вступ

Розширювати можливості роутерів за рахунок альтернативних прошивок, звичайно, цікаво. Однак часом настає такий момент, що додавання черговий надбудови призводить до того, що і так вже «змилений» роутер перестає стабільно працювати. У цьому випадку або доведеться відмовитися від частини функцій, або приготуватися розщедритися на покупку більш потужної моделі роутера, а то і зовсім готового рішення у вигляді невеликого сервера з встановленим софтом. Але навіщо? Адже досить просто взяти старий комп'ютер і самостійно налаштувати все що потрібно. Цим-то ми і займемося. Можна, звичайно, взяти в руки напилок і перетворити паровоз в винищувач, тобто встановити який-небудь дистрибутив Linux (попутно обов'язково пересобран ядро, куди ж без цього), а потім довго і клопітно доводити його до потрібного стану, прикрутивши під кінець Webmin або що-небудь в цьому дусі.

Ми ж не будемо мудрувати лукаво і скористаємося спеціалізованим дистрибутивом Zentyal. Він має два важливих для нас переваги. По-перше, у нього є уніфікований веб-інтерфейс для управління всіма основними модулями сервера (маршрутизація, брандмауер, DHCP, пошта і так далі). По-друге, він заснований на Ubuntu, а значить, нам доступна вся база пакетів цього дистрибутива. Взагалі-то можна встановити всі компоненти Zentyal на Ubuntu зі спеціального PPA-сховища. Є й інший, дуже схожий продукт - ClearOS. Обидва дистрибутива володіють різними варіантами підписки, але нам цілком вистачить і безкоштовної версії. При бажанні і за відносно невеликі гроші можна буде отримати трохи більше можливостей, що актуально швидше для організацій, ніж для будинку.

⇡ Підготовка

Рекомендована для Zentyal конфігурація ПК, який буде грати роль сервера, приблизно така: процесор рівня Pentium 4, від одного гігабайта RAM, вінчестер на 80 Гбайт і мінімум два мережевих інтерфейсу (ми ж будемо робити шлюз). В реальності все залежить від ваших завдань. Мережева складова споживає найменше ресурсів, так що цілком можна обійтися якій-небудь «атомної» машинкою. Якщо планується поставити антивірус, пошту, фільтр і так далі, то тут, мабуть, треба взяти щось серйозніше. Логічно, що треба купити адаптер Wi-Fi (список сумісних), якщо потрібна бездротова мережа, але в якості альтернативи можна придбати точку доступу (міст) - в деяких випадках це навіть краще, так як сервер напевно буде захований в якомусь тихому кутку , тобто фізично віддалений від місця скупчення бездротових клієнтів. На пам'яті економити не варто - вона і так нині зовсім недорога. При бажанні можна організувати RAID, але особливого сенсу в цьому, здається, немає. Вбудовані або софтові рішення не так надійні, а апаратний контролер, мабуть, буде зайвою витратою грошей в нашому випадку. І ще, найрозумніше буде виділити окремий жорсткий диск під дані ( «файлопомойка», закачування в torrent і так далі) або взагалі додати USB-накопичувач. Підключати його краще вже після установки ОС.

⇡ Установка Zentyal

Коли машина буде підготовлена, буде потрібно завантажити потрібний ISO-образ інсталятора з цієї сторінки. Прожигаем ISO на болванку або пишемо на флешку. Попутно можна зареєструватися в Zentyal і отримати базову підписку на додаткові сервіси, натиснувши на кнопку Subscribe на тій же сторінці. Включаємо в BIOS завантаження з знімного накопичувача або CD-приводу, вставляємо наш носій з образом системи і перезавантажуємося. Якщо хочете, можете вибрати російську мову в ході установки. У меню вибираємо перший пункт (delete all disk) і тиснемо Enter.

Майстер установки проведе нас за всіма основними пунктами. Насамперед необхідно налаштувати клавіатуру.

Один з мережевих інтерфейсів буде дивитися в зовнішню мережу, а інший - в локальну. За великим рахунком немає ніякої різниці, якого інтерфейсу яку роль ви відведете. У нашому прикладі eth0 буде служити для локального підключення, а eth1 для виходу в Інтернет.

Якщо установника не вдалося визначити ваш поточний часовий пояс, то йому треба трохи допомогти.

Потім інсталятор самостійно розіб'є диск, отформатирует його і встановить базову систему. Під кінець буде запропоновано створити новий обліковий запис адміністратора.

Після цього будуть встановлені залишилися компоненти ОС, і нам запропонують перезавантажитися. Заодно в BIOS повернемо завантаження з жорсткого диска.

⇡ Базова настройка

Управління Zentyal здійснюється через веб-інтерфейс, який схожий на інтерфейс більшості роутерів. З локальної мережі він доступний за адресою https: // ip_сервера /. Після завантаження нам пропонують зайти в нього за допомогою логіна і пароля адміністратора, які були задані на етапі установки. Ми можемо визначити сервера одну зі стандартних ролей (нам потрібен Gateway) або пропущено встановлення і самостійно вибрати всі потрібні модулі. Робиться це в розділі «Управління програмним забезпеченням» → «Компоненти Zentyal». При установці з'являються рекомендації доустановити деякі інші компоненти, які спочатку недоступні. Наприклад, при інсталяції антивіруса і SAMBA (для обміну файлами по мережі) рекомендується включити опцію сканування расшаренних папок на наявність зловредів. Вже встановлені модулі включаються і відключаться в розділі «Статус модуля». Зверніть увагу, що деякі служби залежать один від одного - поки не включиш одну з них, інша буде недоступна. Швидкий доступ до інформації про поточний стан системи і запуску (перезапуску) основних служб доступний з головної сторінки веб-інтерфейсу, вона ж - «Робочий стіл». У правому верхньому кутку знаходиться кнопка «Зберегти зміни», не забувайте натискати на неї після зміни налаштувань.

