Перейти к содержимому
Local

Поиск по сайту

Результаты поиска по тегам 'linux'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Категории и разделы

  • Настройка
    • Железо
    • Кабель
    • IPTV КТВ Кабельное телевидение
    • Wi-Fi
    • Софт
    • Инструмент для оптоволокна
    • Игры
    • PON
  • Организация
    • Сеть - бизнес
    • Поиск сетей
    • Поиск провайдера
    • Обсуждение провайдеров
    • Датацентры. Хостинг. Colocation.
    • Для Администрации
    • Покупка Продажа Объединение Сетей
    • Для людей
    • Вакансии. Работа. Курсы.
  • Stargazer
    • Разработка Stargazer
    • Вопросы по Stargazer
    • Stargazer Ubilling
    • Модули для Stargazer
  • Безопасность
    • Вирусы и Антивирусы
    • Целостность системы
    • Защита оборудования
  • Коммуналка
    • Наш флейм
    • По сайту
    • Торговля
    • Для самых маленьких
    • Новости
  • Регионы
    • Харьков
    • Чернигов
    • Днепропетровск
    • Полтава
    • Крым
    • Запорожье
    • Тернополь
    • Донецк
    • Львов
    • Житомир
    • Сумы
    • Одесса
    • Черновцы
    • Закарпатье
    • Луганск

Календари

  • Основной календарь

Искать результаты в...

Искать результаты, которые...


Дата создания

  • Начать

    Конец


Последнее обновление

  • Начать

    Конец


Фильтр по количеству...

