Freenas 11 установка и настройка: FreeNAS — сетевое хранилище за 5 минут.

Содержание

FreeNAS TM. Глава 5: Конфигурация сети 8.3 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

pfsense 2 Cookbook ГЛАВА 2

pfsense 2 Cookbook Matt Williamson Практическое руководство по конфигурированию pfsense 2 ГЛАВА 2 Предоставляемые сервисы Перевод выполнил Михайлов Алексей aka iboxjo Homepage: iboxjo.h2.ru blog: iboxjo.livejournal.com

Подробнее

Веб-интерфейс РСТВ-01-01

Руководство пользователя Веб-интерфейс РСТВ-01-01 НПФ ПРОРЫВ Содержание Веб-интерфейс РСТВ-01-01 1 Общие сведения... 1 Используемые стандарты... 2 Приемы работы... 2 Навигация... 2 Вывод данных... 3 Ввод

Подробнее

Инструкции NAT и PAT PIX/ASA 7.x

Инструкции NAT и PAT PIX/ASA 7.x Интерактивный: в данном документе содержится анализ конкретного устройства Cisco. Содержание Общие сведения Предварительные условия Требования Используемые компоненты Условные

Подробнее

ССС СЕРТИФИКАТ ОС 2 СП 0717

ССС СЕРТИФИКАТ ОС 2 СП 0717 Цифровая система передачи MC04 DSL Модуль сетевого управления Vport (Eth-Ctrl) КВ5.231.021 ТО (ред.2 / август 2010) АДС г. Пермь Содержание: 1. Описание и технические характеристики

Подробнее

Быстрая сетевая настройка (DHCP)

Краткое руководство по сетевой настройке XE3023RU0-2 Это руководство содержит инструкции: Быстрая сетевая настройка (DHCP) на стр. 1 Быстрая сетевая настройка (статический IP-адрес) на стр. 3 Более подробные

Подробнее

(1) Network Camera

4-441-095-81 (1) Network Camera Руководство по программе SNC easy IP setup Версия программного обеспечения 1.0 Перед использованием устройства внимательно прочитайте настоящее руководство и сохраните его

Подробнее

SMT-i5264. Руководство по эксплуатации

SMT-i5264 Руководство по эксплуатации 1 СОДЕРЖАНИЕ Термины и Аббревиатуры... 3 Редакции... 3 1. Описание... 4 1.1 Назначение...4 1.2 Структура подключения...4 2. Установка настроек сети... 5 2.1 Настройки

Подробнее

RL CL G ИНСТРУКЦИЯ ПО ЭКСПЛУАТАЦИИ

Объединение локальных сетей офиса и филиалов. Организация доступа пользователей из дома к корпоративной локальной сети. Безопасная передача трафика между сетями. Мониторинг и управление с мобильного устройства

Подробнее

"Меркурий - 119" Ethernet

"Меркурий - 119" Ethernet Москва 2 Содержание ВВЕДЕНИЕ... 3 1. Настройки... 4 1.1. Сетевые настройки... 4 1.2. Установка и настройка драйвера принтера... 6 2. Обновление ПО Ethernet модуля... 10 3 Введение

Подробнее

Windows 2000, Windows XP и Windows Server 2003

Windows 2000, Windows XP и Windows Server 2003 Данный раздел содержит следующие параграфы: "Подготовительный этап" на стр. 3-16 "Инструкции по быстрой установке с компакт-диска" на стр. 3-16 "Другие способы

Подробнее

ETI/Domo. Русский. ETI-Domo Config RU

ETI/Domo 24810190 www.bpt.it RU Русский ETI-Domo Config 24810190 RU 06-06-14 Конфигурация ПК Прежде чем приступить к конфигурации всей системы, необходимо настроить компьютер так, что он готов, чтобы должным

Подробнее

Предварительные условия. Требования

Содержание Введение Предварительные условия Требования Используемые компоненты Настройка Сценарии конфигурации Начальная конфигурация Диаграмма сети - сценарий 1 Конфигурация - сценарий 1 Диаграмма сети

Подробнее

Виртуальный COM порт mtcpcom.

Виртуальный COM порт mtcpcom. Виртуальный COM порт mtcpcom, в дальнейшем виртуальный порт, предназначен для организации обмена информацией между программным обеспечением, работающим с COM портами по протоколам

Подробнее

DSL-2300U Модем ADSL2/2+ с портом

Это устройство может быть настроено с помощью любого современного Web-браузера, такого как Internet Explorer 6x или Netscape Navigator 7x. DSL-2300U Модем ADSL2/2+ с портом Ethernet Прежде чем начать Перед

Подробнее

Link Aggregation. LACP. Лекция 4.0

Link Aggregation. LACP Лекция 4.0 И еще раз о Spanning Tree B Неэффективно используется пропускная способность Выход канала из строя приводит к перерыву в обслуживании 2 Чего мы добиваемся? Увеличения

Подробнее

Резюме Системный администратор Linux / Руководитель отдела, Москва, 150 000 руб. в месяц

Ключевые навыки: • Установка, настройка и администрирование Windows Server 2003, 2008, 2008r2, 2012, 2012r2. Windows Server Core 2012, 2012r2. Windows Server Hyper-V 2012, 2012r2. Windows XP, 7, 8, 8.1,8.2, 10. 1. Установка и настройка роли PDC, SDC. 2. WDS (Windows Deployment Services), подготовка образов, настройка хостов на загрузку PXE. 3. Передача или Захват (на не работоспособном сервере) FSMO-ролей на дополнительные контроллеры домена. 4. Настройка служб удаленного доступа (RDS), с использованием доменного центра сертификации (AD CA), веб-клиентов и шлюза сервера терминалов. RemoteApp. 5. Установка и настройка ролей: DNS, DHCP, WSUS 6. Установка и настройка сервера Radius. 7. Установка и настройка сервера NAP, RAS. 8. Настройка пространства имен DFS, Replica DFS. 9. Применение групповых политик к компьютерам, пользователям, группам в домене. 10. Ограничение использования программ AppLocker. 11. Шифрование дисков BitLocker. 12. Шифрование папок и файлов при помощи EFS 13. Глубокое знание безопасности NTFS (наследование, права доступа, владельцы) 14. Профили пользователей: локальные, перемещаемые. 15. Настройка ABE (перечисление на основе прав доступа) 16. Установка и настройка роли FSRM, квоты. 17. Создание отказоустойчивого кластера гипервизоров Windows Server Hyper-V, подключение в качестве жеского диска: СХД с помощью iSCSI-таргет. 18. Установка и сопровождение прикладного программного обеспечения (1С 7.7, 1C 8.0, банк клиенты, СКУД) 19. Антивирусная защита, резервное копирование. 20. Установка и настройка почтового сервера MDaemon. 21. Администрирование MS SQL. 22. Администрирование MS Exchange 2007. • Установка, настройка и администрирование Linux: Debian, Red Hat, Ubuntu, OpenSuse, Slax, Zentyal. 1. Установка и настройка дистрибутива Zentyal, в качестве PDC в Windows-среде. 2. Установка и настройка корпоративного файервола Kerio Control 8.1.0 build 845 на Linux, Endian Firewall Community. 3. Установка и настройка iptables. 4. Установка и настройка squid. 5. Установка и настройка Samba. Установка и настройка Samba4 в роли PDC. 6. Установка и настройка FreeNas (FreeBSD). 7. Установка и настройка OpenFiler (Red Hat). 8. Установка и настройка почтового сервера Zimbra, IredMail, Kerio Connect (8.2.4-2550). 9. Установка, настройка и администрирование сервера IP-телефонии Asterisk (программные и аппаратные IP-телефоны, GSM-шлюз Huawei e1550) 10. Установка, настройка и внедрение Системы Электронного Документооборота Alfresco, FenqOffice. (Lesser Gnu Public License (LGPL)) 11. Установка и настройка хостинг-сервера: Lighttpd+PHP+MySQL+Joomla. 12. Установка и настройка Openmediavault в качестве файлового сервера и облачного хранилища Owncloud. 13. Установка и настройка vTiger CRM 14. Установка и настройка офисной системы OnlyOffice (текстовый редактор, табличный редактор, совместная работа с документами, CRM, почта, почтовый сервер) 15. Администрирование PostgreSQL. 16. Настройка клиент-серверного backup-сервера urbackup, монтирование NFS-шары в качестве хранилища. 17. Установка и настройка NFS-сервера. • Гипервизоры: VMware ESXI (виртуализация физических машин, миграция виртуальных машин между гипервизорами, конвертирование виртуальных машин разных версий и различных гипервизоров, паравиртуализация), XEN, VirtualBOX, ProxMox. • Установка, настройка и администрирование программных и аппаратных сетевых хранилищ и RAID-массивов. • Настройка и администрирование активного сетевого оборудования D-Link, Netgear, HP, Asus, Mikrotik, Linksys, Juniper, Cisco. • Установка, подключение и обслуживание принтеров, сканеров, МФУ и т. д. • Диагностика неисправностей, замена комплектующих, обслуживание ПК и ноутбуков. • Обучение и консультации сотрудников по работе с ПК. • Удаленное администрирование компьютеров пользователей. • Установка и обслуживание системы видеонаблюдения. • СКС (проектирование, прокладка, поиск неисправностей). Обязанности: управление отделом, в задачи которого входило обеспечение бесперебойной работы серверного, сетевого оборудования, пользовательских машин. Личным достижением считаю перевод работы всего серверного парка и 50% пользовательских машин на платформу Linux.

Настройка доступа к файлам сетевого хранилища по протоколу NFS – QNAP Россия и СНГ

Сетевое хранилище QNAP позволяет организовывать доступ к файлам по различным протоколам.
В данной статье мы рассмотрим подключение компьютера под управлением ОС Linux по протоколу NFS к сетевому хранилищу QNAP с микропрограммой QTS.

 

Запуск службы NFS

 

Подключитесь к веб-интерфейсу сетевого хранилища и перейдите в Панель управления.

 

Перейдите в раздел Сетевые службы >> Win/Mac/NFS >> Служба NFS.

 

Установите галочку в поле Включить службу NFS и нажмите на кнопку Применить.

 

Настройка прав доступа NFS к общим папкам

 

Перейдите в раздел Панель управления >> Настройка привилегий >> Общие папки

. Щелкникте по иконке Права доступа.

 

В открывшемся окне выберите тип разрешения Доступ к общему узлу NFS.

Укажите требуемые права доступа, а так же задайте IP-адреса, которым можно будет подключаться к сетевому хранилищу (знак * означает, что подключиться сможет компьютер с любым IP-адресом).

 

Подключение к общим папкам по протоколу NFS с компьютера под управлением OS Linux

 

Откройте Главное Меню и найдите приложение Terminal.

 

Создайте папку, куда будете подключать общую папку сетевого хранилища:

mkdir /mnt/Download

Подлкючите общую папку сетевого хранилища следующим образом:

mount [IP-адрес NAS]: [путь к общей папке на хранилище] / [папка монтирования клиента NFS]

 

Теперь при входе в папку /mnt/Download, вы будете видеть файлы, размещенные на сетевом хранилище.

