LINUX.ORG.RU

Избранные сообщения axle_nix

Опубликованы доклады с конференции FOSDEM18 (2018)

Новости — Конференции и встречи
Группа Конференции и встречи

3-4 февраля 2018 года в Брюсселе (Бельгия) состоялась конференция посвящённая свободному ПО — FOSDEM18.

Материалы конференции (слайды и видео докладов) опубликованы на сайте конференции и доступны для свободного скачивания.

Для просмотра списка докладов на сматфонах были также разработаны свободные мобильные приложения-помощники (для Android, Maemo, Ubuntu Phone и др.).

Мобильные приложения-помощники

Просмотрщик конференций ConfClerk доступен как для Maemo, так и для множества десктопных дистрибутивов.

ConfClerk на сайте Repology

>>> Список докладов

 , ,

atsym
()

Какие сейчас требования к *nix-админу?

Форум — Talks

Буду краток: хочется кушать и кутить, а фрилансом на это дело зарабатывать становится все сложнее. Подумываю о смене профессии и хотелось бы поинтересоваться, а чего же сейчас хотят рабо_владельцы_тодатели от средней руки *nix админа? Может быть за годы жизни с GNU/Linux я под эти критерии подхожу, а может пока еще чего-то не знаю - но время еще есть ;)

 ,

Meyer
()

Поступать на вышку?

Форум — Talks

На горизонте маячит возможность сдать ЕГЭ и поступить куда-нибудь в институт на IT специальность. Стоит ли парить мозг сдачей ЕГЭ и тратить деньги на 5 лет «обучения» в вышке? Да, может вопрос избит, но хочется узнать мнение других людей. Пойду по «ветке» сисадмина. Из себя представляю достаточно легко обучаемого человека (если предмет/навык мне интересен). Сейчас имею некоторый экспириенс в трудовой книжке (три месяца, да) и два года в фрилансе в роли сисадмина. Какая-никакая база знаний есть. Ну и заканчиваю технарь по не ITшной профессии (для аварийного заработка).

Что посоветуете?

 ,

FluffyPillow
()

Гаражная конторка 1978 года

Галерея — Рабочие места

Сделал сцену в Blender v2.79. На переднем плане изображены терминалы DEC VT100, а на фоне мейнфрейм VAX-11/780 той же компании. На это ушло порядко 5.8 миллионов полигонов

При рендере использовалось новое шумоподавление Blender v2.79, а также активно использовался Principled BSDF в материалах. Логотипы были сделаны в Inkscape.

При чем тут Linux? На ближнем терминале изображена компиляция ponysay в Gentoo.

256 samples, 3840x2160 px, Time: 44:20.56 min, Mem: 2316.86M, Peak: 3042.14M

Изображение сшакалено, т.к. в оригинале занимает более 7 МБ.

>>> Просмотр (3840x2160, 2106 Kb)

 ,

LeshaInc
()

В кои-то веке на хабре годнота

Форум — Talks

https://habrahabr.ru/post/335960/

Сама игра https://github.com/vaniacer/piu-piu-SH

Гифка гемплея https://user-images.githubusercontent.com/18072680/29329756-950559ba-81ff-11e...

Для Ъ:

Это старый школьный горизонтальный скроллер, стреляющий в игру на баш. Вы должны победить 100 инопланетян, чтобы сразиться с Боссом. Здесь нет курятника.

 , ,

mandala
()

вакансия DevOps в СПБ

Форум — Job

В компанию Okko требуется DevOps. Сервис Okko фильмы (ранее Play фильмы) – ведущий премиальный сервис видео-по-запросу, который дает возможность смотреть новинки кинопроката в отличном качестве и выбирать фильмы и сериалы на каждый день из лучшей в России библиотеки в 5000 наименований.

