Text Size

Linux za sve

Syndicate content
Regionalna web publikacija posvećena Linuxu i otvorenim sustavima.
Updated: 4 hours 4 min ago

Hacklab01 – Pretty Easy privacy (p≡p) i put ka internetu 2.0

5. September 2017 - 15:52
p≡p motivira na novi standard za sigurnu enkripciju i verifikaciju komunikacija bez otkrivanja tople vode: olakšava sigurnu komunikaciju oslanjajući se na poznate metode end-to-end enkripcije. Prateći standarde kao što su OpenPGP ili OTR, p≡p se integrira u postojeće sustave za pisanu digitalnu komunikaciju i automatizaciju ključnih upravljačkih procesa.

 

pEp-hacklab01-11.9.2017

 

Kako bi zaštitili osobnu privatnost korisnika p≡p protokoli automatiziraju korake koji polaznici uče na cryptopartijima. Za laku integraciju u aplikacije p≡p nudi jednostavne APIje. Krajnji je cilj p≡p-a promijeniti standarde iz neenkriptiranih, neverificiranih i neanonimnih u enkriptirane, verificirane i anonimne. Kako bi to postigao, p≡p u dalekoj budućnosti predviđa routing preko GNUneta, alternativnog network stacka za gradnju sigurnih i decentraliziranih distribuiranih aplikacija koje čuvaju privatnost.

https://prettyeasyprivacy.com/

Whitepaper (PDF)
https://pep.foundation/docs/pEp-whitepaper.pdf

Code audits
https://pep.foundation/docs/code-audits/

Binaries / source of software
https://pep.foundation/pep-software/index.html

 

Program se održava na engleskom jeziku!
Pon – 11.9.2017. – 19:00
 – hacklab01, Medika, Pierottijeva 11 Zagreb
Ulaz slobodan i nije potrebna prethodna najava.
Voditeljica: Sva

Sva je aktivna članica i sjedi u upravi jedne od najstarijih svjetskih hakerskih organizacija – Chaos Computer Clubu. Osnovala je i mentorirala mnogobrojne hackerspaceove diljem svijeta. Među hakerima u Indiji poznata je po započinjanju “hackerkamp” projekte kao što su hillhacks.in ili hackbeach.in.
Uz to, održala je brojne cryptopartije te je članica cryptoparty-admin-teama. Danas sa švicarskom p≡p fondacijom nastavlja raditi na cilju privatnosti za sve. Ima diplomu / MA u društvenoj i kulturnoj antropologiji, filozofiji te računalnim znanostima sa Sveučilišta u Münchenu.

https://ccc.de/
https://twitter.com/sva

Proslavi deset godina LZS-a novom majicom!

3. August 2017 - 9:01
Ove godine obilježavamo deset godina postojanja našeg portala, stoga smo odlučili oživjeti pomalo zaboravljenu tradiciju izrade majica.

Na natječaju je pobijedila Soul_Sampleova minimalistička terminal majica koju možete vidjeti na slici ispod, a kojom će se svaki Linux korisnik moći pohvaliti u društvu.

Pobjednička majica u crnoj varijanti

Ovogodišnje majice su izvrsne kvalitete: izrađene su od 100%-tnog pamuka, gustoće 165 g/m², a proizvodi ih Fruit of the Loom.

Svoju majicu možete naručiti već sad, popunjavanjem obrasca na ovom linku.

Narudžbe traju do 11. 8. 2017. u 00:10, ali možemo ih produljiti po potrebi.

Pobjednička majica u bijeloj varijanti

 

Na bazi 50 naručenih, cijena jedne majice iznosi 44 kn/komad, dok za 100 naručenih iznosi 38 kn/komad, a za 200 naručenih 34 kn/komad.

Dostava se vrši putem Hrvatske pošte te iznosi 6,20 kn za jednu majicu. Više o poštanskim troškovima možete saznati na stranici za naručivanje.

Podaci o uplati i konačna cijena majica bit će poznati tek po završetku ciklusa naručivanja. O svemu ćemo poslati mail na vrijeme. Za sva pitanja, obratite nam se na majice@linuxzasve.com.

Naručite majicu

12. srpanj – dan borbe za net neutralnost

11. July 2017 - 14:29
Što je princip net neutralnosti i zašto je bitan za Linux korisnike?

 

Net neutralnost je princip po kome pružatelji Internet usluga trebaju tretirati sav sadržaj na Internetu jednako, bez prioritiziranja ili blokiranja određenog sadržaja ili kompletnih web stranica, bez obzira odakle sadržaj potiče. Razlog postojanja ovog principa je kako bi se spriječilo pružatelje Internet usluge u postavljanju monopola te da se u njihovim rukama ne nađe moć prioritiziranja prometa na određene web stranice u odnosu na promet prema drugim, kao i moć ograničavanja svojih korisnika da posjećuju neki vid sadržaja ili usporavanja brzine Internet veze prilikom posjećivanja određene vrste sadržaja.

U ovom članku bavimo se problemom što ovaj princip znači za Linux korisnike.

