
Ostatnia aktualizacja: 15.06.2023 r.
W 2021 roku cały czas miałem pod swoją opieką serwer HP (dokładnego modelu już nie pamiętam, ale był wyposażony w oszałamiające 4 GB RAM 😅) z zainstalowanym systemem Microsoft Windows Server 2008 R2, który całościowe wsparcie stracił 14 stycznia 2020 roku. Hulała na nim domena z serwerem plików, która skonfigurowana była w RAID-1 z dwóch dysków HDD 1 TB. Napiszę to tak - działało to byle jak, ale działało. Na początku, gdy dostęp do serwera uzyskiwało kilku użytkowników i danych było mało, to wydajność była bardzo dobra. Po kilkunastu latach załoga powiększyła się kilkukrotnie, ilość danych liczona jest już w setkach gigabajtów, a wydajność tego rozwiązania pozostawiała już wiele do życzenia i obsługa całego tego rozwiązania stawała się uciążliwa. Modernizacja urządzenia nie miała większego sensu ze względu na wiek sprzętu także postanowiłem to wszystko "zaorać" i zmigrować na lepszy sprzęt i oprogramowanie.
Na początku dość długo szukałem odpowiedniego urządzenia. Po głowie chodziły mi macierze, półki dyskowe, komputery typu Tower czy mikroserwery. Ostatecznie zdecydowałem się na rozwiązanie Supermicro SuperStorage SSG-5018A-AR12L (na zdjęciu to ten środkowy, szary).
Za nim przejdę do opisu urządzenia i mojej konfiguracji, to w tym momencie zwrócę Twoją uwagę na dwa ważne elementy - głębokość urządzenia oraz plastykowe blokery szyn RACK. Zaskoczyły mnie one podczas montażu urządzenia w szafie RACK więc lepiej żebyś to wiedział(-a) teraz niż później. Moja szafa RACK ma wymiary 2000x800x1000mm (z cokołem 2120x800x1000mm), do której mogę zamontować urządzenia teleinformatyczne o maksymalnej głębokości 705mm (choć miałem już w niej serwer o wymiarach 735mm), natomiast serwer jest dedykowany dla szaf 2000x800x1200mm, gdyż jego głębokość wynosi 813mm. Bez problemów wsadziłem go do szafy, ale jakie było moje zdziwienie jak poszedłem na tył szafy:
Wyprzedzając Twoje pytanie - tak, przed zakupem nie zweryfikowałem rozmiarów urządzenia na stronie producenta gdyż wyszedłem z założenia, że jest to ustandaryzowane i tak też jest w większości przypadków. Cóż, myliłem się, ale tak wygląda prawdziwe życie i praktyczne zdobywanie wiedzy oraz umiejętności. 😏 Co prawda głębokość serwera jest na styk i przy zastosowaniu kątowych kabli zasilających jego tył byłby milimetry od tylnej ściany. Niestety szyny są dłuższe i wystają poza obręb szafy:
U mnie nie jest to problem, gdyż nie mam zamontowanej tylnej ściany szafy więc może to tak wyglądać - jedyne utrudnienie będzie podczas prac z tyłu szafy, gdyż będę musiał uważać na te wystające elementy. Kilka razy już w nie uderzyłem głową podczas wstawania czy zahaczyłem rękami. Krawędzie nie są przesadnie ostre, ale przy intensywnych ruchach da radę się o to skaleczyć. Jeśli u Ciebie jest odwrotnie i nie możesz sobie pozwolić na nie posiadanie zamontowanej tylnej ściany szafy RACK to niestety to urządzenie nie jest dla Ciebie. No chyba, że szlifierką kątową skrócisz szyny. 😅
Drugi element to plastikowe blokery szyn RACK. Supermicro to super (🙃) firma, która do swoich urządzeń (oczywiście nie wszystkich) dodaje w komplecie szyny. Podczas ich rozpakowywania pierwotnie myślałem, że są to poprostu plastikowe osłony na końce szyn. Je same zamontowałem bez nich, na pewniaka osadziłem w nich serwer i podczas wsuwania go przednia część szyn odpięła mi się od pionowego wspornika i zostałem z serwerem w rękach. Na domiar złego, kiedy zaczepy puściły, to szarpnąłem serwerem do siebie i odpięła się tylna część szyn. Efekt był taki, że całość pod kątem 45 stopni zakleszczyła mi się między pionowymi wspornikami szafy. Gdyby nie pomoc kolegi, który jeszcze był w firmie, w pojedynkę szybko bym go nie wyciągnął. 😢 Po wyjęciu serwera z szafy i kilkunastu minutach rozpracowałem temat, który okazał się banalny - żółtych plastikowych elementów nie należy wogóle zdejmować z szyn, wystarczy je przesunąć lekko do tyłu z każdej ze stron, zamontować szyny w szafie, a na koniec przesunąć plastikowe elementy do przodu, które zabezpieczą je przed wypięciem. Pierwszy raz coś takiego widziałem więc nie dziwota, że nie wiedziałem z czym to się je.
