mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-28 05:33:10 -08:00
Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az
This commit is contained in:
@@ -4,20 +4,20 @@
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
### What is IBM cloud? (By chatGPT)
|
||||
### IBM क्लाउड क्या है? (By chatGPT)
|
||||
|
||||
IBM Cloud, a cloud computing platform by IBM, offers a variety of cloud services such as infrastructure as a service (IaaS), platform as a service (PaaS), and software as a service (SaaS). It enables clients to deploy and manage applications, handle data storage and analysis, and operate virtual machines in the cloud.
|
||||
IBM Cloud, IBM द्वारा एक क्लाउड कंप्यूटिंग प्लेटफॉर्म, विभिन्न क्लाउड सेवाएँ प्रदान करता है जैसे कि इन्फ्रास्ट्रक्चर एज़ ए सर्विस (IaaS), प्लेटफॉर्म एज़ ए सर्विस (PaaS), और सॉफ़्टवेयर एज़ ए सर्विस (SaaS)। यह ग्राहकों को अनुप्रयोगों को तैनात और प्रबंधित करने, डेटा संग्रहण और विश्लेषण को संभालने, और क्लाउड में वर्चुअल मशीनों को संचालित करने की अनुमति देता है।
|
||||
|
||||
When compared with Amazon Web Services (AWS), IBM Cloud showcases certain distinct features and approaches:
|
||||
जब इसे Amazon Web Services (AWS) के साथ तुलना की जाती है, तो IBM Cloud कुछ विशिष्ट विशेषताएँ और दृष्टिकोण प्रदर्शित करता है:
|
||||
|
||||
1. **Focus**: IBM Cloud primarily caters to enterprise clients, providing a suite of services designed for their specific needs, including enhanced security and compliance measures. In contrast, AWS presents a broad spectrum of cloud services for a diverse clientele.
|
||||
2. **Hybrid Cloud Solutions**: Both IBM Cloud and AWS offer hybrid cloud services, allowing integration of on-premises infrastructure with their cloud services. However, the methodology and services provided by each differ.
|
||||
3. **Artificial Intelligence and Machine Learning (AI & ML)**: IBM Cloud is particularly noted for its extensive and integrated services in AI and ML. AWS also offers AI and ML services, but IBM's solutions are considered more comprehensive and deeply embedded within its cloud platform.
|
||||
4. **Industry-Specific Solutions**: IBM Cloud is recognized for its focus on particular industries like financial services, healthcare, and government, offering bespoke solutions. AWS caters to a wide array of industries but might not have the same depth in industry-specific solutions as IBM Cloud.
|
||||
1. **फोकस**: IBM Cloud मुख्य रूप से उद्यम ग्राहकों की सेवा करता है, उनके विशिष्ट आवश्यकताओं के लिए डिज़ाइन की गई सेवाओं का एक सूट प्रदान करता है, जिसमें सुरक्षा और अनुपालन उपायों को बढ़ाया गया है। इसके विपरीत, AWS विविध ग्राहकों के लिए क्लाउड सेवाओं का एक विस्तृत स्पेक्ट्रम प्रस्तुत करता है।
|
||||
2. **हाइब्रिड क्लाउड समाधान**: IBM Cloud और AWS दोनों हाइब्रिड क्लाउड सेवाएँ प्रदान करते हैं, जो ऑन-प्रिमाइसेस इन्फ्रास्ट्रक्चर को उनकी क्लाउड सेवाओं के साथ एकीकृत करने की अनुमति देते हैं। हालाँकि, प्रत्येक द्वारा प्रदान की गई विधि और सेवाएँ भिन्न होती हैं।
|
||||
3. **आर्टिफिशियल इंटेलिजेंस और मशीन लर्निंग (AI & ML)**: IBM Cloud विशेष रूप से AI और ML में अपनी व्यापक और एकीकृत सेवाओं के लिए जाना जाता है। AWS भी AI और ML सेवाएँ प्रदान करता है, लेकिन IBM के समाधान अधिक व्यापक और इसके क्लाउड प्लेटफॉर्म में गहराई से अंतर्निहित माने जाते हैं।