 

Izvor: https://netneutralnost.com/

 

 

Princip net neutralnosti iz pogleda Linux korisnika

Uzimajući distopijski pogled na to što bi se dogodilo ako ovaj princip ne postoji, sljedeće stvari bi se mogle dogoditi:

  • Pružatelji Internet usluga mogli bi tražiti od korisnika da instaliraju određeni softver za pristup Internetu. Taj softver bi bio vlasnički i vrlo vjerojatno pružatelji Internet usluga ne bi davali službenu podršku za pristup Internetu preko Linux platforme.
  • Pružatelji Internet usluga bi mogli na neki način ograničiti pristup određenom dijelu Internet sadržaja, postavljajući se kao vratari koji odlučuju kojem sadržaju na Internetu je moguće pristupiti bez plaćanja dodatnih paketa uz osnovni. Sav sadržaj na Internetu ne bi bio tretiran jednako.
  • Pružatelji Internet usluga bi mogli tražiti vlasnika web stranica plaćanje kako bi pristup tim web stranicama bio prioritiziran u odnosu na web stranice koje nisu platile ništa, što bi spriječilo pošteno natjecanje među web stranicama.

 

Kako se ove stvari ne bi dogode od krucijalne važnosti da se princip net neutralnosti zaštiti. Pružatelji Internet usluga moraju biti zakonski obvezni sav sadržaj tretirati jednako, bez obzira na to što posjećujete i koji uređaj koristite za pristup Internetu.

Europska Unija je direktivom (čl. 3, st. 2) to ovako definirala:

Krajnji korisnici putem svoje usluge pristupa Internetu imaju pravo pristupa informacijama te sadržaju njihove distribucije, pravo uporabe, pružanja aplikacija i usluga te pravo uporabe terminalne opreme po svom izboru, neovisno o lokaciji krajnjeg korisnika ili pružatelja te lokacije, porijeklu ili odredištu informacije, sadržaja, aplikacije ili usluge.

 

Izvor: savetheinternet.com. Objavljeno pod CC 2.5 licencom

 

 

Hrvatska Vlada je Zakonom o elektroničkim komunikacijama zauzela sličnu poziciju (čl. 5, st. 4), definirajući Hrvatsku regulatornu agenciju za mrežne djelatnosti (HAKOM) i jednu od njenih ciljeva “promicanje mogućnosti krajnjih korisnika usluga da pristupaju i dijele podatke ili se koriste aplikacijama i uslugama po vlastitom izboru”.

Sličan korak je poduzela i Republika Srbija gdje je kao jedan od ciljeva Zakona o elektronskim komunikacijama (čl. 3, st. 11) navedeno “obezbeđivanje mogućnosti krajnjih korisnika da, prilikom korišćenja javnih komunikacionih mreža i usluga, slobodno pristupaju i distribuiraju informacije, kao i da koriste aplikacije i usluge po svom izboru”.

Bosna i Hercegovina trenutno nema usvojen sličan zakon na svom teritoriju, te iz tog razloga uopće nema princip net neutralnosti naveden u zakonskim okvirima.

Međutim, u državama u kojoj je princip net neutralnosti definiran zakonom kao jedan od ciljeva, u praksi smo vrlo daleko od toga. Svi smo svjedoci Internet paketa u kojem se promet prema određenom Internet sadržaju nudi po nižoj cijeni ili besplatno u sklopu nekih paketa. Takva praksa direktno narušava princip net neutralnosti i postavlja pružatelje Internet usluga kao vratare koji odlučuju o tome kojem sadržaju na Internetu možete pristupiti, a kojem ne.

Iz tog razloga, odlučili smo potrošiti jedan dan kako bi naglasili princip net neutralnosti. Organizirani pod web stranicom netneutralnost.com naš je cilj pokrenuti priču o ovoj štetnoj praksi.

Narušavanjem principa net neutralnosti kroz prakse koje se ne slažu s ovim ciljem, direktno je pogođen svaki Internet korisnik. Međutim, Linux korisnici su ovdje, vrlo vjerojatno, u najnezgodnijoj poziciji jer bi narušavanje net neutralnosti direktno pogodilo naše korištenje Interneta ili ga čak u potpunosti onemogućilo. Krajnji cilj jeosvijestiti domaće Vlade da se slože sa stavom koji je zauzela EU. Međutim, kako bismo došli do te granice za početak je potrebno pokrenuti priču o problemu narušavanja ovog principa na lokalnoj razini.

Kako bismo ukazali na ovaj problem, odlučili smo na jedan dan “ugasiti” domaći Internet. Brojni su partneri dobrovoljno pristali povći svoju prisutnost na Internetu na jedan dan, modificirati svoje stranice tako da ukažu na problem ili će jednostavno iskoristi svoj web prostor kako bi ukazali na ovaj važan problem i potrebu za akcijom.

Ovom akcijom smo se pridružili web kompanijama i organizacijama kao što su Amazon, Kickstarter, Vimeo, GitHub, reddit, DigitalOcean, DuckDuckGo, EFF, Mozilla, imgur, Patreon, Vivaldi, Netflix i dr. Njih organizira Battle for the Net kampanja.

 

Podijelite vijest i pridružite se akciji!

 

 

Autor: Aleksandar Todorović

Izvori: battleforthenet.com, savetheinternet.com, netneutralnost.com

10 godina LZS-a: natječaj za izradu majica, sezona 2017.

