пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅ пїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Сегодня речь пойдет про Linux — семейство операционных систем, использующих одноименное ядро. Одна из наиболее популярных и востребованных профессий, связанных с этой ОС — администратор Linux. Ниже мы рассмотрим, кто это, как стать администратором Linux, какие у него зарплаты и обязанности.  Откуда все началось  История создания Linux случилась в начале 1990-х годов. Финский студент Линус Торвальдс решил создать собственное ядро операционной системы, совместимое с Unix (многозадачной кроссплатформенной ОС). Первая доступная для скачивания версия была бесплатно размещена на сервере. Несмотря на то, что интернет в 90-е не был так широко распространен, Торвальдс получил несколько заинтересованных откликов. Со временем сообщество разработчиков начало активно вносить свой вклад в развитие Linux, предлагая исправления ошибок, новые функции и дополнения. Программисты подхватили идею свободного ПО, поэтому система впоследствии получила широкое распространение. Почему пингвин? Пингвин Tux с желтыми лапками и клювом — официальный талисман Linux. В 1996 году в рассылке разработчиков ядра Linux появились первые разговоры о талисмане. Линус Торвальдс обмолвился, что ему нравятся пингвины. Так на логотипе ОС появился пингвин. Кто такой администратор Linux Администратор Linux — это специалист по управлению и обслуживанию операционных систем на базе ядра Linux. В задачи администратора обычно входит: установка, настройка, обновление и мониторинг операционных систем Linux, а также управление безопасностью, сетевыми настройками и другими аспектами инфраструктуры. Основные требования: — Работа с операционными системами семейства Linux; — Работа с базой данных SQL; — Понимание работы сетевых технологий; — Знание архитектуры Apache (один из самых популярных серверов в мире); — Настройка и обслуживание сетевых сервисов, таких как DNS (система доменных имен), DHCP (протокол сетевой конфигурации), SSH (удаленный доступ к системе) и многих других; — Мониторинг производительности и доступности системы; — Обеспечение безопасности системы; — Программирование в командной строке Bash; — Резервное копирование и восстановление данных. Карьерная траектория Чтобы стать администратором Linux, можно пойти несколькими путями: Изучите основы Linux: здесь вам могут помочь всевозможные источники информации от книг до видео на YouTube. Из плюсов — это бесплатно и поможет сформировать первое впечатление о профессии. Из минусов —  долго и нет системных знаний.  Онлайн-обучение и курсы: на рынке образования представлено множество ресурсов, посвященных администрированию Linux. К примеру, наш  онлайн-курс по Linux подойдет как новичкам, так и продвинутым практикам. Получите самые важные знания от сертифицированного и практикующего тренера с 20 летним стажем. Классическое офлайн-образование: здесь все предельно просто — несколько лет в университете и диплом о высшем образовании у вас в кармане. Минусы: невероятно долго.  Уровень дохода администратора Linux На январь 2024 года на сайте hh.ru размещено около  4 тысяч вакансий . Как обычно, на уровень дохода влияют опыт и география работы. Зарплаты администратора Linux начинаются от 40 тыс. рублей. Средняя заработная плата в Москве составляет 150 тыс. рублей. Чаще всего в вакансиях встречается зарплата 100 тыс. рублей (модальная). И в заключение  Освоить перспективную профессию реально. Сегодня Linux является одной из наиболее распространенных операционных систем в мире, особенно в сфере серверных приложений и разработки. А еще у этой ОС существует огромное комьюнити разработчиков, которое предоставляет поддержку, помощь и решение проблем через форумы и другие онлайн-ресурсы. 
