Ana içeriğe atla

Kayıtlar

2021 tarihine ait yayınlar gösteriliyor

Linux cluster - Quorum ayarlari

3 sunucudan olusan linux cluster kurdugumuz normal sartlarda bir node devre disi kaldiginda, geriye kalan 2 node hayata devam eder. Hayatta olan bir node daha devre disi kalirsa, sona kalan sunucu da calismayi birakir, ve elimizde calisan bir sistem olmaz. Her nekadar boyle bir olasilik dusuk olsada, mevcuttur. Boyle durumlarda sona kalan tek sunucunun calismasini istiyorsak, quorum ozelliklerinden last_man_standing aktif yapmamiz gerekiyor. quorum ayarlarini gucelliyoruz; # pcs cluster stop --all # pcs quorum update auto_tie_breaker=1 last_man_standing=1 wait_for_all=1 # pcs cluser start --all   Yaptigimiz islemleri kontrol ediyoruz. # cat /etc/corosync/corosync.conf # pcs quorum config Onemli bir nokta ise nodelar ayni anda devre disi kalmamalari, aralarinda en azindan 10 sn(tavsiyem 20 sn) zaman olmasi gerekiyor, normal sartlarda. Asagidaki ekran goruntulerini incelemek ve aradaki farklari gormek gerekiyor.

Linux cluster - libvirt pacemaker+kvm fence

 Uzun zaman once pacemaker+kvm fence timeout ufak çalışmam olmuştu. Bu günlerde ha işlemlerine tekrar başlayınca, pcs ve libvirt fence ayarlaması hakkında yeteri kadar bilgiyi not edeyim; normalde tum libvirt üzerindeki serverlar için bir tane fence ayarlayabiliyoruz, olsakda iki tane fence servisi oluşturdum. :)  pcs stonith create fence_ab fence_xvm key_file=/etc/cluster/fence_xvm.key pcmk_host_map="nodea:nodea.example.lan nodeb:nodeb.example.lan" pcs stonith create fence_cd fence_xvm key_file=/etc/cluster/fence_xvm.key pcmk_host_map="nodec:nodec.example.lan noded:noded.example.lan" Aşağıdaki bağlantıda detaylı bilgi bulabilirsiniz; How to configure stonith agent `fence_xvm` in pacemaker cluster when cluster nodes are KVM guests and are on different KVM hosts.   https://access.redhat.com/solutions/2386421

Bir disk daha bozuldu, hadi bozuk diskteki verileri kurtaralım.

Kişisel olarak kullandığım disklerden birisi daha ömrünü doldurdu. Her şeyin ömrü olduğu disklerinde ömrü olduğunu unutmamazım,  mekanik disklerdeki dosyalarımız önemli, ikinci bir diske yedeklememiz şart. Bozulan diskteki verinin yedeği olmadığı için, kurtarabileceğim verileri kurtarayım diyerek ddrescue ile işleme başladım. Yaklaşık 10 saat sonra %99.99 veri kurtuldu. Gidene selam olsun, kalan bizlerindir dedik. Günün birinde sizlerinde diski bozulursa ddrescue işinize yarıyabilir. Aşağıda gördüğünüz gibi kullanmak oldukça basit.

apache 2.4 web servisine erişecek ip adreslerini veya kullanıcıları sınırlamak.

 Apache 2.4 sürümü ile eski sürümlerde kullanılan 'allow/deny from ' yerine mod_authz ile birlikte gelen require özelliğini kullanıyoruz.  node1.example.com isimli sanal web servisi sadece 192.168.0.11 ve 192.168.0.248 ip adresine hizmet versin, diğer ip adreslerine hizmet vermesin istiyoruz. Bu amaç için yapmamız gereken ayarlar;   <VirtualHost *:80>     ServerAdmin webmaster@node1.example.com     DocumentRoot "/var/www/example"     ServerName node1.example.com     ServerAlias node1     ErrorLog "/var/log/httpd/node1.example.com-error_log"     CustomLog "/var/log/httpd/node1.example.com-access_log" combined <Directory /var/www/example> DirectoryIndex index.html index.htm index.php welcome.html Options +Indexes </Directory> <Location /> require ip 192.168.0.11 require ip 192.168.0.248 </location> </VirtualHost> Bu yapılandırmayı kullandığımızda sadece 192.168.0.11/248 ip adresline hizmet verilir, bunun dışındakil

systemd genel bilgi

  Tüm  servis ünitelerini listelemek; # systemctl --type=service    Bir servis hakkında detaylı bilgi almak için  # systemctl status httpd -l Bir servisin aktif ve etkin olup olmadığının kontrolü # systemctl is-active httpd # systemctl is-enabled httpd # systemctl list-units --type=service # systemctl list-units --type=service --all # systemctl list-unit-files --type=service  # systemctl --failed --type=service # systemctl list-dependencies #unit/servis #  systemctl  list-dependencies sshd

vim notlari

  autocmd FileType yaml setlocal ai et nu cuc ts=2 sw=2  sts=2 colorscheme desert expandtab: et tabstop: ts number: nu shiftwith: sw softtabstop : sts autoindent: ai :help modelines et yi bulmak icin esc     / 'et'      arama kelimesini hafizadan silmek icin esc    :noh     sutun silmek; :%!colrm  baslangic bitis :%!colrm 1 77

