Archiv pro štítek: server

Realizováno! Optimalizace Magento serverů pro cigarka.cz, isperky.sk, *.corplife.at

Optimalizace Linux Magento serveru


Co je to Magento ?

Systém Magento je představuje v současné době jednu z nejlepších opensource platforem pro elektronické obchodování (e-commerce), postavená nad jazykem PHPZend Frameworkem a tradičním relačním enginem MySQL/MariaDB, dle průzkumu v roce 2015 z třiceti nejpoužívanějších e-commerce platforem si drží market share 30%.magento-logo-small-optimize-cigarka-isperka-corplife_2017

Pokračování textu Realizováno! Optimalizace Magento serverů pro cigarka.cz, isperky.sk, *.corplife.at

Realizováno! Optimalizace Magento hosting serveru.

Optimalizace Magento hosting serveru


Systém Magento je jedna z nejlepších opensource platforem pro elektronické obchodování (e-commerce), postavená nad jazykem PHPZend Frameworkem a tradičním relačním enginem MySQL/MariaDB, dle průzkumu v roce 2015 z třiceti nejpoužívanějších e-commerce platforem si drží market share 30%.

Pro česko-rakouskou společnost Glumnik eCommerce jsme provedli optimalizace Linux serveru pro provoz Magento hostingu, kde v současné době běží více než dvacet samostatných malých a středních instancí této e-commerce platformy, server kolaboval pod náporem uživatelů, distribuci newsletterů, přestával zcela reagovat a obsluha byla nucena udělat tvrdý restart, toto nepříjemné chování se podařilo zcela odstranit a optimalizovat průběh zátěže.

Optimalizace server pro Magento

  • Optimalizace MySQL databáze
  • Optimalizace www serveru Apache
  • Optimalizace PHP
  • Optimalizace Varnish reverzní proxy
  • Optimalizace systému Linux
Ilustrace 1: Průměrná zátěže serveru
Ilustrace 1: Průměrná zátěže serveru

Děkujeme za příležitost a těšíme se na další spolupráci.

MOJEservery.cz

Realizováno! VoIP ústředna na hotelu Krakonoš pro společnost TaNET West s.r.o.

Realizováno!


VoIP ústředna na hotelu Krakonoš Mariánské Lázně

Neštěstí nechodí po horách, ale po lidech a jak už to tak v IT odvětví bývá zvykem tak co se může pokazit v nejméně vhodnou dobu se i pokazí, i stalo se tak, dne 6.7.2016 v ranních hodinách na státní svátek mistra Jana Husa se do křemíkového nebe odporoučela VoIP ústředna pro celý hotel, nehledě na pracovní svátek či počasí se vyrazilo na místo, protože v MOJEservery.cz máme nějakou zodpovědnost a nechat zákazníka ve štychu je tak trochu zbabělost.

Na místě zjištěna kompletně mrtvá VoIP ústředna, oprava = nová instalace a kompletní nastavení VoIP prostředí, pro představu hotel má ~ 105 vnitřních linek, zvenku ~ 6 čísel veřejných telefonních čísel z PSTN, k tomu recepci, fronty, skupiny, CDR a tarifikaci na Sambě, suma sumárum 12 hodin práce a hotel byl opět na “nohou”,instalace proběhla na nový hardware Supermicro.

Na tomto místě je potřeba velmi poděkovat paní Martině Schoberové (ekonom/provozní hotelu Krakonoš) i celému kolektivu za trpělivost, celkovou ochotu a spolupráci, děkujeme.

Děkuje za trpělivost, ochotu a spolupráci. MOJEservery.cz

Pozn: Hlavní dodavatel řešení a technologie pro hotel Krakonoš Mariánské Lázně je společnost TaNET West s.r.o., MOJEservery.cz vystupuje v tomto případě pouze jako subdodavatel konfigurace VoIP technologie.

A to je vše!
Děkujeme za příležitost
. MOJEservery.cz

oprava_voip_krakonos-2016_4 oprava_voip_krakonos-2016_5 oprava_voip_krakonos-2016_6 oprava_voip_krakonos-elastix-1-2016 oprava_voip_krakonos-elastix-2-2016 oprava_voip_krakonos-2016_3 oprava_voip_krakonos-2016_1

 

Instalace VMware ESXi z USB disku

Linux mini-howto?
Krátce o nástrojích ze života sysadmina.

