دوره آموزشی LPIC3 از موسسه LPI کانادا در واقع بالاترین سطح از دوره های آموزش لینوکس در سطح بین المللی به حساب می آیند. دوره LPIC3 بصورت ویژه برای یادگیری لینوکس برای ورود به سازمان های بزرگ و شرکت هایی است که بصورت تخصصی و فوق تخصصی از لینوکس استفاده می کنند. گواهینامه های آموزش لینوکس انیستیتو حرفه ای لینوکس کانادا یا همان LPI بصورت چند سطحی و سلسله مراتبی ارائه می شوند که گواهینامه LPIC 3 در بالاترین سطح از مدارک این موسسه و سایر مدارک بین المللی لینوکس به حساب می آید.
برای یادگیری و ورود به دنیای آموزش دوره LPIC 3 شما باید پیشنیازهایی مثل دوره آموزش لینوکس اسنشیالز ( Linux Essentials یا آموزش مقدماتی لینوکس ، دوره آموزشی LPIC 1 ( دوره مدیریت لینوکس ) و دوره آموزشی LPIC 2 ( مهندسی شبکه لینوکس ) را به خوبی یاد گرفته باشید و برای پیدا کردن یک گرایش فوق تخصصی در لینوکس وارد دوره LPIC 3 شوید.
گواهینامه LPIC-3 نقطه اوج برنامه صدور گواهینامه حرفه ای چند سطحی موسسه حرفه ای لینوکس (LPI) است. LPIC-3 برای لینوکس حرفه ای در سطح سازمانی طراحی شده است و نشان دهنده بالاترین سطح گواهینامه حرفه ای لینوکس از نظر توزیع بی طرف در صنعت است. چهار گواهینامه تخصصی LPIC-3 جداگانه در دسترس است.
گذراندن هر یک از چهار امتحان، گواهینامه LPIC-3 را برای آن تخصص اعطا می کند. دوره آموزشی LPIC3 شامل 4 دوره فوق تخصصی است که به ترتیب دوره آموزشی LPIC 3 Mixed Environment یا محیط های ترکیبی ، دوره آموزشی LPIC 3 Security یا امنیت در لینوکس ، دوره آموزشی LPIC 3 Virtualization and containerization با محوریت مجازی سازی و در نهایت دوره آموزشی LPIC 3 High Availability and storage clusters با محوریت راه اندازی سرویس های کلاسترینگ در لینوکس ، می باشند.
این روزها در شبکه های بزرگ سازمانی ، حتی با وجود قالب سیستم عامل ویندوز و سرویس اکتیودایرکتوری ، از سرویس های مبتنی بر لینوکس نیز استفاده می شوند. گسترش استفاده از لینوکس در کنار ویندوز در شبکه های سازمانی باعث شده است که مدیران شبکه این روزها باید بصورت ترکیبی هم از ویندوز و هم از لینوکس استفاده کنند.
در دوره آموزش LPIC 3 Mixed Environment بصورت ویژه بر روی شبکه هایی تاکید شده است که در کنار هم از ویندوز و لینوکس استفاده می کنند. ترکیب کردن اکتیودایرکتوری و لینوکس از جمله مهمترین مباحثی است که در دوره LPIC 3 Mixed Environment بر آن تاکید شده است. یادگیری حرفه ای سرویس سامبا ( Samba ) ، سرویس OpenLDAP ، سرویس های احراز هویت لینوکس ( Linux Identity Management ) و و همچنین رفع اشکال ، Tuning یا بهینه سازی سرویس از جمله مهمترین مباحثی است که در دوره آموزش LPIC 3 Mixed Environments آموزش داده می شود.
مبانی سرویس Samba ، ترکیب کردن سرویس Samba و سرویس اکتیودایرکتوری مایکروسافت ، تنظیمات Samba برای اشتراک گذاری اطلاعات در شبکه و ... از جمله سرفصل های مهم این دوره LPIC 3 می باشد. گذراندن دوره LPIC 3 Mixed Environment این روزها به مدیرهای شبکه مایکروسافتی هم توصیه می شود.
امنیت مهمترین مبحث این روزها در حوزه فناوری اطلاعات است. دوره آموزشی LPIC 3 Security را می توان مهمترین دوره آموزشی LPIC 3 دانست. همانطور که از اسم این دوره مشخص است ، بصورت ویژه بر روی تنظیمات امنیتی سیستم عامل لینوکس متمرکز شده است.
مهمترین محوریت آموزشی دوره LPIC 3 Security به ترتیب مباحث رمزنگاری اطلاعات ( Cryptography ) ، مکانیزم های کنترل دسترسی ( Access Control ) ، امنیت نرم افزارها ( Application Security ) ، امنیت فرآیندها ( Operations Security ) ، امنیت شبکه ( Network Security ) ، شناخت تهدیدات و ارزیابی آسیب پذیری ها ( Threats and vulnerability Assessment ) می باشد.