img
Давайте окунемся в историю. Начиная с конца 1990-х, все коммутаторы Cisco поддерживали проприетарный протокол, который помогал инженерам настраивать одинаковые VLAN-ы на нескольких коммутаторах одновременно, и этот протокол называлcя Virtual Trunking Protocol (VTP). Мы не будем погружаться в детали работы VTP, но коснемся того, как различные режимы работы VTP влияют на коммутаторы и настройку VLAN-ов. VLAN (Virtual Local Area Network) – виртуальная локальная сеть, помогает создавать новые бродкастные домены, увеличивает сегментацию и безопасность сети. Изначально, Cisco поддерживала другой транковый протокол – Cisco Inter – Switch Link (ISL). Так как данный протокол поддерживал только создание VLAN-ов в диапазоне 1-1005, ранние версии VTP также поддерживали только данные VLAN-ы. Это означает, что если вы используете VTP версии 1 или 2 (по умолчанию), у вас будут доступны только VLAN-ы с 1 по 1001 (1002 – 1005 всегда зарезервированы). Катализатором изменений во много являлся новый стандарт IEEE 802.1Q, а именно, произошло увеличение количества поддерживаемых VLAN-ов до 4 094 штук – за исключением зарезервированных. Такая новость очень пришлась по вкусу инженерам, так как в большой сети возросшее количество VLAN-ов очень помогло в отношении гибкости и удобства. Но при этом третья версия VTP появилась только в 2009 году, поэтому многие привыкли настраивать сеть без использования VTP. Как это влияет на настройку VLAN-ов, спросите вы? Все коммутаторы Cisco поддерживают стандарт IEEE 802.1Q (некоторые так вообще поддерживают только его), некоторые свитчи поставляются с включенным VTP сервером, что означает, что из коробки они поддерживают только тысячу с небольшим VLAN-ов. Чтобы получить доступ ко всему диапазону VLAN-ов, необходимо настроить VTP версии 3, затем поставить его в прозрачный режим, либо просто выключить VTP целиком. Не все коммутаторы Cisco поддерживают 4 090 VLAN-ов. Это ограничение оборудования, как такового. При покупке оборудования из нижнего ценового диапазона, обязательно проверяйте этот момент в даташите Команды для настройки VLAN Ниже указаны основные необходимые для создания VLAN-а команды на коммутаторе: conf t - вход в режим конфигурации коммутатора; vlan %номер vlan-а% - создаие VLAN-а, нужно указать номер; name %имя vlan-а% - также VLAN-у можно присвоить имя; VLAN не будет создан, пока вы не выйдете из режима настройки VLAN-а. Однако, существует еще один способ создания VLAN-а – с помощью назначения интерфейса в VLAN. conf t - вход в режим конфигурации коммутатора; interface %номер интерфейса% - вход в конкретный интерфейс; switchport access vlan %номер vlan-а% - присваиваем VLAN интерфейсу, если VLAN не существовал, он будет автоматически создан; Как удалить VLAN? Об этом ниже: conf t - вход в режим конфигурации коммутатора no vlan %номер vlan-а% - удаление VLAN-а Для проверки созданных VLAN-ов, используйте следующие команды: show vlan show vlan brief Так как VTP по умолчанию настроен в режиме сервера на большинстве коммутаторов, создание VLAN-ов за пределами стандартного диапазона приведут к неудаче (способами, описанными выше). Ошибка вылетит только при выходе из режима конфигурации VLAN-а. Чтобы исправить данную проблему, необходимо переключить версию VTP на третью, или же режим VTP должен быть переключен на transparent или полностью выключен. Ниже показаны команды для изменения режима работы VTP. conf t - вход в режим конфигурации коммутатора; vtp mode {server / client / transparent / off} - настройка режима VTP, для использования расширенного диапазона VLAN-ов, вам нужны transparent или off; Маленькая компания переезжает в новый офис? Теперь приведем пример настройки коммутатора согласно следующему сценарию: организация переезжает в новое здание, причем отдел продаж и отдел разработки будут находиться на одном этаже. В целях экономии средств и времени, было решено, что все устройства будут подключены через единственный коммутатор. Так как у двух вышеупомянутых отделов должны быть разные права доступа, их необходимо виртуально разделить между собой. У продавцов будет VLAN 10, и все программисты будут находиться в VLAN 20. На коммутаторе все рабочие станции продавцов будут подключены к портам Fast Ethernet 0/1 – 0/12, а у программистов к портам 0/13 – 0/24. Для этого нам необходимо будет настроить каждый интерфейс в соответствии с нужным VLAN-ом. Для этого мы будет использовать команду interface range. Итак, внимание на команды: conf t - вход в режим конфигурации коммутатора; vlan 10 - создаем VLAN для команды продавцов; vlan 20 - создаем VLAN 20 для команды программистов. Обратите внимание, что даже команда сработала, несмотря на то, что вы были в режиме конфигурации VLAN-а, как будто это был глобальный режим конфигурации; interface range fastethernet0/1-12 - проваливаемся в режим конфигурации интерфейсов 1 – 12; switchport access vlan 10 - настраиваем интерфейсы для работы в VLAN 10; interface range fastethernet0/13-24 - проваливаемся в режим конфигурации интерфейсов 13 – 24; switchport access vlan 20 - настраиваем интерфейсы для работы в VLAN 20; do wr - сохраняем конфиг; Как только вы поймете основы создания VLAN-ов, вы увидите, что это совсем несложно. Основными подводными камнями являются различные режимы коммутации, но об этом мы расскажем в следующих статьях.
