسول های SPICE و VNC.
 پشتیبانی از سهمیه و استخر برای VM.
 ساپورت کردن انواع مدل های ذخیره سازی از جمله FC،NFS ، POSIX-compliant FS، ISCI target، GlusterFS، LVM Group، ...
 قابلیت اجرا شدن در لینوکس از جمله Fedora و CentOS.
 نرم افزار متن باز با پشتیبانی Red Hat.
 داشبورد فقط در صورت داشتن داده انبار کار می کند.
 ...

 

OpenVZ
OpenVZ یک فناوری مجازی سازی سطح OS برای لینوکس است. این اجازه را به شما می‌دهد تا بر روی یک سرور فیزیکی چندین سیستم عامل را اجرا کنید. می‌توانیم از این سیستم عامل ها به کانتینر یا VPS یاد کنیم. OpenVZ کانتینری است که دارای یک سیستم عامل است. ما می‌توانیم چندین سیستم عامل را روی کانتینر های آنها نصب کنیم. کانتینر OpenVZ فاقد هسته است، بنابراین از VZkernel بطور معمول استفاده می‌کند.
این پلتفرم در اصل یک مجازی سازی سطح OS است که در آن از هسته برای تقسیم سیستم عامل به پارتیشن هایی به نام کانتینر استفاده می‌شود. خود هسته در بین چندین VPS مشترک است. منابع OpenVZ به دو منبع dedicated و burst تقسیم می شوند. منابع dedicated همان چیزی است که برای VPS تضمین می‌کند هر زمان که آنها را بخواهد، دریافت کند. از طرف دیگر، منابع burst منابعی هستند که از ظرفیت استفاده نشده در سیستم، در دسترس هستند. این شکل از مجازی سازی به یک VPS اجازه می‌دهد تا از منابع متعلق به VPS دیگری که مورد استفاده قرار نمی‌گیرد، قرض یا استفاده کند. منابع burst می‌تواند به شما در رفع نیاز کوتاه مدت به منابع بیشتر کمک کند. اما اگر لازم شود، ممکن است پروسه شما بی ثبات یا حتی خاتمه یابد.
بزرگترین مزیت OpenVZ استفاده کارآمد از منابع است. باعث صرفه جویی در حافظه و پردازنده بصورت قابل توجه می‌شود. در عین حال، عملکرد بالاتری حاصل می‌کند زیرا در آن صورت یک شبیه سازی کامل مجازی سازی انجام نمی‌دهد و حتی روی هسته های مختلف اجرا نمی‌شود. از دیگر مزایای آن می‌توان به سادگی آن در تنظیم، استفاده و مدیریت آن اشاره کرد. همچنین مقرون به صرفه است.
معایب این پلتفرم از عدم انعطاف پذیری آن شروع می‌شود. این پلتفرم در عمل فقط به سیستم عامل لینوکس محدود شده است و فقط ویژگی های آن را محدود می‌کند. همچنین سفارشی سازی پیکربندی VPS غیرممکن است. این ریسک همچنین وجود دارد که در صورت عدم موفقیت یک هسته مشترک، تمام نمونه های VPS که در همان سرور اجرا می‌شوند، تحت تأثیر قرار گیرند.

 

XenServer
Xen یک Hypervisor نوع 1 است که استخرهای منطقی از منابع سیستم ایجاد می‌کند تا بسیاری از ماشین های مجازی بتوانند منابع فیزیکی یکسانی را به اشتراک بگذارند.
Xen یک Hypervisor است که مستقیماً روی سخت افزار سیستم اجرا می‌شود. Xen یک لایه مجازی سازی بین سخت افزار سیستم و ماشین های مجازی وارد می‌کند و سخت افزار سیستم را به مجموعه ای از منابع محاسباتی منطقی تبدیل می‌کند که Xen می‌تواند بصورت پویا به هر سیستم عامل مهمان اختصاص دهد. سیستم عامل هایی که روی ماشین های مجازی اجرا می‌شوند، گویی در حال کار با منابع مجازی سازی شده هستند در حالی که در اصل دارند با منابع فیزیکی کار می‌کنند.
فرقی نمی‌کند که قبلاً سروری را مجازی سازی کرده باشید یا خیر، قصد دارید مقیاس مجازی سازی سرور های خود را گسترش دهید یا می‌خواهید workload های سرور را به cloud تغییر دهید، مطمئن باشید که XenServer به شما کمک می‌کند دقیقاً این کار را انجام دهید. در اینجا مزایای اصلی Citrix XenServer آورده شده است.