При установці частини модулів буде запущений майстер настройки. Наприклад, для налаштування мережевих підключень. Для зовнішнього інтерфейсу доступні варіанти ручного вказівки всіх налаштувань або отримання їх по DHCP або через VLAN (802.1q) або ADSL (PPPOE). На жаль, в даний момент готової підтримки настільки улюблених нашими провайдерами PPTP / L2TP немає, і її впровадження не планується аж до наступного релізу, який побачить світ восени. Найбільш простим виходом з цієї ситуації бачиться покупка найпростішого роутера (від 500 рублів), настройка його на з'єднання з провайдером, прописування статичного IP для сервера і винос оного в DMZ або повний кидок портів до нього. Для внутрішнього інтерфейсу сервера треба вказати статичний IP-адресу і вибрати маску підмережі. Потім настройки можна буде поміняти в розділі «Мережа» → «Інтерфейси».

Також нам знадобляться модулі NTP, DNS, DDNS і DHCP. Перші три необов'язкові, а от без останнього не обійтися, якщо не хочете вручну прописувати мережеві настройки на всіх машинах в локальній мережі. У будь-якому випадку локальний кешируєтся DNS-сервер, зовнішній домен і локальний же сервер часу корисні. Не забудьте тільки включити синхронізацію зі сторонніми NTP-серверами в розділі «Система» → «Дата / Час». Заодно можна прописати статичні маршрути, наприклад для доступу до ресурсів локальної мережі провайдера.

Тепер познайомимося з поняттям об'єктів і служб в Zentyal. Об'єкти - це будь-які пристрої в мережі або їх групи (ПК, принтери, NAS і так далі). Спочатку створюються списки об'єктів (групи), в які потім додаються потрібні IP-адреси або діапазони адрес. Для окремо взятого хоста можна вказати і MAC-адресу.

Служби в розумінні Zentyal - це порти або групи портів і протоколів. При створенні служби можна поставити галочку «Внутрішній», якщо даний порт і протокол використовуються на сервері (наприклад, порт 21 для FTP-сервера Zentyal). Аналогічно об'єктів кожна служба може включати цілий список портів / протоколів. Служби і об'єкти в подальшому можна використовувати в інших модулях начебто брандмауера, і потрібні вони лише для більш гнучкою і простий настройки мережі.

У загальному випадку для активації DHCP досить виставити такі ж налаштування, як на першому скріншоті нижче. Після цього обов'язково треба додати діапазони IP-адрес, які будуть лунати машинам, - їх можна створити відразу кілька для різних груп пристроїв. Статичний DHCP реалізується за допомогою об'єктів. Трохи вище в нашому прикладі ми створили список об'єктів wire, в якому вказали кілька машин з IP- і MAC-адресами. Так ось, нам достатньо додати будь-який список об'єктів в розділі «Фіксовані адреси», щоб комп'ютерів з цього списку присвоювалися заздалегідь зазначені IP-адреси відповідно до їх MAC-адресами.

Firewall розділений на дві логічні частини. Перша, фільтр пакетів, не настільки цікава, так як дозволяє налаштувати поведінку тільки внутрішніх служб Zentyal. Друга частина - звичайнісіньке перенаправлення (кидок) портів.

Як приклад відкриємо доступ до веб-інтерфейсу Zentyal ззовні, додавши одне правило в «Правила фільтрації із зовнішніх мереж на Zentyal».

Розподіл смуги пропускання настроюється в Gateway → Traffic Shaping. Природно, цей модуль повинен бути вже встановлено. Насамперед в розділі «Швидкості інтерфейсу» треба вказати максимальні вхідну і вихідну швидкості згідно з вашим тарифом. Контроль за швидкістю базується на системі фільтрів L7. У розділі Application Protocols ми можемо створювати і редагувати групи протоколів. Потім необхідно додати потрібні правила для кожного з інтерфейсів, виставивши пріоритет і задавши показники швидкостей. Можна, зокрема, задати обмеження для кожного з комп'ютера в локальній мережі. Про особливості настройки QoS вже розповідалося в цій статті - рекомендується прочитати потрібний розділ.

Якщо у вас є кілька зовнішніх каналів для виходу в Інтернет (наприклад, два шлюзу або два ADSL-модему, необов'язково з однаковою швидкістю), то можна налаштувати балансування трафіку. У розділі «Мережа» → «Шлюзи» якраз і прописуються ці канали, а для PPPOE і DHCP вони створюються автоматично. У кожного зовнішнього з'єднання можна вказати вагу, тобто фактично пріоритет вибору того чи іншого каналу. Якщо швидкості у зовнішніх каналів однакові, то ваги теж повинні бути однакові. В іншому випадку чим вище номер пріоритету (більше 1), а значить і нижче швидкість, тим рідше буде йти звернення до нього. Безпосередньо балансування грунтується на правилах, в яких можна вказати, через який шлюз і які дані будуть йти. Тут нам в черговий раз стануть в нагоді об'єкти і служби.

