آشنایی با برنامه‌های کاربردی ابر-بومی: ایجاد یک ایمیل سرور با کوبرنتیز در گوگل کلود

آشنایی با برنامه‌های کاربردی ابر-بومی: ایجاد یک ایمیل سرور با کوبرنتیز در گوگل کلود

در این مقاله نحوه ایجاد یک محیط ایمیل سرور با کوبرنتیز در گوگل کلود را به شما آموزش می‌دهیم. دلایل انتخاب گوگل کلود از بین سایر پلتفرم‌های ابر عبارتند از:

  1. گوگل مهم‌ترین شرکتی است که کار توسعه کوبرنتیز و همچنین Golang را پیش می‌برد (که این زبان در حال تبدیل شدن به زبان اصلی برای پلتفرم‌های ابر مدرن است)؛
  2. گوگل کلود یک سرویس رایگان یک ساله با امکانات ذخیره و پردازش دارد و برای کسب مهارت در حوزه استقرار و عملیات در بستر ابر بسیار مفید است.

توجه: این مقاله، بخش دوم از یک سری مطلب درباره نصب ایمیل سرور داکر روی یک کلاستر کوبرنتیز است. هدف از ارائه این مطالب، اشتراک‌گذاری اطلاعات مفید با جامعه توسعه‌دهندگان و معرفی کلی پکیج‌های RPM استاندارد و نحوه تبدیل‌شان به یک برنامه کاربردی مخصوص ابر است.

در مقاله «برنامه‌های کاربردی ابر بومی: ایجاد یک ایمیل سرور با داکر»، نسخه مخزنی پکیج Axigen را ایجاد کردیم. حالا دوباره پکیج نرم‌افزار را ایجاد می‌کنیم تا امکان نصب آن در محیط ابر فراهم شود. پس از آن یک نمونه از نرم‌افزار را در محیط ابر اجرا می‌کنیم.

 

انتشار نرم‌افزار ایمیل سرور با استفاده از داکر هاب

پیش از این مخزن را به صورت محلی از روی RPM ایجاد کردیم. برای اینکه نرم‌افزار از طریق ابر هم قابل دسترس (و قابل نصب) باشد، باید آن را برای توزیع به محل مشخصی بارگذاری کنیم.

مکانیزم داکر برای توزیع، استفاده از ایمیجی به نام رجیستری داکر است. این رجیستری، یک مخزن کاملاً ادغام شده با خط فرمان داکر است که فهرستی از ایمیج‌های داکر در آن ثبت می‌شود و امکان فراخوانی مخازن بر اساس این ایمیج‌ها را فراهم می‌کند.

رجیستری اصلی (و پیش فرض) داکر، داکر هاب است که توسط داکر مدیریت و نگهداری می‌شود و در دسترس همه قرار دارد. اگرچه می‌توانیم از یک رجیستری داکر خصوصی استفاده کنیم اما تنظیم آن فراتر از حوزه این مقاله است. بنابراین از داکر هاب عمومی استفاده می‌کنیم.

در داکر هاب، به هر ایمیج «مخزن» گفته می‌شود. برای استفاده از مخازن عمومی نیازی به احراز هویت وجود ندارد اما استفاده از مخازن خصوصی محدود به کاربران احراز هویت شده است. انتشار ایمیج در داکر هاب برای توزیع آن، تنها توسط یک کاربر احراز هویت شده قابل انجام است.

برای ساختن و مدیریت مخازن نیاز به شناسه داکر (Docker ID) داریم. ثبت‌نام برای مخازن عمومی، رایگان است. در این مقاله از شناسه ionnistor استفاده می‌کنیم. اول به داکر هاب لاگین می‌کنیم (ابزار کاربردی داکر، اطلاعات اعتبارنامه‌های کاربری را حفظ می‌کند):

ion@IN-MBP ~ % docker login
Login with your Docker ID to push and pull images from Docker Hub. If you don’t have a Docker ID, head over to https://hub.docker.com to create one.
Username: ionnistor
Password:
Login Succeeded