6. July 2017 - 13:20

Otvaramo natječaj za izradu dizajna Linux za sve majica za sezonu 2017.!

Ova majica ne mora imati upitnik: pomozi nam napraviti ovogodišnje majice!

2017. je deseta godina postojanja našeg portala, stoga smo odlučili obnoviti svoju pomalo zaboravljenu tradiciju izrade ljetnih majica. Kao i dosad, majice izrađujemo u duhu otvorenog kôda: svatko može predložiti svoj dizajn za majicu, a članovi foruma i uredništvo će izabrati najbolju od ponuđenih. Ako imate smisla za dizajn i volite LZS i otvorene sustave, ovo je poziv za vas!

Preuzmite s linka službeni logo Linux za sve portala, otvorite GIMP ili Inkscape i zamijenite upitnik super dizajnom.

Svoje ideje za dizajn majice možete objavljivati u temi na forumu ili slati na e-mail adresu majice@linuxzasve.com.

Sve novosti i obavijesti vezane za izradu i narudžbe bit će dostupne na portalu i forumu. Svoje prijedloge dizajna možete postavljati u predviđenu temu zaključno s utorkom, 18.7. Ako bude potrebe, uslijedit će anketa u trajanju od 5 dana. Nakon objave rezultata imat ćete rok od 14 dana za narudžbe i uplate, no o svemu tome ćemo više pisati kasnije.


Neke smjernice o dizajnu majica:

  • Radimo Linux za sve majice za obljetnicu: logo bi trebao biti sastavni dio dizajna
  • Nemojte koristiti previše boja jer cijena ovisi o količini boja
  • Uzmite u obzir kako će dizajn izgledati i na bijelim i na crnim majicama
  • Ako to bude izvedivo, u ponudi će biti i dječjih majica, pa bi dizajn trebao izgledati dobro i na malim majicama;
  • Za pripremu bi dizajn bilo najbolje poslati u sljedećim formatima: SVG, PNG, PDF. Ako šaljete u PNG-u ili PDF-u, pobrinite se da je dizajn visoke rezolucije. JPG izbjegavajte.

I još jedna važna napomena: link na wiki stranice je wiki.open.hr

A ovako je to izgledalo prethodnih godina:

  • Sezona 2012.



Stoga, GIMP u ruke i neka izrada dizajna počne!

Ranija verzija ovog članka sadržavala je pogrešnu poveznicu za preuzimanje logotipa u PNG formatu, što je sada ispravljeno.

Proxmox VE 4.x – novosti (drugi dio)

3. June 2017 - 17:33
U drugom dijelu donosimo pregled razvoja i najvažnije novosti Proxmo VE 4.x izdanja.

 

Razvoj i nadogradnje Proxmox VE platforme

Proxmox VE je baziran na Debian distribuciji Linuxa, pa tako i sve nadogradnje koje se razvijaju i dolaze za Debian, dolaze i za Proxmox VE. Budući je Debian jedna od najkorištenijih i najstabilnijih distribucija Linuxa, s desecima tisuća programera i ljudi koji ju koriste (samo se sjetite da su i sve varijante Ubuntu distribucije Linuxa bazirane na Debianu), ovdje smo dobili cijelu vojsku ljudi koji stalno pronalaze potencijalne greške i otklanjaju ih. Dodatno stalno se rade optimizacije postojećih programskih paketa, koji u konačnici završe i na Proxmox VE platformi.

Drugi dio čine programi i komponente koje razvija tvrtka koja stoji iza Proxmox VE open source platforme: Proxmox Server Solutions GmbH ali i cijeli niz programera i korisnika ove platforme. Naime, cijela platforma je objavljena prema GNU AGPL v3 licenci, te nema skrivenih djelova ili funkcionalnosti koje se posebno naplaćuju – sve je otvoreno i dostupno (i besplatno).

Tvrtka Proxmox Server Solutions GmbH, koja podupire i razvija ovu platformu, ima stalno zaposleni tim programera i tehničara koji razvijaju platformu, ali i pružaju podršku onim korisnicima koji su spremni platiti za željenu razinu podrške. Za one korisnike koji se žele pretplatiti na Proxmox VE platformu, distributer za Hrvatsku je tvrtka Suma informatika. Opcije podrške i cijene su vidljive na slici dolje:

 

Još jednom ću naglasiti kako je ovo platforma otvorenog koda, te se podrška ne mora plaćati ako to ne želite. S druge strane, za poslovne korisnike se ipak preporuča neki od modela komercijalne podrške. Cijene koje se navode per CPU se odnose na cijenu za jedan fizički poslužitelj s jednim fizičkim procesorom, bez obzira da li ima jednu ili 40 jezgri. Prema tome, ako kupujete licencu za jedan fizički poslužitelj s dva fizička procesora, cijena je nešto veća. Detaljnije cijene možete vidjeti na službenoj stranici.

 

 

Vratimo se na razvoj

Zbog svoje potpune otvorenosti cjelokupnog programskog koda, vrlo često i sami korisnici koji su programeri, optimiziraju platformu ili ispravljaju greške na njoj.