|
||||
4. **उद्योग-विशिष्ट समाधान**: IBM Cloud विशेष उद्योगों जैसे वित्तीय सेवाएँ, स्वास्थ्य देखभाल, और सरकार पर ध्यान केंद्रित करने के लिए पहचाना जाता है, जो अनुकूलित समाधान प्रदान करता है। AWS विभिन्न उद्योगों की एक विस्तृत श्रृंखला की सेवा करता है लेकिन IBM Cloud के समान गहराई में उद्योग-विशिष्ट समाधान नहीं हो सकते हैं।
|
||||
|
||||
#### Basic Information
|
||||
#### बुनियादी जानकारी
|
||||
|
||||
For some basic information about IAM and hierarchi check:
|
||||
IAM और हायरार्की के बारे में कुछ बुनियादी जानकारी के लिए जांचें:
|
||||
|
||||
{{#ref}}
|
||||
ibm-basic-information.md
|
||||
@@ -25,18 +25,14 @@ ibm-basic-information.md
|
||||
|
||||
### SSRF
|
||||
|
||||
Learn how you can access the medata endpoint of IBM in the following page:
|
||||
जानें कि आप IBM के मेटाडेटा एंडपॉइंट तक कैसे पहुँच सकते हैं:
|
||||
|
||||
{{#ref}}
|
||||
https://book.hacktricks.xyz/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf#2af0
|
||||
{{#endref}}
|
||||
|
||||
## References
|
||||
## संदर्भ
|
||||
|
||||
- [https://redresscompliance.com/navigating-the-ibm-cloud-a-comprehensive-overview/#:\~:text=IBM%20Cloud%20is%3A,%2C%20networking%2C%20and%20database%20management.](https://redresscompliance.com/navigating-the-ibm-cloud-a-comprehensive-overview/)
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -18,49 +18,49 @@ Recommended way to divide projects:
|
||||
|
||||
### Users
|
||||
|
||||
Users have an **email** assigned to them. They can access the **IBM console** and also **generate API keys** to use their permissions programatically.\
|
||||
**Permissions** can be granted **directly** to the user with an access policy or via an **access group**.
|
||||
उपयोगकर्ताओं को एक **ईमेल** सौंपा गया है। वे **IBM कंसोल** तक पहुँच सकते हैं और अपने अनुमतियों का प्रोग्रामेटिक रूप से उपयोग करने के लिए **API कुंजी** भी **जनरेट** कर सकते हैं।\
|
||||
**अनुमतियाँ** को उपयोगकर्ता को एक एक्सेस नीति के साथ या एक **एक्सेस समूह** के माध्यम से **प्रत्यक्ष** रूप से दिया जा सकता है।
|
||||
|
||||
### Trusted Profiles
|
||||
|
||||
These are **like the Roles of AWS** or service accounts from GCP. It's possible to **assign them to VM** instances and access their **credentials via metadata**, or even **allow Identity Providers** to use them in order to authenticate users from external platforms.\
|
||||
**Permissions** can be granted **directly** to the trusted profile with an access policy or via an **access group**.
|
||||
ये **AWS के Roles** या GCP के सेवा खातों के **समान** हैं। इन्हें **VM** उदाहरणों को **सौंपा** जा सकता है और उनके **क्रेडेंशियल्स को मेटाडेटा** के माध्यम से एक्सेस किया जा सकता है, या यहां तक कि **पहचान प्रदाताओं** को उन्हें उपयोगकर्ताओं को प्रमाणित करने के लिए उपयोग करने की अनुमति दी जा सकती है।\
|
||||
**अनुमतियाँ** को Trusted Profile को एक एक्सेस नीति के साथ या एक **एक्सेस समूह** के माध्यम से **प्रत्यक्ष** रूप से दिया जा सकता है।
|
||||
|
||||
### Service IDs
|
||||
|
||||
This is another option to allow applications to **interact with IBM cloud** and perform actions. In this case, instead of assign it to a VM or Identity Provider an **API Key can be used** to interact with IBM in a **programatic** way.\
