Salut la liste,
J'aurai besoin de vos lumières pour mettre en place un volume de 12To
sur un système de fichier distribué, pour augmenter les temps de réponse
et la disponibilité des fichiers. Il s'agit de fichiers pesant entre
10kio et 30Gio, pour un volume total actuel de 6.5Tio.
Est ce que vous auriez des idées sur un système de fichier distribué qui
me permettrait d'envoyer du bois dans la chaudière ? Parce que l'actuel
NFS commence à un peu à saturer vu le nombre de demandes simultanées
qu'il a à traiter.
J'ai entendu parler de GlusterFS, mais je voulais avoir l'avis de la
communauté :)
Merci
Cdlt,
Jonathan "bartoua" SCHNEIDER
Bonjour,
La DSI de l'Université Lyon II recrute 5 personnes, dont 3 administrateurs système. Ce sont des postes de contractuel, basés sur des contrats d'un an renouvelable. Nous souhaitons pérenniser ces postes, donc si la personne fait l'affaire, on la garde. Ce n'est pas du CDD "jetable".
Les profils de postes sont disponibles à cette adresse :
<http://www.univ-lyon2.fr/universite/recrutement/recrutements-pour-la-direct…>
Mission :
Au sein de l’équipe Système du pôle Opérations de la DSI Lyon 2, vous avez en charge l’administration et l’exploitation des infrastructures serveur physique et virtuelle.
Activités essentielles :
Configuration et supervision des systèmes informatiques physiques et virtuels (VMware)
Exploitation des applications en production à l’université
Administration des serveurs (web, bases de données, messagerie, etc.)
Collaboration avec le pôle Support, le pôle Etudes et les intervenants et fournisseurs
Participation à l’élaboration de cahiers des charges dans le cadre de nouveaux projets
Gestion des incidents
Veille technologique, évolution, et modernisation
Compétences souhaitées :
De formation BAC +3 minimum en informatique, vous possédez une expertise technique certaine, et de bonnes
capacités d’intégration. Vous êtes autonome, rigoureux et savez travailler en équipe.
VMware ESXi / VSphere
Linux (distribution RedHat) et Windows. Mac OS X Server et FreeBSD sont un plus.
Outils et procédures liés à l’exploitation des services (supervision, sauvegarde…)
Réseaux TCP/IP et outils de métrologie
Bonnes capacités d’expression, rigueur, et organisation
Anglais technique
Compétences appréciées :
vShield, vCloud Director
ITILv3
Postfix, filtrage antispam
Firewall iptables
Serveurs Apache, Tomcat
SAN/NAS
LDAP, CAS, Shibboleth, Active Directory
Oracle, MySQL
Logiciel de sauvegarde industriel
Contexte et environnement de travail
Le candidat exercera son activité sur le campus Portes des Alpes au sein du pôle “Opérations” (6 personnes) de la D.S.I. (40 personnes).
L’Université Lumière Lyon 2 rassemble les formations et les équipes de recherche des disciplines juridiques, économiques et gestionnaires, les lettres, les langues, les sciences humaines et sociales auxquelles s’ajoute l’informatique. Un Institut Universitaire de Technologie lui est rattaché. L’Université accueille près de 29 000 étudiants sur deux sites principaux : Le campus Berges du Rhône (Lyon 7ème) et le campus Porte des Alpes (Bron).
Les candidatures (curriculum vitae et lettre de motivation) doivent être transmises au plus tard le 30 novembre 2012 à l’adresse suivante :
Université Lumière Lyon 2 Direction des ressources humaines Service de gestion des personnels BIATOSS A l’attention de Daniel CERCEY 86 rue Pasteur – 69365 Lyon Cedex 07
ou drh-recrutementbiatoss(a)univ-lyon2.fr
Nous vous remercions de rappeler le numéro de l’offre de recrutement sur votre candidature
Bonjour,
Je souhaiterais un retour d'expérience concernant les mini PC fanless...
L'idée est d'installer un de ces pc 24/24h afin de visualiser le monitoring.
