UMGUM.COM (лучше) 

Стартовая  →   ( Развёртывание и поддержание сетевой инфраструктуры, конфигурирование коммуникационного оборудования и приложений, инсталляция и сервисное сопровождение серверов, а также консультирование по существу в области сетевого и серверного администрирования. )


Меня зовут Нарожный Андрей и мой стаж деятельности в области информационных технологий превышает полтора десятка лет. Большую часть этого времени я работал на предприятиях вроде системных интеграторов. Если Вы находитесь в поиске того, кто исправит сломанное или сделает так, чтобы всё изначально работало хорошо и долго, то вполне возможно цель достигнута здесь.

Предлагаю услуги удалённого администрирования сетей передачи данных и серверов.

Я разрабатываю планы, внедряю и поддерживаю востребованное в области телекоммуникаций (каналы передачи данных, доступ в интернет, структурированные локальные сети), компьютеризации (оборудование офисов, центров хранения и обработки данных), а также информационных технологий вообще (операционные системы и приложения, программно-аппаратные комплексы), предпочитая решения на базе Cisco и Linux. Документирую процессы и оставляю внятные руководства к действиям. Пишите о своих желаниях.

Чиню то, с чем уже смирились и сочли особенностью реализации.

В динамичном производстве нередко оказываешься перед вышедшим из строя программным или аппаратным обеспечением, которое недокументированно и никем уже не поддерживается. Если в попытках решения вашей беды затупили копья несколько специалистов, вынесших в итоге вердикт "миссия невыполнима", то это повод обратиться ко мне. Я буду разбираться в сути дела до упора и починю неисправность, не затронув при этом существующей схемы взаимодействий, или предложу реалистичный план работ по устранению причин проблемы, если они глобальны.

Делаю так, чтобы всё работало по возможности хорошо и незаметно.

Основным приобретённым профессиональным опытом я считаю навык системного подхода к решению производственных задач, что позволяет обеспечивать поддержание работоспособности вверенного сегмента ответственности на должном уровне с минимальными издержками, как временными, так и финансовыми.

Примеры успешно реализованных проектов.

Оформить заявку на проведение работ!

   [ просмотреть в полном объеме ]




Zabbix  →   ( Мониторинг состояния компонентов и задач централизованной системы резервного копирования "Bacula". )

12 декабря 2018

OS: "Linux Debian 8/9 (Jessie/Stretch)", "Linux Ubuntu 16/18 (Xenial/Bionic) LTS".
Application: "Bacula Director v7", "Zabbix v3.4".

Задача: наладить посредством системы мониторинга "Zabbix" отслеживание текущего состояния компонентов и задач централизованной системы резервного копирования "Bacula", хранения истории отработанных заданий и уведомления о сбоях в процессе их исполнения.

Общий принцип действия выработанного решения таков:

1. Каждый час "Zabbix" обращается за списком актуальных задач к "Zabbix Agent"-у на стороне сервера "Bacula", ожидая его в JSON-массиве.
2. Для полученного перечня объектов мониторинга сервером "Zabbix", в соответствии с заготовками в специализированном шаблоне, в соответствии со спецификацией "Low-Level Discovery (LLD)", создаются необходимые элементы и подэлементы.
3. Практически все запросы обрабатываются запускаемыми "Zabbix Agent"-ом самодельными скриптами, извлекающими данные через CLI-интерфейс "Bacula".

Получившееся полностью автоматизированное решение отслеживает состояние системы резервного копирования по следующим позициям:

Наличие сервисов "Bacula Dir", "Bacula SD" & "Bacula DB" (item/trigger, every 30sec);
Статус задач (item, every 5min);
Длительность исполнения задач (item/graph, every 2hour);
Объём загруженных при исполнении задач данных (item/graph, every 2hour);
Количество загруженных при исполнении задач файлов (item/graph, every 2hour);
Уведомление о неудачном завершении задач (trigger);
Уведомление об активности задач в данный момент (trigger);
Уведомление о длительном отсутствии данных о статусе задач (trigger, 6hour);
Уведомление о длительном перерыве в исполнении задач (trigger, 15 day).

   [ уже посетило: 29 ]   [ просмотреть в полном объеме ]


Bacula  →   ( Резервное копирование настроек и данных LDAP-инстанса с помощью Bacula в среде OS Linux. )

3 декабря 2018

OS: "Linux Debian 6/7/8 (Squeeze/Wheezy/Jessie)", "Linux Ubuntu 14/16 (Trusty/Xenial) LTS".
Application: LDAP-server "389-DS v1.3", "Bacula v5.2/7.4".

Задача: наладить резервное копирование настроек и "баз данных" LDAP-инстансов полностью, с последующей выгрузкой в централизованное хранилище под управлением "Bacula".