Što se tiče repozitorija s kojih Proxmox VE “skida” nadogradnje oni su podijeljeni u dvije kategorije:

  1. Oni koji su vezani za OS (Linux) se spajaju direktno na Debianove repozitorije, bez ikakve rekonfiguracije.
  2. Oni koji su vezani za Proxmox VE specifični softver i komponente, standardno se spajaju na Proxmox VE repozitorij i to:
    1. Standardno (bez pretplate) dobivate pristup na stabilni repozitorij u kojemu su sve potrebne nadogradnje koje su testirane od strane zajednice (svih korisnika Proxmox VE platforme) i to duže vrijeme, te su potvrđene kao stabilne od strane tvrke koja stoji iza ove platforme. Pristup ovom repozitoriju je standardno već konfiguriran pa ne morate ništa mijenjati.
    2. Za one željne isprobavanja novih tehnologija, koje su u fazi isprobavanja i testiranja i od strane open source zajednice programera i korisnika Proxmox VE ali i od gore imenovane tvrtke. Za pristup ovom repozitoriju je potrebna mala rekonfiguracija (dvije linije konfiguracije repozitorija). Ovaj repozitorij nije za produkcijsku upotrebu i koristite ga na vlastitu odgovornost. Ali u njemu se nalaze one stvari koje će vrlo vjerojatno jednoga dana završiti u novim verzijama Proxmox VE (ili ih se uopće neće koristiti i biti će potpuno napuštene).
    3. Za one koji su spremni platiti minimalno, prvu kategoriju “podrške” tj. COMMUNITY razinu (pogledajte tablicu gore) a  koja se zapravo odnosi na pristup još stabilnijim i dodatno testiranim softverskim paketima, koje dodatno testira i verificira tvrtka Proxmox Server Solutions GmbH. Dake za pristup ovom repozitoriju morate platiti podršku te dobivate aktivacijski kod koji unosite za svaki poslužitelj zasebno (jer se tako i naplaćuje).

 

 

Nove funkcionalnosti

Nove funkcionalnosti se stalno dodaju na Proxmox VE platformu. Jednim djelom ako se registrirate na Proxmox forum te zatražite neku funkcionalnost koju će potvrditi i mnogi drugi korisnici. Tada će vrlo vjerojatno netko (ili vi) početi raditi na njoj, a ako je stvarno prihvaćena od drugih tada će i službeni programeri (zaposlenici tvrtke Proxmox Server Solutions GmbH) dobiti zeleno svjetlo za razvoj iste. Druga opcija je da uvijek sami slobodno možete razviti novu funkcionalnost:

 

Za prijavljivanje grešaka potrebno se je registrirati (besplatno) te sve greške možete prijaviti na Bugzillu.

 

 

Novosti uvedene u izdanju 4.x

Osnovnu listu novosti koje je dovela nova generacija Proxmox VE 4.0. pogledajte na videu u prilogu:

 

Stabilna verzija 4.0 je objavljena 05. listopada 2015. nakon toga su uslijedila mnogobrojna poboljšanja i optimizacije, kao i ispravke grešaka.

 

 

Što je s migracijom s verzije 3.x na 4.x?

Kratki odgovor: ne postoji zbog prevelikih promjena u novoj generaciji/verziji.

Dulji odgovor: ako ste imali Proxmox VE klaster 3.x najbrža metoda je izrada backupa svih virtualki i Linux kontejnera, te kreiranje novog Proxmox VE 4.x klastera kao i restore virtualki. Potom slijedi procedura konverzije OpenVZ Linux kontejnera u LXC Linux kontejnere opisana u službenoj dokumentaciji.

 

 

Verzija 4.1

Ova (stabilna) verzija objavljena je 11. prosinca 2015. i donosi slijedeće:

  • Bazirana je na  Debianu “Jessie” 8.2.0,
  • Prelazi se na novi kernel 4.2.6,
  • Poboljšano je pokretanje i stopiranje (startup/shutdown behavior) systemd servisa,
  • NTP je sada standardno uključen,
  • Pri instalaciji Proxmox VE je moguće odabrati do 8 diskova za ZFS (ako želimo ZFS datotečni sustav za sistemske diskove),
  • Linux KVM opcije za sve virtualke iz GUI-a:
    • dodan je qemu agent  – zadužen za komunikaciju Gues OS (virtualke) i Hipervizora (Proxmox VE [QEMU+KVM]),
    • nadograđen je network boot ROM,
  • Poboljšan je HA GUI za korisnike s ograničenim pravima,
  • LXC linux kontejneri:
    • dodana je mogućnost povećanja rootfs-a iz GUI-a,
    • dodani su LXC template-i za Fedoru 22, Debian “Stretch”/”Sid” i Ubuntu 15.10,
    • Dodana je podrška za  “unpriviledged containers” (kao “technology preview“),
  • Storage:  dodana je podrška za “LVM thin support” (kao “technology preview“) – dakle Thin provisioning pomoću LVM (Linux LVM2 konkretno),
  • Dodana je naredba  pvereport,
  • … i mnoge druge optimizacije i bugfixevi.

