Перенос Windows 2008 server на Citrix XenServer

Вводная.

Есть у меня сервер, на котором висит MsSQL, Tomcat и еще несколько сервисов. Железка простенькая, но надежная. HP dl160 g6. Работает под вынь 2008. Запустили его давно, примерно 4 года назад. За это время пришлось завести еще один серв, на котором висит VPN сервер и пара сайтов. В роли второго сервера выступил обычный дестоп под linux.

PVN сервер собирали второпях, рейда там нет, и железо довольно слабое. Оба сервера стоят на колокейшине у провайдера, что стоит денег.

Появилась идея виртуализировать оба сервера, и установив на HP Citrix XenServer, крутить все это на нем.

С XenServer я работаю уже года 3, но переносить живую винду с реального сервера в виртуалку еще ни разу не приходилось. Читать

Load average

Наблюдая выводы таких команд, как top, htop, uptime, w и, возможно, других, пользователь наверняка обращал внимание на строку load average:

top

Расширяя обсуждение в «Общем обзоре стандартных средств наблюдений за системой», попробуем разобрать смысл этих чисел. Итак, проще говоря, числа отражают число блокирующих процессов в очереди на исполнение в определенный временной интервал, а именно 1 минута, 5 минут и 15 минут, соответственно. Понятие блокирующих процессов обычно хорошо освещают в последнее время, когда рассказывают о nginx. :) В данном случае, блокирующий процесс — это процесс, который ожидает ресурсов для продолжения работы. Как правило, происходит ожидание таких ресурсов, как центральный процессор, дисковая подсистема ввода/вывода или сетевая подсистема ввода/вывода.
Читать

Терминология Cisco NAT

Нашел отличный ответ на вопрос: «в чем разница команд ip nat inside и ip nat outside?»

 

Маршрутизатор делит всю сеть на две части: INSIDE и OUTSIDE.
Это разделение задаётся командами на интерфейсах маршрутизатора:

(config-if)#ip nat inside
(config-if)#ip nat outside

Адреса всех устройств в сети, подключённой к первому интерфейсу будут с точки зрения маршрутизатора INSIDE, ко второму — OUTSIDE.

INSIDE LOCAL — это реальный IP-адрес сетевого устройства в сети INSIDE.
OUTSIDE GLOBAL — это реальный IP-адрес сетевого усвтройства в сети OUTSIDE. Читать

О второй операционной системе в каждом мобильном телефоне

iXBT.com начинает публикацию переводов аналитических материалов известных англоязычных IT-блоггеров и журналистов. Новые статьи будут выходить в разделе iT-среда три раза в неделю. Если у вас есть пожелания по рубрике, любые соображения или замечания — пишите в комментариях к статье!

Я всегда это знал (и, уверен, большинство из вас тоже), но об этом никогда не говорят. В каждом смартфоне и вообще любом устройстве с коммуникационными функциями (напр. 3G или LTE) работает не одна, а две операционные системы. Помимо операционной системы для конечного пользователя (Android, iOS, PalmOS) есть также маленькая система для управления всем, что касается радиосвязи. Эта функциональность критически зависит от времени, в силу чего требуется операционная система реального времени. Читать

Как доходчиво и быстро разобраться что делает команда на bash

Сегодня нашел сайт http://explainshell.com/ всем админам настоятельно рекомендую ознакомиться. Но сразу предупрежу, не во всех браузерах работает, проверяли на firefox 25.0.1 и google chrom 16.0.

Выглядеть должно примерно так:

 

explain

 

Разработчики собрали информацию с помощью парсинга 29761 руководств из репозитория справочников Ubuntu. Им пришлось немало потрудиться, чтобы корректно извлечь информацию об аргументах каждой программы, потому что в некоторых справочниках используется нестандартное форматирование страниц.

Как разрешить traceroute c помощью iptables

Недавно, выяснил, что для работы таких утилит как traceroute и tracepath, недостаточно разрешенного ipmp.

Т.е. в ситуации когда вы сидите за линуксовым шлюзом, на котором все «ненужные» адреса, порты и протоколы закрыты, разрешения натить icmp от пользователя в инет не достаточно, что бы работали трассировщики.

