пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅ
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
В больших корпоративных сетях, которые занимаются обслуживанием клиентов важно вовремя получать уведомления о неполадках в сети и устранять их. В этом деле администраторам помогают системы мониторинга, которых сегодня в сети существует достаточно много, как платных, так и бесплатных.
Своего рода стандартом в ИТ является PRTG (Paessler Router Traffic Grapher), которая может отправлять уведомления о событиях через e-mail, SMS, Push-уведомлений. Сегодня сложно представить кого-то, кто не пользуется хоть одним мессенджером. Среди них особо выделяется Telegram, который пользуется популярностью благодаря своей безопасности и функционалу. Здесь можно создать своего бота, который будет выполнять все ваши команды исходя из поставленной задачи. В одном из материалов мы рассказывали уже о том, как использовать Telegram для управления "Умным домом".
Здесь же расскажем о том, как интегрировать Telegram в PRTG и получать уведомления не на почту, на Telegram. Принцип работы такой: система мониторинга, в нашем случае PRTG, отправляет сообщения боту, а тот в свою очередь выводит их группу.
Что нам нужно
Telegram аккаунт
Группа, куда будем добавлять нашего бота
Доступ с PRTG сервера на https://api.telegram.org/
Создание бота
Для начала нам нужно создать бота, в чем на поможет "The Botfather". Начинаем новый чат с ним в Telegram:
Командой /newbot под руководством Botfather начинаем создание бота. Задаем ему имя, которое будет отображаться и имя пользователя:
После этих несложных манипуляций получаем API токен нашего бота, который используем в будущем. По умолчанию, бот может быть добавлен в любую группу и может получать сообщения от кого угодно. Ограничить это можно в настройках приватности, которые доступны командами /setprivacy и /setjoingroups.
Далее добавляем бота в группу, где находятся администраторы и другой заинтересованный персонал.
Через группу посылаем боту сообщение /start, чтобы активировать его. Затем уже настраиваем политики приватности, о которых говорилось выше. С созданием бота закончили, теперь нужно настроить получение уведомлений
Настройка уведомлений
Помните, в конце создания бота нам выдали API ключ. Перейдите по следующей ссылке, предварительно подставив вместо <apikey> API ключ вашего бота:
https://api.telegram.org/bot<apikey>/getMe
Вы должны получить что-то подобное:
{ "ok": true, "result": { "id": 1234567890, "first_name": "PRTGNotiBot", "username": "PRTGNotificationBot" }}
Если вышли какие-то ошибки, убедитесь, что API ключ введён правильно. Далее открываем ту же ссылку, только вместо getMe подставляем getUpdates. Мы получим список чатов, в которые добавлен наш бот.
{ "ok": true, "result": [{ "update_id": 521075218, "message": { "message_id": 3, "from": { "id": 11512298, "first_name": "xxxxxxxxx", "last_name": "xxxxxxxxx", "username": "xxxxxxxxx" }, "chat": { "id":-12345690, "title": "[Paessler] IT", "type": "group", "all_members_are_administrators": true }, "date": 1493834122, "text": "/start", "entities": [{ "type": "bot_command", "offset": 0, "length": 6 }] } }]}
Из этого вывода нам нужен идентификатор чата, включая знак "-". Теперь мы готовы создать шаблон уведомления в PRTG. Переходим в Setup > Account Settings > Notifications.
Добавляем новый шаблон уведомления:
Выбираем вводим название шаблона, выбираем тип сенсора (рекомендуем pingsensor)
В качестве шаблона выбираем HTTP. Вводим ссылку https://api.telegram.org/bot<your-api-key>/sendMessage, подставив API токен вашего бота.
В строку Postdata вводим следующие строки:
chat_id=-<your-chat-id>&text=There's a *%status* sensor in your PRTG*Last Message* %lastmessage*Down since* %since*Device* %device*Group* %group&parse_mode=Markdown
chat-id идентификатор чата, который получили выше.
text текст сообщения, который будет отправлять бот. Текст можно изменять по вашему усмотрению.
