Система доменных имен относится к распределенным системам контроля информации о доменных зонах. DNS соотносит IP и символьной представление адресов. Это нужно, чтобы адаптировать устройство сети для наглядного понимания. Помимо отображения адресов DNS может регулировать нагрузку, обеспечивать редиректы, позволяет интегрировать иные сервисы (почты, телефония) вместе с доменом.
DNS — фундаментальная технология современной интернет-среды. Главный принцип IP-адресации заключается в том, что адреса должны быть уникальными. Но при этом, сеть динамична. IP могут быстро меняться, запросы могут быть нелинейными, это намного усложняет процесс анализа. DNS разработана в 1983 году.
Главные характеристики:
Кэш данных. DNS может хранить определенное количество информации о доменах, с которыми взаимодействует/не взаимодействует
DNS может быть организована по принципу иерархического дерева. Главный узле контролирует зону и DNS-сервера, поддерживающие данную доменную зону
Возможность хранить и обрабатывать информацию, которая физически или логически изолирована
Возможность гибко настраивать управление узлами
Управление доменными именами
Домен — абстрактный элемент, входящий в древо имен узлов (1 уровень домен — .com, 2 уровень домен — подчиненные узлы (example.com), 3 уровень — (mail.example.com).
Уровни — указатель положения домена в системе, чем ниже уровень, тем выше домен стоит в системе.
. — 0 уровень
.ru — 1 уровень
example.com — 2 уровень
mail.example.com — 3 уровень
Домен . — корневой домен. Он по умолчанию обрабатывается браузерной машиной, не показывается пользователю. Имя домена, не содержащее указатель нулевого уровня, называется относительным. FQDN — Fully Qualified Domain Name). Доменная зона — сегмент древа имен, который находится под контролем конкретного DNS-сервера, с целью передачи иным лицам ответственности за домены в подчинении. DNS-сервер — хостовая машина, служащая узлом контроля за адресами. Также, сервер DNS может передавать (делегировать) запросы (функция распределителя). DNS-клиент — совокупность инструментов и утилит для работы с DNS.
Ресурсные записи DNS:
A — связывание доменных имен и IPv4
AAAA — связывание доменных имен и IPv6
CNAME — перенаправление на иное имя домена
MX — указанный почтовый сервер, обслуживающий домен
NS — ссылка на домен, который является ответственным за данный домен
TXT — описание домена
PTR — указатель связи IP хоста и домена
Рекурсивные/нерекурсивные запросы DNS
При рекурсивном запросе сервер ищет информацию полностью о доменах независимо от принадлежности и приоритетности. Нерекурсивный запрос — целевой запрос, к конкретному узлу. Не всегда полезно использовать только рекурсивные запросы, потому что иногда стоит ограничивать главный DNS сервер.
Установка SSL-сертификата на Apache
После того как вы заказали сертификат и сгенерировали запрос на валидацию, нужно установить полученные пакеты .crt/.ca на сервер.
.ca - файл сертификатов .crt - файл, сконфигурированный для сайта
Загрузка необходимых файлов на сервер
В случае, если ваш сервер без графического интерфейса, то лучше перенести файлы, предварительно положив их в другой компьютер.
Переносим файлы с Linux/Mac OS
Опция SCP встроена в терминал системы. Положите .ca/.crt на локальный ПК. После, запустите терминал и найдите директорию, в которую сохранили файлы сертификатов. С помощью SCP перенесите файлы на сервер:
scp crt.crt ca.crt user@1.22.33.444:/etc/ssl
scp — копирование файлов
mydomain.ru_crt.crt — сертификат веб-сайте
mydomain.ru_ca.crt — сертификат Центра Авторизации
user — root или иное имя пользователя, установленное для подключения к серверу по SSH
1.22.33.444 — IP сервера
/etc/ssl — путь до папки, которую вы сохраните файлы
Запустите программу. Заполните строки валидными параметрами для соединения по SSH. Левая часть интерфейса инструмента — список файлов на локальном ПК, правая — список файлов, которые находятся на сервере. Перетащите сертификаты из левого поля в правое.
/etc/ssl/private.key — путь, для копирования файла ключа
Чтобы удалить старый ненужный файл конфигурации:
rm /home/root/private.key
Встраиваем SSL-сертификат в Apache
Вы получили заказанные сертификаты. Теперь вам необходимо подогнать настройки вашего сервера под интеграцию с SSL. Произведите подключение к веб-серверу по SSH с правами администратора и выполните следующее:
включите поддержку SSL на сервере — a2enmod ssl (Ubuntu)
yum install mod_ssl (Cent OS)
отредактируйте конфигурационный файл сервера, на котором будут развернуты сертификаты с помощью утилиты nano. Вставьте в файл следующий код:
/etc/ssl/mydomain.ru_ca.crt — путь до файла цепочки сертификатов Центра Сертификации (CA)
/etc/ssl/mydomain.ru_key.key — путь к закрытому ключу
Примечание: если вам необходимо, чтобы после инсталляции SSL ваш сайт был доступен только по защищенному протоколу https, измените его конфигурационный файл (добавьте код):
<strong><VirtualHost *:443></strong> # The ServerName directive sets the request scheme, hostname and port that# the server uses to identify itself. This is used when creating# redirection URLs. In the context of virtual hosts, the ServerName# specifies what hostname must appear in the request's Host: header to# match this virtual host. For the default virtual host (this file) this# value is not decisive as it is used as a last resort host regardless.# However, you must set it for any further virtual host explicitly.#ServerName www.mydomain.ru
ServerAdmin webmaster@localhostDocumentRoot /var/www/html# Available loglevels: trace8, ..., trace1, debug, info, notice, warn,# error, crit, alert, emerg.# It is also possible to configure the loglevel for particular# modules, e.g.#LogLevel info ssl:warnErrorLog ${APACHE_LOG_DIR}/error.logCustomLog ${APACHE_LOG_DIR}/access.log combined# For most configuration files from conf-available/, which are# enabled or disabled at a global level, it is possible to# include a line for only one particular virtual host. For example the# following line enables the CGI configuration for this host only# after it has been globally disabled with "a2disconf".#Include conf-available/serve-cgi-bin.conf<strong> SSLEngine onSSLCertificateFile /etc/ssl/mydomain.ru_crt.crtSSLCertificateChainFile /etc/ssl/mydomain.ru_ca.crtSSLCertificateKeyFile /etc/ssl/mydomain.ru_key.key</strong></VirtualHost>
При использовании HTTPS + HTTP
<strong><VirtualHost *:443></strong># The ServerName directive sets the request scheme, hostname and port that# the server uses to identify itself. This is used when creating# redirection URLs. In the context of virtual hosts, the ServerName# specifies what hostname must appear in the request's Host: header to# match this virtual host. For the default virtual host (this file) this
# value is not decisive as it is used as a last resort host regardless.# However, you must set it for any further virtual host explicitly.#ServerName www.mydomain.ruServerAdmin webmaster@localhostDocumentRoot /var/www/html# Available loglevels: trace8, ..., trace1, debug, info, notice, warn,# error, crit, alert, emerg.# It is also possible to configure the loglevel for particular# modules, e.g.#LogLevel info ssl:warnErrorLog ${APACHE_LOG_DIR}/error.logCustomLog ${APACHE_LOG_DIR}/access.log combined# For most configuration files from conf-available/, which are# enabled or disabled at a global level, it is possible to# include a line for only one particular virtual host. For example the
# following line enables the CGI configuration for this host only# after it has been globally disabled with "a2disconf".#Include conf-available/serve-cgi-bin.conf<strong> SSLEngine onSSLCertificateFile /etc/ssl/mydomain.ru_crt.crtSSLCertificateChainFile /etc/ssl/mydomain.ru_ca.crtSSLCertificateKeyFile /etc/ssl/mydomain.ru_key.key</strong></VirtualHost><VirtualHost *:80># The ServerName directive sets the request scheme, hostname and port that# the server uses to identify itself. This is used when creating# redirection URLs. In the context of virtual hosts, the ServerName# specifies what hostname must appear in the request's Host: header to# match this virtual host. For the default virtual host (this file) this# value is not decisive as it is used as a last resort host regardless.# However, you must set it for any further virtual host explicitly.#ServerName www.mydomain.ruServerAdmin webmaster@localhostDocumentRoot /var/www/html# Available loglevels: trace8, ..., trace1, debug, info, notice, warn,# error, crit, alert, emerg.# It is also possible to configure the loglevel for particular# modules, e.g.#LogLevel info ssl:warnErrorLog ${APACHE_LOG_DIR}/error.logCustomLog ${APACHE_LOG_DIR}/access.log combined# For most configuration files from conf-available/, which are# enabled or disabled at a global level, it is possible to# include a line for only one particular virtual host. For example the# following line enables the CGI configuration for this host only# after it has been globally disabled with "a2disconf".#Include conf-available/serve-cgi-bin.conf</VirtualHost>
После модификации файла конфигурации, вам необходимо перезагрузить APACHE:
В случае, если сервер использует межсетевой экран IPTABLES, вам необходимо разрешить внешнее подключение по https:
ufw allow 443/tcp
Проверка настроек
Для проверки валидности конфигурации откройте откройте ваш-веб сайт в браузере по протоколу HTTPS (например, https://mydomain.ru). Если сертификат установлен корректно, в адресной строке вашего браузера вы увидите иконку замка.
Валидация SSL-certificate
Низший уровень доверия — валидация домена. Для подтверждения владения доменом существует несколько сценариев.
Используя электронный почтовый ящик
Администратору доменного объекта нужно организовать почтовый ящик, на который поступит сообщение от центра сертификации. Возможные варианты имён:
В письме будет специальный код + ссылка для подтверждения. Перейдите по этой ссылке, скопируйте в соответствующую строку код.
DNS-записи
Вы сгенерировали подпись сертификата. У вас появится хеш, который необходимо использовать в настройках доменной зоны, а конкретно в записи CNAME:
_<MD5 hash value from CSR>.<доменное имя>. CNAME <SHA-256 hash value from CSR>.[<uniqueValue>.]comodoca.com.
Запись является валидной при условии, если после доменного имени стоит “.”. CNAME не требует указывать www при любых условиях. Мультидомены должны быть распределены по отдельным записям:
Вы получили хеш (код). Чтобы подтвердить подлинность, создайте файл .txt и разверните его в соответствии с шаблоном:
http://<mydomain>/.well-known/pki-validation/<хеш-значение MD5 в верхнем регистре>.txt
Файл должен содержать в себе 2 строки: на первой хэш-код, на второй comodoca.com
Обращаем внимание, что если вы используете редиректы — валидация не пройдёт успешно, поэтому перепроверьте заранее организованные каталоги, указанные в пути к файлу, наименование текстового файла должно быть указано в верхнем регистре, содержимая информация в файле не нуждается в разделении “.”, в конце “.” также не ставится.
, текстовый файл (последний элемент в пути) содержит
3d874ab7bacd5f2e3a9e1f2b3a3cc1631ae0cbd19f4da5aa1ab5bcca1aedf64 и comodoca.com
Валидация организации
В первую очередь, подтвердите домен. Центр Сертификации в частном порядке проводит проверку, в результате которой выясняется, существует ли организация или нет. Вы можете добавить организацию в список открытых реестров данных. Местонахождение организации подтверждают с помощью уставов, выданных гос. лицензий, копий выписок из банковских учреждений и тд. Также, вы можете подтвердить домен, если будет существовать нотариально заверенное письмо.
Валидация расширенного уровня
Вам будет необходимо заполнить специальную форму. После пройти валидацию организации, потом валидацию домена. Завершающим этапом является звонок из центра сертификации. Если все данные совпадают и являются валидными, сертификат будет выпущен и подписан.
Хостинг
Хостинг — сервис для предоставления клиенту серверных ресурсов. Предоставляемое оборудование впоследствии используется для развертывания БД или как платформа для работы сайта. Чаще всего хостинг — базовая услуга. В состав услуги входит: пространство на виртуальном диске для почтового узла, БД (база данных) и др.
Типы хостингов
VDS (виртуальный выделенный сервер). Пользователь получает фиксированное количество ресурсов и выделенное дисковое пространство.
Виртуальный. Управление ресурсами виртуального хостинга осуществляет вендор. На виртуальном хостинге могут существовать несколько сайтов одновременно, принадлежащих разным владельцам. У всех клиентов равные права.
Облако + хостинг. Поход на предыдущий, отличие в том, что ресурсы располагаются на виртуальном сервере. Применяется кластер, который позволяет обеспечить отказоустойчивость, так как нагрузка распределяется между узлами в случае проблем с основным
Colocation. Интеграция провайдера и клиента. Клиент размещает физическое оборудования в дата-центрах вендора.
Выделенный хостинг. Клиент получает доступ к физическому серверу с полными правами суперпользователя.
Стоимость услуги хостинга зависит от запросов клиента. Каждая конфигурация хостингов предназначена для определенных задач. При работе с colocation и облачным хостингом, потребуются технические специалисты.
Классический VDS — тривиальное решение, не требующее особенных вложений. Перед приобретением пакета услуг проведите консультация с провайдером услуг. Эта консультация поможет вам эффективно потратить средства и подобрать максимально сбалансированное решение.
