В этой статье описывается процесс настройки отказоустойчивого двухузлового балансировщика нагрузки с активной/пассивной конфигурацией, поддержкой сессий и механизма Failover на базе Perlbal/Heartbeat под управлением Debian. Балансировщик работает между конечным пользователем и двумя backend-серверами, которые отдают некий контент. (В нашем примере это два сервера с установленным Apache). Балансировщик не только проксирует запросы к бэкэнду, он еще и проверяет состояние бэкэнда и, в случае отказа, перенаправляет запросы к другому серверу (failover). Вдобавок, ведется постоянный мониторинг бэкэнд-серверов при помощи Heartbeat и, если master-сервер “лежит”, то slave автоматически становится мастером. Ваши пользователи не заметят сбоев в работе сервиса. Perlbal поддерживает механизм сессий, так что вы можете использовать ПО, завязанное на них (например форумы, онлайн-магазины etc) прочитать полностью »
В серии статей про Nagios мы уже успели установить Nagios, научились мониторить Windows и Linux хосты. В данной статье я покажу как мониторить активные сессии и температуру на VPN устройстве.
прочитать полностью »
В предыдущих статья я описывал как установить Nagios, как мониторить Linux сервера, в данной же статье будет описано каким образом мониторить машины под управлением Windows.
I. Обзор
II. 4 шага для установки Nagios на удаленном windows хосте
- Устанавливаем NSClient++ в Windows
- Изменяем сервисNSClient++
- Изменяем NSC.ini
- Запускаем сервис NSClient+
III. 6 шагов конфигурации на сервере Nagios
- Проверяем команду check_nt command и шаблон windows-server
- Раскоментируем windows.cfg в /usr/local/nagios/etc/nagios.cfg
- Изменяем/usr/local/nagios/etc/objects/windows.cfg
- Определяем сервисы Windows, которые будут мониториться
- Разрешаем Password Protection
- Проверяем конфигурацию и перезапускаем Nagios.
прочитать полностью »
Читатели, вероятно, знакомы со многими из убедительных причин для создания среды Hyper-V, но одной из них, которая может вызвать особый интерес, является возможность Hyper-V способствовать оценке продуктов и обучению в тестовых лабораториях и обучающих средах без принесения в жертву совместимости с 64-разрядной архитектурой. Hyper-V работает даже на 64-разрядном оборудовании начального уровня при условии наличия пригодного ЦП и недавнего обновления BIOS для поддержки виртуализации оборудования. Это делает простым и приятным развертывание полномасштабных тестовых сред, основанных на полностью поддерживаемых версиях программ, таких как 64-разрядная версия Microsoft Exchange Server 2007. А после того как развертывание организовано, несложно заново произвести его в любой момент, когда необходимо начать с нуля, хоть для просмотра нового продукта, хоть для запуска нового сеанса класса. прочитать полностью »
Как и любая служба каталогов с поддержкой LDAP, службы Microsoft Active Directory облегченного доступа к каталогам Lightweight Directory Services (AD LDS – ранее они назывались ADAM) требуют от пользователя привязки перед исполнением любых операций LDAP в каталоге. Эту привязку можно осуществить несколькими различными методами, включая простую привязку LDAP, привязку уровня простой проверки подлинности и безопасности (SASL) или даже перенаправление привязки. Привязка также может быть анонимной, в этом случае пользователь представляет пустой пароль. В этой статье я намерен обсудить и проанализировать один определенный метод — перенаправление привязки, также известное как проверка подлинности прокси. прочитать полностью »
Предыдущие части данной статьи: часть 1, часть 2, часть 3.
Тюнинг сбора и отображения SNMP-статистики
Настройки сбора информации, получаемой по протоколу SNMP, описываются в файле data-collection-config.xml. Данные собираются путем посылки GET-запросов, содержащих определенный OID (Object IDentificator), устройству, поддерживающему протокол SNMP. В ответ возвращаются некоторые значения, которые сохраняются затем в RRD-файлах (RoundRobin Database (RRD) – это проект, выросший из известного проекта MRTG. Проект оказался довольно удачным и в настоящее время используется не только в оpenNMS, но и во многих других системах мониторинга).