KB-4118

Установка и настройка агента Zabbix-4.4.5 на сервер FreeNAS-11.3

У нас уже установлен и настроен Zabbix 4.4.4, а так же установлен и настроен FreeNAS-11.3-RELEASE

Так же уже доступна для установки TrueNAS-12.0 (есть маленькое отличие, смотреть пометки ниже)

Заходим по ssh на наш FreeNAS

Для начала разрешим pkg update для этого необходимо изменить файлы:

# nano /usr/local/etc/pkg/repos/local.conf
enabled: false
nano /usr/local/etc/pkg/repos/FreeBSD.conf
enabled: yes

после чего обновим репы

# pkg update

найдем все доступные агенты и выберем самый последний на момент написания статьи самый свежий для FreeNAS был zabbix44-agent-4.4.5

# pkg search zabbix

для FreeNAS

выбираем нужную нам версию агента и устанавливаем

# pkg install zabbix44-agent-4.4.5

для TrueNAS

выбираем нужную нам версию агента и устанавливаем

# pkg install zabbix4-agent-4.0.27

Далее идем в Web интерфейс NAS

Создаем группу zabbix с uid 122 и пользователя zabbix с uid 122

Пароль zabbix

Разрешаем запись

# mount -uw /

Создаем папку, куда перенесем файл conf и log zabbix. (пул data должна быть создана через web)

# mkdir /mnt/data/zabbix

Копируем в эту папку конфиги zabbix

# cp /usr/local/etc/zabbix44/zabbix_agentd.conf.sample /mnt/data/zabbix/zabbix_agentd.conf

Для TrueNAS

# cp /usr/local/etc/zabbix4/zabbix_agentd.conf.sample /mnt/data/zabbix/zabbix_agentd.conf

Создаем файл для логов

# touch /mnt/data/zabbix/zabbix_agentd.log

Правим конфиг

# nano /mnt/data/zabbix/zabbix_agentd.conf

ишем строки раскомментируем и отредактируем

LogFile=/mnt/data/zabbix/zabbix_agentd.log
Server=*.*.*.* # IP сервера Zabbix
ListenPort=10050
StartAgent=5
Hostname=FreeNAS

Для TrueNAS необходимо создать папку

# mkdir /usr/local/etc/zabbix44

Копируем конфиг

# cp /mnt/data/zabbix/zabbix_agentd.conf /usr/local/etc/zabbix44

Для TrueNAS

# cp /mnt/data/zabbix/zabbix_agentd.conf /usr/local/etc/zabbix4

Создаем папку

# mkdir /var/run/zabbix

задаем права

# chown -R zabbix:zabbix /var/run/zabbix
# chown -R zabbix:zabbix /mnt/data/zabbix/

стартуем

# /usr/local/sbin/zabbix_agentd

проверяем

# cat /mnt/data/zabbix/zabbix_agentd.log
1728:20200911:042124.757 Starting Zabbix Agent [zabbix]. Zabbix 4.4.10 (revision 4db30afc70).
1728:20200911:042124.757 **** Enabled features ****
1728:20200911:042124.757 IPv6 support: YES
1728:20200911:042124.757 TLS support: YES
1728:20200911:042124.757 **************************
1728:20200911:042124.757 using configuration file: /usr/local/etc/zabbix44/zabbix_agentd.conf
1728:20200911:042124.757 agent #0 started [main process]
1733:20200911:042124.759 agent #1 started [collector]
1734:20200911:042124.759 agent #2 started [listener #1]
1735:20200911:042124.772 agent #3 started [listener #2]
1736:20200911:042124.774 agent #4 started [listener #3]
1737:20200911:042124.785 agent #5 started [listener #4]
1738:20200911:042124.802 agent #6 started [listener #5]
1739:20200911:042124.811 agent #7 started [active checks #1]  (агент работает)

Агент работает

После перезагрузки сервера все файлы удаляться, для этого идем в web интерфейс и создаем задачу

Tasksn >> Init/Shutdown Scripts >> ADD

Выбираем

1. COMMAND

2. Post Init

И пишем команду (не забываем сменить путь к вашей созданной папке в Web интерфейсе, у меня этот пул data)

mkdir /var/run/zabbix && chown -R zabbix:zabbix /var/run/zabbix && mkdir /usr/local/etc/zabbix44 && chown -R zabbix:zabbix /usr/local/etc/zabbix44 && cp /mnt/data/zabbix/zabbix_agentd.conf /usr/local/etc/zabbix44 && /usr/local/sbin/zabbix_agentd

Для TrueNAS

Сначала удалим файл в командной строке

rm /usr/local/etc/zabbix4

далее в Web интерфейсе

Tasksn >> Init/Shutdown Scripts >> ADD

Выбираем

1. COMMAND

2. Post Init

И пишем команду (не забываем сменить путь к вашей созданной папке в Web интерфейсе, у меня этот пул data)

mkdir /var/run/zabbix && chown -R zabbix:zabbix /var/run/zabbix && mkdir /usr/local/etc/zabbix4 && chown -R zabbix:zabbix /usr/local/etc/zabbix4 && cp /mnt/open/zabbix/zabbix_agentd.conf /usr/local/etc/zabbix4 && /usr/local/sbin/zabbix_agentd

Перезагружаемся

Проверим LogFile

# cat /mnt/data/zabbix/zabbix_agentd.log
1728:20200911:042124.757 Starting Zabbix Agent [zabbix]. Zabbix 4.4.10 (revision 4db30afc70).
1728:20200911:042124.757 **** Enabled features ****
1728:20200911:042124.757 IPv6 support: YES
1728:20200911:042124.757 TLS support: YES
1728:20200911:042124.757 **************************
1728:20200911:042124.757 using configuration file: /usr/local/etc/zabbix44/zabbix_agentd.conf
1728:20200911:042124.757 agent #0 started [main process]
1733:20200911:042124.759 agent #1 started [collector]
1734:20200911:042124.759 agent #2 started [listener #1]
1735:20200911:042124.772 agent #3 started [listener #2]
1736:20200911:042124.774 agent #4 started [listener #3]
1737:20200911:042124.785 agent #5 started [listener #4]
1738:20200911:042124.802 agent #6 started [listener #5]
1739:20200911:042124.811 agent #7 started [active checks #1]

Далее необходимо скачать шаблон для zabbix сервера и добавить FreeNAS в список узлов сети

Скачать с сервера zabbix: https://zabbix.org/wiki/File:Template_OS_FreeNAS.xml

Скачать с моего сервера: Скачать

HP ProLiant MicroServer Gen10: обзор, настройка, отзывы

Обзор компактного сервера HP ProLiant MicroServer Gen10 на платформе AMD Opteron

Содержание статьи:

  1. Комплект поставки и внешний вид
  2. Конструкция
  3. Конфигурация
  4. Сборка и настройка
  5. Тестирование
  6. Заключение

Компания Hewlett Packard Enterprise является всемирно известным производителем и поставщиком серверных систем разных классов. Что касается стоимости оборудования этого бренда, то существенную ее часть составляют услуги сервисной поддержки и гарантийного обслуживания. Учитывая этот факт, порой бывает сложно подобрать оптимальный по бюджету вариант оборудования в сегменте техники SOHO/SMB.

Чтобы удовлетворить потребности заказчиков этого сегмента оборудования компанией HP был выпущен компактный и недорогой сервер HP ProLiant MicroServer. Этот продукт быстро завоевал популярность и востребованность у многомиллионной аудитории пользователей. В связи с этим модель постоянно модернизировалась и усовершенствовалась, что привело к выпуску очередного, десятого, поколения серверов HP ProLiant MicroServer.

Комплект поставки и внешний вид

Сервера реализуются заказчикам в обычных картонных коробках. Согласно документации, комплект включает в свой состав сам сервер, сетевой кабель и документацию для настройки и эксплуатации серверной системы. На официальном сайте HP предложены также данные о возможных опциях, поддерживаемых винчестерах, оперативной памяти и сетевых адаптерах. Также клиентам предлагается купить Microserver GEN10 или заказать через сайт дополнительную услугу по сервисному обслуживанию техники и возможность расширения гарантии. Следует отметить, что для запуска сервера в работу нужен монитор, одно из устройств ввода информации, носитель с ОС, сетевой кабель и периферийные устройства, используемые для обеспечения функционирования компьютерной системы.

Сайт компании HP также предлагает широкий спектр электронных копий документации о сервере, файлы для закачивания разных версий ОС, образ системы ClearOS и другую информацию, требуемую пользователю при работе с сервером.

Внешне сервер сильно похож на устройства предыдущего поколения Gen8. Габаритные размеры без учета подключенных коммутационных кабелей, составляют 23х24,5х23,5 см. Корпус, как и у всего оборудования компании HP, отличается высоким качеством и надежностью. Вес сервера зависит от его конкретного аппаратного наполнения и может варьироваться в пределах 6,5÷10 кг.

Передняя панель реализована из удароустойчивого пластика, окрашенного в черный цвет и имеющего глянцевую поверхность. Верхняя часть этой панели имеет слот для монтажа оптического привода. Изначально он закрыт специальной заглушкой. Большая часть панели выполнена в виде решетки, пропускающей воздух к системе охлаждения. В качестве дизайнерского решения передняя панель украшена фирменной металлической рамкой с зеленоватым оттенком, а также знаком Hewlett Packard Enterprise.

Правый край крышки сервера имеет ручку, чтобы ее снимать, а также индикатор состояния блокировочного замка. В нижней части лицевой панели расположено два USB-разъема (версия 3.0), светодиодные индикаторы (2 зеленого цвета – указывают на активность сервера и наличие сетевого напряжения, 1 двухцветный – обозначает наличие поломок), а также кнопка включения со светоиндикатором.

Остальные элементы корпуса выполнены из коррозиеустойчивого металла. Верхняя П-образная крышка окрашена в черный цвет, а дно и задняя панель оставлены без покрытия – с естественным металлическим блеском. Для надежности и устойчивости сервера на плоской поверхности, он имеет четыре невысокие ножки с прорезиненной основой.

Большую часть задней панели сервера отведено для решетки основного вентилятора. По правую сторону от нее расположена сетка охлаждения вентилятора источника питания и вход для сетевого шнура (аппаратный включатель/выключатель не предусмотрен). Нижняя область задней панели отведена под коммутационные порты/разъемы. Тут расположены: два сетевых интерфейса (гигабитные со встроенными индикаторами), четыре USB-порта (два USB 3.0 + два USB 2.0), три видеовыхода, два из которых DisplayPort 1.2 и один VGA. Правый нижний угол отведен для коммутационных портов модулей расширения.

Для крепления основной крышки корпуса используются два винта с накаткой. В верхней части также присутствует петля, используемая для крепления защитного устройства и специальное отверстие под кенсингтонский замок.

Конструкция

Конструкционно в сервере реализована съемная передняя панель, которая освобождает доступ к отсекам винчестеров (официально анонсировано, что "горячая замена" в серверах не будет поддерживаться). В конструкции панели предусмотрена специальная пластиковая защелка блокирующая ее демонтаж.

Внутренняя часть лицевой панели имеет специальную металлическую вставку, которая обеспечивает конструкции увеличенную жесткость. Наличие этой вставки также позволяет фиксировать фильтрующий элемент, который минимизирует количество пыли, попадающее внутрь корпуса.

Под лицевой панелью в ее верхней части есть специальное место, используемое для хранения монтажных винтов, крепящих винчестера (запасные винты не предусмотрены). Винты имеют специальную форму и предназначены для ввинчивания в стандартные отверстия крепления накопителей форм-фактора 3,5-дюйма. Крепление типа Tool-Less в сервере не предусмотрено. При необходимости установить накопители форм-фактора 2,5-дюйма нужно дополнительно купить специальные монтажные приспособления, обеспечивающие надежное крепление диска в конструкции сервера.

Материнская плата сервера фиксируется специальным креплением на рамке, легко демонтируемой из корпуса и легко вставляемой туда обратно. Чтобы это произвести нужно только отсоединить коммутационные кабеля и вынуть один винт, удерживающий саму плату. После этого достаточно просто выполняются процедуры установки модулей расширения, замены батарейки, очистки процессорного радиатора от накопившейся пыли. Слоты под оперативную память располагаются возле края материнской платы, что позволит их установить даже без ее демонтажа. Возле слотов оперативкм расположен один порт USB 2.0 Type A, используемый для подключения к серверу системного накопителя.

Материнская плата также владеет еще одним дополнительным SATA-портом, посредством которого можно легко увеличить общее количество накопителей до максимального значения в 6 единиц (два накопителя в этом случае будут иметь форм-фактор 2,5-дюйма). Что касается отсека для монтажа SSD-диска или оптического привода, то для его использования потребуются дополнительные монтажные элементы.

Для крепления конструкционных элементов сервера используются фирменные винты HP "под звездочку", с которыми также можно работать и плоской отверткой. В целом, конструкционно сервер оставляет впечатление очень надежного устройства, которое сможет проработать много лет.

Конфигурация

Согласно информации от HP, клиентам предлагается на выбор 3 варианта стандартных конфигураций, которые отличаются процессорами, объемом оперативной памяти и устанавливаемыми накопителями.

Серверная система построена на платформе, поддерживающей гибридные процессоры AMD Opteron X3000, являющимися мощными и в то же время энергоэффективными чипами, разработанными по технологии «все-в-одном». Чипсеты созданы с применением 28- нанометричной технологии и рассчитаны на рабочую мощность в пределах 12÷35 Вт. Структура чипа предусматривает наличие 2-х или 4-х вычислительных ядер (реализована поддержка 64-битных расчетов), 4÷8 графических ядер, контроллер оперативки DDR4, PCIe-шина, цепи системы ввода/вывода и периферийные контроллеры.

Сервер ProLiant MicroServer Gen10 может успешно работать со всеми тремя моделями процессоров AMD Opteron X3000, а это: X-3216, -3418, -3421. Чипсеты X3216 имеют в наличии 2 рабочих ядра, а устройства X3421 – 4. Величина базовой частоты для всех процессоров равна 2,1 ГГц, а максимально допускаемая – 3,4 ГГц. Отличительным является то, что процессор несъемный, а припаян к материнской плате, пользователю самостоятельно его заменить не удастся. Для поддержки оптимального температурного режима чипсета на процессоре установлен крупный алюминиевый радиатор.

