По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Хочу рассказать, как с минимальным даунтаймом на продакшн оборудовании настроить EtherChannel. Для начала нужно подключить оборудование, и оно начнет работать в режиме STP. На коммутаторе уровня агрегации (ядра) в зависимости от топологии нужно узнать порты к которому подключено оборудование. Для этого есть команда show cdp neighbors, которую нужно запустить на коммутаторе уровня доступа. Так удобней будет. Для мониторинга запускаем PING на IP коммутатора. После этого выключаем порт, который заблокирован по протоколу STP. Советую сделать это на коммутаторе агрегации (ядра). Далее по очереди настраиваем логический порт на обоих коммутаторах. AccSwitch-2#conf t AccSwitch-2(config)#int port-channel 1 AccSwitch-2(config-if)#switchport mode trunk CoreSW#conf t CoreSW(config)#int port-channel 10 CoreSW(config)#switchport mode trunk После этого уже настраиваем отключенный физический порт: AccSwitch-2(config-if)#int gi1/0/47 AccSwitch-2(config-if)#switchport mode trunk AccSwitch-2(config-if)#channel-group 1 mode on CoreSW (config-if)#int gi2/0/38 CoreSW (config-if)#switchport mode trunk CoreSW (config-if)#channel-group 10 mode on Для начала ставим минимальную настройку. Но если на свитчах настроен DHCP Snooping или Dynamic Arp Inspection, то под логическим и физическим транк портом нужно прописать ip dhcp snooping trust и ip arp inspection trust. После того как все настройки сделаны и проверены можно включить настроенный порт не отключая работающий. В этом случае должен потеряться максимум один PING, что совсем не критично так, как TCP сессия не обрывается. Далее выключаем уже другой порт, настраиваем аналогично и включаем. Внимание, после этого все настройки на UpLink портах нужно производить на логическом интерфейсе. Все изменения автоматически применяются на порты, которые входят в port-channel. Надеюсь статья окажется полезной!
img
В этой серии статей мы обсуждаем темы администрирования RHEV 3.5. RHEV - это решение для виртуализации Red Hat Enterprise Virtualization, основанное на проекте oVirt (open-source Virtualization project). Red Hat Enterprise Virtualization - это комплексное решение управления виртуализацией для виртуализированных серверов и настольных компьютеров. В этой статье мы обсуждаем среду RHEV и базовое использование. RHEV состоит из двух основных компонентов, таких как гипервизор и система управления. RHEV-H - это гипервизор платформы RHEV, который используется для размещения виртуальных машин. В основе его лежит KVM и RHEL. RHEVM - это система управления средой, которая управляет гипервизорами среды. Он также используется для создания, перемещения, изменения и управления виртуальными машинами, размещенными на гипервизорах. Особенности RHEV 3.5 Это решение с открытым исходным кодом основывается на ядре Red Hat Enterprise Linux с технологией гипервизора виртуальной машины на основе ядра (KVM). Поддерживаемый предел до 160 логических процессоров и 4 ТБ для каждого узла и до 160 виртуальных процессоров и до 4 ТБ памяти на виртуальную машину. Интеграция с OpenStack. Поддерживаются ежедневные задачи, такие как автономное перемещение, высокая доступность, кластеризация и т. д. Необходимые условия для использования Мы будем работать на двух узлах: "гипервизоры" и "хосты" с одним менеджером и одним узлом хранения iscsi. Потом мы добавим один IPA-и DNS-сервер в нашу среду. Мы планируем два сценария использования: Физическое использование - реальная среда, поэтому вам понадобится как минимум три или более физических машины. Виртуальное использование - тестовые лаборатории/среда, поэтому вам понадобится одна физическая машина с большими ресурсами, например, процессор i3 или i5 с оперативной памятью 8G или 12G, в дополнение к другому программному обеспечению виртуализации, например Vmware workstation. В этой серии статей мы работаем над вторым сценарием: Physical Host OS : Fedora 21 x86_64 with kernel 3.18.9-200 RHEV-M machine OS : RHEL6.6 x86_64 RHEV-H machines hypervisor : RHEV-H 6.6 Virtualization software : Vmware workstation 11 Virtual Network interface : vmnet3 Network : 11.0.0.0/24 Physical Host IP : 11.0.0.1 RHEV-M machine : 11.0.0.3 В будущих статьях мы добавим дополнительные компоненты, такие как ноды хранения и IPA-сервер, чтобы сделать среду максимально масштабируемой.Для RHEV-M позаботьтесь заранее об: RHEL / CentOS6. 