No dobrze, jeśli to, co do tej pory napisałem nie jest dla Ciebie problemem (chodzi głównie o głębokość serwera, bo drugi temat to w zasadzie pierdoła, aczkolwiek może sprawić problemy, czego jestem niezbitym dowodem 😆), to możemy iść dalej. Serwer sprzedawany jest jako tzw. barebone czyli bez pamięci RAM oraz dysków twardych i posiada następujące parametry:
Tak prezentuje się moje urządzenie po zdjęciu dwóch górnych paneli z zainstalowanym całym osprzętem:
Mój egzemplarz posiada 32 GB DDR3-1600 ECC 2Rx8 (4x8GB) w Dual Channel, a system operacyjny zainstalowany jest na 128 GB module SATA DOM (SuperDOM), który jest wpięty w specjalny port na płycie głównej (żółty port SATA, widoczny na poniższym zdjęciu niedaleko lewego górnego rogu radiatora procesora).
Prezentowana konfiguracja składa się z 8 dysków twardych HDD w układzie 4 dyski po 2 TB SAS2 7200 rpm (dolna czwórka) oraz 4 dyski po 4 TB SATA3 5400 rpm (górna czwórka).
Dyski twarde przykręcane są od spodu do specjalnych ramek, które fabrycznie zamontowane są w urządzeniu, a komplet śrubek znajduje się w kartonie dołączonym do zestawu.
W komplecie znajdują się również naklejki z numerami. Tak prezentuje się całość po skręceniu:
Ramki umieszczamy w urządzeniu w odpowiednich miejscach i delikatnie przesuwamy w kierunku portu. Dźwięk "kliku" oznacza poprawny montaż. Dodatkowo każdą z ramek możemy zabezpieczyć śrubką. Na poniższym zdjęciu widoczny jest również mechanizm służący do wyciągania dysków twardych.
Tak prezentuje się mój egzemplarz. 😎 W tym momencie jeszcze nie zamykam urządzania i nie przykręcam po prawej stronie dwóch śrubkek zabezpieczających (celowo o tym tutaj wspominam, gdyż raz już o nich zapomniałem i zastanawiałem się jak do diabła zdejmowało się z niego te panele 😅) ponieważ w mojej konfiguracji kilkukrotnie włączam i wyłączam urządzenie, i dokładam dyski twarde ponieważ chcę dokładnie wiedzieć które dyski są w jakich zatokach i jakie idą do odpowiednich puli.
Całe urządzenie skonfigurowałem na systemie TrueNAS 13.0. Jest to otwartoźródłowy system operacyjny oparty o FreeBSD rozwijany przez firmę iXsystems, który wykorzystuje OpenZFS jako system plików. Projekt wystartował w październiku 2005 roku pod nazwą FreeNAS, a we wrześniu 2009 roku przeszedł pod skrzydła firmy iXsystems i od tego czasu jest przez nich nieprzerwanie rozwijany. Opiekunowie projektu w związku z ujednoliceniem repozytoriów darmowego FreeNAS`a oraz komercyjnego TrueNAS`a w jedną bazę kodu oficjalnie zmienili, czy raczej ujednolicili, nazwę na TrueNAS, która oficjalnie obowiązuje od 20 października 2020 roku jako edycja darmowa CORE i płatna ENTERPRISE, która sprzedawana jest razem z dedykowanymi urządzeniami iXsystems. W lutym 2022 roku swoją premierę miał system TrueNAS SCALE, który jest oparty o dystrubucję Debian Linux. Zdecydowałem się na wersję CORE ponieważ w dniu uruchamiania systemu wersja SCALE była ciągle w wersji testowej, a nawet gdyby była dostępna wersja GA to nie zdecydowałbym się na jej wdrożenie z powodu "problemów wieku dziecięcego".
