Спасибо за статью. Очень полезная штука — настраивал под Ubuntu (http://sysadm.pp.ua/linux/carp-ubuntu.html) кластер из трех серверов — до сих пор на проде работает. Не подскажите, если ли возможность(технология) для geodistributed redundent IP, может сталкивались? Заранее спасибо.
работали ли с какими-то другими распределенными файловыми системами?
Фирма разжилась на деньги, и купили супер-стореджы (2 x SuperServer 6047R-E1R36N x 110ТБ) и перешли на NFS из-за некоторых специфичных нюансов самой системы(не из-за проблем или прочего связанного с gluster-ом). Еще смотрим в сторону hadoop и ceph, но не хватает ресурсов(время и людей) для деплоя и теста.
GlusterFS как лучшую выбирали или просто так сложилось?
Когда пришел на проект — он уже был установлен и работал, деваться было некуда)
В конфигурации distributed replicated volume будет ли GlusterFS нормально работать при потере сервера?
У нас на проекте был установлен и настроен glusterFS с 4-х серверов (по 20ТБ каждый) в distributed replicated режиме. Когда один из серверов падал — на клиенте никаких проблем не было, НО если при монтировании (с типом glusterfs) был прописан IP или домен сервера, который упал (mount.glusterfs dead-server.com:/testvol /mnt/glusterfs) — то клиент зависал при обращении к папке. Но я напишу, как бороться с этой проблемой в следующей статье.
Насколько безболезненно восстанавливается система при появлении сервера обратно?
Ничего делать не надо — восстановление вмешательств не требует.
Как ведет себя GlusterFS в состоянии split brain
За 11 месяцев работы — таких проблем не было. Но читал, что сталкивались люди с таким делом и даже tools для фикса есть.
Меня скоро уволят из-за этих challeng-ей.
Вот первое задание: /\b(\S+)\s+(\1)\b/gi ---> $1 <strong>$2</strong>
Второе не могу понять hsl и hsla. Почему:
hsl(20,0%, 50%) — match
hsl(0, 10%, 100%) — match
hsl(0.5, 10.5%, 0%) — match
hsl(5, 5%, 0%) — match
hsla(20, 0%, 50%, 0.88) — match
hsla(0, 0%, 0%, 0.25) — match
a
hsl(20, 20%, 20%) — no match
hsl(0, 1%, 01%) — no match
hsl (20,0%, 50%) — no match
hsla(0, 10%, 50%, 0.5) — no match
Подскажите, пожалуйста, по какому алгоритму вычисляется grayscale цвет в этих двух??
Третье задание — /^(1\d+|20(0\d|1[0-2]))/(0[1-9]|1[0-2])/(0[1-9]|[1-2]\d|30) ([0-1]\d|2[0-3]):[0-5]\d:?([0-5]\d)?$/
Спасибо. Я как раз планировал добавить расшифровку всех обозначений, типа:
10BASE-T
10 — скорость передачи данных в 10 Мбит/с. Base — сокращение от «baseband» signaling (метод передачи данных без модуляции). Это значит, что только один Ethernet-сигнал может находиться на линии в конкретный момент времени. Другими словами, не используется мультиплексирование (multiplexing), как в широкополосных каналах. T — происходит от словосочетания «twisted pair» (витая пара), обозначая используемый тип кабеля.
Будет время — займусь
Даже можно поступить иначе.
У меня есть удаленный зашифрованный сервер с настроенной разлочкой.
Вы работаете в дата-центре.
Напишите, пошагово, как вы сможете скопировать или даже посмотреть что находится на моем сервере, и тогда проясним вопрос с защитой.
Данный подход используется для защиты дисков в облаках (Secure Cloud). К ним относится тот же TrendMicro.
И я еще хочу узнать как Вы получите пароль рута без перезагрузки сервера?!
> Но в Вашем случаи оно не подходит — ведь все знают логин и пароль к Вашему серверу в дата-центре…
Ещё раз: пароль от рута не является проблемой при наличии физического доступа к серверу.