6 x86_64 new минимальная установка (чистая установка). Убедитесь, что система обновлена. Выделен статический IP-адрес. Машине назначено имя и она доступна по FQDN, например Обновите файл файл /etc/hosts с именем хоста и IP-адресом (убедитесь, что имя хоста резолвится). Минимальные требования - 4G для памяти и 25 GB для жесткого диска. Mozilla Firefox 37 - это рекомендуемый браузер для доступа к WUI. Установка Red Hat Enterprise Virtualization Manager 3.5 1. Чтобы получить доступ к пакетам и обновлениям RHEV, вы должны получить бесплатную 60-дневную пробную подписку с официального сайта red hat, используя корпоративную почту отсюда: Red Hat Enterprise Virtualization 60-дневный пробный период Примечние: после 60-дневного периода ваша виртуалка будет работать в нормальном режиме, однако без доступа к обновлениям системы, если таковые появятся. 2. Затем зарегистрируйте свою машину в RHN (Red Hat Network). 3. Далее установим пакет rhevm и его зависимости с помощью yum. [root@rhevm ~]# yum install rhevm 4. Теперь пришло время настроить rhevm, запустив команду "engine-setup", которая проверит состояние rhevm и любые доступные обновления, делая это в интерактивном режиме и задавая вам вопросы следующего характера: Вопросы, связанные с устанавливаемым продуктом Пакеты Конфигурация сети Конфигурация базы данных Конфигурация движка oVirt Конфигурация PKI Конфигурация Apache Конфигурация системы Предварительный просмотр конфигурации Подсказка: предлагаемые значения конфигурации по умолчанию указаны в квадратных скобках; если предлагаемое значение является приемлемым для вас (а чаще всего так и бывает), нажмите Enter, чтобы принять это значение.Выполните команду и понеслась! [root@rhevm ~]# engine-setup 1. Параметры продукта Первое, о чем инсталлятор спросит вас, это установить и настроить движок на том же хосте. В рамках пробной инсталляции оставьте значение по умолчанию (да). Если вы хотите, чтобы прокси-сервер WebSocket был настроен этом же хосте, оставьте значение по умолчанию (да). 2. Пакеты Скрипт проверит наличие любых обновлений. На этом этапе не требуется никакого пользовательского ввода. 3. Конфигурация сети Далее скрипт автоматически настроит iptables. Мы пока не используем DNS, поэтому убедитесь, что имя хоста (как мы и говорили ранее) резолвится, дополнительно проверим /etc/hosts, как мы делали это ранее. 4. Конфигурация базы данных Базой данных по умолчанию для RHEV3.5 является PostgreSQL. У вас есть возможность настроить его на том же хосте или на внешнем. В статье мы будем использовать локальный вариант и пусть скрипт настроит его автоматически. 5. Конфигурация движка oVirt В этом разделе укажите пароль администратора и application mode для вашей инсталляции. Мы укажем Both: 6. Конфигурация PKI RHEVM использует сертификаты для секьюрного подключения к хосту. Здесь указываем organization name для сертификата: 7. Конфигурация Apache Для веб-интерфейса пользователя RHEVM, необходимо установить и настроить веб-сервер Apache. Инсталлятор дает возможность выполнить автоматическую настройку апач - сервера, ее мы и выберем: 8. Конфигурация системы Среда RHEV содержит библиотеку ISO - файлов, в которой вы можете хранить множество ISO ОС - то есть это просто набор исо - файлов (образов) нужных операционных систем. Эта ISO библиотека называется также доменом ISO и этот домен является общей сетевой шарой. Эта шара будет находиться на том же хосте RHEVM и вы смонтировать его вручную или позволить скрипту настроить его автоматически. 9. Предварительный просмотр конфигурации В этом разделе вы увидите все предыдущие настройки и убедитесь, что все в порядке. Заключение Это последний этап, который показывает дополнительную информацию о том, как получить доступ к панели администратора и запускает службы для работы продукта: Подсказка: На этом этапе вы можете получить Warning (предупреждение), если ПО будет не хватать оперативной памяти. Будем честными: для тестовой среды это не очень важно, просто продолжайте работать. Однако на продуктивном контуре надо быть внимательным и прислушиваться к таким предупреждениям. Чтобы открыть веб-интерфейс пользователя RHEVM откройте URL в броузере: http://$your-ip/ovirt-engine Затем выберите Administrator Portal и укажите свои учетные данные пользователя: admin и пароль, который вы ввели во время установки. Нажмите кнопку Login. Обратите внимание, что вкладка hosts пуста, так как мы еще не добавили ни одного хоста/гипервизора в нашу среду.