%status переменная PRTG. Звездочки вокруг него это стиль редактирования Telegram API. Как именно обрабатывать стиль указано в конце текста параметром parse_mode=Markdown.
Если нужно, чтобы уведомление пришло если сеть поднялась, то нужно создать другой шаблон с соответствующим текстом:
chat_id=-123456890&text=%device% is *%status*!&parse_mode=Markdown
Хотя можно совместить это в одном шаблоне, но лучше сделать два отдельных шаблона, на случай если каждому шаблону нужно добавить разные переменные, как в нашем случае.
Затем можно отправить тестовое сообщение, в результате чего должны получить что-то подобное:
Если все прошло успешно, нужно привязать шаблон к конкретному сенсору. Чтобы система не бомбила ваш Telegram из-за незначительных событий, лучше привязать шаблон к сенсору PING. Для этого переходим на вкладку Devices, среди сенсоров нужного устройства наводим курсор мыши на сенсор PING и кликаем на иконку звоночка.
Открывается страница добавления уведомлений. Выбираем Add State Trigger заполняем поля согласно политике организации. Можно сделать как на скриншоте:
Как видно на скриншоте, мы отправляем уведомление только когда сеть упала и поднялась. Повторно не посылаем, чтобы не надоедало.
Вот и всё. Думаю материал окажется полезным для вас.
Виртуализация серверов позволяет запускать несколько виртуальных машин на одном физическом сервере. Запуск виртуальных машин (ВМ) на сервере экономит время и деньги, эффективно распределяя аппаратные ресурсы между несколькими системами.
Proxmox и Hyper-V - это два популярных варианта гипервизора «голого металла», программное обеспечение, которое делает возможной корпоративную виртуализацию.
В этой статье вы узнаете о различиях между Proxmox и Hyper-V и получите советы по выбору подходящего гипервизора для вашей организации.
Определения Proxmox и Hyper-V
Hyper-V и Proxmox - гипервизоры первого типа (bare metal), что означает, что они работают непосредственно на аппаратном обеспечении хоста, используя его ресурсы для управления гостевыми операционными системами.
Proxmox
Proxmox VE - это платформа виртуализации серверов корпоративного класса с открытым исходным кодом. Она основана на Debian Linux и тесно интегрирует гипервизор KVM и технологию Linux Containers (LXC) на одной платформе.
Proxmox имеет интегрированный веб-интерфейс, который позволяет пользователям управлять виртуальными машинами, контейнерами и высокой доступностью для кластеров с помощью одного инструмента.
Hyper-V
Hyper-V был разработан компанией Microsoft и позволяет создавать виртуальные машины на системах x86-64 под управлением Windows. Каждая ВМ работает в изолированном разделе, что позволяет одновременно запускать несколько ВМ на одном оборудовании.
Для Hyper-V требуется как минимум один родительский раздел на экземпляр гипервизора, который создает дочерние разделы с гостевыми операционными системами с помощью API гипервызовов. Разделы должны содержать поддерживаемую версию Windows Server (2008 или новее).
Сравнение Proxmox и Hyper-V
Параметры
Proxmox
Hyper-V
Тип программного обеспечения
Открытый исходный код
Собственное ПО
Основа
Debian Linux KVM
Windows Server
Централизованное управление
?
?
Кластеризация
?
?
Высокая доступность
?
?
API для хранения и резервного копирования
?
?
Живая миграция с виртуальных машин
?
?
Балансировка нагрузки
?
?
Бесплатная пробная версия
Без ограничений
/
Стоимость
Работает бесплатно с полным набором функций
Бесплатно с Windows Server. Несколько тарифных планов
Характеристики
Proxmox
Proxmox имеет множество функций, которые продолжают расширяться с течением времени благодаря его открытому исходному коду. Это комплексное решение для корпоративной виртуализации, которое объединяет веб-интерфейс GUI или CLI с оболочкой Unix или Windows PowerShell, облегчая управление виртуальными машинами.