 

 

Verzija 4.2

Ova (stabilna) verzija objavljena je 27. travnja 2016. Donosi najvažnije novosti:

  • GUI update – prelazak na  Sencha Ext JS 6, uključujući nove ikone i dinamičke prikaze opterećenja sustava. Novi i responzivniji GUI,
  • Bazirana na Debianu “Jessie” 8.4.0,
  • Kernel 4.4.6,
  • KVM/qemu 2.5.1,
  • Kod instalacije Proxmox VE moguće je odabrati “LVM thin”  particije ili ZFS,
  • Storage:
    • dodana je podrška za “LVM thin” particije koje su sada default (ovo je bio technology preview a u ovoj verziji postaje sastavni, produkcijski dio),
    • podrška za DRBD9: drbd 9.0.2 kernel module i drbdmanage 0.95,
  • Podrška za Let´s Encrypt,
  • LXC podrška:
    • poboljšan setup LXC kontejnera,
    • dodana je mogućnost ograničavanja brzine mrežnih kartica LXC kontejnera,
    • dodavanja mount point-a preko GUI,
    • poboljšanja kod backup/snapshot procedura,
    • dodana je podrška za nove LXC kontejnere za Alpine Linux i Ubuntu 16.04,
  • Poboljšanja HA managera,
  • Nova poruka kod brisanja virtualke ili LXC kontejnera (kao zaštita od slučajnog brisanja),
  • Poboljšanja u dijelu GUI sučelja vezanim za CEPH storage,
  • Mnoge druge optimizacije i popravke grešaka.

 

Pogledajmo i kratki video s novostima u verziji 4.2:

 

 

Verzija 4.3

Ova (stabilna) verzija objavljena je 27. rujna 2016. Najvažnije promjene su:

  • Poboljšanja GUI-a,
    • dodano je pretraživanje  (“ctrl-shift-f”),
    • vertikalni meniji sa grupama i novim ikonama,
    • dvostruki klik za otvaranje konzole za VM/CT,
    • novi statusni pregled, prema Proxmox VE poslužiteljima, VM i LXC kontejnerima i opterećnjima istih,
  • Čarobnjak kod kreiranja VM (virtualke) sada predlaže optimalne (vrlo dobro testirane) postavke, ovisno o odabranoj vrsti virtualnog računala koje želimo kreirati,
  • Sada su dostupne kontekstualne upute (ovisno što gledamo ili želimo mijenjati),
  • Novi disk managenet, koji uključuje S.M.A.R.T. i provjeru istrošenosti SSD diskova (SSD wearout level) – za sada za Samsung, Sandisk i Intel SSD diskove (novi se ubrzano dodaju),
  • Baziran na Debianu “Jessie” 8.6.0,
  • Kernel 4.4.19,
  • KVM/qemu 2.6.1,
  • LXC: nadogradnja na v. 2.0.4,
  • … i moge druge optimizacije i popravci.

 

Pogledajte i kratki video s novostima koje je ova verzija uvela:

 

 

Verzija 4.4

Ova (stabilna) verzija objavljena je 13. prosinca 2016. i donosi:

  • Nadogradnju kernel 4.4.35,
  • KVM: update na qemu 2.7.0,
  • Poboljšanja LXCa
    • nadograđen na LXC 2.0.6,
    • implementirana funkcionalnost restart migration,
  • Tzv. unprivileged containers se sada nalazi u GUI-u (bio je technology preview u verziji 4.1),
  • Dodani su novi template-i za Debian, Ubuntu, CentOS, Fedoru, Arch i Alpine.

 

Trenutno je dostupan popriličan broj (14 “čistih” Linux distribucija i 100 turnkeylinux – Debian-baziranih, s već instaliranim određenim paketima/servisima):

 

  • Poboljšanja GUI-a:
    • novi ceph dashboard,
    • novi cluster dashboard,
    • poboljšani disk management, smart status s podrškom za nove  SSD diskove,
    • poboljšan HA GUI,
  • Instalacija Proxmox VE sustava podržava napredne postavke ZFS-a,
  • Uvedena je zasebna mreža za migraciju virtualki (VM) ili kontejnera (CT),
  • Poboljšana je dokumentacija,
  • Storage: DRBD9 je izbačen zbog promjene licencnog modela od strane tvrtke Linbit (koja ga razvija). Trenutno su podržani sljedeći storage-i (interni i/ili vanjski/mrežni):

 

  • Napravljene su i mnoge druge optimizacije i ispravke grešaka.

 

Pogledajmo kratki video s novim mogućnostima u ovoj verziji:

 

 

Uz aktivan razvoj na verziji 4.x razvija se i verzija 5.x koja ne predstavlja novu generaciju već evolucijski pomak (barem je to plan za sada). Za sada toliko, do produkcijske verzije 5.x.

Za sve dodatne informacije slobodno kontaktirate autora ili tvrtku Suma informatika (ovlaštenog distributera Proxmox VE platforme za Hrvatsku).

 

 

Autor: Hrvoje Horvat

Članak preuzet, uređen i objavljen uz izričito dopuštenje autora.

Izvor: Open Source Osijek

Proxmox VE 4.x – novosti (prvi dio)

28. May 2017 - 15:33
U nekoliko članaka donosimo pregled najnovijeg izdanja Proxmox VE platforme za virtualizaciju i Linux kontejnere. Za početak je dobro podsjetiti se što je virtualizacija i Linux kontejneri.