 

ویژگی های Xen :

  •  مدیریت قدرتمند چندین سرور بطور همزمان
  •  کنسول مدیریت با XenCenter
  •  مهاجرت زنده با XenMotion
  •  حفاظت و بازیابی VM
  • پشتیبانی از قابلیت های High Availability و Dynamic Memory
  • دارا بودن کنترل کننده سوئیچ مجازی توزیع شده (Distributed Virtual Switch Controller)
  • امکان ادغام با اکتیو دایرکتوری (Active Directory Integration)
  • مدیریت و کنترل مبتنی بر نقش (Role-Based Administration and Control (RBAC))
  • دارای قابلیت Health Check
  • قابلیت مدیریت کانتینر های داکر ( Docker Container Management )
  • ...

 

LXD/LXC
کانتینر های لینوکسی یا همان LXC، این روزها توجه زیادی را به خود جلب کرده‌اند (شاید به دلیل Docker، که LXC را در قسمت بکند خود استفاده کرده است) و آن را به عنوان یک جایگزین سبک برای مجازی سازی کامل دستگاه مانند مواردی که توسط Hypervisor های سنتی مثل "KVM" ، "Xen" یا "ESXi" ارائه می‌شود، در نظر دارند.
LXD یک موتور orchestration کانتینر است. اما توجه داشته باشید که، کاملاً متفاوت از داکر است. در حالی که کانتینر های داکر برای کانتینر کردن برنامه ساخته شده‌اند، کانتینر های LXD تنها می‌توانند سیستم عامل لینوکس را اجرا کنند. به نظر می‌رسد کانتینر های LXD شبیه ماشینهای مجازی عمل می‌کنند. ممکن است اینطور بگویید، اما تفاوت این است که، یک ماشین مجازی دارای یک سیستم عامل کامل مهمان است و همه دستگاههای میزبان (شبکه ها، کارت صدا، ماوس، صفحه کلید و غیره) را برای نصب هر سیستم عامل مهمان تقلید می‌کند. در حالی که کانتینر های LXD تمام ماشین ها را با سیستم عامل میزبان به اشتراک می‌گذارند.
هم مجازی سازی کامل دستگاه و هم کانتینر ها دارای مزایا و معایبی هستند. مجازی سازی کامل دستگاه با هزینه سربار بیشتر، عملیات ایزوله سازی بهتری را انجام می دهد، زیرا هر ماشین مجازی هسته کامل و نمونه سیستم عامل خود را اجرا می‌کند. از طرف دیگر کانتینرها معمولاً ایزوله سازی کمتری را عموما بخاطر اشتراک بخشهای خاصی از هسته میزبان و نمونه سیستم عامل میزبان، ارائه می‌دهند. مجازی سازی کامل دستگاه و کانتینر ها مکمل یکدیگر هستند؛ هر کدام مزایای خاصی را ارائه می‌دهند که ممکن است در موقعیت های خاص مفید باشد.
در این دوره بصورت مختصر مفید به این تاپیک پرداخته خواهد شد تا ساز و کار این پلتفرم کابردی نیز برای شما جا افتاده و بتوانید در آینده از آن به خوبی استفاده کنید.
از دیگر مواردی که در این دوره بررسی می‌شود پلتفرم داکر خواهد بود که در مقاله ای جداگانه راجب این پلتفرم قدرتمند صحبت خواهد شد.
در آخر این بخش از دوره با ابزار کاربردی مثل Vagrant و Packer نیز آشنا خواهید شد که در ادامه درباره ی این دو ابزار نیز توضیحاتی خواهیم داد.

