Устройство хозблока: 115 фото как спроектировать и построить хозблок

Содержание

Строим каркасный сарай своими руками: где, из чего, как?

За участком возле частного дома нужно ухаживать. Это значит, что необходимы соответствующие инструменты, удобрения, садовая химия и место для хранения всего этого богатства. Конечно, можно выделить уголок в доме или гараже, но это потерянные квадратные метры и грязь. Поэтому лучше построить на участке отдельный хозблок, тем более что сделать каркасный сарай своими руками несложно.

Если не учитывать время на застывание фундамента, возведение постройки займет 2-3 дня. Причем с этим можно легко справиться в одиночку, даже если у вас нет опыта в строительстве. Просто следуйте нашей инструкции — в ней подробно расписано, как построить каркасный сарай от выбора места до укладки кровельного покрытия.

Согласно нормативам, сарай, если в нем будут храниться только хозяйственные принадлежности и оборудование, можно ставить:

  • не ближе, чем в метре от межи;
  • не ближе, чем в 5 м от красной линии проезжей улицы;
  • только на пожаробезопасном расстоянии от жилых домов.

Если вы планируете поселить в сарае кур или другую живность, то требования к его расположению будут более жесткими:

  • не ближе, чем 4 м от межи;
  • не ближе, чем 12 м от жилых домов;
  • не ближе, чем в 8 м (в некоторых случаях — 20 м) от бань, скважин, колодцев.

Независимо от назначения сарая, на соседний участок не должны попадать снег и дождь с его крыши, а также тень от постройки.

Все это обязательные требования, за нарушение которых вас могут обязать снести каркасный сарай. Поэтому не нарушайте их, даже если сосед не возражает.

Если на участке есть несколько мест, которые соответствуют обязательным требованиями, лучше построить каркас сарая там, где:

  • постройка не будет портить общий вид;
  • земля не подходит для выращивания растений, например, из-за тени;
  • в радиусе 5 м нет деревьев.

Не ставьте каркасный сарай в местах, где постоянно высокая влажность. В частности, возле прудов, на болотистых грунтах. В таких местах нужно делать дорогой дренаж, иначе строение быстро сгниет.

Каркас для сарая делают из стали или из дерева.

Стальной каркас прочнее и легче деревянного, но для его сборки нужно уметь работать со сварочным аппаратом. Кроме того, черный металл подвержен коррозии, поэтому каркас придется регулярно красить. Из-за этих особенностей металлический каркасный сарай своими руками делают редко. За исключением случаев, когда речь идет о готовых сборных хозблоках: у них почти всегда оцинкованный стальной, реже — алюминиевый каркас.

Как правило, на приусадебных участках ставят деревянный каркасный сарай. В первую очередь, потому что работать с деревом проще — для этого не нужны особые навыки и инструменты. Кроме того, для хозблока можно купить дешевую древесину. И последнее — хотя дерево тоже нужно регулярно обрабатывать, чтобы предотвратить его гниение и поражение грибком, на практике это делают не каждый год, если речь идет о каркасе.

К тому же, пропуск одной обработки не так фатален, как в случае со сталью.

Для облицовки сарая обычно используют:

  • профнастил — самый дешевый и простой вариант;
  • сайдинг — монтаж более трудоемкий и сам материал дороже;
  • деревянную вагонку — красивая, но дорогая «эко» обшивка.

Иногда каркас хозблока обшивают плоским шифером, необрезной доской, OSB-плитами или фанерой. Но это не самые подходящие материалы как по эстетике, так и по сроку службы. За исключением шифера, который может прослужить до 50 лет, но при этом содержит канцерогенный асбест.

Крышу каркасного сарая, чаще всего, кроют дешевыми материалами, под которые не нужна сплошная обрешетка:

  • ондулином,
  • профнастилом,
  • волнистым шифером.

Но если хозблок стоит недалеко от дома, то его лучше покрыть тем же материалом, что лежит на кровле основного здания.

Каркасный хозблок — легкая и простая постройка, в которую люди будут только изредка заходить. Поэтому настоящий профессиональный проект для строительства сарая, как правило, не заказывают. Но это не значит, что можно вовсе обойтись без чертежей.

Обязательно нужно сделать чертеж будущего сарая в двух проекциях: сбоку и спереди. На них необходимо обозначить:

  • ширину, высоту, длину сарая;
  • уклон крыши;
  • место расположения дверного проема;
  • стропила, вертикальные стойки каркаса и горизонтальные бруски;
  • глубину залегания для ленточного фундамента и количество столбов для столбчатого.

Чертеж не обязательно должен быть выполнен по всем правилам — его можно сделать схематическим. Главное, чтобы вы могли построить каркасный сарай в соответствии с ним.

В целом возведение сарая занимает около трех недель, но непосредственно работать вы будете 2-3 дня. Все операции можно условно разделить на два больших этапа:

  1. На первом этапе подготавливают землю под строительство, вынимают грунт из ям или траншеи, делают фундамент. Это обычно занимает один день.
  2. Второй этап можно начинать примерно через две недели — столько нужно, чтобы бетон набрал прочность. Он включает устройство каркаса хозблока, его обшивку и монтаж кровли. На это уходит 1-2 дня, в зависимости от размеров постройки и выбранных материалов.

Работы лучше начинать весной или осенью, когда средняя температура будет выше +10 °C, но при этом не будет сильной жары. В этом случае бетон будет быстро набирать прочность, но при этом не растрескается из-за чересчур быстрого высыхания.

Возле частного дома или дачи обычно ставят хозблок из дерева, так что в этой инструкции расскажем о том, как сделать деревянный каркасный сарай своими руками. 

Устройство фундамента под каркасный сарай

Поскольку каркас сарая из бруса довольно легкий, даже с учетом обшивки, под него не нужен плитный или сделанный по всем правилам ленточный фундамент. Достаточно установленных по периметру строения опорных столбов.

Исключение — торфяные, осадочные, скальные грунты. При строительстве на таких сложных грунтах фундамент нужно обязательно рассчитывать в соответствии с СП 22.13330.2016 «Основания зданий и сооружений».

Независимо от типа фундамента, перед тем как построить каркасный сарай, нужно подготовить место строительства:

  • скосить траву, выкорчевать кусты и деревья, убрать мусор под будущим сараем и на расстоянии 1 м от него;
  • с помощью капроновой нити или другой веревки и кольев разметить периметр стен и, при необходимости, места установки опорных столбов;
  • снять верхние 100-150 мм грунта с полосы шириной 400-500 мм по периметру сарая. 

Дальше для устройства столбчатого фундамента нужно вырыть ямы под опоры, глубина которых должна быть на 100-150 мм больше глубины промерзания грунта в местности. Опоры делают по углам сарая и, при большой длине постройки, через каждые 2,5-3 м.

На дно ям насыпают и утрамбовывают песчано-гравийную смесь. Должен получиться плотный слой толщиной около 100 мм. Затем в каждой яме выкладывают опорный столб из кирпича или газоблока, устанавливают деревянные бревна или заливают бетонные столбы. В последнем случае сначала внутри ямы фиксируют щиты съемной опалубки, внутрь устанавливают арматурный каркас и заливают все это бетоном.

При монтаже опор важно вывести их верхушки в один уровень, чтобы можно было уложить на них ростверк.

Делаем каркас хозблока

Теперь о том, как сделать каркас из бруса для сарая. Для этого на фундамент укладывают рубероид для гидроизоляции, а затем два бруса 100×100 мм в качестве ростверка. На углах брус соединяют врезкой вполдерева. К опорам его обычно крепят анкерами или на предварительно вмурованные в бетон шпильки.

Затем собирают сам каркас:

  • устанавливают лаги из доски 50×100 мм для пола врезкой вполдерева в верхний брус;
  • в углах устанавливают опорные стойки из бруса 100×100 мм;
  • угловые стойки дополнительно фиксируют подкосами из доски 20×100 мм с двух сторон;
  • устанавливают остальные стойки в соответствии с чертежом, включая стойки с двух сторон от планируемой двери;
  • делают горизонтальную обвязку из досок 20×100 мм;
  • крепят верхнюю обвязку из бруса 100×100 мм;
  • распорки на угловых опорах снимают — они больше не нужны;
  • чтобы получилась односкатная крыша, пара угловых стоек с одной стороны должна быть выше стоек с противоположной стороны;
  • для двускатной крыши по центру стены устанавливают вертикальный брусок, а поверх него — коньковую балку;
  • на крыше крепят стропила из досок 50×100 мм с шагом около 1,5 м и врезкой в брус на треть.

Все элементы каркаса скрепляют друг с другом с помощью стальных уголков, пластин и саморезов.

Обшивка стен сарая и монтаж кровли

Стены сарая обшивают. Профнастил крепят кровельными саморезами вертикально, сайдинг — методом подвеса, чтобы компенсировать температурное расширение.

Дверь изготавливают и зашивают отдельно. В нее обязательно врезают замок, а петли устанавливают навстречу друг другу, чтобы дверь нельзя было просто снять.

На крышу укладывают гидроизоляционную пленку с провисом 20-30 мм между стропилами. Поверх нее крепят обрешетку, шаг которой зависит от выбранного материала. Все профилированные кровельные покрытия укладывают с нахлестом в одну волну вдоль и 150-250 мм поперек в зависимости от уклона и материала.

Модульный хозблок: фото, проекты, цены

Небольшое помещение хозяйственного назначения — неотъемлемая часть любого участка, будь то дача или индивидуальное землевладение. Каждый, кто трудился на земле, знает, сколько различного инвентаря необходимо для работы. Грабли, лопаты, шланги, тачка, горшки и ящики для рассады, топор, пилы и множество других инструментов требуют дополнительного места.

Если складировать весь инвентарь в доме, то можно потерять существенную часть полезной площади. К тому же при эксплуатации инструменты сильно пачкаются, поэтому в помещении будет скапливаться грязь и пыль. Опытные садоводы знают, без хозблока на участке просто не обойтись. Оставлять инвентарь на улице — опасно. Не успеете оглянуться, как исчезнут самые любимые и удобные инструменты. Все оборудование должно храниться в одном месте, иначе что-то постоянно будет теряться и пропадать.

Многим кажется, что строительство даже небольшого хозблока обойдется в кругленькую сумму, а на возведение подсобного помещения придется потратить, как минимум, целый отпуск. Но, используя рациональный подход, можно установить модульный хозблок без особых усилий и лишних затрат. Благодаря современным технологиям, которые предлагает «Производственное Предприятие «КОНВЕЙТ», специалисты установят конструкцию из модулей на участке всего за пару дней, а его стоимость будет по карману даже пенсионеру.