Зарегистрирован

  • Начать

    Конец


Группа


AIM


MSN


Сайт


ICQ


Yahoo


Jabber


Skype


Город


Интересы

Найдено 57 результатов

  1. Тестирование Linux на DROP сетевых пакетов. Разные методы и их эффективность. Тесты синтетические, но от этого не становятся менее интересными. Пример от Cloudflare. Для иллюстрации производительности методов будут продемонстрированы некоторые цифры. Тесты синтетические, т.е. не на реальной сети с реальными пользователями и трафиком, так что не воспринимайте цифры слишком серьезно. Будет использоваться один из Intel серверов c 10Gbps сетевым интерфейсом. Детали железа не особо важны, т.к. тесты будут показывать вопросы, связанные с операционкой, а не с ограничениями по железу. Что происходит при тестировании: передача большого количества мелких UDP пакетов, достигая уровня в 14Mpps этот трафик направляется на единственный CPU на сервере измеряется количество пакетов, обработанных ядром на этом CPU Мы не пытаемся максимизировать ни скорость приложения в юзерспейсе (userspace), ни количество пакетов. Вместо этого мы пытаемся показать узкие места самого ядра. Синтетический трафик пытается максимально нагрузить conntrack - используется рандомный IP адрес источника и порт. Tcpducmp будет выглядеть примерно следующим образом: $ tcpdump -ni vlan100 -c 10 -t udp and dst port 1234 IP 198.18.40.55.32059 > 198.18.0.12.1234: UDP, length 16 IP 198.18.51.16.30852 > 198.18.0.12.1234: UDP, length 16 IP 198.18.35.51.61823 > 198.18.0.12.1234: UDP, length 16 IP 198.18.44.42.30344 > 198.18.0.12.1234: UDP, length 16 IP 198.18.106.227.38592 > 198.18.0.12.1234: UDP, length 16 IP 198.18.48.67.19533 > 198.18.0.12.1234: UDP, length 16 IP 198.18.49.38.40566 > 198.18.0.12.1234: UDP, length 16 IP 198.18.50.73.22989 > 198.18.0.12.1234: UDP, length 16 IP 198.18.43.204.37895 > 198.18.0.12.1234: UDP, length 16 IP 198.18.104.128.1543 > 198.18.0.12.1234: UDP, length 16 На другой стороне все пакеты будут направлены на одну очередь прерываний (RX), т.е. на один CPU. Делается это через ethtool: ethtool -N ext0 flow-type udp4 dst-ip 198.18.0.12 dst-port 1234 action 2 Оценочное тестирование всегда довольно сложное. Когда мы готовили тесты, мы обнаружили, что любые активные сырые сокеты (raw socket) сильно влияют на производительность. Это вполне очевидно, но легко не учесть. Перед тестами убедитесь, что у вас не запущен, к примеру, tcpdump. $ ss -A raw,packet_raw -l -p|cat Netid State Recv-Q Send-Q Local Address:Port p_raw UNCONN 525157 0 *:vlan100 users:(("tcpdump",pid=23683,fd=3)) В конце концов мы отключили Intel Turbo Boost: echo 1 | sudo tee /sys/devices/system/cpu/intel_pstate/no_turbo Это классная функция, и увеличивает производительность по крайней мере на 20%, но она также очень сильно влияет на разброс показаний при замерах. Со включенным бустом разброс достигал +-1.5%. С выключенным - 0.25%. 1. Отброс/DROP пакетов в приложении Начинаем с доставки пакетов к приложению и отбрасывании их уже с помощью него. Чтобы убедиться, что файервол не влияет на это делаем так: iptables -I PREROUTING -t mangle -d 198.18.0.12 -p udp --dport 1234 -j ACCEPT iptables -I PREROUTING -t raw -d 198.18.0.12 -p udp --dport 1234 -j ACCEPT iptables -I INPUT -t filter -d 198.18.0.12 -p udp --dport 1234 -j ACCEPT Код приложения - обычный цикл, который получает данные и сразу же их отбрасывает (в юзерспейсе): s = socket.socket(AF_INET, SOCK_DGRAM) s.bind(("0.0.0.0", 1234)) while True: s.recvmmsg([...]) Код приложения: https://github.com/cloudflare/cloudflare-blog/blob/master/2018-07-dropping-packets/recvmmsg-loop.c $ ./dropping-packets/recvmmsg-loop packets=171261 bytes=1940176 Тут мы получаем жалкие 175kpps: $ mmwatch 'ethtool -S ext0|grep rx_2' rx2_packets: 174.0k/s Железо нам дает 14Mpps, но мы не можем обработать это ядром на одном CPU с одной очередью прерываний. mpstat это подтверждает: $ watch 'mpstat -u -I SUM -P ALL 1 1|egrep -v Aver' 01:32:05 PM CPU %usr %nice %sys %iowait %irq %soft %steal %guest %gnice %idle 01:32:06 PM 0 0.00 0.00 0.00 2.94 0.00 3.92 0.00 0.00 0.00 93.14 01:32:06 PM 1 2.17 0.00 27.17 0.00 0.00 0.00 0.00 0.00 0.00 70.65 01:32:06 PM 2 0.00 0.00 0.00 0.00 0.00 100.00 0.00 0.00 0.00 0.00 01:32:06 PM 3 0.95 0.00 1.90 0.95 0.00 3.81 0.00 0.00 0.00 92.38 Как видите, код приложения не является узким местом, используя 27% системы + 2% юзерспейса на CPU #1, в то время как SOFTIRQ на CPU #2 сжирает 100% ресурсов. Кстати, использовать recvmmsg(2) довольно важно в наши пост-Спектровые дни (Spectre + Meltdown все же помнят?). Системные вызовы теперь требуют больше ресурсов. Мы используем ядро 4.14 с KPTI и retpolines: $ tail -n +1 /sys/devices/system/cpu/vulnerabilities/* ==> /sys/devices/system/cpu/vulnerabilities/meltdown <== Mitigation: PTI ==> /sys/devices/system/cpu/vulnerabilities/spectre_v1 <== Mitigation: __user pointer sanitization ==> /sys/devices/system/cpu/vulnerabilities/spectre_v2 <== Mitigation: Full generic retpoline, IBPB, IBRS_FW 2. Отключение conntrack Мы специально выбрали рандомные IP адреса и порты при тестировании для того чтобы нагрузить conntrack. Это можно проверить, посмотрев на заполненность conntrack таблицы: $ conntrack -C 2095202 $ sysctl net.netfilter.nf_conntrack_max net.netfilter.nf_conntrack_max = 2097152 И, конечно же, conntrack будет кричать в dmesg: [4029612.456673] nf_conntrack: nf_conntrack: table full, dropping packet [4029612.465787] nf_conntrack: nf_conntrack: table full, dropping packet [4029617.175957] net_ratelimit: 5731 callbacks suppressed Для ускорения наших тестов, давайте его отключим: iptables -t raw -I PREROUTING -d 198.18.0.12 -p udp -m udp --dport 1234 -j NOTRACK Запускаем тест: $ ./dropping-packets/recvmmsg-loop packets=331008 bytes=5296128 Теперь наше приложение получает 333kpps вместо 175kpps. P.S. с SO_BUSY_POLL можно добиться 470kpps, но об этом в другой раз. 3. BPF дропание на сокете Далее мы подумали - зачем этот трафик вообще нужен на юзерспейсе? Мы можем с помощью setsockopt(SO_ATTACH_FILTER) присоединить классический BPF фильтр к SOCK_DGRAM сокету и отбрасывать пакеты на уровне ядра (kernel space). Код: https://github.com/cloudflare/cloudflare-blog/blob/master/2018-07-dropping-packets/bpf-drop.c Тест: $ ./bpf-drop packets=0 bytes=0 С таким подходом (у классического BPF схожая производительность с eBPF) у нас получилось 512kpps. При этом экономится CPU, т.к. не нужно дергать приложение в юзерспейсе. 4. DROP с помощью iptables после роутинга В качестве следующего теста мы решили отбрасывать пакеты в цепочке INPUT в iptables: iptables -I INPUT -d 198.18.0.12 -p udp --dport 1234 -j DROP Conntrack отключен в предыдущем правиле. Эти два правила в файерволе дали нам 608kpps. $ mmwatch 'iptables -L -v -n -x | head' Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 605.9k/s 26.7m/s DROP udp -- * * 0.0.0.0/0 198.18.0.12 udp dpt:1234 5. DROP с помощью iptables в таблице PREROUTING Т.е. отбрасываем пакеты пока они не попали в роутинг: iptables -I PREROUTING -t raw -d 198.18.0.12 -p udp --dport 1234 -j DROP Получаем 1.688mpps Довольно существенный прирост при использовании таблички "raw". Не совсем понятно почему такой прирост, возможно потому, что у нас сложный роутинг или баг в настройке сервера. 6. DROP с помощью nftables перед conntrack Т.к. iptables доживает свои дни, то теперь можно пользоваться nftables. Видео, объясняющее почему nftrack лучше: https://www.youtube.com/watch?v=9Zr8XqdET1c nft add table netdev filter nft -- add chain netdev filter input { type filter hook ingress device vlan100 priority -500 \; policy accept \; } nft add rule netdev filter input ip daddr 198.18.0.0/24 udp dport 1234 counter drop nft add rule netdev filter input ip6 daddr fd00::/64 udp dport 1234 counter drop Счетчики можно пронаблюдать так: $ mmwatch 'nft --handle list chain netdev filter input' table netdev filter { chain input { type filter hook ingress device vlan100 priority -500; policy accept; ip daddr 198.18.0.0/24 udp dport 1234 counter packets 1.6m/s bytes 69.6m/s drop # handle 2 ip6 daddr fd00::/64 udp dport 1234 counter packets 0 bytes 0 drop # handle 3 } } Получили 1.53mpps. Это немного медленнее iptables, хотя должно быть наоборот. В любом случае nftables рулит. 7. Отбрасывание пакетов в tc ingress Неожиданным фактом стало то, что tc (traffic control) ingress обрабатывается перед PREROUTING. Т.е. можно управлять трафиком еще раньше. Синтаксис довольно неудобный, поэтому рекомендуется использовать скрипт: https://github.com/netoptimizer/network-testing/blob/master/bin/tc_ingress_drop.sh tc qdisc add dev vlan100 ingress tc filter add dev vlan100 parent ffff: prio 4 protocol ip u32 match ip protocol 17 0xff match ip dport 1234 0xffff match ip dst 198.18.0.0/24 flowid 1:1 action drop tc filter add dev vlan100 parent ffff: protocol ipv6 u32 match ip6 dport 1234 0xffff match ip6 dst fd00::/64 flowid 1:1 action drop проверяем: $ mmwatch 'tc -s filter show dev vlan100 ingress' filter parent ffff: protocol ip pref 4 u32 filter parent ffff: protocol ip pref 4 u32 fh 800: ht divisor 1 filter parent ffff: protocol ip pref 4 u32 fh 800::800 order 2048 key ht 800 bkt 0 flowid 1:1 (rule hit 1.8m/s success 1.8m/s) match 00110000/00ff0000 at 8 (success 1.8m/s ) match 000004d2/0000ffff at 20 (success 1.8m/s ) match c612000c/ffffffff at 16 (success 1.8m/s ) action order 1: gact action drop random type none pass val 0 index 1 ref 1 bind 1 installed 1.0/s sec Action statistics: Sent 79.7m/s bytes 1.8m/s pkt (dropped 1.8m/s, overlimits 0 requeues 0) backlog 0b 0p requeues 0 Получили 1.8mppps на одном CPU. 8. XDP_DROP https://prototype-kernel.readthedocs.io/en/latest/networking/XDP/ С помощью XDP - eXpress Data Path мы можем запустить eBPF код прямо в сетевом драйвере. Т.е. перед тем как skbuff выделяет память. Обычно в XDP две части: eBPF код, загруженный в ядро юзерспейсный загрузчик, который загружает код в нужную сетевую карту и управляет им Написание загрузчика довольно трудное занятие, поэтому мы решили воспользоваться новой iproute2 фичей: ip link set dev ext0 xdp obj xdp-drop-ebpf.o https://cilium.readthedocs.io/en/latest/bpf/#iproute2 Исходник программы: https://github.com/cloudflare/cloudflare-blog/blob/master/2018-07-dropping-packets/xdp-drop-ebpf.c Программа парсит IP пакеты и ищет заданные параметры: IP транспорт, UDP протокол, сеть, порт: if (h_proto == htons(ETH_P_IP)) { if (iph->protocol == IPPROTO_UDP && (htonl(iph->daddr) & 0xFFFFFF00) == 0xC6120000 // 198.18.0.0/24 && udph->dest == htons(1234)) { return XDP_DROP; } } XDP программа должна быть скомпилена с современным clang, который умеет делать BPF байткод. После этого загружаем и проверяем XDP программу: $ ip link show dev ext0 4: ext0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 xdp qdisc fq state UP mode DEFAULT group default qlen 1000 link/ether 24:8a:07:8a:59:8e brd ff:ff:ff:ff:ff:ff prog/xdp id 5 tag aedc195cc0471f51 jited И смотрим цифры в статистике интерфейса (ethtool -S) $ mmwatch 'ethtool -S ext0|egrep "rx"|egrep -v ": 0"|egrep -v "cache|csum"' rx_out_of_buffer: 4.4m/s rx_xdp_drop: 10.1m/s rx2_xdp_drop: 10.1m/s Итого получаем 10Mpps на одном CPU. Источник: cloudflare