 

Packer چیست ؟
Packer یک ابزار متن باز برای ایجاد ایمیج های یکسان از یک ماشین برای چندین پلتفرم از طریق یک منبع پیکربندی منفرد است. Packer سبک است، در هر سیستم عامل اصلی کار می‌کند و بسیار کارآمد است و ایمیج های ماشین را برای چندین پلتفرم به طور موازی ایجاد می‌کند. Packer جایگزین مدیریت پیکربندی مانند Chef یا Puppet نیست. در واقع، هنگام ساخت ایمیج ها، Packer قادر است با استفاده از ابزاری مانند Chef یا Puppet بر روی این ایمیج ها نرم افزار نصب کند.

 

Vagrant چیست ؟
Vagrant ابزاری برای ساخت و مدیریت محیط های ماشین مجازی در یک گردش کار واحد است. Vagrant از طریق یک گردش کار با استفاده آسان و تمرکز بر روی اتوماسیون، زمان تنظیم محیط توسعه را کاهش می‌دهد، تعادل در تولید را افزایش می‌دهد و باعث می‌شود که "این بر روی ماشین من کار می کرد!" دیگر بهانه ای بیش نباشد.

کانتینر سازی یا مجازی سازی، انتخاب درست برای شما کدام است؟
مجازی سازی شما را قادر می‌سازد چندین سیستم عامل را بر روی سخت افزار یک سرور فیزیکی واحد اجرا کنید، در حالی که containerization شما را قادر می‌سازد چندین برنامه را با استفاده از همان سیستم عامل مشابه روی یک دستگاه یا سرور مجازی مستقر کنید.
ماشینهای مجازی برای پشتیبانی از برنامه هایی که به عملکرد کامل سیستم عامل نیاز دارند، زمانی می‌خواهید چندین برنامه را روی یک سرور مستقر کنید، یا اینکه می‌خواهید سیستم های متنوعی برای مدیریت داشته باشید و هر کدام نیاز به عملکرد کامل دارند، بسیار مناسب است. کانتینرها وقتی بزرگترین اولویت شما به حداقل رساندن تعداد سرورهایی است که برای اجرای چندین برنامه نیاز دارید باشد، انتخاب بهتری هستند.
مورد استفاده شما نیز مهم است. کانتینرها یک انتخاب عالی برای کارهایی با چرخه عمر بسیار کوتاه تر هستند. با کمترین زمان تنظیم، آنها برای کارهایی مناسب هستند که ممکن است تنها چند ساعت طول بکشد. ماشین های مجازی دارای چرخه عمر طولانی تری نسبت به کانتینرها هستند و برای مدت زمان طولانی‌تر بهترین انتخاب می‌باشند.
راه پیش رو برای سازمان شما به همه چیز، از اندازه عملیات و جریان کار شما گرفته تا مجموعه فناوری اطلاعات و مهارت های شما، بستگی دارد. و فناوری های کانتینر سازی و مجازی سازی به روش های جالب و جدیدی هستند، که می‌تواند در تصمیم گیری شما تأثیر بگذارد.
در این دوره با این ابزار ها بصورت کامل کار شده و سناریو های مختلفی برای درک با آن ها انجام خواهد شد تا در نهایت بتوایند بهترین گزینه را برای زیر ساخت های خود انتخاب کرده و از آن به درستی استفاده کنید.
قابل ذکر است که "خانه لینوکس ایران" جزء معدود کمپانی هایی در دنیا است که توان برگزاری این دوره فوق تخصصی را دارد و از شما دعوت می کند تا در این دوره شرکت نمایید و تحولی بزرگ در زیرساخت سازمان و دانش خود بوجود آورید.

سوالات رایج به نحوه شرکت در دوره ها:

چه کسانی نیاز دارند این دوره را بگذرانند؟

این دوره مخصوص متخصصانی است نیاز دارند از مجازی سازی یا Virtualization و راهکارهای Containerization در زیرساخت سازمانی خود استفاده نمایند.

 

برای شرکت در این دوره چه پیش نیازهایی باید داشته باشیم؟

دانش در سطح دوره LPIC-2 نیاز است.

