Openstack. Детективная история или куда пропадает связь? Часть первая

Автор: admin от 8-02-2017, 14:45, посмотрело: 168

Эта история про OpenStack + KVM. Всё началось, когда работало всё хорошо. «Старая» платформа всех удовлетворяла. Её поднимали без нас, и она слегка устарела. Это была Juno. При этом она работала.


В принципе она была тестовой, пока в один прекрасный день не стала боевой. Мы знать не знали проблем, с которыми столкнулись потом. Начальство, радостно потирая руки, решило обновить парк систем. В том числе и тестовую платформу OpenStack.

Категория: Программирование, Системное администрирование, Linux

 

Cбор логов с rsyslog, именами файлов в тегах, многострочными сообщениями и отказоустойчивостью

Автор: admin от 7-02-2017, 21:10, посмотрело: 641

Cбор логов с rsyslog, именами файлов в тегах, многострочными сообщениями и отказоустойчивостью


изображение с сайта oxygen-icons.org


Задача


Передавать лог-файлы на центральный сервер. При недоступности сервера не терять сообщения, а накапливать и передавать при его появлении в сети. Корректно передавать многострочные сообщения.


Дополнительно:



  • не требуется изменение конфигурации сервера при появлении новых лог-файлов, достаточно перенастройки клиента.

  • можно передавать содержимое всех лог-файлов с соответствующим шаблону именем, причём на сервере их содержимое будет сохраняться раздельно в файлы с таким же именем.


Условия: в инфраструктуре используются только Linux-сервера.

Категория: Системное администрирование, Linux

 

Рекурсивное множественное добавление IP для блокировки в файл .htaccess

Автор: admin от 3-02-2017, 14:45, посмотрело: 318

Задача. На web-сервере в домашней папке ~/public_html привычным образом располагаются каталоги различных сайтов. Таким же привычным образом в каждом каталоге сайта располагается файл .htaccess. Известно, что с помощью этого файла, в том числе, ограничивается доступ по IP. В моём случае этот файл выглядит так:

Order Allow,Deny
Allow from all
Deny from 194.87.147.196

Эта запись (блок) встречается в каждом файле .htaccess каждого сайта в папке public_html всего один раз. И если требуется заблокировать доступ ко всем сайтам по IP, например 194.165.16.76 – в каждый файл, после строки «Allow from all» добавляется новая строка:

Deny from 194.165.16.76

Вопрос: что же делать, когда на сервере не 2 и не 3 сайта, а намного больше?
Вот как я попытался решить эту задачу.

Категория: Админитстрирование » Системное администрирование

 

Как мы Redis Cluster готовили

Автор: admin от 31-01-2017, 17:20, посмотрело: 769

Как мы Redis Cluster готовили

В мире опен сорс есть огромное количество технологий, подходов, паттернов, тулзов и аппов, которые юзает очень много компаний. Как превратить используемое ПО или технологию в конкурентное преимущество? Предлагаю рассмотреть на примере Redis Cluster — как мы прокладывали наш путь.

Категория: Системное администрирование, Linux

 

Внедрение Docker для небольшого проекта в Production, часть 3

Автор: admin от 31-01-2017, 13:30, посмотрело: 230

Внедрение Docker для небольшого проекта в Production, часть 3

В предыдущих частях мы свами подготовили сервер к использованию контейнеров:
-> Часть 1. Установка CoreOS
-> Часть 2. Базовая настройка и настройка безопасности SSH

В этой части мы научимся работать с контейнерами и разворачивать стек приложений за считанные секунды. Но вначале я бы хотел сделать небольшое отступление на поступившие комментарии и замечания.

Категория: Программирование, Системное администрирование, Веб-разработка

 

Лабораторная работа «Обучаемся настраивать сети в GNULinux»

Автор: admin от 26-01-2017, 17:05, посмотрело: 525

Никто не любит длинные вступления, поэтому сразу к сути.
В данной импровизированной лаборатории я хотел бы осветить работу с сетями в GNULinux
и рассмотреть следующие темы:


  • Изучаем vlan. Строим сеть между vm1, vm2 в одном vlan. Пингуем, ловим пакеты, изучаем заголовки.

  • Разбиваем vm1 vm2 на разные vlan. Настраиваем intervlan routing с помощью R1.

  • Iptables. Настраиваем маскарад. Имитируем выход во внешние сети.

  • Iptables. Настраиваем port forwarding для сервисов на vm1 и v2, которые находятся за NAT.

  • Iptables. Настраиваем security zones. Изучаем tcp сессии.



  • З.Ы. все люди ошибаются, я открыт для ваших комментариев, если я написал какую-то глупость, готов ее исправить!

    Категория: Системное администрирование, Linux, Сетевые технологии

     

    Тяжелое расставание с Net-Tools

    Автор: admin от 26-01-2017, 14:10, посмотрело: 162

    Не секрет, что Net-Tools пора на почетную отставку. Да, многим админам и мне в том числе до условного рефлекса Павлова знакомы команды ifconfig, route, netstat. На первый взгляд нет причин что-то менять, а лучшее как всегда враг хорошего.


    Тяжелое расставание с Net-Tools


    Давайте узнаем почему Net-Tools уже не тот и как безболезненно с него перейти на iproute2 .

    Категория: Программирование, Системное администрирование, Linux

     

    Балансировка нагрузки с Pacemaker и IPaddr (Active/Active cluster)

    Автор: admin от 25-01-2017, 11:35, посмотрело: 375

    Балансировка нагрузки с Pacemaker и IPaddr (Active/Active cluster)


    Хочу рассказать вам еще об одном способе балансировки нагрузки.
    Про Pacemaker и IPaddr (ресурс-агент) и настройке его для Active/Passive кластера сказано уже и так достаточно много, но информации по организации полноценного Active/Active кластера, используя этот модуль я нашел крайне мало. Постараюсь исправить эту ситуацию.


    Для начала расскажу подробнее чем такой метод балансировки примечателен:



    • Отсутсвие внешнего балансировщика — На всех нодах в кластере настраивается один общий виртуальный IP-адрес. Все запросы отправляются на него. Ноды отвечают на запросы на этот адрес случайно и по договоренности между ссобой.

    • Высокая доступность — Если одна нода падает ее обязаности подхватывает другая.

    • Простота настройки — Настройка осуществляется всего в 3-5 команд.

    Категория: Программирование, Системное администрирование, Linux, Сетевые технологии

     

    Внедрение Docker для небольшого проекта в Production ч.2

    Автор: admin от 24-01-2017, 18:05, посмотрело: 292

    Внедрение Docker для небольшого проекта в Production ч.2

    Часть 1

    В первой части мы подготовила нашу операционную систему для использования Docker контейнеров.

    После того как мы выполнили перезагрузку, мы увидим приглашения к авторизации, но с консоли сервера сделать это будет не возможно, по той причине что авторизация в системе возможна лишь по ключу. А по умолчанию пользователь core не имеет пароля. Конечно его можно установить используя команду:

    sudo passwd core

    Категория: Системное администрирование, Linux

     

    Внедрение Docker для небольшого проекта в Production

    Автор: admin от 24-01-2017, 14:25, посмотрело: 265

    [img]http://i0.wp.com/www.berezins.com/wp-content/uploads/CotW-CoreOS-Docker.jpg?resize=1000%2C703[/img]

    Эта статья посвящена всем, кто еще думает, а стоит ли мне заморачиваться с данной технологией имея не большую виртуалку на одном из известных хостеров и что в итоге мне это даст.
    Тем кому это интересно добро пожаловать под кат.

    Категория: Системное администрирование, Linux