  2. Быстрая установка, безопасная работа, простота обновления, невероятная легкость использования и поддержки, - все эти свойства snap-приложений представляют огромный шаг вперед для разработки и установки ПО на Linux. Начиная с Ubuntu, а сейчас уже получив распространение и в Arch Linux, Debian, Fedora, Gentoo Linux и openSUSE, такие приложения дают множество преимуществ по сравнению с традиционными пакетами ПО. В отличие от стандартных пакетов ПО, snap-приложения: Более простые для разработки программистами; Быстрее устанавливаются; Автоматически обновляются; Автономны; Изолированы от других приложений; Более безопасны; Стабильны (их работа не нарушается другими приложениями); Итак, что же такое snap-приложения? Изначально, snap-приложения были разработаны компанией Canonical для использования в Ubuntu. Этот сервис должен был называться "snappy", сама технология "snapcraft", фоновый процесс - “snapd” а пакеты - “snaps”, однако все это стало новым способом подготовки и установки приложений для Linux. Есши вы считаете, что приставка “snap” говорит о некоторой упрощенности в разработке приложений и процессе их установки? Это абсолютно так! Snap-приложения кардинально отличаются от других пакетов Linux. Другие пакеты в основном представляют собой архивы файлов, которые при установке помещают файлы в несколько директорий (/usr/bin, /usr/lib, и пр.). К тому же, другие инструменты и библиотеки, от которых зависит пакет, также необходимо установить или обновить, иначе возможен конфликт с более ранней версией. Snap-приложение, напротив, устанавливается как один независимый файл, включающий необходимые библиотеки и другие нужные файлы. Его работа не будет влиять на работу других приложений, или менять какие-либо ресурсы, от которых также зависят и другие приложения. При разработке snap-приложения, все источники, необходимые для его работы, включаются в один файл. Такое приложение также изолированно от всей системы, обеспечивая тем самым то, что при изменении snap-приложения, остальные файлы системы не будут подвергаться каким-либо изменениям. Это также затрудняет доступ других программ к данным такого приложения. Другим важным отличием является то, что snap-приложения не могут являться частью пакетов программ, они рассматриваются и устанавливаются по отдельности, поговорим об этом чуть подробнее. Snap-приложения начали свое существования как Клик-пакеты (Click packages) - новый формат пакетов, разработанный для Ubuntu Mobile - а затем уже стали snap-приложениями. Как работают snap-приложения? Snap-приложения работают посредством множества дистрибутивов Linux таким образом, который иногда называют “дистро-агностикой” “distro-agnostic” , он дает разработчикам выйти за рамки своих представлений о совместимости ПО и предварительно установленных библиотек системы. Пакет snap-приложения уже содержит все, что ему нужно для запуска – сжатое, готовое к использованию. По сути, такими (сэатыми) они и остаются. Это позволяет им занимать мало места на диске, не смотря на их автономность. Работа таких приложений относительно незаметна. Ваша система может иметь несколько таких программ, а вы даже не будете знать об этом, например, если они входили в дистрибутивы, о которых мы говорили ранее. Если все же такие приложения присутствуют в вашей системе, для того, чтобы их найти вам нужно будет прописать в строке поиска /snap/bin. Если вы используете для работы оболочку bash users, эта строка будет добавлена автоматически. $ echo $PATH /home/shs/bin:/usr/local/bin:/usr/sbin:/sbin:/bin:/usr/games:/snap/bin Проблемы не возникнут даже при автоматическом обновлении. Запущенное snap-приложение продолжает свою работу даже во время обновления. Просто, более новая версия станет активна при следующем запуске. Почему такие приложения более безопасны? Одной из причин повышения безопасности является то, что эти программы имеют существенно более ограниченный доступ к ОС, чем стандартные пакеты ПО. Они находятся в песочницах и контейнерах и не имеют широкого доступа к системе. Как snap-приложения помогают разработчикам? Они проще в разработке. Snap-приложения позволяют разработчикам больше не думать о необходимости разработки множества дистрибутивов и версий, которые могут понадобиться пользователям. Они просто помещают в пакет snap-приложение и все, что может понадобиться для его работы. Упрощение длительного процесса разработки С точки зрения разработчиков, запускать приложения в разработку довольно трудно. Сообщество открытого кода способно на такое только в ответ на давление по поводу выпуска новых релизов. К тому же, разработчики могут использовать новые библиотеки, не принимая во внимание то, что целевой дистрибутив ссылается на более старые библиотеки. И, даже если они пока новички в разработке snap-приложений, наверстать упущенное они смогут уже за неделю. Говорят, что обучение разработке snap-приложений намного легче, чем изучение новых языков. И, конечно, компаниям, выполняющим поддержку дистрибутива не будет нужно проводить каждое приложение через процесс разработки. Таким образом, выигрывают все. Пользу snap-приложений также оценят и системные администраторы, особенно то, что эти программы на наносят вред системе и не приводят к необходимости разбираться в дебрях поддержки. Имеет ли ваша система snap-приложения? Ваша система может иметь несколько таких программ, а вы даже не будете знать об этом, например, если они входили в дистрибутивы, о которых мы говорили ранее. Проверка работы: $ ps -ef | grep snapd root 672 1 0 Jun22 ? 00:00:33 /usr/lib/snapd/snapd где лежит запускающий файл: $ which snap /usr/bin/snap какие snap запущены: $ snap list Name Version Rev Tracking Developer Notes canonical-livepatch 8.0.2 41 stable canonical - core 16-2.32.8 4650 stable canonical core minecraft latest 11 stable snapcrafters - Куда установлены snap'ы? Обычно это /var/lib/snapd/snaps. Пакеты поставляются как файлы со .snap расширением $ sudo find / -name "*.snap" /var/lib/snapd/snaps/canonical-livepatch_39.snap /var/lib/snapd/snaps/canonical-livepatch_41.snap /var/lib/snapd/snaps/core_4571.snap /var/lib/snapd/snaps/minecraft_11.snap /var/lib/snapd/snaps/core_4650.snap Установка snap'а $ sudo snap install hello hello 2.10 from 'canonical' installed $ which hello /snap/bin/hello $ hello Hello, world! проверяем: $ snap list Name Version Rev Tracking Developer Notes canonical-livepatch 8.0.2 41 stable canonical - core 16-2.32.8 4650 stable canonical core hello 2.10 20 stable canonical - minecraft latest 11 stable snapcrafters - Для удаления есть snap remove Для обновления - snap refresh Для списка доступных - snap find Небольшая предыстория Идея snap-приложений родилась у Марка Ричарда Шаттерворта (Mark Richard Shuttleworth), основателя и директора компании Canonical Ltd., выпустившей операционную систему Ubuntu на основе Linux-based и имеющей десятилетия опыта работы с ней. Одной из составляющих мотивации был уход от возможных ошибок при установке – впервые эти программы были использованы на телефонах. Упрощение процесса разработки, простота техподдержки и повышение безопасности системы не оставили шансов забросить эту идею. источник: networkworld
  3. Доброго времени суток! Я подключен в Харькове к одной конторе-монополисту в монем районе проживания. У меня есть роутер с wifi - TP-Link WR741ND, для которого никто не хочет ставить галочку 'always online', потому задача стояла запустить sgauth на нем. Вкратце: я перепрошил роутер под openwrt, и с помощью тулчейна openwrt собрал под его архитектуру (atheros ar71xx или mips) sgauth. После того как я залил на роутер sgauth, libstdc++.so.6, libpthread.so.0 (библиотеки взяты из тулчейна), я смог-таки запустить авторизатор. Однако, авторизация не проходит и в top висит 'sgauth Offline'. Порты вроде как открыты. root@OpenWrt:~# netstat -tulpn | grep sgaut tcp 0 0 127.0.0.1:5580 0.0.0.0:* LISTEN 14631/sgauth.10 netstat: /proc/net/tcp6: No such file or directory udp 0 0 0.0.0.0:5554 0.0.0.0:* 14631/sgauth.10 udp 0 0 0.0.0.0:5555 0.0.0.0:* 14631/sgauth.10 netstat: /proc/net/udp6: No such file or directory ACCEPT udp -- 192.168.59.3 192.168.66.96 udp spts:5554:5556 dpts:5554:5556 ACCEPT udp -- 192.168.66.96 192.168.59.3 udp spts:5554:5556 dpts:5554:5556 192.168.59.3 - сервак sg; 192.168.66.96 - мой ip Версия sgauth - 2.12.6 Что бы это могло быть и как с этим бороться? PS: есть ли способ заставить его давать выхлоп о текущей ситуации, типа verbose или debug mode?
  4. Владею знаниями и умениями о: Linux (Debian/ArchLinux/Fedora/CentOS) FreeBSD (7/8/9) Cisco и прочего зоопарка активного оборудования балансировке каналов (DNS/BGP/OSPF) минимизаций последствий DDoS резервном копировании Опыт администрирования 7 лет в различных хостинговых компаниях и ISP. Работаю в основном удаленно, выезд возможен только к заказчикам в Одессе. Контакты: ICQ: 38217626 Skype: vlad808
  5. Сеть Ланет - один из крупнейших в Украине провайдеров Интернет и кабельного телевидения с десятилетней историей. Сегодня, мы Лидеры гигабитного Интернета в Украине, работаем в 15 населенных пунктах Украины, обслуживаем более ста тысяч абонентов. Наши проекты - это разработка и внедрение инфраструктурных решений в сфере телекоммуникаций и потокового видео, IP-телефонии, веб-сервисов, виртуализации. Это задачи, включающие работу с сетью, оборудованием, ресурсами ОС, конфигурацию программного обеспечения и создания кода. Обязанности: Администрирование, поддержка, развитие L2/L3 сети - более 10 тысяч единиц активного оборудования Edge-Core/BDCOM (PON), десятки корневых маршрутизаторов Juniper/Cisco, L3 коммутаторы Juniper QFX/EX Внедрение новых сервисов и технологий Тестирование и интеграция нового оборудования Выявление и устранение неисправностей в сети Разработка и реализация сетевых проектов разного уровня сложности Общение с нашими партнерами для организации новых точек взаимодействия и сервисов Требования: Понимание принципов построения сетей ISP Уверенное понимание принципов работы коммутационного и маршрутизирующего оборудования (Ethernet, адресация, коммутация, маршрутизация, multicast) Уверенное знание протокола SNMP, мониторинг/управление оборудованием Практический опыт работы с функционалом коммутаторов уровня доступа (IP source guard, ARP Inspection, port security, dhcp snooping и т.д.) Понимание основ работы протоколов BGP, OSPF, PIM, MSDP Опыт работы с Linux Понимание назначения и принципов работы основных сетевых служб (DNS, DHCP и т.д.) Английский язык на уровне понимания технической документации Умение решать проблемы, с которыми ранее не сталкивались, с помощью Google или без него Преимуществом будет: Опыт работы с оборудованием Juniper Networks, Cisco Systems, Extreme Networks, Edge-Core Опыт работы с сетями PON Опыт написания скриптов на языке Python/Go Мы предлогаем: Разработка и реализация интересных проектов Работа с современным оборудованием Крутой, профессиональный коллектив Работа и менеджмент в соответствии с принципами lean / agile Уютный офис недалеко от м. Святошин с крытой велопарковкой Официальное оформление в штат График работы: с Пн по Пт, с 9:00 до 18:00 Ждем резюме))
  6. fet4