Наявність відразу декількох шлюзів дає ще одну перевагу - можливість автоматичного перемикання між ними в разі, якщо один з них перестає працювати. Але попередньо трохи познайомимося з системою подій Zentyal. Нас цікавить подія «Відмовостійка WAN», яке треба включити. У деяких подій є настроюються параметри, наприклад можна вказати у відсотках обсяг вільного місця на жорсткому диску, при досягненні якого буде згенеровано оповіщення. Оповіщення про подію може бути доставлено до адміністратора декількома способами - для нас актуальні тільки RSS або повідомлення в Jabber. Одночасно все логи подій записуються в журнали, які потім можна переглянути у відповідному розділі.

Так ось, після включення відмовостійкої WAN йдемо в розділі «Мережа» в пункт, який називається точно так же. Тут ми додаємо правила перевірки працездатності кожного шлюзу шляхом «пінгу» безпосередньо шлюзу, будь-якого хоста, HTTP-запиту або запиту DNS. Тут же додаємо інтервал запуску перевірки і виставляємо число спроб. Якщо шлюз не проходить перевірку, то він тимчасово відключається до відновлення його працездатності, а всі запити автоматично перенаправляються на інший (і) шлюз (и).

Додаткові налаштування

Якщо ви вирішили оформити базову підписку на сервіси Zentyal, то вам на пошту повинні були прийти логін і пароль. Перед тим як підключити її, треба згенерувати сертифікати (цифрові ключі) в «Центрі сертифікації». Вони ж надалі знадобляться нам для створення VPN-підключень до сервера. Для кореневого сертифіката достатньо вказати назву організації та термін його дії. Після чого в розділі «Підписка» → Server Subscription досить ввести надіслані логін і пароль. Особливої \u200b\u200bсенсу в цьому, якщо чесно, немає - можна тільки подивитися в деморежимі на можливості, доступні в платних варіантах підписки (резервне копіювання, управління групою серверів, віддалене оновлення і так далі).

У розділі «Система» → Import / Export Configuration є можливість зберегти і відновити поточні налаштування сервера. Файл з настройками рекомендується завантажити і зберегти на іншій машині або знімному накопичувачі. Також можна зберегти конфігурацію в сервісі Zentyal. Це, мабуть, єдина користь від нього, крім можливості подивитися, в Мережі зараз сервер, і автоматичного повідомлення поштою, якщо він раптом відключився.

Нарешті, останнє, що рекомендується зробити при первинній налаштуванні, - оновити систему з розділу «Системні оновлення», натиснувши на «Список оновлень», зазначивши галочками потрібні пакети і потім натиснувши «Оновлення». Маленький рада - краще не вибирати все пакети скопом, а оновлювати їх невеликими пачками. Альтернативний варіант - просто виконати в консолі (User Console) дві команди:

sudo apt-get update && sudo apt-get upgrade

Ну і включити наостанок автоматичне оновлення ПЗ в настройках.

На цьому, мабуть, перервемо. У наступній частині ми розберемо створення груп і користувачів, налаштування файлообмінника, установку торрент-клієнта і ряд інших речей.

Кілька років тому на ІТ-ринку раптом (а може, й не раптом) постачальники "важкого" софта, "важкого" обладнання і "важких" ІТ-послуг раптом в один голос почали клястися в тому, що тепер для них дуже важливі стали споживачі, які належать до категорії "Середній та малий бізнес" (СМБ) і тепер вони на базі своїх Enterprise-продуктів (тобто продуктів, орієнтованих на великі корпорації), будуть випускати SMB-продукти - тобто продукти, адресовані середньому і навіть малому бізнесу .

Навіть була (десь по Пітером) спеціальна великомасштабна многовендорная ІТ-конференція, на якій відомі вітчизняні та зарубіжні ІТ-компанії озвучували свої плани по захопленню СМБ-сегмента російського ІТ-ринку. Але що примітно: майже ніхто зі спікерів цієї конференції не проводив навіть приблизних кордонів між великими (Enterprise), середніми (Medium), невеликими (Small) і зовсім маленькими (SoHo) замовниками (клієнтами). Більш того, на всі питання щодо цього кордону відповідали ну дуже ухильно. Діапазон відповідей був такий: від "Е то всім відомо" до "У кожної компанії ця межа своя".

Довелось мені на тій ІТ-конференції поговорити в кулуарах з одним відомим аналітиком. Серед іншого, я задав йому таке питання: "Де, на ваш погляд, пролягає межа між великим і середнім бізнесом?". Він сказав: "Це дуже цікаве питання. У моєму записнику є приблизно два десятка варіантів відповіді на нього ". Однак від публікації (і навіть озвучування) цих варіантів відмовився. Жартома зазначивши, що це свого роду ноу-хау.

Процеси зміщення "горизонтальних" фокусів ІТ-підприємств тривають і понині. На СМБ-сегмент задивляються як постачальники Enerprise-рішень, так і компанії, що раніше орієнтувалися переважно на сегмент SoHo. Тому проблема єдиної "прикордонної" термінології, на мій погляд, продовжує залишатися актуальною. У цьому плані мене дуже порадувала відбулася вчора презентація підсумків роботи компанії Lenovo (як в світі, так і в Росії). На ній серед іншого, були позначені кордони між тими категоріями споживачів, які компанія для себе виділяє.