Программное обеспечение SLDAP (Standalone LDAP), предназначающееся для обслуживания "баз данных" LDAP (Lightweight Directory Access Protocol), родилось почти одновременно с "интернетом" (в 1992-м году в Мичиганском университете выпускается пререлиз, работающий со спецификацией LDAP-протокола ещё не утверждённой в RFC) и похоже, что его инструментарий и методы инициализации не сильно с тех пор развились - оно было простым и осталось таковым настолько, что даже начинает выглядеть корявым на фоне современных подходов к реализации интерфейсов и средств управления.

   [ уже посетило: 36 ]   [ просмотреть в полном объеме ]


Bacula  →   ( Резервное копирование настроек и данных системы управления Git-репозиториями "GitLab" с помощью Bacula в среде OS Linux. )

30 ноября 2018

OS: "Linux Debian 7/8/9 (Wheezy/Jessie/Stretch)".
Application: "GitLab v10.4 (with Omnibus)", "Bacula v5.2/7.4".

Задача: наладить резервное копирование настроек и загруженных пользователям данных, адаптированных для последующей выгрузки в централизованное хранилище под управлением "Bacula".

В типовой поставке комплекса приложений управления репозиториями Git-кода "GitLab" в качестве оркестратора используется "Omnibus". В комплекте утилит "Omnibus" есть специально предназначенная для задач обслуживания, в том числе и резервного копирования пользовательских данных как таковых - "rake/gitlab-rake". Утилита "rake" умеет выгружать следующий, достаточный для последующего полного восстановления сервиса, набор данных:

Database;
Attachments;
Git repositories data;
CI/CD job output logs;
CI/CD job artifacts;
LFS objects;
Container Registry images;
GitLab Pages content.

   [ уже посетило: 53 ]   [ просмотреть в полном объеме ]


В Новосибирске  →   ( Очень скромный фото-отчёт об участии в джип-трофи "Битва за Коён 2018". )

4 ноября 2018

размер: 320 400 640 800 1024 1280


Будучи вдохновлённым участием (пусть и неудачным) в джип-трофи "Салаирское рубилово 2018" заявился на следующее мероприятие новосибирского клуба "Министерство безобразного отдыха" уже чуть более подготовленным. Учтя ошибки предыдущего "трофи", я вооружился нормальным навигатором "Garmin 60" для сверки и планшетом с корректно настроенным под принятие координат в формате "WGS-84 (ddd:mm.mmm)" приложением "OsmAnd", с дополнительно подгруженными спутниковыми снимками района. Решительно не желая разрываться между вождением по бездорожью и ориентированием на местности, после долгого (удивительно пассивный народ меня окружает - любители диванного отдыха) процесса поиска штурмана сговорил на это дело давнего товарища, пожелавшего остаться инкогнито.

Мой автомобиль не имеет отклонений от заводского исполнения, потому я соревновался в классе ТР-С "Сток". В общем, всё просто - после краткого инструктажа участников пачками по четыре машины начали выпускать сквозь стартовые створы:

20181104. Смешанный старт джип-трофи "Битва за Коён 2018".
1280x960  • 20181104. Смешанный старт джип-трофи "Битва за Коён 2018".

   [ уже посетило: 313 / +3 ]   [ изображения: 14 ]   [ просмотреть в полном объеме ]   [ есть комментарии: 2 ]


Let‘s Encrypt  →   ( Настройки подсистемы получения и автоматического обновления сертификатов "Let's Encrypt" для встроенного в "GitLab" web-сервера "Nginx". )

26 октября 2018

OS: "Linux Debian 8/9 (Jessie/Stretch)".
Application: "Certbot client v.0.28" for "Let`s Encrypt" (on Python), "GitLab".

Основная инструкция по настройке "Let`s Encrypt" в спарке с web-сервером "Nginx" опубликована отдельно. Здесь рассматриваются лишь отличия от неё в плане интеграции со встроенным в комплекс приложений управления репозиториями Git-кода "GitLab" web-сервером "Nginx", управляемым оркестратором "Omnibus".

В комбайне "GitLab" по умолчанию используется поставляемый в качестве компонента встроенный web-сервер "Nginx", не настраиваемый в привычном стиле корректировки текстовых файлов, а полностью управляемый оркестратором "Omnibus" - можно лишь переопределить ряд предустановленных переменных, считывая которые "Omnibus" формирует конфигурацию, которую после передаёт встроенному "Nginx". Всё, что мне потребовалось для решения задачи, почерпнуто в официально документации проекта.

   [ уже посетило: 155 ]   [ просмотреть в полном объеме ]


Let‘s Encrypt  →   ( Настройки подсистемы получения и автоматического обновления сертификатов "Let's Encrypt" для web-сервера "Apache2". )

16 октября 2018

OS: "Linux Debian 7/8/9 (Wheezy/Jessie/Stretch)", "Linux Ubuntu 14/16/18 LTS", "Linux Fedora 23/24/25".
Application: "Certbot client v.0.12/0.26" for "Let`s Encrypt" (on Python), "Apache2".