Возможности Proxmox включают:
Поддержка гипервизора KVM и LXC. Утилита поддерживает супервизор KVM и технологии виртуализации Linux Containers (LXC).
Менеджер кластеров высокой доступности. HA-менеджер, используемый для управления несколькими узлами.
Живая/онлайновая миграция. Возможности живой миграции обеспечивают минимальное время простоя.
Резервное копирование. Proxmox Backup Server обеспечивает избыточность и инкрементное резервное копирование для однофайловых и живых восстановлений.
Безопасность. Proxmox имеет встроенный брандмауэр и службы репликации хранилищ с отдельным контролем для макросов, групп безопасности, псевдонимов и наборов IP-адресов.
Поддержка сторонних разработчиков. Простая интеграция сторонних инструментов через RESTful API.
Политики для нескольких мастеров. Облегчает развертывание и обслуживание задач в масштабах кластера.
Мостовая сетевая модель. Поддержка IPv4 и IPv6 и до 4094 мостов на хост.
Hyper-V
Hyper-V и Proxmox имеют схожие возможности, основное различие заключается в необходимости использования нескольких инструментов управления в Hyper-V. Windows Server позволяет пользователям выбирать между режимом на основе графического интерфейса и режимом Core во время установки.
Примечательными особенностями Hyper-V являются:
Вложенная виртуализация. Позволяет администраторам создавать виртуальные машины на хосте гипервизора, что облегчает тестирование и исследования перед развертыванием в производственной среде.
Аварийное восстановление. Hyper-V Replica - это инструмент, используемый для создания копий ВМ и их восстановления.
Оптимизация. Каждая ВМ имеет набор интеграционных сервисов, облегчающих использование ВМ и повышающих совместимость.
Переносимость. Hyper-V поддерживает живую миграцию, миграцию хранилищ, а также импорт и экспорт ВМ.
Удаленное подключение. Hyper-V Virtual Machine Connection - это инструмент с консольным доступом, обеспечивающий доступ к гостевой ОС.
Безопасность. Экраны ВМ и безопасная загрузка повышают безопасность и защищают от вредоносного ПО и несанкционированного доступа.
Контрольные точки. Hyper-V позволяет пользователям создавать контрольные точки и сохранять состояние VHD, включая все содержимое, на определенный момент времени. Однако дублирование данных при этом не происходит.
Производительность
Proxmox и Hyper-V обеспечивают отличную производительность для широкого спектра конфигураций. В следующей таблице представлен обзор основных возможностей производительности:
Параметры
Proxmox
Hyper-V
Лимит vCPU
160
64
Ограничение физической памяти
12 ТБ
24 ТБ
Максимальное количество процессоров
768
512
Ограничение узла
Ограничение хоста
64
Поскольку Proxmox имеет открытый исходный код, он предлагает те же функции бесплатно для всех пользователей. С другой стороны, Hyper-V ограничивает количество виртуальных машин в зависимости от тарифного плана.
Последний выпуск Windows Server 2019 предлагает Hyper-V в качестве мощной платформы для выполнения критически важных рабочих нагрузок. Функция Persistent Memory - это новейшее дополнение, которое повышает производительность Hyper-V и значительно снижает задержки при хранении данных.
Proxmox предоставляет информацию о производительности кластеров, отдельных узлов, виртуальных машин или контейнеров в веб-интерфейсе. Просмотр всей информации о производительности в единой панели администратора позволяет увидеть, как распределяются ресурсы между ВМ и контейнерами, и быстро найти узкие места в производительности.
Proxmox предлагает инструмент Backup Server, позволяющий пользователям создавать резервные копии и восстанавливать ВМ, контейнеры и хосты на уровне предприятия. Hyper-V позволяет создавать резервные копии ВМ из операционной системы хоста с помощью утилиты VSS Writer или WMI API.
Оба гипервизора обеспечивают максимальную производительность, если ими управляют администраторы, знающие, как настраивать каждый гипервизор и применять лучшие практики производительности.