На мій погляд, дуже навіть правильна градація. А на ваш?

Якщо ви вже зробили для себе стратегічний вибір на користь покупки сервера і створення власної IT-інфраструктури, то наступним вашим кроком стане вибір конкретної серверної платформи.


Ми вже розповідали, як вибрати сервер для невеликої компанії, і ця стаття - її логічне продовження, з якої ви дізнаєтеся, як саме вибрати відповідну вам серверну платформу, як це вплине на бізнес і чому цей вибір важливий.



Вам варто ознайомитися з цим керівництвом бо:

  • Ви зможете вибрати сервер, який не тільки впорається зі своїми завданнями, але також не створить надлишкової продуктивності і зайвих витрат на володіння залізом.
  • Ви не тільки оптимізуєте свої витрати сьогодні, але також забезпечите максимальне повернення інвестицій і захист ІТ-інфраструктури в майбутньому.

Вибір з трьох сегментів: Enterprise, SMB, SoHo

Сьогодні досить широко поширена система поділу серверного обладнання по його якості, надійності і призначенню на кілька сегментів. Найкраще її можна сформулювати так:



Устаткування SoHo простіше, його вартість менше, і воно більше підходить для вирішення нескладних завдань. Як правило, продуктивну і надійну IT-інфраструктуру з обладнання рівня SoHo не будують, так як воно краще підходить для домашніх і офісних мереж, призначених для невеликих навантажень і здатних об'єднати в собі лише невелика кількість хостів.


З іншого боку, реалії такі, що іноді саме невеликому підприємству вигідніше буде використовувати невелику кількість обладнання рівня Enterprise з усією його високою стійкістю до відмов, достатньої масштабністю і відмінним рівнем сервісу / технічної підтримки, тоді як деякі порівняно великі підприємства зможуть обійтися, заощадивши, і SMB рівнем - адже сукупна вартість володіння устаткуванням і ПО не зводиться тільки до їх закупівлі. Також в неї входить зміст, обслуговування і ремонт обладнання, плюс, звичайно ж, втрати від простоїв. Ну а величезні корпорації можуть створювати власні серверні і навіть ЦОДи, комбінуючи обладнання всіх рівнів в своїй інфраструктурі.


Щоб визначитися з вибором устаткування вам необхідно:

  • Оцінити ризики. Ваша фірма не перевищує розміром рівня, відповідного SoHo, але її оборот цілком може відповідати рівню SMB або Enterprise. Скільки буде коштувати час простою обладнання, яке ви купите? Чи не буде більш далекоглядним придбати достатню відмовостійкість?
  • Подумайте про завтрашній день. Навіть якщо сьогодні ви цілком задовольнитеся чимось з початкового сегмента, то вже завтра ваше підприємство може розростися, після чого відразу ж в повний зріст постане проблема розширення IT- інфраструктури та відповідного управління всім серверним парком.

Нижче ми так само обговоримо, що буває, якщо поєднувати виробників обладнання, а також як зробити власну інфраструктуру стійкіше. Однак який би шлях ви не вибрали - ніколи не забувайте про масштабованість.


«Велика трійка»

Головні представники сегмента - всім відома «Велика трійка»: Hewlett-Packard, IBM (Lenovo) і Dell, що пропонують елітне обладнання, створене для забезпечення високої продуктивності, а також зручності апгрейда і управління системою в цілому, проте не позбавлене недоліків. Їх головним недоліком, безсумнівно, є вартість придбання даного обладнання, так як створення такої досконалої техніки - справа далеко не дешеве.


Кожен вендор «Трійки» намагається створити максимально отказоустойчивую і надійну систему, продумуючи кожну дрібницю і деталь. Як правило, дані виробники жорстко регламентують підтримувані (і відповідно протестовані) своїм залізом комплектуючі, попутно поширюючи їх в «каналі». Тому у кожного виробника виникає ціла екосистема з власного софта і заліза, довільна заміна якого може спричинити втрату в продуктивності. Але ці обмеження не закладені на рівні заліза.


Також варто пам'ятати, що одним з головних достоїнств цих вендорів є наданий сервіс (Care Pack HP, ProSupport Dell і ServicePac IBM). Це дуже недешева послуга, доступна в декількох варіаціях, деякі з яких можуть підвищити вартість обладнання в півтора-два рази. При таких витратах фахівці технічної підтримки будуть доступні 24/7 і час їх відгуку не буде перевищувати декількох годин.


Але техпідтримка цілком може відмовити в допомозі або гарантії, якщо ви звернетеся туди з системою, в якій будуть встановлені не схвалені виробником комплектуючі. Це зводить сенс економії нанівець.


Зручність і простота в управлінні вашим серверним парком також можуть бути досягнуті в тому випадку, якщо Ви будуєте всю інфраструктуру на платформі одного виробника.


Крім усього вищесказаного, дороге, потужне (і не завжди достатньо гнучке) обладнання з Enterprise-сегмента здатне забезпечити своєму власникові надлишкову відмовостійкість, продуктивність і зайві сервіси.


Ну і, звичайно, варто розуміти, що будь-які сервери виходять з ладу і схильні до часто непередбачуваних проблем з сумісністю і оновленням ПЗ. Просто Enterprise-сегмент менш цьому схильний і намагається надати всі необхідні ресурси, щоб максимально швидко вирішити проблему.

