» » Системное администрирование

 

Как 3 тысячи рублей и простые методы повышения эффективности ЦОД помогли сэкономить кучу денег

Автор: admin от 16-02-2017, 10:35, посмотрело: 20

За время своей работы я часто встречался с проблемами нехватки ресурсов корпоративных ЦОД, которые можно сформулировать, например, следующим образом: «У нас не хватает физического места для размещения оборудования», «У нас не хватает подведенной мощности» и так далее и тому подобное. Решение подобных проблем «в лоб» ведет к очевидному ответу – выключить и вывести из эксплуатации часть ИТ-оборудования, либо произвести замену оборудования на более эффективное по соотношению производительность/потребление/физические размеры.

В большинстве случаев оказывается, что ресурсов на самом деле в избытке, но используются они, мягко скажем, расточительно. Проблема заключается зачастую в банальном раздолбайстве либо развитии корпоративного ЦОДа экспансивно, так сказать по унаследованным принципам. Принимаемые решения не проверяются на предмет эффективного использования имеющихся ресурсов, в организациях нет методики их проверки и, в результате, мы получаем то, что получаем.

Если вы для себя поняли, что так дальше жить нельзя, рекомендую начать с чтения блогов таких компаний как: Крок, Билайн, Data Line. У них можно найти статьи, где они делятся своим опытом в области энергоэффективности. Их методы работают — PUE коммерческих площадок находится в пределах 1,3-1,4 (у кого-то поменьше даже) что при TIER III является отличным результатом. Однако в какой-то момент вы поймете, что у них там своя вечеринка с мегаваттами, резервами и опытным персоналом. И вам на ней не место.

Что же делать простым смертным, у которых ЦОД – это 10 стоек, 200 кВт мощности, всегда не хватает рук и времени?

Категория: Админитстрирование » Системное администрирование

 

Обновление домашнего стенда или «как побороть Realtek 8168 Gigabit Ethernet» в vSphere 6.5

Автор: admin от 15-02-2017, 19:10, посмотрело: 17

Многие из нас/Вас, будь то сетевые администраторы, специалисты по виртуализации, разработчики или просто интересующиеся виртуализацией люди — имеют свой собственный домашний стенд с виртуализацией. И чаще всего гипервизором этого стенда является VMware ESXi.

В прошлом году была представлена новая версия гипервизора – ESXi 6.5, которая принесла нам много интересных новинок, которые хотелось бы «пощупать» (подробнее тут и тут, например).

Что же делать если наш «домашний стенд» построен на обычном «десктопном» железе в котором используется Realtek 8168 Gigabit Ethernet?

В независимости от того обновляетесь вы с предыдущей версии или же устанавливаете систему «с нуля» скорее всего вы увидите следующую картинку:
Обновление домашнего стенда или «как побороть Realtek 8168 Gigabit Ethernet» в vSphere 6.5

Категория: Админитстрирование » Системное администрирование

 

6 нестандартных приемов для улучшения производительности и безопасности сайта

Автор: admin от 15-02-2017, 14:20, посмотрело: 21

Скорость и безопасность – основные критерии успеха электронного бизнеса. Когда на загрузку сайта уходит больше 3 секунд, вы лишаетесь потенциального дохода и теряете позиции в рейтингах поисковых систем. А когда сайт недостаточно защищен, у взломщиков открывается возможность нанести удар по вашей репутации и прибыли.

Когда речь заходит об оптимизации производительности, чаще всего упоминается использование сжатия, минимизация размера файлов, кэширование, использование облегченного кода тем, шаблонов, плагинов, расширений и т.д.

Если говорить о безопасности, то с ней в первую очередь ассоциируются соответствующие расширения, использование файрвола для веб-приложений, обновление устаревших компонентов.

Все эти методы вполне приемлемы, но вместе с ними можно использовать и следующие.

Нижеперечисленное подходит для любой платформы, в том числе WordPress, Joomla, Magento, Drupal, Node.js и пр. Посмотрим, с какими подходами вы уже знакомы, а с какими — нет.

6 нестандартных приемов для улучшения производительности и безопасности сайта

Категория: Админитстрирование » Системное администрирование

 

Аутентификация пользователей терминальных серверов на FirePOWER

Автор: admin от 15-02-2017, 13:40, посмотрело: 16

Аутентификация пользователей терминальных серверов на FirePOWER

Для нас, инженеров, следить за появлением новых версий FirePOWER – настоящее удовольствие. Каждый раз, открывая очередной Release Notes, мы с замиранием сердца (а иногда и с полной остановкой) изучаем новые фичи, добавленные разработчиками.

Одним из долгожданных нововведений стал Cisco Terminal Server Agent (далее TS Agent). Он предназначен для корректной аутентификации пользователей терминальных серверов (далее ТС). В данном материале расскажу, зачем он нужен и как работает.

Категория: Системное администрирование, Сетевые технологии

 

Представляем интеграцию единого входа через веб (Web SSO) и объединения удостоверений (identity federation)

Автор: admin от 14-02-2017, 15:05, посмотрело: 15

Представляем интеграцию единого входа через веб (Web SSO) и объединения удостоверений (identity federation)

Недавно компания Red Hat выпустила новый сервер единой идентификации на основе технологий Keycloak. Теперь вы можете пользоваться готовым и полностью поддерживаемым поставщиком удостоверений на основе SAML 2.0 или OpenID Connect, который связывает корпоративный каталог пользователей или стороннего поставщика удостоверений с вашими приложениями при помощи стандартных маркеров. Keycloak — это система нового поколения, которая заменяет технологию PicketLink связующего программного обеспечения JBoss. В будущем Keycloak обеспечит единый вход в Red Hat Cloud Suite и такие системы управления, как Red Hat Satellite.

