В рамках экспериментов по умному дому я планирую развести дома небольшую охапку микросерверов под юниксом. Вероятно, это будут 5-10 юнитов разного размера - полный современный PC, "большие" одноплатники (Pine64, Orange PC+) и малые одноплатники - Raspberry, Orange Zero/One
(
Read more... )
Comments 47
Reply
Reply
Reply
Reply
можно и LDAP, но проще описать все нужное в txt/yaml и каким-нибудь ansible раскатывать на весь зоопарк при изменении. да, будут проблемы с удалением. но можно же и не удалять, просто доступ запрещать...
- здорово бы унести /var на NAS, но при этом оставить юниксы жизнеспособными при недоступности сети. реально? Или более реально весь логгинг загнать в syslog и в сеть? Или всё нереально?
конечно, в сислог и в сеть. есть редкие софтины, которые желают писать в файл - с ними придется разбираться отдельно. но с ними все одно придется разбираться отдельно, например - с ротацией.
- может быть, /usr/share тоже можно раздать с сети? Или это уже глупость? Опять же, отказоустойчивость... может быть, сделать локальный /usr/share с минимальными потрохами, а на сети держать более богатый?
уже глупость. какую задачу решаем-то?
- мониторить это всё. Желательно в сумме вывести в шкаф красную лампочку "что-то не ( ... )
Reply
(The comment has been removed)
Reply
Reply
я выносил весь / в сеть. нормуль.
Reply
Reply
Reply
У одноплатников хорошо бы иметь readonly root, чтобы их флэшки не сыпались, а все полезное с них лучше сразу куда-то слать, туда, где эта информация может быть востребована.
Если что, я умею такое делать для "малины", проверено круглосуточной работой на улице в -40 :)
Reply
Reply
Reply
На эту тему у меня есть своего рода шпаргалка - https://github.com/maxp/wmr100-pi/blob/master/raspi-setup.txt
Она правда старая, могу поискать более новую, если будет интересно.
У меня идеология построения всей этой байды такая, что одноплатники исключительно stateless и общаются с остальнм миром преимущественно по хттп.
Дефолтный распбиан у меня загибал обычную сд-шку за 2-3 месяца, если она не RO.
Более-менее нормальный вариант, это RO root, который грузится всегда. И если надо, то дополнительная фс под данные, на которую можно писать аккуратно и восстановить на ходу, если надо.
Reply
Логи собирать в кучу по syslog, многие NAS умеют принимать, из коробки или модулем. Дальше подобрать анализатор - их много разных.
мелкоплатники - у них не очень хорошие сетевые железки, лучше оставить все локально, без необходимости монтировать.
OpenVPN вполне подойдет для входа снаружи, при наличии белого IP. Микротик умеет, но не очень хорошо. Лучше небольшую виртуалку под это поднять внутри.
И свитч - лучше гигабитный, правда. Тот же бэкап скажет вам спасибо.
Reply
В этом смысле свитч на гигабит не очень нужен. Он у меня 100+1G, но гигабитных портов в нём два, и в Микротике ещё четыре свободны, это всё уходит на сервера и основную рабочую станцию.
В принципе, я думаю над тем, чтобы сделать отдельный свитч на гигабит, но на 24 порта цены злые, я пока обсуждаю это с жабой.
Приземлить VPN на микротике я пытался. И сдался. Он, всё же, очень замороченно конфигурируется. Наверное, на synology приземлю.
Reply
Вот тут тоже вопрос - принять лог на synology легко. Но штатными средствами в него глядеть - проще застрелиться. А ставить на NAS нештатные тоже как-то неохота. Открыть к ним файловый доступ по сети оно тоже не предлагает.
Reply
Leave a comment