Задачи: -настойка и разворачивание инфраструктуры сервиса -мониторинг работы сервиса -поддержка CI/CD систем для команды разработки -управление балансировкой, High Availability и тп -администрирование SQL и NoSQL баз данных -администрирование CDN -и др

Плюсами будут: -понимание принципов отказоустойчивости и масштабирования приложений; -понимание микросервисной архитектуры и принципов ее поддержки; -опыт в разработке ПО на Java -должны быть не чужды следующие понятия или желание их изучить: Linux, Nginx, HAProxy, Tomcat, Jetty, Git, JIRA, Crucible, Jenkins, Docker, PostgresDB, Couchbase, ELK, Zabbix, Nagios, Graphite, JavaMelody, Puppet, Chef, Python, Shell,Hystrix, ActiveMQ, Zookeeper, Kafka.

Условия: Команда профессионалов и неограниченные возможности для развития гибкий рабочий график современный офис на м. Старая деревня ТК РФ, ДМС,оплата обучения ЗП 100-120 net

E-mail:dg@id-hr.com Тел: +79296333403 Skype:glebachevahse

 , ,

glebachevaiDHR
()

Третий том учебника А. В. Столярова

Новости — Документация
Группа Документация

На сайте А. В. Столярова выложен в открытый доступ учебник «Системы и сети», продолживший серию «Программирование: введение в профессию». Серия в целом ориентирована на ОС семейства Unix (в том числе использующие ядро Linux) в качестве единой среды для обучения.

( читать дальше... )

>>> Подробности

 , ,

Croco
()

Интервью с Павлом Одинцовым, разработчиком FastNetMon

Новости — Безопасность
Группа Безопасность

В 58-м выпуске SDCast состоялось интервью с Павлом Одинцовым, разработчиком FastNetMon — свободной системы обнаружения DDoS-атак. В подкасте обсуждались как теоретические вопросы об их типах, целях и способах проведения, так и практические вопросы защиты и механизмы обнаружения на примере реализации в проекте Павла.

Скачать выпуск: mp3 (72 МиБ), ogg (56 МиБ).

>>> Прослушать и прочитать

 , network security,

KSDaemon
()

iptables, прозрачный squid и один интерфейс.

Форум — Admin

Здравствуйте, господа!

Появилась задача, но увы с iptables я знаком поверхностно.

Имеется:

  • Шлюз 192.168.0.1 (DNS, DHCP, iptables)
  • Прокси 192.168.0.222 (прозрачный squid)
  • Сервера 192.168.0.2-10 (трафик проксировать не нужно)
  • Клиенты 192.168.0.100-110 (пул DHCP, пускаем через squid)

На машине прокси с одним интерфейсом развернут прозрачный squid. Хочется весь трафик от клиентов по 80 и 443 порту пускать через него, а все что осталось отправлять прямиком на шлюз.

Вижу 2 варианта реализации:

1) На серверах статикой указан основным шлюзом 192.168.0.1, а клиенты в свою очередь получают DHCP с шлюзом 192.168.0.222 (sqid). Тем самым сервера минуют squid, а клиенты ходят к основному шлюзу через него.

На прокси необходимо пробросить входящий трафик 80/443 через кальмара, все остальное пропускаем дальше на шлюз

net.ipv4.ip_forward в sysctl включил

В данный момент пробовал так, но не удалось:

# Чистим iptable
iptables -F
iptables -X
iptables --table nat -F
iptables --table nat -X
iptables --table mangle -F
iptables --table mangle -X

# Направляем 80 и 443 порт через squid
iptables -t nat -A PREROUTING -i ens192 -s 192.168.0.0/24 -d 192.168.0.0/24 -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -i ens192 -s 192.168.0.0/24 -d 192.168.0.0/24 -p tcp --dport 443 -j ACCEPT

iptables -t nat -A PREROUTING -i ens192 -s 192.168.0.0/24 -p tcp --dport 80 -j DNAT --to 192.168.0.222:3128
iptables -t nat -A PREROUTING -i ens192 -s 192.168.0.0/24 -p tcp --dport 443 -j DNAT --to 192.168.0.222:3129