Аренда облачного сервера
Облачные сервера локализуются в крупных ЦОДах. Множество серверов объединены в кластер. Аренда выгоднее, чем полноценное приобретение серверного оборудования. При этом, при аренде облачного сервера пользователь также может его гибко настраивать и отсеивать лишний функционал.
Преимущества аренды облачного сервера
Масштабирование. Заказчик услуг самостоятельно выбирает количество арендуемых единиц. В любой момент доставки услуги
Гибкость доступа. Доступ осуществляется независимо от локации пользователя и серверных ресурсов
Пользователю не нужно иметь хорошее техническое оснащение, чтобы управлять удаленными ресурсами
Сбои и ошибки исправляются со стороны вендора. Пользователь только управляет ресурсами
Вендор занимается обслуживанием серверной части в режиме реального времени. Бесперебойная поддержка — однозначный плюс
Аренда облака — прозрачная сделка. Вендор рассчитывает стоимость ресурсов, а пользователь создает необходимый ему тариф (набор услуг)
Пользователь настраивает ресурсы под собственные задачи, поэтому аренда облака является универсальным решение.
Операционная поддержка со стороны вендора. Техподдержка готова решать проблемы и помогать при использовании ресурсов в режиме реального времени.
Возможность совместной работы множества пользователей без потери вычислительной мощности.
Сервер
Сервер — программное или аппаратное устройство, которое принимает и отвечает на запросы, сделанные по сети.
Устройство, которое делает запрос и получает ответ от сервера, называется клиентом. В Интернете термин «сервер» обычно относится к компьютерной системе, которая получает запросы на веб-файлы и отправляет эти файлы клиенту.
Возможности
IP телефония — создание сети мобильной связи, основанной на беспроводных технологиях. Серверы могут использоваться в этом контесте в качестве дата-центров, места хранения информации о пользователях и сеансах.
Сервер может служить связующим звеном, регулятором, для других компьютеров и устройств в сети.
Дата-центры. Серверы могут выполнять функции хранилища.
Хранение данных для сайта или группы сайтов.
Возможные вариации серверов
Физический сервер
Физический сервер — это аппаратный комплекс, предназначенный для хранения информации или обработки данных. Физический сервер, обычно, использует порты, подключенные к сети. Каждые порты по-разному пропускают трафик. Чем больше пропускная способность каналов, тем быстрее будет решать задачи сервер.
Виртуальный сервер
Виртуальный сервер (или VPS) — программная модель, имитирующая аппаратное серверное оборудование. Виртуальный сервер позволяет реализовать удаленный доступ к ресурсам физического, используя промежуточную ОС.
Основной принцип работы виртуальных серверов — виртуализация. Виртуализация ресурсов позволяет запускать множество таких программных серверов на одном физическом оборудовании, равноценно перераспределяя полезную нагрузку и вычисления.
Облачный сервер
Компьютер (машина для вычислений), мощности которого можно использовать для гибкой настройки. Заказчиком услуг облака выступает пользователь. Пользователь управляет мощностями через панель. Такой способ взаимодействия называется «сервис как услуга». Главное преимущество использования облачных серверов — оптимизация затрат.
Устройство физического сервера
К базовым компонентам сервера относят:
процессор
блок питания
оперативная память
твердотельный накопитель
система охлаждения
материнская плата
Big Data
Совокупность данных разного формата и большого объема, обрабатываемые едино, с помощью специализированного программного обеспечения. Данные, которые называются Big Data, обладают специфическими свойствами, например, наличие большого объема (независимо от необходимой мощности обработки), слабая структура и разнородность содержания.
Стоит отметить, что большие данные требуют быстрой обработки. Их относят к прикладным, поскольку они наиболее важны для практического применения в жизни, а именно: в сфере финансов, медицины, производстве.
Cloud
Cloud (Облако) — множество виртуальных компьютерных ресурсов, связанных между собой. Серверы, хранилища, каналы для связи, сетевое аппаратное обеспечение, ПО — элементы облака. Главной задачей облачной инфраструктуры является предоставление ресурсов для пользователей, которые физически удалены. Облака разделяются на публичные и непубличные (частные). В зависимости от поставленных задач, компании используют тот или иной вид облачной инфраструктуры. Облако позволяет рационально использовать вычислительные мощности, а также мобильно осуществлять управление IT-сектором компании.
MongoDB
Система управления и контроля БД. Стоит отметить, что MongoDB — нестандартная система для баз данных. Данные хранятся в виде коллекций и документов, а не как в классической БД — в таблицах.
Особенности
Использование разработанного формата данных — Binary JavaScript Object Notation.
Формат хранения: коллекции, заменяющие классические таблицы, позволяют хранить данные разных наборов.
Возможность индексации.
Система использует собственную технологию для работы с файлами больших размеров. Файл делится на группы (наборы), необходимые для работы данных, каждый набор обрабатывается.
Механизм поиска с помощью специализированных запросов для более удобной и быстрой навигации по СУБД.
Механизм распределения нагрузки. Сегментация БД приводит к повышению производительности, а также синхронизируются узлы, разбросанные по разным сегментам.
Возможность развернуть систему в облачном пространстве.
Из-за своей функциональности и использования оптимизированных технологий, MongoDB часто пользуется спросом в сфере машинного обучения и искусственного интеллекта. Логирование также является сильной стороной инструмента, поэтому он находит применение и на предприятиях.
MongoDB — инструмент, позволяющий собирать, структуризировать, обрабатывать данные и обеспечивать быстрый доступ к ним.
Apache
Сервер, предназначенный для управления web, с общедоступной бесплатной лицензией. Кроме этого, программное обеспечение сервера — кроссплатформенное, т.е. установка возможна на разные по архитектуре ОС (Windows, Solaris, Linux, etc.). Решение Apache распространено, потому что обеспечивает гибкий и надежный подход к организации сетевой программной инфраструктуры. Модульный принцип позволяет клиенту выбрать настройки конфигурации под свои задачи. Сначала инсталлируется ядро, после производится выбор и установка необходимых компонентов.
Принцип работы
В качестве протокола обработки запросов клиент-сервер Apache использует HTTP. Сервер использует 3 встроенных механизма обработки запросов клиента:
mpm_event. Работает с соединениями keep-alive (непрерывные), анализирует каждый поток, разделяет потоки на активные и постоянные. Это необходимо для увеличения скорости обработки команд пользователя.
mpm_worker. Проще говоря, данный механизм обрабатывает процессы, связанные одновременно с несколькими потоками. Оптимизирует вычисления с большим количеством потоков.
mpm_prefork. Один запрос — один процесс. На каждый запрос клиента предоставляется место в памяти. Чем меньше запросов, тем лучше.
Созданы модули, адаптированные под какие-либо ОС (mpm_netware, mpm_winnt).
Особенности
Сообщество участвует в доработке Apache, т.е. используется краудсорсинг . Apache при помощи виртуализации позволяет осуществлять гибкое администрирование большого количества виртуальных хостов. Ядро не монолитное, можно интегрировать собственные решения на языках PHP, Ruby, etc.
Отдельное внимание заслуживает настройка безопасности: широкий спектр защиты доступа, регулирование прав, распределение пользователей на функциональные группы, шифрование данных.
Интерфейс предлагает доступную навигацию для обычного пользователя. Apache — тот случай, когда баланс и функциональность, простота и доступность, все, что любят пользователи, объединилось в одном продукте.
Выгрузка и загрузка баз 1С
Как сделать выгрузку базы 1С
Откройте программу 1С Предприятие и выберите нужную базу из списка.
Запустите 1С в режиме «Конфигуратор»
Выберите пользователя имеющего права администратора в базе, введите пароль, если требуется.
Нажмите «Администрирование», затем «Выгрузить информационную базу».
Выберите папку на диске, куда будет выгружена база, укажите имя файла и нажмите «Сохранить». Выгруженная база будет сохранена в формате *.dt
Как загрузить базу из файла
Вам понадобится существующая выгрузка базы в формате *.dt Запустите программу 1С в режиме «Конфигуратор» под пользователем с правами администратора (см. инструкцию выше).
Нажмите «Администрирование», затем «Загрузить информационную базу».
Выберите файл выгрузки в формате .dt и нажмите «Открыть».
В появившемся окне с предупреждением нажмите «Да».
После завершения загрузки в появившимся окне нажмите «Нет». Если вам необходимо вернуться в конфигуратор, то нажмите «Да».
Готово. Вы получили восстановленную базу из ранее выгруженной.
Docker — установка и использование
Введение
Docker — инструмент управления процессами приложений в контейнерах. Контейнеры позволяют запускать приложения в изолированной среде и схожи с виртуальными машинами, но изолированные среды контейнеров более мобильные. Также, контейнеры более зависимые от действий оператора хоста.
Для установки и использования Docker вам понадобятся:
Настроенный сервер Ubuntu 20.04
Учетная запись в Docker Hub, если вы хотите передавать созданные образы
Шаг 1
Установите Docker из официального репозитория Ubuntu. Чтобы установить последнюю версию, добавьте ключ GPG из Docker, потом установите пакет.
По умолчанию команда docker может быть запущена только пользователем root или пользователем в группе docker, которая автоматически создается в процессе установки Docker.Если вы попытаетесь запустить команду docker без префикса sudo или не находясь в группе docker, вы получите такой вывод:
Output
docker: Cannot connect to the Docker daemon. Is the docker daemon running on this host?.
See 'docker run --help'.
Если вы не хотите вводить sudo при каждом запуске команды docker, добавьте свое имя пользователя в группу docker:
sudo usermod -aG docker ${USER}
Чтобы применить новую конфигурацию в группе, выйдите из сервера и снова войдите или введите следующее:
su - ${USER}
Вам будет предложено ввести пароль пользователя, чтобы продолжить.
Подтвердите, что ваш пользователь теперь добавлен в группу докеров, набрав:
groups
Если вам нужно добавить пользователя в группу docker, под которым вы не вошли в систему, объявите это имя пользователя самостоятельно, используя:
sudo usermod -aG docker username
В оставшейся части этой статьи предполагается, что вы запускаете команду docker от имени пользователя в группе docker. Если вы решите этого не делать, добавьте к командам sudo.
Далее давайте рассмотрим команду docker.
Шаг 3
Использование докера заключается в передаче ему цепочки параметров и команд, за которыми следуют аргументы. Синтаксис принимает такую форму:
docker [option] [command] [arguments]
Чтобы увидеть весь список команд:
docker
Output
attach Attach local standard input, output, and error streams to a running container
build Build an image from a Dockerfile
commit Create a new image from a container's changes
cp Copy files/folders between a container and the local filesystem
create Create a new container
diff Inspect changes to files or directories on a container's filesystem
events Get real time events from the server
exec Run a command in a running container
export Export a container's filesystem as a tar archive
history Show the history of an image
images List images
import Import the contents from a tarball to create a filesystem image
info Display system-wide information
inspect Return low-level information on Docker objects
kill Kill one or more running containers
load Load an image from a tar archive or STDIN
login Log in to a Docker registry
logout Log out from a Docker registry
logs Fetch the logs of a container
pause Pause all processes within one or more containers
port List port mappings or a specific mapping for the container
ps List containers
pull Pull an image or a repository from a registry
push Push an image or a repository to a registry
rename Rename a container
restart Restart one or more containers
rm Remove one or more containers
rmi Remove one or more images
run Run a command in a new container
save Save one or more images to a tar archive (streamed to STDOUT by default)
search Search the Docker Hub for images
start Start one or more stopped containers
stats Display a live stream of container(s) resource usage statistics
stop Stop one or more running containers
tag Create a tag TARGET_IMAGE that refers to SOURCE_IMAGE
top Display the running processes of a container
unpause Unpause all processes within one or more containers
update Update configuration of one or more containers
version Show the Docker version information
wait Block until one or more containers stop, then print their exit codes
Шаг 4
Контейнеры Docker создаются из образов Docker. По умолчанию Docker извлекает эти образы из Docker Hub, реестра Docker, которым управляет Docker, компания, стоящая за проектом Docker. Любой может разместить свои образы Docker на Docker Hub, поэтому образы большинства приложений и дистрибутивов Linux, которые вам понадобятся, будут размещены там.
Чтобы проверить, можете ли вы получить доступ и загрузить образы из Docker Hub, введите:
docker run hello-world
Output
Unable to find image 'hello-world:latest' locally
latest: Pulling from library/hello-world
0e03bdcc26d7: Pull complete
Digest: sha256:6a65f928fb91fcfbc963f7aa6d57c8eeb426ad9a20c7ee045538ef34847f44f1
Status: Downloaded newer image for hello-world:latestHello from Docker!
This message shows that your installation appears to be working correctly.
Первоначально Docker не смог найти образ hello-world локально, поэтому он загрузил образ из Docker Hub, который является репозиторием по умолчанию. После загрузки образа Docker создал контейнер из образа, и приложение внутри контейнера запустилось, отобразив сообщение. В официальном столбце OK указывает на образ, созданный и поддерживаемый компанией, стоящей за проектом. После того, как вы определили образ, который хотите использовать, вы можете загрузить его на свой компьютер с помощью подкоманды pull.
Выполните следующую команду, чтобы загрузить официальный образ Ubuntu на свой компьютер:
docker pull ubuntu
После загрузки образа вы можете запустить контейнер, используя загруженный образ с помощью подкоманды run. Как вы видели в примере с hello-world, если образ не был загружен, когда docker выполняется с командой run, клиент Docker сначала загружает образ, а затем запускает контейнер, используя его.