img
Руководство для экспертов в области проектирования систем по сетям доставки содержимого. Сеть доставки содержимого (CDN – Content Delivery Network) – это распределенная сеть серверов, расположенных по различным географическим точкам с стратегической точки зрения с целью избавить процесс доставки содержимого веб-страниц, например, изображений, видео и прочих файлов статического содержимого, от различных проблем, с которыми могут столкнуться пользователи. Первоочередная цель CDN – сократить время ожидания и повысить общую производительность веб-приложений за счет того факта, что пользователь будет получать содержимое с ближайшего к нему сервера. Кроме того, CDN могут поспособствовать повышению надежности, доступности и безопасности веб-приложений.  Как работает CDN? Когда пользователь запрашивает содержимое из веб-приложения, запрос направляется на самый ближайший к нему CDN-сервер (также известный, как пограничный сервер), опираясь на такие факторы, как задержка в сети и загрузка сервера. Затем пограничный сервер проверяет, не было ли запрашиваемое содержимое кэшировано до этого. В случае, если это так, то содержимое подается непосредственно из кэша; в противном случае, пограничный сервер извлекает содержимое из сервера-источника, кэширует его и направляет пользователю. Все последующие запросы на это же содержимое теперь могут выполняться через кэш, сокращая тем самым время ожидания и разгружая трафик с сервера-источника.  Основные термины и ключевые понятия Точка присутствия ( PoP – Point of Presence ): PoP – это реально существующее место, где развернуты CDN-серверы (как правило, в центрах хранения и обработки данных, распределенных по различным географическим точкам). PoP расположены со стратегической точки зрения, как можно ближе к конечным пользователям. Это необходимо для того, чтобы минимизировать время ожидания и повысить производительность процесса доставки содержимого.  Пограничный сервер : пограничный сервер – это CDN-сервер, который расположен в точке присутствия и который отвечает за кэширование содержимого и его доставку конечным пользователям. На этих серверах хранятся кэшированные копии содержимого, что уменьшает потребность в извлечении данных с сервера-источника. Сервер-источник : сервер-источник – это главный сервер, который хранит исходное содержимое. CDN извлекают содержимое именно с сервера-источника и кэшируют его на пограничных серверах для того, чтобы быстрее доставлять его конечным пользователям.  Прогрев кэша : прогрев кэша – это процесс, который заключается в предварительной загрузке содержимого в кэш пограничного сервера. Такая загрузка происходит еще до того момента, как пользователь запросит содержимое. Это гарантирует тот факт, что при необходимости содержимое может быть доставлено быстро. Время жизни   (TTL – Time to Live):  TTL – это значение, которое определяет то, как долго какая-то часть содержимого будет храниться в кэше, прежде чем она начнет считаться устаревшей и потребует обновления с сервера-источника.  Anycast : anycast – это метод сетевой маршрутизации, который использует CDN для того, чтобы направлять пользовательские запросы на ближайший доступный пограничный сервер с учетом таких факторов, как наименьшее время ожидания и кратчайший путь сетевого трафика.  Инвалидация содержимого : инвалидация содержимого – это процесс удаления или обновления кэшированного содержимого при измерении исходного содержимого на сервере-источнике. Этот процесс гарантирует, что конечные пользователи будут получать самую последнюю версию содержимого. Очистка кэша : очистка кэша – это процесс принудительного удаления содержимого из кэша пограничного сервера. Этот процесс, как правило, запускается вручную или автоматически при определенных условиях. Преимущества использования CDN CDN играет важную роль в деле повышения производительности, надежности и безопасности современных веб-приложений. Используя содержимое с территориально распределенных пограничных серверов, CDN могут предоставить пользователям возможность работать быстро и слаженно и при этом снижают нагрузку на сервера-источники и защищают их от угроз нарушения безопасности. Вот в чем заключаются основные преимущества использования CDN: Сокращение времени ожидания : используя содержимое, которое хранится на территориально распределенных пограничных серверах, CDN сокращают количество времени, которое нужно содержимому на то, чтобы дойти от сервера к пользователю. Таким образом, страницы загружаются быстрее, а взаимодействие с пользователем переходит на новый уровень.  