    Linux bonding balance-alb

    Привет всем. Кто-то использовал бондинг в режиме balance-alb? Если да, расскажите конфигурацию? На свитче нужно настраивать агрегацию?
  7. We need a System Administrator. Projects are created and maintained for the telecom company in Sweden. Part of the tasks will be on the datacenter and switching devices. We are in Kyiv, the team is small - 10 people. Qualifications: - Higher Technical degree - 2+ years of experience in *nix servers administration (CentOS 6.x/7.x, Ubuntu 12.x/14.x/16.x are required) - Experience in Backup solutions setup and maintenance - Experience in RDBMS setup and support (MySQL is required, PostgreSQL would be a plus) - Experience in Web server setup and configuration (Nginx, Apache are required) - Experience in system capacity/performance analysis and optimization - Understanding of basic networking, and security operations including routing protocols and patching - Understanding of basic system security and patching - Knowledge of scripting languages (Bash) - Intermediate or higher level of English is a must Would be a plus: - Experience with Virtualization systems (VMWare, Xen) - Experience with OpenStack (Mitaka, Newton) - Experience in replication solution setup (MySQL or PostgreSQL) - Experience with Cisco data center products - Experience with iSCSI storage systems, Dell EMC products or Software-defined Storage products - Experience in monitoring systems setup and maintenance (Nagios, Zabbix) - Experience with high-load environments, load balancing Successful candidate should be: - Quick learner - Responsible - Result-oriented - Able to demonstrate strong ownership skills - Able to work with multiple tasks - Able to deal with routine Responsibilities: - Support and maintain existing applications and related services in production environment - Support infrastructure by taking on projects as needed - Troubleshoot application and related services - Analyze and isolate issues - Monitor and maintain integrity and security of the network and servers - Help customers with Linux-related issues If you want to learn more details, just message me here.
  8. Our company is seeking for an experienced DevOps to develop and maintain a wide range of services and servers networks. Required skills: Experience in administration of Unix systems (primary CentOS Linux); Experience in building, testing and installing software; Skills to work with virtualization systems; Experience with Web servers; Experience with monitoring tools; Experience with databases; Experience in troubleshooting problems on the level of networks, operating systems and services; Experience in writing scripts; Understanding the principles of VCS; Intermediate level of English (read, write). Will be an advantage: Virtualization technologies (VmWare, VirtualBox, Xen, KVM, bhyve); Containerization technologies (docker, cubernets) Web servers (Nginx, Openresty); Load balancing (Nginx, Haproxy); Means of monitoring (Zabbix, Grafana, etc.); Experience in SQL (MySQL, Postgres, GreenPlum, etc.); Experience in KV (Redis, BDB, etc.); Network protocols: DNS, SMTP, IMAP, NFS, SMB / CIFS, LDAP, etc.; Experience in writing and debugging scripts (Shell, Lua, JS, Perl, Python, etc.); VCS - git (GitLab); Experience with CI/CD systems (jenkins, teamcity, etc.); Experience in using logging and metric collection systems; Experience with high-loaded services; Experience with Java Web Applications. Responsibilities: Network infrastructure administration; Writing automation scripts; Development and maintenance of CI/CD infrastructure; Deployment of services for projects; Monitoring software productivity; Setting up traffic balancing; Maintenance of products (DB, work with logs, etc.); Setup backup scripts; Automation of everyday tasks. Our benefits: Work in a modern and continuously growing company Convenient location near Poznyaki metro station Food in the office limitless - own chef A subscription to the SportLife, including a swimming pool Medical insurance - the best clinics «Dobrobut» and «Boris» Annual vacation of 24 calendar days Young and friendly team of professionals Please send us your CV with the desired salary to hr@adsology.com
  9. bot

