По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
От слов к делу! Заходим на Communication Manager через веб-браузер по его IP-адресу. После ввода правильных логина и пароля нас информируют об удачном входе и времени последней попытки неудачного входа с указание IP- адреса, откуда была выполнена данная попытка. Далее выбрав пункт Administration → Server (Maintenance) мы попадаем в веб-интерфейс управления и настройки Communication Manager. Как мы видим, тут очень много ссылок, которые позволяют проводить мониторинг работоспособности системы, диагностировать и настраивать ее. Ссылки сгруппированы по функционалу: Alarm – Current Alarm позволяет просматривать ошибки и предупреждения, выводимые системой с указанием даты возникновения. При необходимости после ознакомления предупреждения можно удалить. Diagnostics – в данном разделе представлен доступ для диагностики и просмотра результатов работоспособности сервера. Restarts – выводит список историй перезагрузок сервера с указанием причин перезагрузки, даты и времени перезагрузки и статуса процесса. System Logs – позволяет получить и просмотреть большое количество сообщений из различных журналов системы, используя настраиваемые фильтры. Ping, Traceroute – данные утилиты позволяют проверить доступность требуемого хоста (по имени или IP-адресу) с самого сервера. Netstat – с помощью настраиваемых фильтров позволяет получить различную информацию по подключениям самого сервера (порты, сетевые интерфейсы, статусы и так далее.) Server – в данной группе собрана информация, касающаяся самого сервера (общий статус сервере, запущенные процессы, актуальные время и дату, версии и даты установки ПО, переключение между активным и резервным сервером в случае наличия резервного сервера) Отдельным пунктом следует отметить пункт Shutdown Server. Данный пункт позволяет как выключить сервер, так и перегрузить его. Так как в основном подключение к серверу осуществляется удаленно, то с этим пунктом надо быть очень аккуратным, иначе придется искать физический доступ к серверу для его включения. Если перезагрузка сервера происходит НЕ в экстренном случае, то рекомендуется выполнять её с ожиданием завершения всех запущенных процессов. Server Configuration – в данной группе собраны настройки самого сервера. Настройки в данном пункте зависят от того, как был проинсталлирован сам сервер (основной или локальный (LSP) сервер). Server Role – если сервер был проинсталлирован как основной сервер, то указывается тип сервера (основной или выживающий (ESS)), идентификаторы системы и модуля и настройки для памяти (Small, Medium, Large) В случае выбора при инсталляции роли локального выживающего процессора настройки роли будут другие. Тут придется указать адреса основного сервера для регистрации, сервера для синхронизации и серийный номер шлюза, где установлен данный сервер СМ. Network Configuration – указываем сетевые настройки, такие как адреса сетевых интерфейсов, DNS-серверов, шлюзов, имена серверов и альясы к ним. Static Routes – указываем необходимые специальные направления для отправки информации для работы сервера по сети. Display Configuration – показывает информацию по «физическим» характеристикам сервера – память, количество и тип процессоров, размер «жестких» дисков. Server Upgrade – раздел, посвященный проведению обновлений ПО, установленного на сервер. На «больших» серверах, есть дополнительный пункт по подготовительным шагам, который блокирует сохранение и синхронизацию данный до тех пор, пока процесс обновления не будет завершен. Ещё одним важным пунктом является Data Backup/Restore: Backup Now – позволяет выполнить разовое сохранение выбранных данных. Необходимо выбрать сохраняемые данные, выбрать метод сохранения (scp, ftp или sftp) и ввести учетные данные для подключения к серверу, куда будет произведено сохранение. После заполнения всех необходимых данных нажимаем Start и ждем завершения операции. После завершения Backup будет выведен результат: Backup History – показывает выполненные ранее сохранения. Можно посмотреть статус по каждому представленному тут сохранению. Schedule Backup – предназначен для настройки автоматического выполнения сохранений. Настройки такие же, как и в случае выполнения одноразового сохранения, но к ним добавляется возможность указать день недели и время для запуска сохранения. На системе, которая находится в более-менее статическом состоянии (т.