Desteklenmesi gerekenler

 Merhabalar, Maddi/manevi olarak desteklenmesi  gerektiğine inandığım için aşağıdaki linki sizlerle paylaşıyorum. https://youtu.be/T3hXRWMM7Nk Sizlerde desteklerseniz sevinirim.

openwrt internet hızı

 Çoğu zaman internet hızımız aldığımız hızdan düşük olur. Bunun en büyük nedenlerden bir tanesi servis sağlayısıcı gerçek hızı vermemeleri, ikincisi kendi kullandığımız donanım (yönlendirici/güvenlik duvarı) lardır. Kendi openwrt kullanan yönlendiricimi kullandığımda garanti edilen hıza ulaştığımı görüyorum. internet bağlantısında (kablo/fiber gibi ortamlarda) performans sorunu yaşıyorsanız, gerçek gigabit ağ kartları(en az iki tane)na sahip openwrt yönlendiricisini denemenizi tavsiye ederim. Kullandığınız donanım yeni olacak diye bir şey yok, Üzerinde 1GB ram, çift çekirdek, ve gerçek 1Gbit performansı veren ağ kartı olması yeterli. Benim kullandığım donanım 10+ doldurmuş, tarihi eser niteliği taşıyabilecek bir donanım. :)

ssh servisinin ram tükensede çalışmasını istemek ( oom killer ve ssh ) ve ssh ile sisteme bağlanan kişilerin sistem kaynağını tüketmesini önlemek

Oncelikler asagidaki baglantidan linux hafiza yonetimine bakmak faydali olur. https://linux-mm.org/OOM_Killer It is the job of the linux 'oom killer' to sacrifice one or more processes in order to free up memory for the system when all else fails. It will also kill any process sharing the same mm_struct as the selected process, for obvious reasons. Any particular process leader may be immunized against the oom killer if the value of its /proc/<pid>/oomadj is set to the constant OOM_DISABLE (currently defined as -17).  Genelde ram  tükendiğinde oom killer çalışan normal işlemleri öldürmeye başlar. sshd islemlerinin oom_adj parametresini  kontrol ettigimizde,  pgrep sshd  | while read PID; do echo $PID;cat /proc/$PID/oom_adj;done 1244 -17 6425 0 sshd dinleme modunda calismaya basladiginda oom_adj -17 olarak  goruyoruz. oom_adj=17 bu islemin kesinlikle oldurulmemesi demektir. Fakat bizim ssh ile baglandigimizda olusan alt islemin  oom_adj degeri 0 goruyoruz. Yani sistemde se

smartos - linux vm root authorized_files dosyasının güncellenmesi

  [root@i3 ~]# cat reset-centos-authorized-keys #!/bin/bash zoneid=37216800-4ebd-68b8-a467-852ce5ae8cef ssh_pubkey='ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDB4HL8HlR8J66lGtLpWL0TTqjDraPI8dY5uhMgup4y99LyFhA/qUYFRl0cR2m3LTq5ud9W7tiuSBjWVpwx11aFGn2FEw3BQKz8YTsLgaS1hCnnJbtn8OABozm/Q3y4SQFn9CHfvX3cejQ+J0iHh+NNL6kS8GfgF40uIZhbBvlfb/WoWS2dbjLQLFpacys+nmjACeaAXmU9A4Hk5oHbo8K4g8tmss+oNxlLNObk1rB41jaWgFGxsyUYgkTAlWc4wpylHeohSKtcqa/qAzEjaYfyke3aKsHEAWx3OKfw+nfGrutb2TpGWZ55SaTOBs+S/wnSFLwah0kH12lwxdm8gMa/ root@i3' vmadm stop $zoneid set -x cd  /zones/${zoneid}/config/ echo  '{         "customer_metadata": {                              "root_authorized_keys": "'${ssh_pubkey}'",                              "user-script" : "/usr/sbin/mdata-get root_authorized_keys > ~root/.ssh/authorized_keys ; /usr/sbin/mdata-get root_authorized_keys > ~admin/.ssh/authorized_keys"                              }     }' > metadata.json

ssh bağlantısını yönlendirmek

sshd_config Match User user1     ForceCommand ssh -i /home/student/.ssh/id_rsa user1@web1.local.lan sshd servisi, ssh bağlanan kullanıcıyı user1 olarak gördüğünde, bağlantıyı web1.local.lan yönlendirir.

7z benchmark karışlaştırması - raspberry pi 4 , i3-6100, i7-7700HQ, 17-11800H ( Yorumsuz )

 Bu gün raspberry pi4, i3 ve i7 işlemcinin performansını karşılaştırayım dedim.       Hızı 2.2G yükseltilmiş rpi-4 b   ve i7-11800H    Yorum sizlerin.