    Linux Kernel 4.14

    После двух месяцев разработки Линус Торвальдс представил релиз ядра Linux 4.14. Среди наиболее заметных изменений: поддержка технологии AMD Secure Memory Encryption, возможность адресации до 128 Пб виртуальной памяти, поддержка алгоритма сжатия zstd, режим zero-copy для прямой передачи данных в сокеты из памяти процессов, включение в состав подсистемы HMM (Heterogeneous memory management). В новую версию принято 13500 исправлений от 1300 разработчиков, размер патча - 51 Мб (изменения затронули 23024 файлов, добавлено 618312 строк кода, удалено 343899 строк). Около 32% всех представленных в 4.14 изменений связаны с драйверами устройств, примерно 32% изменений имеют отношение к обновлению кода специфичного для аппаратных архитектур, 8% связано с сетевым стеком, 3% - файловыми системами и 5% c внутренними подсистемами ядра.Сетевая подсистема Реализована возможность отправки данных в сетевой сокет в режиме zero-copy (вызов send с флагом MSG_ZEROCOPY), позволяющем организовать передачу данных по сети без промежуточной буферизации; В подсистему GRE (Generic Routing Encapsulation) добавлена поддержка второго типа туннелей ERSPAN, которые могут использоваться для приёма или перенаправления трафика с данными мониторинга от коммутаторов Cisco; Добавлена поддержка расширенных механизмов обработки локальных сегментов, определённых в новых вариантах спецификации IPv6 Segment Routing, а также возможность инкапсуляции пакетов IPv4; В net/ncsi добавлена поддержка фильтрации VLAN; Добавлена поддержка протокола NSH (Network Service Header), который может применяться как протокол третьего уровня модели OSI (как IPv4 и IPv6); В netfilter реализована возможность рекурсивного удаления цепочек nf_tables. В xt_hashlimit представлен режим сопоставления по интенсивности поступления числа пакетов или байтов без применения rate limit (в отличие от rate limit, не ограничивает, а классифицирует поток, оценивая находится ли он выше или ниже заданной интенсивности); Дисковая подсистема, ввод/вывод и файловые системыПроведена большая работа по увеличению производительности подсистемы дисковых квот. Производительность создания файлов при включенных квотах в ext4 возросла примерно в два раза; В ext4 увеличена масштабируемость при выделении места под inode. Обеспечена обратная совместимость с реализацией ea_inode из ФС Lustre; В сетевой файловой системе CIFS добавлена поддержка чтения и записи расширенных атрибутов (xattr) с использованием протокола SMB2 и новее. В SMB3 добавлена возможность согласования диалектов для использования наиболее защищённой версии, поддерживаемой сервером (SMB2.1, SMB3.0, SMB3.02); В Btrfs и SquashFS добавлена поддержка алгоритма сжатия zstd, который может рассматриваться как оптимальный компромисс, между быстрым но неэффективным lz4 и медленным но хорошо сжимающим xz. По сравнению с zlib/Deflate, zstd демонстрирует в 3-5 раз более высокую скорость сжатия и в два раза более быструю распаковку, при уровне сжатия выше на 10-15%. В Btrfs добавлена возможность доступа на запись в деградировавшие RAID-массивы, если целостность всех блоков не нарушена. Улучшены алгоритмы распределения данных при использовании Btrfs на SSD-накопителях. Обеспечена возможность применения rbtree для отслеживания ссылок; В F2FS добавлена поддержка обычных и журналируемых квот, добавлены ioctl F2FS_IOC_FS{GET,SET}XATTR, обеспечена возможность хранения контрольных сумм для inode; Добавлен новый флаг IOCB_NOWAIT, при установке которого асинхронные операции буферизированного блочного ввода/вывода выполняются по возможности как в неблокирующем режиме (например, без флага IOCB_NOWAIT могут блокироваться операции управления памятью); Виртуализация и безопасностьДобавлена поддержка шифрования отдельных страниц памяти при помощи представленной в процессорах AMD технологии SME (Secure Memory Encryption). SME позволяет пометить страницы памяти как подлежащие шифрованию, после чего данные страницы будут автоматически зашифрованы при записи в DRAM и расшифрованы при чтении из DRAM; Из-за невостребованности и отсутствия сопровождающего удалён код системы виртуализации lguest, позволяющей загружать ядра Linux как пользовательский процесс; Добавлена возможность использования file capabilities в пространстве имён идентификаторов пользователя (user namespaces), что позволяет обойтись одним расширенным атрибутом security.capability для любого файла; Расширен перенесённый из патчей grsecurity плагин к GCC для рандомизации раскладки структур данных, который на этапе сборки делает непредсказуемым следование полей в структурах и затрудняет проведение атак, базирующихся на знании раскладки структур в ядре. Плагин теперь дополнительно автоматически выполняет перегруппировку элементов структур, состоящих целиком из указателей на функции; Добавлена поддержка GCC-плагина structleak, обеспечивающего инициализацию всех переменных, которые используются в коде через обращение по ссылке (позволяет блокировать потенциальные утечки содержимого памяти); В Xen добавлен фронтэнд для PV Calls ABI, позволяющий перенаправлять POSIX-вызовы между гостевыми системами. При помощи PV Calls вызов POSIX-функции, инициированный из приложения в DomU, может быть перенаправлен и обработан на стороне Dom0. Например, обращение к сетевому сокету может быть выполнено на стороне Dom0, позволяя реализовать новую сетевую модель, естественно вписывающуюся в концепцию cloud-native приложений; Память и системные сервисыДобавлена поддержка подсистемы Heterogeneous memory management (HMM), позволяющей использовать устройства с собственными блоками управления памятью (MMU, memory management unit), которые могут получать доступ к основной памяти. Например, при помощи HMM можно организовать совместное адресное пространство между GPU и CPU, в котором GPU может получить доступ к основной памяти процесса; Добавлена система раскрутки стека ORC unwinder, позволяющая повысить надёжность трассировки стека в процессе отладки крахов ядра и увеличить качество анализа стека в момент применения live-патчей на предмет влияния подмены функции на выполняемые в текущий момент процессы. Выполнение раскрутки стека, т.е. определения цепочки вызовов, которые привели к текущему состоянию, является нетривиальной задачей в ядре, так как кроме вызова Си-функций приходится учитывать такие нюансы как вызовы из кода на ассемблере, прерывания и trap-исключения процессора; В cgroup добавлен режим гибкого управления потоками процесса (cgroup.type threaded), в дополнение к ранее применяемой группировки всех потоков одного процесса и управления этой группой как единым целым. В режиме cgroup.type потоки одного процесса не обязаны входить в одну группу и могут быть разнесены по разным группам, но все из этих групп должны быть с типом threaded и размещаться в одной иерархии cgroup; В подсистему RDMA, предоставляющую похожие на DMA возможности для организации прямого доступа к памяти другого компьютера, добавлен новый API для использования из пространства пользователя через ioctl(); В системный вызов membarrier(), обеспечивающий установку барьеров на память для всех работающих в системе потоков, добавлен режим MEMBARRIER_CMD_SHARED_EXPEDITED, позволяющий значительно ускорить выполнение вызова, ценой применения IPI (inter-processor interrupt); В системный вызов madvise(), предоставляющий средства для оптимизации управления памятью процесса, добавлена опция MADV_WIPEONFORK, при которой после выполнении fork() указанный регион памяти будет получен дочерним процессом в обнулённом виде; Для архитектуры x86 реализована поддержка пятиуровневых таблиц страниц памяти c 56-битной адресацией, позволяющих управлять до 128 Пб виртуального адресного пространства на системах с 4 Пб физической памяти (ранее поддерживалось 256 Тб и 64 Тб соответственно); В системе динамического управления частотой процессора (cpufreq) появилась возможность раздельного управления каждым CPU, что позволяет улучшить управление питанием и повысить отзывчивость при изменениях нагрузки; Продолжена оптимизация процесса вытеснения в раздел подкачки больших страниц памяти (Transparent Huge-Pages). Обеспечено откладывание разбиения больших страниц на маленькие до момента фактической записи в раздел подкачки или чтения из него, что позволило поднять пропускную способность вывода в раздел подкачки на 42% за счёт уменьшения конфликтов блокировок; Реализован JIT-компилятор eBPF для архитектуры ARM; ОборудованиеВ DRM-драйвере (Direct Rendering Manager) Nouveau добавлены средства для управления видеорежимами для GPU GP108 (GeForce GT 1030) В DRM-драйвере AMDGPU добавлена начальная поддержка больших страниц памяти (hugepage) и продолжена реализация поддержки GPU Radeon RX Vega; В DRM-драйвер для GPU Intel продолжена реализация поддержки грядущих процессоров на базе микроархитектуры Intel Cannonlake, улучшен код для выполнения сброса GPU, добавлена поддержка CCS (color compression) для буфера отрисовки следующего кадра; Поддержка звуковых кодеков Realtek RT274, Wolfson Microelectronics WM8524 и Cirrus Logic CS43130; Поддержка USB-контроллеров Atheros ath10k и Ralink USB PHY; Добавлен драйвер "rtlwifi" для беспроводных карт на базе чипов Realtek RTL8822BE (802.11ac); Для Raspberry Pi реализована поддержка шины обмена данными HDMI CEC (Consumer Electronics Control), позволяющая при помощи одного универсального пульта управлять устройствами, подключенными через HDMI; Поддержка встроенных в CPU Allwinner и Freescale i.MX генераторов псевдослучайных чисел, а также средств ускорения криптографии по эллиптическим кривым в чипах Microchip и Atmel; Поддержка Ethernet-контроллеров Hisilicon HNS3, Rockchip, Marvell CP110 и Adaptrum Anarion GMAC, а также беспроводных адаптеров Realtek RTL8822BE; Подсистема драйверов IRDA (поддержка инфракрасного порта) перемещена в ветку staging с целью дальнейшего удаления из ядра (драйвер имеет проблемы с качеством кода и при этом не востребован); Из основного ядра в репозиторий linux-firmware вынесен набор прошивок, ранее поставляемых в каталоге "firmware/". По сути, решено объединить в одном месте разрозненные прошивки, часть которых поставлялась в архиве с ядром, а часть в пакете linux-firmware. Набор прошивок в ядре продолжал поставляться по историческим причинам, но не обновлялся с 2013 года - вся связанная с прошивками активность была перемещена в репозиторий linux-firmware, который ныне рассматривается как актуальный источник прошивок. Источник: opennet
  10. ну собственно вопрос: как ограничить обьём кеша файловой системы в оперативке, проблема состоит в том что процент кеша превышает 80% оперативки и система начинает свапиться.
  11. bobr-kun

