По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Сегодня в статье мы расскажем как перезапустить Агентов Управления (Management agents) в ESXi. Это может быть необходимо в случае если невозможно подключение напрямую к хосту ESXi или управление с помощью vCenter Server или если vCenter Server отображает сообщение об ошибке: Virtual machine creation may fail because agent is unable to retrieve VM creation options from the host (создание ВМ может потерпеть неудачу, из-за невозможности получения параметров создания виртуальных машин с хоста). Решение Для устранения неполадок с подключением ESXi перезапустите Агентов Управления на хосте ESXi Предупреждение: если LACP настроен на сеть VSAN не перезагружайте Агентов Управления при хостах ESXi под управлением vSAN. Перезапуск Агентов Управления может повлиять на задачи, которые выполняются на хосте ESXi в момент перезапуска Проверьте наличие каких-либо проблем с хранилищем перед перезапуском службы host deamon hostd или services.sh Перезапустите Агентов Управления ESXi используя Direct Console User Interface (DCUI) Подключитесь к консоли вашего ESXi хоста. Нажмите F2, чтобы настроить систему. Войдите в систему с правами администратора. Используйте стрелки вверх/вниз, чтобы перейти к устранению неполадок Troubleshooting Options -> Restart Management Agents (Функции -> Перезапустить Management Agents). Нажмите Enter. Нажмите F11 для перезапуска сервера. После перезапуска сервера, нажми Enter. Нажмите Esc для выхода Примечание: Вы можете также перезапустить службы с помощью Host Client. В Host Client выберите Host>> Manage>> Services и Restart (Хост >> Управление >> Услуги) и выберите услугу перезапуска. Перезапуск Агентов Управления с помощью ESXi Using ESXi Shell или Secure Shell (SSH) Войдите в систему ESXi Shell или SSH с правами администратора Перезапустите службы host deamon ESXi и vCenter Agent с помощью следующих команд: /etc/init.d/hostd restart /etc/init.d/vpxa restart Или Чтобы сбросить сеть управления на определенном интерфейсе VMkernel, по умолчанию vmk0 выполните команду: esxcli network ip interface set -e false -i vmk0; esxcli network ip interface set -e true -i vmk0 Примечание: Использование точки с запятой ; между двумя командами гарантирует то, что интерфейс VMkernel будет отключен, а затем снова включен. Если интерфейс управления не работает на vmk0, измените приведенную выше команду в соответствии с используемым интерфейсом VMkernel. Чтобы перезапустить все Агенты Управления на хосте, выполните команду: services.sh restart Внимание: Если LACP включен и настроен, не перезапускайте службы управления с помощью команды services.sh. Вместо этого перезапустите независимые службы, используя команду /etc/init.d/module restart Если проблема не устранена, и вы перезапускаете все службы, которые являются частью сценария services.sh, подождите, прежде чем переходить к сценарию. Если NSX настроен в среде, не запускайте для перезапуска команду /sbin/services.sh restart, поскольку это перезапустит все службы на хосте ESXi. Если вам нужно перезапустить management agents на хосте ESXi, перезапустите vpxa, host.d и fdm по отдельности. Если вам также необходимо выполнить команду перезапуска /sbin/services.sh restart, поскольку перезапуск каждого management agent не работает, то перенесите все VM с хоста ESXi и переведите хост в режим обслуживания, если это возможно. Если вы не уверены в том, что NSX для vSphere установлен на хосте ESXi, выполните эту команду, для проверки: esxcli software vib list --rebooting-image | grep esx-* Найдите следующие VIB, чтобы определить, установлен ли NSX на хосте ESXi: vsip-esx esx-vxlan Если вы используете общую графику в среде View (VGPU, vDGA, vSGA), не используйте services.sh. Это отключит службу xorg, которая отвечает за графику на уровне гостевого ОС. Отключив графику из гостевого уровня ОС, вы вызовете сбой нагрузки VDI с использованием общей графики. Убедитесь, что вы используете общую графику для перезапуска только hostd и vpxa, если вы не в режиме обслуживания.