|
||||
**Permissions** can be granted **directly** to the service id with an access policy or via an **access group**.
|
||||
यह एक और विकल्प है जो अनुप्रयोगों को **IBM क्लाउड** के साथ **संवाद** करने और क्रियाएँ करने की अनुमति देता है। इस मामले में, VM या पहचान प्रदाता को सौंपने के बजाय एक **API कुंजी का उपयोग किया जा सकता है** ताकि IBM के साथ **प्रोग्रामेटिक** तरीके से संवाद किया जा सके।\
|
||||
**अनुमतियाँ** को सेवा आईडी को एक एक्सेस नीति के साथ या एक **एक्सेस समूह** के माध्यम से **प्रत्यक्ष** रूप से दिया जा सकता है।
|
||||
|
||||
### Identity Providers
|
||||
|
||||
External **Identity Providers** can be configured to **access IBM cloud** resources from external platforms by accessing **trusting Trusted Profiles**.
|
||||
बाहरी **पहचान प्रदाताओं** को **IBM क्लाउड** संसाधनों तक पहुँचने के लिए कॉन्फ़िगर किया जा सकता है जो बाहरी प्लेटफार्मों से **विश्वास करने वाले Trusted Profiles** तक पहुँचते हैं।
|
||||
|
||||
### Access Groups
|
||||
|
||||
In the same access group **several users, trusted profiles & service ids** can be present. Each principal in the access group will **inherit the access group permissions**.\
|
||||
**Permissions** can be granted **directly** to the trusted profile with an access policy.\
|
||||
An **access group cannot be a member** of another access group.
|
||||
एक ही एक्सेस समूह में **कई उपयोगकर्ता, Trusted Profiles और सेवा आईडी** हो सकते हैं। एक्सेस समूह में प्रत्येक प्रमुख **एक्सेस समूह अनुमतियों** को **विरासत** में लेगा।\
|
||||
**अनुमतियाँ** को Trusted Profile को एक एक्सेस नीति के साथ दिया जा सकता है।\
|
||||
एक **एक्सेस समूह** दूसरे एक्सेस समूह का सदस्य नहीं हो सकता है।
|
||||
|
||||
### Roles
|
||||
|
||||
A role is a **set of granular permissions**. **A role** is dedicated to **a service**, meaning that it will only contain permissions of that service.\
|
||||
**Each service** of IAM will already have some **possible roles** to choose from to **grant a principal access to that service**: **Viewer, Operator, Editor, Administrator** (although there could be more).
|
||||
एक भूमिका एक **सूक्ष्म अनुमतियों का सेट** है। **एक भूमिका** एक **सेवा** के लिए समर्पित है, जिसका अर्थ है कि इसमें केवल उस सेवा की अनुमतियाँ होंगी।\
|
||||
**IAM की प्रत्येक सेवा** के पास पहले से ही कुछ **संभवित भूमिकाएँ** होंगी जिन्हें **एक प्रमुख को उस सेवा तक पहुँच देने के लिए** चुना जा सकता है: **Viewer, Operator, Editor, Administrator** (हालांकि और भी हो सकते हैं)।
|
||||
|
||||
Role permissions are given via access policies to principals, so if you need to give for example a **combination of permissions** of a service of **Viewer** and **Administrator**, instead of giving those 2 (and overprivilege a principal), you can **create a new role** for the service and give that new role the **granular permissions you need**.