    Ubilling + Debian 8.7 + Mikrotik NAS

    Всем доброго времени суток! Сразу прошу, особенно девелоперов Ubilling - не пинайте строго, а если уж пинаете - то строго в направлении толково разжеванных мануалов =) Имеется машина с Debian 8.7 на борту. [spoiler=По этим инструкциям был установлен Stargazer + Ubilling] http://logalhost.ru/?p=4 http://robik.net/forum/thread5492-1.html https://habrahabr.ru/post/130937/ https://itfb.com.ua/templates/itfb.com.ua/pdf/Stargazer%20+%20Ubilling%20+%20Ubuntu.pdf ну и как без: http://wiki.ubilling.net.ua/doku.php?id=mikrotikapi btw, Stargazer 2.408 поначалу веб-морда веб-интерфейс Ubilling что-то не взлетал, но путем странных шаманских телодвижений с апачем - таки заработал. И - ВНЕЗАПНО - сразу начали появляться вопросы. Важные и не очень. 1. Почему у меня breadcrumb не отображается: в демо у меня кстати, кнопка "Свичи в/не в порядке" - появится после добавления соответствующих девайсов в справочники? 2. Какие-то странности с записью в БД: изменения юзера admin не записываются, если отредактировать поле "e-mail" - это баг или фича? 3. Нет возможности добавить еще одного(ну хотя бы одного) админа: после успешного заполнения полей учетки, нажатия кнопки "Отправить", получения сообщения об успешном добавлении юзера, копирования для него прав у юзера admin и нажатия кнопки " Сохарнить " - пользователь не появляется ни в БД, ни на веб-морде. Попробовал добавить юзера в таблицу admins руками - не помогло, возможно, логика веб-морды при добавлении юзера записывает еще чего-то служебного в какие-то таблицы в БД, ибо в самой БД ни хранимых процедур, ни триггеров обнаружено не было... Читал зедсь https://local.com.ua/forum/topic/54925-%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0%D1%8E%D1%82-%D0%BD%D0%B5-%D0%B2%D1%81%D0%B5-%D0%BE%D0%BF%D1%86%D0%B8%D0%B8-%D0%B0%D0%B4%D0%BC%D0%B8%D0%BD%D0%BA%D0%B8/ и здесь https://local.com.ua/forum/topic/29365-%D1%80%D0%B5%D0%BB%D0%B8%D0%B7%D1%8B-ubilling/page-58?do=findComment&comment=502582 - помогло не особо Дальше вопросы больше по внедрению/миграции 4. В моей машине с Ubilling ОДНА сетевая карта, один сетевой интерфейс, поскольку Ubilling планируется только как считалка-отключалка, а DHCP, shaping, авторизация по MAC'у и прочее планируется остаться на Mikrotik(как оно, собственно, и есть сейчас), но доступ к "слушанию" всей локалки у этой машины полный. Скажите, с такой конфигурацией физических сетевых интерфейсов Stargazer/Ubilling будет нормально функционировать, или ему обязательно требуется минимум два физических сетевых интерфейса? 5. Подскажите, насколько реализуема в принципе хотелка, описанная пунктом выше(я про специфику работы с Mikrotik) и есть ли у кого работающие примеры такой или похожих схем? Какие тут подводные камни, куда обратить внимание? Может есть еще мануалы, которые мне навскидку в гугле не нашлись? 6. ??????? 7. Любые замечания, подсказки будут полезны...
  12. Если не ошибаюсь, модель точно называется Asus EEE 701 4G Белого цвета с черной клавиатурой 1. 2 гб RAM (больше не лезет) 2. 4 гб fash ("hdd") 3. 3*usb 2.0, картоприемник SD (можно бутать debian/ubuntu) 4. Ethernet, WiFi (если не ошибаюсь, есть БТ) 5. Экран 7", 640*480, встроенные колонки-микрофон-камера, VGA выход, аудио вход-выход. 100% рабочий. Установлена slax 7.0.8 rus (http://slax.org/ , слакварь с кедами) - идеальный ЛЕГКИЙ КОМПАКТНЫЙ ноутбук с линуксом на борту для работы в поле (firefox, vnc/ssh-клиенты, клиент tor'а etc). The Eee PC is one of the smallest laptops on the market. At 225 by 35 by 165mm, it's about the size of a hardback book, and weighs 920g. Аккум держит 15 минут (на самом деле - больше, но лень мерять). На али - валом аккумов стандартного размера и расширенного. 1. Поставлена новая клавиатура черного цвета (русская раскладка есть, родная белая с проблемным шлейфом - в комплекте) 2. Заменен вентилятор (старый рабочий в zip, + еще один новый запасной) 3. 2 блока питания: родной белый с косметическими трещинами на корпусе (100% рабочий им и пользуюсь) и новый черный US-вилка с али. Произведен тюнинг охлаждения - http://www.eee-pc.ru/wiki/моддинг:улучшение_охлаждения_еее701_еее900, других модов не делалось - паяльником в него не тыкали. Товар ессно бу, потертости, косметическая 5мм трещина на днище (около винта). Цена - $50. Доставка: НП с наложенным платежом за счет покупателя или педерача при встрече (Киев, доставка до любой станции метро)
  13. Мы запускаем новый проект по оптимизации крупной инфраструктуры. И поэтому набираем команду IT-специалистов с тягой к перфекционизму Специфика проекта: Scope: Routing&Switching, Linux, VMware, Security. ​Возможны задачи по каждому тех. направлению Роли в команде не фиксированы и могут меняться в зависимости от навыков участников и приоритета задач. Обязанности: Оптимизация и развитие существующей корп.инфраструктуры Примеры задач: ​- составление планов реагирования при инцидентах - оптимизация аппаратной составляющей виртуальной инфраструктуры ЦОДов (внедрение VMware HA/FT, миграция сети на 10G, etc) - внедрение решений безопасности (UTM, IDS/IPS, SIEM, etc) Сопровождение существующей сети (50+ технических площадок) Реализация проектов по запуску новых объектов (проектирование сетевой топологии, подбор оборудования, контроль действий подрядчиков, участие в пусконаладочных работах) Условия: Пн-Пт, 9-18 или 10-19 периодические командировки в пределах Украины овертаймы будут, особенно - на начальном этапе (плановые работы на тех.площадках), оплачиваются дополнительно компенсация мобильной связи и транспортных расходов удаленная работа: возможна возможна в рамках выделенных задач Минимальные системные требования: опыт работы системным / сетевым администратором / инженером - 2-3 года опыт использования CentOS/Debian/Ubuntu/RHEL в production-среде знание сетевых технологий на базовом уровне (L2-коммутация, 802.1q, STP, link aggregation, основные протоколы TCP/IP, основы динамической маршрутизации) знание английского на уровне чтения документации базовое знакомство с технологиями серверной виртуализации способность привести несколько примеров реализации “admin porn” из собственной практики опыт потоковой обработки заявок с использованием task/issue трекеров опыт автоматизации с использованием любого скриптового языка (BASH/Perl/Python/TCL/PowerShell/etc) Будем рады пообщаться, если в твоем опыте присутствует не менее 2 пунктов: опыт работы с: ​- vSphere 5.5/6/6.5 ​- ​решениями безопасности (UTM, IDS/IPS, SIEM, etc) ​- серверным оборудованием Dell/HP/Lenovo/Supermicro (знание существующих модельных линеек, понимание специфики lifecycle и сервисного обслуживания оборудования у разных вендоров) ​​- системами хранения данных ​​- системами управления конфигурациями (Puppet/Ansible/Chef/Salt/etc) ​​- BGP ​​- сетевым оборудованием Cisco ​​- публичными IaaS-провайдерами (GCP, Amazon EC2) опыт проектирования/сопровождения отказоустойчивых распределенных сетей понимание специфики проектирования сетей в виртуальной инфраструктуре, наличие вендорских сертификатов проф.уровня (CCNP/CCDP/RHCE/VCP/etc) опыт построения или сопровождения инфраструктуры, спроектированной с учетом требований международных стандартов безопасности опыт настройки систем мониторинга в крупной инфраструктуре. CV@intensys.com.ua
  14. Установил FreeRADIUS 3.0.12, настроил связку с MYSQL В настройках: /etc/raddb/mods-enabled/sql указал read_clients = yes Все работает, но есть следующая проблема, при загрузке FreeRADIUS в режиме отладки (radiusd -X), я вижу, что при загрузке списка устройств с таблицы nas, FreeRADIUS отбрасывеает дубликаты по полю nasname (IP адрес), примерно так: rlm_sql (sql): Adding client 95.47.200.1 (5bf0eb7ebb1ac443e38beadde5f61b86) to global clients list rlm_sql (95.47.200.1): Client "5bf0eb7ebb1ac443e38beadde5f61b86" (sql) added rlm_sql (sql): Adding client 109.124.105.10 (7bccb1bee17f475a368f692370d72855) to global clients list Failed to add duplicate client 7bccb1bee17f475a368f692370d72855 Failed to add client, possible duplicate? rlm_sql (sql): Adding client 213.109.28.137 (9a1bc99a43d11889033bef49d1d6b84b) to global clients list rlm_sql (213.109.28.137): Client "0a1bc99a43d11889033bef49d1d6b84b" (sql) added Как этого избежать? Дело в том, что если 2 роутера имеют 2 идентичных IP (находятся в одной сети), аккаунтинг проходит только один (который первый был подключен), например: DD-WRT (успешно) http://pastebin.com/61ScJiQF Mikrotik (Не успешно) http://pastebin.com/KzPCREeR На стороне mikrotik ошибка: login failed: RADIUS server is not responding /radius print detail Flags: X - disabled 0 ;;; CALLED_STATION_ID service=hotspot called-id="" domain="" address=IP_ADDRESS secret="SECRET" authentication-port=1812 accounting-port=1813 timeout=3s accounting-backup=no realm="" Есть перезагрузить роутер и попробовать подключить в обратном порядке - будет работать Mikrotik, но не работает DD-WRT Полный лог radiusd -X http://pastebin.com/iXmJmbFW Сейчас я сознательно указал в файле /usr/local/etc/raddb/mods-available/sql driver = "rlm_sql_null", чтобы лог не был захламлен списком разрешенных устройств с таблицы nas, там их много и весь текст не помещается в консоль. P.S. Аналогичная ситуация с FreeRADIUS 3.0.4
  15. Всем доброго времени суток! Разыскивается удаленный администратор в команду поддержки хостинга под управлением панельки ISP System. Требуется - разумный опыт в Linux и знания в области хостинга, - а также адекватный английский язык, - стабильный интернет с резервом - электричество тоже стабильное - и телефон чтобы быть на связи. Задачи: мониторить доступность серверов, отвечать на базовые заявки клиентов, решать вопросы в Linux когда что-то ломается. Желательно Днепр. По ЗП: от 8000 грн и выше по результатам собеседования. Связь через support@ip4market.ru
  16. outsourcing.you