Кластеризация
Оба гипервизора поддерживают кластеризацию, которая дает множество преимуществ. Самые большие преимущества - это миграция виртуальных машин между узлами кластера и управление несколькими серверами из одного интерфейса.
Proxmox
Proxmox позволяет пользователям управлять несколькими серверами с помощью веб-интерфейса. Этот графический интерфейс удобен при управлении фермами серверов. Утилита Proxmox Cluster Manager обеспечивает дополнительную безопасность с помощью различных методов аутентификации и позволяет пользователям перемещать ВМ и контейнеры в кластере.
Количество узлов в кластере не ограничено, за исключением конфигурации хоста и производительности сети. Повысьте доступность, установив несколько серверов Proxmox.
Hyper-V
Hyper-V поддерживает кластеризацию с помощью утилиты Failover Cluster Manager, которая поставляется бесплатно вместе с Windows Server и позволяет пользователям создавать и управлять отказоустойчивыми кластерами. Кластеризация с обходом отказа обеспечивает высокую доступность критически важных для бизнеса приложений.
Еще одним инструментом, облегчающим кластеризацию Hyper-V, является утилита System Center Virtual Machine Manager (SCVMM). Однако SCVMM не входит в состав Windows Server, и ее нужно приобретать отдельно.
SCVMM позволяет пользователям управлять узлами Hyper-V и отказоустойчивыми кластерами в масштабах, слишком больших для Hyper-V manager. Он объединяет множество задач управления в одном инструменте с удобным интерфейсом и аналитической панелью.
Простота использования
Proxmox
Proxmox основан на Linux (Debian), что делает его простым в использовании, если у вас уже есть опыт работы с Linux. Кроме того, интегрированный веб-интерфейс облегчает управление всеми задачами в одном месте. Веб-интерфейс основан на ExtJS и поддерживает все современные браузеры.
Однако Proxmox Admin все еще находится в стадии разработки, и некоторые дополнительные опции требуют использования командной строки.
Hyper-V
Будучи продуктом Microsoft, Hyper-V интуитивно понятен и прост в использовании. Однако управление задачами распределено между пятью инструментами управления.
Например, создать ВМ очень просто, но для управления ею и выполнения различных задач обслуживания требуются разные интерфейсы. Это особенно относится к кластеризации, поскольку для выполнения всех необходимых задач требуется несколько различных инструментов, включая Hyper-V Manager и Failover-Cluster Manager.
Утилита Hyper-V Manager обеспечивает основные функции ВМ - создание, извлечение, обновление и удаление. Однако она ограничена в плане перемещения ВМ между хостами и имеет мало доступных показателей производительности. Для расширения функциональности требуется установка дополнительных инструментов.
Переносимость
Proxmox
Proxmox поддерживает множество форматов образов, включая HDD, QCOW, QCOW2, QED, VDI и т. д. Поддержка широкого спектра образов облегчает переносимость ВМ и поддержку ОС в гостевой ВМ.
Однако для импорта и экспорта образа требуется расширенный набор командной строки, а также утилита Proxmox Backup Server. Самый простой способ перенести образ - создать резервную копию конфигурации на текущей ВМ и восстановить ее на другой.
Hyper-V
Hyper-V предоставляет функцию Live Migration, которая позволяет перемещать работающие ВМ с одного хоста на другой без простоя. Используйте функцию Live Migration при применении исправлений или когда нужно переместить ВМ на хост с более доступными ресурсами из-за повышенного спроса.
Hyper-V сохраняет гостевую ОС в одном файле виртуального жесткого диска, поддерживая форматы VHD и VHDX. После переноса гостевой ОС он обнаруживает любые аппаратные изменения с помощью служб интеграции и устанавливает необходимые драйверы для повышения производительности.
Hyper-V также позволяет пользователям создавать и использовать шаблоны ВМ. Шаблоны представляют собой типовые копии ВМ, которые можно использовать для создания новой ВМ с теми же характеристиками.