е. нет больших ежедневных изменений, например, абонентской емкости) можно настроить еженедельное сохранение трансляций, а полное сохранение выполнять в ручном режиме, например, раз в месяц. Backup Logs – показывает информацию по запущенным процессам сохранения с указанием самого процесса, даты и времени запуска, статуса выполнения и полного пути до сохраняемого файла. View/Restore Data – позволяет восстанавливать ранее сохраненные данные. Указываются данные для подключения, как и для выполнения сохранения. После подключения предлагается выбрать необходимый бекап и выполнить восстановление. Restore History – журнал восстановления, аналогичный журналу сохранения. Security – раздел, посвященный безопасности. В нем создаются пользователи для управления, меняются и обнуляются пароли для существующих учетных записей, настраивается доступ к серверу, устанавливаются сертификаты безопасности и так далее. Administrator Account – позволяет создавать, изменять пользователей с различными приоритетами, блокировать, разблокировать или удалять учетные записи. Login Account Policy – указываются параметры для безопасного создания и использования парольного доступа такие как минимальная длина пароля, использование в пароле заглавных и строчных букв, цифр и специальных символов, количество использованных предыдущих паролей, количество символов, отличающихся в создаваемом пароле от предыдущего, время бездействия пользователя, по истечение которого будет произведен автовыход, количество неправильных попыток входа, время блокировки после неправильного ввода пароля, срок действия пароля, время напоминания об окончании действия пароля. Change password – смена пароля для ТЕКУЩЕГО пользователя. Login Report – позволяет получать при помощи настраиваемых фильтров различные сведения о подключенных пользователях, неудачных или удачных попыток входа, конкретной учетной записи и так далее. Server Access – позволяет настраивать удаленный доступ к серверу. Рекомендуется выключать доступ по Telnet для обеспечения более безопасного подключения Syslog Server – позволяет настраивать внешний Syslog сервера и делать выбор данных, отправляемых на него Firewall – показывает текущее состояние встроенного firewall и сработок по правилам. Дальше идут пункты, позволяющие работать с сертификатами – установка новых, просмотр уже установленных, настройка порогов для уведомления об окончании сроков действия, формирования запроса на генерацию нового сертификата и SSH ключи для проверки. Web Access Mask – настройка профиля подключений для доступа через Web. В системе есть профили, которые имеют настройки по умолчанию для доступа и настройку сервера через web-браузер. Если создается новый профиль, то для работы через браузер этому профилю надо определить права доступа. Miscellaneous – в данном разделе представлены остальные инструменты File synchronization – просмотр статуса синхронизации файлов между основными и резервными серверами. Download Files – позволяет закачивать на сервер необходимые файлы, в том числе и сертификаты для установки. CM Phone Message File – файлы для поддержки Unicode на телефонных аппаратах.
img
На данный момент Kubernetes является одной из самых интересных технологий в мире DevOps. В последнее время вокруг него образовалось очень много хайпа, по одной простой причине, и причина эта – всемогущие контейнеры. Компания Docker Inc. привлекла народное внимание к контейнерам с помощью маркетинговых компаний о своем прекрасном продукте (у нас есть статья о первоначальной настройке Docker). Но что интересно, Docker – не первопроходец в мире контейнеров, но они положили начало их победоносному походу по миру. Что же было в начале? А в начале были Linux контейнеры, внимание к которым также возросло после такого ажиотажа вокруг Docker контейнеров, при этом и повысив потребность к контейнерным оркестраторам. Давайте поближе познакомимся с Кормчим – он же Kubernetes. Первоначально это являлось разработкой Google, для управления их гигантской инфраструктурой, состоящей из миллионов контейнеров. В какой-то момент Google отдал Кормчего в люди, а именно - Cloud Native Computing Foundation. На данный момент, Docker добавил Kubernetes в свои сборки как один из вариантов оркестраторов наравне с Docker Swarm. Теперь Kubernetes также будет частью сборок Docker Community и Docker Enterprise Edition. Общий обзор Кормчего Пожалуй, тут нужно разъяснить: Kubernetes является греческим именем кормчего или управляющего кораблём В зарубежных коммьюнити Кормчий носит несколько названий – Kubernetes, k8s или kube и является платформой с открытым кодом. Данная платформа позволяет автоматизировать операции с контейнерами – запуск, масштабирование, управление контейнизированными приложениями и так далее. Kubernetes может помочь вам сохранить десятки часов жизни и бесценного времени. Kubernetes позволяет вам помещать в кластер группы хостов с контейнерами и управлять этими кластерами. Эти кластеры могут работать в публичных, частных и гибридных облаках – может, однажды, даже в Хогвартсе откажутся от сложных заклинаний в пользу Kubernetesа. Как я уже упомянул, Kubernetes изначально является разработкой Google, но будет также нелишним знать, что Kubernetes включен во многие облачные коммерческие предложения Корпорации Добра. Сам Google запускает более чем 2 миллиарда контейнеров в неделю. Это почти 300 миллионов контейнеров в день с помощью своей внутренней платформы Borg. Эта платформа – предшественник Kubernetes. Все ошибки Borg были учтены и исправлены в Кормчем./ Использование Kubernetes позволяет получать радость от управления и запуска контейнизированных приложений – он автоматизирует запуск и откаты сборок, мониторит запущенные сервисы – т.