Категория: Системное администрирование, Веб-разработка

 

Заметка про лицензирование Windows Server или как не обанкротить компанию при лицензионном аудите

Автор: admin от 13-02-2017, 14:15, посмотрело: 20

Лицензионная политика Microsoft — вещь достаточно сложная и запутанная. Тем не менее, многие уже изучили все основные правила и знают, как лицензировать тот или иной продукт. Но проблема в том, что не учтя всего один небольшой нюанс, можно ошибиться на несколько порядков. И такая ошибка может попросту привести к банкротству компании при процедуре лицензионного аудита от Microsoft.

Взять, например, Windows Server, который используется практически в любой компании. Почти все системные администраторы знают, чем отличается лицензирование Windows Server Standard от Windows Server Datacenter. Опустим отличия в функционале, которое снова появилось в версии 2016. Основное отличие в том, что 1 лицензия Windows Server Standard может быть установлена на 2 виртуальных машинах в пределах 1 хоста, а Datacenter на неограниченном числе виртуальных машин в пределах одного хоста. Второе важное требование — это лицензирование всех физических ядер (ранее процессоров) сервера. Это, казалось бы, все знают. Но дьявол, как известно, кроется в деталях.

Категория: Системное администрирование, Windows

 

Автоматическая настройка 3CX с помощью файла ответов setupconfig.xml

Автор: admin от 13-02-2017, 13:05, посмотрело: 19

Введение


Вы можете автоматически установить и настроить сервер 3CX используя подготовленный файл ответов. Файл ответов – это XML файл, в котором содержатся те же параметры, которые вы указываете в командной строке или веб интерфейсе Мастера настройки 3CX. Вы можете создать такой файл и размесить его непосредственно на сервере или пакете конфигурации облачного образа cloud.init. На все “вопросы”,  которые обычно задаются в Мастере настройки 3CX, система получает заранее установленные “ответы” из файла. В результате вы за несколько минут получаете полностью настроенную и готовую к работе систему, настроенную по вашему типовому шаблону. Вы также можете включить в файл ответов параметры добавочных номеров, SIP транков и DID линий, которые будут автоматически созданы в процессе настройки.

Обзор технологии


Автоматическая настройка 3CX с помощью файла ответов setupconfig.xml

Категория: Системное администрирование, Сетевые технологии

 

Про ранги и виртуализацию в RAM

Автор: admin от 10-02-2017, 11:25, посмотрело: 30

Про ранги и виртуализацию в RAM


В продолжение рубрики "конспект админа" хотелось бы разобраться в нюансах технологий ОЗУ современного железа: в регистровой памяти, рангах, банках памяти и прочем. Подробнее коснемся надежности хранения данных в памяти и тех технологий, которые несчетное число раз на дню избавляют администраторов от печалей BSOD.

Категория: Админитстрирование » Системное администрирование

 

Сам себе туннельный брокер или нативный IPv6 на компе при помощи OpenVPN

Автор: admin от 9-02-2017, 13:50, посмотрело: 23

Я — большой сторонник использования IPv6, стараюсь его использовать где это только возможно. Недавно подумав я решил, что на большинстве своих виртуалок переведу ssh на ipv6-only, биндить буду на рандомно выбранный при конфигурации адрес, который потом пропишу в ДНСах для своего удобства. Но возник вопрос с доступом с моего ноутбука к тем кого таким образом настрою. Понятно, что всегда можно ходить через сервер, где у меня IPv6, конечно же есть, обычно я так и делаю, но случаи бывают разные.

Почесав немного голову я понял, что я же могу взять какую-нибудь /112 из /64 даваемой хостером и раздать по OpenVPN своему ноуту и прочим личным машинам, тем самым получив настоящий ipv6, а не адрес от брокеров.

Решил, значит надо делать. Выбрал для этого виртуалку от vultr, на которой у меня ничего изначально не было и которая предназначена была для тестов и взялся за настройку.

Vultr выдает виртуалкам сети /64, в нашем примере пусть это будет сеть 2001:NNNN:NNNN:NNNN::/64, из нее мы возьмем «маленький» кусочек /112, который и будем раздавать своим компам, пусть это будет 2001:NNNN:NNNN:NNNN:80::/112. Процедуру генерации ключей для OpenVPN я описывать не буду, она достаточно подробно описана в других руководствах, рассмотрю только конфиг и скрипты, которые будут использоваться для наших целей.

В файле /etc/openvpn/variables мы пропишем сеть и маску которые будем использовать, отсюда у нас это дело заберут скрипты:

# Subnet
prefix=2001:NNNN:NNNN:NNNN:80::
# netmask
prefixlen=112


Конфиг openvpn-сервера:

Категория: Админитстрирование » Системное администрирование

 

Openstack. Детективная история или куда пропадает связь? Часть первая

Автор: admin от 8-02-2017, 14:45, посмотрело: 13

Эта история про OpenStack + KVM. Всё началось, когда работало всё хорошо. «Старая» платформа всех удовлетворяла. Её поднимали без нас, и она слегка устарела. Это была Juno. При этом она работала.


В принципе она была тестовой, пока в один прекрасный день не стала боевой. Мы знать не знали проблем, с которыми столкнулись потом. Начальство, радостно потирая руки, решило обновить парк систем. В том числе и тестовую платформу OpenStack.

Категория: Программирование, Системное администрирование, Linux

 
Назад Вперед