Архив рубрики: Linux

Удаляем напоминание о наличии обновлений Ubuntu LTS

Несмотря на огромный период времени до окончания срока поддержки предыдущей версии Ubuntu 12.04 LTS, после выхода Trusty Thar система назойливо напоминает о возможности апдейта в motd:

New release ‘14.04.1 LTS’ available.
Run ‘do-release-upgrade’ to upgrade to it.

Отключить эту нотификацию можно в настройках update-менеджера.
Читать далее

Мониторинг доступности upstream в nginx

Коммерческая версия Nginx Plus содержит в себе модуль ngx_http_status_module, который позволяет в режиме реального времени отслеживать состояние всех бэкендов веб-сервера.
nginx-status1
В некоммерческой версии на помощь приходят многочисленные сторонние наработки, выполняющие основной функционал модуля мониторинга, а именно мониторинг бэкендов и отображение актуальной статистики на отдельной странице.
Читать далее

Zabbix server is not running в CentOS

Если после установки серверной части системы мониторинга Zabbix в RHEL-системах в веб-интерфейсе вылазит ошибка

Zabbix server is not running: the information displayed may not be current

необходимо проверить 2 момента настройки:

  • конфигурацию zabbix_server.conf
  • политику доступа к портам в SELinux

Рассмотрим второй момент подробнее
Читать далее

Поднимаем DRBD+OCFS2 на Debian 6 Squeeze

DRBD — сетевой RAID-массив, частями которого являются размещенные на разных машинах блочные устройства /dev/drbd. При изменении данных на примонтированном локально устройстве происходит синхронизация измененными блоками по сети. В результате чего имеем удаленную актуальную копию, используемую в качестве резервной в случае исчезновения связи с основным хранилищем.
Более подробную информацию можно найти в официальной документации, дальше же лаконичное how-to по быстрой настройке кластера из двух DRBD-нод.
Ставим необходимый софт:

apt-get install drbd8-utils ocfs2-tools

Читать далее

Shellshock: уязвимость во всех версиях Bash

24 сентября 2014 года были опубликованы данные об уязвимости в Unix Bash shell. За уязвимостью (и её продолжением закреплены идентификаторы CVE-2014-6271 и CVE-2014-7169. Подверженными оказались практически все версии Bash, начиная с 1.14. Производители наиболее популярных дистрибутивов незамедлительно отреагировали на проблему и уже выпустили обновления для Bash.

Проверка системы

Читать далее