е вы можете узнать о том, что что-то пойдет не так еще до непосредственной инициации процесса. Кроме того, Kubernetes управляет ресурсами и может масштабировать необходимые ресурсы для приложений в зависимости от того, сколько им требуется, для того, чтобы избежать лишней траты ресурсов. Как работает Kubernetes? Посмотрите на схему с официального сайта (ссылка ниже): Как вы видите, Kubernetes это очень сложная система (особенно если сравнивать с нативным оркестратором Docker Swarm). Чтобы понять, как он работает, необходимо сначала понять его базовые принципы. Желаемое состояние Желаемое состоятие (Desired state) – это один из базовых концептов Kubernetes. Вы можете указать необходимое состояние для запуска контейнеров в т.н Подах. То есть, к примеру, если контейнер почему-то перестал работать, Kubernetes заново создаст Под основываясь на указанном желаемом состоянии. Kubernetes всегда проверяет состояние контейнеров в кластере, и этим занимается т.н Kubernetes Мастер, который является частью плоскости управления. Можно использовать объект kubectl – он напрямую взаимодействует с кластером для установки или изменения Desired State через Kubernetes API. Объекты Kubernetes Обратимся к официальной документации Kubernetes: объект в Kubernetes это «запись о намерениях» (record of intent) – после создания объекта, Kubernetes будет постоянно проверять наличие этого объекта. При создании объекта, вы сообщаете Кормчему как должна выглядеть загрузка вашего кластера, иначе говоря – каково его желаемое состояние. Состояние сущностей в системе в любой взятый момент времени представлено Kubernetes объектами. Кроме того, объекты также служат как дополнительный уровень абстракции над интерфейсом контейнеров. Вы можете напрямую взаимодействовать с сущностями объектов вместо взаимодействия с контейнерами. Ниже приведем список базовых объектов в Kubernetes. Под (Pod) – наименьшая запускаемая единица в ноде. Это группа контейнеров, которые должны работать вместе. Довольно часто (но не всегда) в поде находится только один контейнер; Сервис(Service) – данный объект используется для обозначения логической суммы подов и политик, используемых для доступа к подам; Раздел (Volume) – директория, которая доступна всем контейнерам внутри пода; Именные пространства (Namespaces) – виртуальные кластеры, поддерживаемые физическим кластером; Также в Kubernetes есть несколько контроллеров, которые построены на базовых объектах и они предоставляют дополнительные фичи. Ниже список данных контроллеров: ReplicaSet - проверяет что какое-то количество копий подов также все время запущено; Deployment - используется для смены текущего состояния на желаемое состояние; StatefulSet - используется для контроля над развертыванием и доступов к разделам; DaemonSet - используется для копирования пода на все ноды кластера или только на указанные ноды; Job - используется для реализации какой-то задачи и прекращения существования после завершения задачи или после указанного времени Плоскость управления в Kubernetes Плоскость управления в Kubernetes используется для установки кластера в желаемое состояние, и для этого Kubernetes выполняет множество задач автоматически – старт и перезагрузка контейнеров, изменение количества реплик приложения и так далее. Различные части плоскости управления, такие как Kubernetes Мастер и процесс kubelet задают тон тому, как Kubernetes взаимодействует с вашим кластером. Плоскость управления содержит записи о всех объектах Kubernetes в системе и запускает бесконечные петли управления для контроля состояния объектов. В каждый момент времени эти петли будут реагировать на изменения в кластере и будет приводить состояние всех объектов в системе из текущего состояния в желаемое. Представьте себе правительство страны, которое проверяет все ли работают и существуют в соответствии с законом. Kubernetes Мастер являются частью плоскости управления, и выполняет такую же задачу по сохранению желаемого состояния во всем вашем кластере. Команда kubectl является интерфейсом для взаимодействия с мастером в кластере через API. В документации написано: «мастер» - это группа процессов, управляющих