|
||||
भूमिका अनुमतियाँ प्रमुखों को एक्सेस नीतियों के माध्यम से दी जाती हैं, इसलिए यदि आपको उदाहरण के लिए **Viewer** और **Administrator** सेवा की **अनुमतियों का संयोजन** देना है, तो उन 2 को देने के बजाय (और एक प्रमुख को अधिक अधिकार देने के बजाय), आप सेवा के लिए **एक नई भूमिका** बना सकते हैं और उस नई भूमिका को **आपकी आवश्यक सूक्ष्म अनुमतियाँ** दे सकते हैं।
|
||||
|
||||
### Access Policies
|
||||
|
||||
Access policies allows to **attach 1 or more roles of 1 service to 1 principal**.\
|
||||
When creating the policy you need to choose:
|
||||
एक्सेस नीतियाँ **1 सेवा की 1 या अधिक भूमिकाओं को 1 प्रमुख से जोड़ने** की अनुमति देती हैं।\
|
||||
नीति बनाते समय आपको चुनना होगा:
|
||||
|
||||
- The **service** where permissions will be granted
|
||||
- **Affected resources**
|
||||
- Service & Platform **access** that will be granted
|
||||
- These indicate the **permissions** that will be given to the principal to perform actions. If any **custom role** is created in the service you will also be able to choose it here.
|
||||
- **Conditions** (if any) to grant the permissions
|
||||
- वह **सेवा** जहाँ अनुमतियाँ दी जाएँगी
|
||||
- **प्रभावित संसाधन**
|
||||
- सेवा और प्लेटफ़ॉर्म **एक्सेस** जो दी जाएगी
|
||||
- ये **अनुमतियाँ** हैं जो प्रमुख को क्रियाएँ करने के लिए दी जाएँगी। यदि सेवा में कोई **कस्टम भूमिका** बनाई जाती है, तो आप इसे यहाँ भी चुन सकेंगे।
|
||||
- अनुमतियाँ देने के लिए **शर्तें** (यदि कोई हो)
|
||||
|
||||
> [!NOTE]
|
||||
> To grant access to several services to a user, you can generate several access policies
|
||||
> एक उपयोगकर्ता को कई सेवाओं तक पहुँच देने के लिए, आप कई एक्सेस नीतियाँ उत्पन्न कर सकते हैं
|
||||
|
||||
<figure><img src="../../images/image (248).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@@ -70,7 +70,3 @@ When creating the policy you need to choose:
|
||||
- [https://cloud.ibm.com/docs/account?topic=account-iamoverview](https://cloud.ibm.com/docs/account?topic=account-iamoverview)
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -4,30 +4,26 @@
|
||||
|
||||
## Basic Information
|
||||
|
||||
IBM Hyper Protect Crypto Services is a cloud service that provides **highly secure and tamper-resistant cryptographic key management and encryption capabilities**. It is designed to help organizations protect their sensitive data and comply with security and privacy regulations such as GDPR, HIPAA, and PCI DSS.
|
||||
IBM Hyper Protect Crypto Services एक क्लाउड सेवा है जो **अत्यधिक सुरक्षित और छेड़छाड़-प्रतिरोधी क्रिप्टोग्राफिक कुंजी प्रबंधन और एन्क्रिप्शन क्षमताएँ** प्रदान करती है। यह संगठनों को उनके संवेदनशील डेटा की सुरक्षा करने और GDPR, HIPAA, और PCI DSS जैसे सुरक्षा और गोपनीयता नियमों का पालन करने में मदद करने के लिए डिज़ाइन की गई है।
|
||||
|
||||
Hyper Protect Crypto Services uses **FIPS 140-2 Level 4 certified hardware security modules** (HSMs) to store and protect cryptographic keys. These HSMs are designed to r**esist physical tampering** and provide high levels of **security against cyber attacks**.
|
||||
Hyper Protect Crypto Services **FIPS 140-2 स्तर 4 प्रमाणित हार्डवेयर सुरक्षा मॉड्यूल** (HSMs) का उपयोग करती है ताकि क्रिप्टोग्राफिक कुंजियों को संग्रहीत और सुरक्षित किया जा सके। ये HSMs **भौतिक छेड़छाड़** का प्रतिरोध करने के लिए डिज़ाइन किए गए हैं और **साइबर हमलों** के खिलाफ उच्च स्तर की **सुरक्षा** प्रदान करते हैं।
|
||||
|
||||
The service provides a range of cryptographic services, including key generation, key management, digital signature, encryption, and decryption. It supports industry-standard cryptographic algorithms such as AES, RSA, and ECC, and can be integrated with a variety of applications and services.