Присутствие графических ядер в процессоре сервера не является обязательным атрибутом для такого рода техники, но для успешной реализации некоторых практических задач – это может пригодиться. Вывод изображения на монитор может осуществляться через один из трех портов – это 2 DisplayPort 1.2 и 1 VGA. Отдельного интерфейса для вывода звука в сервере не предусмотрено.

Чтобы сформировать требуемый объем оперативки на плате присутствуют 2 UDIMM-слота. Они позволяют работать с модулями DDR4 PC4-2400 (поддерживается ECC) максимальным размером в 16 ГБ. Это позволяет получить объем оперативки, равный 32 ГБ.

Серверная система предусматривает расширение своей начальной конфигурации. Для этого могут применяться 2 слота PCIe 3.0, реализованные в конфигурациях x8, x4. Производителем также рассмотрена возможность установки карт x16 – для этого соответствующие слоты реализованы с открытым торцом, а на плате нет элементов, которые могли бы этому препятствовать. Важно помнить, что в сервер можно будет установить модули расширения только "низкого" типа, а возможность подачи к ним дополнительного питания отсутствует.

Чтобы сформировать основную систему внутреннего хранилища сервера в нем предусмотрено 4 отсека для монтажа винчестеров в форм-факторе 3,5-дюйма (доступ к отсекам возможен снаружи). Несмотря на то, что официально заявлено об отсутствии поддержки "горячего подключения" накопителей, ОС Windows Server 2016 смогла без проблем обнаружить подключенные в "горячем режиме" диски.

Успешную работу накопителей внутреннего хранилища должен обеспечивать контроллер Marvell 88SE9230, поддерживающий SATA 6 Гбит/с. Наличие этого контроллера позволяет задействовать «аппаратный» RAID 0, 1 и 10. Официально заявлено, что сервер поддерживает работу с дисками емкостью до 4 ТБ, но при установке накопителя 8 ТБ, он успешно его распознал и обеспечивал возможность полноценной работы. Для подключения дисковых отсеков используется единственный интерфейс miniSAS. При потребности отсеки легко переключаются на HBA или дополнительный RAID-контроллер.

Упоминаемый ранее отсек в верхней части корпуса предусматривает возможность монтажа SSD-накопителя или оптического привода. Для их подключения на материнской плате предусмотрен SATA-порт, функционирующий через контроллер в SoC. Что касается питания, то на встроенном источнике предусмотрен только 1 незадействованный разъем, реализованный в формате "под дисковод".

Внутреннее системное хранилище сервера может быть реализовано и несколько иным способом. Для этой цели на плате предусмотрен порт USB Type A (версия 2.0). Он предусматривает подключение Flash-накопителя с одним из вариантов ОС. Также его можно подключить и посредством одного из внешних USB-портов, которых в общей численности есть 6 штук (2 USB 3.0 + 2 USB 2.0 сзади и 2 USB 3.0 спереди).

Коммутационный потенциал сервера реализован через пару гигабитных сетевых адаптеров, построенных на чипе Broadcom BCM5720. Важно отметить, что штатная система удаленного управления сервером или опция для ее реализации не предусмотрены изначально. Хотя, если учитывать, что сервер позиционируется как устройство для сегмента SMB/SOHO, то его отсутствие не является чем-то критичным.

Отказоустойчивое питание серверной системы обеспечивает компактный энергоэффективный источник питания Delta DPS-200PB-189A, максимальная рабочая мощность которого составляет 0,2 кВт. Для питания материнской платы используется стандартный 24-пиновый разъем.

Для стабильной работы блока питания он охлаждается с помощью 40-миллиметрового вентилятора. Оптимальный температурный режим для других элементов аппаратной конфигурации сервера обеспечивает 120-миллиметровый вентилятор, расположенный на задней панели. Его подключение осуществляется через специальный разъем материнской платы, имеющий нестандартный коммутационный интерфейс.

Системой сервера предусмотрена возможность мониторинга и регулирования оборотов вентилятора. Это позволит обеспечивать оптимальный температурный режим, который согласно техническим характеристикам находится в пределах +10ºС…+35ºС. Что касается уровня шума, то сервер станет оптимальным решением для офисной рабочей среды. Для установки в домашних условиях потребуется более тихая модель.

Сборка и настройка

Конечным пользователям сервер приходит полностью готовым к использованию, поэтому этап сборки, как таковой практически отсутствует. Заказчик имеет возможность в достаточно широких пределах менять рабочую конфигурацию аппаратной части. Наиболее просто модернизируется внутренне хранилище сервера. Чтобы установить требуемое количество накопителей форм-фактора 3,5-дюйма достаточно снять лицевую крышку, установить на диски фирменные болты и произвести монтаж накопителей в посадочные отсеки. Чтобы в этих нишах закрепить диски малого форм-фактора 2,5-дюйма придется использовать специальный монтажный комплект.

Сложнее устанавливать оптический привод или дополнительный SSD-диск. Для этого нужно будет решить задачу с правильной подачей питания и фиксацией устройств в монтажном отсеке. Для упрощения этой задачи производителем могут предлагаться различные опциональные приспособления.

Как было оговорено выше, замена модулей оперативки отличается своей простотой и реализуется без демонтажа материнской платы – достаточно снять только крышку сервера.

Серверная система поддерживает использование модулей расширения. Подходят низкопрофильные платы с максимальной высотой 70 мм и длиной не более 230 мм (размеры указаны с учетом кабелей). Производится установка этих модулей после снятия материнской платы, предварительно отключив от нее все коммутационные кабеля. Далее производится установка плат в разъемы формата х4 и х8. Поскольку в задней панели сервера предусмотрены соответствующие отверстия, то в слоты можно будет установить и карты х16.

Если планируется установка дополнительных контроллеров для накопителей, нужно учесть несколько факторов. Коммутационный разъем передачи данных и питания имеет специальную конструкцию и крепится к раме корпуса. От него отходят коммутационные кабеля к материнской плате и блоку питания. Важно также заметить, что использование разъема типа SFF-8087, может не подойти под современные контроллеры. Приеняемые разъемы для накопителей отличаются поддержкой SAS, что позволит, при потребности устанавливать винчестера этого стандарта с возможностью их подключения к дополнительному контроллеру.

Серверная система владеет универсальным BIOS от AMI, отличающимся возможностью поддержки UEFI. Перечень поддерживаемых настроек и интерфейс соответствующих страниц BIOS отличается своей универсальностью и полностью характерен для сегмента, в котором планируется эксплуатировать эту технику. Используемая платформа поддерживает стандартный набор функциональных возможностей: сетевую загрузку, загрузку операционной системы в режиме Legacy, поддержку WOL, автовключение при появлении питания, возможность непрерывного контроля температурного режима и напряжения по 4-м датчикам (температуры и напряжения соответственно).

Штатный контроллер, управляющий работой накопителей владеет собственным BIOS. Он обеспечивает возможным формирование массивов определенных типов. Также поддерживается возможность реализации и прямого доступа к дискам без создания массивов. Аналогично своим BIOS владеют и сетевые контроллеры.

Что касается поддерживаемых операционных систем, то в списке рекомендуемых производителем указаны такие программные продукты, как Microsoft Windows Server 2012 R2/2016, а также спецверсия Linux ClearOS. Правда на сайте производителя можно найти драйвера для некоторых элементов аппаратной системы и под ОС SLES, RHEL, Citrix XenServer, VMware vSphere.

Тестирование

Для заказчиков компанией HP предлагается специальный дистрибутив ОС Linux ClearOS, который может применяться с целью реализации основных функциональных возможностей предложенной серверной системы. По желанию клиента ОС может предустанавливаться на серверную систему или предлагаться для загрузки с Web-сайта. Предложенный программный продукт владеет удобным Web-интерфейсом с частичной русификацией.

Загрузочное меню предлагает пользователю на выбор три варианта ClearOS: "Попробовать", "Сохранить", "Удалить". Также в меню присутствуют дополнительные пункты, позволяющие произвести процедуру восстановления ОС или ее переустановки. Вариант "Сохранить" от "Попробовать" отличается тем, что позволяет осуществлять переоформление стартового меню и произвести настройку серверной системы именно под эту операционную систему.

Этапы, используемые в мастере настройки, отличаются своей логичностью и последовательностью: выбор типа сервера, определение характеристик сетевых интерфейсов, установка имеющихся в наличии обновлений, выбор имени хоста, даты и времени, настройка каталога выбора приложений, виджеты для панели управления и пр.

Важно обратить внимание на то, что только вариант "Попробовать" предлаагется бесплатно, все другие предусматривают оформление годовой подписки. Минимальная стоимость для годового использования бизнес версии составляет 108 долларов.

При оформлении одного из вариантов подписки потребуется произвести регистрацию своего аккаунта на сайте производителя софта. Выполнение этой процедуры позволит получить доступ к каталогу приложений, а также определить для себя доменное имя для поддержки удаленного доступа. Также следует отметить, что даже при выборе бесплатной версии операционной системы, некоторые плагины, входящие в ее состав могут предлагаться только на платной основе.

Что касается практического применения этой операционной системы, то для представителей малого бизнеса, которые не всегда могут себе позволить высококвалифицированного системного администратора, который сможет на "полную" использовать потенциал этой ОС, она будет мало эффективна. Но в то же время, вряд ли опытный айтишник будет пользоваться этой новой версией Linux, скорее всего он предпочтет хорошо зарекомендовавшие себя и проверенные Ubuntu, Debian, CentOS или FreeBSD.

Первый этап тестирования заключался в проверке серверной системы на совместимость с несколькими вариантами ОС. Для работы были выбраны Windows Server 2016, Windows 10, а также Ubuntu. Все основные устройства сервера были определены автоматически за исключением некоторых служебных, для которых потребовалось закачивать драйвера с официального сайта производителя.

Далее для тестирования использовался популярный дистрибутив FreeBSD-FreeNAS. Чтобы его нормально загрузить потребовалось добавить один параметр в опции загрузки ядра. Аналогично хорошо все работало и с VMware ESXi 6.5. После того, как был изменен один параметр в BIOS, появилась поддержка PCI Paththrough. Посредством этой функции задействуется потенциал дискового контроллера Marvell и сетевых адаптеров через гостевую ОС.

Для тестирования серверной системы проводился анализ работы сетевого накопителя, энергоэффективности источников питания, а также работы процессора.

В качестве системного диска, который принимал участие в тесте, выбран SSD SanDisk Extreme II, а для внутреннего хранилища использованы 4 винчестера WD Red с объемом по 2 ТБ каждый.

Первый график демонстрирует результаты теста скорости чтения/записи файлов по сетевому подключению через гигабитный коммутатор с использованием бенчмарка Intel NASPT в ОС Windows 8.1 (использован стандартный протокол SMB). При проведении теста использовались базовые настройки, без какой-либо оптимизации. Проверялось функционирование тома одного из накопителей, входящего в конфигурацию из 4-дисков. Использован массив в Windows Server, программный RAID5 для Ubuntu, а также RAIDZ для FreeNAS. Все настройки по умолчанию, никаких специальных оптимизаций не проводилось.

Результаты теста указывают, что максимальная скорость соответствует параметрам гигабитного сетевого интерфейса. Если сравнивать используемые операционные системы, то для большинства шаблонов лучшие результаты показывает FreeNAS, хотя при выполнении операций случайной записи эта операционная система существенно уступает другим ОС.

Используемый в сервере процессор обеспечивает эффективную обработку информации при программной реализации отказоустойчивых массивов. Его потенциала вполне достаточно, чтобы гарантировать успешную работу всех 4-х накопителей, используя максимум возможностей гигабитной сети при выполнении потоковых операций.

Следующий график демонстрирует контроль параметров энергопотребления для используемых операционных систем. Производился замер среднего потребления на протяжении 15-ти минут в режиме бездействия и максимальное потребление для режима пиковой нагрузки при выполнении операций записи/чтения. Для системы VMware ESXi использовался только первый из двух перечисленных режимов.

В условиях отсутствия нагрузки в конфигурации с одним SSD-устройством и 4-мя винчестерами серверная система потребляет 30…35 Вт. При нагрузке на накопителях и процессоре энергопотребление вырастает до 40…55 Вт. Чтобы оценить производительность чипа сервера, использован тест PCMark10. Он проводился с применением операционной системы Windows 10, полученный показатель составил 2422 балла. Согласно базе данных проводимых тестов этот результат соответствует энергоэффективной модели Intel Core i3-7100U (15 Вт), в то время как обычный процессор Intel Core i3-7100 (51 Вт) демонстрирует результат в 4000 баллов.

