UMGUM.COM (лучше) 

Стартовая  →   ( Развёртывание и поддержание сетевой инфраструктуры, конфигурирование коммуникационного оборудования и приложений, инсталляция и сервисное сопровождение серверов, а также консультирование по существу в области сетевого и серверного администрирования. )


Меня зовут Нарожный Андрей и мой стаж деятельности в области информационных технологий превышает полтора десятка лет. Большую часть этого времени я работал на предприятиях вроде системных интеграторов. Если Вы находитесь в поиске того, кто исправит сломанное или сделает так, чтобы всё изначально работало хорошо и долго, то вполне возможно цель достигнута здесь.

Предлагаю услуги удалённого администрирования сетей передачи данных и серверов.

Я разрабатываю планы, внедряю и поддерживаю востребованное в области телекоммуникаций (каналы передачи данных, доступ в интернет, структурированные локальные сети), компьютеризации (оборудование офисов, центров хранения и обработки данных), а также информационных технологий вообще (операционные системы и приложения, программно-аппаратные комплексы), предпочитая решения на базе Cisco и Linux. Документирую процессы и оставляю внятные руководства к действиям. Пишите о своих желаниях.

Чиню то, с чем уже смирились и сочли особенностью реализации.

В динамичном производстве нередко оказываешься перед вышедшим из строя программным или аппаратным обеспечением, которое недокументированно и никем уже не поддерживается. Если в попытках решения вашей беды затупили копья несколько специалистов, вынесших в итоге вердикт "миссия невыполнима", то это повод обратиться ко мне. Я буду разбираться в сути дела до упора и починю неисправность, не затронув при этом существующей схемы взаимодействий, или предложу реалистичный план работ по устранению причин проблемы, если они глобальны.

Делаю так, чтобы всё работало по возможности хорошо и незаметно.

Основным приобретённым профессиональным опытом я считаю навык системного подхода к решению производственных задач, что позволяет обеспечивать поддержание работоспособности вверенного сегмента ответственности на должном уровне с минимальными издержками, как временными, так и финансовыми.

Примеры успешно реализованных проектов.

Оформить заявку на проведение работ!

   [ просмотреть в полном объеме ]




Эпизоды  →   ( В Красноярске, центре огромного сибирского края. )


Zabbix  →   ( Мониторинг состояния компонентов сервиса аутентификации "Freeradius". )

2 сентября 2019

OS: "Linux Debian 8/9 (Jessie/Stretch)", "Linux Ubuntu 16/18 (Xenial/Bionic) LTS".
Application: "Freeradius v3", "Zabbix v3.4".

Задача: наладить посредством системы мониторинга "Zabbix" отслеживание текущего состояния сервиса аутентификации "Freeradius", хранения статистики и уведомления о недоступности критически важных компонентов.

Общий принцип действия выработанного решения таков:

1. Раз в час "Zabbix" обращается за списком актуальных объектов мониторинга к "Zabbix Agent"-у на стороне сервера "Freeradius", ожидая его в JSON-массиве.
2. Для полученного перечня объектов мониторинга сервером "Zabbix", в соответствии с заготовками в специализированном шаблоне, по спецификации "Low-Level Discovery (LLD)" создаются необходимые элементы.
3. Практически все запросы обрабатываются запускаемыми "Zabbix Agent"-ом самодельными скриптами, извлекающими данные через CLI-утилиты "Freeradius".

Получившееся полностью автоматизированное решение отслеживает состояние локального сервера и связей с внешними серверами проксирования по следующим позициям:

Наличие процесса сервиса "Freeradius" (item/trigger, every 30sec);
Статус локального сервера аутентификации (item/trigger, every 2min);
Статистика запросов "Accepted" и "Rejected" локального сервера аутентификации (item/graph, every 60sec);
Статус каждого соединения с сервером проксирования по отдельности (item/trigger, every 5min);
Статистика запросов "Accepted" и "Rejected" каждого соединения с сервером проксирования по отдельности (item/graph, every 60sec).