|
||||
यह सेवा कुंजी निर्माण, कुंजी प्रबंधन, डिजिटल हस्ताक्षर, एन्क्रिप्शन, और डिक्रिप्शन सहित क्रिप्टोग्राफिक सेवाओं की एक श्रृंखला प्रदान करती है। यह AES, RSA, और ECC जैसे उद्योग-मानक क्रिप्टोग्राफिक एल्गोरिदम का समर्थन करती है, और इसे विभिन्न अनुप्रयोगों और सेवाओं के साथ एकीकृत किया जा सकता है।
|
||||
|
||||
### What is a Hardware Security Module
|
||||
|
||||
A hardware security module (HSM) is a dedicated cryptographic device that is used to generate, store, and manage cryptographic keys and protect sensitive data. It is designed to provide a high level of security by physically and electronically isolating the cryptographic functions from the rest of the system.
|
||||
एक हार्डवेयर सुरक्षा मॉड्यूल (HSM) एक समर्पित क्रिप्टोग्राफिक उपकरण है जिसका उपयोग क्रिप्टोग्राफिक कुंजियों को उत्पन्न, संग्रहीत, और प्रबंधित करने और संवेदनशील डेटा की सुरक्षा के लिए किया जाता है। यह क्रिप्टोग्राफिक कार्यों को सिस्टम के बाकी हिस्सों से भौतिक और इलेक्ट्रॉनिक रूप से अलग करके उच्च स्तर की सुरक्षा प्रदान करने के लिए डिज़ाइन किया गया है।
|
||||
|
||||
The way an HSM works can vary depending on the specific model and manufacturer, but generally, the following steps occur:
|
||||
HSM कैसे काम करता है यह विशिष्ट मॉडल और निर्माता के आधार पर भिन्न हो सकता है, लेकिन सामान्यतः, निम्नलिखित चरण होते हैं:
|
||||
|
||||
1. **Key generation**: The HSM generates a random cryptographic key using a secure random number generator.
|
||||
2. **Key storage**: The key is **stored securely within the HSM, where it can only be accessed by authorized users or processes**.
|
||||
3. **Key management**: The HSM provides a range of key management functions, including key rotation, backup, and revocation.
|
||||
4. **Cryptographic operations**: The HSM performs a range of cryptographic operations, including encryption, decryption, digital signature, and key exchange. These operations are **performed within the secure environment of the HSM**, which protects against unauthorized access and tampering.
|
||||
5. **Audit logging**: The HSM logs all cryptographic operations and access attempts, which can be used for compliance and security auditing purposes.
|
||||
1. **Key generation**: HSM एक सुरक्षित यादृच्छिक संख्या जनरेटर का उपयोग करके एक यादृच्छिक क्रिप्टोग्राफिक कुंजी उत्पन्न करता है।
|
||||
2. **Key storage**: कुंजी **HSM के भीतर सुरक्षित रूप से संग्रहीत की जाती है, जहाँ इसे केवल अधिकृत उपयोगकर्ताओं या प्रक्रियाओं द्वारा ही एक्सेस किया जा सकता है**।
|
||||
3. **Key management**: HSM कुंजी प्रबंधन कार्यों की एक श्रृंखला प्रदान करता है, जिसमें कुंजी रोटेशन, बैकअप, और रद्दीकरण शामिल हैं।
|
||||
4. **Cryptographic operations**: HSM एन्क्रिप्शन, डिक्रिप्शन, डिजिटल हस्ताक्षर, और कुंजी विनिमय सहित क्रिप्टोग्राफिक कार्यों की एक श्रृंखला करता है। ये कार्य **HSM के सुरक्षित वातावरण के भीतर किए जाते हैं**, जो अनधिकृत पहुंच और छेड़छाड़ से सुरक्षा प्रदान करता है।
|
||||
5. **Audit logging**: HSM सभी क्रिप्टोग्राफिक कार्यों और पहुंच प्रयासों को लॉग करता है, जिसका उपयोग अनुपालन और सुरक्षा ऑडिटिंग उद्देश्यों के लिए किया जा सकता है।
|
||||
|
||||
HSMs can be used for a wide range of applications, including secure online transactions, digital certificates, secure communications, and data encryption. They are often used in industries that require a high level of security, such as finance, healthcare, and government.