Poniższe zrzuty ekranowe zrobiłem na maszynie wirtualnej w Hyper-V, jednak na fizycznym serwerze postępowałem identycznie.
Osobiście stosuję nietypową metodę instalacji jakiegokolwiek systemu operacyjnego czyli na czas instalacji w urządzeniu umieszczam wyłącznie dysk na system operacyjny. Dzięki temu nie pomylę się podczas wyboru nośnika oraz sam instalator nie utworzy mi na innych dyskach jakiś partycji. Co prawda są to doświadczenia z ekosystemu Windows, jednak cały czas je stosuję jako zabezpieczenie przed samym sobą. Takie moje widzi misię.
W tym przypadku instaluję system na jednym dysku twardym. Ta metoda nie jest zalecana, gdyż system powinien wylądować na minimum dwóch dyskach w RAID-1.
SAVE
.
SAVE
, po których system ustawi dla wybranej strefy odpowiedni format czasu i godzinę.
SAVE
.
SEND TEST MAIL
w celu sprawdzenia poprawności konfiguracji. Jeśli mail dotarł na skrzynkę to konfiguracja jest poprawna więc zapisuję ją przyciskiem SAVE
.
ADD
. W kolejnym oknie zostawiam domyślne wartości i klikam przycisk CREATE POOL
. W menadżerze puli nadaję nazwę mojej przestrzeni, ustawiam szyfrowanie, zaznaczam wszystkie cztery dyski i ustawiam je jako RAIDZ-1, co jest odpowiednikiem RAID-5 czyli mogę stracić jeden dysk bez utraty danych. Klikam przycisk CREATE
i potwierdzam komunikat, a na koniec klikam przycisk CREATE POOL
i czekam na utworzenie puli.
DOWNLOAD ENCRYPTION KEY
i zapisuję w bezpiecznym miejscu. Jest on niezwykle ważny ponieważ jeśli go stracę i np. podczas awarii będę musiał zaimportować pulę na innym systemie to bez tego pliku nie uzyskam dostępu do danych i stracę je bezpowrotnie. Dlatego jeśli ustawiłeś(-aś) szyfrowanie to koniecznie pobierz ten plik! Po pobraniu pliku klikam przycisk DONE
. Można go oczywiście pobrać później, jednak lepiej zrobić to od razu.
SAVE
.
Domena Active Directory na Windows Server idzie w odstawkę, gdyż konta służymi mi tylko i wyłącznie do logowania się do udziałów sieciowych. Nie korzystałem z kont domenowych na komputerach klienckich więc tak naprawdę AD nie jest mi potrzebne skoro niewykorzystuję jego możliwości, a co za tym idzie szkoda wydawać na nie pieniądze. W przypadku TrueNAS`a wszystkie konta użytkowników, usług i konta dla urządzeń będą obsługiwane przez serwer plików Samba.
ADD
, a na koniec klikam przycisk SUBMIT
. Czynność tą powtarzam tyle razy ile grup potrzebuję dodać.
SUBMIT
.
SUBMIT
.
SUBMIT
w celu dodania "folderu danych". Czynność powtarzam tyle razy ile zbiorów potrzebuję dodać.
Zbiory danych nazywam w taki sam sposób jak grupy oraz ważne dataset`y zebrałem w ramach jednego, dużego zbioru danych dla zachowania porządku na liście (struktura drzewiasta). Tak wygląda finalny efekt.
ADD
. Wskazuję odpowiednią ścieżkę oraz opcjonalnie zmieniam nazwę dla udziału sieciowego. W moim przypadku udział sieciowy nazywa się tak samo jak dataset. Resztę ustawień zostawiam w wartościach domyślnych i na koniec klikam przycisk SUBMIT
. Czynność powtarzam tyle razy ile udziałów sieciowych potrzebuję dodać.