 

Već dulje vrijeme nismo spominjali Proxmox VE platformu za virtualizaciju i Linux kontejnere, točnije od posljednjeg predavanja iz lipnja 2016. godine. Budući da je naš tehnološki partner Proxmox Server Solutions GmbH od tada napravio mnoge promjene vrijeme je, a jednim dijelom i naša obaveza, upoznati vas s novostima.

Za one koji su ostali na verziji 3.x preporuka je prelazak na novu generaciju 4.x. Namjerno ne govorimo o verziji 4.x. jer se radi o prelasku na potpuno novu platformu. I dalje je hipervizor za virtualke Linux QEMU/KVM, ali se s OpenVZ Linux kontejnera prešlo na LXC Linux kontejnere. Sve ostale sličnosti su u novoj generaciji sve manje.

Naime, stara generacija 3.x. je nasljeđivale razne tehnologije još od ranije, a s novom generacijom 4.x. prešlo se na nove tehnologije ili na novije verzije starih tehnologija koje u pravilu više nisu unatrag kompatibilne. Jedna od tih tehnologija je poznati corosync klaster koji se unutar Proxmox VE platforme koristi za dodavanje Proxmox VE poslužitelja u Proxmox klaster, te za sve poslove koji su vezani uz klasterski rad. Sve ovo ne bi bilo moguće bez dodatno razvijenog tzv. Proxmox Cluster File System.

Ovaj transakcijski klasterski datotečni sustav donosi sljedeće mogućnosti (uz dodatne funkcionalnosti koje objedinjuje Proxmox klaster):

  • stabilnan je (u produkcijskoj je upotrebi čitav niz godina),
  • pouzdan je i otporan na ispade bilo kojeg poslužitelja (ili više njih – ovisno o njihovom broju),
  • distribuiran – svi poslužitelji imaju pristup svim konfiguracijskim datotekama u svakom trenutku,
  • repliciranje promjena između poslužitelja u klasteru se izvodi transakcijski (pouzdano),
  • sve promjene na bilo kojoj konfiguracijskoj datoteci su vidljive svim Proxmox VE poslužiteljima u klasteru, trenutno – čim se promjena dogodila.

 

Vezano za sam rad klastera i njegove mogućnosti novi Proxmox VE 4.x. ima novi klaster koji podržava rad do 32 fizička poslužitelja u klasteru, a i sam klaster radi puno jednostavnije i brže. Sve to zahvaljujući prelasku na novu generaciju corosynca (koji je, naravno, nekompatibilan sa starom generacijom).

Prelaskom na novi klaster poboljšana je i HA (High Availability) funkcionalnost za virtualna računala i/ili Linux kontejnere. Dakle, nova sposobnost Proxmox VE klastera očituje se u slučajevima gdje imamo vrlo važne virtualke ili linux kontejnere (one koje označimo kao HA), a koji stalno moraju biti pokrenuti, da se sustav brine o njihovom “zdravlju”. Za takve virtualke ili linux kontejnere u slučaju kvara ili gašenja fizičkog Proxmox VE poslužitelja HA komponenta sustava ih automatski pokreće na drugom dostupnom (živom) fizičkom poslužitelju.

 

Zbog čega prelazak s OpenVZ na LXC kontejnere?

OpenVZ Linux kontejneri su stara i pouzdana te u produkciji provjerena tehnologija kontejnera koja se koristi desetak godina. Problem je što su OpenVZ kontejneri zahtijevali modifikaciju samog kernela, te su bile potrebne i neke druge (doduše sitne) komponente i promjene. Budući je Proxmox VE baziran na Debian Linux distribuciji, to je značilo kako se kod svake nove nadogradnje koja je došla od strane Debiana prvo morao rekompajlirati kernel, nakon čega su se morale napraviti ostale dodatne promjene. Osim toga, ova tehnologija je zaslužila umirovljenje, barem prema odluci razvojnog tima Proxmox VE ali i brojnih ljudi koji su open source (volonteri) programeri za Proxmox VE ili su aktivni u Proxmox VE zajednici.

Odluka je bila očita: LXC kontejnerska tehnologija je integrirana u novije linux kernele. Sve što je bilo potrebno od strane kernela sada se već nalazilo u njemu. Prošlo je neko vrijeme i određene stvari su se ispeglale u samom kernelu vezano za LXC. Razumljivo, prve verzije Proxmox VE 4.x nisu imale sve funkcionalnosti LXC linux kontejnera, kao što su imale za OpenVZ, ali to je bila stvar razvoja samih LXC kontejnera i podrške unutar kernela. Velika prednost odnosno jednostavnost LXC kontejnera je upotreba tzv. Linux kernel namespaces tehnologija (unutar samog kernela).

