В лекции рассматривались уровни RAID, их плюсы и минусы, а также LVM и как им пользоваться.
Событие: https://vk.com/event68776013
Лектор: https://vk.com/vse_v_moei_golove
Почитать: http://debian-help.ru/
"YT — новая платформа распределённых вычислений". Максим Бабенко, Яндекс. Yandex
На протяжении трёх лет мы проектировали, разрабатывали и внедряли YT — новую платформу для хранения и обработки больших объёмов данных. Она создавалась как альтернатива MapReduce-подобной системы, которая используется в Яндексе с 2008 года. При этом требовалось повысить её эффективность, доступность и масштабируемость. Задачу усложнял огромный объём унаследованного кода клиентов, с которыми необходимо было сохранить совместимость, а также наличие общепризнанных открытых альтернатив (например, платформы Hadoop). Поскольку YT изначально проектировалась по принципу «больше чем MapReduce», в её дизайне выделяется набор компонент, допускающих повторное использование: подсистема распределённого консенсуса и репликации состояния, дерево метаданных, blob-хранилище и другие. В докладе я дам краткий обзор архитектуры новой системы, расскажу о нескольких ключевых компонентах, а также поделюсь опытом, полученным в процессе разработки и внедрения. В завершение, перечислю приоритетные направления дальнейшего развития YT.
"YT — новая платформа распределённых вычислений". Максим Бабенко, Яндекс. Yandex
На протяжении трёх лет мы проектировали, разрабатывали и внедряли YT — новую платформу для хранения и обработки больших объёмов данных. Она создавалась как альтернатива MapReduce-подобной системы, которая используется в Яндексе с 2008 года. При этом требовалось повысить её эффективность, доступность и масштабируемость. Задачу усложнял огромный объём унаследованного кода клиентов, с которыми необходимо было сохранить совместимость, а также наличие общепризнанных открытых альтернатив (например, платформы Hadoop). Поскольку YT изначально проектировалась по принципу «больше чем MapReduce», в её дизайне выделяется набор компонент, допускающих повторное использование: подсистема распределённого консенсуса и репликации состояния, дерево метаданных, blob-хранилище и другие. В докладе я дам краткий обзор архитектуры новой системы, расскажу о нескольких ключевых компонентах, а также поделюсь опытом, полученным в процессе разработки и внедрения. В завершение, перечислю приоритетные направления дальнейшего развития YT.
Масштабируемые решения для резервного копирования и архивирования с гарантиро...Fujitsu Russia
Масштабируемые решения для резервного копирования и архивирования с гарантированным
временем восстановления данных.
Современные технологии виртуализации для эффективного создания и работы с резервными копиями.
Александр Яковлев, Product manager Storage, FUJITSU Россия и СНГ
Анализ и оценка систем адресации данных в современных ЭВМSergey Gerasimov
Часть операционной системы, которая «отвечает» за корректное хранение данных и предоставление доступа к ним пользователю и прикладным программам
Порядок, определяющий способ организации, хранения и именования данных на носителях информации ИТ-оборудования
Система адресации данных является одной из самых существенных составных частей файловой системы. Именно система адресации позволяет находить нужный файл среди множества как пустых, так и занятых блоков на диске.
Презентация Защита данных от Dell Software: краткий обзор и планы развития ...Marina Gryshko
Презентация Дмитрия Крайнова, региональный менеджер по развитию бизнеса в России и странах СНГ на мероприятии Dell Data Protection Seminar (2015/05/28).
Масштабируемые решения для резервного копирования и архивирования с гарантиро...Fujitsu Russia
Масштабируемые решения для резервного копирования и архивирования с гарантированным
временем восстановления данных.
Современные технологии виртуализации для эффективного создания и работы с резервными копиями.
Александр Яковлев, Product manager Storage, FUJITSU Россия и СНГ
Анализ и оценка систем адресации данных в современных ЭВМSergey Gerasimov
Часть операционной системы, которая «отвечает» за корректное хранение данных и предоставление доступа к ним пользователю и прикладным программам
Порядок, определяющий способ организации, хранения и именования данных на носителях информации ИТ-оборудования
Система адресации данных является одной из самых существенных составных частей файловой системы. Именно система адресации позволяет находить нужный файл среди множества как пустых, так и занятых блоков на диске.
Презентация Защита данных от Dell Software: краткий обзор и планы развития ...Marina Gryshko
Презентация Дмитрия Крайнова, региональный менеджер по развитию бизнеса в России и странах СНГ на мероприятии Dell Data Protection Seminar (2015/05/28).