Что касается графической подсистемы, то она демонстрирует 3950 баллов для Sky Diver и 1075 баллов для Fire Strike. Для ее тестирования использован известный тест 3DMark. Полученные результаты близки к тем, которые демонстрирует младшая из моделей Nvidia GeForce GT 710.

Заключение

Новая серверная система HP ProLiant MicroServer Gen10, как это и присуще продукции компании HP, отличается высоким качеством сборки, приятным дизайном, практичным и удобным в использовании корпусом. Конфигурация сервера соответствует сегменту «микро» и станет оптимальным выбором для представителей малого и среднего бизнеса, которые нуждаются в компактной и отказоустойчивой технике, обеспечивающей обслуживание небольших офисов.

Если сравнивать предложенный сервер нового поколения с устройствами Gen8, то можно выделить как преимущества, так и недостатки. К основным «плюсам» техники относится наличие 2-х слотов для установки модулей расширения, поддержка до 32 ГБ оперативки, наличие стандартного дискового контроллера и два дополнительных SATA-интерфейса, а также цифровые видеовыходы DisplayPort.

В противоположность этому следует отметить, что в новых серверах отсутствует iLO – это основной его недостаток. Также в «минус» устройств нового поколения следует записать отсутствие дополнительного слота для установки карт памяти, а также возможности замены процессора, который в сервере припаян к материнской плате. Если подытожить все выше рассмотренное, то можно сделать выводы, что сервер Gen10 представляется не как качественно новая платформа, а хорошо усовершенствованная система прошлого поколения.

Установка ONLYOFFICE Docs для Docker на локальном сервере

sudo docker run -i -t -d -p 443:443 --restart=always \
-v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data  onlyoffice/documentserver-ee
sudo docker run -i -t -d -p 443:443 --restart=always \
-v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data  onlyoffice/documentserver-de

Для предотвращения несанкционированного доступа к информации вы можете обезопасить доступ к приложению onlyoffice, используя протокол SSL. SSL-сертификат, заверенный центром сертификации, предусматривает проверку отношений доверия через центр сертификации, но самоподписанные сертификаты могут обеспечить такой же уровень проверки отношений доверия, поскольку каждый клиент предпринимает ряд дополнительных мер для проверки подлинности вашего сайта. Ниже приведены инструкции о том, как обеспечить безопасный доступ к приложению onlyoffice.

Для обеспечения безопасного доступа к приложению с помощью SSL в принципе нужны две вещи:

  • Закрытый ключ (.key)
  • SSL-сертификат (.crt)

Итак, вам надо создать и установить следующие файлы:

/app/onlyoffice/DocumentServer/data/certs/onlyoffice.key
/app/onlyoffice/DocumentServer/data/certs/onlyoffice.crt

При использовании сертификатов, заверенных центром сертификации, эти файлы вам предоставляет центр сертификации (в таком случае пропустите следующий раздел). При использовании самоподписанных сертификатов вам надо сгенерировать эти файлы самостоятельно.

Генерация самоподписанных сертификатов

Генерация самоподписанных SSL-сертификатов включает в себя три простых шага:

ШАГ 1: Создайте закрытый ключ сервера
openssl genrsa -out onlyoffice.key 2048
ШАГ 2: Создайте запрос подписи сертификата (CSR)
openssl req -new -key onlyoffice.key -out onlyoffice.csr
ШАГ 3: Подпишите сертификат с помощью закрытого ключа и CSR
openssl x509 -req -days 365 -in onlyoffice.csr -signkey onlyoffice.key -out onlyoffice.crt

Вы только что сгенерировали SSL-сертификат со сроком действия 365 дней.

Усиление безопасности сервера

В этом разделе приводятся инструкции по усилению безопасности вашего сервера.

Для этого необходимо сгенерировать параметры Диффи-Хеллмана (DHE), обеспечивающие более высокую стойкость.

openssl dhparam -out dhparam.pem 2048
Установка SSL-сертификатов

Из четырех ранее сгенерированных файлов на сервер onlyoffice необходимо установить файлы onlyoffice.key, onlyoffice.crt и dhparam.pem. Файл CSR не требуется, но убедитесь, что вы создали его резервную копию (на случай, если он вам снова понадобится).

По умолчанию приложение onlyoffice настроено для поиска SSL-сертификатов в каталоге /var/www/onlyoffice/Data/certs. Этот путь можно изменить, используя параметры настройки SSL_KEY_PATH, SSL_CERTIFICATE_PATH и SSL_DHPARAM_PATH.

Путь /var/www/onlyoffice/Data/ - это путь к хранилищу данных. Вам надо создать папку с именем certs в каталоге /app/onlyoffice/DocumentServer/data/ и скопировать файлы в нее, а также в качестве меры безопасности необходимо изменить права доступа к файлу onlyoffice.key, чтобы он был доступен на чтение только владельцу.

mkdir -p /app/onlyoffice/DocumentServer/data/certs
cp onlyoffice.key /app/onlyoffice/DocumentServer/data/certs/
cp onlyoffice.crt /app/onlyoffice/DocumentServer/data/certs/
cp dhparam.pem /app/onlyoffice/DocumentServer/data/certs/
chmod 400 /app/onlyoffice/DocumentServer/data/certs/onlyoffice.key

И перезапустите Docker-контейнер:

sudo docker restart {{DOCUMENT_SERVER_ID}}

Остался всего один шаг, чтобы обеспечить безопасный доступ к приложению.

Доступные параметры настройки

Флаг `--env-file` в параметрах команды docker run позволяет задать все необходимые переменные среды в одном файле. Так можно избежать написания потенциально длинной команды docker run.

Ниже приводится полный список параметров, которые можно настроить, используя переменные среды.

  • ONLYOFFICE_HTTPS_HSTS_ENABLED: Дополнительный параметр настройки для отключения HSTS (HTTP Strict Transport Security). Применяется только в тех случаях, когда используется SSL. По умолчанию задано значение true.
  • ONLYOFFICE_HTTPS_HSTS_MAXAGE: Дополнительный параметр настройки для задания параметра max-age HSTS в конфигурации виртуального хоста NGINX для onlyoffice. Применяется только в тех случаях, когда используется SSL. По умолчанию задано значение 31536000.
  • SSL_CERTIFICATE_PATH: Путь к используемому SSL-сертификату. По умолчанию задано значение /var/www/onlyoffice/Data/certs/tls.crt.
  • SSL_KEY_PATH: Путь к закрытому ключу SSL-сертификата. По умолчанию задано значение /var/www/onlyoffice/Data/certs/tls.key.
  • SSL_DHPARAM_PATH: Путь к параметру Диффи-Хеллмана. По умолчанию задано значение /var/www/onlyoffice/Data/certs/dhparam.pem.
  • SSL_VERIFY_CLIENT: Включение проверки сертификатов клиента с помощью файла CA_CERTIFICATES_PATH file. По умолчанию задано значение false.
  • DB_TYPE: Тип базы данных. Поддерживаются значения postgres, mariadb или mysql. По умолчанию задано значение postgres.
  • DB_HOST: IP-адрес или имя хоста, на котором запущен сервер базы данных.
  • DB_PORT: Номер порта сервера базы данных.
  • DB_NAME: Имя базы данных, которая должна создаваться при запуске образа.
  • DB_USER: Имя нового пользователя с правами суперпользователя для учетной записи базы данных.
  • DB_PWD: Пароль, заданный для учетной записи базы данных.
  • AMQP_URI: AMQP URI для подключения к серверу менеджера сообщений.
  • AMQP_TYPE: Тип менеджера сообщений. Поддерживаются значения rabbitmq или activemq. По умолчанию задано значение rabbitmq.
  • REDIS_SERVER_HOST: IP-адрес или имя хоста, на котором запущен Redis.
  • REDIS_SERVER_PORT: Номер порта сервера Redis.
  • NGINX_WORKER_PROCESSES: Определяет число рабочих процессов NGINX.
  • NGINX_WORKER_CONNECTIONS: Задаёт максимальное число соединений, которые одновременно может открыть рабочий процесс NGINX.
  • JWT_ENABLED: Управляет включением валидации посредством JSON веб-токена ONLYOFFICE Docs.По умолчанию задано значение false.
  • JWT_SECRET: Определяет секретный ключ для валидации JSON веб-токена при запросе к ONLYOFFICE Docs. По умолчанию задано значение secret.
  • JWT_HEADER: Определяет HTTP-заголовок, который будет использоваться для отправки JSON веб-токена. По умолчанию задано значение Authorization.
  • JWT_IN_BODY: Управляет включением валидации посредством токена в теле запроса к ONLYOFFICE Docs. По умолчанию задано значение false.
  • USE_UNAUTHORIZED_STORAGE: Задайте значение true при использовании самозаверенных сертификатов для вашего хранилища, например, Nextcloud. По умолчанию задано значение false.
  • GENERATE_FONTS: Когда задано значение true, заново генерирует список шрифтов, эскизы шрифтов и т.д. при каждом запуске. По умолчанию задано значение true.
  • METRICS_ENABLED: Управляет включением StatsD для ONLYOFFICE Docs. По умолчанию задано значение false.
  • METRICS_HOST: Определяет хост StatsD. По умолчанию задано значение localhost.
  • METRICS_PORT: Определяет порт StatsD. По умолчанию задано значение 8125.
  • METRICS_PREFIX: Определяет префикс метрик StatsD для серверных служб. По умолчанию задано значение ds..
  • LETS_ENCRYPT_DOMAIN: Определяет домен для сертификата Let's Encrypt.
  • LETS_ENCRYPT_MAIL: Определяет почтовый адрес администратора домена для сертификатп Let's Encrypt.

Установка Zabbix agent на Freebsd

Мне нужно было настроить мониторинг Zabbix на целом зоопарке всевозможных серверов различных версий. Среди них были в том числе сервера на старенькой Freebsd 8.2, которая уже давно не обновлялась. Порты, пакеты, все было очень старое, не обновлялось пару лет так точно. Я решил пойти по самому быстрому и простому пути в этом деле, чем и хочу поделиться.

Если у вас есть желание научиться строить и поддерживать высокодоступные и надежные системы, рекомендую познакомиться с онлайн-курсом «DevOps практики и инструменты» в OTUS. Курс не для новичков, для поступления нужно пройти .

Итак, у нас имеется Freebsd сервер:

# uname -v
FreeBSD 8.2-RELEASE #4: Wed Nov 30 16:29:43 MSK 2011

Попытка сходу поставить zabbix-agent из портов закончилась неудачей. Какие-то зависимости нужно было обновить. Да и версия там была очень старая. На сервере работает много сервисов, которые не хотелось тревожить. Такие обновления часто заканчиваются всевозможными проблемами с зависимостями. В общем, не хотелось рисковать и сильно заморачиваться.

Из пакетов поставить тоже не получилось, мне просто прилетело сообщение, что ссылка на дистрибутив заббикса битая.

Я решил пойти по другому пути. Скачать готовый скомпилированный агент и запустить его. Идем на страничку http://www.zabbix.com/download.php и скачиваем последнюю версию под нашу систему:

# mkdir /root/zabbix-agent && cd /root/zabbix-agent
# fetch http://www.zabbix.com/downloads/2.4.4/zabbix_agents_2.4.4.freebsd8_2.i386.tar.gz

Распаковываем скачанный архив:

# tar -xzvf  zabbix_agents_2.4.4.freebsd8_2.i386.tar.gz

У нас на выходе 3 папки: bin, conf, sbin

Копируем файлы из папки:

bin в папку /usr/local/bin
sbin в папку /usr/local/sbin
conf копируем файл zabbix_agentd.conf в папку /usr/local/etc

Добавляем в файл /etc/rc.conf строку:

zabbix_agentd_enable="YES"

Создаем в папке /usr/local/etc/rc.d файл zabbix_agentd:

# cd /usr/local/etc/rc.d
# mcedit zabbix_agentd
#!/bin/sh

# REQUIRE: DAEMON
# PROVIDE: zabbix_agentd

. /etc/rc.subr

name="zabbix_agentd"
rcvar=`set_rcvar`
command="${prefix:-"/usr/local"}/sbin/${name}"

load_rc_config ${name}
run_rc_command "$1"

Делаем его исполняемым:

# chmod 0754 zabbix_agentd

Последний этап - создаем пользователя zabbix, без него сервис стартовать не будет, напишет ошибку, что не может работать под root:

# adduser

Username: zabbix
Full name: zabbix agent
Uid (Leave empty for default):
Login group [zabbix]:
Login group is zabbix. Invite zabbix into other groups? []:
Login class [default]:
Shell (sh csh tcsh bash rbash nologin) [sh]: bash
Home directory [/home/zabbix]:
Home directory permissions (Leave empty for default):
Use password-based authentication? [yes]:
Use an empty password? (yes/no) [no]:
Use a random password? (yes/no) [no]:
Enter password:
Enter password again:
Lock out the account after creation? [no]:
Username : zabbix
Password : *****
Full Name : zabbix agent
Uid : 1002
Class :
Groups : zabbix
Home : /home/zabbix
Home Mode :
Shell : /usr/local/bin/bash
Locked : no
OK? (yes/no): yes
adduser: INFO: Successfully added (zabbix) to the user database.
Add another user? (yes/no): no
Goodbye!