# Пропускаем DNS c шлюза
iptables -t nat -A OUTPUT -p udp --dport 53 -j DNAT --to 192.168.0.1:53
iptables -t nat -A OUTPUT -p tcp --dport 53 -j DNAT --to 192.168.0.1:53

iptables -t nat -I POSTROUTING -o ens192 -s 192.168.0.0/24 -d 192.168.0.222 -p tcp -j SNAT --to 192.168.0.1

iptables -I FORWARD -i ens192 -o ens192 -s 192.168.0.0/24 -d 192.168.0.222 -p tcp --dport 3128 -j ACCEPT
iptables -I FORWARD -i ens192 -o ens192 -s 192.168.0.0/24 -d 192.168.0.222 -p tcp --dport 3129 -j ACCEPT

2) Второй вариант, на шлюзе пишется правило, что необходимо для диапазана 192.168.0.100-110 входящий трафик по 80/443 завернуть на 192.168.0.222:3128

Набросал что-то такое.

iptables -t nat -A PREROUTING -s ! 192.168.0.100-110 -p tcp --dport 80 -j DNAT --to-destination 192.168.0.222:3128
iptables -t nat -A PREROUTING -s ! 192.168.0.100-110 -p tcp --dport 443 -j DNAT --to-destination 192.168.0.222:3129

iptables -t nat -A POSTROUTING -s ! 192.168.0.222 -p tcp -d 192.168.0.222 -j SNAT --to-source 192.168.0.1
iptables -A FORWARD -s 192.168.0.100-110 -j ACCEPT
Гуру iptables пните плз в нужную сторону. Какой вариант более логичный. И как лучше всего быть в случае падения кальмара?

Сильно экспериментировать не могу, т.к. все находится в работе.

 ,

WoozyMasta
()

Как блокируют доступ к сайтам (Ukrainian-way)

Форум — Security

Киберполиция Украины опубликовала доходчивое руководство для провайдеров о том как блокировать доступ к определённым вебресурсам.

-- начало цитаты --

( Руководство по блокированию сайтов )


-- конец цитаты --


>>> Архивная копия #1
>>> Архивная копия #2

Что скажете?

 , ,

atsym
()

MPLS в Linux: тестирование

Форум — Admin

Короче, поднял я тестовый MPLS по схеме:

modprobe mpls_router
modprobe mpls_gso
modprobe mpls_iptunnel
sysctl -w net.mpls.conf.lo.input=1
sysctl -w net.mpls.platform_labels=1048575
ip link add veth0 type veth peer name veth1
ip link add veth2 type veth peer name veth3
sysctl -w net.mpls.conf.veth0.input=1
sysctl -w net.mpls.conf.veth2.input=1
ifconfig veth0 10.3.3.1/24 up
ifconfig veth2 10.4.4.1/24 up
ip netns add host1
ip netns add host2
ip link set veth1 netns host1
ip link set veth3 netns host2
ip netns exec host1 ifconfig veth1 10.3.3.2/24 up
ip netns exec host2 ifconfig veth3 10.4.4.2/24 up
ip netns exec host1 ip route add 10.10.10.2/32 encap mpls 112 via inet 10.3.3.1
ip netns exec host2 ip route add 10.10.10.1/32 encap mpls 111 via inet 10.4.4.1
ip -f mpls route add 111 via inet 10.3.3.2
ip -f mpls route add 112 via inet 10.4.4.2
ip netns exec host1 bash
ifconfig lo up
ip addr add 10.10.10.1/32 dev lo
ip netns exec host2 bash
ifconfig lo up
ip addr add 10.10.10.2/32 dev lo
ip netns exec host1 bash

