Обновить
9

Пользователь

1
Подписчики
Отправить сообщение
Вы бы не могли привести примеры «их политоты» и «нашей борьбы»?
JFYI: оказалось, что расписание через megacli доступно только для контроллеров Perc от 6-й версии и выше. Дополнил статью.
У нас много R710 — на все OMSA встал без проблем и также без проблем обновляет прошивки. Также OMSA стоит на 1950, 2950 и R620. Скорее всего, тут дело именно в Debian. OMSA на офсайте есть только под RH/CentOS и OpenSUSE.

Но в целом, я с вами согласен: софт у Dell'а явно не его конек (от одного взгляда на OpenManage Essentials дурно становится).
Спасибо за развернутый ответ! Вы правы, мониторить через megacli более правильно. Дополнил статью.
Что касается, Patrol Read vs CC — если я правильно понял документацию, то одно другое не заменяет, а дополняет:

Patrol Read vs Consistency Check
Dell hardware-based RAID controllers offer features such as Patrol Read and Check Consistency to correct many data error scenarios. Patrol Read operates by default as an automated background task that checks all of the individual blocks on a hard drive to ensure that the data can be read correctly. Patrol Read will attempt to correct blocks that are bad or remap un-correctable blocks to reserved blocks. Check Consistency is a manually activated (it can also be scheduled) function that compares all the drives in an array against each other to ensure that the data and redundancy correctly match. For example, three drives in a RAID 5 array will be compared to ensure that the data and the parity are using the correct values. If a single error is detected, the remaining data and/or parity will be used to re-write and correct the bad value. Similarly, in a RAID 1 array, the data on one drive will be compared to the other drive to ensure that the data is mirrored correctly. Dell recommends a Check Consistency is performed every 30 days to ensure that the array remains healthy.


Также обращу внимание, что Patrol Read на контроллерах включен по-умолчанию, но предотвратить описанный случай не смог. Так что я бы все-таки не стал отказываться от периодических CC.

FYI: smart на ESXi никакой информации не дает:

# /usr/lib/vmware/vm-support/bin/smartinfo.sh
SMART Information for disks.

Device:  naa.60026b906129bc001da8ed9b0801133c
Parameter                     Value  Threshold  Worst
-----------------------------------------------------
Health Status                 N/A    N/A        N/A
Media Wearout Indicator       N/A    N/A        N/A
Write Error Count             N/A    N/A        N/A
Read Error Count              N/A    N/A        N/A
Power-on Hours                N/A    N/A        N/A
Power Cycle Count             N/A    N/A        N/A
Reallocated Sector Count      N/A    N/A        N/A
Raw Read Error Rate           N/A    N/A        N/A
Drive Temperature             N/A    N/A        N/A
Driver Rated Max Temperature  N/A    N/A        N/A
Write Sectors TOT Count       N/A    N/A        N/A
Read Sectors TOT Count        N/A    N/A        N/A
Initial Bad Block Count       N/A    N/A        N/A
Не знаю, у меня с OMSA проблем не возникло. Под CentOS ставится буквально парой команд (http://linux.dell.com/repo/hardware/latest/ или http://linux.dell.com/repo/hardware/dsu/). После чего можно обновлять прошивки всех компонентов одной командой — удобно.

Что касается megacli — да, вы правы, спасибо за наводку! Я как-то в процессе поиска не подумал о таком варианте (хотя знал, что контроллеры в Dell'ах — LSI). Самое интересное, что техподдержка Dell, у которой я напрямую спрашивал, как удаленно включать CC, других вариантов, кроме omconfig/omreport, не предложила.
т.е. вы условно «по крону» запускаете указанную команду или есть спец.средство от вендора? можете рассказать об этом?
С дисками было интереснее всего: каждый диск тестировался dd и fio и полностью заполнялся нулями по несколько раз. Около 20% всех дисков сразу уехало обратно к вендору на замену.

а что было с уехавшими обратно дисками? bad-блоки и/или ошибки в SMART?
Ключевые настройки gnokii для отправки смс через Sprut Universal (подключать необходимо через COM-порт):
[global]
port = /dev/ttyS0
model = AT
connection = serial
[offtopic]не понимаю, почему мое сообщение оказалось в этой ветке, а не выше. вроде нажимал «ответить» там, где надо[/offtopic]

Длинный ключ можно генерить (или указывать на файл с ним) при первой настройке. А пин-кодом уже шифровать сам ключ.

PS А вот и новости подоспели: meduza.io/news/2015/12/09/roskomnadzor-reshil-uzhestochit-kontrol-nad-messendzherami. Самое время мессенджерам подумать о шифровании на клиенте.
например, при запуске приложения, спрашивать пароль (пин-код, etc), после чего расшифровывать содержимое исключительно в памяти.
suexec — отличный механизм. проблема в том, что он может работать только под тем юзером, который жестко прописан в конфиге апача. динамически становиться нужным юзером он не умеет.
Может кому-нибудь пригодится. Довольно давно (уже лет 10 как) решил похожую задачу (разрешить доступ через веб к репозиториям CVS только юзерам, имеющим туда доступ на уровне файловой системы) с помощью скрипта securecgi (http://sourceforge.net/projects/securecgi/). Сам скрипт суидный, но он запускается только для того, чтобы запустить заданный cgi-скрипт (в моему случае perl-скрипт) под id пользователя из переменной окружения REMOTE_USER. Так что даже, если cgi-скрипт окажется дырявым, система не окажется полностью скомпрометированной.

В то время пытался через список рассылки апача уговорить разработчиков реализовать такую функциональность к коре или через модуль, но поддержки у них моя инициатива не нашла. Аргументация была более чем странная (на мой взгляд): если взломают http-юзера, то смогут запустить любой suid- файл под этим юзером, а это — полшага до рута.
Компания также управляет беспроводной сетью для подержки CloudFront CDN.

Перечитал несколько раз, но так и не вкурил. Что это значит? Какой беспроводной сетью они управляют и как это связано с CloudFront?
На TEDе есть замечательное выступление Артура Бенджамина «Матемагия»:
www.ted.com/talks/arthur_benjamin_does_mathemagic

Очень рекомендую. Там он как раз показывает чудеса счета в уме, используя «вербальные замены» (если так можно это назвать)
Есть замечательная тулза (bash-скрипт) — backup-manager (ссылку на офсайт не даю, т.к. его, похоже, под другие цели используют). Доступна из репозитория EPEL. Умеет бэкапить как файлы, так и БД. Конфиг простой и прокомментированный. Умеет шифровать с помощью gpg.
Я пользуюсь gStrings. Настройка достаточно точная, сам определяет какая струна сейчас настраивается, показывает допустимое отклонение, бесплатен.
У вас на 1-й картинке сравниваются одинаковые устройства, а результаты — разные
Добавлю, что не только ребут возвращает access.conf в дефолт, но и любые манипуляции с локальными пользователями. Поэтому лучше добавить cronjob, типа:
user=nagios; access=/etc/security/access.conf; crontab=/var/spool/cron/crontabs/root; grep $access $crontab > /dev/null || cat << EOF >> $crontab
*/5  *    *   *   *   grep '^+:$user:sfcb$' $access > /dev/null || sed -i '2i +:$user:sfcb' $access
EOF

(Взято отсюда)

Информация

В рейтинге
Не участвует
Откуда
Гондурас
Зарегистрирован
Активность