Przy pierwszym tworzonym udziale system poprosi o włączenie usługi SMB więc klikam przycisk ENABLE SERVICE
, a po paru sekundach wyświetli się kolejny komunikat czy chcę teraz skonfigurować listy ACL dla tego udziału. Odpowiadam twierdząco klikają przycisk CONFIGURA NOW
. Po kolejnych kilku sekundach system poprosi o wybranie presetu ACL. Wybieram opcję "◎ Create a custom ACL" gdyż chcę całość skonfigurować po swojemu i w celu zatwierdzenia wyboru klikam przycisk CONTINUE
.
Tymczasowo zmieniam właściciela plików z root na gwita (wpisuję ręcznie lub wybieram z listy), zaznaczam opcję "[✓] Apply User" i na liście ACL po prawej stronie przy pierwszej górnej pozycji ustawiam pole "Flags *" na Inherit. Resztę opcji zostawiam bez zmian i zatwierdzam całość przyciskiem SAVE
.
Czynności te powtarzam tyle razy ile udziałów muszę przygotować. Tak wygląda wstępny efekt.
CONTINUE
.
Moja konfiguracja uprawnień jest taka (poniższy przykład dla FIRMA1):
- zmieniam użytkownika z gwita na root i zaznaczam opcję "[✓] Apply User",
- zmieniam grupę z wheel na FIRMA1 i zaznaczam opcję "[✓] Apply Group",
- na liście ACL w drugiej sekcji zmieniam wartość pola "Permissions Type *" z Advanced na Basic oraz wartość pola "Flags *" z No Inherit na Inherit,
- usuwam sekcję everyone@ przyciskiem DELETE
,
ADD ACL ITEM
, a następnie pole "Who *" ustawiam na Group, pole "Group *" na builtin_administrators, pole "Permissions *" na Full Control,ADD ACL ITEM
, a następnie pole "Who *" ustawiam na Group i pole "Group *" na ZARZAD,
- zaznaczam opcję "[✓] Apply permissions recursively", potwierdzam komunikat i klikam CONTINUE
oraz SAVE
. Czekam na zaaplikowanie zmian, których czas zależy od ilości danych. W/w czynności powtarzam dla każdego przygotowywanego udziału sieciowego.
Jeden z moich udziałów dodatkowo zawiera sekcję z uprawnieniami dla jednej osoby, która musi mieć dostęp do określonych katalogów na tym dysku sieciowym i tylko do nich. W celu skonfigurowania tego ustawienia na liście ACL systemu plików klikam przycisk ADD ALC ITEM
, a następnie pole "Who *" ustawiam na User i w polu poniżej wpisuję nazwę użytkownika oraz ustawiam pole "Flags *" na No Inherit, a na koniec klikam przycisk SAVE
w celu zapisania zmian.Edytuj...
➔ Dodaj...
➔ Zaawansowane...
➔ Znajdź teraz
. Z listy wybieram odpowiednie konto i klikam dwa razy przycisk OK
, następnie nadaję uprawnienia (w moim przypadku były to wszystkie opcje prócz pełnej kontroli) i na koniec klikam przyciski Zastosuj
i OK
w celu zapisania zmian.
ADVANCED OPTIONS
i w polu Auxiliary Parameters wklejam poniższy parametr:kernel change notify = yes
Powoduje on, że jądro systemu TrueNAS za pośrednictwem protokołu inotify poinformuje Sambę o zmianach w katalogach, aby klienci SMB mogli odświeżyć dane na serwerze. Innymi słowy - jeśli w jednym katalogu jest dwóch użytkowników i jeden z nich doda katalog/plik to ten drugi nie będzie musiał odświeżać katalogu, aby zobaczyć tą zmianę, gdyż odświeżenie nastąpi automatycznie. Dodatkowo zaznaczam opcję "[✓] Enable Apple SMB2/3 Protocol Extensions" ponieważ u mnie prócz klientów Windows do plików będą miały też dostęp komputery z macOS. W celu zatwierdzenia zmiam klikam przycisk SAVE
.