Тестируем. 1. Вначале ping'ом:
Host1:
root@ne-vlezay80:~# ping 10.10.10.2 -I 10.10.10.1
PING 10.10.10.2 (10.10.10.2) from 10.10.10.1 : 56(84) bytes of data.
64 bytes from 10.10.10.2: icmp_seq=1 ttl=63 time=0.043 ms
64 bytes from 10.10.10.2: icmp_seq=2 ttl=63 time=0.038 ms
64 bytes from 10.10.10.2: icmp_seq=3 ttl=63 time=0.049 ms
64 bytes from 10.10.10.2: icmp_seq=4 ttl=63 time=0.048 ms
64 bytes from 10.10.10.2: icmp_seq=5 ttl=63 time=0.048 ms
64 bytes from 10.10.10.2: icmp_seq=6 ttl=63 time=0.047 ms
64 bytes from 10.10.10.2: icmp_seq=7 ttl=63 time=0.044 ms
64 bytes from 10.10.10.2: icmp_seq=8 ttl=63 time=0.046 ms
^C
--- 10.10.10.2 ping statistics ---
8 packets transmitted, 8 received, 0% packet loss, time 7174ms
rtt min/avg/max/mdev = 0.038/0.045/0.049/0.006 ms
Host2:
root@ne-vlezay80:~# ping 10.10.10.1 -I 10.10.10.2
PING 10.10.10.1 (10.10.10.1) from 10.10.10.2 : 56(84) bytes of data.
64 bytes from 10.10.10.1: icmp_seq=1 ttl=63 time=0.040 ms
64 bytes from 10.10.10.1: icmp_seq=2 ttl=63 time=0.037 ms
64 bytes from 10.10.10.1: icmp_seq=3 ttl=63 time=0.037 ms
64 bytes from 10.10.10.1: icmp_seq=4 ttl=63 time=0.042 ms
64 bytes from 10.10.10.1: icmp_seq=5 ttl=63 time=0.042 ms
64 bytes from 10.10.10.1: icmp_seq=6 ttl=63 time=0.045 ms
64 bytes from 10.10.10.1: icmp_seq=7 ttl=63 time=0.045 ms
64 bytes from 10.10.10.1: icmp_seq=8 ttl=63 time=0.038 ms
^C
--- 10.10.10.1 ping statistics ---
8 packets transmitted, 8 received, 0% packet loss, time 7176ms
rtt min/avg/max/mdev = 0.037/0.040/0.045/0.008 ms
Ну, что? Потестируем iperf'ом:
Host1:
iperf3 -s -B 10.10.10.2 -D
Host2:
root@ne-vlezay80:~# ip netns exec host1 bash
root@ne-vlezay80:~# iperf3 -c 10.10.10.2 -B 10.10.10.1   
Connecting to host 10.10.10.2, port 5201
[  4] local 10.10.10.1 port 57039 connected to 10.10.10.2 port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-1.00   sec  2.00 GBytes  17.2 Gbits/sec    0   1.95 MBytes       
[  4]   1.00-2.00   sec  2.01 GBytes  17.2 Gbits/sec    0   1.95 MBytes       
[  4]   2.00-3.00   sec  2.01 GBytes  17.2 Gbits/sec    0   1.95 MBytes       
[  4]   3.00-4.00   sec  2.01 GBytes  17.3 Gbits/sec    0   1.95 MBytes       
[  4]   4.00-5.00   sec  2.01 GBytes  17.2 Gbits/sec    0   1.95 MBytes       
[  4]   5.00-6.00   sec  2.01 GBytes  17.2 Gbits/sec    0   1.95 MBytes       
[  4]   6.00-7.00   sec  2.01 GBytes  17.3 Gbits/sec    0   1.95 MBytes       
[  4]   7.00-8.00   sec  2.01 GBytes  17.3 Gbits/sec    0   1.95 MBytes       
[  4]   8.00-9.00   sec  2.01 GBytes  17.3 Gbits/sec    0   1.95 MBytes       
[  4]   9.00-10.00  sec  2.01 GBytes  17.3 Gbits/sec    0   1.95 MBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-10.00  sec  20.1 GBytes  17.3 Gbits/sec    0             sender
[  4]   0.00-10.00  sec  20.1 GBytes  17.3 Gbits/sec                  receiver

iperf Done.