Безопасность
Proxmox
Proxmox работает на базе Linux, что означает наличие встроенных функций безопасности корпоративного уровня. Он обеспечивает автоматическое резервное копирование на указанные пользователем узлы, изолируя ВМ внутри контейнеров, что позволяет защитить другие ВМ от возможных проблем или вредоносного кода в одной ВМ.
Утилита Proxmox Backup Server шифрует данные и весь клиент-серверный трафик, защищая целостность данных. Ограничивая доступ пользователей в зависимости от их роли, Proxmox предотвращает несанкционированный доступ и снижает вероятность человеческой ошибки.
Сообщество разработчиков с открытым исходным кодом постоянно выявляет приоритетные проблемы, ошибки и пробелы в системе безопасности, помогая разработчикам Proxmox быстро их устранять.
Hyper-V
Hyper-V предлагает бесплатное приложение виртуального коммутатора. Виртуальный коммутатор - это неотъемлемая часть виртуальной сети, которая позволяет виртуальным машинам взаимодействовать друг с другом. Виртуальный коммутатор проверяет каждый пакет данных, отправляемый между ВМ, перед его маршрутизацией, что повышает безопасность виртуальной среды.
Кроме того, начиная с Windows Server 2019, весь трафик во всей подсети шифруется без необходимости внесения изменений в виртуальные машины или сетевое оборудование.
Hyper-V повышает безопасность данных благодаря экранированным виртуальным машинам, зашифрованным с помощью BitLocker, который помогает защитить виртуальные диски. Шифрование не позволяет загрузить диск на другой ВМ или прочитать данные, содержащиеся на виртуальном диске.
Поддержка
Proxmox
Хотя Proxmox предлагает все свои возможности бесплатно, для получения профессиональной поддержки от технической команды Proxmox требуется платная подписка Proxmox VE. Подписка также предоставляет доступ к репозиторию Proxmox Enterprise Repository и регулярным обновлениям программного обеспечения и улучшениям безопасности.
Для пользователей, купивших платную подписку, Proxmox также предлагает возможность заказать обучение для системных администраторов или отправлять тикеты при возникновении проблем.
Однако если платная подписка вам не по карману, вы, скорее всего, сможете решить свою проблему, обратившись к Proxmox Wiki или поискав ответы в развитом сообществе Proxmox.
Hyper-V
Hyper-V имеет отличную поддержку в Интернете, поскольку разработчики по всему миру используют его. Многие форумы, справочные сайты, блоги, сайты сообществ и базы знаний содержат ответы на различные вопросы, с которыми пользователи могут столкнуться при использовании Hyper-V.
Кроме того, если у вас есть активное соглашение о поддержке с Microsoft, вы можете получить помощь непосредственно от Microsoft, которая своевременно отвечает на вопросы и предоставляет услуги техников поддержки.
Что выбрать: Proxmox или Hyper-V
Хотя оба гипервизора относятся к одному типу и работают на пустых серверах, они обычно ориентированы на разную аудиторию. При выборе гипервизора для вашей организации необходимо учитывать несколько ключевых факторов:
Размер организации.
Возможности масштабирования.
Влияние на бюджет.
Производительность (включая кластеризацию, резервное копирование и переносимость).
Простота использования.
Управление сервером.
Proxmox - хороший выбор для организаций, требующих большего внутреннего контроля при ограниченном бюджете. Единственной статьей расходов является дополнительная подписка на официальную поддержку и доступ к корпоративному репозиторию. Она основана на Linux, что делает ее интуитивно понятной и простой в использовании, если вы привыкли к ОС Linux.
С другой стороны, Hyper-V - хороший выбор для организаций, в которых администраторы хорошо знакомы со стеком продуктов Microsoft, поскольку в этом случае не потребуется дополнительное обучение.
Если вы уже приобрели редакцию Windows Server, лицензия Hyper-V будет включена в комплект бесплатно. Однако платформа предполагает дополнительные расходы на инструменты управления виртуальными машинами, поэтому учитывайте влияние на бюджет.