Основу конструкции составляет каркасное устройство, которое обеспечивает строению надежность и прочность. Внешние стены могут быть выполнены в различных цветовых вариантах. Размеры и внутреннее устройство модульного хозблока можно также выбрать в соответствии со своими предпочтениями. Все модульные блоки, которые предлагает «Производственное Предприятие «КОНВЕЙТ», имеют многофункциональное назначение и позволяют без труда создавать дополнительные площади. Модульный хозблок со временем можно расширить, добавив к нему сантехнический блок или тамбур.

Модульный хозблок идеально подойдет в случаях, когда участок нуждается в выравнивании или удалении густой растительности. На поверхности, где строительство кирпичной постройки невозможно, без проблем встанет хозблок из модулей. Для его возведения достаточно подготовить ровную площадку и установить на него плиты или металлические трубы. Это обойдется гораздо дешевле, чем основание, для которого необходимо рыть котлован. После того как участок будет подготовлен под застройку или посадку плодово-ягодных растений, конструкцию можно разобрать и собрать в другом месте. Все элементы модульного хозблока рассчитаны на многократное использование, поэтому на качестве постройки демонтаж никак не отразится.

Модульный хозблок обеспечит владельцев невозделанных участков минимальным набором бытовых удобств. В нем можно скрыться от палящего солнца или проливного дождя, разместить дачный инвентарь, оборудовать место для готовки и приема пищи. Модульный хозблок — это идеальное решение для начинающих садоводов, ценящих не только природу и свежий воздух, но и рациональный подход к строительству и обустройству своего участка.

Как использовать хозблок для дачи в водоснабжении

 

Вступление

Какое отношение имеет хозблок для дачи к её отоплению и водоснабжению. Практически никакого если не использовать его как место установки насосного оборудования для автономного водоснабжения.

Водоснабжение дачи

Особенность любой дачи это нехватка помещений и площадей. По определению, дача это небольшой дом для летнего проживания. Именно поэтому все технические помещения дачники стараются вывести из дома на участок.

Экономичным решением вопроса подсобных или хозяйственных построек на даче являются готовые хозблоки. Производят хозблоки различного размера с различной планировкой, чаще на 2-3 комнаты небольшого размера. Посмотреть планировки и купить хозблок для дачи можно здесь.

На основе сложившегося спроса, чаще производят хозблоки для устройства туалета и душевой. Возможна третья дополнительная комната называемая хозяйственной. Именно её можно использовать для установки насосного оборудования автономного водоснабжения дачи.

Об автономном водоснабжении дачи

Сам принцип дачного проживания предполагает устройство автономного водоснабжения дачи простым и дешевым способом.

Лучшим источником автономного водоснабжения будет колодец. При экономии места на участке колодец лучше заменить на скважину, и использовать не погружной насос, он требует оборудования скважины, а поверхностный насос с вносом его в хозяйственную постройку.

Там же в хозяйственной постройке, вместе с насосом можно без труда установить накопительный бак и гидроаккумулятор. Тем более, что готовые хозблоки могут комплектоваться накопительными баками для душа.

Дачная компоновка насосного оборудования, душа и туалета в хозблоке логически оправданна. Всё находится в одном месте, шум насоса не мешает жизни, компактность расположения позволяет просто сделать разводку воды для помывки и комфортного туалета.

Как видим хозблок отлично подходит для установки оборудования. Остается решить вопрос с доставкой воды в дом и обеспечения дома горячей водой.

Для доставки воды в дом от хозблока капается траншея глубиной до 1 метра в случае летнего водоснабжения и ниже уровня промерзания грунта в случае зимнего проживания.

Трубы из полипропилена укладываются с уклоном в сторону источника, в нашем случае хозблока. Это нужно для удобного слива воды из системы на зимний период.

В доме для обеспечения горячей водой ставится накопительный нагревательный бак. Для дачи его будет достаточно. Аналогично решается вопрос с горячей водой в душе хозблока.

Поддерживают автоматическую работу системы реле сухого хода и реле постоянного давления, которые также ставятся в хозблоке. Для управления работой системы, кнопки управления, могут быть вынесены в дом.

Вывод

Хозблок для дачи можно использовать не только по назначениям, предлагаемым производителями. Проявив немного фантазии хозблоку можно придумать массу других полезных назначений.

©obotoplenii.ru

Еще статьи

 

Похожие статьи

изготовление, виды и нюансы строительства

В частном доме и на даче у любого хозяина обычно припасен инвентарь и разнообразные инструменты. Можно все это сложить в гараже или сарае, но это не всегда удобно. На сегодняшний день существует специальное сооружение для размещения подобных предметов под названием — хозблок. Пожалуй это наиболее разумный, удобный и экономически выгодный способ хранения различных бытовых мелочей.

Особенности хозблоков

Хозблок представляет собой постройку типа сарая. Нередко такие сооружения поставляются в сборном виде. Они комплектуются прямыми или гофрированными листами, из которых формируются стены и потолок. В большинстве случаев, обрешетку собирают из оцинкованного профиля. Монтаж таких построек не представляет сложности и не требует специальных навыков. С этой задачей без труда справиться любой. Если же нет желания или возможности заниматься сборкой, лучше обратить внимание на блок контейнеры, представляющие собой готовую конструкцию. Металлические хозблоки обладают рядом неоспоримых достоинств:

  • Большое разнообразие моделей и вариантов изготовления;
  • Длительный срок службы;
  • Простая установка и монтаж;
  • Доступная стоимость.

 

Стоит отметить, что лучше оптимально распланировать внутреннее устройство таким образом, чтобы хозблоком удобно было пользоваться. Между стеллажами и встроенными ящиками должны оставаться проходы для свободного передвижения. Если строение состоит из зон с различным назначением, разумно организовать для каждой самостоятельный вход.

Разновидности бытовок

Изготовление бытовок осуществляется в двух вариантах — разборном и сварном. Разборный хозблок состоит из отдельных элементов, которые монтируют при помощи крепежа. Такие изделия легко собираются, разбираются и перемещаются в другое место. При этом сохраняются все потребительские свойства. Такой тип сегодня очень популярен, благодаря своей мобильности.

Если основным критерием выбора является прочность и долговечность конструкции, стоит остановиться на сварном варианте. При сборке такие модели менее требовательны к точности изготовления деталей. Единственным недостатком данного вида считается сложность демонтажа и невозможность переноса.

В наше время существуют и блок контейнеры — уже собранные цельные моноблоки. Монтаж таких сооружений крайне прост и оперативен. Необходимо лишь установить основание, которым служит плита из железобетона, а затем водрузить на него целостную конструкцию. Изделие поставляется уже собранным, и монтаж почти не отнимает времени.

Размещаем постройку

Для начала нужно определиться с местом для размещения хозблока. При этом необходимо учесть несколько важных моментов:

  1. Сооружение должно быть расположено так, чтобы оставался свободный проход по всему участку. Учитывайте и постройки, которые вы планируете возводить.
  2. Хозблок должен быть хорошо виден из окна дома.
  3. Не стоит ставить металлическое здание вплотную к забору или в низине. Такое расположение приведет к преждевременной порче бытовки из-за повышенной интенсивности воздействия осадков. Долговечность существенно снизится.

 

 

Фундамент

Когда с местоположением определились, можно готовить фундамент. Сначала на выбранной территории размечают контуры хозблока. После этого снимают верхний грунтовый слой, и в образовавшуюся яму укладывают подушку из песка и щебня. Затем можно приступать к изготовлению сетки из стальной арматуры, которую залить тяжелым бетоном. В итоге получится железобетонная плита толщиной 200 мм. Когда фундамент застынет, можно устанавливать само строение.

Монтаж

Опалубку устраивают из деревянного или металлического профиля. Дерево подойдет лучше, поскольку имеет меньший вес. Сборка осуществляется в таком порядке:

  1. Изготовление коробки по намеченным контурам. Правильное расположение элементов определяется при помощи горизонтального уровня. Детали скрепляются уголками и саморезами.
  2. Обработка обрешетки грунтовкой. Это позволит предотвратить коррозию.
  3. Крепление профнастила на шурупы при помощи шуруповёрта.
  4. Укладка кровли. Она может быть изготовлена из рубероида, черепицы или шифера.

 

Узнать стоимость сейчас

 

Необходимо предусмотреть вентиляцию помещения и водосток во избежание скапливания влаги и ржавления. Металлическое сооружение лучше утеплить, для более комфортного использования. Грунтовка и окраска придаст хозблоку более презентабельный внешний вид и дополнительную антикоррозийную защиту.

Хозблок — современная и удобная конструкция для размещения хозяйственного инвентаря, пользующаяся в наше время активным спросом. Заказать изготовление бытовки совсем не сложно. При выборе модели и габаритов руководствуйтесь своими планами по дальнейшей застройке территории, размерами участка и количеством предметов, которые предполагается складывать на хранение.

Блочных устройств в беспроводной сети

Фильтрация MAC-адресов беспроводной сети позволяет блокировать устройства в сети или создавать белый список для разрешенных устройств, которые могут подключаться к Интернету.

MAC-фильтрация — ваш ответ, если вы хотите предотвратить подключение неизвестных устройств к вашему беспроводному маршрутизатору. MAC-адрес — это уникальный физический адрес, назначаемый каждому сетевому интерфейсу или NIC (контроллеру сетевого интерфейса) на вашем устройстве. Это позволяет вашему устройству обмениваться данными в вашей домашней или деловой сети.Сюда входят ваш компьютер, планшет, телефон, Amazon Echo, Xbox и даже стиральная машина, если она подключена к вашей сети.

Фильтрация MAC-адресов ASUS Router

Если он разговаривает в вашей сети, включая беспроводные сети, он имеет уникальный MAC-адрес, который никогда не изменяет .

На маршрутизаторе ASUS у вас есть два варианта использования фильтрации MAC.

  • Принять режим — это белый список. Вы указываете, каким устройствам разрешено подключаться. Все остальные заблокированы.
  • Отклонить режим — черный список. Вы указываете, какие устройства не могут подключаться . Все остальные могут пользоваться сетью.