   [ уже посетило: 77 ]   [ просмотреть в полном объеме ]


Eduroam  →   ( Пишем простой сервис анализа журналов событий и представления свода количества успешно аутентифицировавшихся пользователей, сгруппированных по "realm". )

10 августа 2019

OS: "Linux Debian 8/9 (Jessie/Stretch)", "Linux Ubuntu 16/18 (Xenial/Bionic) LTS".
Application: "Freeradius v3", "Nginx", "Bash".

Задача: визуализировать статистику о количестве пользователей сегмента "Eduroam", без выдачи сведений о персоналиях.

Мы некоторое время размышляли, что хотелось бы видеть в статистическом срезе и пришли к тому, что свода перечня "realm"-ов и количества их пользователей, успешно аутентифицировавшихся за некоторые периоды времени, вполне достаточно. Этого легко добиться регулярным сканированием журналов событий аутентификации "Freeradius" и генерированием простейшей HTML-страницы с таблицей.

Результат выглядит примерно так (на этапе запуска сервиса, когда пользователей совсем не много):

размер: 320 400 640 800 1024 1280
Пример статистического среза количества пользователей сегмента "Eduroam".
Пример статистического среза количества пользователей сегмента "Eduroam".

   [ уже посетило: 26 ]   [ просмотреть в полном объеме ]


Eduroam  →   ( Вторая часть решения задачи развёртывания сервиса "Eduroam" - настройка серверов "Freeradius". )

2 августа 2019

OS: "Linux Debian 9", "Linux Ubuntu Server 18 LTS".
Apps: "Freeradius v3".

Здесь рассматривается вторая (основная) часть решения задачи развёртывания совместимой с международным сервисом "Eduroam" инфраструктуры предоставления доступа в интернет через беспроводную WiFi-сеть - настройка серверов "Freeradius", являющихся главным компонентом инфраструктуры.

Последовательность дальнейших действий такова:

1. Настройка проксирования вышестоящим серверам "Eduroam" запросов сторонних пользователей.
2. Настройка аутентификации локальных пользователей с данными аккаунтов хранимых в LDAP.

Напоминаю, что локальная аутентификация пользователей и маршрутизация запросов таковых для аутентификации на серверах контролирующих сторонние сегменты в международной сети "Eduroam" осуществляется посредством протокола RADIUS (Remote Authentication Dial In User Service).

   [ уже посетило: 35 ]   [ просмотреть в полном объеме ]


Eduroam  →   ( Первая часть решения задачи развёртывания сервиса "Eduroam" - настройка совместимой инфраструктуры. )

2 августа 2019

OS: "Linux Debian 9", "Linux Ubuntu Server 18 LTS".
Apps: "Freeradius v3".

Здесь рассматривается первая (подготовительная) часть решения задачи развёртывания совместимой с международным сервисом "Eduroam" инфраструктуры предоставления доступа в интернет через беспроводную WiFi-сеть.

Последовательность действий такова:

1. Подготовка системного окружения и установка сопутствующего ПО.
2. Установка и предварительная настройка сервера аутентификации "Freeradius".
3. Настройка связи контроллеров точек доступа или непосредственно таковых с сервисом "Freeradius".

   [ уже посетило: 64 ]   [ просмотреть в полном объеме ]


Сервисы  →   ( Развёртываем сервис аутентификации пользователей в международной системе "Eduroam". )

2 августа 2019

Задача: развернуть сервис аутентификации пользователей (посредством инфраструктуры беспроводного WiFi-доступа) в международной системе "Eduroam", совместив таковую с аутентификацией пользователей локального сегмента в централизованном хранилище аккаунтов LDAP.

Обобщённые этапы реализации поставленной задачи развёртывания сегмента сети "Eduroam":

1. Подготовка системного окружения и установка сопутствующего ПО.
2. Установка и предварительная настройка сервера аутентификации "Freeradius".
3. Настройка связи контроллеров точек доступа или непосредственно таковых с сервисом "Freeradius".
4. Настройка проксирования вышестоящим серверам "Eduroam" запросов сторонних пользователей.
5. Настройка аутентификации локальных пользователей с данными аккаунтов хранимых в LDAP.