 

با گذراندن این دوره در چه حوزه هایی می توانم وارد شوم؟

شما با یادگیری این دوره می توانید حرفه ای تر در حوزه زیرساخت فناوری اطلاعات به نقش آفرینی بپردازید.

 

دوره های خانه لینوکس حضوری هست یا آنلاین؟

دوره های خانه لینوکس هم به صورت آنلاین و هم به صورت حضوری برگزار می گردند که از هنگام شیوع بیماری کرونا اکثر دوره ها بصورت آنلاین و با کیفیت عالی برگزار می گردند. نحوه برگزاری هر دوره قبل از شروع دوره، در وبسایت مجموعه اعلام می گردد.

 

آیا امکان شرکت در دوره ها از خارج از ایران امکان پذیر هست؟

بله، امکان شرکت از هرجای دنیا در دوره های آنلاین خانه لینوکس وجود دارد.

 

سامانه آموزش آنلاین مجموعه چیست؟

سامانه آموزش آنلاین خانه لینوکس نرم افزارهای توسعه داده شده مبتنی بر پروژه متن باز bigbluebutton  Moodle +می باشد که بر روی بستر امن و قدرتمند لینوکس میزبانی شده است و هر امکانی که در سامانه های آموزش آنلاین رایج وجود دارد را در بالاترین کیفیت ارائه می دهد و همچنین یه انقلابی را از لحاظ کیفیت و قدرت استفاده از امکانات، در صنعت آموزش آنلاین بوجود آورده است.

 

آیا کیفیت دوره های آنلاین به اندازه دوره های حضوری هست؟

بی شک می توان گفت با توجه به سامانه نرم افزاری مورد استفاده در دوره های آنلاین آنیسا و میزبانی بر روی بستر لینوکس و پشتیبانی قدرتمند و وجود امکاناتی چون مشاهده ویدیوهای کلاس بعد از تشکیل کلاس و وجود همه نوع امکانات ارتباطی در بالاترین کیفیت، دوره های آنلاین کیفیتی کم از دوره های حضوری نداشته و معمولا با شرکت در دوره های آنلاین آنیسا، دشمنان دوره های آنلاین به طرفداران پروپاقرص این نوع از دوره های آموزشی تبدیل شده اند.

 

دوره ها به چه زبانی برگزار می گردند؟

دوره ها بصورت پیش فرض به زبان فارسی برگزار می گردند و درصورت نیاز می توان برخی دوره ها را بصورت خصوصی یا سازمانی به زبان انگلیسی برگزار کرد.

 

آیا می توانم همزمان در دو یا چند دوره آموزشی شرکت نماییم؟

در صورتی که یکی از این دوره ها آنلاین باشد، بله می توان. البته در صورت شرکت در دوره بصورت آفلاین، کسب مدرک به شرط قبولی در آزمون پایان دوره می باشد.

 

آیا امکان پرسش و پاسخ در کلاس آنلاین وجود دارد؟

بله شما در طول کلاس می توانید بصورت صوتی و یا تصویری، یا بصورت چت و حتی با به اشتراک گذاری تصویر صفحه کامپیوترتان در سامانهLMS ، به راحتی سوالات خود را بپرسید و استاد محترم مشکلات شما را در طول دوره به بهترین نحو حل می نماید.

 

آیا مدرس دوره تجربه عملیاتی مناسبی در حوزه مربوطه دارد؟

بله، مدرسان مجموعه آنیسا متخصصین و مدرسین برتر و مرجع حوزه تخصصی که آموزش می دهند با تجربه بالا در محیط ها کاری و عملیاتی هستند و غیر از دانش، بینش و تجربه را بصورت کاملا عملیاتی به دانشجویان منتقل می نمایند. قابل ذکر است که دوره های خانه لینوکس در بالاترین سطح علمی و عملی در دنیا ارائه می گردد.

 

آیا می توانیم قبل از شرکت در دوره تعیین سطح و مشاوره داشته باشیم؟

بله شما می توانید با تماس با مجموعه و مشاوره کاملا صادقانه و رایگان به منظور جلوگیری از طوفان مغزی در انتخاب مسیر، مشاوره و تعیین سطح شوید.