Белый список является наиболее безопасным, но он требует большего практического управления, и вам необходимо иметь полный список всех устройств, которые подключаются к вашему беспроводному маршрутизатору. Если вы что-то забудете — например, проигрыватель Blu-ray, термостат или веб-камеру — это не сработает.

Если с тех пор, как вы настроили белый список фильтрации MAC-адресов, прошло некоторое время, и у вас возникли проблемы с новым устройством, легко забыть о дополнительном шаге по добавлению нового MAC-адреса в правила фильтрации.Лично я рекомендую белый список для отдельной группы, которую вы настраиваете для детей или постоянных посетителей. Его можно использовать вместо или в дополнение к беспроводной гостевой сети.

Я не уверен, что вы бы использовали для черного списка, что вы также не можете делать с паролем с точки зрения безопасности. Что касается родительского контроля, черный список может помочь вам разрешить доступ в Интернет на ноутбуке, но не на игровой консоли, я думаю?

Шаги по фильтрации MAC-адресов

Вот что нужно сделать, чтобы настроить беспроводную фильтрацию MAC-адресов в режиме приема или отказа на маршрутизаторе Asus.

  1. Войдите в свой маршрутизатор, посетив http://router. asus.com
  2. Перейдите на Wireless , а затем на Wireless MAC Filter .

  3. Выберите диапазон, если у вас многодиапазонный маршрутизатор.
  4. Выберите Да для «Включить фильтр Mac».
  5. Выберите режим фильтрации Mac: принять (белый список) или отклонить (черный список)

  6. На следующей панели выберите устройство в столбце «Имя клиента (MAC-адрес)».Если вы уже подключили устройство к сети, оно автоматически появится в списке. В противном случае вам придется вводить MAC-адрес вручную.
  7. Щелкните значок «плюс» в столбце «Добавить / удалить».
  8. Щелкните «Применить».

Вот и все! Теперь, если вы выбрали режим принятия, будут подключаться только указанные вами устройства. Если вы использовали режим отказа, то указанные вами устройства будут заблокированы.

Если вы попытаетесь подключиться к сети с отфильтрованного устройства, это просто не сработает. Вы не будете получать сообщения об ошибках или предупреждения о блоке.

Как вы используете MAC-фильтрацию на своем маршрутизаторе? Дайте нам знать об этом в комментариях.

blkdeactivate: утилита для отключения блочных устройств

blkdeactivate: утилита для отключения блочных устройств

Команда для отображения blkdeactivate manual в Linux: $ man 8 blkdeactivate

НАЗВАНИЕ

blkdeactivate — утилита для отключения блочных устройств

ОБЗОР

blk отключить [ -d dm_options ] [ -e ] [ -h ] [ -l lvm_options ] [ -m mpath_options ] [ -r mdraid_options ] [ -u ] [ -v ] [ устройство ]

ОПИСАНИЕ

Утилита blkdeactivate отключает блочные устройства.Для смонтированных блокировать устройства, он пытается размонтировать его автоматически перед пытаюсь деактивировать. Утилита в настоящее время поддерживает устройства-сопоставители устройств (DM), включая тома LVM и программные RAID MD устройства. Объемы LVM обрабатываются напрямую используя команду lvm (8), остальная часть устройства-сопоставителя устройства на базе обрабатываются с помощью команды dmsetup (8). Устройства MD обрабатываются с помощью команды mdadm (8).

ОПЦИИ

-d , —dmoptions dm_options
Разделенный запятыми список параметров, относящихся к сопоставителю устройств.Допустимые варианты dmsetup (8):
повторить
В случае неудачи повторите попытку удаления несколько раз.
сила
Принудительное снятие устройства.
-e , — ошибки
Показать ошибки, сообщаемые инструментами blkdeactivate . Без этого опции, любые сообщения об ошибках от этих внешних инструментов подавляются, а blkdeactivate Сам предоставляет только сводное сообщение для указания устройство было пропущено.
-h , —help
Отобразите текст справки.
-l , —lvmoptions lvm_options
Список параметров LVM, разделенных запятыми:
повторить
В случае неудачи повторите попытку удаления несколько раз.
оптовая
Отключите всю группу томов LVM при обработке логического тома. Деактивировать группу томов в целом быстрее, чем деактивировать каждый логический том отдельно.
-m , —mpathoptions mpath_options
Разделенный запятыми список опций, относящихся к многопутевому устройству сопоставления устройств:
отключение очереди
Перед деактивацией отключите очередь на всех устройствах с несколькими путями. Это позволяет избежать ситуации, когда blkdeactivate может ждать, если все пути недоступны для любого базового устройства-сопоставителя multipath устройство.
-r , —mdraidoptions mdraid_options
Список конкретных опций MD RAID, разделенных запятыми:
подождите
Дождитесь завершения повторной синхронизации, восстановления или изменения формы устройства MD перед деактивацией.
-u , — сумма
Отключите подключенное устройство, прежде чем пытаться его деактивировать. Без использования этой опции смонтированное устройство не деактивируется.
-v , -verbose
Запустить в подробном режиме. Используйте —vv для еще более подробного режима.

ПРИМЕРЫ

Деактивировать все поддерживаемые блочные устройства, обнаруженные в системе, пропуская установленные устройств. # blk отключить

Деактивируйте все поддерживаемые блочные устройства, обнаруженные в системе, отключив все сначала установите устройства, если это возможно. # blkdeactivate -u

Деактивируйте устройство / dev / vg / lvol0 вместе со всеми его держателями, размонтируя сначала любые установленные устройства, если это возможно. # blkdeactivate -u / dev / vg / lvol0

Отключите все поддерживаемые блочные устройства, обнаруженные в системе. Если деактивация устройства-сопоставителя не удается, повторите попытку. Деактивировать все Группа томов сразу при обработке логического тома LVM. # blkdeactivate -u -d retry -l wholevg

Отключите все поддерживаемые блочные устройства, обнаруженные в системе.Если деактивация устройства-сопоставителя не удается, повторите попытку и принудительно удалите. # blkdeactivate -d force, повторить попытку

Страницы, связанные с blkdeactivate

blkid (8) — справочная страница Linux

Имя

blkid — утилита командной строки для поиска / печати атрибутов блочного устройства

Сводка

blkid -L этикетка | -U uuid

blkid [ -ghlv ] [ -c файл ] [ -w файл ] [ -o формат ]

[ -s тег ] [ -t ИМЯ = значение ] устройство [ устройство . ..]
blkid -p [ -O смещение ] [ -S размер ] [ -o формат ] [ -s tag ]
[ -u список ] устройство [ устройство …]
blkid -i [ -o формат ] [ -s тег ] устройство [ устройство …]

Описание

Программа blkid — это интерфейс командной строки для работы с библиотекой libblkid (3).Он может определять тип содержимого (например, файловая система, swap), которое хранится в блочном устройстве, а также атрибуты (токены, пары NAME = значение) из метаданных содержимого (например, поля LABEL или UUID).

blkid имеет две основные формы работы: либо поиск устройства с определенной парой ИМЯ = значение, либо отображение пар ИМЯ = значение для одного или нескольких устройств.

Опции

-c файл кэша

Чтение из файла кэша вместо чтения из файла кэша по умолчанию / etc / blkid / blkid. вкладка . Если вы хотите начать с чистого кеша (т.е. не сообщать об устройствах, ранее просканированных, но не обязательно доступных в настоящее время), укажите / dev / null .

Выполните сборку мусора в кэше blkid, чтобы удалить устройства, которые больше не существуют.

-h

Показать сообщение об использовании и выйти.

-i

Отображение информации об ограничениях ввода-вывода (также известная как топология ввода-вывода). Формат вывода «экспорт» включается автоматически.Эта опция может использоваться вместе с -p вариант.

Найдите одно устройство, которое соответствует параметру поиска, указанному с помощью опции -t . Если есть несколько устройств, соответствующих указанному поиску параметр, то возвращается устройство с наивысшим приоритетом и / или первое найденное устройство с заданным приоритетом. Типы устройств в порядке убывания приоритетом являются Device Mapper, EVMS, LVM, MD и, наконец, обычные блочные устройства. Если этот параметр не указан, blkid распечатает все устройства, которые соответствовать параметру поиска.

-L этикетка
Найдите одно устройство, которое использует метку (то же самое, что: -l -o device -t LABEL =
-у список
Ограничить функции проверки определенным (разделенным запятыми) списком типов «использования». Поддерживаемые типы использования: файловая система, рейд, криптография и другие. Список может иметь префикс «нет», чтобы указать типы использования, которые следует игнорировать.Например:

blkid -p -u filesystem, другое / dev / sda1

зонды для всех файловых систем и других форматов (например, подкачки) и

blkid -p -u noraid / dev / sda1

Пробники

для всех поддерживаемых форматов, за исключением RAID. Эта опция полезна только с -p .

-U uuid
Найдите одно устройство, использующее uuid. Для получения дополнительной информации см. Опцию -L .
-o формат
Показать вывод blkid в указанном формате.Параметр формата может быть:
полный

распечатать все теги (по умолчанию)

значение

распечатать значение тегов

список

распечатайте устройства в удобном для пользователя формате, этот формат вывода не поддерживается для низкоуровневого зондирования ( -p или -i )

прибор

печатает только имя устройства, этот формат вывода всегда включен для опций -L и -U

udev

print key = «value» пары для удобного импорта в среду udev

экспорт

ключ печати = пары значений для легкого импорта в среду. Этот формат вывода автоматически включается, когда установлены пределы ввода / вывода (опция -i ). просил.

-O байт
Зонд с заданным смещением (используется только с -p ). Эта опция может использоваться вместе с опцией -i .
-п

Перейти в режим проверки суперблока низкого уровня (обход кеша).

-s тег

Для каждого (указанного) устройства показывать только теги, соответствующие тегу .Можно указать несколько опций -s . Если тег не указан, то отображаются все токены для всех (указанных) устройств. Чтобы просто обновить кеш без отображения каких-либо токенов, используйте -s none без других параметры.

-S байт
Заменить размер устройства / файла (полезно только с -p ).
-t НАЗВАНИЕ = значение
Найдите блочные устройства с маркерами с именем ИМЯ , которые имеют значение значение , и отобразите все найденные устройства. Общие значения для NAME включает TYPE , LABEL и UUID . Если в командной строке не указаны устройства, поиск будет выполняться по всем блочным устройствам; в противном случае ищутся только указанные устройства.
-v

Показать номер версии и выйти.

