Кстати, только хотел предложить аналогичную альтернативу ZFS.
конечно я не знаю всех вкусностей ZFS, но на мой взгляд аппаратный RAID + LVM много надежнее.
А, ну тогда естественно да, по другому никак, только держать в горячем резерве полный дубль виртуалки для подхватывания.
Хотя многое зависит от самих сервисов нап виртуалках. Например ту же 1С можно запустить на двух виртуалках, которые в свою очередь разнести на разные ноды в кластере Proxmox, а вот сами виртуалки уже объединить в кластер 1С.
С одной стороны они поделять нагрузку, а с другой стороны при падении любой из них сервис не остановится.
Лично я так и сделал.
Да где-то тут на хабре была статья про HA на Proxmox. По ней и настраивал. Машинки мигрировали наживую, только в dmesg выкидывали предупреждение, что-то там с таймерами связанное и всё. Правда в качестве гостя Linux был. Может с Windows что-то по другому, не проверял.
А что ZFS скажет на падение диска. Падение от слова "совсем", сдох контроллер, например. У меня тут на днях как раз таким образом SAS Hitachi помер. Если бы не RAID пришлось бы мне АТС разворачивать. так что RAID — наше всё.
RAID1 — массив. WD диски. Из железа — широкодоступное что-то. Например D-link (Cisco) гигабитные свичи. Остально оставить как есть.
С агрегацией, ну скажем 2 (или 4) каналов.
Неплохая статья, очень в тему для меня сейчас.
У нас крутиться кластер из 4 нод, правда на локальных дисках, так что из всех плюшек кластера получаем только единый интерфейс управления. Как раз задумываемся об ISCSI таргете, что бы уже ни что не мешало пользоваться всеми прелестями кластера на полную.
А как на счёт производительности?
Было бы очень интересно взглянуть на резульаты каких-никаких тестов на производительность дисковой подсистемы из самого Proxmoxa и из виртуалки. Это очень обогатло бы вашу статью.
Я не верю в SCADA установленную на терминальном сервере и не способную запускаться в нескольких экземплярах, в этом случае теряется вообще какой либо смысл в терминальном сервере.
Для чего он, если запустить софтинку все равно может только один из пользователей, а остальные в этот момент курят бамбук?
В тех SCADA, с которыми приходилось работать мне, функционал рабочего места, зависил от прав доступа залогинившегося пользователя. Залогинился Диспетчер — функционал диспетчера, залогинился главный инженер — получам функционал главного инженера.
Правада это были SCADA smart-build, но думаю это не особо существенно.
Сомнительное решение, в общем случае достаточно меньше действий и перезагрузка не требуется.
В любом случае как я уже сказал выше для всяких любителей поспорить на ровном месте:
Имея доступ к контроллеру домена можно воооооообще что угодно сделать в инфраструктуре, не привлекая к себе внимания, по крайней мере так глупо, вроде ползающего курсора на экране.
Считаю дальнейшие припирательства абсолютно бессмысленными.
Конечно не понадобиться. А зачем? Край, перезапуск службы теминалов, но и то врядли. Соответствующие настройки, произведенный через ГУИ применяются сразу. Не думаю, что теже манипуляции, но через реестр потребуют чего-то большего.
ИБП на серверах и критиных терминалах, прошлый век.
Даже у меня в гостинице всего навсего на 4 звезды все критичные узлы и вся инфраструктура питаются от спецлинии гарантированного питания, зарезервированной кинетическими ИБП, думаю на важном инфраструктурном объекте страны всё должно быть как-то посерьезнее
Любая серверная ОС. Рабочие станции при входе по RDP блокируют локальный сеанс автоматически. А после локального входа в систему — завершают все удаленные сеансы.
Тут вы ошибаетесь, любая ОС, позволяет минимум два сеанса. Разница между серверной и десктопной ОС в данном вопросе устраняется одним единственным ключом в реестре и для его правки достаточно иметь доступ на диск жертвы, что опять же не проблема имея доступ к «контроллеру домена»
Давай взглянем правде в глаза, имея доступ к контроллеру домена можно воооооообще что угодно сделать в инфраструктуре, не привлекая к себе внимания, по крайней мере так глупо, вроде ползающего курсора на экране)
Слабо верится. Даже у нас, каждый сотрудник со своей учёткой, как иначе разбирать инциденты и искать виновных, если все под одной учёткой ходят.
