27 сент. 2012 г.

HA Cluster Oracle Linux. Heartbeat

Как вариант можно использовать утилиту heartbeat для построения кластера. Она также умеет передавать сервисы между нодами. На самом деле, при создании кластера по "феншую" принято делать две сети, одна для общения между нодами, другая для общения с внешним миром. Но мне было лень поднимать еще один влан на ESX и я делал все в одной сети.

26 сент. 2012 г.

HA Cluster Oracle Linux. Настройка кластера.

С теорией и подготовкой вроде закончили, можно начать к самой конфигурации кластера.
Настраиваем кластер:

25 сент. 2012 г.

HA Cluster Oracle Linux. Подготовка.


Продолжаю пытать Oracle Linux, принципиальных отличий не ощущаю. На днях впервые  поднимал двунодовый кластер высокой доступности (HA Cluster) c общим сетевым интерфейсом. Заметка не претендует на истинно верную инструкцию по применению, не отрицаю что что-то я мог не понять. Поведение кластера иной раз неадекватно и даже чтение логов не помогает. Поиск причин выводит в багрепорты. Рассказываю почти своими словами.

18 сент. 2012 г.

Oracle Client Oracle Linux 6


На днях от нечего делать решил попробовать Oracle Linux, а именно - опробовать на нем Oracle Client 11g. Компании ежегодно тратят кучу бабла на лицензию Red Hat, зачастую даже не подозревая что есть такой замечательный дистрибутив Oracle Linux.


12 сент. 2012 г.

Windows 7 vs. VPN.

У компании решивших создать филиалы, удаленные офисы, появляется потребность подключить удаленное рабочее место, во внутреннюю сеть. Естественно на помощь тут приходит технология VPN. Описывать не имеет смысла, так как информации в интернете много. Я же хочу рассказать об одной маленькой хитрости. Решение простое но может сохранить некоторое время тем кто ищет.  

10 сент. 2012 г.

Немного о "G"

В последние два года, СМИ и иные источники пестрят громкими заявлениями, что кто-то где-то внедряет связь сверх нового поколения 4G - LTE или WiMAX. Плюс в добавок обещают горы золота в придачу). Наивные граждане, в погоне за понтами естественно ведутся на эту рекламу и покупают дорогие телефоны, модемы и прочие плюшки. Но все это не более чем миф, раскрученный операторами для вытягивания денег.

9 сент. 2012 г.

Роль систем обнаружения вторжений в компании. Введение

В жизни каждого системного администратор, обязательно наступает момент, когда он начинает задумываться о безопасности своей инфраструктуры. В худшем случае всё начинается, когда в утром на работе, уже ждёт отряд злых сотрудников орущих на вас «Ничего не работает! А ты еще и опаздываешь!». Восстановив сервера, получаете «Где мой годовой отчет?» или «Куда делись все мои порно фильмы документы?». В недоумении еще полдня поиски. Куда они пропали? И тут находятся следы действий злых рук хакера… И простенькая настройка брандмауэра, отсутствие строгих требований к паролям, вышла боком, и премии за месяц уже лишили…