-w writecachefile
Запишите кэш устройства в файл writecachefile вместо записи его в файл кэша по умолчанию / etc / blkid / blkid.вкладка . Если вы не хотите сохранять cache в файл по умолчанию, укажите / dev / null. Если не указано, это будет тот же файл, что задан опцией -c .
прибор

Показать токены только с указанного устройства. Можно указать несколько параметров устройство в командной строке. Если ничего не указано, все устройства которые появляются в / proc / partitions , отображаются, если они распознаны.

Код возврата

Если указанный токен был найден или были показаны какие-либо теги с (указанных) устройств, возвращается 0. Если указанный токен не найден, или нет (указано) устройства могут быть идентифицированы, возвращается код выхода 2. В случае использования или других ошибок возвращается код выхода 4.

Автор

blkid был написан Андреасом Дилгером для libblkid и улучшен Теодором Тсо и Карелом Заком.

Наличие

Команда blkid является частью пакета util-linux-ng и доступна по адресу ftp://ftp.kernel.org/pub/linux/utils/util-linux-ng/.

См. Также

libblkid (3) findfs (8) wipefs (8)

Ссылка на

lsblk (8)

Используйте драйвер хранилища Device Mapper

Расчетное время чтения: 28 минут

Device Mapper — это основанная на ядре инфраструктура, которая лежит в основе многих продвинутых технологии управления томами в Linux.Драйвер хранилища Docker’s devicemapper использует возможности тонкого выделения ресурсов и моментальных снимков этой платформы для управления изображениями и контейнерами. Эта статья относится к Device Mapper драйвер хранилища как devicemapper , а фреймворк ядра как Device Mapper .

Для систем, где это поддерживается, devicemapper поддержка включена в ядро Linux. Однако для его использования с Докер.

Драйвер devicemapper использует блочные устройства, выделенные для Docker, и работает на уровень блока, а не уровень файла.Эти устройства могут быть расширены добавляя физическое хранилище к вашему хосту Docker, и они работают лучше, чем использование файловая система на уровне операционной системы (ОС).

Предварительные требования

  • devicemapper поддерживается на Docker Engine — Сообщество, работающее на CentOS, Fedora, SLES 15, Ubuntu, Debian или RHEL.
  • devicemapper требует пакетов lvm2 и device-mapper-persistent-data быть установленным.
  • При изменении драйвера хранилища все контейнеры, которые у вас уже есть, создан недоступным в локальной системе. Используйте docker save для сохранения контейнеров, и отправьте существующие образы в Docker Hub или в частный репозиторий, чтобы вы не нужно воссоздавать их позже.

Настроить Docker с помощью

devicemapper Storage Driver

Перед тем, как следовать этим процедурам, вы должны сначала выполнить все предпосылки.

Настроить режим

loop-lvm для тестирования

Эта конфигурация подходит только для тестирования. Режим loop-lvm делает использование механизма «обратной связи», который позволяет файлам на локальном диске быть читать и записывать, как если бы они были реальным физическим диском или блоком устройство.Однако добавление механизма обратной связи и взаимодействие с ОС Уровень файловой системы означает, что операции ввода-вывода могут быть медленными и ресурсоемкими. Использование петлевых устройств также может привести к возникновению состояния гонки. Однако настройка режима loop-lvm может помочь выявить основные проблемы (например, отсутствующие пакеты пользовательского пространства, драйверы ядра и т. д.), прежде чем пытаться Для включения режима direct-lvm требуется сложная настройка. loop-lvm режим должен поэтому может использоваться только для выполнения элементарного тестирования перед настройкой прямой-LVM .

Для производственных систем см. Настройте режим direct-lvm для производства.

  1. Остановить Docker.

      $ sudo systemctl остановить докер
      
  2. Отредактируйте /etc/docker/daemon.json . Если его еще нет, создайте его. Предполагая чтобы файл был пуст, добавьте следующее содержимое.

      {
      "драйвер-накопитель": "devicemapper"
    }
      

    См. Все варианты хранения для каждого драйвера хранения в Справочная документация демона

    Docker не запускается, если демон .json содержит неправильно сформированный JSON.

  3. Запустите Docker.

      $ sudo systemctl start docker
      
  4. Убедитесь, что демон использует драйвер хранилища devicemapper . Использовать docker info и найдите Storage Driver .

      $ информация о докере
    
      Контейнеры: 0
        Бег: 0
        Приостановлено: 0
        Остановлено: 0
      Изображения: 0
      Версия сервера: 17.03.1-в.
      Драйвер хранилища: devicemapper
      Имя пула: docker-202: 1-8413957-pool
      Размер блока пула: 65,54 kB
      Размер базового устройства: 10,74 ГБ
      Резервная файловая система: xfs
      Файл данных: / dev / loop0
      Файл метаданных: / dev / loop1
      Используемое пространство данных: 11,8 МБ
      Всего дискового пространства: 107,4 ГБ
      Доступное пространство для данных: 7,44 ГБ
      Используемое пространство метаданных: 581,6 КБ
      Всего метаданных: 2,147 ГБ
      Доступное пространство для метаданных: 2,147 ГБ
      Минимальное свободное пространство для тонкого пула: 10,74 ГБ
      Поддерживается синхронизация Udev: true
      Включено отложенное удаление: false
      Включено отложенное удаление: false
      Количество отложенных удаленных устройств: 0
      Файл цикла данных: / var / lib / docker / devicemapper / data
      Файл цикла метаданных: / var / lib / docker / devicemapper / metadata
      Версия библиотеки: 1. 02.135-RHEL7 (16.11.2016)
    <...>
      

Этот хост работает в режиме loop-lvm , который не поддерживается на производственные системы. На это указывает тот факт, что файл цикла данных и файл цикла метаданных находятся в файлах в / var / lib / docker / devicemapper . Это петлевые разреженные файлы. Для производственных систем см. Настройте режим direct-lvm для производства.

Настроить режим direct-lvm для производства

Производственные узлы, использующие драйвер хранилища devicemapper , должны использовать direct-lvm режим.В этом режиме для создания тонкого пула используются блочные устройства. Это быстрее, чем с помощью устройств с обратной связью, более эффективно использует системные ресурсы и блокирует устройства могут расти по мере необходимости. Однако требуется больше настроек, чем в loop-lvm . режим.

После того, как вы выполнили предварительные требования, выполните следующие действия. ниже, чтобы настроить Docker для использования драйвера хранилища devicemapper в прямой-lvm режим.

Предупреждение : при изменении драйвера хранилища все контейнеры, которые у вас уже есть создан недоступным в локальной системе.Используйте docker save для сохранения контейнеров, и отправьте существующие образы в Docker Hub или частный репозиторий, чтобы вы не нужно воссоздать их позже.

Разрешить Docker настраивать режим direct-lvm

Docker может управлять блочным устройством за вас, упрощая настройку direct-lvm режим. Это подходит только для новых настроек Docker. Вы можете использовать только моноблочное устройство. Если вам нужно использовать несколько блочных устройств, вместо этого настройте режим direct-lvm вручную.Доступны следующие новые параметры конфигурации:

Опция Описание Обязательно? По умолчанию Пример
dm. directlvm_device Путь к блочному устройству для настройки для direct-lvm . Есть dm.directlvm_device = "/ dev / xvdf"
дм.thinp_percent Процент пространства, используемого для хранения от переданного в блочном устройстве. 95 dm.thinp_percent = 95
дм.thinp_metapercent Процент пространства, используемого для хранения метаданных от переданного блочного устройства. 1 дм.thinp_metapercent = 1
дм.thinp_autoextend_threshold Порог, при котором lvm должен автоматически расширять тонкий пул в процентах от общего пространства хранения. 80 dm. thinp_autoextend_threshold = 80
dm.thinp_autoextend_percent Процент увеличения тонкого пула при срабатывании авторасширения. 20 дм.thinp_autoextend_percent = 20
dm.directlvm_device_force Следует ли форматировать блочное устройство, даже если на нем уже существует файловая система. Если установлено значение false и файловая система присутствует, регистрируется ошибка, и файловая система остается нетронутой. ложный dm.directlvm_device_force = true

Отредактируйте файл daemon.json и установите соответствующие параметры, затем перезапустите Docker чтобы изменения вступили в силу.Следующая конфигурация daemon.json устанавливает все варианты в таблице выше.

  {
  "драйвер-накопитель": "devicemapper",
  "storage-opts": [
    "dm.directlvm_device = / dev / xdf",
    "dm.thinp_percent = 95",
    "dm.thinp_metapercent = 1",
    "dm.thinp_autoextend_threshold = 80",
    "dm.thinp_autoextend_percent = 20",
    "dm.directlvm_device_force = false"
  ]
}
  

См. Все варианты хранения для каждого драйвера хранения в Справочная документация демона

Перезапустите Docker, чтобы изменения вступили в силу.Docker вызывает команды для настроить блочное устройство за вас.

Предупреждение : изменение этих значений после того, как Docker подготовил блочное устройство для вас не поддерживается и вызывает ошибку.

Вам по-прежнему необходимо выполнять задачи периодического обслуживания.

Настроить режим direct-lvm вручную

Приведенная ниже процедура создает логический том, настроенный как тонкий пул для использовать в качестве поддержки для пула хранения. Предполагается, что у вас есть запасной блок устройство по адресу / dev / xvdf с достаточным объемом свободного места для выполнения задачи.Устройство идентификаторы и размеры томов могут отличаться в вашей среде и вы следует подставлять свои собственные значения на протяжении всей процедуры. Процедура также предполагает, что демон Docker находится в состоянии остановлено .

  1. Определите блочное устройство, которое вы хотите использовать. Устройство находится под / dev / (например, / dev / xvdf ) и требуется достаточно свободного места для хранения изображения и уровни контейнеров для рабочих нагрузок, выполняемых на хосте. Твердотельный накопитель — идеальный вариант.

  2. Остановить Docker.

      $ sudo systemctl остановить докер
      
  3. Установите следующие пакеты:

    • RHEL / CentOS : device-mapper-persistent-data , lvm2 и все зависимости

    • Ubuntu / Debian / SLES 15 : инструменты тонкого предоставления , lvm2 и все зависимости

  4. Создайте физический том на блочном устройстве из шага 1, используя pvcreate команда. Замените имя вашего устройства на / dev / xvdf .

    Предупреждение : следующие несколько шагов разрушительны, поэтому убедитесь, что у вас есть указал верное устройство!

      $ sudo pvcreate / dev / xvdf
    
    Физический том "/ dev / xvdf" успешно создан.
      