Instalace VMware ESXi z USB disku


Standardní distribuce VMware je ve formě ISO obrazu (např. VMware-VMvisor-Installer-6.0.0-XXXXXX.x86_64.iso), je primárně určena k instalaci přes CD-ROM, “vypálit”, založit placku a instalovat. Bohužel velmi často dnes narazíme na servery s absencí CD/DVD mechaniky a protože nechce shánět externí USB mechaniku (i médiu může a bude jednou problém shánět), musíme si poradit jinak, VMware podporuje také instalaci ze sítě přes PXE, tato metoda může představovat opět jiné komplikace. Pokračování textu Instalace VMware ESXi z USB disku

Microsoft Exchange: said: “452 4.3.1 Insufficient system resources”

Drobná odbočka do Windows světa ...

Když už narazíte na chybovou hlášku generovanou v reakci na příchozí poštu SMTP serverem Microsoft Exchange a i přes vysvětlení zákazníkovi, že Windows servery neděláte prosí o pomoc, nejhorší vlastnotí je když fušujete to řemesla cizím, Windows admini odpustí, díky.

said: 452 4.3.1 Insufficient system resources (in reply to end of DATA command)

Dle info, se nám toutu hláškou snaží Exchange sdělit, že mu došlo místo na disku, respektive né tak úplně, ale volné místo kleslo pod 4GB a SMTP server přestane akceptovat příchozí emaily, tato vlastnost se jmenuje back pressure.

  • Takže jediné co je v tomto případě potřeba je uvolnit místo na disku a SMTP opět začne přijímat emaily, jednoduché.
  • Nemá smysl hodnotit užitečnost backpressure funkce, ale pro info lze ji úplně zakázat, většina konfiguračních voleb pro transport server je XML, otevřete z instalační cesty (xyz\Exchange server\bin) soubor EdgeTransport.exe.config, najděte klíč EnableResourceMonitoring a value nastavte na false, poté restartujte službu MSExchangeTransport.
  • Přesunutí fronty, mohlo by se Vám hodit, nakonec toto bylo konečné řešení, přesunutí fronty na samostatný disk, opět stejný XML, v sekci AppSettings je klíč QueueDatabasePath a hodnota např.  takto value=”e:\Exchange\Queue\QueueDB”.

A to je vše, užívejte moudře, děkuji za pozornost.
František Havel, MOJEservery.cz

Linux mini-howto: Základní pravidla bezpečnosti serverů

Linux mini-howto?
Krátce o nástrojích ze života sysadmina.

Základní pravidla bezpečnosti serverů

Proč? Základní představa o bezpečnosti serverů je často mylná nebo žádná, tímto soupisem praxí ověřených pravidel se jí pokusme nastínit, v některých případech jde obecná pravidla platná napříč světem IT v jinde cílíme přímo na UNIX systémy, znovu připomínáme jde o takový dobrý základ od čeho se odrazit a v případě zájmu můžeme pokračovat dalším dílem.

Bezpečnost IT systémů není stav, je to neustálý proces a i z toho důvodu je 100% zabezpečení přelud, kterého nelze dosáhnout, ale můžeme se k němu zkusit přiblížit, jediný bezpečný systém je ten který nemáte ala jediné auto které Vám nezestárne je to které jste si nekoupili.

Pokračování textu Linux mini-howto: Základní pravidla bezpečnosti serverů

Linux mini-howto: Blokujeme TOR EXIT nodes

Linux mini-howto?
Krátce o nástrojích ze života sysadmina.

Důvod proč blokovat přístup ke službám ze sítě Tor je na Vašem rozhodnutí a není předmětem tohoto článku.

Tor je anonymizační nástroj (software) maskující skutečný pohyb uživatele po internetové síti, ukrývající skutečnou IP adresu případně další informace, které mohou umožnit jeho sledování.