К тому же, как сказано выше, хакеры имели доступ к контроллеру домена. Ничто не мешало завести лишенго пользователя или сбросить пароль какому ни будь неактивному и повысить его привелегии до необходимого уровня.
К тому же любая ОС от мелкомягких позволяет как минимум два одновременных сеанса держать, так что можно залогиниться на тот же диспетчерский комп почти незаметно для жертвы.
Кроме того, "терминальные" и "удалённые" подключения к SCADA как-то не совсем вяжуться с софтом, не умеющем мультипользователя.
Факт, статья — с чисто технической точки зрени полная чушь и сказки. Расчитанная на массового потребителя омоноСМИ, но не на профессионалов.
В связи с чем вопрос к уважаемому alizar, зачем этот трешняк тут?
Укроистерия добралась и до Гиктаймс. Печально.
А по сабжу:
Хакеры, такие хакеры, что надо обязательно подключаться паралельно с залогиненым пользователем в терминал и так что бы он видел «ползающий курсор». Даже мои эникеи понимаю, что это плохая затея, намного выгоднее подключиться терминально и делать всё что угодно без взаимодействия с рабочим столом пользователя.
Хотя тут же в статье говориться о том что они получили доступ к контроллерам домена и паролям от VPN (наверно тоже через оснатку AD и страшным хакерским Ctrl-C Crtl-V воровали пароли).
Дураку очевидно, что нужно логиниться под учёткой отсутствующего пользователя, дабы не привлекать лишнего внимания.
Вызывает большой скепсис ПО, управляющее энергоснабжением и требующее обязательно нажимать кнопочки в ГУИ и не предполагающее других векторов работы с ним. Ведь намного проще даже из того же самого ГУИ запустить скрипт, который введёт все нужные команды, при этом жертва даже увидив окно с исполняющимся скриптом не сразу сообразит, что происходит.
Читается как художественное произведение студента-третьекурсника, поверхностно занкомого с темой.
А вот это вообще порадовало.
Они оказались приятно удивлены, что в украинских энергетических компаниях действует продвинутая система файрволов и системных логов, которые помогли воссоздать хронологию событий — такое нечасто встречается при расследовании атак на коммерческие компании, а ещё реже при атаках на критическую инфраструктуру.
Уж больно попахивает либо фейком, либо попыткой списать на «агрессора» свои же косяки…
Короче, я вам не скажу за всю Одессу, но моё мнение — данный материал, по соотношению фактов и фантазии, больше художетсвенное произведение, нежели новостная или информационная статья.
Да и вообще в статье куча очевидных нестыковок, которые знающий человек видит с первого взгляда, такое ощущение, что сказка писалась не на тутошнию аудиторию, а скрее для домохозяек, знающих только как «в этих ваших интернетах» лазить.
конечно я не знаю всех вкусностей ZFS, но на мой взгляд аппаратный RAID + LVM много надежнее.
Хотя многое зависит от самих сервисов нап виртуалках. Например ту же 1С можно запустить на двух виртуалках, которые в свою очередь разнести на разные ноды в кластере Proxmox, а вот сами виртуалки уже объединить в кластер 1С.
С одной стороны они поделять нагрузку, а с другой стороны при падении любой из них сервис не остановится.
Лично я так и сделал.
С агрегацией, ну скажем 2 (или 4) каналов.
У нас крутиться кластер из 4 нод, правда на локальных дисках, так что из всех плюшек кластера получаем только единый интерфейс управления. Как раз задумываемся об ISCSI таргете, что бы уже ни что не мешало пользоваться всеми прелестями кластера на полную.
А как на счёт производительности?
Было бы очень интересно взглянуть на резульаты каких-никаких тестов на производительность дисковой подсистемы из самого Proxmoxa и из виртуалки. Это очень обогатло бы вашу статью.
Для чего он, если запустить софтинку все равно может только один из пользователей, а остальные в этот момент курят бамбук?