  5. Создайте группу томов docker на том же устройстве, используя vgcreate команда.

      $ sudo vgcreate docker / dev / xvdf
    
    Группа томов "docker" успешно создана
      
  6. Создайте два логических тома с именами thinpool и thinpoolmeta с помощью lvcreate команда.Последний параметр указывает количество свободного места. чтобы разрешить автоматическое расширение данных или метаданных при нехватке места, в качестве временной остановки. Это рекомендуемые значения.

      $ sudo lvcreate --wipesignatures y -n thinpool docker -l 95% VG
    
    Создан логический том "thinpool". 
    
    $ sudo lvcreate --wipesignatures y -n thinpoolmeta docker -l 1% VG
    
    Создан логический том "thinpoolmeta".
      
  7. Преобразуйте тома в тонкий пул и место хранения метаданных для тонкий пул, используя команду lvconvert .

      $ sudo lvconvert -y \
    - ноль n \
    -c 512 КБ \
    --thinpool докер / тонкий пул \
    --poolmetadata docker / thinpoolmeta
    
    ВНИМАНИЕ! Преобразование логических томов docker / thinpool и docker / thinpoolmeta в
    тома данных и метаданных тонкого пула с очисткой метаданных.
    ЭТО УНИЧТОЖИТ СОДЕРЖАНИЕ ЛОГИЧЕСКОГО ОБЪЕМА (файловую систему и т. Д.).
    Преобразовал docker / thinpool в тонкий пул.
      
  8. Настройте автоматическое расширение тонких пулов с помощью профиля lvm .

      $ sudo vi / etc / lvm / profile / docker-thinpool.профиль
      
  9. Укажите thin_pool_autoextend_threshold и thin_pool_autoextend_percent ценности.

    thin_pool_autoextend_threshold — это процент использованного пространства до lvm пытается автоматически расширить доступное пространство (100 = отключено, не рекомендуется).

    thin_pool_autoextend_percent — это объем места для добавления к устройству. при автоматическом расширении (0 = отключено).

    В приведенном ниже примере добавляется на 20% больше емкости, когда использование диска достигает 80%.

      активация {
      thin_pool_autoextend_threshold = 80
      thin_pool_autoextend_percent = 20
    }
      

    Сохраните файл.

  10. Примените профиль LVM с помощью команды lvchange .

      $ sudo lvchange --metadataprofile docker-thinpool docker / тонкий пул
    
    Логический том docker / thinpool изменен.
      
  11. Убедитесь, что мониторинг логического тома включен.

      $ sudo lvs -o + seg_monitor
    
    LV VG Attr LSize Исходные данные пула% Meta% Move Log Cpy% Sync Convert Monitor
    thinpool docker twi-a-t --- 95. 00g 0.00 0.01 не отслеживается
      

    Если вывод в столбце Monitor сообщает, как указано выше, что объем не отслеживается , тогда мониторинг необходимо включить явным образом. Без на этом шаге автоматическое расширение логического тома не произойдет, независимо от каких-либо настроек в применяемом профиле.

      $ sudo lvchange --monitor y docker / thinpool
      

    Дважды проверьте, включен ли мониторинг, запустив sudo lvs -o + seg_monitor второй раз. Монитор Колонка должен теперь сообщить, что логический том находится под контролем .

  12. Если вы когда-либо запускали Docker на этом хосте раньше, или если / var / lib / docker / существует, переместите его в сторону, чтобы Docker мог использовать новый пул LVM для хранить содержимое изображений и контейнеров.

      $ sudo su -
    # mkdir /var/lib/docker.bk
    # mv / var / lib / docker / * /var/lib/docker. bk
    # выход
      

    Если какой-либо из следующих шагов завершился неудачно и вам нужно восстановить, вы можете удалить / var / lib / docker и замените его на /var/lib/docker.bk .

  13. Отредактируйте /etc/docker/daemon.json и настройте параметры, необходимые для devicemapper драйвер хранилища. Если файл ранее был пуст, он должен теперь содержат следующее содержимое:

      {
        "драйвер-накопитель": "devicemapper",
        "storage-opts": [
        "дм.thinpooldev = / dev / mapper / docker-thinpool ",
        "dm.use_deferred_removal = true",
        "dm.use_deferred_deletion = true"
        ]
    }
      
  14. Запустите Docker.

    система :

      $ sudo systemctl start docker
      

    сервис :

      $ запуск докера службы sudo
      
  15. Убедитесь, что Docker использует новую конфигурацию, используя информацию о докере .

      $ информация о докере
    
    Контейнеры: 0
     Бег: 0
     Приостановлено: 0
     Остановлено: 0
    Изображения: 0
    Версия сервера: 17.03.1-ce
    Драйвер хранилища: devicemapper
     Имя пула: docker-thinpool
     Размер блока пула: 524,3 КБ
     Размер базового устройства: 10,74 ГБ
     Резервная файловая система: xfs
     Файл данных:
     Файл метаданных:
     Используемое пространство для данных: 19,92 МБ
     Всего дискового пространства: 102 ГБ
     Доступное пространство для данных: 102 ГБ
     Используемое пространство метаданных: 147,5 КБ
     Всего метаданных: 1,07 ГБ
     Доступное пространство для метаданных: 1,069 ГБ
     Минимальное свободное пространство для тонкого бассейна: 10.2 ГБ
     Поддерживается синхронизация Udev: true
     Отложенное удаление включено: true
     Отложенное удаление включено: true
     Количество отложенных удаленных устройств: 0
     Версия библиотеки: 1.02.135-RHEL7 (16.11.2016)
    <...>
      

    Если Docker настроен правильно, файл данных и файл метаданных пусто, а имя пула — docker-thinpool .

  16. После проверки правильности конфигурации вы можете удалить / вар / библиотека / докер.bk каталог, содержащий предыдущую конфигурацию.

      $ sudo rm -rf /var/lib/docker.bk
      

Управление устройством сопоставления

Наблюдать за тонким пулом

Не полагайтесь только на автоматическое расширение LVM. Группа томов автоматически расширяется, но объем все еще может заполняться. Вы можете контролировать свободное место на томе, используя lvs или lvs -a . Рассмотрите возможность использования мониторинга инструмент на уровне ОС, такой как Nagios.

Для просмотра журналов LVM вы можете использовать journalctl :

  $ sudo journalctl -fu dm-event.service
  

Если вы сталкиваетесь с повторяющимися проблемами с тонким пулом, вы можете установить параметр хранилища dm.min_free_space до значения (представляющего процент) в /etc/docker/daemon. json . Например, установка 10 гарантирует что операции завершаются ошибкой с предупреждением, когда свободное пространство составляет 10% или около того. Увидеть параметры драйвера хранилища в справочнике по демонам Engine.

Увеличение мощности на работающем устройстве

Вы можете увеличить емкость пула на работающем устройстве тонкого пула. Это полезно, если логический том данных заполнен, а группа томов заполнена емкость. Конкретная процедура зависит от того, используете ли вы тонкий пул loop-lvm или прямой-lvm тонкий бассейн.

Изменение размера тонкого пула loop-lvm

Самый простой способ изменить размер тонкого пула loop-lvm — это воспользуйтесь утилитой device_tool, но вы можете использовать утилиты операционной системы вместо.

Воспользуйтесь утилитой device_tool

Созданный сообществом скрипт под названием device_tool.go доступен в моби / моби Репозиторий Github. Вы можете использовать этот инструмент для изменения размера тонкого пула loop-lvm , избегая долгого процесса, описанного выше. Работа этого инструмента не гарантируется, но вы следует использовать loop-lvm только в непроизводственных системах.

Если вы не хотите использовать device_tool , вы можете изменить размер тонкого пула вручную.

  1. Чтобы использовать инструмент, клонируйте репозиторий Github, перейдите на contrib / docker-device-tool и следуйте инструкциям в файле README.md . скомпилировать инструмент.

  2. Используйте инструмент. В следующем примере размер тонкого пула изменяется до 200 ГБ.

      $ ./device_tool изменить размер 200 ГБ
      
Использовать служебные программы операционной системы

Если вы не хотите использовать утилиту device-tool, вы можете изменить размер тонкого пула loop-lvm вручную, используя следующую процедуру.

В режиме loop-lvm для хранения данных используется петлевое устройство, а другое для хранения метаданных. loop-lvm режим поддерживается только для тестирования, потому что у него есть существенные недостатки в производительности и стабильности.

Если вы используете режим loop-lvm , на выходе docker info отображается файл пути для файла цикла данных и файла цикла метаданных :

  $ docker info | grep 'файл цикла'

 Файл цикла данных: / var / lib / docker / devicemapper / data
 Файл цикла метаданных: / var / lib / docker / devicemapper / metadata
  

Выполните следующие действия, чтобы увеличить размер тонкого пула.В этом примере тонкий пул составляет 100 ГБ и увеличивается до 200 ГБ.

  1. Список размеров устройств.

      $ sudo ls -lh / var / lib / docker / devicemapper /
    
    всего 1175492
    -rw ------- 1 root root 100G 30 марта 05:22 данные
    -rw ------- 1 корень root 2.0G 31 марта 11:17 метаданные
      
  2. Увеличьте размер файла data до 200 G с помощью команды truncate , который используется для увеличения или для уменьшения размера файла. Обратите внимание, что уменьшение размера — деструктивная операция.

      $ sudo truncate -s 200G / var / lib / docker / devicemapper / данные
      
  3. Убедитесь, что размер файла изменился.

      $ sudo ls -lh / var / lib / docker / devicemapper /
    
    всего 1,2 г
    -rw ------- 1 корень корень 200G 14 апр, 08:47 данные
    -rw ------- 1 корень root 2.0G 19 апр, 13:27 метаданные
      
  4. Файл обратной связи изменен на диске, но не в памяти.Перечислите размер устройство обратной петли в памяти в ГБ. Перезагрузите его, затем снова укажите размер. После перезагрузки размер составляет 200 ГБ.

      $ echo $ [$ (sudo blockdev --getsize64 / dev / loop0) / 1024/1024/1024]
    
    100
    
    $ sudo losetup -c / dev / loop0
    
    $ echo $ [$ (sudo blockdev --getsize64 / dev / loop0) / 1024/1024/1024]
    
    200
      
  5. Перезагрузите тонкий пул devicemapper.

    а. Сначала получите имя пула. Имя пула — это первое поле, разделенное знаком `:`.Эта команда извлекает его.