Основная инструкция по настройке "Let`s Encrypt" в спарке с web-сервером "Nginx" и опубликована отдельно. Здесь рассматриваются лишь отличия от неё в плане интеграции с web-сервером "Apache2".

   [ уже посетило: 215 ]   [ просмотреть в полном объеме ]


В Новосибирске  →   ( Немного фото с поездки на джип-трофи "Салаирское рубилово 2018". )

6 октября 2018

размер: 320 400 640 800 1024 1280


В поисках развлечений и попытках вырваться из круговорота "дом-работа-дом" заскочил на сайт новосибирского "Министерства Безобразного Отдыха" - а там анонс о предстоящем прям вот скоро джип-трофи "Салаирское рубилово 2018". Ни разу не участвовал в таком, и загорелось. Сразу решено было ехать:

20181006. На своротке к запруде речки Суенга, недалеко от места её слияния с речкой Кинтереп.
1280x960  • 20181006. На своротке к запруде речки Суенга, недалеко от места её слияния с речкой Кинтереп.

   [ уже посетило: 259 / +2 ]   [ изображения: 16 ]   [ просмотреть в полном объеме ]


Конвертирование  →   ( Адаптация образа виртуального диска системы виртуализации Qemu-KVM для эксплуатации в "VMware ESXi". )

1 октября 2018

OS: "Linux Debian 9", "Linux Ubuntu 16 LTS", "VMware ESXi v5/6".
Application: qemu-img, vmkfstools.

Задача: мигрировать работающую в среде виртуализации "Linux Kernel-based Virtual Machine (KVM/Qemu-KVM)" виртуальную машину на платформу "VMware ESXi v6/6.5", как она есть, монолитным виртуальным диском. Будем считать, что внутри виртуальной машины исполняется достаточно современная OS "Linux" с типовым набором драйверов "паравиртуальных" устройств ввода-вывода, и это сильно упрощает миграцию, избавляя нас от необходимости какой-либо предварительной подготовки "гостевой системы".

Сразу скажу, что подавляющая масса советов и даже развёрнутых инструкций, описывающих муторный процесс миграции от KVM к "VMware ESXi" путём двухэтапной конвертации: вначале в VMDK(v4/v6)-формат, совместимый с "VMware Workstation/Fusion/Server", а потом в формат, якобы с дополнительными описаниями структуры, удовлетворяющий требованиям "VMware ESXi" - неверны на уровне понимания сути устройства компонентов ввода-вывода систем виртуализации.

Развеивая миф о сложностях конвертации, по (большому) секрету скажу, что в современном "VMware ESXi v5/6" виртуальные диски типов "Raw/Thick/Thin" на самом деле представляют собой последовательность данных, полностью соответствующую виду, в котором таковые находятся на "реальных" физических (IDE/AHCI/SCSI/SAS) или блочных (RAID/LVM) устройствах - разница лишь в способах указания на ресурс, организации (схлопывания) пустот и выделения дополнительного места на несущей файловой системе для "not-preallocated"-формата.

То есть, если исходный виртуальный диск в среде виртуализации Qemu-KVM представляет собой LVM-том (что является наиболее скорострельным с точки зрения производительности и предпочтительным в эксплуатации нагруженного сервиса) или RAW-файл, то "конвертация" сводится к "по-байтному" копированию его содержимого на целевую несущую файловую систему "VMware ESXi" и создания там для него простейшего текстового файла-описания. А если ваша виртуальная машина выросла из тестового стенда, где принято хранить данные в сжатых QCOW2, VDI, VHD или VMDK, то как раз пришло время избавиться от переживаний за исчерпывающееся на СХД свободное место, перейдя в стан специалистов умеющих считать и планировать.

Итак, приступим, разумеется рассчитав заранее примерное время простоя сервиса (прикинув скорость записи на диск для возможной предварительной конвертации из "сжатого" формата в RAW и передачи данных по сети на целевую систему виртуализации).

   [ уже посетило: 355 / +1 ]   [ просмотреть в полном объеме ]


В Санкт-Петербурге  →   ( Немного фото с пешей прогулки по городкам Кронштадту и Ломоносову. )

9 июня 2018
 На карте

Три года назад я уже посещал остров Котлин и Кронштадт, а также портовый городок Ломоносов, катаясь окрестностями Санкт-Петербурга на велосипеде. По мотивам были написаны отчёты (Кронштадт и Ломоносов), гораздо более развёрнутые, чем этот. Здесь же просто немного свежих фотографий, на память.

размер: 320 400 640 800 1024 1280
20180609. Кронштадт. Итальянский пруд, часть старого перевалочного морского порта Санкт-Петербурга.
1280x960  • 20180609. Кронштадт. Итальянский пруд, часть старого перевалочного морского порта Санкт-Петербурга.

   [ уже посетило: 700 / +2 ]   [ изображения: 11 ]   [ просмотреть в полном объеме ]   [ есть комментарии: 3 ]


Старее →
59  58  57  56  55  54  53  52  51  50  ...  Первая →