به عنوان یک متخصص لینوکس شما باید درک خوبی از مباحث امنیت در این سیستم عامل داشته باشید . دوره آموزشی LPIC 3 Security را می توان الزامی ترین دوره LPIC 3 لینوکس دانست که یادگیری آن به همه مدیرهای شبکه لینوکسی شدیدا توصیه می شود.
این روزها کمتر سازمان ، شرکت یا مرکز داده ای را پیدا می کنید که از فناوری های مجازی سازی در آنها استفاده نشده باشد. از محبوب ترین تکنولوژی های مجازی سازی در لینوکس می توانیم به KVM ، OVirt ، QEMU و Xen اشاره کنیم. محوریت این دوره آموزش LPIC 3 Virtualization and containerization یادگیری نرم افزارهای مجازی سازی و ساخت Container در لینوکس است.
اگر قصد دارید به عنوان یک کارشناس دواپس ( DevOps در آینده مشغول به کار شوید ، قطعا یادگیری دوره LPIC 3 مجازی سازی و Container سازی را توصیه می کنیم. شناخت و کار کردن با ابزارهایی مثل Docker و Kubernetes از جمله سایر موضوع هایی است که بصورت تخصصی در این دوره آموزشی به آنها پرداخته می شود.
شما در دوره LPIC 3 Virtualization نرم افزارهای مجازی سازی را یاد می گیرید که نصب کنید ، نگهداری کنید و البته رفع اشکال کنید. در عین حال شما نحوه طراحی ، پیاده سازی و نگهداری یک شبکه مجازی سازی شده را نیز به خوبی آموزش خواهید دید. سه سرفصل اصلی در آزمون بین المللی LPIC3 Virtualization and containerization وجود دارد که به ترتیب Full Virtualization ، Container Virtualization و VM Deployment and provisioning می باشند.
دوره آموزش LPIC 3 High Availability and Storage Clusters را بصورت خاص می توان حرفه ای ترین دوره برای مدیران شبکه لینوکسی دانست . مخاطب این دوره فقط افرادی است که بصورت تخصصی و فوق تخصصی در سازمان های بسیار بزرگی که دارای سرویس های حساس لینوکسی هستند دانست.
در واقع هر جا صحبت از کیفیت بسیار بالا در دسترسی به سرویس های لینوکسی باشد ، دوره LPIC 3 High Availability and storage clusters راهگشاست. این دوره LPIC 3 بصورت ویژه همانطور که از نامش هم پیداست در بحث سرویس های High Availability و ذخیره سازی داده یا Storage Clusters متمرکز است.
عنوان های آموزشی این دوره آموزش LPIC3 اصلا قابل ترجمه نیستند ! به زبان ساده آنقدر عنوان های حرفه ای هستند که ترجمه کردن آنها کمی بی معنی می شود. خلاصه سرفصل های آموزشی LPIC 3 High Availability and storage clusters عبارتند از High Availability Cluster Management ، High Availability Cluster Storage ، High Availability Distributed Storage ، Single Node High Availability که در این دوره کاملا آموزش داده می شوند.
یکی از مهمترین نکاتی که باید در زمان یادگیری دوره های آموزش LPIC3 باید در نظر بگیرید این است که یادگیری این دوره های لینوکس قطعا نیاز به پشنیاز دارد و شما نمی توانید بصورت مستقیم و بدون داشتن پیش زمینه وارد این دوره های آموزشی لینوکس شوید.
داشتن دانش دوره آموزش Linux Essentials ، دوره آموزشی LPIC1 و دوره آموزشی LPIC2 برای ورود به این دوره ها الزامی است. قبلا در خصوص نحوه یادگیری لینوکس و مسیر راه یا نقشه راه لینوکس در مقاله ای با عنوان لینوکس را از کجا شروع کنیم بصورت کامل صحبت کرده ایم که می توانید در لینک زیر به آن دسترسی پیدا کنید.
فایروال PfSense چیست؟ وقتی صحبت از فایروال شبکه می شود ، اکثرا اسامی مثل فورتیگیت ( Fortigate ) ، جونیپر ( Juniper ) ، سیسکو ( Cisco ASA ) ، سایبروم یا سوفوس ( Cyberoam or Sophos ) و ... به ذهن مخاطبین می رسد. این در حالی است که اکثر فایروال هایی که نام بردیم بسیار گرانقیمت هستند و از طرفی به دلیل حضور در ایران با مشکلات بسیار زیادی استفاده کردن از آنها همراه است که ساده ترین آنها به روز رسانی نشدن و نبود پشتیبانی در ایران است.
pfSense یک فایروال و روتر متنباز مبتنی بر FreeBSD است که به کاربران امکان کنترل دقیق ترافیک شبکه را میدهد.این نرمافزار با رابط کاربری گرافیکی ساده، تنظیمات پیشرفتهای مانند VPN، NAT و فیلترینگ محتوا را ارائه میدهد.با استفاده از pfSense، میتوانید امنیت شبکه خود را بهبود داده و به مدیریت بهینه ترافیک دست یابید.در آموزش فایروال به زبان ساده، pfSense به عنوان ابزاری قدرتمند برای محافظت از شبکه معرفی میشود.