состоянием кластера. Как правило, все эти процессы запущены одной ноде в кластере и эта нода также называется мастер-нодой. Мастер-нода также может быть реплицирована для избыточности и отказоустойчивости. Каждый мастер в кластере являет собой совокупность следующих процессов: kube-apiserver - единственная точка управления для целого кластера. Команда cubectl взаимодействует напрямую через API; kube-controller-manager - управляет состоянием кластера, управляя различными контроллерами; kube-scheduler - планирует задачи на всех доступных нодах в кластере; Ноды в Kubernetes Ноды в Kubernetes – это ваши «сервера» - виртуалки, физические и так далее, которые находятся в кластере и на которых запущены ваши приложения. Ноды также контролируются мастером и постоянно мониторятся для того, чтобы устанавливать желаемое состояние для приложений. Раньше они назывались «миньонами» - но не теми желтыми милахами из мультика. Каждая нода в кластере держит два процесса: kubelet– интерфейс между нодой и мастером; kube-proxy – сетевая прокси, через которую проходят сервисы, указанные в API на каждой ноде. Также эта прокси может совершать простой TCP и UDP проброс портов; Установка Kubernetes Теперь давайте посмотрим как это работает. Для этого необходимо установить Kubernetes у вас на сервере. Нужно скачать и установить Docker Community Edition версий 17.12.+ и затем для локального запуска нужно установить Minikube. Ссылка для скачивания Docker Community Edition - здесь; Ссылка для скачивания Minikube - тут (MiniKube) При использовании Minikube надо помнить, что создается локальная виртуальная машина и запускает кластер, состоящий из одной ноды. Но ни в коем случае не используйте его для продакшена – Minikube служит исключительно для тестирования и разработки. Для запуска однонодного кластера достаточно лишь выполнить команду minikube start. Бадумс, вы одновременно запустили виртуальную машину, кластер и сам Kubernetes. $minikube start Starting local Kubernetes v1.10.0 cluster... Starting VM... Getting VM IP address... Moving files into cluster... Setting up certs... Connecting to cluster... Setting up kubeconfig... Starting cluster components... Kubectl is now configured to use the cluster. Loading cached images from config file. Для проверки установки надо ввести команду kubectl version $ kubectl version Client Version: version.Info{Major:"1", Minor:"9", GitVersion:"v1.9.1", GitCommit:"3a1c9449a956b6026f075fa3134ff92f7d55f812", GitTreeState:"clean", BuildDate:"2018-01-04T20:00:41Z", GoVersion:"go1.9.2", Compiler:"gc", Platform:"darwin/amd64"} Server Version: version.Info{Major:"1", Minor:"10", GitVersion:"v1.10.0", GitCommit:"fc32d2f3698e36b93322a3465f63a14e9f0eaead", GitTreeState:"clean", BuildDate:"2018-03-26T16:44:10Z", GoVersion:"go1.9.3", Compiler:"gc", Platform:"linux/amd64"}
img
CentOS дистрибутив линукс основанный на коммерческом дистрибутиве RHEL от компании RED HAT. Считается, что CentOS имеет более высокую степень защиты, чем Ubuntu server. И именно поэтому системные администраторы предпочитают его устанавливать в качестве серверного ПО. В данной статье мы рассмотрим установку данной ОС. Для тестовой установки выбрана виртуальная машина, развертывание ВМ на VMware, не является предметом данной статьи. Установка CentOS 7 Подключаем скаченный с официального сайта CentOS дистрибутив (в нашем случае 7, версия 8 и 8.1 устанавливаются аналогично) и запускаем ВМ. Загрузчик предлагает сделать выбор: 1-й вариант - это непосредственно сама установка 2-й вариант - это проверка вашего "железа" и в случае отсутствия ошибок дальнейшая установка. На следующем экране программа предлагает сделать выбор языка и раскладки клавиатуры. В большинстве случаев, на данных серверах работает серверное ПО и подключаются для управления только администраторы. Не вижу большого смысла менять язык интерфейса и раскладку клавиатуры. Нажимаем Continue. Основной экран настроек будущей Операционной системы. Предлагаю начать с настройки сети и имени сервера. Меняем hostname. Рекомендую писать понятные имена или вообще завести классификацию. В дальнейшем это очень облегчит жизнь. Вводим и нажимаем Apply Далее нажимаем кнопку Configure и проваливаемся в настройки сетевого адаптера. Идем в настройки IPv6 и отключаем данный протокол. Это делаем по следующим соображениям. Мало кто использует данный протокол в локальной сети. Для новичков он более сложен в освоении и использовании, чем протокол ipv4. Поэтому он навряд ли вам понадобится. А тот, кто умеет его использовать, данная инструкция будет не интересна. Поэтому в поле Method щелкам и из списка выбираем Ignore. Настраиваем протокол ipv4. Данный протокол самый распространенный. Для настройки, нам потребуется сетевые