Вибір з «Трійки»

Конкурентна боротьба між членами «Великої Трійки» - це вже дуже давнє високотехнологічне суперництво. Адміністрація будь-якого з цих гігантів - практично окрема професія, тому порівняти їх переваги і недоліки досить складно. У загальному вигляді вони виглядають так:




Щоб не тільки на словах, а й на ділі продемонструвати ці відмінності, давайте розглянемо кілька потужних серверів від «Трійки» в форм-факторі 1U, що ідеально підходять для віртуалізації (і їх б / у-аналоги - де можливо їх підібрати):



Віртуалізація пред'являє найбільше вимог до обчислювальної потужності сервера, і наявність в лінійці у того чи іншого виробника сервера під віртуалізацію досить показово. Найбільш витончене рішення, потужне і недороге, з представлених пропонує HP, хоча сервер Dell здатний на більше, але і коштує він в півтора рази більше. Найдорожчим вийшов сервер Lenovo - в ньому менше слотів для оперативної пам'яті, але досить потужні процесори.

SMB або Enterprise?

Supermicro - нішевий гравець

Головним і найбільш популярним гравцем в SMB-сегменті є компанія Supermicro, якої фактично вдалося втілити універсальний конструктор, сумісний з найрізноманітнішими компонентами. На цій платформі можна будувати що завгодно з чого завгодно, а твердження, що його сервери менш надійні і виходять з ладу частіше, ніж обладнання «Трійки», завжди наштовхується на відсутність статистики і заперечення армії задоволених користувачів бренду. Так що саме при згадці про Supermicro постає питання - SMB це або Enterprise? Поки що більше голосів лунає на користь першого варіанту, але, може бути, це просто сила інерції мислення?


У Supermicro також присутній свій інтерфейс управління серверами в умовах відсутності фізичного доступу до них - IPMI, який хоч і не може похвалитися таким же багатим функціоналом як у «Трійки», однак може показати системні логи, відрегулювати швидкість обертів вентиляторів і надати доступ до iKVM Console Redirection.


Так, повна підтримка віддаленої прошивки деяких комплектуючих в платформах Supermicro відсутня (наприклад, дискретного Raid контролера або мережевої карти). Надто вже велика кількість різного заліза можна в ній використовувати, і прорахувати всі ситуації комплектації, як це робиться в Enterprise-сегменті, в даному випадку неможливо. Але саме це і забезпечує гнучкість платформи, якої так бракує «Трійці».


Однак не раз ми зустрічалися з ситуаціями, коли деякі окремі частини платформи, - блоки живлення, вентиляція, бекплейн, - у Supermicro підводили. Щоб домогтися достатньої відмовостійкості системи виключно на Supermicro, інфраструктуру можна резервувати, продублировав кожен сервер, і в сумі це може виявитися дешевше придбання аналогічної платформи від «Трійки». Справедливості заради варто відмітити, що це вдвічі збільшить витрати на охолодження, електроживлення та їх обслуговування в цілому.
Елементарна логіка підказує очевидне рішення: важливі / критичні для компанії сервіси розгортаються на обладнанні (серверах) рівня enterprise, менш важливі - на серверах SMB-рівня. Тут, звичайно, все повинно залежати від конкретної ситуації, і ваше рішення має спиратися на можливості вашого бюджету і оцінку ризиків.


Інший частий лайфхак, в якому немає мінусів подвоєного харчування і охолодження - використовувати цілі запасні сервери Supermicro для холодної заміни, тільки виймати не окремий блок живлення / диск, а цілий rack разом. Такий трюк з обладнанням від «Трійки» навряд чи має сенс.


Окремо варто сказати кілька слів про техпідтримку Supermicro. У компанії немає представництва в Росії, і технічна підтримка не контактує з кінцевим користувачем. Не варто дивуватися, якщо вам доведеться чекати відповіді протягом тижня-двох, а ваш постачальник виконає гарантійні зобов'язання з великою затримкою.




Знову звертаючись до конкретних прикладів, згадаємо потужну збірку сервера віртуалізації Supermicro Team Server R1-E54 (1U), 2хE5-4600 v2 (12 ядер), до 1024ГБ, блок живлення 1400W. Коштує він від 167 000 рублей, але при цьому по потужності і потенціалу вільно конкурує з «Великою трійкою».


Правда, купувати в ЗІП такий сервер буде вже накладно. А ось згадану нами вище модель б / у сервера за ті ж гроші можна купити одну в роботу і одну про запас - потужність у них порівнянна.

Fujitsu - свій серед чужих, чужий серед своїх

Чималу популярність на вітчизняному ринку сьогодні встигли набрати сервери японської компанії Fujitsu, яка займається не тільки виробництвом серверного обладнання, а й створенням суперкомп'ютерів.

Вона поки не настільки відома, як «Трійка» або Supermicro, але її представники стверджують, що вона займає четверте місце на світовому серверному ринку і перше на японському (хоча за даними деяких джерел, на місцевому ринку її тіснить компанія NEC - в 13 році частка Fujitsu на японському ринку серверів на процесорах x86 була на 5% менше, ніж NEC). Fujitsu всіма доступними засобами рветься приєднатися до «Великій Трійці», намагаючись не поступатися ні в відмовостійкості виробленого обладнання, ні в масштабованості, ні в сервісі.


