У нас много R710 — на все OMSA встал без проблем и также без проблем обновляет прошивки. Также OMSA стоит на 1950, 2950 и R620. Скорее всего, тут дело именно в Debian. OMSA на офсайте есть только под RH/CentOS и OpenSUSE.
Но в целом, я с вами согласен: софт у Dell'а явно не его конек (от одного взгляда на OpenManage Essentials дурно становится).
Спасибо за развернутый ответ! Вы правы, мониторить через megacli более правильно. Дополнил статью.
Что касается, Patrol Read vs CC — если я правильно понял документацию, то одно другое не заменяет, а дополняет:
Patrol Read vs Consistency Check
Dell hardware-based RAID controllers offer features such as Patrol Read and Check Consistency to correct many data error scenarios. Patrol Read operates by default as an automated background task that checks all of the individual blocks on a hard drive to ensure that the data can be read correctly. Patrol Read will attempt to correct blocks that are bad or remap un-correctable blocks to reserved blocks. Check Consistency is a manually activated (it can also be scheduled) function that compares all the drives in an array against each other to ensure that the data and redundancy correctly match. For example, three drives in a RAID 5 array will be compared to ensure that the data and the parity are using the correct values. If a single error is detected, the remaining data and/or parity will be used to re-write and correct the bad value. Similarly, in a RAID 1 array, the data on one drive will be compared to the other drive to ensure that the data is mirrored correctly. Dell recommends a Check Consistency is performed every 30 days to ensure that the array remains healthy.
Также обращу внимание, что Patrol Read на контроллерах включен по-умолчанию, но предотвратить описанный случай не смог. Так что я бы все-таки не стал отказываться от периодических CC.
FYI: smart на ESXi никакой информации не дает:
# /usr/lib/vmware/vm-support/bin/smartinfo.sh
SMART Information for disks.
Device: naa.60026b906129bc001da8ed9b0801133c
Parameter Value Threshold Worst
-----------------------------------------------------
Health Status N/A N/A N/A
Media Wearout Indicator N/A N/A N/A
Write Error Count N/A N/A N/A
Read Error Count N/A N/A N/A
Power-on Hours N/A N/A N/A
Power Cycle Count N/A N/A N/A
Reallocated Sector Count N/A N/A N/A
Raw Read Error Rate N/A N/A N/A
Drive Temperature N/A N/A N/A
Driver Rated Max Temperature N/A N/A N/A
Write Sectors TOT Count N/A N/A N/A
Read Sectors TOT Count N/A N/A N/A
Initial Bad Block Count N/A N/A N/A
Что касается megacli — да, вы правы, спасибо за наводку! Я как-то в процессе поиска не подумал о таком варианте (хотя знал, что контроллеры в Dell'ах — LSI). Самое интересное, что техподдержка Dell, у которой я напрямую спрашивал, как удаленно включать CC, других вариантов, кроме omconfig/omreport, не предложила.
С дисками было интереснее всего: каждый диск тестировался dd и fio и полностью заполнялся нулями по несколько раз. Около 20% всех дисков сразу уехало обратно к вендору на замену.
а что было с уехавшими обратно дисками? bad-блоки и/или ошибки в SMART?
suexec — отличный механизм. проблема в том, что он может работать только под тем юзером, который жестко прописан в конфиге апача. динамически становиться нужным юзером он не умеет.
Может кому-нибудь пригодится. Довольно давно (уже лет 10 как) решил похожую задачу (разрешить доступ через веб к репозиториям CVS только юзерам, имеющим туда доступ на уровне файловой системы) с помощью скрипта securecgi (http://sourceforge.net/projects/securecgi/). Сам скрипт суидный, но он запускается только для того, чтобы запустить заданный cgi-скрипт (в моему случае perl-скрипт) под id пользователя из переменной окружения REMOTE_USER. Так что даже, если cgi-скрипт окажется дырявым, система не окажется полностью скомпрометированной.
В то время пытался через список рассылки апача уговорить разработчиков реализовать такую функциональность к коре или через модуль, но поддержки у них моя инициатива не нашла. Аргументация была более чем странная (на мой взгляд): если взломают http-юзера, то смогут запустить любой suid- файл под этим юзером, а это — полшага до рута.
Есть замечательная тулза (bash-скрипт) — backup-manager (ссылку на офсайт не даю, т.к. его, похоже, под другие цели используют). Доступна из репозитория EPEL. Умеет бэкапить как файлы, так и БД. Конфиг простой и прокомментированный. Умеет шифровать с помощью gpg.
Добавлю, что не только ребут возвращает access.conf в дефолт, но и любые манипуляции с локальными пользователями. Поэтому лучше добавить cronjob, типа:
Но в целом, я с вами согласен: софт у Dell'а явно не его конек (от одного взгляда на OpenManage Essentials дурно становится).
Что касается, Patrol Read vs CC — если я правильно понял документацию, то одно другое не заменяет, а дополняет:
Также обращу внимание, что Patrol Read на контроллерах включен по-умолчанию, но предотвратить описанный случай не смог. Так что я бы все-таки не стал отказываться от периодических CC.
FYI: smart на ESXi никакой информации не дает:
Что касается megacli — да, вы правы, спасибо за наводку! Я как-то в процессе поиска не подумал о таком варианте (хотя знал, что контроллеры в Dell'ах — LSI). Самое интересное, что техподдержка Dell, у которой я напрямую спрашивал, как удаленно включать CC, других вариантов, кроме omconfig/omreport, не предложила.
а что было с уехавшими обратно дисками? bad-блоки и/или ошибки в SMART?
Длинный ключ можно генерить (или указывать на файл с ним) при первой настройке. А пин-кодом уже шифровать сам ключ.
PS А вот и новости подоспели: meduza.io/news/2015/12/09/roskomnadzor-reshil-uzhestochit-kontrol-nad-messendzherami. Самое время мессенджерам подумать о шифровании на клиенте.
В то время пытался через список рассылки апача уговорить разработчиков реализовать такую функциональность к коре или через модуль, но поддержки у них моя инициатива не нашла. Аргументация была более чем странная (на мой взгляд): если взломают http-юзера, то смогут запустить любой suid- файл под этим юзером, а это — полшага до рута.
Перечитал несколько раз, но так и не вкурил. Что это значит? Какой беспроводной сетью они управляют и как это связано с CloudFront?
www.ted.com/talks/arthur_benjamin_does_mathemagic
Очень рекомендую. Там он как раз показывает чудеса счета в уме, используя «вербальные замены» (если так можно это назвать)
(Взято отсюда)