Повышение производительности : CDN могут поспособствовать освобождению линии доставки статического содержимого от лишней нагрузки, освобождая таким образом ресурсы для создания динамического содержимого и уменьшая при этом нагрузку на сервер. Это может повысить общую производительность веб-приложений. Повышение уровня надежности и доступности : за счет нескольких пограничных серверов, расположенных в разных местах, CDN может обеспечить встроенную избыточность и отказоустойчивость. Если вдруг по какой-то причине один сервер становится недоступным, запросы могут быть автоматически перенаправлены на другой сервер, обеспечивая таким образом непрерывную доставку содержимого.  Масштабируемость : CDN могут справляться с внезапными всплесками трафика и большим количеством одновременных запросов. Это существенно упрощает масштабирование веб-приложений, выполняемого с целью обработки растущего трафика.  Безопасность : у многих CDN есть дополнительные средства контроля безопасности, например, защита от DDoS-атак, брандмауэры веб-приложений (WAF – Web Application Firewall) и завершение SSL/TLS-соединений на границе. Таким образом, они помогают защитить веб-приложения от самых разных угроз нарушения безопасности. Архитектура CDN Точки присутствия и пограничные серверы Точка присутствия (PoP – Point of Presence) – это реально существующее место, в котором расположена группа пограничных серверов в рамках распределенной сети CDN. Точки присутствия расположены со стратегической точки зрения, то есть в различных географических точках. Это необходимо для того, чтобы минимизировать время ожидания для пользователей при запросе содержимого. Каждая PoP, как правило, состоит из нескольких пограничных серверов. Благодаря этому они обеспечивают избыточность, отказоустойчивость и позволяют производить балансировку нагрузки.  Пограничные серверы – это серверы, расположенные в точке присутствия. На них хранится кэшированное содержимое, которое предоставляется пользователем по запросу. Когда пользователь делает запрос на содержимое, он направляется на ближайший пограничный сервер, который подает его из кэша или извлекает его с сервера-источника, а затем кэширует его для последующих запросов. Предоставляя содержимое с территориально ближайшего сервера, CDN могут существенно сократить время ожидания и вывести взаимодействие с пользователем на новый уровень.  Маршрутизация CDN и обработка запросов Маршрутизация CDN – это процесс, заключающийся в направлении пользовательских запросов на наиболее подходящий пограничный сервер. Решения по маршрутизации, как правило, базируются на таких факторах, как задержка в сети, загрузка сервера и географическое положение пользователя. Для того, чтобы определить оптимальный пограничный сервер, который будет обрабатывать запрос, можно воспользоваться разными методами, в частности: Anycast-маршрутизация : при маршрутизации anycast несколько пограничных серверов совместно используют один IP-адрес. Когда пользователь отправляет запрос на этот IP-адрес, система маршрутизации сети направляет этот запрос на ближайший пограничный сервер, опираясь на такие факторы, как задержка в сети и количество прыжков. Такой подход гарантирует, что запросы будут автоматически направляться на наиболее подходящий сервер.  