Principaux objectifs : pas de pièce mécanique (OS sur carte SD ou
interne), CPU de type x86 de préférence, compatible fixation VESA et
bien sûr une consommation "Green" :D
Bref vous l'aurez compris juste de quoi faire tourner GNU/Linux et un
navigateur digne de se nom !
Alors j'ai déjà creusé du côté de Linutop, Shuttle XS35 V2 et du Nano
PC de Foxconn (ouch)...
Pour l'instant je retiens donc le Linutop sans grande conviction
(rapport puissance/prix un peut élevé AMHA).
Ps : la dernière solution consisterait à faire le PC "à la mano", un
boitier mini-ITX et roulez jeunesse..
Merci pour vos réponses...
--
Manuel
Le 22/10/2012 09:47, cam.lafit(a)azerttyu.net a écrit :
> Ciao
Coucou
> [../..]
>
> J'ai vu des initiatives comme http://www.blocklist.de qui fournit une
> approche de communauté de serveur, je me dit que cela ne doit pas être
> la seule et m'intérroge sur leur pertinence. Je me demande aussi
> comment vous vous gérez en interne ce genre de liste et comment vous
> les interfacez avec vos scripts.
>
Personnellement je n'utilise blocklist.de (et dshield.org également) que
pour la partie reporting. Après concernant la mutualisation je ne serai
pas vraiment chaud pour ça ;) A moins de bien connaitre et maitriser les
peers avec qui tu mutualises ces informations ça peut vite se retourner
contre toi ...
C'est un pue comme les RBL pour le scoring du spam, si tu ne maitrises
pas le RBL difficile de lui faire confiance ;)
My 2cts
Renaud
Le 22/10/2012 18:07, Mathieu Arnold a écrit :
> [../..]
> Il parle ensuite à un autre service sur une autre machine, pour lui filer
> les ip des méchants, qui est relié à un quagga qui sert de serveur de
> blackhole bgp, si mes souvenirs sont bons, les méchants sont punis pendant
> pendant 4 heures.
>
> Ça a réduit les scans de ssh à pas grand chose... :-)
Coucou Matt :)
hahha le null route c'est efficace mais faut quand même maitriser son
IGP :) et là c'est plus forcément aussi courant :) Par contre remplacé
le null route par un iptables sur les frontaux ça doit aussi efficace
avec la même technique ...
Ciao
Pour commencer la semaine je m'interroge sur comment optimiser mes
bannissements IP entre mes serveurs.
Pour le moment je déploie fail2ban sur toutes mes machines et je
trouve que cela marche pas mal mais chaque machine gère du coup son
propre lot d'ip bloquée et rate parfois l'ip vu par un des autres
serveurs. On m'a suggéré de coupler avec Portsentry pour compléter la
couverture de protection.
J'ai vu des initiatives comme http://www.blocklist.de qui fournit une
approche de communauté de serveur, je me dit que cela ne doit pas être
la seule et m'intérroge sur leur pertinence. Je me demande aussi
comment vous vous gérez en interne ce genre de liste et comment vous
les interfacez avec vos scripts.
Bon lundi
Km
/me qui retourne à son café.
autre FS qui n'est pas réellement distribué mais réparti est ChironFS.
Le principe est simple, c'est un peu comme du NFS avec plusieurs
serveurs maitres.
La lecture se fait sur un des serveurs maîtres
(augmentation de l'IOPS en fonction du nombre de serveurs maîtres).
L'écriture se fait sur tous les serveurs.
donc à chaque ajout de serveur maître ont augmente le disponibilité et
les perfs.
L'installation est extrêmement simple et zéro conf.
Le principal souci c'est la scalabilité, le volume global du système de
peut pas augmenter (tous les serveurs doivent avoir la même capacité
disque).