параметры. Ip, mask, Gateway, DNS и если у вас есть то имя домена. Нажимаем ADD и добавляем ip , маску можно задать 2-мя вариантами CIDR или развернуто. Прописываем ip адрес шлюза. Шлюз должен иметь сетевую связанность с ip адресом машины, т. к. автоматически в системе пропишется маршрут по умолчанию через данный шлюз. DNS cервера. Если у нас один DNS сервер, то просто пишем его Ip адрес, если более их можно указать, через символ запятой. И последнее указываем домен если он у вас есть Search domains. Если нету, то можно оставить поле пустым. Если сетевые пакеты данных должны ходить, каким-то хитрым способом, то для этого есть кнопка Routers, где можно описать маршруты, но думаю новичкам это не понадобится. Жмем кнопку Save и сохраняем настройки. Возвращаемся к главному меню. Следующее Date and Time. В отличии от windows машин, часовой пояс и время, а также синхронизация на серверах CentOS может оказаться критичной. Поэтому данный параметр лучше настроить сразу, как и синхронизацию с ntp сервером. В поле Region выбираем Регион и в поле City выбираем ближайший город. Фактически данные настройки позволяют установить региональный часовой пояс. Данная настройка позволит адекватно анализировать записи логов на сервере и сопоставлять произошедшее с реальным временем. Network Time должно быть включено - это означает, что часы на сервере будут синхронизироваться с серверами ntp в глобальной сети или нажав на значок шестеренок мы можем указать другой ntp сервер с которым наша ОС, будет синхронизироваться. По окончанию настройки нажимаем Done. Следующая настройка, это разбивка Жесткого диска на разделы. В данном разделе можно оставить все в автоматическом режиме, если нет специфических требований к логическим разделам жесткого диска. Можно галочкой отметить шифрование и ввести пароль если данная опция требуется. А также можно выбрать "I will configure partitioning", если предполагается отклонение от рекомендуемых параметров разбивки. Если рекомендуемая конфигурация устраивает, то убедитесь, что галочка установлена как на изображении и жмите Done. Следующий раздел Software Selection. В данном разделе можно выбрать набор прикладного ПО, которое будет установлено на сервер. В данном разделе можно очень гибко настроить, то, что будет установлено вместе с ОС. Minimal Install - это базовая установка функционала по сути это только ОС. Конечно в процессе эксплуатации можно все доставить, но не всегда удобно. Но этого в принципе достаточно для базового функционирования сервера. Остальные пункты можно самостоятельно просмотреть и выбрать то, что необходимо. Жмем на кнопку Done и выходим в главное меню. Основные параметры установки ОС настроены. Можно начинать процесс установки. Жмем Begin Installation. Начинается установка. В процессе установки необходимо задать пароль root. И можно создать пользователя, даже наделить правами Администратора (root). По окончанию процесса вам программа установки предложит перезагрузить ВМ. Жмем Reboot. Установка завершена. Базовая настройка ОС CentOS 7 Для управления серверными *nix ОС, системные администраторы используют подключение по SSH протоколу для этого на Firewall должен быть открыт 22 порт, для подключения и настроен OpenSSH. В базовой установке CentOS7 обычно сразу устанавливается OpenSSH и настраивается правило, открывающее порт 22 на сервере. НО по умолчанию запрещено подключение от пользователя root по ssh к серверу, это сделано в целях безопасности. Поэтому 2 варианта: Если вы создали на этапе установки пользователя и дали ему root права, подключится с помощью ssh. Через окно инсталляции ВМ внести изменение в конфигурацию openssh. Для подключения по ssh в классическом варианте используется программа putty, но на самом деле можно использовать любой ssh клиент. Даже встроенный в ОС Windows. При удачном подключении вы увидите приглашение к авторизации на сервере. Вводим логин и пароль и попадаем в консоль ОС. Примерно это выглядит так. Знак "$" говорит, что мы в пользовательском режиме. Знак "#", о том, что в привилегированном. Мы будем работать в пользовательском режиме для повышения прав используя команду "sudo". Первое, что необходимо сделать это поставить обновления. sudo yum update sudo yum upgrade После обновления для удобства рекомендую поставить Midnight Commander sudo yum install mc -y Устанавливаем сетевые утилиты: sudo yum install net-tools -y sudo yum install bind-utils -y Ставим удобный текстовый редактор nano sudo yum install nano -y Отключаем SElinux sudo setenforce 0 Или отключаем на постоянной основе через sudo nano /etc/sysconfig/selinux и редактируем строчку SElinux=disable. Сохраняем и перезагружаем сервер. Reboot. На этом первоначальная настройка сервера закончена.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59