    Падает сервер

    Добрий день. Столкнулись с проблемой не понятной, и хотелось би услишать какойта совет, с чем ето может бить связано. Есть 2 сервера с едентичними системами linux (Debian 8), на обоих стоит accel-ppp для терминации pppoe. В правилах firewall только нат и блокирования при негативном депозите. Проблема: 1 сервер падает раз в неделю в 5 дней, перед етим он падал реже раз 1 месяц. На обоих серверах стоят одинаковие сетевие intel et. Что делалось: На 1 сервере поменяли полностю железо 2 раза так как думали что причина в ньом. В логе падения сначяла ничего небило. Потом пару раз появлялось сообщение о проблемах IRQ. Единственное отличие между серверами ето то что на 1 есть пользователи с реальними ip адресами. Ситуация заводит в тупик из за того что машини идентични в настройках. Если кто стикался или имеет идеи буду рад услишать.
  17. Доброго! помогите разобрать, где я накосячил. стал устанавливать по инструкции http://wiki.ubilling.net.ua/doku.php?id=setupubuntuserver1010. всё установилось вплоть до нормального запуска stargazer (были нюансы, но решения нашлись ). в процессе установки Ubilling столкнулся c проблемой - апач отдаёт страницу, начинающуюся с php-кода такого вида: <? $lang['def']['First Vlan'] = 'Первый VLAN'; $lang['def']['Last Vlan'] = 'Последний VLAN'; $lang['def']['Create vlan pool'] = 'Создать пул Vlan-ов'; $lang['def']['Use qinq'] = 'Использовать qinq'; $lang['def']['Vlan assigment'] = 'Присвоение VLAN-а'; $lang['def']['Current user Vlan'] = 'Текущий VLAN пользователя'; $lang['def']['Change user Vlan'] = 'Изменить VLAN пользователя'; $lang['def']['Delete user Vlan'] = 'Удалить VLAN пользователя'; $lang['def']['Show vlan on profile if vlan was assigned'] = 'Показывать влан в профиле, если влан был назначен'; $lang['def']['Change vlan on switch port'] = 'Изменить VLAN на порту коммутатора'; $lang['def']['Change pvid on onu port'] = 'Изменить VLAN на порту ONU'; $lang['def']['Set pvid on onu copper port'] = 'Установить VLAN на медном порту ONU'; $lang['def']['Add Vlan'] = 'Добавить VLAN'; $lang['def']['Switches login data'] = 'Данные для управления свичами'; $lang['def']['Method'] = 'Метод'; $lang['def']['enable function'] = 'Функция enable'; $lang['def']['Available switches login data'] = 'Доступные данные для управления свичами'; $lang['def']['Connection method'] = 'Метод соединения'; $lang['def']['enable propmpt for cisco,bdcom,etc (should be same as password)'] = 'Строка enable для свичей типо Cisco, BDCOM (должна быть такой же как пароль)'; $lang['def']['Vlan pool'] = 'Пул vlan-ов'; $lang['def']['View users MAC and VLAN history'] = 'Смотреть историю смены MAC-ов и VLAN-ов пользователя'; $lang['def']['Right to view users MAC and VLAN history'] = 'Право просматривать историю смены MAC-ов и VLAN-ов пользователя'; $lang['def']['Users MAC and VLAN history'] = 'История смены пользователем MAC-ов и VLAN-ов'; $lang['def']['VLAN and MAC history enabled'] = ' История VLAN-ов и MAC-ов включена'; $lang['def']['History'] = 'История'; $lang['def']['Detect online'] = 'Определить онлайн'; $lang['def']['Detect online in profile enabled'] = 'Определение онлайна пользователя в профиле включена'; $lang['def']['Show ONU signal in profile'] = 'Показывать сигнал ОНУ в профиле пользователя'; $lang['def']['ONU Signal'] = 'Сигнал ОНУ'; $lang['def'][''] = ''; $lang['def'][''] = ''; $lang['def'][''] = ''; ?><? /* * Gravatar API */ /** * Get gravatar url by some email * * @param string $email user email * @return string */ .... и тд. это не весь код, его там много. потом идёт нормальный html. в логах апача есть ошибки [Wed Sep 28 11:52:07.272272 2016] [:error] [pid 13484] [client 192.168.1.69:80] PHP Warning: Cannot modify header information - headers already sent by (output started at /var/www/billing/api/libs/api.gravatar.php:83) in /var/www/billing/index.php on line 38 [Wed Sep 28 11:52:07.272349 2016] [:error] [pid 13484] [client 192.168.1.69:80] PHP Warning: Cannot modify header information - headers already sent by (output started at /var/www/billing/api/libs/api.gravatar.php:83) in /var/www/billing/index.php on line 39 [Wed Sep 28 11:52:07.272365 2016] [:error] [pid 13484] [client 192.168.1.69:80] PHP Warning: Cannot modify header information - headers already sent by (output started at /var/www/billing/api/libs/api.gravatar.php:83) in /var/www/billing/index.php on line 40 [Wed Sep 28 11:52:07.272378 2016] [:error] [pid 13484] [client 192.168.1.69:80] PHP Warning: Cannot modify header information - headers already sent by (output started at /var/www/billing/api/libs/api.gravatar.php:83) in /var/www/billing/index.php on line 41 установлены следующие пакеты для поддержки PHP: libapache2-mod-php5.list php5-cli.list php5-common.list php5-json.list php5-mysql.list php5-readline.list что может быть не так, куда копать?
  18. Имеем систему на Linux, Debian, arno iptables, работает NAT. Оператор выдал блок /29, мы выдаем клиенту IP из этого блока, у него все работает, но адрес не пингуется извне. Какие нужно применить правила для полноценной работы выделенных IP?
  19. bondarchuk