Настройка OSPF (Open Shortest Path First) довольна проста и чем-то похожа на протоколы маршрутизации RIP и EIGRP, то есть состоит из двух основных шагов:
включения протокола глобальной командой router ospf PROCESS_NUMBER;
выбора сетей, которые протокол будет «вещать», для чего используется команда(ы) network 255.255.255.255 0.0.0.255 AREA_NUMBER;
Как сразу заметно, в OSPF появляется указание «зоны» - area. Первая команда включения говорит сама за себя, но поясним про PROCESS_NUMBER и AREA_NUMBER – это номер процесса и номер зоны соответственно. Для установления соседства номер процесса OSPF не должен быть одинаковым, но обязательно должен совпадать номер зоны. Интерфейсы и сети указываем через обратную маску.
Видео: протокол OSPF (Open Shortest Path First) за 8 минут
Пример настройки OSPF
В нашей топологии у маршрутизаторов R1 и R2 есть напрямую подключенные подсети.
Нам нужно включить данные подсети в процесс динамической маршрутизации OSPF. Для этого нам сначала нужно включить OSPF на обоих маршрутизаторах и затем «вещать» данные сети с помощью команды network. На маршрутизаторах переходим в глобальный режим конфигурации и вводим следующие команды, в соответствии с нашей схемой:
router ospf 1
network 10.0.1.0 0.0.0.255 area 0
network 172.16.0.0 0.0.255.255 area 0
router ospf 1
network 192.168.0.0 0.0.0.255 area 0
network 172.16.0.0 0.0.255.255 area 0
Далее нам нужно проверить, заработала ли динамическая маршрутизация, и для этого используем команды show ip ospf neighbors и show ip route
Вот и все – также просто, как и настроить RIP: главное не забывать указывать одинаковый номер автономной системы. Первая команда должна показать «соседа» - на обоих маршрутизаторах убедитесь, что там указан адрес другого маршрутизатора в выводе данной команды. Вторая команда выведет таблицу маршрутизации, и, маршруты, получаемые по OSPF, будут отмечены буквой O.
Второй сценарий настройки OSPF
По первому примеру видно, что настройка OSPF довольна проста. Однако, этот протокол маршрутизации имеет довольно много разнообразных фич, которые сильно усложняют процесс настройки, но и делают OSPF очень гибким протоколом. В нашем примере мы настроим мультизонный (multiarea) OSPF с некоторыми дополнительными функциями.
В нашем примере у нас есть две зоны OSPF, area 0 и area 1. Как видно на схеме, маршрутизаторы R1 и R2 находятся в зоне 0, и R2 и R3 в зоне 1. Так как R2 соединяет две зоны, он становится ABR – Area Border Router (граничным маршрутизатором). Нашей задачей является вещание подсетей, напрямую подключенных к R1 и R3. Для этого, на R1 введем следующую команду:
router ospf 1
network 10.0.1.0 0.0.0.255 area 0
network 172.16.0.0 0.0.255.255 area 0
router-id 1.1.1.1
Мы вручную указали идентификатор маршрутизатора, и теперь процесс OSPF будет использовать данный RID при общении с другими OSPF соседями.
Так как R1 подключен только к R2, нам необходимо установить соседство с R2 и вещать напрямую подключенные сети через OSPF. Настройки на R3 выглядят такими же, как на R1, но с другим номером зоны.
router ospf 1
network 192.168.0.0 0.0.0.255 area 1
network 90.10.0.0 0.0.0.255 area 1
router-id 3.3.3.3
Теперь перейдем к настройке R2 – так как он является граничным маршрутизатором, необходимо установить соседство и с R1 и с R3. Для этого, нам необходимо настроить отдельное соседство для каждой зоны – 0 для R1 и 1 для R2.
router ospf 1
network 172.16.0.0 0.0.255.255 area 0
network 192.168.0.0 0.0.0.255 area 1
router-id 2.2.2.2
Для проверки используем команды show ip ospf neighbor и show ip route ospf на маршрутизаторах R1 и R3. Буквы IA означают, что данные маршруты находятся в разных зонах.
Так как R1 и R3 находятся в разных зонах, между ними никогда будет соседства.