VDS: обнаружение, выявление причин и устранение проблемных ситуаций. Диагнос...Oleg Lipin
Слайды к лекции об анализе VDS серверов, прозвучавшей на петербургском Линуксфесте в июле 2014 года.
Развернутая статья доступна по адресу http://debian-help.ru/vps-server-debian-analiz-problem-optimizaciya-nastroek
This document summarizes strategies for removing links and avoiding penalties from Google. It discusses when to consider removing links, such as when sites have received a Google Webmaster Tools link warning or penalty. It recommends removing links holistically by considering anchor text and ratios of good to bad links, and checking onsite links first. The document also provides tips for making link removals painless, such as starting with the worst links in GWT and using tools to identify others. It advises against threatening site owners and suggests offering advice instead. Finally, it discusses the future of link building in terms of authorship, machine learning, and quality content.
Занятие в Школе Сисадмина. Как работает Wi-Fi, каналы, зона покрытия, подробно про безопасность и аутентификацию.
Видео - http://youtu.be/E2EQgzu6pwg
Событие: https://vk.com/shkola_sysadm
Лектор: https://vk.com/vse_v_moei_golove
Почитать: http://debian-help.ru/
Расчет масок переменной длины (VLSM). Статическая маршрутизация.Oleg Lipin
Занятие в Школе Сисадмина. Расчет масок переменной длины (VLSM). Настройка статической маршрутизации в устройствах Cisco.
Видео - http://youtu.be/zJ7VrynYqTg
Событие: https://vk.com/shkola_sysadm
Лектор: https://vk.com/vse_v_moei_golove
Почитать: http://debian-help.ru/
Занятие в Школе Сисадмина. Двоичная система счисления, перевод в десятичную систему, структура IP адреса, разделение на сетевую и узловую части, классы сетей, классовая и безклассовая адресация, маска подсети и так далее.
Видео - http://youtu.be/rWow-nfTvY0
Событие: https://vk.com/shkola_sysadm
Лектор: https://vk.com/motovilin_a
Почитать: http://debian-help.ru/
Занятие в Школе Сисадмина. Обзор протоколов динамической
маршрутизации. OSPF, BGP и пр. Обзор утилит для тестирования сети.
Видео - http://youtu.be/vTpsmA4PSBc
Событие: https://vk.com/shkola_sysadm
Лектор: https://vk.com/vse_v_moei_golove
Почитать: http://debian-help.ru/
IP адресация. Расчет масок и подсетей. Практика.Oleg Lipin
Занятие в Школе Сисадмина. Подробный разбор методологии расчета масок и подсетей. IP адресация.
Видео - http://youtu.be/nZPx2k9SNbc
Событие: https://vk.com/shkola_sysadm
Лектор: https://vk.com/vse_v_moei_golove
Почитать: http://debian-help.ru/
Презентация лекции Wi-Fi.
План лекции:
Основы Wi-Fi
Место Wi-Fi в модели OSI
Wi-Fi и Ethernet
Физический уровень Wi-Fi
Уровень MAC в Wi-Fi
Метод доступа CSMA/CA
Сервисы Wi-Fi
Безопасность Wi-Fi
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
The document discusses optimizing long-form editorial content for conversion by focusing on content that drives traffic and identifying opportunities. It recommends auditing existing blog content to see which posts drive traffic and where there are missed opportunities. Content performance increases over time, so CTAs and recommendations for products should not be hidden. Content should be personalized based on search keywords and source to better align with user intent while considering SEO best practices for dynamic content.
VLSM permite el diseño flexible de subredes usando máscaras variables según la cantidad de hosts. CIDR permite el enrutamiento interdominio sin clase considerando direccionamiento VLSM. La sumarización agrupa subredes con prefijos comunes bajo una sola dirección de red para mejorar la eficiencia de las tablas de enrutamiento.
Велосипед уже изобретен. Что умеют промышленные СХД? / Антон Жбанков (Nutanix)Ontico
Зачем мы каждый раз изобретаем велосипед, только потому что можем? Корпоративные СХД существуют более 25 лет и умеют очень многое.
Защита данных, качество обслуживания, многоуровневое хранение и кэширование на флэш-памяти. Система хранения данных - это не только гигабайт по минимальной цене, но так же и гарантированная производительность и отказоустойчивость.
Вы узнаете, как можно обеспечить своим данным высокую степень защиты, значительно сократив время реализации проекта. Или, наоборот, убедитесь в том, что СХД корпоративного класса вашему проекту не подходят.
Погружение в виртуальную память и большие страницы / Константин Новаковский (...Ontico
РИТ++ 2017, HighLoad Junior
Зал Сингапур, 5 июня, 12:00
Тезисы:
http://junior.highload.ru/2017/abstracts/2688.html
Современные приложения часто используют большое количество памяти, ещё чаще разработчики не задумываются, как именно приложение работает с памятью, и откуда она берётся. Просим ядро дать кусок памяти и начинаем с ним что-то делать... Но что за память нам выделяет ядро операционной системы? Память на самом деле виртуальная и делится на единицы, называемые страницами. Страницы бывают маленькими, бывают большими и очень большими.
...
Раздатчик музыки непосредственно занимается отдачей байтов аудиопотока многочисленным пользователям https://ok.ru/music. В пике суммарный трафик достигает 100 Гб/с через сотни тысяч соединений, а время до первого байта составляет не больше 100 мс. Предыдущая версия раздатчика на основе файлов и Apache Tomcat не устраивала нас требуемым количеством оборудования и неспособностью утилизировать современное железо. При разработке новой версии мы поставили перед собой цель сохранить внешнюю функциональность сервиса неизменной, но обойтись существенно меньшим количеством машин, сохранив при этом масштабируемость и отказоустойчивость сервиса.
В докладе мы рассмотрим, как различные архитектурные решения помогли нам обеспечить масштабируемость и отказоустойчивость сервиса за счёт распределения и репликации музыкальных треков между нодами. Затем подробно поговорим про устройство отдельной ноды, включая отказоустойчивую подсистему хранения, сетевую подсистему, а также использование подхода reactive streams. Уделим особое внимание собранным граблям и трюкам, позволившим увеличить производительность системы, упростить отладку и эксплуатацию системы.
Доклад ориентирован на разработчиков, которые хотят расширить свой арсенал подходов и инструментов для создания распределённых и/или высоконагруженных систем с интенсивным I/O.
Вебинар «EMC VNX: преображение во флеш» http://www.croc.ru/action/detail/23755/
Презентация Александра Овчинникова, эксперта группы внедрения и эксплуатации СХД компании КРОК
Современные серверы DEPO Storm и системы хранения DEPO StorageDEPO Computers
Сергей Сенько, руководитель направления по серверной продукции компании DEPO Computers, обозначил тенденции в изменениях требований к инфраструктуре и серверному оборудованию ЦОД и презентовал новые модели серверов DEPO Storm с примерами решений для внедрения виртуализации и частного облака от десятков до тысяч пользователей.
Тест-драйв «Флеш в серверах: работа со скоростью вспышки» http://www.croc.ru/action/detail/29449/
Вадим Болотнов, менеджер по продвижению решений Департамента вычислительных систем КРОК
Технологии хранения для больших проектов / Сергей Платонов (RAIDIX)Ontico
HighLoad++ 2017
Зал «Пекин+Шанхай», 7 ноября, 18:00
Тезисы:
http://www.highload.ru/2017/abstracts/2990.html
Мы ежедневно сталкиваемся с тем, что даже работающие более 15 лет в индустрии специалисты, путаются в понятиях и преимуществах и недостатках тех или иных архитектур больших СХД.
В своем докладе мы расскажем о разнице между distributed (распределенными), shared (общими) и параллельными файловыми системами, покажем, в каких задачах Scale In-системы превосходят Scale Out и наоборот.
...
4. RAID (redundant array of independent disks — избыточный массив
независимых дисков)
Служит для повышения надёжности хранения данных и/или для
повышения скорости чтения/записи.
0 — striping — чередование блоков
1 — mirroring — зеркалирование
2 — чередование битов с кодом Хэмминга
3 — контрольный байт на отдельном диске
4 — контрольный блок на отдельном диске
5 — контрольный блок
на одном из дисков (с чередованием)
6 — 2 контрольных блока (с чередованием)
5. RAID 0 дисковый массив из двух или
более жёстких дисков без
резервирования (т.е., по сути RAID-
массивом не является). Информация
разбивается на блоки данных
фиксированной длины и записывается
на оба/несколько дисков одновременно.
(+)За счёт этого существенно
повышается производительность (от
количества дисков зависит кратность
увеличения производительности).
(-)Надёжность RAID 0 заведомо ниже
надёжности любого из дисков в
отдельности.
6. RAID 1 (mirroring —
«зеркалирование») — массив из
двух дисков, являющихся полными
копиями друг друга. Не следует
путать с массивами RAID 1+0, RAID
0+1 и RAID 10, в которых
используется более двух дисков и
более сложные механизмы
зеркалирования.
8. RAID 2 - Отказоустойчивый дисковый массив с использованием кода
Хемминга Hamming Code ECC.
Массивы такого типа основаны на использовании кода Хемминга. Диски
делятся на две группы: для данных и для кодов коррекции ошибок.
Данные распределяются по дискам, предназначенным для хранения
информации, так же, как и в RAID 0.
Оставшиеся диски хранят коды коррекции ошибок, по которым в случае
выхода какого-либо жёсткого диска из строя возможно восстановление
информации. Метод Хемминга давно применяется в памяти типа ECC и
позволяет на лету исправлять однократные и обнаруживать двукратные
ошибки.
Достоинством массива RAID 2 является повышение скорости дисковых
операций по сравнению с производительностью одного диска.
Недостатком массива RAID 2 является то, что минимальное количество
дисков, при котором имеет смысл его использовать,— 7.
9. RAID 3 отказоустойчивый дисковый
массив с параллельной передачей
данных и четностью (Parallel
Transfer Disks with Parity)
В массиве RAID 3 из n дисков
данные разбиваются на куски
размером меньше сектора
(разбиваются на байты) и
распределяются по n - 1 дискам.
Ещё один диск используется для
хранения блоков чётности.
Отличия RAID 3 от RAID 2:
невозможность коррекции ошибок
на лету и меньшая избыточность.
10. RAID 4 похож на RAID 3, но
отличается от него тем, что данные
разбиваются на блоки, а не на
байты. Таким образом, удалось
отчасти «победить» проблему
низкой скорости передачи данных
небольшого объёма. Запись же
производится медленно из-за того,
что чётность для блока
генерируется при записи и
записывается на единственный
диск.
11. RAID 5 Отказоустойчивый массив
независимых дисков с
распределенной четностью.
Основным недостатком уровней
RAID от 2-го до 4-го является
невозможность производить
параллельные операции записи,
так как для хранения информации
о чётности используется
отдельный контрольный диск.
Получил широкое
распространение, в первую
очередь, благодаря своей
экономичности.
12. RAID 6 Отказоустойчивый массив
независимых дисков с двумя
независимыми распределенными
схемами четности.
RAID 6 — похож на RAID 5, но
имеет более высокую степень
надёжности — под контрольные
суммы выделяется ёмкость 2-х
дисков, рассчитываются 2 суммы
по разным алгоритмам.
Для организации массива
требуется минимум 4 диска.
18. SCT Error Recovery Control
Управления поведением диска при ошибках называется: SCT ERC. Это
расшифровывается как SCT Error Recovery Control. SCT в свою очередь
название общего протокола SMART Command Transport.
Посмотреть, поддерживает ли жёсткий диск управление ошибками можно
с помощью команды smartctl -a /dev/sdxx строчка SCT capabilities:
SCT capabilities: (0x303f) SCT Status supported.
SCT Error Recovery Control supported. *****
SCT Feature Control supported.
Если строчки нет — диск их (команды) не поддерживает.
19. Комбинированные уровни RAID
Помимо базовых уровней RAID 0 - RAID 6, существуют комбинированные
уровни с названиями вида «RAID α+β» или «RAID αβ», что обычно
означает «RAID β, составленный из нескольких RAID α» (иногда
производители интерпретируют это по-своему).
Например:
● RAID 10 (или 1+0) — это RAID 0, составленный из нескольких (или
хотя бы двух) RAID 1 (зеркалированных пар).
● RAID 51 — RAID 1, зеркалирующий два RAID 5 .
20. RAID 1+0 — чередование зеркал.
Эта архитектура представляет
собой массив типа RAID 0,
сегментами которого вместо
отдельных дисков являются
массивы RAID 1.
RAID 10 объединяет в себе
высокую отказоустойчивость и
производительность.
Для данного уровня RAID
возможно сохранение целостности
данных при выходе из строя
половины дисков *
22. Реализация хранения в Linux
Блоковые устройства: /dev/sda, /dev/sdb, …
Разбиение на разделы: /dev/sda1, /dev/sda2
Монтирование разделов: /etc/fstab
монтировать можно по:
- имени устройства /dev/sda1, /dev/sda2
- по UUID (уникальный идентификатор устройства)
# blkid /dev/hda6
/dev/hda6: UUID="3e6be9de-8139-11d1-9106-a43f08d823a6" TYPE="ext2"
- по метке
# e2label /dev/hda6 BACKUPDISK
24. Менеджер логических томов LVM2
Возможности LVM:
● Зеркалирование и чередование
● Увеличение и уменьшение томов
● Перенос между физическими дисками
● Моментальные снимки для чтения и записи