Редактируем конфиг zabbix_agentd.conf под себя. Я рекомендую там как минимум изменить параметр:

LogFile=/var/log/zabbix/zabbix_agentd.log

И создать папку zabbix в папке /var/logs

# cd /var/log/ && mkdir zabbix && chown zabbix:zabbix zabbix/

Теперь можно запускать zabbix агент:

# /usr/local/etc/rc.d/zabbix_agentd start

Проверяем лог файл на наличие ошибок:

# cat /var/log/zabbix/zabbix_agentd.log
62813:20150903:184744.602 Starting Zabbix Agent [xs-router]. Zabbix 2.4.4.
62813:20150903:184744.602 using configuration file: /usr/local/etc/zabbix_agentd.conf
62814:20150903:184744.603 agent #0 started [collector]
62816:20150903:184744.603 agent #2 started [listener #2]
62817:20150903:184744.603 agent #3 started [listener #3]
62818:20150903:184744.603 agent #4 started [active checks #1]
62815:20150903:184744.603 agent #1 started [listener #1]

Все в порядке. Можно добавлять новый узел на сервер и снимать статистику.

Помогла статья? Подписывайся на telegram канал автора
Анонсы всех статей, плюс много другой полезной и интересной информации, которая не попадает на сайт.

Дополнительные материалы по Freebsd

Рекомендую полезные материалы по Freebsd:
  • Установка
  • Настройка
  • Обновление
  • Шлюз
  • Прокси сервер
  • Веб сервер NGINX
  • Веб сервер Apache
Описание установки Freebsd 11 на одиночный диск, либо на софтовый raid1, сделанный средствами zfs, которые поддерживает стандартный установщик. Базовая настройка Freebsd, которую можно выполнить после установки сервера общего назначения. Представлены некоторые рекомендации по повышению удобства пользования и безопасности. Описание и нюансы обновления системы Freebsd с помощью утилиты freebsd-update. Показано пошагово на конкретном примере обновления. Настройка Freebsd шлюза для обеспечения выхода в интернет. Используется ipfw и ядерный нат, dnsmasq в качестве dhcp и dns сервера. Мониторинг сетевой активности с помощью iftop. Настройка максимально быстрого web сервера на базе Freebsd и nginx + php-fpm. Существенный прирост производительности по сравнению с классическим apache.

Дополнительные материалы по Zabbix

Онлайн курс "DevOps практики и инструменты"

Если у вас есть желание научиться строить и поддерживать высокодоступные и надежные системы, научиться непрерывной поставке ПО, мониторингу и логированию web приложений, рекомендую познакомиться с онлайн-курсом «DevOps практики и инструменты» в OTUS. Курс не для новичков, для поступления нужны базовые знания по сетям и установке Linux на виртуалку. Обучение длится 5 месяцев, после чего успешные выпускники курса смогут пройти собеседования у партнеров. Проверьте себя на вступительном тесте и смотрите программу детальнее по .

FreeNAS: первоначальная установка и настройка FreeNAS 11.x в качестве виртуальной машины в vSphere

Приветствую вас, друзья, сегодня я пришел, чтобы рассказать вам, как развернуть и настроить один из лучших проектов с открытым исходным кодом, за которым я следил около 12 лет. Это FreeNAS, программное обеспечение, которое превращает любой компьютер или виртуальную машину в мощную систему NAS с поддержкой SMB, CIFS, NFS, SSH, iSCSI и многого другого.

Этот проект также был основан на моем любимом m0n0wall, о котором я рассказывал вам около пяти лет назад, как его установить и так далее, поэтому знание того, что FreeNAS был основан или вдохновлен m0n0wall, несомненно, затрагивает мою определенную чувствительность.

В дополнение и в заключение я могу сказать, что FreeNAS - лучший друг для домашних лабораторий и малых и средних предприятий, поскольку последняя версия включает новый интерфейс на основе Angular, в дополнение к обновлению OpenZFS до последней версии, чтобы максимально использовать хранилище. твердая часть раствора.

Еще хорошие новости: это серия блогов о возможностях FreeNAS, так что пристегнитесь, откиньте офисный стул и наслаждайтесь.

Системные требования для FreeNAS

Начиная с самого основного, минимум рекомендуется для игры, но не для производства:

  • 2vCPU
  • 8 ГБ ОЗУ
  • Диск 16 ГБ для ОС
  • VMXNET3 для 10GbE

Если мы думаем о развертывании решения в производственной среде для наших малых и средних предприятий, я рекомендую вам:

  • 12 виртуальных ЦП, разделенных на два 6-ядерных процессора
  • 32 ГБ ОЗУ + 1 ГБ на ТБ памяти, RAM ECC, если возможно
  • Диск 16 ГБ для ОС через SSD или NVMe, если возможно
  • Несколько VMXNET3 для 10GbE, для использования множественных путей iSCSI, NFS 4.1 и т. Д.

В любом случае я оставляю вам официальные требования со страницы FreeNAS здесь.

Установка и настройка FreeNAS 11.x, пошаговое видео

Скоро

Установка и настройка FreeNAS 11.x, пошаговая инструкция в изображениях

Насколько я знаю, многим из вас нравятся пошаговые изображения для прокрутки и так далее, я оставляю вам все необходимое для установки FreeNAS на vSphere 6.5 U2, но вы можете воспроизвести эти шаги в физическом или другом гипервизоре.

Создание виртуальной машины в VMware vSphere 6.7 U2

Первым шагом в развертывании FreeNAS будет загрузка ISO с официального сайта. Получив его, мы можем войти в наш HTML5 и создать новую виртуальную машину: мы создадим новую виртуальную машину, выбрав первый вариант: мы выберем имя для виртуальной машины и папку для ее сохранения: внутри вычислительного ресурса, в моем Если я выбрал пул ресурсов, но мы могли бы выбрать хост, кластер и т. д.: Мы выберем Хранилище для нашей виртуальной машины, как я уже сказал вам, для ОС FreeNAS, чем быстрее, тем лучше: для совместимости мы будем выберите совместимый с ESXi 6.7 или выше: на уровне ОС мы выберем тип Linux и Ubuntu Linux (64-бит). На уровне ресурсов помните советы, которые я оставил вам в начале поста, в моем случае вы уже видите, что я использовал 6vCPU, 8GB ОЗУ, 30 ГБ для ОС, 300 ГБ для того, что я хочу сохранить, использовал LSI Logic Parallel и VMXNET3 в сетевой части: если все в порядке, мы нажимаем Finish: последний шаг, который у нас есть сейчас, запустит виртуальную машину с a Power On:

Установка FreeNAS 11.x

После того, как мы впервые запустим виртуальную машину с подключенным ISO, мы увидим, как запускается установщик, выберите вариант 1: снова выберите первый вариант, чтобы установить FreeNAS 11 .x: выберите первый диск, на который можно будет установить ОС: примите предупреждение о том, что все данные будут стерты с этого диска: выберите пароль сейчас для нашего FreeNAS: поскольку мы не хотим ничего очень продвинутого, выберите, что мы хотите загрузиться из BIOS: начнется процесс установки, он займет не более 5 минут, когда все будет готово: мы отключим ISO FreeNAS от виртуальной машины и нажмем OK, чтобы перезапустить виртуальную машину: мы видим, что FreeNAS был установлен и получил IP-адрес через DHCP, однако часовой пояс не выбран правильно, а также сетевые интерфейсы, как мы хотим: в следующем разделе мы можем изменить все это и оставить FreeNAS таким, каким мы его действительно хотим.

Базовая конфигурация FreeNAS 11.x

Мы перейдем на временный IP-адрес, который FreeNAS показал нам в консоли виртуальной машины, с пользователем администратора и паролем, который мы ввели при установке FreeNAS 11.x: После входа в систему мы будем Чтобы увидеть панель инструментов FreeNAS, довольно привлекательную и встроенную в Angular, некоторые статистические данные могут появиться через несколько минут при первом включении: с консоли виртуальной машины я изменил IP-адрес, чтобы он соответствовал один, который я хочу, шлюз и т. д. После того, как я со всей сетью, как я хотел, нужно было бы создать Pools de Storage, мы перейдем в Storage - Pools и создадим один: мы выберем диски, которые мы хотим добавить в пул, и без редактирования или добавления чего-либо еще, потому что мы проводим лабораторную работу, в производстве удобно хорошо настроить журналы и кеш: мы сможем видеть правильно созданный пул, без дедупликации и сжатия, чтобы использовать меньше оперативной памяти: с этим у нас уже будет наш FreeNAS corr. ectly настроен и работает, в основном, ничего действительно сумасшедшего или сложного.

Я оставляю вам все меню с записями на FreeNAS:

Вот так:

Нравится Загрузка ...

Связанные

Как установить FreeNAS 11.1

W Добро пожаловать, все! Прошло некоторое время с тех пор, как я написал последнюю статью о FreeNAS, пора вернуться к этому вопросу. В этой статье вы узнаете, как установить FreeNAS 11.1. Самая последняя версия FreeNAS на данный момент.

На выходных я решил сделать резервную копию всех своих данных и полностью переустановить свой ящик FreeNAS.Я работал с FreeNAS 9.10-U2 и имел пару ошибок, от которых давно хотел избавиться. Прочитав пару статей о том, как с треском провалились обновления с 9.10 до 11.x, я решил начать с нуля, в любом случае я хотел провести некоторую реструктуризацию всего этого. Установка физического бокса прошла очень быстро и легко. Я решил задокументировать каждый шаг и поделиться с вами свежей статьей. На этот раз я также хочу немного углубиться в FreeNAS, поэтому в ближайшем будущем появится пара статей, охватывающих такие темы, как Plex, виртуальные машины и т. Д.

Также посмотрите мою FreeNAS Build . Служит мне надежно почти 2 года.

Я проведу вас через всю установку и начальную настройку, включая создание первого тома. Когда вы закончите с этой статьей, перейдите к этой статье о том, как создать свой первый общий ресурс Windows.

Итак, без лишних слов, приступим.

Шаг 1 Скачивание FreeNAS и подготовка загрузочного USB-накопителя

Перво-наперво - загрузите ISO-файл FreeNAS с их домашней страницы.Размер файла составляет около 600 мегабайт. Затем подключите пустой USB-накопитель к компьютеру и загрузите Rufus. Мы будем использовать Rufus для создания загрузочного USB-накопителя. Обратите внимание, что FreeNAS 11 рекомендует использовать не менее 8 гигабайт оперативной памяти.

После того, как вы скачали оба, запустите Rufus.

Щелкните символ, обозначенный цифрой 1, и выберите FreeNAS ISO из папки загрузки. Нажмите «Пуск», чтобы начать процедуру. Если вас спросят, доступна ли более новая версия загрузчика Grub, согласитесь на ее загрузку.

Также имейте в виду, что все на вашем USB-накопителе будет удалено! Создание загрузочного USB-накопителя

Perfect. Теперь подключите USB-накопитель к вашей системе NAS. Подключите его сзади, прямо к материнской плате. Не в USB-слот в вашем случае.

Шаг 2 Установка FreeNAS

Загрузите NAS и нажмите любую клавишу, чтобы открыть меню загрузки. Проверьте в руководстве к материнской плате, какая это клавиша, обычно F8, F11 или F12.

Выберите установщик FreeNAS на первом экране, нажав Enter.Установить FreeNAS

В следующем запросе выберите 1 для установки / обновления Выберите «Установить / обновить»

Теперь выберите, на какой жесткий диск вы хотите установить FreeNAS. Вам необходимо установить FreeNAS на отдельный жесткий диск. Он не может быть включен в ваш рейд. Для этой демонстрации я использую VirtualBox, поэтому я устанавливаю ОС FreeNAS на ada0.

ada1 и ada2 будут использоваться в качестве рейда позже.