> Потому, что пришел запрос на разлочку, это не трудно было понять…
Запрос на разлочку будет приходить при каждом перезапуске сервера. А сервера иногда перезапускаются и не по моей воле.
> свяжись с дата-центром.
Т.е. датацентру мы доверяем?
Тогда повторяю свой вопрос: от кого мы шифруем данные?
> Что за бред?! О чем речь?! Если бы Вы хоть раз пользовались этим методом защиты дисков Вы бы знали,
> что диски дешифруются при старте системы. Если сервер выключить и включить — нужно вводить ключ,
> и потом, после разлочки, уже авторизоваться.
Спасибо, кэп!
> Если кто-то в дата-центре, при включенном сервере, подключился и подобрал пароль рута или админа —
> тогда понятное дело, что все напрасно. Но что это за дата-центр такой?!
Имея физический доступ к серверу пароль рута можно сменить.
А датацентр обычный российский. Впускает всех встречных-поперечных, которые покажут соответствующую ксиву или автомат. Бандитов, короче.
> Очевидно — защита ценной информации на локальном или удаленном сервере.
Чё-то пока не видно защиты. От кого можно таким образом защитить данные? От вышеописанных мной воров серверов?
> Но в Вашем случаи оно не подходит — ведь все знают логин и пароль к Вашему серверу в дата-центре…
Ещё раз: пароль от рута не является проблемой при наличии физического доступа к серверу.
С таким подходом доверять нельзя никому и все данные всех пользователей мира на серверах дата-центров под угрозой…
> Ты понял, что что-то с сервером
Но как? Как я это понял? Кто мешает злоумышленнику не дать мне этого понять?
Потому, что пришел запрос на разлочку, это не трудно было понять… И написано же —
свяжись с дата-центром.
> Но такого масштаба операции, по краже информации может делать только правительство или же организованная группа.
Т.е. ваш метод шифрования дисков не защищает данные от людей, которые имеют физический доступ к серверу и могут положить свой софт в незакриптованную его область, и так запустить обратно?
От кого же оно тогда вообще защищает? От воров, которые крадут сервера и быстро убегают из датацентра, а потом боятся вернуться? Я о таких не слышал.
Что за бред?! О чем речь?! Если бы Вы хоть раз пользовались этим методом защиты дисков Вы бы знали, что диски дешифруются при старте системы. Если сервер выключить и включить — нужно вводить ключ, и потом, после разлочки, уже авторизоваться.
Если кто-то в дата-центре, при включенном сервере, подключился и подобрал пароль рута или админа — тогда понятное дело, что все напрасно. Но что это за дата-центр такой?!
> > Кому нужно будет — тот придумает выход.
В чём ценность описанного в статье подхода? В ссылке на ваш сайт? Про luks и cryptsetup мы и так знали.
Очевидно — защита ценной информации на локальном или удаленном сервере. Но в Вашем случаи оно не подходит — ведь все знают логин и пароль к Вашему серверу в дата-центре…
> И, так как секретный ключ для подключения есть только у тебя, — уже сам решай…
Твой сервер изъяли или чудесным образом заменили initramfs — тебе приходит запрос на разлочки.
Ты понял, что что-то с сервером и твоя совесть говорит тебе — «не разлочуй, убедись что все в порядке, свяжись с дата-центром. Если это подстава, то ты сейчас разлочиш службам или хакерам свой диск»
Но такого масштаба операции, по краже информации может делать только правительство или же организованная группа. Т.е. ценность информации должна быть очень велика, и в этом случаи нужно использовать другие методы защиты.
И это отличное и надежное решение, только недоработанное. Кому нужно будет — тот придумает выход.
Фирма разжилась на деньги, и купили супер-стореджы (2 x SuperServer 6047R-E1R36N x 110ТБ) и перешли на NFS из-за некоторых специфичных нюансов самой системы(не из-за проблем или прочего связанного с gluster-ом). Еще смотрим в сторону hadoop и ceph, но не хватает ресурсов(время и людей) для деплоя и теста.