Powstały w 1970 roku FTP jest umierającym protokołem. Generalnie nie powinien być on już używany, szczególnie w scenariuszach, gdzie jest wystawiony na świat ponieważ przesyłane za jego pośrednictwem pliki nie są szyfrowane. U mnie działa on tylko i wyłącznie lokalnie, na potrzeby skanowania do pliku z kserokopiarki także nie stanowi to dużego zagrożenia bezpieczeństwa. 🙃
ADD
.- w polu "Full Name *" wpisuję Kserokopiarka,
- w polu "Username *" wpisuję Ksero (celowo z dużej litery),
- w polu "Email" wpisuję adres e-mail wykorzystywany przez urządzenie do wysyłania skanów na adres e-mail użytkownika,
- w polach "Password *" oraz "Confim Password *" wpisuję hasło,
- odznaczam opcję "[ ] New Primary Group" i z listy Primary Group wybieram ftp,
SUBMIT
.
- pole "User" ustawiam na konto Ksero z opcją "[✓] Apply User",
- pole "Group" ustawiam na grupę KSERO z opcję "[✓] Apply Group",
- w sekcji "group@" "Permisions Type *" przestawiam z Advanced na Basic, a pole "Flags *" z No Inherit na Inherit,
- usuwam sekcję "everyone@" przyciskiem DELETE
,
- klikam przycisk ADD ACL ITEM
, a następnie pole "Who *" ustawiam na Group, pole "Group *" na builtin_administrators, pole "Permissions *" na Full Control,
- ponownie klikam przycisk ADD ACL ITEM
, a następnie pole "Who *" ustawiam na Group i pole "Group *" na ZARZAD i na koniec zaznaczam pole "[✓] Apply permisions recursively" i zapisuję zmiany przyciskiem SAVE
.
Kiedyś przez lukę w oprogramowaniu Atlassian wpadł mi do sieci firmowej wirus ransomware GrandCrab. Na szczęście rozstrzał jego działania nie objął całej mojej infrastruktury, ale dwa dni miałem wycięte z życia na usuwanie skutków jego działania. Doświadczenie to obnażyło kilka dziur w moich założeniach wykonywania kopii zapasowej i dzięki TrueNAS`owi postanowiłem je wyeliminować.
Moje ustawienie jest takie, że kopię zapasową ważnych plików wykonuję w ramach tego samego serwera, na drugim basenie. Takie ustawienie zabezpiecza mnie przed awarią puli, ale nie samego urządzenia. Idealnie byłoby stosować zasadę 3-2-1-1, nie mniej jednak w ogólnym rozrachunku nowe ustawienie i tak zapewnia mi lepsze bezpieczeństwo względem poprzedniej konfiguracji.
ADD
. Na liście "Dataset *" wybieram lokalizację, dla której chcę wykonywać migawkę. Wybieram pozycję ZEUS czyli chcę wykonywać migawkę dla całej puli ZEUS. W sekcji "Snapshot Lifetime *" wpisuję 1 DAY czyli chcę przechowywać migawki przez jeden dzień. Na liście "Schedule *" wybieram pozycję "Custom (0 0 * * *)" i w polu "Hours *" zamieniam 0 na */12 gdyż chcę aby system uruchamiał to zadanie co 12 godzin czyli o północy (00:00) oraz w południe (12:00). W lewym dolnym rogu system wyświetla przydatną podpowiedź czasu uruchamiania zadania więc w czasie rzeczywistym możemy weryfikować harmonogram.
Klikam przyciski DONE
oraz SUBMIT
w celu utworzenia zadania.
Powtarzam w/w kroki, tym razem dla lokalizacji ZEUS\_SMB, w której chcę przechowywań dzienne migawki przez okres 90 dni (ale wpisuję 91), a samo zadanie ma się uruchamiać codziennie w nocy o 03:00.
Po dodaniu zadań będę one miały status PENDING, a po pierwszym i każdym kolejnym pomyślnym wykonaniu zmieni się on na zielony FINISHED lub czerwony ERROR, jeśli wyskoczy błąd, a kliknięcie w niego wyświetli okno logu.
Migawki w TrueNAS dostępne są z poziomu zakładki "Poprzednie wersje" we właściwościach plików/folderów w Windows. dzięki temu możemy w łatwy sposób odzyskać starsze wersje plików/folderów. Super przydatna funkcja. 😎 Punkt 2 powtarzam tyle razy ile zadań migawek potrzebuję dodać.