|
||||
HSMs का उपयोग सुरक्षित ऑनलाइन लेनदेन, डिजिटल प्रमाणपत्र, सुरक्षित संचार, और डेटा एन्क्रिप्शन सहित कई अनुप्रयोगों के लिए किया जा सकता है। इन्हें अक्सर उन उद्योगों में उपयोग किया जाता है जिन्हें उच्च स्तर की सुरक्षा की आवश्यकता होती है, जैसे कि वित्त, स्वास्थ्य देखभाल, और सरकार।
|
||||
|
||||
Overall, the high level of security provided by HSMs makes it **very difficult to extract raw keys from them, and attempting to do so is often considered a breach of security**. However, there may be **certain scenarios** where a **raw key could be extracted** by authorized personnel for specific purposes, such as in the case of a key recovery procedure.
|
||||
कुल मिलाकर, HSMs द्वारा प्रदान की गई उच्च स्तर की सुरक्षा इसे **कच्ची कुंजियों को निकालना बहुत कठिन बना देती है, और ऐसा करने का प्रयास अक्सर सुरक्षा का उल्लंघन माना जाता है**। हालाँकि, **कुछ परिदृश्यों** में **कच्ची कुंजी को अधिकृत कर्मियों द्वारा विशेष उद्देश्यों के लिए निकाला जा सकता है**, जैसे कि कुंजी पुनर्प्राप्ति प्रक्रिया के मामले में।
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -4,43 +4,39 @@
|
||||
|
||||
## Basic Information
|
||||
|
||||
Hyper Protect Virtual Server is a **virtual server** offering from IBM that is designed to provide a **high level of security and compliance** for sensitive workloads. It runs on **IBM Z and LinuxONE hardware**, which are designed for high levels of security and scalability.
|
||||
Hyper Protect Virtual Server एक **virtual server** है जो IBM द्वारा पेश किया गया है और यह संवेदनशील कार्यभार के लिए **उच्च स्तर की सुरक्षा और अनुपालन** प्रदान करने के लिए डिज़ाइन किया गया है। यह **IBM Z और LinuxONE हार्डवेयर** पर चलता है, जो उच्च स्तर की सुरक्षा और स्केलेबिलिटी के लिए डिज़ाइन किए गए हैं।
|
||||
|
||||
Hyper Protect Virtual Server uses **advanced security features** such as secure boot, encrypted memory, and tamper-proof virtualization to protect sensitive data and applications. It also provides a **secure execution environment that isolates each workload from other workloads** running on the same system.
|
||||
Hyper Protect Virtual Server **उन्नत सुरक्षा सुविधाओं** का उपयोग करता है जैसे सुरक्षित बूट, एन्क्रिप्टेड मेमोरी, और tamper-proof virtualization संवेदनशील डेटा और अनुप्रयोगों की सुरक्षा के लिए। यह एक **सुरक्षित निष्पादन वातावरण** भी प्रदान करता है जो प्रत्येक कार्यभार को उसी प्रणाली पर चल रहे अन्य कार्यभारों से अलग करता है।
|
||||
|
||||
This virtual server offering is designed for workloads that require the highest levels of security and compliance, such as financial services, healthcare, and government. It allows organizations to run their sensitive workloads in a virtual environment while still meeting strict security and compliance requirements.
|
||||
यह वर्चुअल सर्वर पेशकश उन कार्यभारों के लिए डिज़ाइन की गई है जिन्हें उच्चतम स्तर की सुरक्षा और अनुपालन की आवश्यकता होती है, जैसे वित्तीय सेवाएँ, स्वास्थ्य देखभाल, और सरकार। यह संगठनों को उनके संवेदनशील कार्यभार को एक वर्चुअल वातावरण में चलाने की अनुमति देता है जबकि वे सख्त सुरक्षा और अनुपालन आवश्यकताओं को पूरा करते हैं।
|
||||
|
||||
### Metadata & VPC
|
||||
|
||||
When you run a server like this one from the IBM service called "Hyper Protect Virtual Server" it **won't** allow you to configure **access to metadata,** link any **trusted profile**, use **user data**, or even a **VPC** to place the server in.