      $ sudo dmsetup status | grep 'тонкий пул' | awk -F ':' {'напечатать $ 1'}
    
        докер-8: 1-123141-пул
      

    г. Сделайте дамп таблицы сопоставления устройств для тонкого пула.

      $ sudo dmsetup table docker-8: 1-123141-пул
    
        0 209715200 тонкий пул 7: 1 7: 0 128 32768 1 skip_block_zeroing
      

    г. Рассчитайте общее количество секторов тонкого пула, используя второе поле вывода. Число выражается в секторах по 512 k.Файл размером 100 ГБ имеет 209715200 512-k секторов. Если вы удвоите это число до 200G, вы получите 419430400 512-k секторов.

    г. Перезагрузите тонкий пул с новым номером сектора, используя следующие три команды dmsetup .

      $ sudo dmsetup приостановить docker-8: 1-123141-пул
    
        $ sudo dmsetup reload docker-8: 1-123141-pool --table '0 419430400 тонкий пул 7: 1 7: 0 128 32768 1 skip_block_zeroing'
    
        $ sudo dmsetup резюме docker-8: 1-123141-pool
      
Изменение размера тонкого пула с прямым lvm

Для расширения тонкого пула direct-lvm необходимо сначала подключить новое блочное устройство к хосту Docker и запишите имя, присвоенное ему ядром. В В этом примере новое блочное устройство — / dev / xvdg .

Выполните эту процедуру, чтобы расширить тонкий пул direct-lvm , заменив ваш блокировать устройство и другие параметры в соответствии с вашей ситуацией.

  1. Соберите информацию о своей группе томов.

    Используйте команду pvdisplay , чтобы найти физические блочные устройства, которые в настоящее время использование тонким пулом и имя группы томов.

      $ sudo pvdisplay | grep 'Имя VG'
    
    Имя PV / dev / xvdf
    Докер имени VG
      

    В следующих шагах замените имя блочного устройства или группы томов на подходящее.

  2. Расширьте группу томов с помощью команды vgextend с именем VG из предыдущего шага и имя вашего нового блочного устройства .

      $ sudo vgextend docker / dev / xvdg
    
    Физический том "/ dev / xvdg" успешно создан. 
    Группа томов "докер" успешно расширена
      
  3. Расширьте логический том docker / thinpool . Эта команда использует 100% громкость сразу, без авторасширения.Чтобы расширить тонкий пул метаданных вместо этого используйте docker / thinpool_tmeta .

      $ sudo lvextend -l + 100% БЕСПЛАТНО -n docker / thinpool
    
    Размер логического тома docker / thinpool_tdata изменен с 95,00 ГиБ (24319 экстентов) на 198,00 ГиБ (50688 экстентов).
    Размер логического тома docker / thinpool_tdata успешно изменен.
      
  4. Проверьте размер нового тонкого пула с помощью поля Доступное пространство данных в поле вывод docker info .Если вы расширили docker / thinpool_tmeta на логический вместо этого ищите Доступное пространство метаданных .

      Драйвер запоминающего устройства: devicemapper
     Имя пула: docker-thinpool
     Размер блока пула: 524,3 КБ
     Размер базового устройства: 10,74 ГБ
     Резервная файловая система: xfs
     Файл данных:
     Файл метаданных:
     Используемое пространство данных: 212,3 МБ
     Всего дискового пространства: 212,6 ГБ
     Доступное пространство для данных: 212,4 ГБ
     Используемое пространство метаданных: 286,7 КБ
     Всего метаданных: 1,07 ГБ
     Доступное пространство для метаданных: 1,069 ГБ
    <. ..>
      

Активировать

devicemapper после перезагрузки

Если вы перезагрузите хост и обнаружите, что служба docker не запустилась, найдите ошибку «Устройство не существует». Вам необходимо повторно активировать логические тома с помощью этой команды:

  $ sudo lvchange -ay докер / тонкий пул
  

Как работает драйвер устройства хранения

devicemapper

Предупреждение : Не манипулируйте напрямую файлами или каталогами внутри / вар / библиотека / докер / .Эти файлы и каталоги управляются Docker.

Используйте команду lsblk для просмотра устройств и их пулов из рабочего точка зрения системы:

  $ sudo lsblk

НАЗВАНИЕ ГЛАВНОЕ: МИН.РМ РАЗМЕР RO ТИП ГОРКА
xvda 202: 0 0 8G 0 диск
└─xvda1 202: 1 0 8G 0 часть /
xvdf 202: 80 0 100G 0 диск
├─docker-thinpool_tmeta 253: 0 0 1020M 0 лвм
│ └─docker-thinpool 253: 2 0 95G 0 лвм
└─docker-thinpool_tdata 253: 1 0 95G 0 лвм
  └─docker-thinpool 253: 2 0 95G 0 лвм
  

Используйте команду mount , чтобы увидеть, что Docker использует точку монтирования:

  $ mount | grep devicemapper
/ dev / xvda1 на / var / lib / docker / devicemapper тип xfs (rw, relatime, seclabel, attr2, inode64, noquota)
  

Когда вы используете devicemapper , Docker сохраняет изображения и содержимое слоя в thinpool и помещает их в контейнеры, устанавливая их под подкаталоги / var / lib / docker / devicemapper / .

Образцы и слои контейнера на диске

Каталог / var / lib / docker / devicemapper / metadata / содержит метаданные о сама конфигурация Devicemapper, а также о каждом уровне изображения и контейнера которые существуют. Драйвер хранилища devicemapper использует моментальные снимки, и эти метаданные включить информацию об этих снимках. Эти файлы в формате JSON.

Каталог / var / lib / docker / devicemapper / mnt / содержит точку монтирования для каждого образа и существующий контейнерный слой.Точки монтирования слоя изображения пусты, но точка монтирования контейнера показывает файловую систему контейнера, как она выглядит из внутри контейнера.

Наслоение изображений и обмен ими

Драйвер памяти devicemapper использует выделенные блочные устройства, а не форматированные файловые системы и работает с файлами на уровне блоков для максимальной производительность во время операций копирования при записи (CoW).

Снимки

Еще одна особенность devicemapper — использование снимков (также иногда называемых тонких устройств или виртуальных устройств ), в которых хранятся различия, представленные в каждый слой как очень маленькие, легкие тонкие бассейны.Снимки предоставляют множество преимущества:

  • Слои, общие для контейнеров, хранятся только на диске один раз, если они не доступны для записи. Например, если у вас 10 разных изображения, которые все основаны на alpine , alpine образе и всех его родительские образы сохраняются на диске только один раз.

  • Снимки представляют собой реализацию стратегии копирования при записи (CoW). Это означает что данный файл или каталог копируется только в доступный для записи контейнер слой, когда он изменен или удален этим контейнером.

  • Поскольку devicemapper работает на уровне блоков, несколько блоков в записываемый слой может быть изменен одновременно.

  • Снимки состояния можно создать с помощью стандартных утилит резервного копирования на уровне ОС. Просто сделайте копию / var / lib / docker / devicemapper / .

Рабочий процесс Devicemapper

Когда вы запускаете Docker с драйвером хранилища devicemapper , все объекты связанные с изображениями и слоями контейнера хранятся в / var / lib / docker / devicemapper / , который поддерживается одним или несколькими уровнями блоков устройства, либо устройства с обратной связью (только для тестирования), либо физические диски.

  • Базовое устройство является объектом самого низкого уровня. Это и есть тонкий бассейн. Вы можете изучить его, используя docker info . Он содержит файловую систему. Эта база device — это отправная точка для каждого слоя изображения и контейнера. База device — это деталь реализации Device Mapper, а не уровень Docker.

  • Метаданные о базовом устройстве и каждом уровне изображения или контейнера хранятся в / var / lib / docker / devicemapper / metadata / в формате JSON. Эти слои копирование при записи снимков, что означает, что они пусты, пока не расходятся из их родительских слоев.

  • Уровень записи каждого контейнера монтируется на точку монтирования в / вар / библиотека / докер / devicemapper / mnt / . Пустой каталог существует для каждого слой изображения только для чтения и каждый остановленный контейнер.

Каждый слой изображения представляет собой снимок слоя, находящегося под ним. Самый нижний слой каждого образ — это снимок базового устройства, существующего в пуле.Когда вы запускаете контейнер, это снимок образа, на котором основан контейнер. Следующий В примере показан хост Docker с двумя запущенными контейнерами. Первый — это ubuntu контейнер, а второй — контейнер busybox .

Как контейнер читает и пишет, работает с

devicemapper

Чтение файлов

С devicemapper чтение происходит на уровне блоков. На диаграмме ниже показано процесс высокого уровня для чтения одного блока ( 0x44f ) в примере контейнер.

Приложение делает запрос на чтение блока 0x44f в контейнере. Потому что контейнер представляет собой тонкий снимок изображения, в нем нет блока, но он имеет указатель на блок на ближайшем родительском изображении, где он существует, и он читает блок оттуда. Теперь блок существует в памяти контейнера.

Запись файлов

Запись нового файла : С помощью драйвера devicemapper запись новых данных в контейнер выполняется с помощью операции выделения по требованию .Каждый блок новый файл размещается на доступном для записи уровне контейнера, а блок написано там.

Обновление существующего файла : соответствующий блок файла считывается из ближайший слой, где он существует. Когда контейнер записывает файл, только измененные блоки записываются на доступный для записи уровень контейнера.

Удаление файла или каталога : при удалении файла или каталога в слой контейнера, доступный для записи, или когда слой изображения удаляет файл, который существует на своем родительском уровне драйвер памяти devicemapper перехватывает дальнейшее чтение пытается найти этот файл или каталог и отвечает, что файл или каталог делает не существует.

Запись и последующее удаление файла : Если контейнер записывает в файл и позже удаляет файл, все эти операции выполняются в доступном для записи контейнере слой. В этом случае, если вы используете direct-lvm , блоки освобождаются. если ты используйте loop-lvm , блоки не могут быть освобождены. Это еще одна причина не использовать loop-lvm в производстве.

Производительность Device Mapper и Docker

  • распределение по запросу Влияние на производительность :

    Драйвер хранилища devicemapper использует операцию выделения по требованию для размещать новые блоки из тонкого пула на доступном для записи уровне контейнера.Размер каждого блока составляет 64 КБ, так что это минимальный объем используемого пространства. для записи.