Шаг 5
Контейнер hello-world, который вы запустили на предыдущем шаге, является примером контейнера, который запускается и завершает работу после отправки тестового сообщения. Контейнеры могут быть гораздо полезнее, и они могут быть интерактивными. Ведь они похожи на виртуальные машины, только более ресурсоемкие.
В качестве примера давайте запустим контейнер, используя последний образ Ubuntu. Комбинация ключей -i и -t обеспечивает интерактивный доступ оболочки к контейнеру:
docker run -it ubuntu
Обратите внимание на идентификатор контейнера в командной строке. В данном примере это d9b100f2f636. Этот идентификатор контейнера понадобится вам позже, чтобы идентифицировать контейнер, когда вы захотите его удалить.
Теперь вы можете запустить любую команду внутри контейнера. Например, давайте обновим базу данных пакетов внутри контейнера. Вам не нужно ставить перед какой-либо командой префикс sudo, потому что вы работаете внутри контейнера как пользователь root:
apt update
apt install nodejs
node -v
Шаг 6
После некоторого использования Docker у вас будет много активных (работающих) и неактивных контейнеров на вашем компьютере. Для просмотра активных используйте:
docker ps
В этом руководстве вы запустили два контейнера; один из образа hello-world, а другой из образа ubuntu. Оба контейнера больше не работают, но они все еще существуют в вашей системе.
Чтобы просмотреть все контейнеры — активные и неактивные, запустите docker ps с ключом -a:
docker ps -a
Вы увидите вывод, похожий на этот:
1c08a7a0d0e4 ubuntu "/bin/bash" 2 minutes ago Exited (0) 8 seconds ago quizzical_mcnulty
a707221a5f6c hello-world "/hello" 6 minutes ago Exited (0) 6 minutes ago youthful_curie
Чтобы просмотреть последний созданный вами контейнер, передайте ему ключ -l:
docker ps -l
Вывод:
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
1c08a7a0d0e4 ubuntu "/bin/bash" 2 minutes ago Exited (0) 40 seconds ago quizzical_mcnulty
Чтобы запустить остановленный контейнер, используйте docker start, за которым следует идентификатор контейнера или имя контейнера. Запустим контейнер на основе Ubuntu с идентификатором 1c08a7a0d0e4:
docker start 1c08a7a0d0e4
Output
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
1c08a7a0d0e4 ubuntu "/bin/bash" 3 minutes ago Up 5 seconds
Чтобы остановить работающий контейнер, используйте docker stop, а затем идентификатор или имя контейнера. На этот раз мы будем использовать имя, которое Docker присвоил контейнеру, — quizzical_mcnulty:
docker stop quizzical_mcnulty
Как только вы решили, что вам больше не нужен контейнер, удалите его с помощью команды docker rm, снова используя либо идентификатор контейнера, либо имя. Используйте команду docker ps -a, чтобы найти идентификатор или имя контейнера, связанного с образом hello-world, и удалить его.
docker rm youthful_curie
Вы можете запустить новый контейнер и дать ему имя с помощью переключателя —name. Вы также можете использовать параметр —rm для создания контейнера, который удаляет себя при остановке. Дополнительные сведения об этих и других параметрах см. в справочной команде docker run.
Шаг 7
Когда вы запускаете образ Docker, вы можете создавать, изменять и удалять файлы так же, как на виртуальной машине. Вносимые вами изменения будут применяться только к этому контейнеру. Вы можете запускать и останавливать его, но как только вы уничтожите его с помощью команды docker rm, изменения будут потеряны навсегда. После установки Node.js внутри контейнера Ubuntu у вас теперь есть контейнер, работающий на основе образа, но контейнер отличается от образа, который вы использовали для его создания. Но вы, возможно, захотите повторно использовать этот контейнер Node.js в качестве основы для новых образов позже.
Затем зафиксируйте изменения в новом экземпляре образа Docker с помощью следующей команды:
docker commit -m "What you did to the image" -a "Author Name" container_id repository/new_image_name
Переключатель -m предназначен для сообщения фиксации, которое помогает вам и другим узнать, какие изменения вы внесли, а -a используется для указания автора. container_id — это тот, который вы отметили ранее в руководстве, когда запускали интерактивный сеанс Docker. Если вы не создали дополнительные репозитории в Docker Hub, репозиторий обычно является вашим именем пользователя Docker Hub.
Например, для пользователя sammy с идентификатором контейнера d9b100f2f636 команда будет выглядеть так:
docker commit -m "added Node.js" -a "sammy" d9b100f2f636 sammy/ubuntu-nodejs
Когда вы фиксируете изображение, новое изображение сохраняется локально на вашем компьютере. Позже в этом руководстве вы узнаете, как отправить образ в реестр Docker, например Docker Hub, чтобы другие могли получить к нему доступ.
Повторный просмотр образов Docker покажет новый образ, а также старый, из которого он был получен:
docker images
Output
REPOSITORY TAG IMAGE ID CREATED SIZE
sammy/ubuntu-nodejs latest 7c1f35226ca6 7 seconds ago 179MB
...
В этом примере ubuntu-nodejs — это новый образ, созданный на основе существующего образа ubuntu из Docker Hub. Разница в размерах отражает внесенные изменения. И в этом примере изменение заключалось в том, что был установлен NodeJS. Поэтому в следующий раз, когда вам понадобится запустить контейнер с помощью Ubuntu с предустановленным NodeJS, вы можете просто использовать новый образ.
Вы также можете создавать образы из Dockerfile, что позволяет автоматизировать установку программного обеспечения в новом образе. Однако это выходит за рамки данного руководства.
Шаг 8
Следующий логический шаг после создания нового образа из существующего — поделиться им с несколькими избранными друзьями, со всем миром в Docker Hub или в другом реестре Docker, к которому у вас есть доступ. Чтобы отправить образ в Docker Hub или любой другой реестр Docker, у вас должна быть там учетная запись.
В этом разделе показано, как отправить образ Docker в Docker Hub. Чтобы узнать, как создать собственный частный реестр Docker, ознакомьтесь со статьей Как настроить частный реестр Docker в Ubuntu 18.04.
Чтобы отправить образ, сначала войдите в Docker Hub:
docker login -u docker-registry-username
Затем вы можете отправить свой собственный образ, используя:
Чтобы отправить образ ubuntu-nodejs в репозиторий sammy, команда будет выглядеть так:
docker push sammy/ubuntu-nodejs
После отправки образа в реестр он должен быть указан на панели управления вашей учетной записи, как показано на изображении ниже:
Войдите в систему Docker. Затем убедитесь, что образ существует на странице репозитория Docker Hub. Теперь вы можете использовать docker pull sammy/ubuntu-nodejs, чтобы перетащить образ на новую машину и использовать его для запуска нового контейнера.
DevOps
DevOps — методология, направленная на повышение качества разработки программного обеспечения.
Концепция DevOps
Во-первых, устранение барьеров в организационном плане между разработчиками. DevOps также направлена на реализацию практики CI/CD. Методология сопровождает проект от создания и тестирования до эксплуатации и поддержки.
DevOps необходима для создания системы с слабо зависимыми компонентами, что открывает возможность постоянного рефакторинга и выпуска обновлений без приостановки работы организации.
Задачи DevOps
Снижение количества неудачных релизов.
Ускорение разработки проекта.
Сокращение времени отладки.
Принципы DevOps
Культура общения. DevOps — про командную работу, про организацию разработки и про объединение специалистов разного профиля.
Проверка кода с помощью автоматизированных тестов.
Контроль за использованием необходимых инструментов и исключение ненужных.
Постоянный анализ процессов.
Взаимодействие внутри коллектива разработчиков. Поддержка коллективной ответственности.
Контейнер
Контейнер — программное обеспечение, предназначенное для виртуализации в условиях изолированной программной среды. Создание контейнера реализуется с помощью использование изолированного пространства. Виртуализированные имена — необходимые компоненты, библиотеки для функционирования виртуальной среды контейнера. Инструменты, которые находятся за пределами контейнера, недоступны для виртуального пространства.
Виртуальные машины и контейнеры имеют существенные различия: Виртуальные машины используют отдельный пул ресурсов от ОС. Контейнер в свою очередь требует ресурсы, а компоненты находятся в совместном использовании с основной ОС. Контейнер быстрее запускается, а степень нагрузки на контейнер во время запуска значительно меньше.
Некоторые контейнеры доступны только для API или ОС. Например, контейнер Linux не будет работать без Linux API. Инструмент управления контейнерами — PowerShell, но он постепенно теряет популярность. Docker — более современный, а команды управления актуальны как для Windows, так и для Linux.
Кластер
Кластер — совокупность данных или аппаратных мощностей, которые объединены в один ресурс. Кластеризация необходима для обеспечения надежности и производительности инфраструктуры. Кластер обладает следующими характеристиками:
распределение нагрузки
распоряжение вычислительными ресурсами
расширение кластера
использование кластера для вычислений
Производительность кластеров — определяющая характеристика. Кластер разбивает происходящие вычисления на множество параллельных процессов, при этом анализируя каждый. Обмен данными происходит между компьютерами во время работы кластера.
Типы кластеров
Существует несколько типов кластеров:
Распределительный. Запросы распределяются на входе по всем звеньям структуры, далее проходят к вычислительным узлам.
Кластеры высокой доступности. Данный тип необходим для обеспечения быстрого доступа к сервису. В структуре несколько входных узлов, они работают как предохранители. В случае сбоя на одном из узлов другой выступает заменой, сервис остается доступным. Такой тип кластеров строится по 3-м принципам. Первый: каждая нода (звено) обрабатывает запросы, но при отказе группы или одного звена, структура перераспределяется. Второй: должны присутствовать спящие ноды, которые начинают работу в случае отказа основных. Третий: звенья могут делегировать работу, если на систему оказывается большая нагрузка.
OpenStack
Инструмент для создания сервисов и хранилищ в облаке. Он не требует особого уровня доступа и распространяется под лицензией APACHE.
Принцип работы
Инструмент содержит в себе модули, которые подбираются к конкретным задачам. Модули не конфликтуют между собой, поэтому могут использоваться комплексно, без возникновения технических неполадок.
Перечень модулей постоянно расширяется и вы можете индивидуально проконсультироваться с технической поддержкой по поводу подбора и отладки модулей.
Структура
Модуль Glance распоряжается виртуальными ОС хостов, но не занимается их хранением.
Cinder — система хранения данных для работы с блоками информации.
Swift — аналогичная система Cinder для обращения к объектам, которая управляется через собственное внутреннее программное обеспечение.
Neutron — отладчик соединений между используемыми модулями.
Keystone — элемент управления для идентификации и аутентификации.
Данный модуль выполняет функции контроля доступа к системе/ конкретному блоку.
Watcher — распределитель нагрузки.
Horizon — модуль мониторинга системы, построенной вокруг OpenStack.
Nova — один из главных модулей, служит контроллером исполнения (запуск/перезапуск/остановка).
OpenStack — надежное решение с богатым техническим бэкграундом. Принцип конструктора поможет пользователю разобраться в своих потребностях, сократит время, которое клиент мог потратить на настройку полноценной конфигурации.
Jenkins
Это Программное обеспечение может быть использовано в качестве вспомогательного инструмента разработки новых решений, а также в качестве отладчика уже существующих продуктов. Чаще всего Jenkins необходим для интеграции нескольких компонентов в единое решение. Язык, на котором спроектирован Jenkins — Java.
Принцип работы
Во время создания программного обеспечения образуется большое количество циклов разработки. Jenkins объединяет эти циклы в единое пространство для того, чтобы детальнее проводить корректировки.
Плюсы использования
ПО бесплатное, лицензированное MIT.
Возможность конструирования версий Jenkins под собственные задачи
Платформа позволяет пользователям проектировать плагины под индивидуальные задачи.
Бюджетность.
Jenkins нивелирует вероятность ошибки по вине человека, процессы автоматизируются.
Простота в использовании. Использование данного инструмента не требует особых технических знаний.
После авторизации Jenkins проверяет подлинность пользователя.
Jenkins — удобное многофункциональное решение для создателей программного обеспечения.
RDP
Технология подключения к удаленной ОС через сервер терминалов. Этот протокол реализовали еще в 90-х, но он до сих пор широко используется. Стоит отметить, что протокол работает только в ОС группы Windows, а подключение других операционных систем осуществляется за счет внешних приложений.
Режимы подключений
Осуществление подключения к серверной ОС и последующая работа. Windows Server поддерживает параллельно 2 удаленных подключения. RDP — как механизм установки соединения с терминалом сервера. Этот способ релевантен только в случае подключения к серверным ОС. RDP — подключение напрямую к станции (машине).
Принцип работы
В основе технологии лежит протокол TCP. Соединение между клиентом и сервером устанавливается на транспортном уровне. После прохождение аутентификации пользователь получает доступ к серверу.
Через RDP прокладываются специальные виртуальные каналы, поддерживающие некоторые функции ОС, такие как печать и буфер обмена.
Безопасность
Безопасность технологии RDP поддерживается несколькими способами:
Во-первых, существует внутренняя система Standart RDP Security. Генерируется RSA ключи и единый сертификат открытого ключа. Открытый ключ используют для выбора алгоритма шифрования. В старых Windows Server 2008 значение длины ключа — 168 бит, но в зависимости от версии ПО это значение может меняться. После ввода данных и проверки сертификата пользователь авторизируется.