Pokračování textu Linux mini-howto: Blokujeme TOR EXIT nodes

Realizováno! Konfigurace nových serverů portálu MEGAlevnepneu.cz v datacentru OVH Francie Gravelines

Realizováno!

Pro zákazníka MegaMoto s.r.o. provozující největší internetový obchod s pneumatiky a příslušenstvím v ČR,  zároveň největšího dovozce pneu do České Republiky disponující obřímy sklady jsme provedli instalaci, konfiguraci a migraci veškeré technologie do jednoho z největších datacenter v Evropě, datacentrum OVH, severní Francie Gravelines.

Servery portálu MEGAlevnepneu.cz

Plně vybavené servery, spičková technologie, konfigurace, veškerých služeb, optimalizace provozu, cache-ování, dostupnost veškerých služeb přes IPv6 a IPv4 , firewall, SSL konfigurace služeb (HTTPs), zálohování na externí storage (fullbackup i rozdílové), monitoring, grafy, dostupnost, reporting.

Zadáváteli dnes do prohlížeče www.megalevnepneu.cz, www.megamoto.cz, www.megamotoservis.cz, www.pneugrip.cz navštěvujete Francii, díky spičkové technologii, optickým vláknům a super rychlému internetu nepoznáte rozdíl, jen za posledních 10 dní v měsíci listopad 2015 jsem vyřídíli přes 3 miliony požadavků na WWW, děkujeme.

Portál www.megalevnepneu.cz
Portál www.megalevnepneu.cz

 

Pár zajímavých grafů na závěr pro potěšení.

Graf zátěže systému přes den.

MEGAlevnepneu-load-day

Graf přerušení a přepínání contextů přes den.

MEGAlevnepneu-interrupts-day

Graf teploty pevných disků.

MEGAlevnepneu-hddtemp_smartctl-week


Datacentrum OVH? Seznamte se…


 

Děkujeme za příležitost a těšíme se na další spolupráci. MOJEservery.cz.

Přemýšlíte o nových serverech a konfiguraci?

Hledáte někoho kdo Vám poradí, pomůže a navede na správnou cestu, někoho kdo Vás nesedře z kůže a bude se chovat profesionálně, zodpovědně, pak hledáte MOJEservery.cz, pracujeme, nekecáme a problémy řešíme.

Linux mini-howto: Rdesktop a neviditelný kurzor myši Windows 2012R2

Linux mini-howto?
Krátce o nástrojích ze života sysadmina.

Drobná nepříjemnost dokáže rozladit den, čas od času je potřeba připojit se Windows mašině, nainstalujete svůj oblíbený nástroj rdesktop , zadáte něco smyslu tohoto.

# rdesktop -k en-us <ip_address> -u Administrator -d domain -p password

S očekáváním popadnete do ruky myš a chcete začít zuřivě klikat, ale ouha co to, nematé kurzor myši, je neviditelný, občas někde problikne a opět zmizí. S Windows se dá pracovat bez myši, jde to, ale dře to, jsou ale i horší noční můry.

Lze to naštěstí “fixnout” vypnutím vykreslováním stínu u kurzoru myši (Control Panel → Hardware → Mouse → Pointers), viz obrázek.

Vypnutí vykreslování stínu pro kurzor myši
Vypnutí vykreslování stínu pro kurzor myši

Snadné.

Ještě přikládám odkaz jak řešit pomocí Group Policy, to už je lehce vyšší dívčí.

http://www.paperstreetonline.com/2015/04/09/server-2012-rdesktop-fix-disappearing-mouse-cursor-with-group-policy/

Díky za pozornost. František Havel, MOJEservery.cz.

Linux: Fail2ban a Mikrotik firewall

Bezpečnost a ochrana skupiny serverů jako celku je velmi efektivní, pojďme si ukázat jak elegantně spojit firewall Mikrotik s řešením Fail2ban a chránit tak skupinu serverů jako jeden celek.

Fail2ban, nástroj dobře znám z unix světa, co dělá, jak funguje, v jednoduchosti scanuje log soubory, hledá chybné pokusy o přihlášení na jejich základě blokuje (ban) IP adresu utočníka po určitou dobu v lokálním firewallu serveru, jednoduché.

Složitěji?