  • Влияние на производительность копирования при записи : первый раз, когда контейнер изменяет конкретный блок, этот блок записывается на доступный для записи уровень контейнера. Поскольку эти записи происходят на уровне блока, а не файла, влияние на производительность сведено к минимуму. Однако запись большого количества блоков может по-прежнему отрицательно влияют на производительность, а драйвер хранилища devicemapper может фактически работают хуже, чем другие драйверы хранилища в этом сценарии.Для рабочие нагрузки с большим объемом записи, вы должны использовать тома данных, которые обходят хранилище драйвер полностью.

Лучшие практики производительности

Помните об этом, чтобы максимизировать производительность при использовании devicemapper драйвер памяти.

  • Использовать direct-lvm : режим loop-lvm неэффективен и никогда не должен использоваться в производстве.

  • Используйте быстрое хранилище : твердотельные накопители (SSD) обеспечивают более быстрое чтение и пишет чем крутятся диски.

  • Использование памяти : устройство devicemapper использует больше памяти, чем какое-либо другое хранилище драйверы. Каждый запущенный контейнер загружает одну или несколько копий своих файлов в память, в зависимости от того, сколько блоков одного и того же файла изменяются в в то же время. Из-за нехватки памяти драйвер памяти devicemapper может быть неправильным выбором для определенных рабочих нагрузок в сценариях использования с высокой плотностью.

  • Используйте тома для рабочих нагрузок с большим объемом записи : тома обеспечивают лучшее предсказуемая производительность для рабочих нагрузок с большим объемом записи.Это потому, что они обходят драйвер хранилища и не несут никаких потенциальных накладных расходов. с помощью тонкого предоставления и копирования при записи. Объемы имеют и другие преимущества, например позволяя вам обмениваться данными между контейнерами и сохраняться, даже если нет запущенный контейнер использует их.

  • Примечание : при использовании devicemapper и драйвера журнала json-file журнал файлы, созданные контейнером, по-прежнему хранятся в каталоге Docker dataroot, по умолчанию / var / lib / docker .Если ваши контейнеры генерируют много сообщений журнала, это может привести к увеличению использования диска или невозможности управления вашей системой из-за на полный диск. Вы можете настроить драйвер журнала для хранения вашего контейнера журналы внешне.

контейнер, хранилище, драйвер, устройство отображения

Как настроить контроль доступа на Wi-Fi роутерах (новый логотип)?

Руководство по настройке Обновлено 05.11.2021 07:52:11 175024

Данная статья применима к:

Archer C59 (V2 V3), Archer C1200 (V2 V3), Archer C5400 (V2), Archer C58 (V2), Archer C3200 (V2), Archer C900 (V1), Archer AX10 (V1), Archer A10 (V1) , Archer C1900 (V2), Archer A2300 (V1), TL-WR1043N (V5), Archer C80 (V1), Archer A6 (V2), Archer C8 (V3 V4), Archer AX50 (V1), Archer C3150 (V2) , Archer C9 (V4 V5), Archer A7 (V5), Archer C6 (V2), Archer C7 (V4 V5), Archer AX6000 (V1), Archer C5400X (V1), Archer A9 (V6), Archer C2300 (V1 V2) ), Archer AX20 (V1), Archer C3150 V2, Archer C4000 (V2), Archer A64, Archer A20 (V1), Archer C60 (V2 V3), Archer AX1800 (V1.20), Archer AX1500 (V1), Archer C90 (V6), Archer AX3000 (V1)

Контроль доступа используется для блокировки или разрешения определенных клиентских устройств доступа к вашей сети (через проводное или беспроводное соединение) на основе списка заблокированных устройств (черный список) или списка разрешенных устройств (белый список).

Я хочу: заблокировать или разрешить определенным клиентским устройствам доступ к моей сети (через проводное или беспроводное соединение).

1. Войдите в веб-интерфейс маршрутизатора. Если вы не знаете, как это сделать, обратитесь к

.

Как мне войти в веб-утилиту (страницу управления) беспроводного маршрутизатора TP-Link?

2.Перейдите к Advanced > Security > Access Control .

3. Включите Контроль доступа .

4. Выберите режим доступа, чтобы заблокировать (рекомендуется) или разрешить устройства в списке.

Для блокировки определенных устройств

1) Выберите Черный список и нажмите Сохранить .

2) Выберите устройства, которые необходимо заблокировать, в таблице Online Devices , установив флажки.

3) Щелкните Block над таблицей Online Devices . Выбранные устройства будут автоматически добавлены в устройств в Черный список .

Для разрешения определенных устройств

1) Выберите Белый список и нажмите Сохранить .

2) Щелкните Добавить в разделе « Устройства в белом списке ». Введите имя устройства и MAC-адрес (вы можете скопировать и вставить информацию из списка Online Devices , если устройство подключено к вашей сети).

3) Щелкните ОК .

Готово! Теперь вы можете заблокировать или разрешить определенным клиентским устройствам доступ к вашей сети (через проводное или беспроводное соединение) с помощью Blacklist или Whitelist .

Чтобы узнать больше о каждой функции и конфигурации, перейдите в центр загрузки , чтобы загрузить руководство для вашего продукта.

Этот часто задаваемый вопрос полезен?
Ваш отзыв помогает улучшить этот сайт.

да В некотором роде Нет

Есть еще отзывы?

Как мы можем это улучшить?

Представлять на рассмотрение Нет, спасибо.

Спасибо
Мы ценим ваш отзыв.
Щелкните здесь, чтобы связаться со службой технической поддержки TP-Link. Утилита командной строки

для поиска / печати атрибутов блочного устройства

 

НАИМЕНОВАНИЕ
       blkid - утилита командной строки для поиска / печати атрибутов блочного устройства

 

ОБЗОР
         blkid  -L  этикетка  | -U  uuid 

         blkid  [ -ghlv ] [ -c   файл ] [ -w   файл ] [ -o   формат ]
             [ -s   tag ] [ -t   NAME = value ]  device  [ device ...]

         blkid  -p [ -O   смещение ] [ -S   размер ] [ -o   формат ] [ -s   tag ]
                [ -u   список ]  устройство  [ устройство  ...]

 

ОПИСАНИЕ
       Программа  blkid  - это интерфейс командной строки для работы с
         libblkid  (3) библиотека. Он может определять тип контента (например,грамм.
       файловая система, своп), которое содержит блочное устройство, а также атрибуты (токены,
       NAME = пары значений) из метаданных контента (например, LABEL или UUID
       поля).

         blkid  имеет две основные формы работы: поиск устройства.
       с определенной парой ИМЯ = значение или отображением пар ИМЯ = значение для одного
       или более устройств.

 

ОПЦИИ
         -c   файл кэша 
              Чтение из кеш-файла   вместо чтения из кеш-памяти по умолчанию
              файл  / etc / blkid.вкладка . Если вы хотите начать с чистого кеша
              (т. е. не сообщать об устройствах, просканированных ранее, но не
              обязательно доступны в настоящее время) укажите  / dev / null .

         -g  Выполнить сборку мусора в кэше blkid, чтобы удалить
              устройства, которых больше нет.

         -h  Показать сообщение об использовании и выйти.

         -l  Найдите одно устройство, которое соответствует указанному параметру поиска
              используя опцию  -t .Если есть несколько устройств, которые соответствуют
              указанный параметр поиска, затем устройство с наибольшим
              возвращается приоритет и / или первое устройство, найденное в данном
              приоритет. Типы устройств в порядке убывания приоритета:
              Device Mapper, EVMS, LVM, MD и, наконец, обычные блочные устройства.
              Если этот параметр не указан,  blkid  распечатает все
              устройства, соответствующие параметру поиска. -L   этикетка 
              Найдите одно устройство, которое использует метку (то же самое, что: -l -o device -t
              LABEL = <метка>). Этот метод поиска может надежно использоваться
              / dev / disk / by-label символические ссылки udev (зависит от настройки в
              /etc/blkid.conf). Избегайте прямого использования символических ссылок. Нет
              надежно использовать символические ссылки без проверки. Модель  -L 
              опция работает в системах с udev и без.К сожалению, оригинальный  blkid (8)  от e2fsprogs использует  -L 
              option как синоним опции  -o   list . К лучшему
              переносимость используйте "-l -o device -t LABEL = 

ВОЗВРАТ КОД
       Если указанный токен был найден или были показаны какие-либо теги из
       (указанные) устройства, возвращается 0.Если указанный токен не был
       найдено, или (указанные) устройства не могут быть идентифицированы, код выхода 2
       возвращается. В случае использования или других ошибок возвращается код выхода 4.

 

АВТОР
         blkid  был написан Андреасом Дилгером для libblkid и улучшен
       Теодор Тсо и Карел Зак.

 

НАЛИЧИЕ
       Команда blkid является частью пакета util-linux-ng и доступна
       с ftp: // ftp.kernel.org/pub/linux/utils/util-linux-ng/.

 

СМОТРИ ТАКЖЕ
         libblkid  (3)  findfs  (8)  wipefs  (8)
 

Как заблокировать IP-адрес (IP Deny Tool, Cloudflare, Nginx, Apache)

Имеете дело с ботом, спамером или хакером, постоянно атакующим ваш сайт? В зависимости от серьезности это может сильно повлиять на ваши посещения и пропускную способность, и в этом случае вы можете попытаться заблокировать их.

Все планы Kinsta поставляются с бесплатным инструментом IP Deny, который позволяет вам блокировать определенные IP-адреса и диапазоны от попадания на ваш сайт.В этой статье мы рассмотрим несколько методов, которые вы можете использовать для блокировки IP-адресов.

Готовы?

Приступим!

Как определить проблемные IP-адреса

WordPress - это динамическая CMS, что означает, что некэшированные страницы создаются по запросу работниками PHP. Поскольку некэшированные запросы требуют для обслуживания значительно большего количества ресурсов ЦП и ОЗУ (по сравнению с кэшированными запросами), злоумышленник может заставить сервер перестать отвечать, отправив большое количество запросов.

Если вы когда-нибудь окажетесь в такой ситуации, одна из стратегий, которая может помочь снизить нагрузку на сервер, - это заблокировать проблемные IP-адреса.

Аналитическая панель

MyKinsta позволяет просматривать список наиболее популярных IP-адресов вашего сайта. Чтобы просмотреть эти IP-адреса, перейдите в Analytics> Geo & IP и прокрутите вниз до «Top Client IPs».

Верхние IP-адреса клиентов.