حالا اولین ایمیج‌هایی که به صورت محلی در اختیار داریم را مشاهده می‌کنیم:

ion@IN-MBP ~ % docker image ls
REPOSITORY                                               TAG                 IMAGE ID            CREATED             SIZE
my_2nd_new_and_shiny_axigen_image                        latest              ef7ce0fd9a47        13 days ago         1.43GB
my_new_and_shiny_axigen_image                            latest              e7ca09e1933b        13 days ago         1.43GB

برای push کردن (انتشار) یک ایمیج محلی به یک رجیستری داکر، باید آن را با یک نام مناسب برچسب‌گذاری کنیم. برای داکر هاب، این نام قالب <dockerID>/<repositoryName> دارد. برای رجیسترهای خصوصی، از قالب <dockerRegistryHostname/repositoryName> استفاده می‌شود.

on@IN-MBP ~ % docker tag my_2nd_new_and_shiny_axigen_image ionnnistor/my_2nd_new_and_shiny_axigen_image
ion@IN-MBP ~ % docker image ls
REPOSITORY                                               TAG                 IMAGE ID            CREATED             SIZE
ionnnistor/my_2nd_new_and_shiny_axigen_image             latest              ef7ce0fd9a47        13 days ago         1.43GB
my_2nd_new_and_shiny_axigen_image                        latest              ef7ce0fd9a47        13 days ago         1.43GB
my_new_and_shiny_axigen_image                            latest              e7ca09e1933b        13 days ago         1.43GB

نام جدید (inistor/my_2nd_new_and_shiny_axigen_image) برای ارجاع به همان ایمیجی که قبلاً ایجاد کرده بودیم (id ef7ce0fd9a47) استفاده می‌شود. به این برچسب برای انتشار در داکر هاب نیاز داریم چون فرمان push ترکیب پارامتر منبع/مقصد (‘source’ / ‘destination’) را دریافت نمی‌کند بلکه از خود نام برای شناسایی رجیستری داکر مقصد استفاده می‌شود.

پس از آماده شدن مقدمات، ایمیج را در داکر هاب منتشر می‌کنیم:

ion@IN-MBP ~ % docker push ionnistor/my_2nd_new_and_shiny_axigen_image
The push refers to repository [docker.io/ionnistor/my_2nd_new_and_shiny_axigen_image]
733c5df06d93: Pushed
0683de282177: Pushed
latest: digest: sha256:95e43e1f6cb87d3fcfadb97dbab4ba9789da80953ebd0d7118a1e4ecdcba6747 size: 742

در این مرحله، پرتال داکر هاب مخزن تازه ایجاد شده/ منتشر شده را نمایش می‌دهد:

تصویر شماره 1

 

حالا یک مخزن عمومی حاوی ایمیج Axigen ساخته شده بنام ionnistor/my_2nd_new_and_shiny_axigen_image داریم و در محیط ابر، با استفاده از همین نام و مسیر به آن دسترسی داریم.

 

استفاده از ایمیج داکر برای ساختن یک محیط ایمیل سرور با کوبرنتیز در گوگل کلود (GCP)

حالا کلاستر کوبرنتیز GCP را آماده می‌کنیم. همه عملیات در بخش Compute / Kubernetes Engine انجام می‌شوند. بنابراین در ادامه این مورد را حذف می‌کنیم.

کنسول GCP امکان ایجاد کلاستر کوبرنتیز را به ما می‌دهد. از منوی Clusters گزینه Create Cluster را انتخاب کنید.

تصویر شماره 2

 

سریع‌ترین راه ایجاد یک خوشه، استفاده از My first cluster است که به صورت آماده در GCP وجود دارد:

تصویر شماره 3

 

با استفاده از تنظیمات پیش فرض، ساختن کلاستر چند دقیقه طول می‌کشد:

تصویر شماره 4

 

به این ترتیب ما کلاستر را ایجاد کردیم و حالا یک نمونه ایجاد می‌کنیم. به منوی Workloads رفته و گزینه Deploy را انتخاب کنید. در بخش Container گزینه Existing container image را انتخاب کرده و برای مسیر ایمیج، “ionnistor/my_2nd_new_and_shiny_axigen_image” را درج می‌کنیم. اگر یک مخزن Axigen منتشر کرده‌اید، باید ionnistor را به شناسه داکر خودتان تغییر دهید.

تصویر شماره 5

 

در بخش Configuration یک نام برای برنامه کاربردی انتخاب کنید (که نام نمونه ایجاد شده خواهد بود) و روی Deploy کلیک کنید.