A volume constant (ou bien anticipé), cela peut être une solution car
de mon côté, ça me fait toujours peur avec des solutions comme MooseFS,
Luste, Ceph de savoir mes fichiers coupés en rondelles (chunk)
--
Jean-Christophe PAROLA
Bonjour,
Lundi soir nos serveurs ont été redémarré sauvagement pour raison
indéterminée. Si vous avez été concerné, je veux bien votre retour.
Depuis, un certains nombre de client sur Freebox n'arrivent plus à
joindre les ip flottantes présentes sur les serveurs. Mais phénomène
étrange d'autres depuis le réseau Freebox y arrivent comme tout le reste
d'internet.
J'ai bien sur tenté, de ne pas allouer les ip flottantes, de les changer
de serveurs, sans succès.
En regardant de plus près avec un client qui tentait de se connecter
pendant que j'étais au téléphone avec lui, je me suis rendu compte que
chaque connexion de sa part générait des martian source dans le kern.log.
Étonné de voir des ip privées arriver sur les interfaces publiques des
serveurs, je me suis rendu compte que les ip privées étaient en fait les
ip privées présentes sur ces différents postes informatiques, comme si
le nat sortant de la Freebox ne se faisait pas en direction des subnets
des ip flottantes.
Car bien sur cela marche super bien sur les ip en dure des serveurs qui
sont sur un autre subnet.
voici un extrait du kern.log
Oct 18 10:54:57 nodeXXX kernel: [225475.725267] IPv4: martian source
88.190.206.XXX from 192.168.1.99, on dev pub
Oct 18 10:55:29 nodeXXX kernel: [225507.883737] IPv4: martian source
88.190.206.XXX from 192.168.0.67, on dev pub
Ce qui est gênant c'est que depuis lundi j'assiste à un nombre
considérable de connexion depuis les freebox et je vois toutes leurs
adresses privées.
Pour information technique, le serveur physique sous Debian a sa propre
adresse ip publique sur pub (eth0 renommée) et les ip flottantes en
alias en pub:0, pub:1 ... iptable gère ensuite la redirection des ports
vers les bonnes vm sur le réseau privé. Le kern.log vient de la machine
physique.
Je doute que le souci vienne de ma configuration, je trouve complètement
anormal de voir arriver des ip privées de derrière les freebox des gens
qui viennent les ip flottantes.
Si vous constatez la même chose ou si vous avez une idée de test ou
d'autre piste pour investiguer nous sommes preneur.
Merci
Bonjour à tous,
Je voulais savoir si des gens par ici utilisent Shinken ou le test?
La version 1.2 sorti il y a un bon mois promettait pas mal de choses
mais il s'avère difficile de mettre cela en production.
Si l'installation avec le script shell est super efficace, la
configuration des différents modules n'est pas évidente.
Chose toute bête tous les daemons écoutent sur localhost par défaut,
c'est bien pour la sécurité, hop un petit reverse proxy
avec Nginx mais l'application ne permet pas de modifier l'url absolue et
force du localhost ...
Du coup je bind sur une ip et là c'est le jeu des ports différents pour
chaque module qui pose problème.
Bref j'arrive à faire marcher le tout et je met en place une
configuration pour quelques machines.
Au final la métrologie me révèle que la machine mange pas mal de cpu et
de mémoire pour quelques checks.
Je suis assez surpris car il me semblait que la performance était le
crédo de Shinken. Or j'ai un Nagios (seul sans surcouche)
qui tient plus de 300 hosts avec tous leurs checks depuis une VM avec
juste 512Mo de ram et peu de cpu.
Du coup j'hésite vraiment à continuer à tenter une transition. La
direction des logiciels en ce moment à tout faire en interpréter (perl,
python, ruby, ...) fait consommer des ressources hallucinantes pour pas
grand chose. Autre exemple Puppetmaster ou CFEngine qui prennent une
quantité de ram importante surtout pour des petites vm avec 128 ou 256M
de ram.
Si vous avez un avis, je suis preneur.
bonjour,
Qu'utilisez vous pour gérer les documentations/procédures techniques
destinées à vos collègues ?
et redigées par plusieurs personnes et avec du versionning ?
merci