ADD
➔ ADVANCED REPLICATION CREATION
. Nie korzystam z uproszczonego kreatora ponieważ w przygotowywanych zadaniach replikacji chcę wykorzystać wcześniej przygotowane zadania migawek. Podstawowy kreator utworzy nowe zadanie snapshot`a uruchamiane codziennie o północy (00:00) z 14-dniowym okresem przetrzymywania migawek. Mógłbym pójść tą drogą i później podmienić zadanie migawek, a niepotrzebne usunąć, jednak wolę skorzystać z rozbudowanego kreatora i od razu dobrze całość ustawić. Także w polu "Name *" wpisuję _SMB (ponieważ to zadanie będzie replikowało dane produkcyjnych udziałów sieciowych), pole Transport zmieniam z SSH na LOCAL, w polach "Source *" oraz "Destination *" wskazuję lokalizację źródłową i docelową, zaznaczam opcję "[✓] Recursive" ponieważ dataset _SMB zawiera w sobie inne datasety.SUBMIT
.
W przypadku korzystania z podstawowego kreatora (przy zaawansowanym tego komunikatu nie ma) w tym momencie wyskoczyłby komunikat informujący, że wykonuję kopię datasetu, który jest szyfrowany więc będzie on zablokowany w lokalizacji docelowej do moment podania klucza deszyfrującego. Jest to kolejna zaleta TrueNAS`a, gdyż dzięki temu możemy np. replikować swoje dane na zewnętrzne serwery i Nasze dane będą bezpieczne. Dlatego też tak ważne jest posiadanie klucza, którego kopię polecałem zrobić podczas konfigurowania basenu. 😉 Podobnie jak w przypadku zadań migawki, tak też i tutaj zadania będą miały status PENDING i po pierwszym, i każdym kolejnym pomyślnym wykonaniu zostanie on zmieniony na zielony FINISHED lub czerwony ERROR, jeśli wyskoczy błąd. Poniższy zrzut ekranu z produkcyjnego serwera. Punkt 3 powtarzam tyle razy ile zadań replikacji potrzebuję dodać.
ADD
. W polu Description wpisuję "PROXMOX BACKUP", w polu "Command *" wklejem poniższe polecenie rsync, które w trybie cichym (czyli z pominięciem komunikatów innych niż błędy) rekurencyjnie, bez kompresji kopiuje całe pliki z odpowiedniego katalogu na basenie ZEUS do odpowiedniego katalogu na basenie POSEJDON i dodatkowo z tego drugiego usuwa pliki starsze niż 4 dni (czyli przechowuję 3 kopie wstecz):
rsync -rqW --inplace --no-compress /mnt/ZEUS/_BACKUP/dump/ /mnt/POSEJDON/_BACKUP/PROXMOX/ && find /mnt/POSEJDON/_BACKUP/PROXMOX/* -mtime +4 -delete
Z listy pola "Run As User *" wybieram (lub wpisuję ręcznie) konto Backup (konto usługowe specjalnie przygotowane pod to zadanie, którym do TrueNAS`a loguje się Proxmox), a z listy "Schedule *" wybieram "Custom (0 0 * * *)" i ustawiam harmonogram aby to zadanie było uruchamiane codziennie o 04:00 nad ranem.
Na koniec klikam przyciski DONE
i SAVE
w celu zapisania zadania.