img
В Linux скрытые файлы - это файлы, которые не отображаются напрямую при выполнении стандартного списка каталогов ls. Скрытые файлы, также называемые dotfiles в операционных системах Unix, - это файлы, используемые для выполнения некоторых сценариев или для хранения конфигурации некоторых служб на вашем хосте.Некоторым популярным примером скрытых файлов являются файлы, содержащиеся в домашнем каталоге пользователя: .bashrc, в котором хранятся сценарии инициализации пользователя, или .bash_logout, который выполняется всякий раз, когда вы выходите из сеанса bash. В некоторых случаях вам необходимо иметь возможность легко находить скрытые файлы для настройки параметров конфигурации по умолчанию. Мы рассмотрим все методы, используемые для отображения скрытых файлов в Linux. Показать скрытые файлы в Linux с помощью ls Самый простой способ показать скрытые файлы в Linux - это использовать команду ls с опцией -a, что значит all. $ ls -a [path] Например, чтобы показать скрытые файлы в домашнем каталоге пользователя, вы должны выполнить эту команду. Кроме того, вы можете использовать флаг -A для отображения скрытых файлов в Linux. При использовании A подразумеваемые файлы не будут отображаться (например, предыдущая папка также называется .) $ ls -al ~ total 356 drwxr-xr-x 14 schkn schkn 4096 Oct 26 06:08 . --- Не показано с -A drwxr-xr-x 3 root root 4096 Jan 5 2019 .. --- Не показано с -A -rw------- 1 schkn schkn 43436 Oct 26 06:08 .bash_history -rw-r--r-- 1 schkn schkn 220 Apr 4 2018 .bash_logout -rw-r--r-- 1 schkn schkn 3771 Apr 4 2018 .bashrc drwx------ 2 schkn schkn 4096 Jan 5 2019 .cache $ ls -A ~ total 348 -rw------- 1 schkn schkn 43436 Oct 26 06:08 .bash_history -rw-r--r-- 1 schkn schkn 220 Apr 4 2018 .bash_logout -rw-r--r-- 1 schkn schkn 3771 Apr 4 2018 .bashrc drwx------ 2 schkn schkn 4096 Jan 5 2019 .cache В этом случае скрытыми файлами являются файлы bash_history, bash_logout, bashrc и файлы кэша. Показать исключительно скрытые файлы с помощью ls В некоторых случаях вас могут не интересовать другие файлы, кроме тех которые скрыты. Чтобы показать исключительно скрытые файлы в Linux, используйте команду ls со специальным регулярным выражением. $ ls -dl .[^.]* [path] Например, используя пример, который мы описали ранее, мы получили бы следующий результат. $ ls -dl .[^.]* ~ -rw------- 1 schkn schkn 43436 Oct 26 06:08 .bash_history -rw-r--r-- 1 schkn schkn 220 Apr 4 2018 .bash_logout -rw-r--r-- 1 schkn schkn 3771 Apr 4 2018 .bashrc drwx------ 2 schkn schkn 4096 Jan 5 2019 .cache drwx------ 5 schkn schkn 4096 Jan 5 2019 .config Показать скрытые файлы в Linux, используя find Еще один эффективный способ найти скрытые файлы во всей вашей системе - использовать команду find. Чтобы показать все скрытые файлы в вашей системе, запустите find с опцией name. $ find / -name ".*" 2> /dev/null Обратите внимание, что выходные данные команды перенаправляются в /dev/null, чтобы не отображаться в каталогах, к которым у вас нет доступа. /dev/null - специальный файл в системах UNIX, представляющий собой так называемое "пустое устройство", в которое всегда успешно происходит запись. Обычно используется для того чтобы туда отправлять ненужный вывод программы. Чтобы показать скрытые файлы в текущем рабочем каталоге, запустите find с параметром maxdepth. $ find . -name ".*" -maxdepth 1 2> /dev/null Показать скрытые каталоги используя find Чтобы показать скрытые каталоги в текущем рабочем каталоге, без рекурсивного поиска, используйте команду find и укажите тип d. $ find . -name ".*" -maxdepth 1 -type d 2> /dev/null Показать скрытые файлы в Linux, используя dir Команда dir - это команда, близкая к команде ls в Linux: она отображает содержимое каталога в вашей системе. Подобно команде ls, ее можно использовать для отображения скрытых файлов в каталоге. Чтобы показать скрытые файлы, выполните команду dir с опцией -a или -A. $ dir -a [path] $ dir -A [path] Например, чтобы показать скрытые файлы в вашем домашнем каталоге, вы должны выполнить: $ dir -A ~ .bash_history .dbshell .mongorc.js .viminfo scripts Обратите внимание, что команда dir также показывает скрытые каталоги, которые могут находиться в пути, который вы ищете. Подобно команде ls, вы можете выбрать отображение скрытых файлов исключительно в папке, чтобы не беспокоиться обо всех остальных файлах. $ dir -dl .