   [ уже посетило: 41 ]   [ просмотреть в полном объеме ]


Let‘s Encrypt  →   ( Настройка подсистемы получения wildcard-сертификата от "Let's Encrypt", в спарке с NS-серверами "Bind9". )

10 июля 2019

OS: "Linux Debian 7/8/9/10", "Linux Ubuntu 14/16/18 LTS", "Linux Fedora 25/26/27/28/29".
Application: "Certbot v.0.26-35" for "Let`s Encrypt" (on Python), "Bind9".

Задача: наладить запрашивание SSL-сертификата от "Let`s Encrypt", действие которого распространяется на все поддомены одним уровнем выше указанного (включая опорный) - так называемый wildcard-сертификат.

Ранее я уже рассказывал о том, как наладить полуавтоматизированное запрашивание и продление SSL-сертификатов привязанных к одному доменному имени с использованием для подтверждения владением доменом встроенного плагина "webroot", размещающего в указанном месте файловой системы специальный проверочный код, отдаваемый в текстовом файле посредством протокола HTTP. Для wildcard-сертификатов поддерживается только аутентификация посредством создания специальных DNS-записей (метод "dns-01"), основанная на подтверждении владения (управления) DNS-сервером, который поддерживает указанный домен.

   [ уже посетило: 553 / +2 ]   [ просмотреть в полном объеме ]   [ есть комментарии: 2 ]


Web  →   ( Развёртывание в среде исполнения "Docker" комплекта web-приложений "Atlassian", таких как "Jira", "Jira Service Desk", "Confluence" и "Crowd". )

24 июня 2019

OS: "Linux Debian 9", "Linux Ubuntu Server 18 LTS".
Apps: "Nginx", "PostgreSQL", "Java", "Docker", "Docker Compose".

Задача: развернуть в среде исполнения "Docker" комплект web-приложений производства "Atlassian", таких как "Jira", "Jira Service Desk", "Confluence" и "Crowd".

Для обеспечения работы "Atlassian Jira/Jira-SD/Confluence/Crowd" нам потребуется следующий минимальный набор приложений:

1. "Oracle/Sun JDK/JRE v1.8+" ("Jira" не поддерживает пока "OpenJDK");
2. СУБД "PostgreSQL 9.x";
3. Фронтальный web-прокси "Nginx".

Учитывая то, что в Апреля 2019-го лицензионное соглашение "Oracle/Sun JDK/JRE" требует денег за коммерческое использование, я пробовал перейти на "OpenJDK" и столкнулся с проблемами совместимости - для работы "Atlassian Jira/Jira-SD" требуется java-класс "sun.awt.X11FontManager", отсутствующий в "OpenJDK" - пришлось пока остаться с "Oracle Java".

Приложения мы будем запускать в docker-контейнерах, а данные хранить на несущем сервере.

Сервер приложений "Tomcat v8" уже встроен в дистрибутив всех развёртываемых здесь продуктов "Atlassian" - так что его инсталлировать не нужно (WAR-версии web-приложений отдельно более не поставляются).

Последовательность дальнейших действий такова:

1. Подготовка системного окружения и установка сопутствующего ПО;
2. Установка и настройка фронтального web-прокси "Nginx";
3. Установка сервера СУБД "PostgreSQL" и создание "баз данных";
4. Создание для web-приложений "Atlassian" специфичных docker-контейнеров;
5. Подготовка конфигурации и пробные запуски web-приложений;
6. Формирование YAML-конфигурации "Docker Compose";
7. Миграция данных из уже работающих инстансов.

   [ уже посетило: 3207 ]   [ просмотреть в полном объеме ]


Webhook + FCGI + Bash + Git  →   ( Дополнение к возможностям сервиса автоматизации доставки и развёртывания кода простейших web-приложений. )

10 июня 2019

OS: "Linux Debian 8/9", "Linux Ubuntu 16/18 LTS".
Apps: "Bash".

Здесь изложены необходимые для поддержки вызова внешнего приложения (в примере описывается связка с "Docker + Bash") дополнения к возможностям сервиса автоматизации доставки и развёртывания кода простейших web-приложений к серверам тестирования и публикации, рассматриваемого в вышестоящей заметке.

   [ уже посетило: 332 ]   [ просмотреть в полном объеме ]


← Ctrl → Старее →
63  62  61  60  59  58  57  56  55  54  ...  Первая →