root@ne-vlezay80:~# iperf3 -c 10.10.10.2 -B 10.10.10.1 -b -b 1tb
Connecting to host 10.10.10.2, port 5201
[  4] local 10.10.10.1 port 57609 connected to 10.10.10.2 port 5201
[ ID] Interval           Transfer     Bandwidth       Retr  Cwnd
[  4]   0.00-1.00   sec  2.11 GBytes  18.1 Gbits/sec    0   1.95 MBytes       
[  4]   1.00-2.00   sec  2.11 GBytes  18.1 Gbits/sec    0   1.95 MBytes       
[  4]   2.00-3.00   sec  2.11 GBytes  18.1 Gbits/sec    0   1.95 MBytes       
[  4]   3.00-4.00   sec  2.11 GBytes  18.1 Gbits/sec    0   1.95 MBytes       
[  4]   4.00-5.00   sec  2.11 GBytes  18.1 Gbits/sec    0   1.95 MBytes       
[  4]   5.00-6.00   sec  2.11 GBytes  18.1 Gbits/sec    0   1.95 MBytes       
[  4]   6.00-7.00   sec  2.11 GBytes  18.1 Gbits/sec    0   1.95 MBytes       
[  4]   7.00-8.00   sec  2.11 GBytes  18.1 Gbits/sec    0   1.95 MBytes       
[  4]   8.00-9.00   sec  2.11 GBytes  18.1 Gbits/sec    0   1.95 MBytes       
[  4]   9.00-10.00  sec  2.11 GBytes  18.2 Gbits/sec    0   1.95 MBytes       
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval           Transfer     Bandwidth       Retr
[  4]   0.00-10.00  sec  21.1 GBytes  18.1 Gbits/sec    0             sender
[  4]   0.00-10.00  sec  21.1 GBytes  18.1 Gbits/sec                  receiver

iperf Done.


tcpdump:

root@ne-vlezay80:~# tcpdump -i veth2 -n
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on veth2, link-type EN10MB (Ethernet), capture size 262144 bytes
07:02:36.886598 IP 10.10.10.1 > 10.10.10.2: ICMP echo request, id 1677, seq 1, length 64
07:02:36.886617 MPLS (label 111, exp 0, [S], ttl 64) IP 10.10.10.2 > 10.10.10.1: ICMP echo reply, id 1677, seq 1, length 64
07:02:37.895065 IP 10.10.10.1 > 10.10.10.2: ICMP echo request, id 1677, seq 2, length 64
07:02:37.895081 MPLS (label 111, exp 0, [S], ttl 64) IP 10.10.10.2 > 10.10.10.1: ICMP echo reply, id 1677, seq 2, length 64

root@ne-vlezay80:~# tcpdump -i veth0 -n
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on veth0, link-type EN10MB (Ethernet), capture size 262144 bytes
07:03:30.368146 MPLS (label 112, exp 0, [S], ttl 64) IP 10.10.10.1 > 10.10.10.2: ICMP echo request, id 1679, seq 1, length 64
07:03:30.368172 IP 10.10.10.2 > 10.10.10.1: ICMP echo reply, id 1679, seq 1, length 64
07:03:31.399057 MPLS (label 112, exp 0, [S], ttl 64) IP 10.10.10.1 > 10.10.10.2: ICMP echo request, id 1679, seq 2, length 64
07:03:31.399080 IP 10.10.10.2 > 10.10.10.1: ICMP echo reply, id 1679, seq 2, length 64
07:03:32.423182 MPLS (label 112, exp 0, [S], ttl 64) IP 10.10.10.1 > 10.10.10.2: ICMP echo request, id 1679, seq 3, length 64
07:03:32.423210 IP 10.10.10.2 > 10.10.10.1: ICMP echo reply, id 1679, seq 3, length 64
07:03:33.447195 MPLS (label 112, exp 0, [S], ttl 64) IP 10.10.10.1 > 10.10.10.2: ICMP echo request, id 1679, seq 4, length 64
07:03:33.447214 IP 10.10.10.2 > 10.10.10.1: ICMP echo reply, id 1679, seq 4, length 64
07:03:34.471219 MPLS (label 112, exp 0, [S], ttl 64) IP 10.10.10.1 > 10.10.10.2: ICMP echo request, id 1679, seq 5, length 64
07:03:34.471239 IP 10.10.10.2 > 10.10.10.1: ICMP echo reply, id 1679, seq 5, length 64

Как видим, в Linux MPLS работает довольно таки не плохо, но нехватает:
*VPLS
*MPLS в netfilter для фильтрации mpls-пакетов на P уровне. :D
А так впринцепе, всё работает.

В случае чего для стыка с провайдером хватит. Вот связанные проекты: https://frrouting.org/ https://github.com/FRRouting/frr/pull/343

Кстати, вот ifconfig:

root@ne-vlezay80:~# ifconfig
lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:2 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:100 (100.0 B)  TX bytes:100 (100.0 B)

veth1     Link encap:Ethernet  HWaddr d2:60:95:e8:a4:d6  
          inet addr:10.3.3.2  Bcast:10.3.3.255  Mask:255.255.255.0
          inet6 addr: fe80::d060:95ff:fee8:a4d6/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1047404 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2164674 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:22610878516 (21.0 GiB)  TX bytes:104546390092 (97.3 GiB)

Самое прикольное то, что некакой фрагментации нет))

 , , ,

ne-vlezay
()

Опубликован исходный код UNIX 8, 9 и 10

Новости — Open Source
Группа Open Source

На сайте сообщества The Unix Heritage Society опубликован исходный код UNIX последних версий: 8, 9 и 10. Об этом сообщил Роб Пайк в Twitter.

>>> Подробности

 

urxvt
()

Разговор с программистом из SpaceX

Новости — Linux General
Группа Linux General

Разговор с программистом из SpaceX. Учился в Хмельницком, работал в Microsoft, Google, с 2013 в SpaceX.

Темы: устройство в SpaceX, взгляд на Илона Маска «изнутри», программирование. Вопросы про используемые языки программирования, операционные системы, железо и т.п.

«Вкратце, в полёте и системах, обслуживающих полёт, используется С++ и Linux. В менее критичных системах широко используется Python и другие языки.»

Часть 1

Часть 2

Часть 3

>>>

 , , ,

Stalin
()

Способы отражения DDoS атак

Форум — Security

Несколько дней назад меня попросили посмотреть сервер (просто VPSку), который стал тормозить. Я зашел туда и увидел, что он не обновлялся более 1 года и что в dmesg куча записей о SYN flood. Вывод команды «iptables -L» пришлось принудительно прервать так как она содержала кучу записей о блокированных fail2ban IP адресах.
Что я сделал для реанимации этого сервера:
1. Сделал полный бэкап как баз данных, так и скриптов.
2. Сделал полное обновление системы.
3. С помощью iptables заблокировал все порты, кроме некоторых нужных.
Прошло уже несколько часов. Периодически туда захожу и проверяю, пока полет нормальный. Есть ли еще какие-нибудь действия, которые нужно предпринять для отражения атаки?
Дело еще в том, что SYN атаки предпринимались еще и на 21 порт, который является FTP. Мне пришлось его открыть, поскольку на сервере стоит proftpd. Как с этим быть?

 , , ,

Rinaldus
()

Про HTTPS

Форум — Web-development

Здравствуйте.

Сегодня от гугла пришло письмо «счастья» с сообщением о понижении сайта ввиду отсутствия SSL-сертификата.

Естественно хочется бесплатно - кто-что посоветует и чем пользуется сам? Вроде как «Let's Encrypt» рекламируют.

И второй вопрос, который тяготит меня: если стоит связка nginx + apache, то настраивать нужно оба сервера или только nginx, который находится на «передовой»?

 

stD
()

FS под тонны бекапов?

Форум — Admin

Здарова, парни. Че то задолбало меня с бекапами помойки ковыряться: создаются 2 дня, открываются поганой вендой по 6 часов, папочка вытаскивается еще 6 часов. Ни сна, ни покоя.

В общем, в задницу tar, rsync всем и каждому!
Конечно, надо купить диски и пересобрать текущий бекап-сервер с нуля, т.к. он тоже под ведром работает. Казалось бы, флаг в руки, иди и делай. Но сквозь лень пробивается временами дотошность. И это качество ухватилось за выбор ФС.

Вот чем меня наградили в качестве бекапника:
Intel G630, 2Gb DDR3 (так сказать «vkontakt edition»)
2Tb SATA3 sda, 3Tb SATA3 sdb ~ 7200rpm 64Mb
2.53Tb *.tar.gz архивов - одна полная копия всего файлового добра, следовательно без сжатия все это занимает в районе 3Тб 4Тб (это он на 15% сжимал самые жирные юзерские персональные папки) с учетом небольшого запаса.

Smb-шары размером 600-900Гб + более мелкие размером до 90Гб.<br> Смотрим свойства некоторых из них:

680 559 файлов в 65336 папках занимают 910Гб. Средний размер файла: 1,37Мб
651 836 файлов в 109328 папках занимают 695Гб. Средний размер файла: 1,09Мб 
41 616 файлов в 6381 папках занимают 58,5Гб. Средний размер: 1,43Мб
7 901 файлов в 836 папках занимают 16,6Гб. Средний размер: 2,15Мб
Глаза же говорят, что больше всего там файлов из категорий 200Кб и 4Мб
Если я хранить хочу 4 недельных копии, то надо минимум 12Тб. Ок, беру еще 3 диска по 3Тб и делаю LVM.
Выполнять процесс бекапа будет rsnapshot.

Собрав все в кучу, получаю следующие требования к фс:

  • Приличная производительность при работе с небольшими файлами
  • Возможность расширения/сжатия под lvm
  • Поддержка acl и возможность лазить по фс через smb.
  • Поддержка длиннющих путей
  • Мало-мальская надежность при сбоях питания
  • Настроить и забыть (о фрагментации, fsck, etc)
    Казалось бы, проще поставить ext3, но он съест под себя дохренища места, ext4 туда же, xfs и btrfs довольно посредственны при множественной записи. Я в смятении.

 , ,

mrPresedent
()

ZFS: Read Me 1st (zfs best practices)

Форум — Admin

Я просто оставлю эту ссылку здесь, где её смогут найти начинающие администраторы ZFS: http://nex7.blogspot.ru/2013/03/readme1st.html

 ,

Harliff
()

NetSurf 3.6

Новости — Интернет
Группа Интернет

19 ноября состоялся корректирующий релиз NetSurf — легковесного браузера с открытым исходным кодом, использующего собственный движок и поддерживающего HTML 4 и CSS 2.1.

В этой версии почищен код, заблокированы суперкуки и улучшена работа с цепочками сертификатов.

NetSurf успешно собирается под RISC OS, GNU/Linux, Haiku и BeOS, AmigaOS, Atari, macOS, а также портируется на другие системы, такие как KolibriOS.

>>> Подробности

 ,

Hawkeye
()

Большая ли разница между legacy-bios и UEFI?

Форум — General

Сабж в названии. Разница очевидна для пользователя? В чем прирост скорости?

 , ,

windowslamer
()

Как бороться с мешающим восприятию страхом при вождении

Форум — Talks

Subj.

Неделю как сел за руль, но пока какой-то замкнутый круг: всё делаю не плавно(торможение, повороты), из-за чего инструктор сердится, из-за чего начинаешь дёргаться ещё больше. Правда, ни одной шашки и прочих объектов пока не сбил. Но сегодня неожиданно поехали по городу до площадки со второй передачей и использованием газа, там ещё страшнее.

Видимо, надо осваивать снова медитацию.

Linux при том, что, если когда-нибудь сдам на права, для автомобиля попробую найти планшет, пригодный для установки GNU/Linux, чтобы использовать в качестве навигатора.

 ,

wingear
()