BasePelleta

BasePelleta
Рейтинг
120
Регистрация
29.05.2008

Задал вопрос одному "гуру"

А в чем проблема сгруппировать сервисы и разложить по контейнерам?

Получил ответ:

Тем что это просто безтолково - так как это вообще ничего не даст - я бы понял если бы вы были хостинг площадка и резали ресурсы по юзерам. Падает хост машина и все глаза в слезах? еще раз джейл не даст стабильности - он нужен для нарезки и изоляции потребления ресурсов.

---------- Добавлено 22.02.2019 в 22:15 ----------

В век 8-ядерных процов и десятков гигов оперативы экономить 1-3 процента оверхеда, но терпеть ддос всей системы при атаке на один ресурс?

если вам нужны какие-то другие системы

скорее всего не понадобятся. Управлять jails придется из консоли?

Можно ли на одном jail держать FreeBSD 8.2, а на другом FreeBSD 11.?

Структура возможна такой:

jail 1. FreeBSD 8.2, php 5.2 (старый сервер)

jail 2. FreeBSD 11., php 7.3 (новый сервер)

jail 3. FreeBSD 11. NS1

jail 4. FreeBSD 11. NS2

jail 5. FreeBSD 11. Mysql

jail 6. FreeBSD 11. Postfix

jail 7. FreeBSD 11. Площадка для разработки

---------- Добавлено 22.02.2019 в 20:50 ----------

Оставил на веблансере заявочку, если кому интересно.

Именно, если правильно всё сделать

Поднять, перезалить, переключить ns, постестить, окончательно переключить?

BasePelleta, на сколько я понимаю, не понимая ничего в proxmox, то как минимум не хуже!

Если proxmox - платформа управления виртуализацией, то с ее помощью можно управлять jails?

Можно, кстати, с бубнами, вкатить прямо то, что работает сейчас.
Производительности не добавит, но и не убавит. Последующий апгрейд и апдейт облегчит

Получается, что переносить сервисы (заново их строить) не понадобится?

baas,

Вы правы, но пока не можем отказаться от ZendOptimizer, которого в новых релизах FreeBSD нет.

DenisVS,

FreeBSD Jail будет производительнее,чем proxmox с контейнерами (FreeBSD)?

Благодарю всех за помощь! Получил бесценный опыт.

Помогло

Правило по умолчанию: «запретить все, что не разрешено»:

65535 deny ip from any to any

За поведение по умолчанию отвечает системная переменная net.inet.ip.fw.default_to_accept

0 — запретить все
1 — разрешить все

Изменить переменную на лету нельзя, но можно установить ее значение в файле /boot/loader.conf

root@srv: # cat /boot/loader.conf
# SET DEFAULT IPFW’S RULE TO «ALLOW ANY TO ANY»:
net.inet.ip.fw.default_to_accept=1

Сравнил правила с другим сервером - идентичны.

88.198.0.0

Два нуля добавил, чтобы не показывать свой ip. Про маски знаю.

Последнее правило добавляется от системы.

Согласен. Скорее всего, оно добавляется по умолчанию и в большинстве случаев необходимо.

Другое дело, что ipfw я поднимаю по аналогии с другим сервером,

где правила такие же, только нет

65535 91 6986 deny ip from any to any

Видимо, это более новая версия.

опишите правила что хотите разрешить на сервере

ssh (свой порт), ftp, tcp (сайт недоступен, скорее всего порт nginx).

ipfw: DEPRECATED: 'sho' matched 'show' as a sub-string


00100 0 0 allow ip from any to any via lo0
00200 0 0 deny ip from any to 127.0.0.0/8
00300 0 0 deny ip from 127.0.0.0/8 to any
00404 82 12806 allow ip from any to any
00408 0 0 allow ip from 130.180.0.0 to me dst-port 110
00500 0 0 deny ip from any to me dst-port 110
00610 0 0 allow ip from 88.198.0.0 to me dst-port 21
00700 0 0 deny ip from any to me dst-port 21
65535 91 6986 deny ip from any to any

Видимо, проблема в последнем правиле. Где оно прописано, не разобрался.

Всего: 226