تصویر شماره 6

 

پس از چند دقیقه، برنامه کاربردی ما مستقر شده و در GCP شروع به کار می‌کند. از آنجا که می‌خواهیم مطمئن شویم برنامه‌مان قابل اجرا است، آن را از طریق پورت WebAdmin HTTPS در معرض دسترسی از طریق اینترنت قرار می‌دهیم.

پس از ایجاد برنامه کاربردی خودمان، روی نام آن در بخش Workloads کلیک می‌کنیم تا صفحه Deployment Details باز شود. از منوی دراپ داون Actions بالای صفحه، گزینه Expose را انتخاب می‌کنیم.

تصویر شماره 7

 

مقدار Port و Target port را روی 9443 تنظیم می‌کنیم، نوع سرویس را Load Balancer انتخاب کرده و روی Expose کلیک می‌کنیم.

تصویر شماره 8

 

صبر می‌کنیم تا سرویس ایجاد شود و سپس از آدرس آی‌پی Load Balancer که در اینجا 35.188.224.202 است، یادداشت برداری می‌کنیم.

تصویر شماره 10

 

مرورگر را به مسیر https://<Load Balancer IP>:9443/ هدایت کنید. حالا باید ویزارد WebAdmin نمایش داده شود.

 

جمع‌بندی

با تبدیل یک RPM به یک ایمیج داکر، انتشار آن در داکر هاب، ایجاد و کلاسترسازی در پلتفرم ابر گوگل کلود و نصب ایمیج خودمان، به انتهای مسیرمان در زمینه آموزش‌های ابر رسیدیم.

همانطور که قبلاً اشاره شد، نمونه ایجاد شده بخشی از یک آزمایش است بنابراین هنوز کاربردی نیست. موارد زیر از جمله موضوعاتی هستند که باید برای ایجاد یک نمونه ابر کاربردی مورد بررسی قرار گیرند:

  • دامنه شبکه
    • نگاشت پورت‌ها و آدرس‌ها به سرویس‌ها برای ترافیک ورودی
    • کانکشن‌های خروجی برای تحویل ترافیک SMTP
    • تنظیمات DNS
  • دامنه ذخیره اطلاعات
    • دائم کردن داده‌های دامنه
    • فرایندهای پشتیبان گیری

 

 

منبع: axigen

 

 

 

نوشته های مرتبط
یک پاسخ بنویسید

نشانی ایمیل شما منتشر نخواهد شد.فیلد های مورد نیاز علامت گذاری شده اند *

20 − 6 =

[image src=”https://www.escaniran.com/wp-content/uploads/2018/05/Bitdefender.svg-1.png” width=”” height=”” align=”” border=”0″ margin_top=”” margin_bottom=”” link=”” link_image=”” target=”” alt=”” caption=”” greyscale=”0″ animate=””]

 

در سال 2016، بالا‌‌ترین میزان دسترسی غیر‌مجاز به داده‌ها به ثبت رسیده است. مطالعات تازه نشان می‌دهد که این رقم طی سال گذشته به 4.2  میلیارد افزایش پیدا کرده، و این در حالی است که تعداد نفوذ به داده‌ها در سال 2013 حدود 1.1 میلیارد بوده است.

به همان میزان که ابزار کار هکر‌ها پیشرفته‌تر می‌شود، شما نیز باید ابزار‌های امنیتی خود را به روز‌تر کنید.

نرم‌افزار امنیتی Bitdefender فناوری پیشرفته‌ای را به شما ارائه می‌دهد که به‌طور ویژه، با هدف قرار دادن مهاجمان سایبری یا APTها، از کسب‌و‌کار، برند، اعتبار و سرمایه‌های شما محافظت می‌کند.

5 ماه برای تشخیص عامل دسترسی غیر‌مجاز به اطلاعات زمان نیاز است

با وجود تلاش‌های صورت گرفته توسط صنعت ساخت تجهیزات امنیتی، هنوز از قدرت حملات مخفی سایبری کاسته نشده است. در سال 2016، حدود 5 ماه طول کشید تا سازمان‌ها متوجه عامل نفوذ به اطلاعات سازمان بشوند، و مشخص شد که ریشه اغلب این حملات از سوی بد‌افزار‌های روز صفر (Zero-days) و Karnel بوده است.