img
BGP (Border Gateway Protocol) - это протокол граничного шлюза, предназначенный для обмена информацией о маршрутизации и доступности между автономными системами (AS) в Интернете. Пока не пугайся - к тому, что такое автономная система мы еще вернемся. Упрощая: BGP - это метод маршрутизации, который позволяет интернету функционировать. Без него вы бы не смогли выполнять поиск в гугле, даже посмотреть эту статью. Можно уверенно сказать, что BGP, наряду с DNS, являются самыми важными для Интернета протоколами. Существует 2 типа BGP - iBGP для маршрутизации внутри сети, где i обозначает Internal и eBGP для внешней (External) маршрутизации, хотя его обычно называют просто - BGP. Немного истории Когда-то во всем интернете было всего лишь несколько сетей, связанных друг с другом статичными маршрутами. То есть админы вручную на роутерах прописывали маршрут до нужной сети - такой маршрут и называется статичным. Но интернет недолго оставался маленьким. Стало появляться все больше и больше сетей, что потребовало динамического метода обмена информацией о маршрутах. Так появился EGP (Exterior Gateway Protocol) - протокол внешнего шлюза. Это был простой протокол маршрутизации, который работал по древовидной иерархической топологии, то есть как веточки у дерева. Это когда чтобы добраться до точки E или F, A должен пройти через B, C и D. Другими словами - при EGP, ни о какой интеллектуальной, как видосы на нашем канале, маршрутизации не могло быть и речи. И когда Интернет стал ещё больше, недостатки EGP стали очевидны всем. Так и появился BGP. Autonomous System В самом начале мы обещали вернуться к автономным системам: так вот Autonomous System или AS это сеть или набор подсетей, которые объединены общей внутренней политикой маршрутизации. Внутри этих подсетей работает свой протокол маршрутизации, например OSPF или EIGRP. Это мы и называем внутренней политикой маршрутизации. Автономными системами управляют отдельные организации, как правило - интернет-провайдеры, различные ВУЗы, коммерческие компании или крупные корпорации типа Google или Facebook. Даже ты сейчас сидишь в какой-то AS. Вот например AS в которой находится наша база знаний wiki.merionet.ru. Каждая AS имеет свой уникальный номер - AS Number (ASN) и диапазон IP адресов, то есть подсеть. А BGP обеспечивает обмен информацией о маршрутах между этими системами. BGP в деталях Так как на BGP возложена великая задача – соединение автономных систем во всем Интернете, то он должен быть очень надежным. Так что в самом начале работы, BGP-маршрутизатор инициирует установление TCP сессии на 179 порт к своему соседу Если TCP-сессия установлена успешно, то BGP-маршрутизаторы начинают обмен сообщениями OPEN в котором сообщают свои номер автономной системы (ASN), идентификатор маршрутизатора, который называется RouterID и Hold timer. Hold timer это время, в течение которого будет поддерживаться TCP-сессия. Если одному роутеру что-то не понравится, например не совпадёт информация о номере AS, то сообщением NOTIFICATION он уведомит об этом своего соседа и сбросит TCP-сессию. Соединение по BGP должно быть абсолютно согласовано администраторами автономных систем, желающих организовать стык. Если, скажем, администратор AS1 запустил процесс BGP на маршрутизаторе R1 указав в качестве соседа R2 и его ASN, а администратор AS2 ничего не настроил, то TCP-сессия не поднимется и системы так и останутся несвязными. Да, все верно, администраторы настраивают BGP вручную. Если же все условия соблюдаются, то маршрутизаторы, с определенным интервалом, начинают слать друг другу сообщения KEEPALIVE, означающие “Я ещё жив и со мной можно работать!” Наконец, маршрутизаторы могут приступать к обмену маршрутной информацией по средствам сообщения UPDATE. Структура данного сообщения делится на две части: Path Attributes (Атрибуты пути) - здесь указывается из какой AS поступил маршрут, его происхождение и следующий маршрутизатор для данного пути. NRLI (Network Layer Reachability Information) - здесь указывается информация о сетях, которые нужно добавить в таблицу маршрутизации, т.е IP-адрес сети и ее маска. Сообщение UPDATE будет передаваться каждый раз, когда один из маршрутизаторов получит информацию о новых сетях, а сообщение KEEPALIVE на протяжении всей TCP-сессии. BGP принимает решения о наилучшем пути на основе текущей сложности маршрута, количестве хопов (то есть точек маршрутизации) и других характеристик пути. BGP анализирует все данные и устанавливает одного из своих соседей в качестве следующей остановки для пересылки пакетов в определенную сеть. Каждый узел управляет таблицей со всеми известными ему маршрутами для каждой сети и передает эту информацию своим соседним автономным системам. Таким образом, BGP позволяет роутерам собирать всю информацию о маршрутизации из соседних автономных систем и далее анонсировать эту информацию соседям. Именно таким образом и работает маршрутизация во всем Интернете. Сбои в работе BGP ни раз приводили к недоступности целых частей Интернета. Помнишь как в октябре 2021 во всем мире прилёг Facebook, а с ним и остальные его сервисы - Instagram, WhatsApp? Это случилось потому, что из-за ошибки инженеров, информация о маршрутах к серверам Facebook, которая рассылается, как ни странно, по протоколу BGP, была удалена, а это вызвало невозможность разрешения доменного имени Facebook по DNS. Дошло до того, что инженерам FB пришлось выпиливать двери в серверную, чтоб всё починить, потому что система пропусков тоже была завязана на их сервисы и не работала!
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59