Если вы видите IP-адрес, который отправляет намного больше запросов, чем другие IP-адреса (например,грамм. в 5-10 раз), вы можете дополнительно изучить этот IP-адрес, чтобы определить, является ли IP-адрес ботом или спамером. Самый простой способ проверить, является ли IP вредоносным, - это использовать программу проверки репутации, такую ​​как CleanTalk или Spamhaus.

Важно

Все планы Kinsta поставляются с бесплатной интеграцией Cloudflare, которая включает межсетевой экран корпоративного уровня с защитой от DDoS-атак. Если вы наблюдаете на своем сайте атаки уровня DDoS, наша защита от DDoS будет работать, чтобы предотвратить попадание вредоносного трафика на ваш сайт.

Если программа проверки репутации идентифицирует IP-адрес как IP-адрес бота или спамера, вы можете предпринять дальнейшие действия для блокировки IP-адреса. Имейте в виду, даже если средство проверки репутации не считает IP-адрес вредоносным, это может просто означать, что IP-адрес еще не указан в их базе данных.

Если вы видите, что IP-адрес заставляет ваш сервер возвращать ошибку HTTP 502 или полностью отключаться, стоит проверить, улучшает ли ситуация блокировка IP-адреса.

Как заблокировать IP-адреса с помощью MyKinsta

Инструмент IP Deny на панели управления MyKinsta позволяет блокировать как отдельные IP-адреса, так и диапазоны IP-адресов без необходимости редактировать файлы конфигурации веб-сервера.Если вы размещены на Kinsta, рекомендуется использовать инструмент запрета IP-адресов для блокировки IP-адресов.

Важно

Инструмент IP Deny - мощная функция, которая при неправильном использовании может заблокировать законную службу или отдельное лицо. Если у вас есть вопросы по поводу определенного IP-адреса, обратитесь в нашу службу поддержки.

Чтобы заблокировать IP-адрес в MyKinsta, перейдите в Сайты> Ваш сайт> Запретить IP .

Инструмент отказа IP в MyKinsta.

Затем нажмите кнопку «Добавить IP-адреса» в правом верхнем углу страницы.

Добавить IP-адрес для блокировки.

В модальном окне «Добавить IP-адреса для запрета» вы можете добавить IPV4-адреса, IPV6-адреса и диапазоны IP-адресов CIDR (бесклассовая междоменная маршрутизация) в черный список. Диапазоны CIDR полезны для блокировки последовательного диапазона IP-адресов (например, от 127.0.0.1 до 127.0.0.255). Чтобы сгенерировать допустимый диапазон CIDR, мы рекомендуем использовать такой инструмент.

Вот несколько примеров IP-адресов, которые вы можете заблокировать:

  • IPV4-адрес - 103.5.140.141
  • IPV6-адрес - 2001: 0db8: 0a0b: 12f0: 0000: 0000: 0000: 0001
  • Диапазон CIDR - 128.0.0.1/32

После добавления IP-адресов для блокировки нажмите кнопку «Добавить IP-адреса».

Добавить IP-адреса в черный список.

Теперь вы должны увидеть IP-адреса, добавленные в черный список. На этой странице у вас также есть доступ к двум действиям (Редактировать и Удалить) в столбце «Действия». Действие «Изменить» позволяет обновить IP-адрес или диапазон, а действие «Удалить» позволяет удалить заблокированный IP-адрес.

Редактировать или удалять заблокированные IP-адреса.

Как заблокировать IP-адреса в Cloudflare

Если вы являетесь пользователем Cloudflare, вы можете использовать инструмент «Правила IP-доступа» на панели управления Cloudflare, чтобы заблокировать IP-адреса и диапазоны IP-адресов.

На панели управления Cloudflare перейдите в Брандмауэр> Инструменты .

Панель инструментов Cloudflare.

Чтобы создать новое правило IP-доступа, добавьте IP-адрес, выберите действие «Блокировать», выберите «Этот веб-сайт» (или «Все веб-сайты в учетной записи», если вы хотите, чтобы правило применялось ко всем вашим доменам Cloudflare), и нажмите "Добавлять".

Добавьте правило доступа по IP.

После добавления правила доступа оно появится в списке «IP Access Rules». Здесь вы можете внести изменения в правило доступа, например изменить действие, добавить примечания и удалить правило.

Правило IP-доступа в панели управления Cloudflare.

Помимо действия «Блокировать», Cloudflare также поддерживает «Вызов», «Разрешить» и «Вызов JavaScript». В зависимости от того, чего вы пытаетесь достичь, вы можете использовать одно из этих действий вместо «Блокировать».

Подпишитесь на информационный бюллетень

Хотите узнать, как мы увеличили наш трафик более чем на 1000%?

Присоединяйтесь к 20 000+ другим пользователям, которые получают нашу еженедельную новостную рассылку с инсайдерскими советами по WordPress!

Подпишитесь сейчас

Блокировать диапазон IP-адресов, страну и ASN в Cloudflare

Помимо отдельных IP-адресов, правила IP-доступа Cloudflare также поддерживают диапазоны IP-адресов, названия стран и ASN (номера автономных систем).

  • Чтобы заблокировать диапазон IP-адресов, укажите диапазон CIDR для значения правила доступа IP.
  • Чтобы заблокировать страну, укажите ее код страны Alpha-2.
  • Чтобы заблокировать ASN (список IP-адресов, контролируемых одним оператором сети), укажите действительный ASN, который начинается с «AS».

Как заблокировать IP-адреса в Nginx

Если ваш сайт размещен на собственном веб-сервере Nginx, вы можете заблокировать IP-адреса прямо в конфигурации веб-сервера. Хотя этот метод не так удобен для пользователя, как блокировка IP-адресов с помощью инструмента IP Deny MyKinsta или брандмауэра Cloudflare, в определенных ситуациях он может быть единственным вариантом.

Чтобы заблокировать IP-адрес в Nginx, подключитесь к серверу по SSH и откройте файл конфигурации Nginx с помощью текстового редактора nano , например:

Важно

Если ваш сайт настроен как виртуальный хост с собственным файлом конфигурации, обязательно откройте конфигурацию, связанную с вашим сайтом.

  нано /etc/nginx/nginx.conf  

Как заблокировать один IP-адрес с помощью Nginx

Чтобы заблокировать один IP-адрес (IPV4 или IPV6) в Nginx, используйте директиву deny , например:

  отказать 190.60,78,31;
отрицать 4b73: 8cd3: 6f7b: 8ddc: d2f9: 31ca: b6b1: 834e;  

Как заблокировать диапазон IP-адресов CIDR с помощью Nginx

Чтобы заблокировать диапазон IP-адресов CIDR в Nginx, используйте следующую директиву:

  отрицать 192.168.0.0/24;  

Расширенные методы блокировки IP-адресов Nginx

Если вы хотите заблокировать доступ к определенному каталогу (e.d. domain.com/secret-directory/), вы можете использовать указанную ниже директиву Nginx:

  местоположение / секрет-каталог / {
        Сказать 192.168.0.0 / 24;
}  

Директива deny принимает все в качестве значения. Это полезно в ситуациях, когда вы хотите заблокировать все IP-адреса своего сайта. все отрицают; Директива часто используется вместе с allow - это позволяет вам разрешать определенные IP-адреса, блокируя все остальное.

  местоположение / секрет-каталог / {
        разрешить 192.168.0.0/16;
        все отрицать;
}  

Сохраните конфигурацию Nginx и перезагрузите Nginx

Когда вы закончите редактирование конфигурации с помощью nano, обязательно сохраните изменения, нажав Ctrl + O.После сохранения файла нажмите Ctrl + X, чтобы выйти из nano.

Чтобы активировать новые правила блокировки IP-адресов, вам также необходимо перезагрузить конфигурацию Nginx с помощью следующей команды:

  sudo systemctl перезагрузить nginx  

Как заблокировать IP-адреса в Apache

Если ваш сайт размещен на собственном хостинге на веб-сервере Apache, вы можете заблокировать IP-адреса прямо в конфигурации веб-сервера. Чтобы заблокировать IP-адрес в Apache, вам необходимо использовать файл .htaccess, который позволяет применять уникальные правила к определенным каталогам.Чтобы правила применялись ко всему сайту, файл .htaccess необходимо поместить в корневой каталог вашего сайта.

Для начала подключитесь к серверу по SSH, перейдите в корневой каталог вашего сайта и создайте файл .htaccess с помощью следующей команды:

  сенсорный .htaccess  

Затем откройте файл .htaccess с помощью текстового редактора nano , например:

  нано .htaccess  

Точные правила блокировки IP-адресов зависят от того, используете ли вы Apache 2.2 или 2.4, поэтому мы включим правила для обеих версий. При редактировании файла .htaccess используйте правила для вашей версии Apache.

Как заблокировать один IP-адрес с помощью Apache

Чтобы заблокировать один IP-адрес (IPV4 или IPV6) в Apache, используйте следующие правила:

  # Apache 2.2
заказ разрешить, запретить
разрешить 192.168.0.0
отрицаю от всех

#Apache 2.4
Требовать все предоставлено
Требовать не ip 192.168.0.0  

Как заблокировать диапазон IP-адресов CIDR с помощью Apache

  # Apache 2.2
заказ разрешить, запретить
разрешить 192.168.0.0/16
отрицаю от всех

#Apache 2.4
Требовать все предоставлено
Требовать не ip 192.168.0.0/16  

Сводка

В зависимости от конфигурации вашего сайта существуют разные способы заблокировать IP-адреса от доступа к вашему сайту. Если вы пользователь Kinsta, мы рекомендуем использовать встроенный в MyKinsta инструмент IP Deny.

Если ваш сайт не размещен на Kinsta, мы рекомендуем защитить его с помощью Cloudflare, который позволяет создавать уникальные правила IP-доступа для блокировки IP-адресов, диапазонов и т. Д.Наконец, если вы не можете настроить Cloudflare для своего сайта, вы можете реализовать правила блокировки IP прямо в файле конфигурации вашего веб-сервера.


Экономьте время, деньги и повышайте производительность сайта с помощью:

  • Мгновенная помощь от экспертов по хостингу WordPress, 24/7.
  • Интеграция Cloudflare Enterprise.
  • Глобальный охват аудитории с 28 центрами обработки данных по всему миру.
  • Оптимизация с помощью нашего встроенного мониторинга производительности приложений.

Добавить комментарий

Ваш адрес email не будет опубликован.