Другой способ заключается в использовании внешних инструментов безопасности (Enhanced RDP Security). Например, TLS отвечает за шифрование трафика во время подключения и валидацию пользователя при входе. Подобный способ оптимизирует нагрузку на сервер при большом количестве одновременных соединений. В интересах больших компаний добиться ресурсообеспеченности, исключая постоянное масштабирование.
Технология RDP используется для получения удаленного доступа исключительно в экосистеме Windows. Для иных ОС создано внешнее программное обеспечение, решающее проблему поддержки протокола RDP.
Kubernetes (K8s)
Инструмент управления контейнерами (dockers). Kubernetes — это open-source платформа, которая контролирует сервисы, связанные с контейнерами. Это решение упрощает процесс автоматизации. Использование услуги Kubernetes имеет следующие преимущества:
Команда контролирует ресурсы, потому что инструмент позволяет организовать гибкий график работы приложений
Нагрузка равномерно распределяется
Система может автоматически распределять ресурсы в зависимости от обстановки внутри инфраструктуры
Простая миграция приложений
Гибкая управление версиями (легкий откат к прошлым версиям для тестирования)
Система остаётся цельной после добавления новых хостов
Kubernetes имеет систему самообслуживания, но разработчики могут напрямую производить регулирование работы с помощью опции запрос-ответа.
Структура и механизм работы
Кластер, состоящий из физических/виртуальных машин — строительный блок Kubernetes. Nodes — машины (узлы), которые могут быть связующими узлами (master-node). Один узел содержит в себе совокупность контейнеров, которые хранят приложения. Master устанавливает параметры контейнеров, движение трафика.
Docker
ПО с открытым кодом, предназначенное для отладки, запуска систем в изолированных средах. Эффективность использования ресурсов и мобильность — главные преимущества DOCKER. Docker работает по принципу «исполнителя кода», поэтому разработка оптимизирована под конкретные задачи клиента. Такой подход выгоден экономически. Не нужно дополнительно инициализировать сторонние модули. Они могут быть запущены из контейнера напрямую. Мобильность решения значительно сокращает издержки. Преимущества применения:
Трансфер (перенос) приложения в среду продакшена производится быстрее.
DOCKER — кросс-платформа, которая доступна для Linux/macOS/Windows. Возможности Docker имеют предел, зависимый от настроек конкретной системы.
Создание SSH-ключа, чтобы авторизироваться на сервере
В этом руководстве мы рассмотрим процесс создания ключа SSH в OS Linux и Windows. Этот ключ необходим для подключения к виртуальному серверу на базе Linux OS.
Как работает? При соединении с каким-либо элементом веб-инфраструктуры обычно используются стандартные ключи — пароли. Авторизация с помощью SSH-keys проходит без введения пароля. Дело в том, что пароли чаще поддаются компрометированию, а ключи почти неуязвимы к краже.
Генерируется не один ключ, а пара — закрытый и открытый. Закрытый ключ хранится на элементе инфраструктуры, к которому производится подключение, а открытый ключ — у вас. В итоге, при соединении ключи совпадают по хэш-сумме. Защита обеспечивается посредством обработки ключей тем способом, который неизвестен третьему лицу.
Генерируем ключи OS Linux Первым делом сгенерируйте пару зашифрованных ключей на машине, которая будет осуществлять подключение.
ssh-keygen -t rsa
Скрипт потребует от вас установить имя файла с ключами и кодовую сид-фразу. Двухфакторная авторизация нужна для обеспечения конфиденциальности ключей. Но при этом, каждое подключение требует повторного ввода сид-фразы.
На скриншоте видно, что ключи записались в директории.
Генерируем ключи OS Windows Установите программу PuttyGen.
Выберите тип ключей «RSA». ЗначениеNumber of bits in generated key — 2048. Сгенерируйте (Generate). Key passphrase — кодовая фраза. Двухфакторная авторизация нужна для обеспечения конфиденциальности ключей. Но при этом, каждое подключение требует повторного ввода сид-фразы. Повторите кодовую фразу и сохраните ключи.
Ключи и панель управления В настройках есть пункт SSH-ключи, выберите «Добавить SSH-ключ». Затем установите имя для пары ключей и вы увидите поле, подписанное как «Код ключа».
SSH соединение При настройке сервера не забудьте включить опцию «Подключение с SSH-ключом».
WordPress — востребованный open-source движок для создания блогов и веб-сайтов. Многие веб-сайты используют специализированные системы управления.
Данное руководство поможет настроить WordPress на облачном сервере с помощью командной строки. Развёртывание через команды сложнее, чем простое скачивание готовой конфигурации, но при этом командная строка позволяет произвести более гибкую настройку и эффективное администрирование.
Платформа WordPress требует наличия облачной инфраструктуры и доменного имени. Это руководство показывает способ установки WordPress на стеке LAMP. Расшифровывается как LINUX APACHE MYSQL PHP. Стек — серверная установка (совокупность необходимых инструментов для поддержки веб приложения).
Требования
Для начала работы вам потребуется доступ к серверу Linux Ubuntu 20.0. А затем нужно выполнить следующие действия:
Настройте ваш сервис и проверьте, чтобы был задан пользователя sudo без прав администратора (root).
Разверните и проведите отладку стека LAMP
Защита для сайта — важный элемент, требующий отдельного внимания. Данные пользователя всегда будут главной добычей для злоумышленников, поэтому настройте шифрование трафика, с помощью технологии TLS/SSL. Здесь есть два варианта:
Если доменное имя уже готово к использованию, то подключите LETS ENCRYPT. Модуль предоставляет бесплатные подлинные сертификаты.
В случае, если домен не подобран, то воспользуйтесь самоподписанным сертификатом
Зайдите на сервер пользователем sudo и начните настройку системы по следующему алгоритму:
ШАГ 1 — База данных
Войдите в учетную запись с правами администратора MYSQL
mysql -u root -p
При этом профиль пользователя не меняется ! Пройдите авторизацию, введите данные учетной записи. Если забыли старый пароль, создайте новый с помощью команды:
ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'new_password';
Удобно, можно контролировать базы данных MYSQL через WordPress.
CREATE DATABASE wordpress DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci;
Команда создаст базу для WordPress, которая нужна для администрирования.
Чтобы привязать базы данных, используйте команду:
CREATE USER 'wordpressuser'@'%' IDENTIFIED WITH mysql_native_password BY 'password';
В wordpressuser разрешите абсолютный доступ к ранее созданной базе MYSQL:
GRANT ALL ON wordpress.* TO 'wordpressuser'@'%';
mysql> EXIT; - выйдите из программы
ШАГ 2 — PHP расширение для сервера
PHP реализует коммуникацию всех модулей веб-сайта. Команды, приведенные ниже устанавливают актуальные расширения PHP:
Лучше почитать документацию расширений для того, чтобы установить необходимые инструменты.
Перезагрузите APACHE. Новые расширения автоматически загрузятся, будут готовы к использованию.
sudo systemctl restart apache2
ШАГ 3 — Конфигурация Apache для переопределения и перезаписи .htaccess
Измените настройки Apache. Предварительно, файл для сайта должен находиться по адресу /etc/apache2/sites-available
Также, мы будем использовать /var/www/wordpress в качестве корневой директории для нашей установки WordPress. Вы должны использовать корневой веб-узел, указанный в вашей собственной конфигурации. Если вы следовали указаниям нашего руководства по LAMP, вы можете использовать ваше доменное имя вместоwordpress в обоих случаях. После определения пути, перейдите к работе с .htaccess, потому что APACHE нужно обрабатывать изменения настроек в разных директориях. До настройки файлы .htaccess не работают.
sudo nano /etc/apache2/sites-available/wordpress.conf .Эта команда открывает файл с надстройками Apache. Внутри файла будет закрытый блок Directory. Адрес рядом с первым тегом обозначает корневую папку документа. Вставьте данный кусок кода в блок файла надстроек VirtualHost, перед этим проверьте корректность адреса корневой директории.
В редакторе nano нажмите сочетание клавиш CTRL и X, затем Y, затем ENTER.
Активация перезаписи mod_rewrite используется для настройки постоянных ссылок WP. Постоянные ссылки упрощают навигацию по веб-сайту для пользователя, а также структурируют вашу разработку.
Команда sudo apache2ctl configtest тестирует работу сервера. Проделайте это, чтобы убедиться в отсутствии ошибок при редактировании конфигурационных файлов.
ШАГ 4 — Выгрузка WordPress
Бэкэнд сайта настроен, пришло время загружать WordPress. Код системы постоянно обновляется, поэтому настоятельно рекомендуем вам использовать последние версии во избежании проблем с безопасностью.
cd /tmpcurl -O https://wordpress.org/latest.tar.gz
Эти команды скачивают систему
Извлечь файлы:
tar xzvf latest.tar.gz
Далее необходимо перенести файлы в корневую папку, создать файл .htaccess
touch /tmp/wordpress/.htaccess
Можно создать директорию, отвечающую за обновления в автоматическом режиме
mkdir /tmp/wordpress/wp-content/upgrade
Перемещаем все файлы в корневую директорию.
sudo cp -a /tmp/wordpress/. /var/www/wordpress*
Не забывайте, у вас может быть другая директория (отличная от /wordpress).
ШАГ 5 — Настройка главной папки WordPress
Очень важно установить привязку к корневой директории.
Вставьте полученные значения в файл настроек, скопировав вывод скрипта
sudo nano /var/www/wordpress*/wp-config.php
В кавычки вместо ‘put your un…’ вставьте сгенерированные ключи
Поскольку мы предоставили веб-серверу разрешение на запись там, где ему потребуется, мы можем прямо установить метод файловой системы «direct». Если бы мы не внесли это изменение в текущие настройки, это привело бы к тому, что при выполнении некоторых действий WordPress будет запрашивать данные учетной записи для FTP.
ШАГ 6 — Завершение установки с помощью графического интерфейса
После детальной настройки сервера, завершить установку системы через специальный интерфейс.
Введите в браузер адрес домена или публичный адрес вашего сервера:
Выставьте постоянные ссылки для постов (Настройки — Permalinks(Постоянные ссылки)). Можно изменить тему интерфейса (Внешний вид — Темы). Также, есть возможность добавлять пользователей, которые могут редактировать наполнение веб-сайта (Пользователи — Добавить нового +).
Изменение ключа доступа к учетной записи администратора
Изменять пароль по умолчанию необходимо, чтобы усложнить задачу для злоумышленника. Дефолтные пароли — серьезная брешь в безопасности. Изменить пароль админа на виртуальном сервере OS Linux не так сложно.
Зайдите на сервер через систему управления, откройте консоль и установите соединение с серверной машиной, используя программу PUTTY.
Откроется командная строка. Вам необходимо ввести данные учетной записи — логин и пароль администратора.
После успешной авторизации, введите команду passwd. Скрипт автоматически запустит модуль, который отвечает за замену пароля. Придумайте новый ключ доступа, не забудьте его записать или поместить в защищенное место. Повторите новый пароль. Вы увидели сообщение «passwd: password updated successfully», значит пароль успешно изменен.
Добавление нового диска и создание разделов на виртуальных серверах под управлением ОС Linux
Проблему с нехваткой места на жестком диске можно решить удалением ненужных файлов, кэша и программ. Однако рано или поздно возможности для удаления исчерпаются и перед пользователем встанет вопрос о монтаже нового носителя в систему. Мы расскажем, как добавить новый диск на Virtual Private Server, Virtual Dedicated Server и Standalone Server.
Предварительная подготовка
Прежде всего нужно проверить наличие жесткого диска в системе, так как его наличие в BIOS не всегда бывает достаточным. Чтобы увидеть в системе все накопители, которые доступны в настоящее время, нужна команда:
sudo fdisk -l
На изображении видно, что в системе есть два диска — sda и sdb, объем каждого из них составляет 10 Гб. Поскольку первый диск системный, вся работа будет вестись с диском sdb.
Перед началом работы нужно убедиться, что выбранный носитель не является системным диском. В противном случае есть риск повреждений Linux-систем. Стоит обратить внимание на наличие системы файлов и разделов, так как у нового диска их нет.
Разметка диска
Вторым шагом нужно запустить компьютерную программу fdisk и прописать путь до диска:
fdisk /dev/sdb
Ввод “m” с нажатием клавиши Enter вызовет страницу команд, которые доступны пользователю:
Для создания простого раздела можно задействовать весь объем жесткого диска. Для этого нужно нажать клавишу “n” и подтвердить ввод клавишей Enter.
В ответ появится вопрос от системы о том, какой тип раздела требуется создать. Нужно выбрать p (primary) и 1, что будет означать первичный раздел номер 1.
После появления на экране вопроса о первом и о последнем секторах нужно нажать Enter. В случае, когда пользователь хочет создать несколько логических дисков, при ответе на вопрос о последнем секторе необходимо ввести нужный размер.
После того как все нужные опции выбраны, нужно нажать “w”, чтобы сохранить изменения и подтвердить выбор нажатием Enter.
Форматирование диска
После предыдущих действий в системе на виртуальном сервере появится устройство /dev/sdb1, который и является разделом. Следующим шагом нужно будет форматировать диск.