 

امکان شرکت در کلاس ها بصورت آفلاین وجود دارد؟

شما باید دوره های مجازی (آنلاین) را ثبت نام نمایید، اما می توانید با توجه به وجود مشغله کاری، یا اختلاف ساعت محل زندگی تان، دوره را در طول زمان برگزاری بصورت آفلاین ملاحظه بفرمایید. البته در صورت شرکت در دوره بصورت آفلاین، کسب مدرک منوط به قبولی در آزمون پایان دوره است.

 

ساعت برگزاری دوره ها به چه صورت است؟

معمولا زمان برگزاری دوره های در طول هفته، در بعد از ظهر ها و دوره های آخر هفته صبح ها و یا بعد از ظهر ها می باشند. لطفا برای اطلاع دقیق از ساعت برگزاری هر دوره به تقویم آموزشی مراجعه فرمایید.

 

آیا تعداد ساعت دوره های حضوری و آنلاین با یکدیگر متفاوت است؟

خیر، کاملا یکسان است.

 

سوالات رایج آزمون ها و مدارک:

آیا پس از دوره مدرک معتبر دریافت می کنم یا باید در آزمون های بین المللی شرکت کنم؟

پس از شرکت در هر دوره، در صورت اجرای تمرینات دوره و قبولی در آزمون های دوره، مدرک فناوران آنیسا - خانه لینوکس برای شما صادر می گردد که به دلیل سطح دانش کسب شده توسط دانشجویان، در اکثر شرکت های بزرگ دنیا از اعتبار بالایی برخوردار است.

در حوزه لینوکس، در صورت نیاز، دانشجویان می توانند جداگانه در ازمون های بین المللی موسسه LPI شرکت نمایند و پس از قبولی مدرک موسسه LPI را اخذ نمایند.

 

آیا مدرک خانه لینوکس قابل ترجمه هست؟

مدرک خانه لینوکس به زبان انگلیسی صادر می گردد و نیازی به ترجمه در هنگام پروسه مهاجرت یا همکاری با شرکت های خارجی نیست.

 

آیا می توانم بدون شرکت در دوره آموزشی در آزمون بین المللی شرکت کنم؟

بله، در صورت آمادگی برای شرکت در آزمون های بین المللی لینوکس، این امکان وجود دارد.

 

آزمون های بین المللی به چه زبانی برگزار می شوند؟

این آزمون ها در ایران به زبان انگلیسی برگزار می گردند.

 

چگونه داوطلبان می توانند صحت مدارک خود را به کارفرمایان اثبات کنند؟

کارفرمایان می توانند جهت آگاهی از وضعیت گواهینامه بین المللی متخصصین به صفحه verification page  مراجعه نمایند و پس از وارد کردن  LPI ID و  کد اعتبار سنجی متخصص، از صحت گواهینامه وی اطمینان حاصل نمایند و همچنین با ارائه شماره سریال مدرک موسسه، در وبسایت می توانند مدارک خانه لینوکس را استعلام نمایند.

 

 

آزمون پایان دوره به چه صورت است؟

این آزمون به صورت آنلاین در سامانه LMS مجموعه برگزار می گردد. اجرای تمارین کلاسی و تاییدیه مدرس جهت صدور مدرک نیاز است.

 

سوالات عمومی:

آیا من می توانم ویدیوی دوره را ضبط کنم؟

خیر، به منظور حفظ حق مالکیت معنوی موسسه (البته با لطف و حمایت دانش پژوهان محترم خانه لینوکس)، دوره های آنلاین توسط موسسه ضبط می گردند و تا دو ماه در دسترس کامل دانشجو برای تمرین و یادآوری در سامانه آموزش مجازی در دسترس هستند اما ضبط و انتشار ویدیوهای کلاس توسط دانشجو غیر قانونی است.