DNS-маршрутизация : при DNS-маршрутизации, когда пользователь отправляет запрос на получение содержимого, DNS-сервер CDN отвечает, отправляя IP-адрес наиболее подходящего пограничного сервера. Этот подход принимает во внимание такие факторы, как географическая близость и загрузка сервера, для того, чтобы подобрать тот пограничный сервер, который больше всего подходит для обработки запроса. GeoIP-маршрутиизация : при таком подходе географическое положение пользователя определяется по его IP-адресу. Затем запрос направляется на ближайший пограничный сервер с точки зрения географической отдаленности. Как правило, это гарантирует меньшую задержку в сети. Механизм кэширования Кэширование – это крайне важный компонент архитектуры CDN. Пограничные серверы кэшируют содержимое веб-страниц для того, чтобы сократить время ожидания и разгрузить трафик, поступающий с сервера-источника. Существует несколько различных механизмов кэширования, которые позволяют определять, какое содержимое необходимо сохранить, когда его нужно обновить и когда его нужно удалить. Вот так выглядят некоторые самые распространенные механизмы кэширования: Время жизни (TTL – Time-to-Live) : TTL – это значение, которое устанавливается сервером-источником и которое определяет, как долго какая-то часть содержимого должна храниться в кэше, прежде чем она начнет считаться устаревшей и потребует обновления путем повторного ее запроса с сервера-источника.  Инвалидация кэша : инвалидация кэша – это процесс, который заключается в удалении содержимого из кэша до того, как истечет его TTL. Как правило, это происходит тогда, когда содержимое на сервере-источнике обновляется или удаляется, что должно быть немедленно отражено в CDN. Заголовки Cache-control : заголовки cache-control используются сервером-источником с целью предоставления CDN указаний по кэшированию. Эти заголовки могут предписывать условия кэшируемости содержимого, его TTL и другие параметры, которые так или иначе связаны с кэшированием.  Топологические схемы сети CDN Топологические схемы сети CDN описывают структуру и организацию распределенной сети CDN. Существуют различные топологические схемы, которые позволяют оптимизировать доставку содержимого. Они учитывают такие факторы, как производительность, надежность и стоимость. Вот некоторые самые распространенные топологические схемы сети CDN: Плоская топология : в рамках плоской топологии все пограничные серверы в CDN напрямую подключены к серверу-источнику. Такой подход может оказаться вполне эффективным в случае небольших CDN, но при этом он может не очень хорошо масштабироваться по мере роста сети.  Иерархическая топология : в рамках иерархической топологии все пограничные серверы организованы в несколько уровней, каждый из который несет ответственность за обслуживание содержимого уровня, расположенного ниже. Такой подход может улучшить масштабируемость посредством распределения нагрузки между несколькими уровнями серверов и уменьшения количества прямых подключений к серверу-источнику.  Сетчатая топология : в рамках сетчатой топологии все пограничные серверы являются взаимосвязанными. Этот фактор позволяет им совместно использовать содержимое и загружать его друг с друга. Такой подход может повысить уровень избыточности и отказоустойчивости сети СDN. Кроме того, он позволит улучшить производительность процесса доставки содержимого за счет того, что потребность извлечения содержимого с сервера-источника уменьшается.  Смешанная топология : смешанная топология объединяет в себе элементы различных топологий с целью создания оптимизированной архитектуры CDN, которая бы учитывала конкретные потребности. Например, CDN может использовать иерархическую структуру для того, чтобы обслуживать статическое содержимое, и, плюс к этому, сетчатую топологию для того, чтобы доставлять динамическое содержимое.  Заключение Архитектура CDN подразумевает стратегическое размещение точек присутствия и пограничных серверов, эффективные механизмы маршрутизации и обработки запросов, эффективные методы кэширования и обоснованный выбор топологических схем сети с целью оптимизировать доставку содержимого. Учитывая все эти факторы, CDN может обеспечить существенное сокращение времени ожидания, улучшение производительности, повышение уровня надежности и безопасности веб-приложений.
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59