|
||||
जब आप IBM सेवा "Hyper Protect Virtual Server" से इस तरह का सर्वर चलाते हैं, तो यह **metadata** तक **पहुँच** कॉन्फ़िगर करने, किसी **trusted profile** को लिंक करने, **user data** का उपयोग करने, या यहां तक कि सर्वर को रखने के लिए **VPC** का उपयोग करने की अनुमति **नहीं** देगा।
|
||||
|
||||
However, it's possible to **run a VM in a IBM Z linuxONE hardware** from the service "**Virtual server for VPC**" which will allow you to **set those configs** (metadata, trusted profiles, VPC...).
|
||||
हालांकि, यह संभव है कि आप "**Virtual server for VPC**" सेवा से **IBM Z linuxONE हार्डवेयर** में एक VM **चलाएँ**, जो आपको **उन कॉन्फ़िग्स** (metadata, trusted profiles, VPC...) को **सेट** करने की अनुमति देगा।
|
||||
|
||||
### IBM Z and LinuxONE
|
||||
|
||||
If you don't understand this terms chatGPT can help you understanding them.
|
||||
यदि आप इन शर्तों को नहीं समझते हैं, तो chatGPT आपकी मदद कर सकता है।
|
||||
|
||||
**IBM Z is a family of mainframe computers** developed by IBM. These systems are designed for **high-performance, high-availability, and high-security** enterprise computing. IBM Z is known for its ability to handle large-scale transactions and data processing workloads.
|
||||
**IBM Z एक मुख्यधारा कंप्यूटरों का परिवार** है जिसे IBM द्वारा विकसित किया गया है। ये सिस्टम **उच्च-प्रदर्शन, उच्च-उपलब्धता, और उच्च-सुरक्षा** उद्यम कंप्यूटिंग के लिए डिज़ाइन किए गए हैं। IBM Z बड़े पैमाने पर लेनदेन और डेटा प्रोसेसिंग कार्यभार को संभालने की अपनी क्षमता के लिए जाना जाता है।
|
||||
|
||||
**LinuxONE is a line of IBM Z** mainframes that are optimized for **running Linux** workloads. LinuxONE systems support a wide range of open-source software, tools, and applications. They provide a highly secure and scalable platform for running mission-critical workloads such as databases, analytics, and machine learning.
|
||||
**LinuxONE IBM Z** मुख्यधारा का एक लाइन है जो **Linux** कार्यभार चलाने के लिए अनुकूलित है। LinuxONE सिस्टम एक विस्तृत श्रृंखला के ओपन-सोर्स सॉफ़्टवेयर, उपकरणों, और अनुप्रयोगों का समर्थन करते हैं। ये मिशन-क्रिटिकल कार्यभार जैसे डेटाबेस, एनालिटिक्स, और मशीन लर्निंग चलाने के लिए एक अत्यधिक सुरक्षित और स्केलेबल प्लेटफ़ॉर्म प्रदान करते हैं।
|
||||
|
||||
**LinuxONE** is built on the **same hardware** platform as **IBM Z**, but it is **optimized** for **Linux** workloads. LinuxONE systems support multiple virtual servers, each of which can run its own instance of Linux. These virtual servers are isolated from each other to ensure maximum security and reliability.
|
||||
**LinuxONE** **IBM Z** के **समान हार्डवेयर** प्लेटफ़ॉर्म पर बनाया गया है, लेकिन यह **Linux** कार्यभार के लिए **अनुकूलित** है। LinuxONE सिस्टम कई वर्चुअल सर्वरों का समर्थन करते हैं, जिनमें से प्रत्येक अपने स्वयं के Linux इंस्टेंस को चला सकता है। ये वर्चुअल सर्वर एक-दूसरे से अलग होते हैं ताकि अधिकतम सुरक्षा और विश्वसनीयता सुनिश्चित की जा सके।
|
||||
|
||||
### LinuxONE vs x64
|
||||
|
||||
LinuxONE is a family of mainframe computers developed by IBM that are optimized for running Linux workloads. These systems are designed for high levels of security, reliability, scalability, and performance.
|
||||
LinuxONE एक मुख्यधारा कंप्यूटरों का परिवार है जिसे IBM द्वारा विकसित किया गया है जो Linux कार्यभार चलाने के लिए अनुकूलित है। ये सिस्टम उच्च स्तर की सुरक्षा, विश्वसनीयता, स्केलेबिलिटी, और प्रदर्शन के लिए डिज़ाइन किए गए हैं।
|
||||
|
||||
Compared to x64 architecture, which is the most common architecture used in servers and personal computers, LinuxONE has some unique advantages. Some of the key differences are:
|
||||
x64 आर्किटेक्चर की तुलना में, जो सर्वरों और व्यक्तिगत कंप्यूटरों में सबसे सामान्य आर्किटेक्चर है, LinuxONE के कुछ अद्वितीय लाभ हैं। कुछ प्रमुख अंतर हैं:
|
||||
|
||||
1. **Scalability**: LinuxONE can support massive amounts of processing power and memory, which makes it ideal for large-scale workloads.
|
||||
2. **Security**: LinuxONE has built-in security features that are designed to protect against cyber threats and data breaches. These features include hardware encryption, secure boot, and tamper-proof virtualization.
|
||||
3. **Reliability**: LinuxONE has built-in redundancy and failover capabilities that help ensure high availability and minimize downtime.
|
||||
4. **Performance**: LinuxONE can deliver high levels of performance for workloads that require large amounts of processing power, such as big data analytics, machine learning, and AI.
|
||||
1. **स्केलेबिलिटी**: LinuxONE विशाल मात्रा में प्रोसेसिंग पावर और मेमोरी का समर्थन कर सकता है, जो इसे बड़े पैमाने पर कार्यभार के लिए आदर्श बनाता है।
|
||||
2. **सुरक्षा**: LinuxONE में अंतर्निहित सुरक्षा सुविधाएँ हैं जो साइबर खतरों और डेटा उल्लंघनों से सुरक्षा के लिए डिज़ाइन की गई हैं। इन सुविधाओं में हार्डवेयर एन्क्रिप्शन, सुरक्षित बूट, और tamper-proof virtualization शामिल हैं।
|
||||
3. **विश्वसनीयता**: LinuxONE में अंतर्निहित रेडंडेंसी और फेलओवर क्षमताएँ हैं जो उच्च उपलब्धता सुनिश्चित करने और डाउनटाइम को कम करने में मदद करती हैं।
|
||||
4. **प्रदर्शन**: LinuxONE उन कार्यभारों के लिए उच्च स्तर का प्रदर्शन प्रदान कर सकता है जिन्हें बड़ी मात्रा में प्रोसेसिंग पावर की आवश्यकता होती है, जैसे बड़े डेटा एनालिटिक्स, मशीन लर्निंग, और AI।
|
||||
|
||||
Overall, LinuxONE is a powerful and secure platform that is well-suited for running large-scale, mission-critical workloads that require high levels of performance and reliability. While x64 architecture has its own advantages, it may not be able to provide the same level of scalability, security, and reliability as LinuxONE for certain workloads.\\
|
||||
कुल मिलाकर, LinuxONE एक शक्तिशाली और सुरक्षित प्लेटफ़ॉर्म है जो उच्च स्तर के प्रदर्शन और विश्वसनीयता की आवश्यकता वाले बड़े पैमाने पर, मिशन-क्रिटिकल कार्यभार चलाने के लिए अच्छी तरह से अनुकूलित है। जबकि x64 आर्किटेक्चर के अपने लाभ हैं, यह कुछ कार्यभारों के लिए LinuxONE के समान स्तर की स्केलेबिलिटी, सुरक्षा, और विश्वसनीयता प्रदान करने में सक्षम नहीं हो सकता है।\\
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user