[^.]* [path] Например, в домашнем каталоге это даст такой вывод: $ dir -dl .[^.]* ~ -rw------- 1 schkn schkn 43436 Oct 26 06:08 .bash_history -rw-r--r-- 1 schkn schkn 220 Apr 4 2018 .bash_logout -rw-r--r-- 1 schkn schkn 3771 Apr 4 2018 .bashrc drwx------ 2 schkn schkn 4096 Jan 5 2019 .cache Отображение скрытых файлов в среде рабочего стола GNOME Наконец, для тех, кто работает в среде рабочего стола GNOME, вы также можете показывать скрытые файлы, когда просматриваете систему с помощью проводника. Чтобы отобразить скрытые файлы через интерфейс GNOME, нажмите небольшую стрелку вниз, расположенную в верхнем правом углу экрана. При появлении небольшого выпадающего меню обязательно установите флажок «Показать скрытые файлы» (Show Hidden Files). Как следствие, скрытые файлы и папки будут видны в проводнике. Вывод В этом руководстве вы увидели все способы отображения скрытых файлов в Linux: с помощью команды ls, но у вас также есть команда find и dir. Если вы используете среду рабочего стола GNOME, есть возможность легко их отобразить с помощью небольшой опции.
img
Умение настраивать VLAN (Virtual Local Area Network) или виртуальные локальные сети - одно из самых базовых умений, которым должен обладать системный администратор. Сегментирование сети с помощью VLAN-ов строго необходимо для PCI, HIPAA и прочих стандартов безопасности, и, кроме того, это помогает сохранять “чистоту” и порядок в больших сетях. Настройка VLAN-ов на маршрутизаторах MikroTik не является сложной задачей, подробнее о шагах настройки вы можете прочесть ниже. Дизайн VLAN в организации Первым шагом в сегментировании сети должен быть не настройка маршрутизатора, а понимание будущей схемы в целом - предпочтительно нарисовать схему на листе бумаги, использовать ПО наподобие Microsoft Visio и т.д. К тому же, если ваша сеть должна соответствовать стандартам безопасности, которые были перечислены выше, то практически не нужно ничего придумывать - в описании стандартов есть подробные инструкции что и как должно быть сегментировано. Однако, чаще всего, сегментирование происходит для общей оптимизации сети - и тут необходимо будет что-то придумать самому. На наш взгляд, проще всего отразить структуру организации в схеме VLAN-ов. Каждый департамент должен находится в собственном VLAN-е, т.к каждый департамент обладает своими собственными уникальными функциями, и, скорее всего, различными правами доступа. Также в отдельные VLAN-ы необходимо поместить сервера и дисковые хранилища. Для серверов и хранилищ рекомендуется использовать отдельные коммутаторы, но, для маленьких компаний это часто невозможно из-за лимитированного бюджета. К тому же, с помощью таких инструментов как Torch или NetFlow можно будет контролировать и мониторить трафик каждого департамента. Гостевая сеть также должна быть помещена в отдельный VLAN, который будет полностью изолирован от внутренней сети. Беспроводные сети также должны находится в своем VLAN, таким образом весь трафик мессенджеров, обновлений мобильных приложений и т.д будет полностью отделен от основной сети. Транковые протоколы VLAN В нашем сценарии у нас есть только один роутер, и создадим VLAN-ы для HR (192.168.105.0/24), бухгалтерии (192.168.155.0/24) и гостевую сеть (192.168.1.175.0/24). Если у вас получится создать три VLAN-а, то, очевидно, получится создать и сто - в нашем примере мы описываем создание только трех VLAN-ов для простоты и прозрачности примера. IP-адреса для каждого VLAN-а также были выбраны случайным образом - для вашей организации, скорее всего, адресация будет иной. В нашем случае, маршрутизатор подключен к коммутатору по интерфейсу ether2, с 802.1q транком между ними - эта схема также известна под именем “роутер на палке” (router on a stick). Мы не будем углубляться в детали касаемо свитча - это может быть Cisco, HP и т.