Po wielu testach ta konfiguracja cronjob`a działa u mnie najszybciej - łączny czas działania zadania to 1:06:14 dla 595 GB danych. Poniżej zostawiam ku pamięci inne warianty zadania wraz z błędami, jakie mi wyskoczyły i czasami działania:
rsync -avqzz /mnt/ZEUS/_BACKUP/dump/ /mnt/POSEJDON/_BACKUP/PROXMOX/ && find /mnt/POSEJDON/_BACKUP/PROXMOX/* -mtime +7 -exec rm{} \;
--------------
czas trwania od 04:00 do 15:57:41
--------------
rsync: failed to set permissions on "/mnt/POSEJDON/_BACKUP/PROXMOX/.": Operation not permitted (1)
rsync error: some files/attrs were not transferred (see previous errors) (code 23) at main.c(1191) [sender=3.1.3]
Executed CronTask - rsync -avqzz /mnt/ZEUS/_BACKUP/dump/ /mnt/POSEJDON/_BACKUP/PROXMOX/ && find /mnt/POSEJDON/_BACKUP/PROXMOX/* -mtime +7 -exec rm{} \; > /dev/null:
rsync: failed to set permissions on "/mnt/POSEJDON/_BACKUP/PROXMOX/.": Operation not permitted (1) rsync error: some files/attrs were not transferred (see previous errors) (code 23) at main.c(1191) [sender=3.1.3]
rsync -avq --inplace --no-compress /mnt/ZEUS/_BACKUP/dump/ /mnt/POSEJDON/_BACKUP/PROXMOX/ && find /mnt/POSEJDON/_BACKUP/PROXMOX/* -mtime +7 -exec rm{} \;
--------------
czas trwania od 04:00 do 05:38:38
--------------
rsync: failed to set permissions on "/mnt/POSEJDON/_BACKUP/PROXMOX/.": Operation not permitted (1)
rsync error: some files/attrs were not transferred (see previous errors) (code 23) at main.c(1191) [sender=3.1.3]
Executed CronTask - rsync -avq --inplace --no-compress /mnt/ZEUS/_BACKUP/dump/ /mnt/POSEJDON/_BACKUP/PROXMOX/ && find /mnt/POSEJDON/_BACKUP/PROXMOX/* -mtime +7 -exec rm{} \; > /dev/null:
rsync: failed to set permissions on "/mnt/POSEJDON/_BACKUP/PROXMOX/.": Operation not permitted (1)
rsync error: some files/attrs were not transferred (see previous errors) (code 23) at main.c(1191) [sender=3.1.3]
rsync --inplace --no-compress /mnt/ZEUS/_BACKUP/dump/ /mnt/POSEJDON/_BACKUP/PROXMOX/ && find /mnt/POSEJDON/_BACKUP/PROXMOX/* -mtime +7 -delete
--------------
czas od 04:00 do 04:00:03
--------------
skipping directory .
Executed CronTask - rsync --inplace --no-compress /mnt/ZEUS/_BACKUP/dump/ /mnt/POSEJDON/_BACKUP/PROXMOX/ && find /mnt/POSEJDON/_BACKUP/PROXMOX/* -mtime +7 -delete > /dev/null: skipping directory .
rsync -rq --inplace --no-compress /mnt/ZEUS/_BACKUP/dump/ /mnt/POSEJDON/_BACKUP/PROXMOX/ && find /mnt/POSEJDON/_BACKUP/PROXMOX/* -mtime +7 -delete
--------------
czas od 04:00 do 05:38:34
W systemach TrueNAS, które mam pod swoją opieką dodatkowo ustawiam krótkie i długie testy S.M.A.R.T. dla dysków twardych.
ADD
.DONE
i SUBMIT
w celu zapisania zadania.
DONE
i SUBMIT
w celu zapisania zadania.
I tak system sobie działa nieprzerwanie już od ponad 1,5 roku i jestem bardzo zadowolony z efektów tej migracji i konfiguracji (czyli Supermicro i TrueNAS). 😎 Przy zakupie serwera niektórzy mówili mi, że oszalałem, że taki nic nie warty procesor chcę mieć w serwerze. No cóż, może nie jest to Intel® Xeon® czy AMD EPYC™, jednak w moim środowisku sprawuje się wyśmienicie i mam jeszcze spory, naprawdę spory zapas mocy. Jako potwierdzenie moich słów umieszczam poniższy wycinek obciążenia procesora na przestrzeni ostatnich 7 dni - te widoczne "piki" to okres kiedy wykonywane są kopie zapasowe, więc najbardziej interesujące są wartości między nimi, które jak widać szorują po dnie, a z serwera korzysta codziennie ponad 20 osób - część lokalnie, część zdalnie po OpenVPN i Wireguard, z komputerów z Windowsem i macOS. Myślę, że i 100 osób nie zrobiłoby na urządzeniu wrażenia. Także procesory Intel Atom® nadają się jako procesory dla systemów storage`owych, a nie tylko do netbook`ów. 😉