У Linux есть несколько разных видов файловых систем. Чтобы создать одну из них, нужно ввести команду mkfs и указать ключи или выполнить одну из программ:
Команда для форматирования диска выглядит следующим образом:
sudo mkfs.ext4 /dev/sdb1
Теперь осталось смонтировать диск, чтобы он был полностью готов к работе.
Монтирование диска
В операционной системе Linux можно монтировать диск или другое устройство в любую из свободных директорий.
Для начала нужно создать каталог в директории /mnt:
sudo mkdir /mnt/1
Следующим шагом нужно нужно настроить права, разрешающие доступ к каталогу только root-пользователям и только для чтения и записи
sudo chmod -R 660 /mnt/1
После этого нужно ввести команду для монтирования диска:
sudo mount /dev/sdb1 /mnt/1
Если нужно сделать так, чтобы диск монтировался автоматически при загрузке системы, потребуется отредактировать файл /etc/fstab. Для этого нужно открыть его любым текстовым редактором. В этом примере используется редактор nano:
sudo nano /etc/fstab
Останется добавить в конец файла следующую строку и сохранить файл:
Как копировать файлы и запускать команды через SSH
Управлять *nix серверами можно через подключение с помощью протокола безопасного входа SSH (Secure Shell). Его используют, когда нужно загрузить или выгрузить файл на удаленном сервере. Популярность SSH-подключения обусловлена тем, что действия с файлами через защищенное соединение полностью безопасно и не вызывает сложностей. Это одна из базовых функций SSH, которая реализуется или через команду scp в Linux-системах или с помощью pscp.exe в составе SSH-клиента Putty для Windows.
Как копировать файлы на удаленном сервере через протокол SSH
Работа с файлами на ОС семейства Linux
Для работы с файлами необходимо использовать команды такого формата:
scp [модификатор] [источник] [место назначения]
Если для работы используется удаленный сервер, применяют формат параметра, в котором прописываются пользователь и путь к файлу:
[пользователь]@[сервер]:[путь_к_файлу]
Пароль от аккаунта на удаленном сервере вводят уже после того, как команда будет запущена.
Следующая команда позволяет скопировать локальный файл /home/user/file.tgz в домашний каталог на удаленном сервере. Перед вводом нужно заменить 123.123.123.123 на реальный IP-адрес сервера.
Не обязательно скачивать файлы по одному. В качестве источника можно указывать несколько файлов, разделив их пробелом. В конце нужно указать параметр, который укажет место для скачивания. В этом случае все указанные файлы копируются за один шаг. Например, загрузка файлов file1.tgz и file2.tgz из локального каталога на удаленный сервер вызывается следующей командой:
Скопировать весь каталог, включая все файлы и подкаталоги, можно с помощью модификаторов команды –r. При этом файлы рекурсивно перенесутся из источника в место назначения. Вот пример команды, с помощью которой можно скопировать локальный каталог /home/user/dir на удаленный сервер:
scp –r /home/user/dir root@123.123.123.123:/root
Для SSH-серверов, использующих нестандартные порты, нужно использовать опцию –P. Вот так будет выглядеть команда для подключения к удаленному серверу через порт 10022:
Если запустить scp без указания параметров, появится справка о том, какие еще модификаторы поддерживает команда.
Работа с файлами на ОС семейства Windows
Пользователи операционной системы Windows и клиента для работы с сетевыми протоколами удаленного доступа Putty могут использовать те же форматы команды, что и пользователи Linux. Единственное отличие — в названии исполняемого файла и в необходимости использовать синтаксис указания путей к файлам и каталогам Windows.
После запуска командной строки (cmd.exe) или PowerShell нужно перейти в каталог, в котором находится файл pscp.exe. Здесь нужно ввести следующую команду:
Как и в запуске на Linux, для получения информации о синтаксисе команды и поддерживаемых модификаторах необходимо запустить pscp.exe без указания параметров.
Как запускать команды на удаленном сервере через протокол SSH
Протокол SSH может не только выполнять работу в интерактивном режиме, но и поддерживать единичный запуск команд на удаленном сервере. Разберем, как это делается на Linux и Windows.
Запуск команд через SSH на ОС семейства Linux
При работе будут использоваться команды следующего формата:
ssh [пользователь]@[сервер] ‘[команда]’
В начале работы нужно ввести пароль. Введенная команда отобразится в консоли. Вот так будет выглядеть получение информации об ОС, установленной на удаленном сервере:
ssh root@123.123.123.123 ‘uname -a’
За один сеанс можно запустить несколько команд. Для этого нужно разделить разные команды с помощью символа “;” в качестве разделителя. Так будет выглядеть проверка сетевых настроек и активных подключений на удаленном сервере:
Запустить на удаленном сервере не отдельную команду, а локальный файл сценария можно с помощью командного интерпретатора. Для этого нужно вызвать его в SSH в режиме исполнения сценария, а затем передать ему файл сценария. Вот как это будет выглядеть:
После введения этой команды на удаленном сервере запустится локальный файл /home/user/myscript.sh.
Как и при работе с файлами, справка о синтаксисе и перечень модификаторов для расширения функциональности команды вызывается при запуске команды SSH без параметров.
Запуск через SSH на ОС семейства Windows
Подключение к удаленному серверу с устройства под управлением операционной системы Windows происходит с помощью клиента Putty. В его состав входит файл plink.exe, с которым можно работать прямо из командной строки (cmd.exe) или через кроссплатформенное средство автоматизации от Microsoft PowerShell.
Чтобы запустить команду на удаленном сервере нужно ввести:
Теперь останется запустить команду plink.exe без параметров, чтобы посмотреть информацию о синтаксисе и дополнительные модификаторе команды.
Использование SSH позволяет применять единый подход к подключению к серверам для разных машин, увеличить скорость подключения и работы с удаленной машиной, а также упростить настройки.
Настройка DNS-сервера на Windows Server 2012 и старше
Необходимые понятия:
DNS – часть сетевой инфраструктуры, реализующая механизм преобразования IP-адреса в доменное имя
DNS сервер – специальная служба в сети, поддерживающая работу протокола DNS
Алгоритм настройки DNS-сервера:
Подготовка адаптера сети для DNS-сервера
Определение роли DNS-сервера
Реализация зоны прямого просмотра
Реализация зоны обратного просмотра
А-запись
Новые функции Domain Name System
Подготовка адаптера сети для DNS-сервера
В первую очередь, создайте частную сеть, подключите к этой сети виртуальные машины. Два адаптера – один основной, имеет доступ в интернет, другой – нет, ибо требует настройки (дополнительный).
Network 3 – подключенная сеть. Далее, правой кнопкой нажмите на кнопку меню «пуск», выберите пункт «сетевые подключения». Нажмите на нужный адаптер и посмотрите свойства. В новом окне найдите строку IPv4, также откройте свойства. Заполните поля необходимыми значениями.
Мастер добавления ролей и компонентов необходимо найти в Диспетчере сервера. Верхняя панель, меню управлении, выберите пункт «добавить роли и компоненты».
Окно, которое открылось – окно мастера. Убедитесь в том, что профиль администратора (учётная запись) надёжно защищен сильным паролем, все параметры настроены, новые обновления установлены и отлажены. Нажмите далее — далее
Перед вами появился пул серверов, выберите нужный и продолжите настройку командой «далее»
Окно выбор ролей. В нём найдите «DNS Server» и отметьте галочкой.
Перепроверьте компоненты для установки
Ещё раз сверьте желаемые настройки и подтвердите
Зоны прямого и обратного просмотров
Доменная зона – группа имён в пределах определённого домена
Зона прямого просмотра необходима для сопоставления доменного имени с IP
Зона обратного просмотра сопоставляет IP с доменным именем
Распоряжение зонами, их гибкое управление реализуется с помощью «Диспетчер DNS» (правая верхняя часть панели – Средства – DNS).
Открытие зоны прямого просмотра
Для этого нужно выделить папку зоны прямого просмотра, запустить мастер создания новой зоны кнопкой «Новая зона».
Необходимо выбрать основный тип зоны
Назначьте имя для зоны
Если нужно, измените имя будущего файла конфигурации зоны
Отключите опцию динамического обновления, ибо это делает систему более уязвимой
Проверьте установленную конфигурацию и завершите создание зоны прямого просмотра
Открытие зоны обратного просмотра
Найдите в диспетчере DNS папку с названием «обратная зона», также запустите менеджер по созданию новой зоны.
Тип зоны также основной
Выберите IPv4:
Необходимо указать ID Network (первые три цифры сетевого адреса)
Отключите опцию динамического обновления, ибо это делает систему более уязвимой
Проверьте установленную конфигурацию и завершите создание зоны прямого просмотра
А-запись
Ресурсная запись — единица хранения и передачи информации в DNS, заключает в себе сведения о соответствии какого-либо имени с определёнными служебными данными.
Запись A — запись, позволяющая по доменному имени узнать IP-адрес.
Запись PTR — запись, обратная A записи.
Увидите окно для создания нового узла, заполните все необходимые поля. Нажмите галочку для того, чтобы создать RTF запись.
Если оставить поле IP пустым, то адрес будет связан с именем доменной зоны. Дополнительно, можно создавать записи для других серверов.
Запустите командную строку, командой nslookup проверьте состояние DNS
Отправьте несколько запросов по домену и IP, чтобы убедиться в корректности работы настроенных зон.
Возможна отправка запроса на какой-нибудь внешний ресурс:
DNS Windows Server 2016
Политика DNS-серверов
Теперь доступно управление трафиком на основе гео
DNS отправляет более интеллектуальные ответы, собирая информацию в зависимости от времени суток
Гибкая фильтрация DNS запросов
Сбалансированное распределение нагрузки
Проще говоря, сервер сможет рационально распределить ресурсы, чтобы работать эффективнее.
ГЕО управление трафиком
Разрешение первичным и вторичным DNS-серверам отвечать на запросы DNS-клиентов на основе географического положения
Возможность настройки сортировки клиентов (внешние или внутренние) по областям зоны
Новые возможности позволяют защищать систему от вредоносных клиентов. Защита воспроизводится с помощью перенаправления потенциальных злоумышленников на несуществующий адрес.
Ограничение скорости отклика PRL
Теперь возможна настройка PRL. Это нужно, чтобы обезвредить атаки типа DOS. Ограничитель можно поставить на кол-во ответов в секунду, кол-во ошибок в секунду, окно между запросами, скорость утечки, максимум откликов, белые домен, белые подсети.
DANE
Алгоритм, решающий довольно весомую проблему – опасность фиктивной выдачи сертификатов CA. Вероятность атаки MITM сводится к минимальному значению.
Неизвестные записи
Гибкость обработки информации. Записи нестандартных неизвестных типов могут быть обработаны.
Подсказки IPv6
Запросы имен в Интернете теперь могут использовать корневые серверы IPv6 для разрешения имен.
Доработанный PowerShell
Список новых команд:
Add-DnsServerRecursionScope — Этот командлет создает новую область рекурсии на DNS-сервере. Области рекурсии используются политиками DNS для указания списка серверов пересылки, которые будут использоваться в запросе DNS.
Remove-DnsServerRecursionScope — Этот командлет удаляет существующие области рекурсии.
Set-DnsServerRecursionScope — Этот командлет изменяет параметры существующей области рекурсии.
Get-DnsServerRecursionScope — Этот командлет извлекает информацию о существующих областях рекурсии.
Add-DnsServerClientSubnet — Этот командлет удаляет существующие подсети DNS-клиентов.
Set-DnsServerClientSubnet — Этот командлет изменяет параметры существующей подсети DNS-клиента.
Get-DnsServerClientSubnet — Этот командлет извлекает информацию о существующих подсетях DNS-клиентов.
Add-DnsServerQueryResolutionPolicy — Этот командлет создает новую политику разрешения запросов DNS. Политики разрешения запросов DNS используются для указания того, как и следует ли отвечать на запрос на основе различных критериев.
Remove-DnsServerQueryResolutionPolicy — Этот командлет удаляет существующие политики DNS.
Set-DnsServerQueryResolutionPolicy — Этот командлет изменяет параметры существующей политики DNS.
Get-DnsServerQueryResolutionPolicy — Этот командлет извлекает информацию о существующих политиках DNS.
Enable-DnsServerPolicy — Этот командлет включает существующие политики DNS.
Disable-DnsServerPolicy — Этот командлет отключает существующие политики DNS.
Add-DnsServerZoneTransferPolicy — Этот командлет создает новую политику передачи зоны DNS-сервера. Политики передачи зоны DNS определяют, следует ли отклонять или игнорировать передачу зоны на основе различных критериев.
Remove-DnsServerZoneTransferPolicy — Этот командлет удаляет существующие политики передачи зон DNS-сервера.
Set-DnsServerZoneTransferPolicy. — Этот командлет изменяет параметры существующей политики переноса зоны DNS-сервера.
Get-DnsServerResponseRateLimiting — Этот командлет извлекает параметры RRL.
Set-DnsServerResponseRateLimiting — Этот командлет изменяет настройки RRL.
Add-DnsServerResponseRateLimitingExceptionlist — Этот командлет создает список исключений RRL на DNS-сервере.
Get-DnsServerResponseRateLimitingExceptionlist — Этот командлет извлекает списки исключений RRL.