Когда пришел на проект — он уже был установлен и работал, деваться было некуда)
У нас на проекте был установлен и настроен glusterFS с 4-х серверов (по 20ТБ каждый) в distributed replicated режиме. Когда один из серверов падал — на клиенте никаких проблем не было, НО если при монтировании (с типом glusterfs) был прописан IP или домен сервера, который упал (mount.glusterfs dead-server.com:/testvol /mnt/glusterfs) — то клиент зависал при обращении к папке. Но я напишу, как бороться с этой проблемой в следующей статье.
Ничего делать не надо — восстановление вмешательств не требует.
За 11 месяцев работы — таких проблем не было. Но читал, что сталкивались люди с таким делом и даже tools для фикса есть.
Вот первое задание:
/\b(\S+)\s+(\1)\b/gi ---> $1 <strong>$2</strong>
Второе не могу понять hsl и hsla. Почему:
hsl(20,0%, 50%) — match
hsl(0, 10%, 100%) — match
hsl(0.5, 10.5%, 0%) — match
hsl(5, 5%, 0%) — match
hsla(20, 0%, 50%, 0.88) — match
hsla(0, 0%, 0%, 0.25) — match
a
hsl(20, 20%, 20%) — no match
hsl(0, 1%, 01%) — no match
hsl (20,0%, 50%) — no match
hsla(0, 10%, 50%, 0.5) — no match
Подскажите, пожалуйста, по какому алгоритму вычисляется grayscale цвет в этих двух??
Третье задание —
/^(1\d+|20(0\d|1[0-2]))/(0[1-9]|1[0-2])/(0[1-9]|[1-2]\d|30) ([0-1]\d|2[0-3]):[0-5]\d:?([0-5]\d)?$/
10BASE-T
10 — скорость передачи данных в 10 Мбит/с.
Base — сокращение от «baseband» signaling (метод передачи данных без модуляции). Это значит, что только один Ethernet-сигнал может находиться на линии в конкретный момент времени. Другими словами, не используется мультиплексирование (multiplexing), как в широкополосных каналах.
T — происходит от словосочетания «twisted pair» (витая пара), обозначая используемый тип кабеля.
Будет время — займусь
У меня есть удаленный зашифрованный сервер с настроенной разлочкой.
Вы работаете в дата-центре.
Напишите, пошагово, как вы сможете скопировать или даже посмотреть что находится на моем сервере, и тогда проясним вопрос с защитой.
И я еще хочу узнать как Вы получите пароль рута без перезагрузки сервера?!
С таким подходом доверять нельзя никому и все данные всех пользователей мира на серверах дата-центров под угрозой…
Потому, что пришел запрос на разлочку, это не трудно было понять… И написано же —
Что за бред?! О чем речь?! Если бы Вы хоть раз пользовались этим методом защиты дисков Вы бы знали, что диски дешифруются при старте системы. Если сервер выключить и включить — нужно вводить ключ, и потом, после разлочки, уже авторизоваться.
Если кто-то в дата-центре, при включенном сервере, подключился и подобрал пароль рута или админа — тогда понятное дело, что все напрасно. Но что это за дата-центр такой?!
Очевидно — защита ценной информации на локальном или удаленном сервере. Но в Вашем случаи оно не подходит — ведь все знают логин и пароль к Вашему серверу в дата-центре…
Твой сервер изъяли или чудесным образом заменили initramfs — тебе приходит запрос на разлочки.
Ты понял, что что-то с сервером и твоя совесть говорит тебе — «не разлочуй, убедись что все в порядке, свяжись с дата-центром. Если это подстава, то ты сейчас разлочиш службам или хакерам свой диск»
Но такого масштаба операции, по краже информации может делать только правительство или же организованная группа. Т.е. ценность информации должна быть очень велика, и в этом случаи нужно использовать другие методы защиты.
И это отличное и надежное решение, только недоработанное. Кому нужно будет — тот придумает выход.