На відміну від SM, Futjitsu має представництво в Росії і намагається створити сервіс, максимально наближений до пропонованого «Трійкою» - Support Pack, який в розширеному вигляді також передбачає цілодобову техпідтримку, швидку реакцію, виклик фахівців і продовження гарантійного терміну. Крім того, компанія також готова укласти з клієнтами Solution Contract, що забезпечує підтримку та налаштування програмного забезпечення відповідно до потреб певного проекту, моніторинг обладнання фахівцями компанії і рекомендації по розширенню або поліпшення інфраструктури.


Потужний сучасний сервер віртуалізації Fujitsu Primergy RX2530M1 (1U), 2xE5-2600v3 (6 ядер), до 1536ГБ, 2 блоки живлення потужністю 450 Вт / 800 Вт коштує всього 112 694 рублів. Обходить по можливостям оперативної пам'яті відповідні збірки Supermicro, може бути трохи «провисає» в потужності процесора, але зате коштує порівняно дешево, тоді як виробник заявляє про відмовостійкості рівня «Трійки».


На жаль, напрацьованої репутації у цього бренду в нашій країні ще просто немає, так що визначити його положення між «Трійкою», за якою він нібито йде у всьому світі, і Supermicro, яку підтримує своїм гаманцем ціла армія шанувальників, складно. Можливо, хто-небудь побачить для себе можливість при виборі цієї платформи непогано заощадити просто на домовленостях з компанією про знижки, але в цьому доведеться сподіватися на власну ділову хватку.

Підсумовуючи сказане

Отже, якщо для вас ключовим параметром при виборі є відмовостійкість, якщо ви вже зараз розумієте, що систему точно доведеться масштабувати, а виниклі проблеми вирішувати максимально швидко - вибирайте з «Великої Трійки». Швидше за все найменше витрат буде з Lenovo, в HP напевно вийде знайти гарне поєднання вартості з продуктивністю (і жорстке обмеження по залізу) - однак тут вже виходити потрібно з конкретно поставлених завдань.


Якщо хочеться заощадити і отримати потужний продуктивне обладнання - варто подумати про систему на основі платформи Supermicro, проте в такому випадку перед вами буде стояти завдання (цілком, як ми показали, що вирішується) забезпечення відмовостійкості. Те ж можна сказати, якщо у вас недостатньо фінансування для «Трійки» - і в такому випадку можна подумати над альтернативними платформами, які менше представлені у нас в країні, але цінуються в світі - наприклад, Fujitsu.

Додати мітки

Методика тестування

ля проведення тестування були відібрані маршрутизатори, які використовуються в мережах обсягу невеликих офісів. Необхідними умовами при відборі пристроїв були підтримка роботи в мережах Fast Ethernet зі швидкістю 10/100 Мбіт / с і обов'язкова наявність WAN-порту для підключення кабельного або xDSL-модема. При цьому не встановлювалися обмеження ні за кількістю LAN- і WAN-портів, ні за габаритними розмірами і цінами.

Тестування маршрутизаторів проводилося в три етапи. На першому етапі оцінювалася пропускна здатність пристроїв при передачі даних по протоколу TCP, на другому етапі - по UDP, а на третьому етапі проводилося вимірювання швидкості передачі даних по протоколу FTP. Стенд для тестування складався з трьох робочих станцій однакової конфігурації, дві з яких були підключені до вбудованого в маршрутизатор комутатора по LAN-портів і налаштовані для роботи в локальній мережі, а третя робоча станція імітувала xDSL-модем і відповідно була підключена до WAN-порту.

Конфігурація робочих станцій:

Операційна система Windows XP Professional SP1;

Материнська плата Fujitsu Siemens D1521 (i845 GE);

Центральний процесор Intel Pentium 4 з тактовою частотою 2,4 ГГц;

Оперативна пам'ять (ОЗУ) 256 Мбайт DDR;

Жорсткий диск (HDD) Samsung SP0411N 40 Гбайт.

Тестування продуктивності маршрутизаторів проводилося за допомогою спеціального програмного забезпечення NetIQ Chariot версії 4.4, розробленою спеціально для тестування мережевого обладнання. Також розглядалися функціональні можливості маршрутизаторів: інформативність індикаторів стану портів і зручність підключення та настройки маршрутизатора і т.д. При розгляді дизайну маршрутизатора насамперед враховувалися відповідність кількості портів і розмірів пристрою, зручність розташування індикаторів, можливість настінного кріплення комутатора і тільки в останню чергу зовнішній вигляд пристрою.

Схема стендової установки для тестування маршрутизаторів

Розраховані показники якості використовувалися при виборі самого якісного маршрутизатора: чим вище інтегральний показник якості маршрутизатора, тим краще його якість. Якщо розділити інтегральний показник якості пристрою на його ціну, то одержуване значення співвідношення «якість / ціна» показує, наскільки вигідна покупка маршрутизатора, тобто найвище співвідношення «якість / ціна» відповідає оптимальній покупці.

Результати тестування

езультатом тестування наведені в таблиці. Як видно з результатів, різні моделі маршрутизаторів показують неоднакові значення мережевого трафіку, що свідчить про використання в цих пристроях різної елементної бази.