Remove-DnsServerResponseRateLimitingExceptionlist — Этот командлет удаляет существующий список исключений RRL.
Set-DnsServerResponseRateLimitingExceptionlist — Этот командлет изменяет списки исключений RRL.
Add-DnsServerResourceRecord — Этот командлет был обновлен для поддержки неизвестного типа записи.
Get-DnsServerResourceRecord — Этот командлет был обновлен для поддержки неизвестного типа записи.
Remove-DnsServerResourceRecord — Этот командлет был обновлен для поддержки неизвестного типа записи.
Set-DnsServerResourceRecord — Этот командлет был обновлен для поддержки неизвестного типа записи.
Вы, обычный пользователь, решили в очередной раз «посёрфить» в интернете, но что-то пошло не так. Открыв нужный сайт, вам встретилась ошибка «DNS сервер не отвечает». Что делать? Для того чтобы заняться решением данной проблемы, необходимо изучить механизм работы сети интернет на примере простого взаимодействия между браузером и пользователем. У любого сайта есть неповторимый адрес. Этот адрес является фактическим названием чего-либо, например (avito.ru). Не будем забывать, мировая сеть намного больше, поэтому было принято решение использовать цифровые обозначения – IP. DNS сервер выполняет функцию переноса IP в символьное представление адреса и обратно. Следовательно, ошибка на сайте возникла из-за неполадок, связанных с транслированием адреса.
Природа возникновения ошибки «DNS-сервер не отвечает»:
Неполадка произошла у провайдера. Например, отключили электричество или проводится техническое обслуживание.
Другой сценарий, когда что-то пошло не так у пользователя. Интернет отключили или драйвера сбились, а может быть и роутер шалит.
Решение проблемы
Выясните, на какой конкретно стороне проблема. Для этого, подключите другие устройства к роутеру, попробуйте зайти на сайт. Если на другом устройстве возникла та же проблема, делаем вывод, что неполадка у провайдера. Но если доступа нет у конкретного устройства, компьютера, тогда решение проблемы кроется в перенастройке вашего оборудования. Проверьте роутер: отключите питание, подождите 3 минуты, включите роутер. Начните проверять доступ к ресурсам. Следующим шагом проверьте корректность настроек роутера. Откройте панель администрирования вашего сетевого оборудования, выставьте надстройки, требуемые провайдером. Дополнительно, обновите программное обеспечение маршрутизатора, иногда помогает. Обязательно, после изменений настроек или установок обновлений перезагружайте оборудование.
В случае если проблема в компьютере, потенциальным решением является смена DNS-сервера. Нажмите win + R, появится скрипт-исполнитель, в строку которого введите ncpa.cpl. Появится панель сетевых подключений. Правой кнопкой мыши нажмите по текущему подключению и выберите «Свойства».
Открылась очередная панель, найдите в списке «IP версии 4», вновь выберите свойства
Отобразится информация о состоянии (значении) IP и DNS
Строки, отвечающие за значения DNS, должны быть заполнены соответствующим образом (как на картинке). Данные значения взяты из официального источника GOOGLE. У вас есть возможность выбрать иного провайдера, например Yandex. Альтернативный сервер необходим, чтобы заменить основной во внештатных ситуациях. Отличным решением будет установить в качестве альтернативного адреса адрес иного провайдера. Если у Google будут проблемы, другие компании смогут предоставить вам доступ в глобальную сеть. Кроме этого, проверьте состояние службы DNS на компьютере. Для этого зажимаем Win + R, запускаем команду services.msc.
Перед вами появился список служб, которые в данный момент отрабатывают на вашем устройстве. Найдите DNS-клиент, правой кнопкой активизируйте команду «Перезапустить».
Методы, которые мы предложили не сработали? Попробуйте очистить кэш. Для этого запустить командную строку с правами администратора.
В окно терминала последовательно забивайте команды:
Перезагрузите оборудование, совершите проверку раннее недоступного сайта. Антивирусы способны блокировать некоторые DNS. Это не связано с неисправностью системы безопасности, отнюдь, антивирус слишком ответственно сверяет базы, блокируя подозрительные ресурсы. Отключите межсетевой экран или настройте белый список адресов. Интернет-провайдер оповестит вас, если проблема с доступ вызвана обслуживанием сети, поэтому простой звонок поставщику интернет услуг поможет оказаться ближе к разрешению неполадок.
IaaS или инфраструктура как услуга подразумевает, что провайдер предоставляет пользователю доступ набору инструментов, временно или на постоянной основе. При этом арендованными решениями (сервер или виртуальное хранилище, ОС или прошивки) может управлять как клиент, так и их обладатель.
Единственное условие для использования IaaS —быстрое и качественное интернет-соединение.
Модель IaaS позволяет реализовать проекты, связанные с тестированием, хранением, предоставлением вычислительных ресурсов, обеспечением стрессоустойчивости сервисов, разработкой площадок для развертывания собственных бизнес-решений.
Благодаря тому, что пользователь может покупать только необходимые услуги, его издержки сокращаются.
Облачное хранение
Форма хранения информации в сети с использованием ресурсов провайдера и оплатой по тарифу. Поставщик пространства для хранения цифровой информации полностью берет управление облаком на себя. Потребитель арендует трафик и не занимается покупкой оборудования и отладкой ПО.
Данные могут быть по-разному распределены внутри серверной структуры. При этом для пользователя облачных сервисов они все доступны на одном виртуальном диске.
Плюсы облачного хранения или Cloud Storage:
коллективный доступ к информации и контенту,
возможность быстрого масштабирования,
надежность хранения данных,
отсутствие затрат на закупку серверного оборудования для хранения данных,
обслуживанием облачного хранилища может заниматься сотрудник без профильной квалификации.
Виртуальная машина
Виртуальная машина или VM — это программный код, эмулирующий среду системы обычного компьютера.
ОС виртуальной машины связана с основной системой и является её частью. Процессы, происходящие внутри VM влияют на работу системы в целом. Виртуальная машина отлично подходит для тестирования новых прошивок и умышленного заражения системы новыми конфигурациями вредоносных программ. При использовании формируется отдельная среда для тестирования, которую в среде разработчиков и тестировщиков принято называть «песочницей». С помощью виртуальных машин специалисты в области сетевых инфраструктур могут «конструировать» кластеры будущих информационных систем.
Несколько виртуальных машин могут быть запущены на одном компьютере, что делает это решение универсальным и мобильным. VM гибко настраивается, что позволяет компенсировать затраченные ресурсы основной системы и оптимизировать процессы в виртуальном пространстве.
Среди популярных VM:
Microsoft Hyper-V;
Oracle VirtualBox;
VMware Workstation.
Public Cloud
Комплекс облачных сервисов, принадлежащих провайдеру. Основная реализация Public Cloud — IaaS, то есть предоставление вычислительных мощностей для сетевого оборудования. Особенность этой модели в том, что облачный сервис предназначен для работы с несколькими клиентами. Пользователи делят между собой ресурсы, поэтому Public Cloud стоит меньше Private Cloud. Публичное облако проще в обслуживании и управлении, чем частное.
Бизнес модель PAYG
Способ заказывать услуги SaaS отдельными блоками. Согласно этой модели пользователь тратит средства только на нужный ему набор облачных инструментов. Как правило, услуги приобретаются на один или несколько месяцев.
Как создавать собственные шаблоны
Чтобы создавать серверы с нужной конфигурацией под потребности и задачи, можно создавать собственные шаблоны виртуальных серверов.
Для создания собственного шаблона выполните следующие действия:
Перейдите во вкладку Шаблоны серверов в вертикальном меню слева и нажмите Создать шаблон
Введите название шаблона и сокращенное техническое название
Выберите сервер, из выпадающего списка, на основе которого необходимо создать шаблон. Нажмите Создать шаблон Примечание: для успешного создания шаблона должны быть выполнены следующие условия:
сервер находится в выключенном состоянии
сервер не подключен к частным сетям
сервер не имеет активных снапшотов
сервер не имеет подключенных дополнительных дисков
В результате у вас отобразится созданный шаблон.
Выбирайте в списке Ваши шаблоны и создавайте серверы на собственном шаблоне
Как осуществить миграцию виртуальной машины VMware
Для осуществления миграции виртуальной машины VMware выполните следующие действия:
Сконвертируйте ваш виртуальный сервер в файл формата OVF или OVA
OVF (Open Virtualization Format) — стандарт для хранения и распространения виртуальных машин
OVA является TAR архивом каталога с пакетом OVF
Требования к ova/ovf файлам:
— Тип дисков scsi
— Hardware version не выше 13
VMware Workstation
Убедитесь, что виртуальная машина не зашифрована. Вы не можете экспортировать зашифрованную виртуальную машину в формат OVF
Убедитесь, что виртуальная машина выключена
Выберете виртуальную машину и далее File > Export to OVF
Введите имя для ovf-файла и выберите директорию для сохранения файла
Нажмите Save для начала процесса экспорта в OVF
Процесс может занять несколько минут. Строка состояния показывает ход процесса экспорта.
VMware Fusion
Убедитесь, что виртуальная машина не зашифрована. Вы не можете экспортировать зашифрованную виртуальную машину в формат OVF
Убедитесь, что виртуальная машина выключена
Выберете виртуальную машину и далее File > Export to OVF
Введите имя для ovf-файла и выберите директорию для сохранения файла
Нажмите Save для начала процесса экспорта в OVF
Процесс может занять несколько минут. Строка состояния показывает ход процесса экспорта
vSphere Client
Выберете виртуальную машину и далее File > Export > Export OVF Template
Введите имя шаблона диалоговом окне Export OVF Template
Примечание: при экспорте шаблона OVF с именем, которое содержит звездочки (*), эти символы превращаются в символы подчеркивания (_)
Выберите директорию для сохранения файла шаблона, или кликните “…” для выбора местоположения
Выберите тип OVF или OVA в поле Format
OVF — выберете данный формат, чтобы сохранить шаблон в виде набора файлов (.ovf, .vmdk и .mf). Этот формат является оптимальным, если вы планируете опубликовать файлы на веб-сервере или в хранилище дисков. Пакет можно импортировать, например, в клиенте vSphere путем публикации URL в .ovf файл
OVA — выберете данный формат для более удобного распространения пакета OVF в виде отдельного файла, если его нужно явно загрузить с веб-сайта или перемещены с помощью USB. Фактически является архивом формата OVF
Введите описание виртуальной машины в поле По умолчанию текст из панели Notes с вкладки Обзор виртуальной машины появится в этом текстовом поле
Установите флажок, если вы хотите включить графические файлы, прикрепленные к floppy и CD / DVD-устройств в пакет OVF.
Примечание: этот флажок виден только если к виртуальной машине подключен файл ISO или к дисководу подключен образ
Нажмите OK
Строка состояния показывает ход процесса экспорта
VMware OVF Tool
VMware OVF Tool — решение для импорта и экспорта OVF пакетов из продуктов VMware. Мы будем использовать данную утилиту для конвертации файла vmx в файл формата ovf, т.к. она позволяет создавать виртуальные модули из виртуальных машин.
Чтобы изменить конфигурацию своих серверов под текущие потребности нагрузки вам необходимо выполнить следующие действия:
Откройте Настройки в панели управления для изменения конфигурации сервера.
Вкладка Конфигурация
Перейдите во вкладку Конфигурация. Измените настройки под текущие потребности:
Изменить название своего сервера
Добавить или уменьшить количество ядер CPU и объем RAM с помощью ползунков, при этом потребуется перезагрузка сервера
Увеличить размер диска без простоя сервера, при этом самостоятельно на уровне операционной системе разметить добавленную область
Изменить тип основного диска без простоя и перезагрузки
Мигрировать сервер из базового пула в высокопроизводительный и обратно.
После внесения изменений нажмите кнопку Изменить.
Вкладка Сети
Перейдите во вкладку Сети для управления сетевыми подключениями вашего сервера. Примечание: вы можете уменьшать или увеличивать ширину каналов связи и добавлять дополнительный IPv4 и IPv6 адреса. При подключении сервера к новой сети на вашем сервере появится новый сетевой адаптер, который необходимо настроить на уровне операционной системы. После внесения изменений нажмите кнопку Сохранить.
Вкладка Firewall
Перейдите во вкладку Firewall для управления правилами брандмауэра сервера. Запретите или разрешате необходимые подключения или трафик
Нажмите кнопку Добавить для создания правил.
После внесения изменений нажмите кнопку Сохранить.
Вкладка Диски
Откройте вкладку Диски для добавления дополнительного диска
Выберете тип диска и его объем, укажите название диска Примечание: к одному серверу можно подключить диски разного типа
Подтвердите и сохраните изменения
Вкладка Лицензии
Подключите дополнительные лицензии во вкладке Лицензии
Для создания виртуального сервера выполните следующие действия: 1. Зарегистрируйтесь в Панели управления
2. Перейдите во вкладку Серверы, в вертикальном меню слева, нажмите Создать сервер
3. Выберите шаблон виртуального сервера. Шаблон — это своеобразная копия виртуальной машины, включающая операционную систему со стартовыми настройками и популярными серверными операционными системами семейства Linux, Windows и FreeBSD
4. Укажите параметры будущего виртуального сервера:
Центр обработки данных (ЦОД) — специализированное место, где размещено серверное и сетевое оборудование, на котором будет развернута ваша виртуальная машина. На выбор есть ЦОДы в Минске и Москве. Стоимость аренды ресурсов зависит от выбора ЦОД.