Выберите желаемый диск, нажав пробел, и продолжите нажатием Enter.Выбор жесткого диска для FreeNAS

Подтвердите, что вы знаете, что все на этом жестком диске будет стерто Подтверждение завершения

Выберите надежный пароль root Выбор пароля root

Затем вам нужно выберите, хотите ли вы установить FreeNAS в режиме BIOS или UEFI. Если вы не уверены, что это означает, выберите загрузку через BIOS. Выбор между UEFI и BIOS

И, наконец, запустится установщик. Подождите, пока он закончится.

Нажмите OK, чтобы подтвердить завершение установки. Подтвердите с помощью OK.

И, наконец, выберите Reboot System. После перезагрузки извлеките USB-накопитель. Перезагрузите систему.

Установка завершена. Подождите, пока система загрузится.

Шаг 3 Начальная настройка

Хорошо, теперь, когда вы смотрите на экран, вы уже видите, что «Веб-интерфейс находится по адресу http: // ipaddress /»

Если вы используете DHCP, вы уже можете подключиться к своему NAS через этот IP-адрес.IP-адрес веб-интерфейса

Теперь откройте браузер и введите этот IP-адрес. Если у вас нет DHCP, вам необходимо настроить свой IP-адрес, нажав 1. (Если вы используете DHCP, вы можете пропустить этот следующий шаг.)

Следуйте инструкциям, как на следующем снимке экрана. Введите IP-адрес и маску подсети. Настройка статического IP-адреса

Хорошо. Пора использовать веб-интерфейс.

Шаг 4 Продолжение начальной настройки в веб-интерфейсе

Откройте браузер и введите IP-адрес вашего NAS.Введите пароль root и выйдите из мастера настройки. FreeNAS Web GUI

Поздравляем. Вы успешно установили FreeNAS. Теперь мы проходим пару вещей, чтобы убедиться, что все на месте.

Сначала перейдите в Система -> Общие. Настройте IPv4-адрес WebGUI, язык, если необходимо, раскладку клавиатуры и часовой пояс. Наконец, нажмите Сохранить. Настройка общих параметров

Затем перейдите в Сеть -> Глобальная конфигурация. Если вы не используете DHCP, введите здесь свой шлюз по умолчанию и сервер имен.Обычно это IP-адрес вашего маршрутизатора. Также измените имя хоста и домен, если применимо. Настройка сети

Шаг 5 Создание тома

Хорошо, пора создать наш первый том. Перейдите в Storage -> Volumes -> Volume Manager.

Дайте своему тому описательное имя. Затем используйте ползунок и перетащите его вправо, чтобы настроить желаемое количество жестких дисков, которые вы хотите включить в этот том. Хорошо, теперь мы переходим к более сложной части - выбору набора Raid Set.

Поскольку в моем лабораторном NAS всего два жестких диска, единственное, что имеет здесь смысл, - это зеркало. Для вас все будет иначе.

У вас, вероятно, будет выбор между RadZ1 и RaidZ2. Позвольте мне быстро уточнить, с удовольствием поправлю меня, если я ошибаюсь.

  • RaidZ1: вам нужно как минимум 3 жестких диска, RaidZ1 - эквивалент Raid5
    • Он работает с четностью, если 1 жесткий диск выходит из строя, ваши данные все еще там, и вы можете заменить сломанный жесткий диск
    • Если второй При этом выходит из строя жесткий диск (что вполне вероятно), ваши данные теряются.
      • Пример использования: если вам нужно больше места для хранения за счет безопасности, потеря данных приемлема (например, если вы запускаете отдельные резервные копии важных данных)
  • RaidZ2: вам нужно как минимум 4 жестких диска, RaidZ2 - это эквивалент Raid6
    • Он также работает с контролем четности, но 2 жестких диска могут выйти из строя до того, как произойдет потеря данных.
      • Случай использования: Безопасность в пространстве для хранения. Занимает больше места, чем RaidZ1

Какой из них вам подходит, зависит только от вас.Я выбираю RaidZ1, потому что в любом случае я регулярно выполняю резервное копирование своих данных, поэтому я предпочитаю иметь больше свободного места на диске. Просто примите во внимание вышеуказанные моменты. Вы также можете увидеть предварительный просмотр приблизительного доступного дискового пространства при переключении между RaidZ1 и RaidZ2 в окне Volume Manager. Создание тома

Вот и все! Вы успешно установили FreeNAS и выполнили базовую настройку. Теперь вы можете продолжить эту статью, в которой объясняется, как создать свой первый набор данных и общий ресурс Windows.Следите за новостями о FreeNAS в ближайшем будущем. Также посмотрите мою сборку FreeNAS здесь.

Не пропустите мой канал на YouTube - если вам понравился этот урок, вам понравится и контент на YouTube.

До следующего раза!

Как это:

Нравится Загрузка ...

Установка и настройка FreeNAS (сетевое хранилище)

FreeNAS - это операционная система сетевого хранилища (NAS) с открытым исходным кодом, основанная на BSD и файловой системе ZFS со встроенной поддержкой RAID.Операционная система FreeNAS полностью основана на BSD и может быть установлена ​​на виртуальных или физических машинах для совместного использования хранилища данных через компьютерную сеть.

Используя программное обеспечение FreeNAS, вы можете легко создать собственное централизованное и легкодоступное хранилище данных дома, и им можно управлять через выделенный веб-интерфейс, изначально написанный на языке PHP , позже переписанный с использованием языка Python / Django с нуля.

Установка и настройка FreeNAS

FreeNAS поддерживает Linux, Windows и OS X, а также многочисленные узлы виртуализации, такие как VMware и XenServer, с использованием таких протоколов, как CIFS (SAMBA), NFS, iSCSI, FTP, rsync и т. Д.

Домашние пользователи

могут создать хранилище FreeNAS для хранения видео, файлов и потоковой передачи из FreeNAS на все сетевые устройства или на смарт-телевизоры и т. Д. Если вы планируете создать торрент-сайт, вы можете использовать FreeNAS, чтобы настроить его для вас. Для FreeNAS доступно несколько плагинов, а именно:

  1. Own-Cloud = Создать собственное облачное хранилище.
  2. Plex Media Server = Создать собственный сервер потокового видео.
  3. Bacula = Используется как сетевой сервер резервного копирования.
  4. Передача = Создать торрент-сервер.
Особенности FreeNAS
  1. Поддержка файловой системы ZFS.
  2. Поддержка встроенного RAID с поддержкой четности, cronjobs, интеллектуальных тестов.
  3. Поддерживает службы каталогов, такие как LDAP, NIS, NT4, Active Directory.
  4. Поддержка протоколов NFS, FTP, SSH, CIFS, iSCSI.
  5. Поддерживает файловые системы на базе Windows, такие как NTFS и FAT.
  6. Поддержка периодических снимков и репликации, rsync.
  7. Веб-интерфейс с графическим интерфейсом пользователя и SSL.
  8. Системы отчетности, такие как уведомление по электронной почте.
  9. Disk Encryption и многие другие функции доступны.
  10. Добавление ИБП для систем резервного питания.
  11. Графические отчеты с богатым графическим интерфейсом пользователя для памяти, ЦП, хранилища, сети и т. Д.

В этой серии из 4 статей о FreeNAS мы рассмотрим установку и настройку FreeNAS с хранилищем, а в следующих статьях рассмотрим настройку сервера потокового видео и торрент-сервера.

Часть 1 : Установка и настройка FreeNAS 9.2.1.8

Часть 4 : Обновление FreeNAS с предыдущей версии до более новой

Настройка моего сервера
 Оборудование: Виртуальная машина, 64-разрядная.
Операционная система: FreeNAS-9.2.1.8-RELEASE-x64
IP-адрес: 192.168.0.225
8 ГБ ОЗУ: минимум ОЗУ
1 диск (5 ГБ): используется для установки ОС
8 дисков (5 ГБ): используются для хранения
 

Скачать FreeNAS 9.2.1.8

Чтобы настроить операционную систему FreeNAS , вам необходимо загрузить последний стабильный установочный ISO-образ (например, версия 9.2.1.8 ) со страницы загрузки FreeNAS, или вы можете использовать следующие ссылки для загрузки образа для вашей системной архитектуры. . Я включил ссылки для загрузки загрузочных образов FreeNAS с CD / DVD и USB, поэтому выбирайте и загружайте образы в соответствии с вашими требованиями.

Образы CD / DVD
  1. Скачать FreeNAS-9.2.1.8-RELEASE-x86.iso - ( 185 МБ )
  2. Скачать FreeNAS-9.2.1.8-RELEASE-x64.iso - ( 199MB )
Образы USB
  1. Скачать FreeNAS-9.2.1.8-RELEASE-x86.img.xz - ( 135MB )
  2. Скачать FreeNAS-9.2.1.8-RELEASE-x64.img.xz - ( 143MB )

Установка системы FreeNAS

1. Теперь пришло время установить и настроить FreeNAS. Как и любая операционная система, FreeNAS имеет аналогичные шаги для установки, и установка не займет более 2 минут.

2. После загрузки ISO-образа FreeNAS по приведенным выше ссылкам, если у вас есть привод CD / DVD, запишите этот ISO-образ на диск и затем загрузите его, или, если вы используете USB-образ, вы можете напрямую загрузиться Это.

3. После загрузки системы с образом FreeNAS по умолчанию начнется установка, в противном случае мы должны нажать , введите , чтобы продолжить установку.

Загрузка FreeNAS

4. Для установки FreeNAS мы должны выбрать Установить / Обновление .Это установит FreeNAS, если его не существовало.

Установите FreeNAS

5. На этом этапе нам нужно выбрать, где должен быть установлен FreeNAS. Всего у нас 9 дисков, поэтому здесь я использую первый диск 5 ГБ ada0 для моей установки FreeNAS, а остальные 8 дисков используются для хранения (будет рассмотрено в следующей части этой серии).

Выберите диск ada0 из списка дисков и нажмите Введите , чтобы продолжить.

Выберите FreeNAS Install Drive

6. После выбора диска на следующем экране вы увидите предупреждение о потере данных. Если у вас есть какие-либо важные данные на этом выбранном диске, сделайте резервную копию перед установкой FreeNAS на диск.

После нажатия « Да » все данные на этом диске будут уничтожены во время установки.

Предупреждение : сделайте резервную копию выбранного диска перед запуском установки FreeNAS.

Предупреждение о потере данных накопителя

7. Через несколько минут процесс установки будет завершен.Выберите OK , чтобы перезагрузить машину и удалить установочный диск.

Установка FreeNAS завершена

8. На следующем экране выберите 3-й вариант, чтобы перезагрузить машину и удалить установочный диск.

Перезагрузите систему

9. После завершения установки FreeNAS мы можем получить меню настройки консоли, чтобы добавить IP-адрес DNS для доступа к веб-панели FreeNAS.

По умолчанию сначала назначается динамический IP-адрес, и нам нужно настроить его вручную.Здесь мы видим, что у нас есть динамический IP-адрес 192.168.0.10 , теперь нам нужно настроить статический IP-адрес.

Настройка консоли FreeNAS

Примечание : Сначала позвольте мне настроить DNS, у меня есть действующий преобразователь имен на моем конце, поэтому позвольте мне настроить параметры DNS.

10. Чтобы настроить DNS, выберите номер 6 и нажмите Enter, затем мы должны ввести информацию DNS, такую ​​как домен, IP-адрес DNS-сервера и нажать Enter .

Настройка параметров DNS до IP-адрес разрешит имя из DNS.Со своей стороны, если у вас нет действующего DNS-сервера, вы можете пропустить этот шаг.

Настроить DNS для FreeNAS

11. После настройки параметров DNS пора настроить сетевой интерфейс. Чтобы настроить интерфейс, нажмите 1 и выберите первый интерфейс по умолчанию.

Используйте следующие настройки для настройки статического IP:

 Введите вариант от 1-11:  1 
1) vtnet0
Выберите интерфейс (q для выхода):  1 
Сбросить конфигурацию сети? (да / п)  н 
Настроить интерфейс для DHCP? (да / п)  н 
Настроить IPv4? (да / п)  г 
Название интерфейса:  eth0 
IPv4-адрес: 192.168.0.225 
Сетевая маска IPv4:  255.255.255.0 
Конфигурация интерфейса Savinf:  OK 
Настроить IPv6?  n 
 

Наконец, наконец, выбрав IPv6 no и нажав Enter, вы настроите интерфейс и автоматически сохраните его.

Настройте сеть FreeNAS

12. После настройки параметров сетевого интерфейса вы увидите, что IP-адрес был изменен на 192.168.0.225 с 192.168.0.10 . Теперь мы можем использовать этот адрес для доступа к графическому интерфейсу FreeNAS из любого веб-браузера.