Ovdje se radi o tehnologijama za izolaciju:

  1. procesa i njihovih mehanizama komunikacije (IPC – Interprocess Communication),
  2. PID (Process ID)  – (PID namespace) – izolacija PID-ova pokrenutih procesa,
  3. mreže i mrežnih sustava (koji se oslanjaju na tzv. network namespace),
  4. korisnika i njihovog rada (user namespace),
  5. kontrolnih grupa (cgroups) – za izolaciju pripadnosti kontrolnih grupa pokrenutih procesa (kontrolne grupe su zadužene za dodjeljivanje, ograničavanje i izolaciju resursa : CPU, RAM, disk I/O, mreža, …),
  6. mount namespace – zaduženih za mountanje unutar izoliranog prostora (LXC kontejnera konkretno),
  7. UTS namespace – omogućava promjene hostname i domainname unutar izolacije za različite procese.

 

Pogled na LXC kontejner iz perspektive Linuxa iz kojeg je pokrenut (Proxmox VE):

 

 

Pregled ostalih osnovnih tehnologija koje su već dugo podržane u Proxmox VE platformi:

  • Linux Bonding (Agregacija/Teaming) i VLANovi – od srpnja 2008. (Proxmox VE v. 0.9),
  • live migracija KVM (Virtualke) i  OpenVZ (linux kontejneri) – od lstopada 2008. (Proxmox VE v. 1),
  • podrška za VIRTIO uz dodanu podršku za  virtio_blk  (para-virtualized block devices) – od svibnja 2009. (Proxmox VE v.1.2),
  • novi storage model, koji podržava razne vanjske i interne storage – od rujna 2009. (Proxmox VE v.1.4. beta 1):
    • iSCSI
    • NFS
    • LVM
    • DRBD
  • mogućnost dodjeljivanje CPU Socketa ili jezgri (postao je svjestan NUMA arhitekture) za virtualke  – od rujna 2009. (Proxmox VE v.1.4. beta 2),
  • uvodi se SCST podrška (na razini kernela i softvera) a koja daje brži rad te podržava više protokola : iSCSI, FC. Dodatno uvodi podršku za više storage interface-a prema virtualkama (SCSI pass-through, block I/O i file I/O) – od 10.2009.g (Proxmox VE v.1.4),
  • prelazak na qemu-kvm (KVM) za virtualizaciju (brži i optimiziraniji od QEMU) – od siječnja 2010. (Proxmox VE v.1.5) – u novije vrijeme su oba projekta spojena u jedan – QEMU,
  • osim linux bond (agregacija/team),  bridge i VLAN podrške (od 2008.) dodana je podrška za Open vSwitch, koji je znatno napredniji i prilagođen virtualizaciji. Preko njega  su podržane iste tehnologije (bond, bridge, i VLANovi) ali i mnoge druge napredne mogućnosti – od 03.2014.g. (Proxmox VE v.3.2 ),
  • itd.

 

Migracija virtualke (ID: 103) s jednog (fizičkog) Proxmox VE poslužitelja na drugi

 

Za više detalja o osnovnim i naprednijim stvarima koje nudi Proxmox VE platforma, pogledajte retrospektivu predavanja.

 

 

Što je još zanimljivo kod Proxmox VE platforme?

Za većinu funkcionalnosti nije otkrivana “topla voda” već su odabrane provjerene i dokazane tehnologije i rješenja iz open source svijeta. Veliki naglasak je uvijek bio i biti će na optimalnoj upotrebi tih tehnologija, bez puno kompliciranja. Štoviše, cilj je svaku potrebnu tehnologiju iskoristiti na najbolji mogući inženjerski način, uz što manje komponenti, što jednostavniji dizajn i što bolje performanse.

Ako samo pogledamo mrežni model – dizajn je jednostavan, pouzdan, brz i bez puno komplikacija i filozofija. Bez obzira koristi li se Linux model: bond, bridge, VLAN ili open vSwitch model s istim komponentama. Način funkcioniranja je nevjerojatno jednostavan za rad i održavanje ali i debuggiranje:

 

Ovakav model je najjednostavniji mogući (ne postoji jednostavniji način povezivanja virtualnog računala i Linux hipervizora od ovog. Kako ne bi mislili da se išta mora konfigurirati ručno, pogledajte dio konfiguracije mreže za virtualku:

 

 

S time kako možemo mijenjati model virtualizirane mrežne kartice:

 

 

LXC

Model kod upotrebe LXC Linux kontejnera je vrlo sličan samo što se ne koriste tap (virtualni interface) već veth (također posebna vrsta virtualnog interface-a ) koji se kreira u paru (na slici dolje je par: veth A1 i veth A2), poput tunela – jedna strana je unutar Linuxa ili open vSwitcha, a druga unutar LXC kontejnera (koji zapravo završava unutar network namespace-a unutar LXC kontejnera).  Ovakav par veth interaface-a se doslovno ponaša kao prolazni tunel – sve što uđe s jedne strane izađe na drugu stranu i obratno. Ovo je jedini mogući način komunikacije između Linuxa i Linux kontejnera, barem što se mreže tiče. Istu metodu koristi i docker. Možda zvući komplicirano, ali nema druge ili barem jednostavnije metode komunikacije od i prema Linux kontejneru, preko mreže.

Pogledajmo i logičku shemu ovakvog scenarija, s jednom fizičkom mrežnom karticom (LAN1- eth0) na poslužitelju:

 

 

Pogledajmo konfiguraciju mreže LXC kontejnera:

 

 

Vratimo se na virtualke

Ako pogledamo i druge funkcionalnosti, od samog pokretanja virtualnih računala, također se ne koriste nikakvi među slojevi (npr. libvirt ili sl.), kako bi se i ovdje rad pojednostavnio i ubrzao. Naime, Proxmox VE pokreće virtualna računala i to direktno iz KVM/QEMU hipervizora. Pogledajmo kako Proxmox VE pokreće jednu virtualku:

(Ovo naravno nije vidljivo iz GUI-a iz kojega je zamišljeno da isključivo i radite).

Ovakvim načinom, bez posrednika, dobilo se na jednostavnosti, brzini ali i mogućnosti dodatnih optimizacija za svaku pojedinu virtualku. Konfiguracijski parametri svake virtualke se nalaze u zasebnoj datoteci na Proxmox VE Linuxu tako da je uključivanje i onih parametara ili opcija koje nisu dostupne preko GUI sučelja, jednostavno – editiranjem konfiguracijske datoteke od željene virtualke. Dodatno ako imamo Proxmox VE klaster – sve ove (i sve druge) konfiguracijske datoteke se repliciraju na sve Proxmox VE poslužitelje u klasteru (preko već spomenutog Proxmox klastersog datotečnog sustava [pmxcfs]).

Ovime se dobilo i na pouzdanosti – nisu razvijane neke posebne metode ili programi koji su potrebni za pokretanje, praćenje i druge mogućnosti rada virtualki, već se koriste dostupne metode koje nam daje QEMU/KVM.

Linux kontejneri i docker (kontejner) nisu isto! Linux kontejneri (OpenVZ ili LXC) su kontejneri koji sadrže kompletan izolirani linux (točnije specifičnu, željenu distribuciju Linuxa). Ovakav Linux kontejner se ponaša slično kao bilo koja Linux virtualka  (ili računalo na koje je instaliran Linux). Razlika između Linux kontejnera i virtualke je u tome što Linux kontejner troši drastično manje resursa od virtualke te nema cijeli niz slojeva virtualizacije. Dakle, na Linux kontejner možete normalno instalirati programe kao što bi ih instalirani na bilo koji linux.

S druge strane, docker (kontejner) je kontejner za aplikacije, unutar njega se pokreću aplikacije/programi, kojima je Linux koji se vrti negdje “ispod haube” nevidljiv. Docker također koristi istih sedam (7) tehnologija za izolaciju (cgroups, i namespaces) kao i LXC. Dakle iz dockera ne vidite izvršne linux datoteke, servise, linux biblioteke (engl. librarys) ili datotečni sustav sa strukturom datoteka i direktorija već docker “daje” sve potrebno aplikaciji koja se pokreće unutar dockera.

 

Iste metode koriste se i za svaku drugu komponentu sustava – od Storage sustava za pohranu virtualnih diskova, snapshote istih, do storage sustava za backup te drugih komponenti. KISS principi razvoja, implementacije i rada uvijek i svugdje.

Pogledajte izbornik vrste virtualiziranog disk kontrolera:

 

 

U idućem nastavku detaljno govorimo o konkretnim razvojnim mogućnostima koje donosi Proxmox 4.x.

 

Autor: Hrvoje Horvat

Članak preuzet, uređen i objavljen uz izričito dopuštenje autora.

Izvor: Open Source Osijek

Hacklab01 – TermLAB radionica 27.-28. svibanj 2017.

26. May 2017 - 17:08
TermLAB je radionica koja svoje polaznike upoznaje s terminalskim sučeljem u Linux sustavima.

 

TermLAB je radionica koja svoje polaznike upoznaje s terminalskim sučeljem u Linux sustavima. U njoj su obrađene osnovne tekstualne naredbe te njihova primjena. Sastoji se od osnovnih i nekih naprednijih metoda rada s naredbama potrebnim za uspješnu administraciju sustava. Nakon uspješnog završetka ove radionice korisnik je spreman za naprednije administracijske zahvate na Linux sustavu.

 

 

Pokrivamo:

  • Home direktorij i početno snalaženje pri otvaranju terminala
  • Osnovne naredbe
  • Navigacija po file sustavu
  • Struktura direktorija na Linuxu
  • Editori (vim, nano…)
  • Najpoznatiji programi
  • Najpoznatije naredbe
  • Osnove Linux programskih skripti
  • Linux file sustav – korisnici i korisnička prava
  • Instalacija i deinstalacija programa i aplikacija putem terminalskog sučelja
  • Osnovne naredbe za administraciju mreža
  • Naprednije upravljanje korisničkim računima

 

Za sudjelovanje na radionici potrebno je donijeti vlastito računalo s funkcionalnim GNU/Linux sustavom, instaliranim ili live (npr. Linux Mint 18.1 Xfce). Ako nemate Linux, ponesite prijenosnik i vlastiti USB stick od min 4GB.

Prijave (obavezne) na info@hacklab01.org

15:00 – sub 27. i ned 28.5. 2017. – hacklab01, Medika, Pierottijeva 11 Zagreb

 

Sudjelovanje je slobodno!

 

And remember kids, don’t learn to hack, hack to learn!