در کنار همه این اسامی یک فایروال به نام پی اف سنس ( PfSense ) وجود دارد که تقریبا این روزها همه افرادی که در حوزه امنیت شبکه فعالیت می کنند با اسم آن آشنایی دارند. فایروال PfSense یک فایروال یا بهتر بگوییم یک سیستم مدیریت تهدیدات یکپارچه شبکه یا UTM است که بصورت اوپن سورس ( Open Source ) یا متن باز ارائه می شود و تقریبا اکثر امکانات و ویژگی های امنیتی قابل استفاده از آن رایگان هستند.
رایگان بودن ، در دسترس بودن ، متن باز یا اوپن سورس بودن ، نصب شدن بر روی سیستم عامل FreeBSD که به خودی خود یک سیستم عامل رایگان است ، پشتیبانی بسیار عالی در Community ها و امکانات و ویژگی هایی که هر روز به این فایروال اضافه می شود از فایروال PfSense یک محصول قابل اعتماد و اتکا ساخته است که این روزها تقریبا هر جایی که نمی خواهد هزینه های سنگین برای تجهیزات امنیتی خود داشته باشد ، از فایروال PfSense برای بهتر کردن وضعیت امنیت شبکه خود استفاده می کند.
فایروال PFsense در ابتدا بسیار ساده و برای برطرف کردن نیازهای اولیه امنیت شبکه در سال 2004 و توسط دو متخصص و برنامه نویس حوزه امنیت شبکه به نامهای کریس بیچلر و اسکات اولریک بصورت تخصصی بر روی سیستم عامل FreeBSD طراحی و به دنیای اوپن سورس معرفی شد.
با توجه به اینکه ماهیت سیستم عامل FreeBSD بیشتر در حوزه امنیت است و این سیستم عامل در حوزه امنیت شبکه بسیار قابل اعتماد است ، فایروال PfSense توانست به مرور در بین جامعه متخصصین امنیت شبکه جا باز کند. این روزها فایروال PfSense یکی از رقیبان اصلی فایروال ها UTM های بزرگ دنیا مثل جونیپر و سیسکو به حساب می آید و در لیست مدعیان حوزه امنیت شبکه نیز قرار دارد.
ماهیت اوپن سورس این فایروال باعث شد که از سال 2004 تا به حال ، گروه های مختلفی بر روی توسعه این فایروال زمان و انرژی بگذارند و این روزها آنقدر امکانات و ویژگی های امنیتی به این فایروال اضافه شده است که می توان از آن به عنوان یکی از قدرتمندترین فایروال های یکپارچه ( UTM ) نام برد.
برای مثال در ابتدا مدیریت پهنای باند اینترنت ( Bandwidth Management ) و سیستم شناسایی و تشخیص نفوذ ( IDS IPS ) و همچنین مکانیزم Cache Server در PfSense وجود نداشت اما این روزها که در توسینسو بحث PfSense داغ است ، شاید همین الان که در حال خواندن این مقاله هستید ، قابلیت جدید امنیتی به Pfsense اضافه شده باشد.
این روزها PfSense هم محیط گرافیکی یا GUI تحت وب برای مدیریت دارد و هم اینکه از طریق Shell و از راه دور قابل پیکربندی است. هم قابلیت گزارش دهی دارد و هم تنظیمات آن به مراتب بسیار ساده تر شده است و در عین حال با ابزارهای اوپن سورس لینوکسی هم براحتی یکپارچه می شود ، بد نیست بدانید که این روزها قابلیت یکپارچه سازی با سرویس های مانیتورینگ لینوکسی هم به آن اضافه شده است. اما اگر بخواهیم بصورت خلاصه مروری بر امکانات مهم PfSense داشته باشیم ، موارد زیر را می توانیم عنوان کنیم :
PfSense صد درصد نیازهای امنیتی شما را برطرف می کند و این روزها در ایران بسیاری از فایروال های بومی که تحت عنوان ایرانی معرفی می شوند ، با تغییر دادن شمایل و شکل ظاهری PfSense به عنوان بومی استفاده می شوند. شما می توانید با یادگیری PfSense عملا بر خیلی از فایروال های بومی که وجود دارند نیز تسلط پیدا کنید چون هسته اصلی اکثر آنها بر مبنای PfSense هستند.