Оказывается, что для трассировки используется не только icmp, но и UDP. Т.е. что бы разрешить пользователям трассировать маршрут, нужно сделать что-то вроде

iptables -A FORWARD -i eth0 -p udp -m udp --dport 33434:33523 -j ACCEPT

Т.е. для трассировки требуется пропускать UDP пакеты на порты с 33434 по 33523.

 

 

Перекомпиляция системы под свое железо

Не многие знают, что не одну только генту можно пересобрать из исходников =)) Debian тоже позволяет совершить над собой такое извращение, причём с оптимизацией. Под оптимизацией я имею в виду то, что по умолчанию весь Дебьян собран под i386 архитектуру, что не есть хорошо в то время, когда НЛО бороздит просторы нашей планеты =)

Попробуем…

И раз: sudo apt-get install apt-build
Во время установки у программа спросит желаемый уровень оптимизации и архитектуру процессора. Для экстремалов можно выбрать уровень оптимизации равным «-03» и архитектуру pentium4 (именно он именуется как i686)
Читать

Linux-бэкдор скрывается в легитимном сетевом трафике

Компания Symantec в результате разбора атаки на одного из крупных хостинг-провайдеров выявила новый вид бэкдора для GNU/Linux, cообщает opennet.ru.

Бэкдор выполнен в форме разделяемой библиотеки, перехватывающей ряд стандартных вызовов, таких как read, EVP_CipherInit, fork и ioctl. Библиотека связывается с работающими на системе сетевыми процессами, такими как sshd, берёт на себя обработку указанных вызовов и получает контроль над трафиком поражённых серверных приложений. При работе бэкдор не сохраняет файлов, не создаёт сокетов и не инициирует сетевые соединения, прикрываясь в своей активности поражённым серверным процессом, что затрудняет его обнаружение. Управляющие команды передаются в составе штатного сетевого трафика, через интеграцию подставных блоков. Бэкдор отслеживает появление в нормальном, не вызывающем подозрение, трафике маску «:!;.», при обнаружении которой декодирует следующий за ней блок данных. Данные зашифрованы с использованием шифра Blowfish и следуют в формате Base64. Через закодированные блоки, примешанные в обычный трафик, могут передаваться управляющие команды для выполнения произвольной shell-команды или отправки в ответ накопленных бэкдором данных. Основной функцией бэкдора является перехват и накопление конфиденциальных данных, таких как пароли, ключи шифрования и email-адреса. В частности, поддерживается перехват паролей и SSH-ключей пользователей, подсоединяющихся к поражённой системе. Читать

Для чего нужны Zeroconf и Avahi.

Я, как старый линуксоид, когда впервые установил Ubuntu и увидел незнакомое слово avahi, конечно же сразу посмотрел в google. Потыкался в несколько ссылок, увидел другие непонятные слова, типа zeroconf, multicast dns, bonjour. Сразу понял, что это какая то мутная технология от Apple и нафиг мне ненужная.

Однако, с ростом локальной сети внутри моей квартиры, подумал, что неплохо бы было полюбопытствовать, как можно приспособить zeroconf, чтобы облегчить себе жизнь.

Давайте разберемся с терминологией:

  1. Zeroconf — это протокол, разработанный Apple и призванный решать следующие проблемы:
    • выбор сетевого адреса для устройства;
    • нахождение компьютеров по имени;
    • обнаружение сервисов, например принтеров.
  2. Avahi — открытая и свободная реализация протокола zeroconf.
  3. Bonjour — open-source реализация протокола zeroconf от Apple.

Читать

История создания электронной почты

Электронная почта как средство коммуникации возникла не в 1971 г., как об этом нередко можно прочитать в популярных изданиях, а несколько раньше. По одной из версий, это произошло летом 1965 г., когда Ноэль Моррис и Том ван Влек написали в Массачусетском технологическом институте (MIT) программу MAIL для операционной системы Compatible Time-Sharing System (CTSS), установленной на компьютере IBM 7090/7094. Идея включения MAIL в CTSS была закреплена в документе Programming Staff Note 49 (декабрь 1964 — январь 1965 г.). Сама команда MAIL, встроенная в операционную систему, позволяла пользователям CTSS передавать друг другу текстовые сообщения в рамках одного компьютера. Она имела формат:

MAIL <код проблемы> <код программиста>

(пример: MAIL M1416 2962), Читать