Панель управления хостингом — доступна только для серверов с операционной системой семейства Linux, на данный момент можно подключить ISPmanager 5 Lite и ISPmanager 5 Business. Если панель управления хостингом вам не нужна, выберите значение “не подключать”.
Производительность оборудования — доступна базовая и высокая производительность. Высокопроизводительное оборудование имеет большие вычислительные возможности.
Резервное копирование сервера — резервное копирование выполняется 1 раз в сутки на территориально удаленный дисковый массив. Параметр Глубина хранения определяет сколько будут храниться резервные копии (1, 2,3 или 4 недели).
5. Выберите конфигурацию виртуального сервера:
• количество ядер процессора (CPU, шт) • объем оперативной памяти (RAM, Gb) • тип и объем дискового подпространства (Storage, GB, SSD/SAS) • ширину канала связи (гарантированное значение, ниже которого показатель не может опускаться, Mbit/s) Или выберите одну из трех популярных конфигураций: Low, Medium или High.
При создании сервера ему будет присвоен 1 IPv4 адрес бесплатно. После создания вы можете подключить дополнительные IPv4 и IPv6 адреса, на коммерческой основе.
Для Linux-серверов выберете способ подключения — через пару логин/пароль или по SSH ключу. Логин и пароль будут сгенерированы автоматически и выданы после создания сервера, SSH-ключ необходимо сгенерировать с помощью ssh-keygen или добавить существующий. 6. Выберите какое количество серверов с выбранной конфигурацией вы хотите создать. 7. Укажите названия серверов или оставьте их по умолчанию Примечание: название может содержать только буквы, цифры, дефисы и точки Для создания виртуального сервера требуется не больше 2 минут. Данные для подключения сервера станут вам доступны сразу после его создания.
Как установить облачное хранилище ownCloud на Linux
Для установки облачного хранилища ownCloud на Linux выполните следующие действия:
Проверьте стоит ли пакет LAMP на серверной платформе. Если его нет, то ведите: sudo apt-get install tasksel sudo tasksel install lamp-serverПримечание: в репозиториях Linux систем присутствует готовый пакет LAMP
Загрузите актуальный релиз с официального сайта, используя утилиту Wget. Для начала переместим дистрибутив в директорию временного репозитория, чтобы установить доверенный сертификат: wget -nv https://download.owncloud.org/download/repositories/production/Ubuntu_16.04/Release.key -O Release.key sudo apt-key add - < Release.key
Пропишите в официальном перечне обновляемого ПО Ubuntu сайт ownCloud, а затем установите: sudo echo 'deb http://download.owncloud.org/download/repositories/production/Ubuntu_16.04/' > /etc/apt/sources.list.d/owncloud.list sudo apt-get update sudo apt-get install owncloud-files Далее переходите к настройке серверной части
Отредактируйте шаблон owncloud.conf через vi или nano. Добавьте строки: Alias /owncloud "/var/www/owncloud/" <Directory /var/www/owncloud/> Options +FollowSymlinks AllowOverride All <IfModule mod_dav.c> Dav off </IfModule> SetEnv HOME /var/www/owncloud SetEnv HTTP_HOME /var/www/owncloud </Directory>
Создайте ссылку используя команду ln: ln -s /etc/apache2/sites-available/owncloud.conf /etc/apache2/sites-enabled/owncloud.conf
Добавьте уровень –R, скорректировав права доступа к папке ownCloud
Перезагрузите Apache
Как подключиться к хранилищу
Откройте браузер. В адресной строке пропишите IP-адрес виртуального сервера, на котором установлено облако. В конце добавьте «/owncloud»
Создайте администраторскую учетную запись на странице входа. Используйте имя Admin, а пароль придумайте самостоятельно. Примечание: обязательно укажите путь к рабочей папке (Data Folder)
Добавьте новых клиентов при необходимости. Опция доступна в разделе «Пользователи».
Для подключения к облаку также можно использовать протокол WebDAV. Рассмотрим на примере программы CyberDuck (ссылка https://cyberduck.io/download/)
Установите утилиту и заходите в раздел «Настройки»
Выберите новое соединение и пропишите следующие параметры: В строке «сервер»: IP-адрес нашего сервера с добавлением «/owncloud». Пользователь и пароль —учетное имя и ключ, которые зарегистрированы в ownCloud.
Межсетевой экран (Firewall) — программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. С помощью межсетевого экрана прямо из панели управления можно управлять доступом к публичной сети серверов, входящими и исходящими пакетами данных. Данная опция отдельно не тарифицируется и входит в стоимость сети.
Как настроить Firewall?
Для избежания конфликта правил межсетевого экрана и его правильной настройки необходимо понимать порядок действия существующих брандмауэров. Во-первых, вы можете настроить брандмауэр для частной сети. Во-вторых, для сервера через панель управления. В-третьих, вы можете настроить внутренний брандмауэр, например, для Linux через iptables, для Windows — встроенный.
Для входящих пакетов первым будет применяться брандмауэр на уровне сети (при наличии). Если пакет прошел, дальше будет применяться firewall на уровне сервера, в последнюю очередь будет использоваться внутренний программный механизм. Для исходящих пакетов будет применена обратная последовательность действий.
Конфигурация брандмауэра доступна для сетей и находится в настройках сети в разделе Firewall.
Важно:
— порядок правил имеет значение, чем меньше порядковый номер правила (чем выше он в списке), тем выше его приоритет. Изменять последовательность правил можно с помощью Drag and Drop, перетащив правило левой кнопкой мыши на нужную позицию;
— в состоянии выключен — все пакеты данных, как входящие, так и исходящие проходят через маршрутизатор;
Пакеты не попадающие ни под одно правило можно разрешить или запретить, по умолчанию они разрешены.
Для настройки правил межсетевого экрана выполните следующие шаги:
Для создания правила в панели управления в разделе «Firewall» нажмите кнопку «Добавить».
Перед вами откроется окно добавления правила. Необходимо заполнить следующие поля:
Name — понятное для пользователя название (не более 50 символов), как правило кратко описывает назначение правила;
Action — действие, которое необходимо применить, принимает одно из двух значений: Allow или Deny. Allow — разрешение пересылки пакетов данных, Deny — запрет пересылки;
Source/Destination — нужно указать IP-адрес сервера или одно из значений: IP-адрес, CIDR, диапазон IP-адресов, any, internal и external;
SourcePort/DestinationPort — при выборе протокола TCP, UDP или TCP and UDP возможно либо указать порт или диапазон портов, либо any;
Protocol — тип протокола, доступно ANY, TCP, UDP, TCP and UDP и ICMP.
Для создания правила нажмите «Сохранить».
Чтобы созданное правило вступило в силу необходимо сохранить изменения с помощью кнопки «Сохранить». Вы можете создать несколько правил и затем сохранить все разом:
Чем меньше порядковый номер правила (чем выше оно в списке), тем выше его приоритет. Например, после того как было создано запрещающее правило для входящих Tcp пакетов на определенный диапазон адресов, создадим правило разрешающее получать входящие пакеты по 443 порту протокола Tcp с исходящего 443 порта. После сохранения изменений при такой конфигурации данный порт все также будет недоступен, в связи с тем, что запрещающее правило имеет более высокий приоритет.
Для изменения приоритета правил перетащите с помощью левой кнопки мыши разрешающее правило на первое место и сохраните изменения.
Как выбрать SSL?
Что это такое?
SSL-сертификат — это цифровая подпись, которая обеспечивает шифрование данных между сайтом и пользователем по защищенному протоколу HTTPS. Все персональные данные, которые пользователь оставляет на защищенном сайте, в том числе пароли и данные банковских карт, надежно зашифрованы и недоступны посторонним. Браузеры распознают защищенные сайты автоматически и отображают рядом с их названием в адресной строке (URL) маленький замок зеленого или черного цвета.
Какой SSL выбрать?
Для выбора подходящего SSL сертификата необходимо понимать:
сколько доменов вы хотите защитить
необходима ли защита поддоменов
будет ли на сайте происходить оплата
необходимо ли наличие зеленой строки
Подбор SSL-сертификата по типу деятельности:
Если вам необходимо защитить лишь один домен, то самый простой и лёгкий в получении сертификат это Comodo PositiveSSL. Он поддерживает домены с www и без а также кириллические домены.
Если у вас есть оплата на сайте, то лучше использовать сертификат с проверкой организации, например, Comodo InstantSSL. Проверка организации как правило происходит около 5 дней, и довольно непростая. Все необходимые документы и этапы проверки описаны в нашей статье.
Для защиты домена с большим числом поддоменов обычно используют wildcard-сертификат, например, Comodo PositiveSSL Wildcard. Данный сертификат защищает основной указанный домен и следующие по уровню. Например, при заказе сертификата для домена example.com будут защищаться только домены вида: example.com, test1.example.com, test3.example.com. Домены вида mail.test.example.com в данном случае защищаться не будут.
Для одновременной защиты нескольких доменов удобно использовать мультидоменный сертификат, например, Comodo PositiveSSL Multi-Domain. С помощью всего лишь одного сертификата вы защитите разные доменные имена, например, example.com, test.org и mail.example.edu.
Если необходимо защитить неограниченное количество доменов и поддоменов, используйте сертификат Comodo PositiveSSL Multi-Domain Wildcard (2 SAN). Например, у вас будут защищены mail.example.com, news.example.com, mail.test.com, images.yest.com. Это уникальный сертификат, который поддерживает и SAN и Wildcard.
Если вам необходима самая высокая степень доверия со стороны конечных потребителей, используйте сертификат с зеленой строкой, например, Comodo Extended Validation SSL. Сертификаты с зеленой строкой имеют расширенную проверку, которая длится около 2 недель и включает в себя проверку организации и обратный звонок от сертифицирующего центра.
Как подключить метрики
Что это такое?
В рамках услуги Мониторинг вы можете добавить отслеживание различных метрик для хоста. Для этого подключите хост или домен и на вкладке Метрики используйте кнопку Создать метрику.
Для подключения метрик выполните следующие действия:
Выберите раздел «Метрики» в рамках услуги Мониторинг и нажмите на поле «Создать метрику». Созданная метрика, ее статус, тип и отметка времени последней проверки отобразятся в списке метрик
В открывшемся окне введите имя метрики, выберете нужный протокол и при необходимости заполните дополнительные поля.
Поле «Ожидаемый ответ»можно оставить пустым, в этом случае любой полученный ответ будет считаться ожидаемым, также здесь можно ввести требуемый специфический код. Все метрики наследуют точки проверок хоста.
При необходимости имеется возможность также включить уведомления на почту об изменении статуса метрики, поставив галочку в соответствующем поле.
Нажмите «Создать».
Созданная метрика, ее статус, тип и отметка времени последней проверки отобразятся в списке метрик.
Для удаления метрики нажмите справа на крестик.
Каждая метрика имеет статус. Обозначение красным кружочком означает то, что метрика не отвечает.
Иконка
Статус метрики
Метрика отвечает
Метрика не отвечает
Просмотр истории
Для просмотра истории метрик и доступности хоста откройте вкладку История. На ней в хронологическом порядке отображаются статус запроса, тип, временная отметка и точка проверки. При необходимости можно отфильтровать этот список по нужным критериям.
Описание услуги Мониторинг
Что это такое?
Услуга Мониторинг позволяет контролировать доступность серверов и сайтов из разных точек земного шара. К системе можно подключить любые физические или виртуальные серверы, арендуемые у разных провайдеров, и доменные имена.
Суть мониторинга очень проста ‒ получить своевременную информацию о проблемах доступности и работоспособности вашего оборудования. В базовых решениях мониторинга это часто делается путем отправки «пинга» на устройство и ожидания ответа. Если ответ получен, то системный администратор может быть уверен, что сервер или сайт доступны пользователям.
Более продвинутые решения для мониторинга позволяют детально просматривать рабочие статусы различных сервисов, например, web-сервера или почтовой службы, это у нас называется метриками.
Как подключить хост/домен
Что это такое?
Услуга позволит отслеживать статус вашего хоста/домена в режиме реального времени.
Для подключения метрик выполните следующие действия:
Для подключения хоста или домена к услуге мониторинга необходимо в панели управления в вертикальном меню выбрать Мониторинг.
В открывшемся окне с помощью кнопки Добавить хост добавьте сервер или домен для мониторинга.
Введите ip-адрес машины или доменное имя, которое необходимо отслеживать. Хост может любой, не обязательно арендуемый в нашем сервисе.
Выберите Правило проверки в выпадающем списке, например, PING.
Укажите Время ожидания отклика — время, в течении которого ожидается отклик. Если за это время отклик не получен, то считаем, что хост/домен недоступен.
Укажите Периодичность запросов — время, через которое необходимо опять выполнить проверку доступности.
Выберите Точки проверки — географические объекты, из ЦОДов которых будут отправляться запросы. Точка может быть как одна, так и несколько, по умолчанию выбраны все доступные.
Далее заполните условие для проверки доступности: При необходимости вы можете включить уведомления на почту об изменении статуса хоста, поставив галочку в соответствующем поле.
После заполнения условия нажмите кнопку Добавить.