Mějme následující situaci, Mikrotik jako hraniční firewall a router, za routerem skupina fyzických či virtuálních serverů, cílem je propojit fail2ban na serverech, tak aby upravovaly firewall na hraničním routeru, tedy ban bude probíhat na firewallu.

Proč?

Je pravděpodobně, že skupina serverů sdílý společný rozsah veřejných IP adres v případě pokusu o napadení jednoho serveru se automaticky začné chránit celý rozsah a to chceme, chránit celek je většinout(nikoliv vždy) efektivnější.

Obrázek pro dokreslení situace.

linux-fail2ban-mikrotik

Mikrotik firewall router

Základem je mít možnost přístupu na router Mikrotik via ssh, nejlépe pomocí klíčů, vygeneruje si tedy pár veřejný-soukromý klíč, přenést a importovat veřejný klíč na firewall router, nezadávejte při generování passphrase!

root@raspberrypi:~# ssh-keygen -t dsa
 Generating public/private dsa key pair.
 Enter file in which to save the key (/root/.ssh/id_dsa):
 Enter passphrase (empty for no passphrase):
 Enter same passphrase again:
 Your identification has been saved in /root/.ssh/id_dsa.
 Your public key has been saved in /root/.ssh/id_dsa.pub.
 The key fingerprint is:
 ac:6c:02:92:bb:b0:b8:e4:4d:bc:ac:c6:eb:1b:cd:

Vzniklý soubor id_dsa.pub přeneste na Mikrotik router (winbox, ftp, scp …), založte samostatného uživatele a importujte mu klíč, za address dosaďte IP adresu linux serveru s instalovaným fail2ban. (uživatel je omezen na přístup z této IP, nebo nechte volné pokud chcete či chráníte ssh jinak), na Mikrotiku máme vše hotovo.

[admin@ro1.faha.neutron.mojeservery.cz] > user add name=fail2ban address=xx.xx.xx.xx group=full
[admin@ro1.faha.neutron.mojeservery.cz] > /user ssh-keys import public-key-file=id_dsa.pub user=fail2ban

Linux server

Instalace fail2ban démona (Debian součásti reposítářů, pro CentOS použíjte např. tento návod).

root@raspberrypi:~# apt-get install fail2ban

Nyní ta “magie”, vytvořet soubor /usr/local/bin/mikrotik-fail2ban s tímto obsahem, za xx.xx.xx.xx dosaďte IP adresu (nebo dns, v této ukázce) firewall Mikrotik (většinou brána)

#!/bin/bash
ssh -l failban -p22 -i /root/.ssh/id_dsa ro1.faha.neutron.mojeservery.cz "$1"

Naučíme fail2ban používat Mikrotik, vytvořte soubor /etc/fail2ban/action.d/mikrotik.conf s tímto obsahem.

# Mikrotik fail2ban
[Definition]
actionstart =
actionstop =
actioncheck =
actionban = mikrotik-fail2ban ":ip firewall filter add action=drop chain=forward dst-address=<ip> comment=AutoFail2ban-<ip>"
actionunban = mikrotik-fail2ban ":ip firewall filter remove [:ip firewall filter find comment=AutoFail2ban-<ip>]"

Jsme téměr u konce, zapneme služby které mají být kontrolovány službou fail2ban a nastavíme action na mikrotik, v našem případě si ukážeme službu FTP, editujte soubor /etc/fail2ban/jail.conf.

[vsftpd]
enabled  = false
port     = ftp,ftp-data,ftps,ftps-data
filter   = vsftpd
logpath  = /var/log/vsftpd.log
action = mikrotik
sendmail-whois[name=FTP, dest=havel@mojeservery.cz, sender=fail2ban-neutron@mojeservery.cz]
maxretry = 5
bantime = 300

Hotovo!

To bylo snadné, že?! Nyní postup můžete rozšířit na libovolný počet serverů v DMZ, dostanete automaticky ochranu celku při pokusu o napadnutí jednoho stroje.

Tento základní mustr lze zdokonalit, vylepšit, meze fantazii se nekladou, dejte pozor na přílišnou kreativitu.

Děkuji za Váš čas. František Havel