Результати тестування маршрутизаторів

Результати тестування по протоколу TCP

Результати тестування по протоколу UDP

Результати тестування по протоколу FTPput

Результати тестування по протоколу FTPget

Вибір редакції

ибор переможців тестування проводився у двох номінаціях: «Найбільш якісний маршрутизатор» і «Оптимальна покупка». У номінації «Самий якісний маршрутизатор» переміг маршрутизатор TRENDnet TW100-BRV304. У номінації «Оптимальна покупка» переможцем став маршрутизатор SMC 2804WBR.

Учасники тестування

Edimax BR-6104, BR-6524 і BR-6541

Маршрутизатор BR-6104, BR-6524 і BR-6541 компанії Edimax позиціонуються як пристрої класу SOHO і призначені для організації невеликих локальних мереж. Ці пристрої дозволяють організовувати високошвидкісний доступ в Інтернет з використанням кабельного або DSL-модему для робочих станцій, підключених до вбудованого комутатора по протоколу Fast Ethernet з пропускною спроможністю 100 Мбіт / с. При цьому, згідно з технічною документацією, швидкість передачі даних між WAN- і LAN-портами обмежена 20 Мбіт / с.

Додатково підключаючи до маршрутизатора комутатор, можливо організовувати мережу з кількістю робочих станцій до 253. Для спрощення мережевих налаштувань локальної мережі в маршрутизаторах передбачений вбудований DHCP-сервер, що дозволяє призначати IP-адреси автоматично, не вдаючись до налаштувань мережевих карт кожної робочої станції. Пристрої можуть бути підключені до зовнішньої мережі через WAN-порт за допомогою наведеного нижче:

Динамічний IP-адреса (Dynamic IP) - використовується при підключенні через кабельний модем і зв'язку по телефонній лінії;

PPTP використовується при організації з'єднання «точка-точка»;

Фіксований IP-адреса (Static IP) - використовується при підключенні ADSL-модему, коли провайдером виданий постійний IP-адреса;

Схема моста (Bridge Mode), використовується при об'єднанні двох і більше маршрутизаторів між собою.

Робота маршрутизаторів заснована на технології NAT (Network Address Translation), що дозволяє транслювати всі запити з адресами з локальної внутрішньої мережі в зовнішню, підставляючи в заголовок запиту зовнішній IP-адреса WAN-порту маршрутизатора. NAT дає можливість налаштовувати віртуальний сервер (Virtual Server), який може зробити видимої для зовнішньої мережі одну з робочих станцій, підключену до локальної мережі за маршрутизатором. Для цього достатньо призначити порт і адресу локальної машини, на яку буде направлятися запит. Крім цього NAT дозволяє працювати з додатками, що використовують двонаправлені протоколи обміну даними (мережеві ігри, відеоконференції, IP-телефонія).

Необхідний рівень мережевої безпеки і захисту локальної мережі від несанкціонованого доступу забезпечується настройками інтегрованої програмної безпеки Firewall. При цьому Firewall дозволяє налаштовувати такий рівень доступу, коли можна відкривати порти для роботи з електронною поштою, FTP і Інтернетом, встановлювати захист від зовнішніх атак хакерів (Hacker Prevention), а також проводити настройку нейтральних зон (DMZ), які дозволяють доступ до конкретної робочої станції з зовнішньої мережі.

Протестовані нами маршрутизатори Edimax виконані в мініатюрних корпусах сріблястого кольору з темно-сірої вставкою. Є можливість кріплення пристроїв як в горизонтальному, так і у вертикальному (настінному) положенні, для чого в комплекті поставки передбачений спеціальний кріплення. На лицьовій панелі розташовані системи індикації, що сигналізують про підключення і про активність WAN- і LAN-портів. Окремо виведений індикатор Power показує підключення пристрою в мережу електроживлення. На тильній стороні є LAN-порти з інтерфейсом RJ-45 для підключення робочих станцій по протоколу Fast Ethernet 10 / 100Base-TX. Там же розташовані роз'єми RJ-45 для WAN-порту, що використовуються для підключення кабельного або DSL-модему (див. Таблицю). Для повернення налаштувань в режим заводських служить кнопка Reset. Роз'єм для підключення електроживлення розташований на тильній стороні.

Основні відмінності маршрутизаторів BR-6104, BR-6524 і BR-6541 полягають в схемах організації мереж.

У маршрутизаторі Edimax BR-6104 є чотири LAN-порту для підключення робочих станцій і комутуючих пристроїв і один WAN-порт для підключення кабельного або ADSL-модему, причому модем може бути підключений як прямим, так і кроссоверним кабелем RJ-45. У цьому пристрої використана класична схема організації локальної мережі з виходом в Інтернет.

Маршрутизатор Edimax BR-6524, як і попередня модель, має чотири LAN-порту для підключення комп'ютерів і комутаторів, але при цьому забезпечений двома WAN-портами для підключення до кабельного або до ADSL-модему, що, природно, сприяє збільшенню пропускної спроможності. Підключення модемів може проводитися прямим або кроссоверним кабелем.

Модель Edimax BR-6541 має чотири порти WAN і один LAN-порт. Це має на увазі підключення до LAN-порту окремого комутуючого пристрою з внутрішньої локальною мережею або робочого сервера (наприклад, FTP), оскільки використання однієї робочої станції і підключення до Інтернету по чотирьом високошвидкісних каналів недоцільно.

SMC 7004VBR

У нашому тестуванні взяли участь багатофункціональні маршрутизатори SMC Networks сімейства Barricade, що дозволяють організувати локальну мережу з виходом в Інтернет, забезпечити колективний доступ до принтерів, корпоративної інформації, надаючи при цьому необхідний рівень захисту.