Подтвердите IP-адрес FreeNAS

13. Чтобы получить доступ к графическому интерфейсу FreeNAS, откройте веб-браузер и введите IP-адрес, который мы использовали для настройки интерфейса.

 http://192.168.0.225
 

При первом входе в систему нам необходимо определить ПАРОЛЬ для пользователя root для доступа к графическому интерфейсу. Установите надежный пароль для своего сервера хранения и продолжайте вход.

Установите пароль root FreeNAS

14. После входа в систему вы увидите информацию о сервере FreeNAS, такую ​​как имя домена, версия, общий объем доступной памяти, системное время, время работы, загрузка системы и т. Д.

Информация о сервере FreeNAS

Вот и все. В этой статье мы установили и настроили сервер FreeNAS. В следующей статье мы обсудим, как настроить параметры FreeNAS в пошаговом режиме и как мы можем определить хранилище в FreeNAS, а пока следите за обновлениями и не забывайте добавлять свои комментарии.

Подробнее : http://www.freenas.org/

Если вы цените то, что мы делаем здесь, на TecMint, вам следует принять во внимание:

TecMint - это самый быстрорастущий и пользующийся наибольшим доверием сайт сообщества, где можно найти любые статьи, руководства и книги по Linux в Интернете. Миллионы людей посещают TecMint! для поиска или просмотра тысяч опубликованных статей доступны БЕСПЛАТНО для всех.

Если вам нравится то, что вы читаете, пожалуйста, купите нам кофе (или 2) в знак признательности.

Мы благодарны за вашу бесконечную поддержку.

DIY NAS с открытым исходным кодом: как настроить FreeNAS

В предыдущем блоге этой серии я показал вам, как установить FreeNAS. Теперь я хочу завершить серию, показав вам некоторые из наиболее важных параметров конфигурации.

При загрузке сервера FreeNAS вы увидите экран, похожий на тот, что показан на рисунке 1. Это не основная консоль управления, а просто интерфейс, используемый для настройки сетевого интерфейса сервера FreeNAS, чтобы Интернет интерфейс будет доступен.


Рисунок 1
Так выглядит консоль FreeNAS.

Главное, что вам нужно будет сделать на этом экране, - это настроить сетевой интерфейс. Как вы можете видеть на рисунке 2, это обычно включает выбор варианта № 2 и предоставление IP-адреса. Имейте в виду, что на производстве обычно требуются другие шаги, такие как настройка DNS-адреса.


Рисунок 2
Вам нужно будет предоставить вашему серверу FreeNAS IP-адрес.

Чтобы получить доступ к консоли FreeNAS, откройте веб-браузер и введите IP-адрес, который вы назначили своему серверу FreeNAS. После входа в консоль вы попадете в интерфейс панели управления, который вы можете видеть на рисунке 3.


Рисунок 3
Это панель управления FreeNAS.

Как видно на рисунке выше, доступно огромное количество опций. Однако первое, что вы, вероятно, захотите сделать, - это создать пул хранения.Для этого щелкните «Хранилище», затем «Пулы», а затем выберите параметр создания пула хранения. Теперь просто введите имя для вашего пула хранения, выберите диски, которые вы хотите включить, и нажмите Create, как показано на рисунке 4.


Рисунок 4
Дайте вашему пулу хранения имя и назначьте ему диски.

Одна вещь, на которую обязательно следует обратить внимание при создании пула, - это раскрывающийся список сразу под разделом Data VDevs. В этом раскрывающемся списке можно выбрать архитектуру пула (полосатая, зеркальная и т. Д.). Доступные варианты зависят от количества дисков в пуле. FreeNAS автоматически пытается найти наилучший баланс между производительностью и избыточностью в зависимости от количества дисков в пуле.

После того, как пул будет создан, вам нужно будет создать набор данных. Набор данных позволяет совместно использовать часть пула. Он также позволяет настраивать параметры дедупликации и сжатия отдельно от пула. Чтобы создать набор данных, просто щелкните значок меню пула и выберите параметр «Добавить набор данных».При появлении запроса выберите имя для набора данных и укажите тип общего доступа (Unix, Windows или Mac). Настройте любые другие требуемые параметры и нажмите «Сохранить».

Следующим шагом является добавление одного или нескольких томов в ваш набор данных. Щелкните значок меню рядом с набором данных и выберите параметр «Добавить Zvol», как показано на рисунке 5.


Рисунок 5
Вы можете создать том, выбрав опцию «Добавить звук».

Создание тома - относительно простой процесс. Как минимум, вам нужно будет указать имя и размер тома.Также рекомендуется ввести комментарий, относящийся к цели тома. FreeNAS также дает вам возможность настроить параметры дедупликации и сжатия для тома, как показано на рисунке 6. Когда вы закончите, нажмите «Сохранить», чтобы создать том.


Рисунок 6
Введите имя и размер тома и нажмите «Сохранить».

Вы можете увидеть, как выглядит иерархия пула, набора данных и томов на рисунке 7.


Рисунок 7
В наборе данных создан том.

Создав том, вы, вероятно, захотите поделиться им. Если вы посмотрите на рисунок 8, вы увидите, что я расширил вкладку «Совместное использование». Эта вкладка содержит параметры для создания общих ресурсов Apple, Unix, WebDAV, Windows и Block (iSCSI). Процесс настройки работает по-разному в зависимости от выбранного вами типа общего ресурса, но вы можете увидеть, что участвует в создании общего ресурса Windows на рис. 8.


Рисунок 8
Вот как вы создаете общий ресурс SMB для доступа с компьютеров Windows.

Если вам интересно, FreeNAS имеет очень богатую систему для определения прав доступа. Вы также можете использовать раздел «Службы» для настройки поведения службы SMB и других служб.

как установить и настроить его для резервного копирования NAS

FreeNAS - это операционная система с открытым исходным кодом, основанная на FreeBSD, которая позволяет вам создать свой собственный NAS на выделенной или виртуальной машине за несколько простых шагов.NAS, созданный с помощью FreeNAS, - это самый быстрый и дешевый способ создать сетевое устройство для обмена файлами или резервного копирования.

FreeNAS основан на ZFS, файловой системе с открытым исходным кодом, RAID-контроллере и диспетчере томов корпоративного уровня, который гарантирует идеальную целостность данных. Устраняет большинство, если не все, недостатки устаревших файловых систем и аппаратных RAID-устройств. Среди других основных и расширенных функций, которые делают FreeNAS профессиональным выбором, мы находим сложный веб-интерфейс, возможность создавать общие папки SMB / CIFS (общие файловые ресурсы Windows), NFS (общие файловые ресурсы Unix), AFP (общие файловые ресурсы Apple) и iSCSI (совместное использование блоков), возможность подключения через FTP и S3 (на основе Minio), а также возможности создания моментальных снимков и репликации данных.

См. Также: Резервное копирование на NAS с помощью Iperius Backup

В этом руководстве мы настроим базовую систему на виртуальной машине Hyper-V со следующей конфигурацией:

  • Один виртуальный диск на интерфейсе IDE для установки операционной системы FreeNAS
  • Два идентичных виртуальных диска SCSI, с помощью которых мы затем создадим систему RAID для хранения данных

Обратите внимание: в этом руководстве мы использовали виртуальную машину только в целях тестирования.Чтобы обеспечить максимальную безопасность при использовании массива RAID, рассмотрите возможность использования физической машины или убедитесь, что файлы виртуального диска, используемые для создания массива RAID, сохранены на разных физических дисках.

Давайте посмотрим на конфигурацию на изображении ниже:

Очевидно, что точно такая же конфигурация и установка могут быть выполнены на физической машине. В этом руководстве считается, что пользователь может настроить и запустить виртуальную машину Hyper-V базовым способом.

Первое, что нужно сделать, это загрузить установочный диск FreeNAS с официального сайта в виде файла .ISO: https://www.freenas.org/download-freenas-release/

После создания новой виртуальной машины в консоли управления Hyper-V подключите файл .ISO в качестве загрузочного компакт-диска виртуальной машины, как показано на изображениях ниже:

Затем продолжите запуск виртуальной машины (загрузка с компакт-диска должна быть установлена ​​по умолчанию, как показано на изображении выше) и установку FreeNAS:

На следующем шаге установщик попросит вас выбрать диск для установки.Выберите один диск, который мы создали ранее для этой цели, но оставьте два других невыделенными (мы создали их для использования в качестве тома RAID для хранения данных, поэтому мы настроим их позже):

На следующем экране установите пароль для пользователя root. Этот пароль затем позволит вам получить доступ к веб-интерфейсу NAS:

На следующем экране выберите режим загрузки BIOS для лучшей совместимости:

Тогда установка будет завершена за несколько секунд.Теперь отключите файл ISO (установочный компакт-диск) и перезагрузите компьютер:

Конфигурация FreeNAS

После перезапуска система FreeNAS будет готова к настройке со следующим интерфейсом:

Здесь вы можете увидеть IP-адрес системы NAS, который также необходим для доступа к веб-интерфейсу для настройки. У вас также есть возможность настраивать различные параметры системы, такие как параметры сети и пароль пользователя root.Отсюда вы также можете перезапустить систему FreeNAS или получить доступ к оболочке.

Теперь давайте посмотрим, как получить доступ к веб-интерфейсу для настройки системы FreeNAS.

Первое, что нужно сделать, это настроить два созданных нами диска SCSI как единый том RAID, который будет использоваться в качестве основного диска для хранения данных и общих сетевых ресурсов.

После входа в систему перейдите к настройке:

Закройте мастер и проверьте правильность определения дисков:

Затем перейдите к созданию тома RAID с двумя дисками, выделенными на изображении выше.

Переходим в «Диспетчер томов» и настраиваем все следующим образом:

Дайте тому имя (здесь мы выбрали «RAID»), нажмите кнопку «+», чтобы добавить доступные диски, затем установите макет тома на «Зеркало» (т.е. RAID 1). По умолчанию будет выбрана максимальная доступная емкость. Нажмите «Добавить том» (все данные на дисках будут удалены). Затем убедитесь, что том RAID создан правильно:

Создать учетную запись пользователя

Наша цель при настройке этой системы FreeNAS - создать сетевое устройство для резервного копирования данных через общий ресурс SMB для систем Windows.

Только что созданный том / mnt / RAID также называется « Dataset ». Как вы можете видеть в меню слева, вы можете создавать дополнительные наборы данных, которым вы также можете назначать различные общие ресурсы SMB и различные права пользователей. В этом примере мы будем использовать только что созданный том, / mnt / RAID, непосредственно как набор данных.

Теперь вам нужно создать пользователя, который должен иметь права на запись и чтение в Dataset / mnt / RAID и общий ресурс SMB для доступа к данным из систем Windows.

Чтобы создать пользователя, перейдите в соответствующее меню и нажмите «Добавить пользователя»:

Укажите имя пользователя, полное имя и пароль. Вы можете оставить все остальные настройки по умолчанию.

После добавления учетной записи пользователя необходимо убедиться, что у нее есть все необходимые разрешения для набора данных. Итак, войдите в список томов и в / mnt / RAID нажмите «Изменить разрешения»:

Как мы видим на изображении выше, вы должны выбрать только что созданного пользователя, затем установить «Тип разрешения» на «Windows» и установить флажок «Установить разрешение рекурсивно».Примените настройки, нажав «Изменить».

Создать общий ресурс SMB

Теперь осталось только создать общий ресурс SMB.

Перейдите в «Службы - Службы управления», чтобы включить службу SMB, чтобы разрешить доступ к общему ресурсу из Windows:

Щелкните «Начать сейчас» и выберите «Начать при загрузке».

Перейдите в меню «Общие ресурсы Windows (SMB)» и нажмите «Добавить общие ресурсы Windows (SMB)». Как вы можете видеть на изображении ниже, потребуется указать путь к общему ресурсу (в нашем случае всегда / mnt / RAID) и его имя (для ясности мы назвали его «RAID», как набор данных , но имя будет отображаться в Windows и может быть любым по вашему выбору).

На этом настройка завершена. С любого компьютера с Windows в сети вы можете сразу получить доступ к общему ресурсу и скопировать в него любые файлы.

Резервное копирование на NAS

Теперь, когда ваше устройство FreeNAS настроено и общая папка доступна определенному пользователю и паролю, который вы создали (это очень важно, чтобы избежать потери данных из-за вирусов-вымогателей), вы можете использовать его в качестве сетевого места назначения для резервного копирования Windows.

Для выполнения резервного копирования в FreeNAS файлов, образов дисков, резервных копий баз данных или виртуальных машин рекомендуется использовать Iperius Backup , который, помимо предоставления многих типов резервных копий, позволяет автоматически аутентифицироваться по имени пользователя и паролю в сетевые ресурсы, чтобы гарантировать высокий уровень безопасности.