В тех SCADA, с которыми приходилось работать мне, функционал рабочего места, зависил от прав доступа залогинившегося пользователя. Залогинился Диспетчер — функционал диспетчера, залогинился главный инженер — получам функционал главного инженера.
Правада это были SCADA smart-build, но думаю это не особо существенно.
В любом случае как я уже сказал выше для всяких любителей поспорить на ровном месте:
Имея доступ к контроллеру домена можно воооооообще что угодно сделать в инфраструктуре, не привлекая к себе внимания, по крайней мере так глупо, вроде ползающего курсора на экране.
Считаю дальнейшие припирательства абсолютно бессмысленными.
Даже у меня в гостинице всего навсего на 4 звезды все критичные узлы и вся инфраструктура питаются от спецлинии гарантированного питания, зарезервированной кинетическими ИБП, думаю на важном инфраструктурном объекте страны всё должно быть как-то посерьезнее
Тут вы ошибаетесь, любая ОС, позволяет минимум два сеанса. Разница между серверной и десктопной ОС в данном вопросе устраняется одним единственным ключом в реестре и для его правки достаточно иметь доступ на диск жертвы, что опять же не проблема имея доступ к «контроллеру домена»
Давай взглянем правде в глаза, имея доступ к контроллеру домена можно воооооообще что угодно сделать в инфраструктуре, не привлекая к себе внимания, по крайней мере так глупо, вроде ползающего курсора на экране)
К тому же, как сказано выше, хакеры имели доступ к контроллеру домена. Ничто не мешало завести лишенго пользователя или сбросить пароль какому ни будь неактивному и повысить его привелегии до необходимого уровня.
К тому же любая ОС от мелкомягких позволяет как минимум два одновременных сеанса держать, так что можно залогиниться на тот же диспетчерский комп почти незаметно для жертвы.
Кроме того, "терминальные" и "удалённые" подключения к SCADA как-то не совсем вяжуться с софтом, не умеющем мультипользователя.
Факт, статья — с чисто технической точки зрени полная чушь и сказки. Расчитанная на массового потребителя омоноСМИ, но не на профессионалов.
В связи с чем вопрос к уважаемому alizar, зачем этот трешняк тут?
А по сабжу:
Хакеры, такие хакеры, что надо обязательно подключаться паралельно с залогиненым пользователем в терминал и так что бы он видел «ползающий курсор». Даже мои эникеи понимаю, что это плохая затея, намного выгоднее подключиться терминально и делать всё что угодно без взаимодействия с рабочим столом пользователя.
Хотя тут же в статье говориться о том что они получили доступ к контроллерам домена и паролям от VPN (наверно тоже через оснатку AD и страшным хакерским Ctrl-C Crtl-V воровали пароли).
Дураку очевидно, что нужно логиниться под учёткой отсутствующего пользователя, дабы не привлекать лишнего внимания.
Вызывает большой скепсис ПО, управляющее энергоснабжением и требующее обязательно нажимать кнопочки в ГУИ и не предполагающее других векторов работы с ним. Ведь намного проще даже из того же самого ГУИ запустить скрипт, который введёт все нужные команды, при этом жертва даже увидив окно с исполняющимся скриптом не сразу сообразит, что происходит.
Читается как художественное произведение студента-третьекурсника, поверхностно занкомого с темой.
А вот это вообще порадовало.
Они оказались приятно удивлены, что в украинских энергетических компаниях действует продвинутая система файрволов и системных логов, которые помогли воссоздать хронологию событий — такое нечасто встречается при расследовании атак на коммерческие компании, а ещё реже при атаках на критическую инфраструктуру.
Уж больно попахивает либо фейком, либо попыткой списать на «агрессора» свои же косяки…
Короче, я вам не скажу за всю Одессу, но моё мнение — данный материал, по соотношению фактов и фантазии, больше художетсвенное произведение, нежели новостная или информационная статья.
Да и вообще в статье куча очевидных нестыковок, которые знающий человек видит с первого взгляда, такое ощущение, что сказка писалась не на тутошнию аудиторию, а скрее для домохозяек, знающих только как «в этих ваших интернетах» лазить.