В списке появится созданный хост мониторинга, его статус и отметка времени последней проверки. Актуализировать статус можно с помощью круговой стрелки. Также можно отключить мониторинг хоста с помощью тумблера, например, во время плановых работ.
Для изменения условия проверки перейдите в настройки хоста щелчком левой кнопкой мыши по ip-адресу или доменному имени. При внесении изменений не забудьте их сохранить.
Статусы хоста
В нашем сервисе приняты следующие обозначения статусов хоста. Значение статуса хоста зависит от статуса условия проверки и метрик.
Иконка
Статус хоста
Хост доступен, условие проверки выполняется, и все метрики отвечают
Хост недоступен, условие проверки не выполняется, метрики могут как отвечать, так и не отвечать
Хост доступен, условие проверки выполняется, но некоторые метрики не отвечают
Выберите пункт OpenStack Swift (Keystone 3) в выпадающем списке Если у вас отсутствует данный профиль подключения, загрузите его отдельно. Загруженный профиль можно открыть с помощью двойного клика.
В качестве сервера укажите адрес Endpoint из панели управления и порт HTTPS 443.
В поле Project:Domain:Username введите Project, Domain и Username в следующем формате: Project:Domain:Username.
В поле Пароль введите ваш пароль из панели управления, но не сохраняйте его. Нажмите Подключиться
Для активации Объектного хранилища выполните следующие действия:
Перейдите в панель управления и в вертикальном меню выберете услугу Хранилище
Нажмите кнопку Активировать в новом окне
Активация занимает несколько секунд. После активации, перед вами появится интерфейс для работы с хранилищем из панели управления. Работать с Объектным хранилищем можно по протоколам S3, Swift API, FTP и сторонние приложения
Как перенести данные с локального компьютера на виртуальный сервер
Чтобы перенести данные с локального компьютера на виртуальный сервер (VPS), их не нужно копировать по-отдельности. Можно синхронизировать папки или перенаправить диски с локального устройства на виртуальный сервер (VPS), используя при этом RDP-клиент.
Примечание: синхронизировать несколько директорий можно посредством BitTorrent.
Для настройки RDP-клиента выполните следующие действия:
Зайдите в параметры RDP-файла и включите возможность проброса локальных данных к виртуальному серверу (VPS) с помощью контекстного меню в строке Изменить.
Откройте вкладку Локальные ресурсы и нажмите кнопку Подробнее.
Разверните полностью графу Диски. В появившемся списке отметьте галочками разделы и носители, предназначенные для переноса на виртуальный сервер (VPS).
Проверьте изменения в разделе Мой компьютер, расположенные на виртуальном сервере (VPS).
После подключения сервера к частной сети в панели управления на него будет добавлен дополнительный виртуальной сетевой адаптер. Для того, чтобы подключенный интерфейс начал корректно работать, его необходимо настроить.
Для настройки сетевого адаптера в Ubuntu, Debian выполните следующие действия:
Найдите поле MAC со значением параметра HWaddr из вывода списка сетевых интерфейсов в настройках сети. В данном случае это ens192.
Запомните название интерфейса. Примечание: до настройки адаптера в операционной системе обратите внимание на то, активирована ли в панели управления опция DHCP для вашей сети. Это можно посмотреть в параметрах сети.
Откройте файл /etc/network/interfaces для изменения настроек сетевого интерфейса: nano /etc/network/interfaces
DHCP активирована
Если при создании частной сети вы активировали опцию DHCP, то в настройках сетевого адаптера Ubuntu/Debian укажите параметр автоматического получения сетевых настроек:
auto ens192 iface ens192 inet dhcp
DHCP отключена
Если функция DHCP отключена, то укажите параметры интерфейса вручную, как показано в примере ниже, локальный адрес маску подсети можно найти в настройках сети в панели управления:
auto ens192 iface ens192 inet static address 10.0.1.2 netmask 255.255.255.0
После сохранения изменений и выхода из текстового редактора, необходимо перезапустить сетевую службу, где ens192 — это имя адаптера, которое вы запомнили:
ifdown ens192 && ifup ens192
Для проверки корректности настроек сетевого адаптера выполните команду ping на адрес шлюза, указанный в панели управления, например:
NAT (от англ. Network Address Translation — «преобразование сетевых адресов») — это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Чаще всего NAT используется, чтобы заменить IP-адрес внутренней сети во внешний IP-адрес. Когда другие компьютеры в Интернете пытаются получить доступ к компьютерам в локальной сети, они видят только адрес маршрутизатора. Это дополнительный уровень безопасности, поскольку маршрутизатор можно настроить как брандмауэр, который позволяет только авторизованным системам получать доступ к компьютерам в локальной сети.
Для настройки правила NAT выполните следующие действия:
Создайте маршрутизируемую (routed) сеть в панели управления и подключите к ней виртуальные серверы. В одну сеть можно объединить только серверы из одного центра обработки данных.
Откройте вкладку NAT и нажмите кнопку ДобавитьПримечание: пользователь может создавать два типа правил — SNAT или DNAT.
SNAT
SNAT (Source) изменяет исходный IP-адрес сетевого пакета с данными на другой IP-адрес. Сценарий использования: маскировка и сокрытие локальных (частных) IP-адресов устройств для повышения конфиденциальности и безопасности.
При создании правила типа в выпадающем списке NAT Type необходимо выбрать SNAT и заполнить следующие поля:
Description — удобное для пользователя название;
OriginalIp — локальный (частный) адрес сервера, будет преобразован;
TranslatedIp — внешний адрес маршрутизатора в сети, это значение вводится автоматически и не может быть изменено.
С помощью флага Enable можно включать или отключать правило.
DNAT
DNAT (Destination) используется для преобразования целевого IP-адреса сетевого пакета в другой IP-адрес. Сценарий использования: маскировка внутренних IP-адресов и их дальнейшая замена другими IP-адресами.
При создании правила типа в выпадающем списке NAT Type необходимо выбрать DNAT и заполнить следующие поля:
Description — удобное для пользователя название;
OriginalIp — внешний адрес маршрутизатора в сети, это значение вводится автоматически и не может быть изменено;
TranslatedIp — локальный (частный) адрес сервера, для которого нужно выполнить преобразование;
Protocol — из доступного списка протоколов выберете необходимый;
OriginalPort — порт маршрутизатора, на который поступают пакеты данных;
TranslatedPort — порт локального сервера, к которому нужно выполнить изменение.
С помощью флага Enable можно включать или отключать правило.
Редактирование NAT правил
Ранее созданные правила NAT можно отредактировать. Для этого кликните левой кнопкой мыши на поле NAT type. После внесения изменения их необходимо сохранить.
Примечание: с помощью флага Enable можно включать или отключать правило.
Удаление NAT правил
Выполните удаление можно с помощью Крестика. Действие по удалению правила необходимо подтвердить во всплывающем окне и нажать кнопку Подтвердить.
Снапшот — моментальный снимок, копия всей файловой системы сервера. В отличии от резервного копирования снапшот создается оперативно и только по непосредственной команде пользователя.
Для создания снапшота выполните следующие действия:
Выберете в горизонтальном меню нужный сервер для создания снимка сервера.
Перейдите на вкладку Снимки → Сделать снимок.
Введите имя снимка в пустое поле.
Нажмите Сделать снимок.
Примечание: вы можете хранить только один снапшот для каждого сервера. Длительность хранения снимка — 7 дней, по истечению этого периода снимок автоматически удаляется.
Как восстановить сервер из снимка
Перейдите в меню Снимки → Восстановить из снимка. На снимке будет указано его название и временной штамп.
Нажмите на кнопку Восстановить.
Удалить созданный снапшот можно с помощью кнопки Удалить.
Резервное копирование — процесс создания копии данных на носителе (жёстком диске), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.
Для подключения услуги резервное копирование выполните следующие действия:
Для уже созданного сервера можно подключить услугу в меню сервера Backup, так же указав глубину хранения копий. Не забудьте сохранить изменения и нажмите кнопку Изменить.
Примечание: резервное копирование выполняется 1 раз в сутки на географически удаленный дисковый массив. Параметр Глубина хранения определяет сколько будут храниться резервные копии (1, 2, 3 или 4 недели). Копии старше выбранного срока автоматически удаляются.
Как восстановить сервер из резервной копии
Выберете вкладку Backup→ Восстановить из копии
Выберете способ восстановления сервера: Рядом или Поверх
Примечание:
При выборе Рядом будет создан дубликат сервера.
При выборе Поверх на основном сервере будет восстановлена выбранная копия.
Выберете дату создания резервной копии, которую необходимо восстановить.
При восстановлении Поверх отметьте галочкой дополнительное поле. Нажмите кнопку Восстановить.
Как отключить услугу резервное копирование
Выберете вкладку Backup→ Расписание и нажмите кнопку Выключено.
Подтвердите свои действия с помощью кнопки Изменить.
Вы можете объединить только серверы, расположенные в одном ЦОДе.
Для создания публичной сети выполните следующие действия:
Выберете раздел Сети в вертикальном меню слева и нажмите кнопку Добавить сеть.
Выберете центр обработки данных, в котором будет создана сеть.
Выберете тип сети Публичная сеть
Выберете емкость сети и укажите ширину канала, нажмите кнопку Создать сеть.
Вашей сети будет выдан публичный шлюз и маска, и указана емкость сети. Для подключения сервера к сети переведите тумблер Подключить в активное состояние и нажмите Сохранить.
Примечание:
При подключении к сети на ваш виртуальный сервер будет добавлен еще один сетевой адаптер, который необходимо настроить на уровне операционной системы. Публичные адреса будут доступны в панели управления.
Маршрутизируемая (Routed) сеть — это частная сеть, к которой уже подключен маршрутизатор с публичным интерфейсом. Все виртуальные серверы в такой сети могут выходить в Интернет через маршрутизатор и принимать входящие подключения, используя NAT.
Для создания сети выполните следующие действия:
Выберите раздел Сети в вертикальном меню слева и нажмите кнопку Добавить сеть.
Выберите Маршрутизируемая.
Выберите центр обработки данных, в котором будет создана сеть.
Примечание: при необходимости укажите использование DHCP — в этом случае сетевые настройки будут получены автоматически.
Далее с помощью ползунка укажите необходимую ширину канала связи.
Выберете диапазон
Укажите адрес сети в CIDR формате.
Примечание: введенный адрес должен принадлежать одному из указанных диапазонов: 10.0.0.0 — 10.255.255.0, 100.64.0.0 — 100.127.255.0, 172.16.0.0 — 172.31.255.0, 192.168.0.0 — 192.168.255.0.
Ведите удобное название и нажмите Создать.
Для подключения сервера к сети переведите тумблер Подключить в активное состояние и нажмите Сохранить. Можно подключить только серверы расположенные в ЦОДе, в котором эта сеть находится. При подключении к сети на ваш виртуальный сервер будет добавлен еще один сетевой адаптер, который необходимо настроить на уровне операционной системы.
Для удаления сети во вкладке Удалить подтвердите удаление и нажмите соответствующую кнопку. Также, можно удалить сеть из списка сетей, нажав на крестик.
Стоимость маршрутизируемой (Routed) сети складывается из 1 внешнего IP-адреса маршрутизатора и ширины канала связи.
Частная сеть — сеть, которая не использует подключение к интернету или использует его вместе с преобразованием сетевых адресов (NAT), чтобы внутренние IP-адреса такой сети не выходили в интернет. При этом частная сеть позволяет пользователю присоединяться к другим компьютерам в этой сети. Вы можете объединить только серверы расположенные в одном ЦОДе.
Для создания частной сети выполните следующие действия:
Выберете раздел Сети в вертикальном меню слева и нажмите кнопку Добавить сеть.
Выберете центр обработки данных, в котором будет создана сеть, тип сети Частная сеть и название, нажмите кнопку Создать сеть.
Примечание:
При необходимости вы можете использовать DHCP.
Вашей сети будет выдан шлюз и маска, емкость сети 256 адресов. Для подключения сервера к сети переведите тумблер Подключить в активное состояние и нажмите Сохранить.
При подключении к сети на ваш виртуальный сервер будет добавлен еще один сетевой адаптер, который необходимо настроить на уровне операционной системы. Если ваша сеть без DHCP, то локальные адреса будут доступны в панели управления.
Если вам необходимо увеличить скорость соединения с сетью Интернет, вы можете самостоятельно управлять в настройках сервера в панели управления во вкладке Сети.
Примечание:
Расширить канал до 100 Мбит/с самостоятельно.
Расширить канал свыше 100 Мбит/с при обращении к вашему персональному менеджеру ОБИТ.
Для расширения канал Интернет выполните следующие действия:
Выберете раздел Серверы в вертикальном меню слева и нажмите кнопку Добавить сеть.
Вкладка Создание сервера, раздел Параметры → Выбор конфигурации сервера.
Выберете необходимый объем трафика с помощью ползунка Ширина канала связи. Трафик не ограничен. (Mbit/sec).
Нажмите Сохранить.
Примечание:
Если ваша компания работает с конфиденциальной информацией, мы можем организовать выделенный канал передачи данных от вашего виртуального сервера до вашего офиса для транзита трафика по изолированной от Интернет сети среде.
Все значимые компоненты: сетевая инфраструктура, Интернет провайдеры, вычислительные хосты и системы хранения данных, зарезервированы на физическом уровне и настроены механизмы автоматического переключения.