    Странный пинг

    Сервер на debian. В чем может быть причина? Восстановилось после ребута.
  20. salseeg

    Ubuntu ping-indicator

    Пару лет назад писал для себя индикатор доступности серверов. Не так давно причесал его немножко и положил на гитхаб. Он умеет постоянно пинговать хосты и отображать сие в строке статуса Юнити (которая в убунте) С его помощью я всегда понимал примерную загрузку шейперов и аплинков. скачать - http://salseeg.github.io/ping-indicator/
  21. Ищем человека, который умеет делать дистрибутивы Linux, и понимает, зачем это бывает нужно. С/С++ будет плюсом. Постоянная полная занятость. Официальное оформление. Киев.
  22. 1. Есть интернет магазин на PHP5 + WordPress(4.0.10) + WooCommerce + плагины для форм, кеширования и т.д. + несколько самописных плагинов + MySQL. 2. Wordpress 4.0.10 уже не обновлялся 1,5 года, плагины тоже. В самом WP и WooCommerce есть куча запиленных костылей, которые могут сделать обновление невозможным. 3. Всё это работает в Google Cloud. БД работает на Google Cloud SQL. Google обновляет и бекапит БД. Размер БД 4ГБ. Есть 1 инстанс CentOS 7 на котором крутиться NFS + Nginx. NFS для раздачи файлов WP интансам из расширяемой группы. Nginx это бэкэнд для CDN fastly.net. Есть группа инстансов на CentOS7, которая расширяется согласно нагрузке на магазин. На каждом инстансе настроен NFS + Nginx + php-fpm. Есть также startup и shutdown скрипты на bash, которые обновляют upstream список на центральном инстансе. На каждом из этих инстансов есть postfix, который является промежуточным звеном между инстансом и sendgrid. 4. DNS находится на Google Cloud. 5. Прошлым летом были DDOS атаки. 6. Нагрузка растёт + владельцы могут увеличить трафик с контекстной рекламы. Требуется человек для следующих задач: - Администрирование всей инфрастуктуры (обновление инстанс темлейтов, мониторинг работы всего, а также поведение startup и shutdown скриптов при scale up и scale down). - Допиливать сам магазин PHP+MySQL+HTML+CSS+JS+GIT. - Поднимать в срочном порядке в любое время суток, если что-то падает. - Отражать DDOS атаки в срочном порядке в любое время суток, если они будут. - Чинить БД, если вдруг что-то с ней случиться. - Восстановление после взломов, если будут. WP не обновляется же. От кандидатов жду вопросы по этому проекту и размер оплаты (фикс. в месяц и/или по часам).
  23. galaxy

    LEAF Linux вопрос по vlan

    День добрый! На тестовом стенде установил LEAF. Поднять vlan не получается. /etc/networks/interfaces: ################################################################ # /etc/network/interfaces -- configuration file for LEAF network # this file was generated by interfaces.cgi # # Loopback interface. auto lo iface lo inet loopback ################################################################ # # eth1 / Fixed IP # auto eth1 iface eth1 inet static address 172.16.0.3 netmask 255.255.252.0 gateway 172.16.0.1 ################################################################ # # eth2 / Fixed IP # auto eth2 iface eth2 inet static address 10.172.16.3 netmask 255.255.255.0 ############################################################### # # vlan2 # auto eth1.2 iface eth1.2 inet static address 10.172.10.3 broadcast 10.172.10.255 netmask 255.255.255.0 vlan_raw_device eth1 set_name_type VLAN_PLUS_VID_NO_PAD ################################################################ # end of generated interface file ################################################################ Достучаться до eth1.2 - невозможно. Секцию eth1 - ремил - не влияет на результат Версия сборки 5.2.3 x64 Может кто-то обяснит причину?
  24. Небольшой компании требуется на удалённую работу ответственный человек со знанием и умением работать в командной строке Linux (Ubuntu, CentOS) на уровне выше базового, ближе к среднему. Основные требования: качества - адекватность, ответственность, находится на связи, быстро разобраться в проблеме при аварийных ситуациях базовые знания написания скриптов на bash для автоматизации рабочего процесса базовые знания сетевых технологий и методов передачи трафика в IP-сетях желательны знания в области спутникового телевидения и опыт работы с оборудованием для спутникового приема желательны знания в области работы с видео-контентом (вещание, транскодирование) Уровень ЗП достаточный, для удовлетворения взаимного желания работать вместе. Предложения в личку.
  25. Требуется System Administrator (DevOps) по разработке и поддержке проекта онлайн казино в Киеве. Обязательные требования: - Cloud (Amazon AWS: EC2, S3, VPC, Route53, SES) - хорошее знание - SCM (git, github, svn) - базовые знания и умение работать с CLI - Web services (Apache2, Nginx, Java/Tomcat, SSL/TLS) - хорошее знание - хороший английский - Virtualization (KVM)- хорошее знание - опыт работы с Scripting (Bash/Shell) - Unix / Linux (Ubuntu) опыт работы от 3-х лет - CI (Jenkins) - хорошее знание - Databases (Postgres, Mongo, MySQL, Memcache) - понимание принципов работы Плюсом будет знание: - знание Python/Perl Компания предлагает: - достойную зарплату от 1200 - до 2200 у.е (в зависимости опыта кандидата) - отлично оборудованный комфортный офис на Контрактовой - дружную команду профессионалов - оплачиваемый больничный, отпуск - продолжительное сотрудничество - хорошую возможность для профессионального роста
×