д - потому что 802.1q транки одинаковы практически на всех платформах - если у вас какой-нибудь необычный свитч, то вам стоит просто обратиться к документации и прочесть, как выполняется конфигурация транкового порта. Наш маршрутизатор также обладает подключением к WAN на порту ether1 - все пользователи в VLAN-ах будут использовать его для доступа к интернету. Создание VLAN-ов на MikroTik Сперва необходимо создать VLAN-ы на маршрутизаторе и назначить их на интерфейс ether2. После этого, интерфейс ether2 будет автоматически настроен как 802.1q транк и не будет доступен для трафика без тэгов, что означает, что до конца настройки этот линк будет “лежать” - поэтому строго рекомендуется выполнять эти действия во в нерабочее время. /interface vlan add comment="HR" interface=ether2 name="VLAN 105 - HR" vlan-id=105 add comment="Accounting" interface=ether2 name="VLAN 155 - Accounting" vlan-id=155 add comment="Guests" interface=ether2 name="VLAN 180 - Guests" vlan-id=180 Крайне рекомендуется всегда давать понятные имена интерфейсам и писать комментарии - в дальнейшем это может сильно облегчить администрирование сети и обучение новых системных администраторов. Как мы упомянули выше, создание VLAN-ов и назначение их на физический порт ether2 автоматически изменит тип инкапсуляции на 802.1q, но вы нигде этого не увидите - даже если выведете всю информацию об интерфейсе. Назначаем IP-адреса Далее, необходимо назначить сетевые адреса, чтобы VLAN интерфейсы могли работать как шлюзы: /ip address add address=192.168.105.1/24 comment="HR Gateway" interface="VLAN 105 - HR" add address=192.168.155.1/24 comment="Accounting Gateway" interface="VLAN 155 - Accounting" add address=192.168.180.1/24 comment="Guests Gateway" interface="VLAN 180 - Guests" На всякий случай, еще раз обращу ваше внимание на то, как важно комментировать интерфейсы для удобства в дальнейшем. На данном моменте у нас уже настроены VLAN-ы и у них назначены сетевые адреса. Если у вас не используется DHCP, а используется статическая адресация - на этом настройка VLAN в общем-то закончена. Следующим шагом (этот шаг, соответственно, опционален) является настройка DHCP на VLAN интерфейсах, для того чтобы клиенты внутри каждого VLAN могли автоматически получить динамический IP-адрес. DHCP для VLAN Для начала, необходимо установить адресные пулы для каждого из VLAN-ов: /ip pool add name=HR ranges=192.168.105.2-192.168.105.254 add name=Accounting ranges=192.168.155.2-192.168.155.254 add name=Guests ranges=192.168.180.2-192.168.180.254 Далее, настраиваем DHCP с опциями для DNS и шлюзов: /ip dhcp-server network add address=192.168.105.0/24 comment="HR Network" dns-server=8.8.8.8,8.8.4.4 gateway=192.168.105.1 add address=192.168.155.0/24 comment="Accounting Network" dns-server=8.8.8.8,8.8.4.4 gateway=192.168.155.1 add address=192.168.180.0/24 comment="Guest Network" dns-server=8.8.8.8,8.8.4.4 gateway=192.168.180.1 В данном случае мы используем DNS сервис от Google. Далее, добавляем ранее настроенные пулы на VLAN интерфейсы: /ip dhcp-server add address-pool=HR disabled=no interface="VLAN 105 - HR" name=HR add address-pool=Accounting disabled=no interface="VLAN 155 - Accounting" name=Accounting add address-pool=Guests disabled=no interface="VLAN 180 - Guests" name=Guests Адресные пулы соответствуют настроенным сетям, и именно такие DHCP опции как шлюз и DNS присваиваются конкретной DHCP инстанции. Смысл присвоения DHCP для каждого VLAN в том, чтобы у вас была возможность контролировать сроки выдачи адреса (lease times), опции и т.д для каждого сегмента сети, что дает большой простор для оптимизации и контроля DHCP в вашей организации. Настройка VLAN на коммутаторе На данном этапе настройки вам необходимо будет назначить порты доступа на ваших свитчах на конкретные VLAN-ы, и клиенты, которые будут подключены к этим портам будут находится в их VLAN и получать соответствующие IP-адреса по DHCP. Теперь уже вам решать, какие VLAN будут полностью изолированы друг от друга, а какие смогут “общаться” - осталось только настроить соответствующие правила на фаерволле. Как правило, мы разрешаем доступ только абсолютно необходимого трафика в VLAN - если разрешить весь трафик, тогда теряется смысл сегментирования.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59