Чтобы узнать, насколько просто создавать резервные копии файлов на NAS с помощью Iperius, см. Это руководство: https://www.iperiusbackup.net/en/backup-nas-make-iperius/

(итальянский, французский, немецкий, испанский, португальский (Бразилия))

Как установить FreeNAS 11 за 5 простых шагов - Marksei

После закрытия FreeNAS Corral команда FreeNAS с гордостью представляет его преемника: FreeNAS 11.Сегодня мы рассмотрим, как установить за 5 простых шагов .

О FreeNAS 11

FreeNAS 11 является (на момент написания этой статьи) последней версией FreeNAS, основанной на FreeBSD 11 STABLE. Он предлагает еще один пользовательский интерфейс на основе AngularJS , S3-совместимый сервер и возможности хостинга виртуальных машин . Если вы пропустили что-то новое, здесь вы можете ознакомиться с новыми функциями.

Об этом руководстве

Важно

Я НЕ беру абсолютно НИКАКОЙ ответственности за то, что вы делаете со своей машиной; используйте это руководство в качестве руководства и помните, что вы можете вызвать потерю данных, если неосторожно прикоснетесь к чему-либо.

Это руководство не предназначено для новичков. , FreeNAS немного сложнее, чем обычные дистрибутивы Linux. Если вы просто хотите начать изучать мир * nix, я предлагаю вам начать здесь или здесь.

Вы, , должны использовать память ECC; Использование памяти без ECC представляет собой потенциальную угрозу для ваших данных, и ее следует избегать. FreeNAS 11 предлагает минимум 8 ГБ памяти. Судя по моим тестам, в отличие от FreeNAS Corral, попытка использовать 4GB не сильно повлияет на производительность (хотя и не рекомендуется).

Требования

Для успешной установки FreeNAS 11 вам потребуется:

  • Машина с 64-разрядным процессором .
  • Не менее 8 ГБ ОЗУ (рекомендуется использовать ECC, но не обязательно).
  • Загрузочный носитель (CD / DVD, USB, что угодно).
  • Если вы планируете установить FreeNAS на USB-накопитель, не сможет использовать тот же самый диск для загрузки (вам понадобятся , два USB-накопителя ).

Установка FreeNAS 11

1) Подготовка

Первое, что вам нужно сделать, чтобы продолжить установку FreeNAS 11 , - это загрузить его с поддержки (CD / DVD и USB-накопители сегодня являются лучшими вариантами).

Совет!

Если вы планируете установить FreeNAS на USB-накопитель, не сможет использовать тот же USB-накопитель для загрузки (вам понадобятся два USB-накопителя ).

Получив поддержку, перезагрузите компьютер, выберите такой вариант, как «параметры загрузки» или «список приоритетов загрузки», и выберите свою поддержку. Таким образом, вы должны увидеть этот экран.Нажмите Enter, а затем введите второй раз.

2) Меню установки

Если все прошло правильно, вы должны увидеть этот экран, который не требует пояснений. Просто выберите вариант 1 и нажмите ввод.

3) Выбор места установки

На этом шаге вы получите список возможных мест назначения для установки FreeNAS 11 . Наиболее распространенным местом назначения является USB-устройство (вы также можете выбрать диск, однако FreeNAS не позволит вам использовать тот же диск в качестве хранилища).Если, как и я, вы хотите установить FreeNAS на USB, ищите записи, начинающиеся с da , если вы хотите установить на диске поиск записей, начинающихся с до . Дважды проверьте свой выбор: установка сотрет место назначения. Когда будете готовы, нажмите Enter и подтвердите.

4) Пароль root

Вам будет предложено выбрать пароль root (который вы будете использовать во время начальной настройки). Предлагается выбрать надежный пароль, поскольку пользователь root может делать с вашей машиной все, что угодно, и если кто-то угадает этот пароль, вам будет угрожать опасность.

5) Режим загрузки

На этом этапе вы должны решить, как FreeNAS будет загружаться из места назначения, в которое вы его устанавливаете. Если вы работаете на машине, на которой использует только UEFI , вы, конечно же, выберете UEFI . Другие системы могут разрешить отключать загрузку UEFI (также называемую устаревшим режимом некоторыми поставщиками), в этом случае выбор того, использовать ли UEFI или BIOS, зависит от вас, если вы решите использовать Legacy, не забудьте отключить Режим UEFI в вашем UEFI.

6) Установка прошла успешно

Если все прошло гладко, вы увидите этот экран. Сделайте так, как вам говорят: нажмите ОК, чтобы вернуться в меню, затем выполните завершение работы, выбрав соответствующий вариант, после чего удалите установочный носитель (не тот, на который вы установили FreeNAS, если вы использовали USB-накопитель). Затем включите компьютер (вы также должны настроить параметры BIOS / UEFI, чтобы компьютер по умолчанию загружался из места назначения).На этом установка окончена.

6) Загрузочные среды

Отсюда вы сможете выбрать различные загрузочные среды. При первой загрузке у вас будет только один, но они начнут расти с течением времени и выпуском обновлений. При выборе одного из них вам будет предложено выбрать один режим, подходит вариант по умолчанию. Имейте в виду, что первая загрузка новой установки FreeNAS может занять некоторое время (даже 10-20 минут).

7) Меню

Этот экран означает, что вы правильно установили и загрузили FreeNAS 11 .Отсюда вы можете изменить системные настройки, они также могут быть изменены через веб-интерфейс, к которому можно получить доступ через другой компьютер, перейдя по указанному адресу (в моем случае: 10.0.2.15).

8) Настройка сети

Перед тем, как получить доступ к веб-интерфейсу, вы можете захотеть настроить сеть. Следуя изображению, выберите: вариант 1, затем выберите сетевой интерфейс, который вы хотите настроить. Хотите ли вы DHCP или нет (обычно вам нужен статический IP-адрес).Если ваш маршрутизатор поддерживает привязку MAC-адреса, вы сможете прикрепить IP-адрес даже через DHCP.

9) Веб-интерфейс

Вот и все! Перейдите на другой компьютер, подключенный к вашей локальной сети, и укажите в браузере адрес, указанный FreeNAS . Если все прошло правильно, вы увидите этот экран. Отсюда используйте имя пользователя root и пароль, который вы установили на шаге 4, для входа в веб-интерфейс.


Заключение

Теперь вы знаете, каковы основные требования для установки FreeNAS 11.Сам процесс не такой сложный и почти идентичен установке FreeNAS 9. Если вы достаточно смелы, вы можете также рассмотреть возможность установки FreeNAS Corral, хотя я настоятельно не рекомендую вам это делать, поскольку в будущем вы не сможете перейти на более новую версию.

Следующие две вкладки изменяют содержимое ниже.

Айтишник с легкой скукой в ​​глазах. Фрилансер. Текущие интересы: Kubernetes, Tensorflow, новинки.

DIY NAS: конфигурация BIOS версии 2019, установка FreeNAS и начальная конфигурация FreeNAS

Тем из вас, кто предпочитает подробный пошаговый рассказ о том, что я сделал при настройке DIY NAS: 2019 Edition, повезло! Я не только записал все это на видео, но и записал для вас этот список.

В конечном счете, я решил удалить это из основного блога только после того, как долго этот блог вырос!

Не забудьте оставить комментарий внизу, если вы цените то, что изложено ниже. Я настоятельно рекомендую исключить его из блогов будущих сборок, чтобы сделать вещи более лаконичными.

Установка и настройка FreeNAS

Конфигурация BIOS

  1. Подключено к интерфейсу IMPI с помощью утилиты SuperMicro IPMIView (ссылка)
  2. Запустил iKVM Viewer для удаленного управления машиной и включил ее.
  3. Внесите следующие изменения в BIOS
    1. Вкладка «Дополнительно»
      1. В разделе «Конфигурация набора микросхем> Конфигурация южного моста» изменен «Гибкий выбор ввода / вывода» на Mini SAS / SATA [3: 0]
      2. Проверил наличие всех 8 жестких дисков SATA в Bios, когда появилось только 6, я сохранил свои изменения и вышел из BIOS.
      3. Вернулся в BIOS и подтвердил, что теперь обнаруживаются все 8 жестких дисков SATA.
    2. Загрузочная вкладка
      1. Установите для параметра «Выбор режима загрузки» значение: UEFI
      2. Установите «Вариант загрузки UEFI # 1» на: UEFI USB CD / DVD: UEFI: SanDisk (имя моего установочного устройства FreeNAS)
      3. Установите для параметра загрузки UEFI № 2 через параметр загрузки UEFI № 9 значение Отключено

Установка FreeNAS

  1. Использовал меню загрузки BIOS для загрузки с моего установщика FreeNAS USB
  2. Выбрано для «Установить / обновить FreeNAS»
  3. В качестве объектов установки выбрал два диска SanDisk Ultra Fit 16 ГБ (da1, da2).
  4. Выберите «Да» при предупреждении об удалении разделов и данных на da1 и da2.
  5. Введен и подтвержден пароль, который будет использоваться для учетной записи root.
  6. Выберите «Загрузка через UEFI» для режима загрузки FreeNAS
  7. Удалил мое установочное USB-устройство FreeNAS и нажал OK в диалоговом окне успешной установки.
  8. Использовал параметр «Завершение работы» для выключения NAS.

После успешной установки FreeNAS я продолжил и включил машину.Учитывая, что у меня возникли трудности с режимом Legacy Boot, который, похоже, не работал на материнской плате, я немного нервничал из-за того, что машина не сможет полностью загрузиться с USB-накопителей, на которые я только что установил FreeNAS. Но, учитывая сделанный мной выбор, я все еще был уверен, что он загрузится сразу - и именно это он и сделал!

Конфигурация FreeNAS

  1. Используя IP-адрес, отображаемый в консоли FreeNAS (10.7.0.19), я открыл веб-интерфейс FreeNAS в браузере.
  2. Вы вошли в систему, используя root и пароль, который я выбрал во время установки.
  3. В разделе «Хранилище и пулы» щелкнул «Добавить и создать пул»
  4. Выбрал все жесткие диски, перечисленные в разделе «Доступные диски», а затем переместил их вправо в разделе «Data VDevs»
  5. Назван новый пул «хранилище»
  6. Ниже Data VDevs я выбрал Raid-z2
  7. Нажал кнопку «Создать».
  8. Создан набор данных под названием «общий ресурс» в пуле «хранилище».
  9. Попытался установить разрешения для общего набора данных и понял, что еще не создал группу, для которой нужно назначить разрешения.
  10. Создал новую группу в разделе «Учетные записи»> «Группа» и назвал ее «shareusers».
  11. Добавил нового пользователя по имени «brian», установил пароль, соответствующий тому, который я использовал на моем локальном компьютере (ах), и добавил этого пользователя в группу «shareusers».
  12. Подтверждено, что в группе «shareusers» моя новая учетная запись указана в качестве члена.
  13. В разделе «Службы»> «SMB» я запустил службу и установил для нее значение «Запускать автоматически».
  14. Я открыл конфигурацию SMB и внес следующие изменения.
    1. Установите «Имя NetBIOS» и «Псевдоним NetBIOS» на: diynas2019
    2. Установите «Рабочую группу» на: lan
    3. Установите «Описание» на: DIY NAS: 2019 Edition
  15. Открыл общий доступ> Общие ресурсы Windows (SMB) и щелкнул кнопку «Добавить».
    1. Задайте путь к «/ mnt / storage / share»
  16. Вернулся к Storage> Pools, расширил пул хранения и выбрал Set Permissions для «общего» набора данных.
    1. Изменил группу на «shareusers»
    2. Выберите вариант «Применять разрешения рекурсивно»
    3. Отметил "Подтвердить" и нажал кнопку "Продолжить".
  17. Открыла сеть> Глобальная конфигурация и внесла следующие изменения.
    1. Установите «Имя хоста» на: diynas2019
    2. Установите «Домен» на: lan
  18. В разделе «Система»> «Дополнительно» я выбрал параметр «Включить автонастройку».
  19. В разделе «Задачи»> «Тесты S.M.A.R.T.» я добавил две задачи.
    1. Еженедельная длительная самопроверка по воскресеньям
    2. Ежедневная краткая самопроверка
  20. На своем рабочем столе я перешел к \ diynas2019, открыл общий ресурс и создал файл, изменил файл и удалил файл, чтобы проверить разрешения.

Поскольку я придирчив, мне, вероятно, следовало создать свою группу пользователей и разделяемую группу до того, как создаст пул хранения и общий набор данных.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *