По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Подаренный компанией Google сообществу Opensource, Kubernetes теперь стал инструментом контейнерного хранения по выбору. Он может управлять и координировать не только среду выполнения докеров, но и среду контейнерного хранения объектов и Rkt. Типичный кластер Kubernetes обычно имеет главный узел и несколько рабочих узлов или Minions. Управление рабочими узлами осуществляется из главного узла, что обеспечивает управление кластером из центральной точки. Важно также отметить, что можно развернуть кластер с одним узлом Kubernetes, который обычно рекомендуется использовать для легких непроизводственных рабочих нагрузок. Для этого можно взять Minikube - инструмент, который управляет кластером K ubernetes с одним узлом в виртуальной машине. В этом руководстве мы рассмотрим многоузловую установку кластера Kubernetes в системе Linux CentOS 7. Это учебное пособие основано на командной строке и требует доступа к окну терминала. Требования Иметь несколько серверов под управлением Centos 7 (1 главный узел, 2 рабочих узла). Рекомендуется, чтобы главный узел содержал по крайней мере 2 ЦП, хотя это не является строгим требованием. Подключение к Интернету на всех узлах. Мы будем извлекать пакеты Kubernetes и докеров из хранилища. Кроме того, необходимо убедиться, что диспетчер пакетов yum установлен по умолчанию и может получать пакеты удаленно. Вам также потребуется доступ к учетной записи с правами sudo или root. В этом учебном пособии я буду использовать свою учетную запись root. Наш 3-узловой кластер будет выглядеть примерно так: Установка кластера Kubernetes на главном узле Для работы Kubernetes потребуется механизм контейнеризации. Для этой установки мы будем использовать docker, так как он самый популярный. На главном узле выполняются следующие шаги. Шаг 1: Подготовить имя узла, брандмауэр и SELinux На главном узле задайте имя хоста и, если у вас нет DNS-сервера, обновите файл /etc/hosts. # hostnamectl set-hostname master-node # cat <<EOF>> /etc/hosts 10.128.0.27 master-node 10.128.0.29 node-1 worker-node-1 10.128.0.30 node-2 worker-node-2 EOF Можно выполнить проверку связи с рабочим узлом 1 и рабочим узлом 2, чтобы убедиться в правильности работы обновленного файла хоста с помощью команды ping. # ping 10.128.0.29 # ping 10.128.0.30 Затем отключите SElinux и обновите правила брандмауэра. # setenforce 0 # sed -i --follow-symlinks 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/sysconfig/selinux # reboot Установите следующие правила брандмауэра для портов. Убедитесь, что каждая команда firewall-cmd возвращает результат. # firewall-cmd --permanent --add-port=6443/tcp # firewall-cmd --permanent --add-port=2379-2380/tcp # firewall-cmd --permanent --add-port=10250/tcp # firewall-cmd --permanent --add-port=10251/tcp # firewall-cmd --permanent --add-port=10252/tcp # firewall-cmd --permanent --add-port=10255/tcp # firewall-cmd –reload # modprobe br_netfilter # echo '1' > /proc/sys/net/bridge/bridge-nf-call-iptables Шаг 2: Настройка Kubernetes Repo Нужно будет вручную добавить хранилище Kubernetes, так как оно не установлено по умолчанию в CentOS 7. cat <<EOF > /etc/yum.repos.d/kubernetes.repo [kubernetes] name=Kubernetes baseurl=https://packages.cloud.google.com/yum/repos/kubernetes-el7-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOF Шаг 3: Установить Kubeadm и Docker После того, как пакет repo уже готов, вы можете продолжить и установить kubeadm и docker пакеты. # yum install kubeadm docker -y После успешного завершения установки включите и запустите обе службы. # systemctl enable kubelet # systemctl start kubelet # systemctl enable docker # systemctl start docker Шаг 4: Установка Kubernetes Master и настройка пользователя по умолчанию Теперь мы готовы инициализировать Kubernetes Master, но до этого нужно отключить swap, чтобы запустить команду kubeadm init. # swapoff –a Инициализация Kubernetes master - это полностью автоматизированный процесс, управляемый командой kubeadm init, которую необходимо выполнить. # kubeadm init Инициализация Kubernetes master Возможно, потребуется скопировать последнюю строку и сохранить ее в другом месте, поскольку нужно будет запустить ее на рабочих узлах. kubeadm join 10.128.0.27:6443 --token nu06lu.xrsux0ss0ixtnms5 --discovery-token-ca-cert-hash sha256:f996ea3564e6a07fdea2997a1cf8caeddafd6d4360d606dbc82314688425cd41 Совет: Иногда эта команда может жаловаться на переданные аргументы (args), поэтому отредактируйте ее, чтобы избежать ошибок. Таким образом, вы удалите символ , сопровождающий --token, и ваша последняя команда будет выглядеть следующим образом. kubeadm join 10.128.0.27:6443 --token nu06lu.xrsux0ss0ixtnms5 --discovery-token-ca-cert-hash sha256:f996ea3564e6a07fdea2997a1cf8caeddafd6d4360d606dbc82314688425cd41 После успешной инициализации Kubernetes необходимо разрешить пользователю начать использование кластера. В нашем случае мы хотим запустить эту установку от имени пользователя root, поэтому мы продолжим выполнение этих команд с этого же имени. Вы можете перейти на пользователя с поддержкой sudo, который вы предпочитаете, и запустить ниже с помощью sudo. Чтобы использовать root, выполните следующие действия: # mkdir -p $HOME/.kube # cp -i /etc/kubernetes/admin.conf $HOME/.kube/config # chown $(id -u):$(id -g) $HOME/.kube/config Чтобы быть пользователем с поддержкой sudo, выполните следующие действия: $ mkdir -p $HOME/.kube $ sudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/config $ sudo chown $(id -u):$(id -g) $HOME/.kube/config Теперь проверьте, активирована ли команда kubectl. # kubectl get nodes На этом этапе также можно заметить, что главный узел имеет статус NotReady. Это связано с тем, что сеть модулей еще не развернута в кластере. Pod Network - это сеть наложения для кластера, которая развернута поверх текущей сети узла. Она предназначена для обеспечения возможности подключения через модуль. Шаг 5: Настройка сети модуля Применение сетевого кластера является очень гибким процессом в зависимости от потребностей пользователя и наличия множества доступных вариантов. Так как мы хотим сохранить нашу установку как можно проще, мы будем использовать плагин Weavenet, который не требует никакой конфигурации или дополнительного кода, и он предоставляет один IP-адрес на модуль, что отлично для нас. Для просмотра дополнительных параметров проверьте здесь. Эти команды будут важны для настройки сети модуля. # export kubever=$(kubectl version | base64 | tr -d ' ') # kubectl apply -f "https://cloud.weave.works/k8s/net?k8s-version=$kubever" Теперь, если вы проверите статус главного узла, он должен показать "Ready" # kubectl get nodes Далее мы добавим рабочие узлы в кластер. Настройка рабочих узлов для присоединения к кластеру Kubernetes Следующие шаги будут выполнены на рабочих узлах. Эти шаги должны выполняться на каждом рабочем узле при присоединении к кластеру Kubernetes. Шаг 1: Подготовить имя узла, брандмауэр и SELinux На рабочем узле-1 и рабочем узле-2 задайте имя, а если у вас нет DNS-сервера, то обновите основные и рабочие узлы в файле /etc/hosts. # hostnamectl set-hostname 'node-1' # cat <<EOF>> /etc/hosts 10.128.0.27 master-node 10.128.0.29 node-1 worker-node-1 10.128.0.30 node-2 worker-node-2 EOF Можно выполнить ping master-node для проверки правильности обновленного файла хоста. Затем отключите SElinux и обновите правила брандмауэра. # setenforce 0 # sed -i --follow-symlinks 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/sysconfig/selinux Установите следующие правила брандмауэра для портов. Убедитесь, что все команды firewall-cmd возвращаются успешно. # firewall-cmd --permanent --add-port=6783/tcp # firewall-cmd --permanent --add-port=10250/tcp # firewall-cmd --permanent --add-port=10255/tcp # firewall-cmd --permanent --add-port=30000-32767/tcp # firewall-cmd --reload # echo '1' > /proc/sys/net/bridge/bridge-nf-call-iptables Шаг 2: Настройка Kubernetes Repo Вам потребуется добавить хранилище Kubernetes вручную, так как оно не будет предварительно установлено на CentOS 7. cat <<EOF > /etc/yum.repos.d/kubernetes.repo [kubernetes] name=Kubernetes baseurl=https://packages.cloud.google.com/yum/repos/kubernetes-el7-x86_64 enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg EOF Шаг 3: Установить Kubeadm и Docker После того, как пакет repo уже готов, вы можете продолжить и установить kubeadm и docker пакеты. # yum install kubeadm docker -y Запустите и включите обе службы. # systemctl enable docker # systemctl start docker # systemctl enable kubelet # systemctl start kubelet Шаг 4: Присоединение рабочего узла к кластеру Кубернетов Теперь для присоединения к кластеру требуется маркер, созданный kubeadm init. Его можно скопировать и вставить в узлы 1 и 2, если он был скопирован в другом месте. # kubeadm join 10.128.0.27:6443 --token nu06lu.xrsux0ss0ixtnms5 --discovery-token-ca-cert-hash sha256:f996ea3564e6a07fdea2997a1cf8caeddafd6d4360d606dbc82314688425cd41 Как показано в последней строке, вернитесь к главному узлу и проверьте, присоединились ли рабочие узлы 1 и 2 к кластеру с помощью следующей команды. # kubectl get nodes Если все шаги выполнены успешно, на главном узле должны быть показаны узлы 1 и 2 в состоянии готовности. На этом этапе мы успешно завершили установку кластера Kubernetes на Centos 7 и успешно взяли два рабочих узла. Теперь можно начинать создавать модули и разворачивать службы.
img
Привет! Сегодня мы хотим рассказать про то, как настроить DHCP-сервер и клиент в Linux CentOS и Linux Ubuntu. Поехали! Установка DHCP-сервера в CentOS и Ubuntu Пакет DHCP-сервера доступен в официальных репозиториях основных дистрибутивов Linux, его установка довольно проста, просто выполните следующую команду: # yum install dhcp #CentOS $ sudo apt install isc-dhcp-server #Ubuntu После завершения установки настройте интерфейс, на котором вы хотите, чтобы демон DHCP обслуживал запросы, в файле конфигурации /etc/default/isc-dhcp-server или /etc/sysconfig/dhcpd. # vim /etc/sysconfig/dhcpd #CentOS $ sudo vim /etc/default/isc-dhcp-server #Ubuntu Например, если вы хотите, чтобы демон DHCPD прослушивал eth0, установите его с помощью следующей настройки. DHCPDARGS=”eth0” Сохраните файл и выйдите. Настройка DHCP-сервера в CentOS и Ubuntu Основной файл конфигурации DHCP находится по адресу /etc/dhcp/dhcpd.conf, который должен содержать настройки того, что делать, где делать и все сетевые параметры, предоставляемые клиентам. Этот файл в основном состоит из списка операторов, сгруппированных в две широкие категории: Глобальные параметры: укажите, выполнять ли задачу, как выполнять задачу или какие параметры конфигурации сети предоставить DHCP-клиенту. Объявления: определить топологию сети, указать состояние клиентов, предложить адреса для клиентов или применить группу параметров к группе объявлений. Теперь откройте и отредактируйте файл конфигурации для настройки вашего DHCP-сервера. ------------ CentOS ------------ # cp /usr/share/doc/dhcp-4.2.5/dhcpd.conf.example /etc/dhcp/dhcpd.conf # vi /etc/dhcp/dhcpd.conf ------------ Ubuntu ------------ $ sudo vim /etc/dhcp/dhcpd.conf Начните с определения глобальных параметров, которые являются общими для всех поддерживаемых сетей, в верхней части файла. Они будут применяться ко всем объявлениям: option domain-name "merionet.ru"; option domain-name-servers ns1.merionet.ru, ns2.merionet.ru; default-lease-time 3600; max-lease-time 7200; authoritative; Затем вам необходимо определить диапазон для внутренней подсети и дополнительные настройки: subnet 192.168.1.0 netmask 255.255.255.0 { option routers 192.168.1.1; option subnet-mask 255.255.255.0; option domain-search " merionet.ru "; option domain-name-servers 192.168.1.1; range 192.168.10.10 192.168.10.100; range 192.168.10.110 192.168.10.200; } Тут: subnet – сеть, в которой будут работать настройки; option routers – шлюз по-умолчанию; option subnet-mask – маска подсети; range – диапазон IP-адресов; option domain-name-servers – DNS-сервера; option domain-name – суффикс доменного имени; option broadcast-address — адрес сети для широковещательных запросов; default-lease-time, max-lease-time — время и максимальное время в секундах, на которое DHCP-клиент получит адрес; Обратите внимание, что хосты, которым требуются специальные параметры конфигурации, могут быть перечислены в инструкциях хоста в cправке. man dhcp-options Теперь, когда вы настроили демон DHCP-сервера, вам нужно запустить службу на некоторое время и включить ее автоматический запуск при следующей загрузке системы, а также проверить, работает ли она, используя следующие команды. ------------ CentOS ------------ # systemctl start dhcpd # systemctl enable dhcpd # systemctl enable dhcpd ------------ Ubuntu ------------ $ sudo systemctl start isc-dhcp-server $ sudo systemctl enable isc-dhcp-server $ sudo systemctl enable isc-dhcp-server Затем разрешите выполнение запросов к демону DHCP в брандмауэре, который прослушивает порт 67/UDP, запустив его. ------------ CentOS ------------ # firewall-cmd --zone=public --permanent --add-service=dhcp # firewall-cmd --reload #------------ Ubuntu ------------ $ sudo ufw allow 67/udp $ sudo ufw reload Настройка клиентов DHCP Наконец, вам нужно проверить, нормально ли работает сервер DHCP. Войдите на несколько клиентских компьютеров в сети и настройте их на автоматическое получение IP-адресов с сервера. Измените соответствующий файл конфигурации для интерфейса, на котором клиенты будут автоматически получать IP-адреса. Настройка клиента DHCP на CentOS В CentOS конфигурационные файлы интерфейса находились в /etc/sysconfig/network-scripts/. # vim /etc/sysconfig/network-scripts/ifcfg-eth0 Добавьте следующие параметры: DEVICE=eth0 BOOTPROTO=dhcp TYPE=Ethernet ONBOOT=yes Сохраните файл и перезапустите сетевой сервис (или перезагрузите систему). # systemctl restart network Настройка DHCP-клиента в Ubuntu В Ubuntu 16.04 вы можете настроить интерфейс в файле конфигурации /etc/network/interfaces. $ sudo vi /etc/network/interfaces Добавьте эти строчки: auto eth0 iface eth0 inet dhcp Сохраните файл и перезапустите сетевой сервис (или перезагрузите систему). $ sudo systemctl restart networking В Ubuntu 18.04 сетевое управление контролируется программой Netplan. Вам нужно отредактировать соответствующий файл, например, в каталоге /etc/netplan/ $ sudo vim /etc/netplan/01-netcfg.yaml Затем включите dhcp4 под конкретным интерфейсом, например, под ethernet, ens0, и закомментируйте статические настройки, связанные с IP: network: version: 2 renderer: networkd ethernets: ens0: dhcp4: yes Сохраните изменения и выполните следующую команду, чтобы применить изменения. $ sudo netplan apply Для получения дополнительной информации смотрите справочные страницы dhcpd и dhcpd.conf. $ man dhcpd $ man dhcpd.conf Готово! В этой статье мы рассмотрели, как настроить DHCP-сервер в дистрибутивах CentOS и Ubuntu Linux.
img
Каждому из нас в своей жизни приходится пользоваться услугами Call-центров. Простым примером может быть звонок вашему сотовому оператору, когда Вам необходимо получить консультацию по поводу интересующего Вас вопроса и чаще всего именно с помощью Call-центра Вы и получаете консультацию от сотового оператора по поводу решения вашего вопроса. Под Call-центром подразумевается вспомогательная служба или самостоятельная организация, которая специализируется на обработке обращений и информированию с помощью голосовых каналов связи по запросу клиента или же по инициативе организации. Разновидностью Call-центра считаются контакт-центры, которые помимо звонков способны обрабатывать обращения по электронной почте, традиционной почте, поступающие факсы и также проводя обработку обращений в формате чата с клиентом. Для того чтобы повысить эффективность работы компаний используют специальные средства для повышения эффективности их деятельности: пакеты оптимизации рабочей силы WFO и средства управления персоналом (WFM). Workforce optimization (WFO) Пакет оптимизации рабочей силы (WFO) представляет собой набор из функциональных модулей, которые работают вместе, чтобы помочь компаниям оптимизировать производительность своей рабочей силы. WFO рассматривается как "набор интегрированных модулей, предназначенных для сбора, анализа и предоставления менеджерам информации, необходимой для оценки эффективности их отдела и персонала, а также восприятия, потребностей и желаний их клиентов и потенциальных клиентов". Обычно современный контакт Центр состоит из следующих функциональных модулей, которые включают в себя: Аудиозапись разговора с клиентом для обеспечения качества обслуживания с использованием нормативной или речевой аналитики. Обеспечение качества посредствам предоставляемой услуги за счет наличия четких инструкций и внутренний политике сотрудников в процессе общения с клиентами. Постоянное обучение сотрудников для их освоения необходимого пакета вспомогательных инструментов для общения с клиентами, помогающие им повысить качество обслуживания. Электронное обучение, при котором сотрудник всегда может обратиться к инструкции в электронном виде, что предоставляет возможность постоянно корректировать необходимые инструкции для повышения эффективности работы и компетентности по необходимым вопросам сотрудников Call-центра. Использования геолокационных данных клиентов для создания, публикаций, отслеживания их местоположения и анализа отзывов клиентов в зависимости от их региона проживания. Управление эффективностью работы, необходимое для осуществления согласованной деятельности контакт-центра с задачами генеральной компании; предоставление определенной системы показателей и информационных панели для повышения производительности контакт-центра. Речевая аналитика, когда после звонка и в режиме реального времени происходит фиксация, структуризация и анализ телефонных звонков клиентов для определения основных проблем, с которыми они сталкиваются для упрощения их разрешения или полного устранения этих проблем. Полная аналитика процесса работы сотрудника, включающая в себя отслеживание и анализ всего, что происходит в рабочее время сотрудника. Использование специального программного обеспечения для текстового анализа неструктурированной информации полученной в рабочем процессе. Формирование полного отчета о полном цикле оказания услуги Call-центра, на основе которого проводится оптимизация деятельности с целью повышения качества предоставляемых услуг. Workforce Management (WFM) Средства управления персоналом WFM методология планирования рабочего времени и операционного управления сотрудниками в компании с целью снижения затрат на персонал и оптимизацию бизнес процессов внутри копании. Процесс работы WFM в компании дает Вам следующие возможности: Прогнозирование ожидаемой нагрузки на сотрудников анализируя данные предыдущих периодов работы компании; Автоматизация составления графиков работы сотрудников по сменам каждого работника, с учетом больничных, отпусков и праздничных дней; Предоставление актуальной информации о ключевых параметрах работы call-центра: количестве работающих операторов, очередях и степени загрузки, контроль объема обработанных вызовов; Мониторинг точности соблюдения расписания операторами в режиме реального времени; Автоматизация создания отчетов по производительности труда и возможность разработки на основе этой аналитики мотивационных схем для операторов; Оптимизация работы сотрудников, ответственных за построение и согласование расписаний; Повышение прозрачности распределения нагрузки и создание более комфортных условий работы благодаря учету пожеланий сотрудников. Актуальность использования инструментов WFO и WFM в наше время заключается в том, что только при наиболее высоком качестве обслуживания клиентов и профессионализме сотрудников, возможно добиться положительного отклика от ваших клиентов, тем самым повышая степень доверия к Вам и Вашему продукту или услуге в современных рыночных условиях.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59