معرفی انقلابی در صنعت امنیت سایبری

با کمک کارشناسان حوزه امنیت IT و مجازی‌ سازی پایگاه داده، شرکت‌های Bitdefender و Citrix لایه امنیتی کاملاً جدیدی تولید کرده‌اند که هیچ بد‌افزاری توان گریز از آن را ندارد.

یک لایه امنیتی قدرتمند که بد‌افزار‌ها نه می‌توانند آن را شکست بدهند و نه از آن بگریزند.

 

[two_third]

قابلیتی به نام Hypervisor (هایپروایزر)

Bitdefender Hypervisor Introspection یا (HVI) اولین راه حل امنیتی است که می‌تواند ایرادات حافظه یا مموری که اغلب از دید ابزار‌های امنیتی دیگر دور می‌ماند را شناسایی کرده، و از نفوذ بد‌افزار‌ها جلوگیری کند. این نرم‌افزار با تحلیل مستقیم خطوط مموری، این ایرادات را پیدا می‌کند. چنین قابلیتی در سایر ابزار‌های امنیتی وجود ندارد.

 

مجزا و غیر‌قابل نفوذ، حتی توسط قدرتمند‌ترین بد‌افزار‌ها

با وجود این نرم‌افزار، قدرتمند‌ترین بد‌افزار‌ها مثل Kernel-level و Rootkits هم امکان ورود به سیستم را نخواهند داشت.

 

شناسایی بد‌افزار‌هایی که اغلب قابل تشخیص نیستند

Bitdefender HVI با تمرکز روی استفاده از فناوری‌های جدید، سیستم شما را در برابر حملات سایبری مانند Spear-phishing ایمن می‌کند.

 

پاسخ سریع به حملات

HVI نه تنها می‌تواند به تهدیدات حمله‌ور شود بلکه قادر است در بر‌طرف کردن آنها نیز به شما کمک کند.

 

امکان پیگیری حملات مداوم و دیدن زنجیره حمله

Bitdefender HVI با فرستادن پیام‌های هشدار دهنده‌‌‌‌‌‌‌‌‌‌‌‌‌‌، نقص موجود در یک مموری را اعلام کرده و گزارش جزییات زنجیره حمله، مانند نوع مشکل و زمان حمله را در اختیار شما قرار می‌دهد.

 

مستقل و هماهنگ با تمام ابزار‌های امنیت شبکه

Bitdefender HVI بر‌خلاف (Virtual machines (VM، حملات را شناسایی و امنیت سازمان‌ها را مستقیماً به وسیله یک فوق ناظر یا هایپر‌وایزر تامین می‌کند. از دیگر ویژگی‌های Bitdefender سازگاری با سایر ابزار‌های امنیتی است، به این ترتیب بر‌خلاف نرم‌افزار‌های امنیتی دیگر، برای نصب آن نیازی به حذف نرم‌افزار‌های قدیمی تر وجود ندارد.

[/two_third]

[one_third][image src=”https://www.parsavan.com/files/2018/06/hvi-servers33_edited.jpg” />” width=”” height=”” align=”right” border=”0″ margin_top=”” margin_bottom=”” link=”” link_image=”” target=”” alt=”” caption=”” greyscale=”0″ animate=””][/one_third]

[one_third]

[/one_third]

[one_third]

 

برای زیر بنای سازمان

 

کلیه سیستم‌ها را ایمن کنید

کلیه سیستم‌ها را ایمن کنید

از پایگاه داده نرم‌افزار محور حفاظت کنید

انقلابی در پایگاه داده و امنیت شبکه

[button title=”Button” link=”” target=”_blank” align=”” icon=”” icon_position=”” color=”” font_color=”” size=”2″ full_width=”yes” class=”” download=”” rel=”” onclick=””]

[fancy_link title=”” link=”” target=”” style=”5″ class=”” download=””]

[/one_third]

[one_third]

 

برای سازمان‌ها

امنیت کامل سازمان


ساده کردن امنیت برای SMB

[fancy_link title=”test” link=”” target=”” style=”3″ class=”” download=””]

ایمنی برای ارائه‌دهندگان خدمات

 

[/one_third]