Пользуясь услугами Международной Логистической Торговой Компании контейнерные перевозки становятся быстрыми и надежными.
В файле data-collection-config.xml уже содержится информация по OID (Object ID) из MIB (Management Information Base) наиболее распространенных устройств (как аппаратных, например Cisco Pix, так и программных – Asterisk), поддерживающих протокол SNMP. прочитать полностью »
Начало тут и тут.
Что ж, вопросы с установкой решены , и система openNMS работает. Как же теперь сделать ее более функциональной, а работу с ней более удобной? Запасаемся временем и терпением, не забываем подключить к работе голову и руки – и вперед!
Возможности веб-интерфейса
Какую же информацию мы можем получить после начальной настройки OpenNMS через веб-интерфейс? На главной странице веб-интерфейса, на которую мы попадаем сразу после авторизации, представлена информация о текущем
состоянии наблюдаемых устройств, и если какое-то устройство, интерфейс или сервис недоступны, то эта информация выделяется цветом (см. рис. 1). прочитать полностью »
Создание IPSEC VPN туннеля на основе pre-shared keys между linux 2.6 ipsec-tools(racoon) и cisco PIX firewall 5xx
Введение:
Термин VPN (Virtual Private Network) переводится как “виртуальная частная сеть”.
Этот сервис предоставляющий безопасную (защищенную шифрованием), надежную связь на основе уже существующего подключения к общей сети internet, например тем кому необходимо соединить удаленную локальную сеть или удаленный офис в единую сеть с обеспечением безопастности передаваемых данных.
В моем примере будет создаваться защищенный IPSEC канал между двумя сетевыми устройствами, первое это Cisco PIX firewall – аппаратный фаервол от известного производителя и второе компьютер, работающий в качестве шлюза под управлением OS Linux. IPSEC стандарт разработанный и принятый к реализации, для повышения безопастности
используемого IP протокола (см. http://www.rfc-editor.org/ RFC 2401 – IPSec) Ниже приводится небольшая схема поясняющая устанавливаемое соединение. прочитать полностью »
February 28, 2009 – 6:45 pm
Мировое распространение компьютерной сети Интернет сделало TCP/IP самым распространенным сетевым протоколом. Несмотря на свою популярность, в нем не хватает некоторых возможностей, особенно в отношении безопасности. На самом деле, при использовании TCP/IP нет никакой уверенности, что вы установили соединение с тем, кем хотите и что данные не перехватываются. Например, пароли, используемые в протоколах HTTP, POP3, и telnet очень редко шифруются.
Инфраструктура IPsec, одобренная IESG (Internet Engineering Steering Group – Группа по Стандартизации Инженерных Решений в Интернете), позволяет определять политику, какие именно пакеты вы хотите защитить. Эти пакеты будут просто инкапсулированы в IP дэйтаграммы при использовании двух видов слоев: прочитать полностью »
February 23, 2009 – 1:11 pm
Первая часть данной статьи находится тут.
Настройка процесса обнаружения сервисов (Capabilities daemon) После того как зарегистрированы события newSuspect для обнаруженных интерфейсов, приходит время работы демона capsd (capabilities daemon). Его задачей является распознавание всех функционирующих на интерфейсе сервисов. Рассмотрим пример конфигурационного файла capsd-configuration.xml. Конфигурация файла позволяет очень гибко управлять ходом процесса обнаружения сервисов. В первых строчках определяются глобальные параметры функционирования сервиса:
<capsd-configuration rescan-frequency="86400000"
initial-sleep-time="300000"
management-policy="managed"
max-suspect-thread-pool-size="6"
max-rescan-thread-pool-size="3"
abort-protocol-scans-if-no-route="false">
где: прочитать полностью »