Першим протестованим нами пристроєм стала модель SMC 7004VBR - найпростіше рішення в сімействі Barricade, але в той же час відповідає всім необхідним вимогам для маршрутизаторів класу SOHO. Пристрій SMC 7004VBR позиціонується виробником як широкосмуговий Cable / DSL-маршрутизатор, здатний працювати під операційними системами Windows, Linux, Mac OS, Novell NetWare і ін.

Модель SMC7004VBR оснащена чотирма портами 10/100 Мбіт / с з автоматичним визначенням швидкості з'єднання, що служать для підключення робочих станцій або комутуючих пристроїв кабелем RJ-45. WAN-порт, розташований, як і LAN-порти, на тильній стороні пристрою, призначений для підключення кабельного або xDSL-модема і забезпечує доступ в Інтернет до 253 користувачів всередині локальної мережі. Маршрутизатор виконаний в компактному корпусі чорного кольору. На лицьовій панелі знаходиться досить проста система індикації, що сигналізує про підключення і активності кожного порту, а також про наявність харчування на маршрутизаторі.

SOHO-мережі: бездротове обладнання для будинку і маленького офісу

Різке зниження вартості пристроїв RadioEthernet, яке зафіксовано останнім часом, зробило актуальним використання подібного обладнання для домашніх і порівняно невеликих офісних мереж. Мова про сегменті під назвою SOHO (абревіатура двох словосполучень «Small Office» і «Home Office»). Фактори надійності та безпеки, а також здатність справлятися з додатковим навантаженням - і в цьому специфіка подібних мереж - виявляються на другому плані. При виборі обладнання в сегменті SOHO простота настройки і подальшого обслуговування відіграє вирішальну роль. Питання вартості, природно, теж відноситься до числа важливих.

Мережі такого класу, як правило, влаштовані за певною схемою, коли обладнання зосереджується на невеликій площі. Тому можливі перебої в його роботі, не стануть причиною значних збитків, обслуговуючий персонал, крім того, завжди може швидко дістатися до обладнання.

З огляду на, що подібні мережі або обслуговують люди з низькою кваліфікацією, або обов'язки адміністратора лягають в якості громадського навантаження на самого «підкованого» користувача, важливість простоти налаштування і подальшого управління важко переоцінити.

SOHO-мережу, незалежно від того будинок це або невеликий офіс, будується за певною схемою. Розглянемо її більш детально.

Організація мережі: схема і особливості

Зі схеми видно, що в мережі є некерований комутатор, від десяти до двадцяти робочих станцій користувачів, а також один-два ноутбука. Обов'язкове мережеве обладнання це і сервер, який, як правило, поєднує в собі функції Файлосховище, поштового, проксі і принт-сервера, крім цього надає і інші сервіси, що вимагаються в залежності від ситуації. Так, якщо мова про домовик мережі на сервер, швидше за все, встановлять найпростішу білінгову програму, яка фіксує споживання трафіку кожним з користувачів окремо. Для підключення мережі до Інтернету потрібно кабельний або DSL-модем з інтерфейсом Ethernet, що функціонує як найпростіший маршрутизатор.

Від бездротової точки доступу необхідна забезпечення наступних можливостей:

Повноцінна підтримка стандарту 802.11b;
Контроль доступу за допомогою MAC-адреси;
Підтримка WPA і WEP (можлива також підтримка RSN) ;.
Підтримка стандарту 802.11g з більш високою швидкістю передачі даних.

При підключенні також потрібно врахувати, що у комутатора має бути необхідну кількість портів, а також кілька резервних портів, щоб передбачити можливість збільшення числа підключень.

У всіх пристроїв повинно бути просте конфігурація за допомогою веб-інтерфейсу, розраховане на подальше обслуговування користувачами, що мають загальне уявлення про те, що стосується мережевих технологій.

За допомогою бездротової технології при підключенні користувачів дозволяє економити кошти, які потрібні на створення кабельної інфраструктури. Зменшується час при підключенні нових користувачів, перестановка в офісі теж пройде швидше. Різко скорочується час простою, а також витрати, з якими стикається компанія при переїзді на нове місце. Переважно при побудові локальної мережі використовувати технологію Wireless Fidelity, яку частіше називають скорочено - Wi-Fi.

Крім цього застосування Wi-Fi зводить до мінімуму «вічну» проблему нестачі вільних портів комутатора, якщо потрібне розширення мережі. Проблема вирішується завдяки тому, що безпосередньо до комутатора в даному випадку можна підключити тільки мережеве обладнання, яким користуються всі, і сервера.

Не потрібно забувати про існування і іншого класу невеликих мереж, зовні сильно нагадують SOHO-мережі. Незважаючи на зовнішню схожість, цей клас - принципово відрізняється тип мереж. Мова про віддалених офісах великих компаній. Кардинальні відмінності криються в підході до вибору обладнання в поєднанні з іншими вимогами до нього. На першому плані тут питання корпоративного стандарту, так як простіше і дешевше використовувати обладнання одного, максимум двох вендорів. Питання безпеки і надійності тут також важливі. Обслуговування обладнання виконують висококваліфіковані інженери, але роблять вони це віддалено, що теж накладає свої вимоги, що стосуються можливості віддаленого налаштування.