 

چه نیازمندی های سخت افزاری برای برگزاری این کلاس به صورت آنلاین نیاز هست؟

داشتن یک سیستم با حدود 30 گیگ هارد خالی و 16 گیگ مموری و حداقل cpu در سطح core i5 نیازمندی شرکت در این دوره هست. در دوره های حضوری مجموعه به هر دانشجو یک سیستم مجزا تخصیص داده می شود. دسترسی به اینترنت نیز برای کلاس های آنلاین، نیاز است.

 

آیا من پشتیبانی رو در طول دوره دارم؟

بله شما در طول دوره پشتیبانی مجموعه و مدرس را دارید.

 

آیا امکان پیشنهاد کار از سمت موسسه به دانشجویان وجود دارد؟

بله، بدین منظور موسسه همواره آگهی های شغلی سازمان های همکار را در شبکه های اجتماعی منتشر می کند و با کسب دانش و تخصص، دانشجویان توانسته اند در بهترین شرکت ها و سازمان های داخلی و خارجی جمله Dell، Cisco، MTN، Amazon و حتی NASA مشغول به کار شوند.

 

آیا کلاس را می توانم بصورت خصوصی و یا اختصاصی برای سازمان برگزار کنم؟

بله امکان شرکت بصورت دوره خصوصی یا سفارشی شده برای سازمانها وجود دارد.

 

آیا مسیر آموزشی مشخصی برای ادامه کسب تخصص وجود دارد؟

بله، حرفه ای ترین مسیر آموزش نتیجه سال ها تجربه و آموزش حرفه ای در صنعت و همچنین نتیجه اتاق فکر اساتید آنیسا بصورت یک Roadmap جامع در حوزه های مدیریت سیستم های لینوکس، توسعه نرم افزار، DevOps، IOT، Data Science، شبکه و DevNet و همچنین زیرساخت به دانشجویان ارائه می گردد.

 

تا چه مدت به دوره دسترسی دارم؟

در دوره های آنلاین، تا دو ماه پس از اتمام دوره، ویدیوهای دوره قابل بازدید در سامانه آموزش آنلاین است.

 

سوالات رایج ثبت نام و پرداخت:

آیا امکان پرداخت هزینه دوره بصورت اقساط وجود دارد؟

بله خوشبختانه، این امکان وجود دارد.

 

آیا تخفیفی برای شرکت در دوره ها وجود دارد؟

بله تخفیفات دائمی چون تخفیف گروهی، دوره های همزمان، تخفیف معرفی و تخفیفات مناسبتی وجود دارد.

 

گروه سنی مخاطب دوره ها چیست؟

مخاطب دوره های تخصصی آنیسا معمولا جوانان و بزرگ سالان متخصص هستند اما دوره های مجزایی برای رده سنی نوجوانان و کودکان وجود دارد.

 

چگونه می توانم برای شرکت در دوره ثبت نام کنم؟

کافی است برای شروع در قسمت پیش ثبت نام، پیش ثبت نام را انجام داده و منتظر تماس همکاران ما باشید که در اسرع وقت و در ساعات اداری با شما تماس خواهند گرفت و شما را در ادامه پروسه ثبت نام همراهی می نمایند.

 

آیا رعایت پیش نیاز ها واجب است؟

بله، رعایت پیش نیاز های رسمی دوره بسیار مهم هستند، و عملا بدون رعایت آنها امکان بهره وری از دوره وجود ندارد.

 

من دانش آموزم آیا می توانم در دوره ها شرکت کنم؟

بله، با مشاوره و سنجش دانش شما در حوزه IT امکان شرکت در دوره مناسب سن و دانش شما وجود دارد.

 

دوره های پیشنهادی

EN / FA

فناوران آنیسا - خانه لینوکس ایران

تهران، میدان آرژانتین، خ وزرا، کوچه هشتم، یحیوی، پلاک ۴

 اطلاعات تماس:

  • 021-88716168
  • 021-88712172
  • 0910-8555111

info @ anisa.co.ir

© فناوران آنیسا - خانه لینوکس ایران | تمامی حقوق این سایت تحت مجوز GFDL برای فناوران آنیسا محفوظ است.
design by www.digitaldesign.ir