Skip to Content

IT nieuczesane.
category

Category: article

Zielone mi c.d.

Ja dokładnie trzy tygodnie temu niezależnie od Daro robiłem podobny test.

U mnie były dwa tryby testowane: tryb czuwania (czyli wlaczony do pradu tak jak zostaje jak wychodze z domu) i wlaczony,

kreska oznacza ze nie bylo trybu stand by i pobierał zero WAT.

Lampka ikea    –   20W

Linksys WRT54GL  –  5,3W

drukarka canon mp510 5,1W  nie sprawdziłem wczasie drukowania

dysk250GB w obudowie Welland 747 0,6W 20W

PS3  1W  120-140W

dekoder N 13,2W  13,5W

monitor benq 0W 100W

glosniki logitech5500  8,3W  21,6W

zasilacz laptopa podlaczony do pradu 8,3W

laptop podlaczony do pradu naladowany 25-50W zalezy co robilem na kompie

niszczarka dokumentow 0W 50-75W

czajnik 0W 200W (dziwne ale tylko 200W)

jak wychodzilem z domu to w tym czasie zassysalo sie ok 40W nonstop

wieczorami potrzebuje jakies 300W jak siedze w pokoju

wnioski:

rozdzielilem urzadzenia na listwy tak aby wylaczac te ktora generuje 40W

dlaczego:

lepsze samopoczucie, tak samo lepiej mi smakuja zakupy ktore przynosze w siatce z materialu a nie foliowej(o ile ja wezme na zakupy ;)

Zielono mi

Zgodnie z tendencją proekologiczną, oraz zmartwieni faktem, że w roku 2030 zabraknie energii do zasilania tego całego naszego elektrycznego pierdolnika zawiązaliśmy projekt „pro-eko” mający na celu zbadanie ile energii marnujemy korzystając / nie korzystając z całego naszego sprzętu elektronicznego w domu. Wiadomo – komputer nawet wyłączony jest w trybie gotowości, nie mówiąc o reszcie sprzętu, typu telewizory, głośniki i drukarki.

W warunkach laboratoryjnych, zespół specjalistów zebrał informacje, nt. „co ile zżera prądu”. Ustaliliśmy trzy stany urządzeń:
– wyłączone albo tryb gotowości (OFF)
– w trybie gotowości do pracy (ON)
– w trybie mocnego wykorzystania (FULL POWER)
Zmierzyliśmy większość domowych urządzeń, których mierzenie gwarantowało niespalenie miernika. (wyłączyliśmy z testów pralki, grzejniki oraz drukarki havy-duty).

Oto uśrednione wyniki tajnego raportu:

(przepraszamy za dramatyczny format, może ktoś umie to ładniej przekonwertować…)

OFF [W] ON [W] FULL POWER [W]

PC domowy do grania 18 115 200
Drukarka domowa laser 9 9 do 560
LCD domowe 19″ 6 46
Głośniki wypasy 2.0 20 20
Lodówka 0 0 500
Czajniczek 0 0 2000
Lampka IKEA na halogenik 9 40 70
PC biurowy HP PIV 27 90
PC biurowy DELL CORE 2 21 50
LCD biurowe 17″ 6 36
Mac mini 6 35
Power Mac G5 38 150
LCD WYPAS 21″ 9 46

Wnioski:
Wnioski są przytłaczające. Zakładając, że nie używam sprzętu (PC, drukarka, głośniki, monitor, jakiś wzmaczniacz, TV) przez 18 godzin w ciągu dnia i dzięki mojemu proekologicznemu nastawieniu, będę wyłączał ten sprzęt na czas nieskorzystania z niego, zamiast zostawiać go w trybie gotowości, to przez rok zaoszczędzę ok 80 zł brutto. Generalnie ledwo starczy to na pokrycie kosztów zakupu wyłączanych listew, nie mówiąc o tym, że nie zwróci się miernik (kosztował 100 zł).
To tyle z projektu, dzięki któremu mieliśmy zarobić krocie.
Osobną kwestią jest proekologiczne podejście do sprawy i wyłączanie sprzętu, zamiast zostawianie go w trybie gotowości, nie mówiąc o wymianie żarówek na energooszczędne – bo to dopiero generuje oszczędność, no i koszty, ale po kilku latach się zwróci
Jeszcze bardziej osobną kwestią, jest anty-ekologiczna lampka z ikei, która posiadając wyłącznik nie odcinający napięcia do transformatora i która nie świecąc zżera 9W. Oznacza to, że nie używając lampki, zużywamy tyle samo prądu, co używając jej przez 4 godziny dziennie. Taki paradoks poznawczy. Ciekawe ile tych lampek na świecie sprzedali…. Dla uspokojenia skołatanych nerwów, dodam, ze to dość specyficzny model lampki i inne modele nabiurkowe nie miały tego problemu.
Ponadto zdecydowanie widać ewolucje zasilaczy – maszyna z PIV (4-5 letnia), zużywa praktycznie 2 razy więcej niż najnowszy PC tej samej klasy. Mac mini przoduje – 35W podczas pracy to bardzo dobry wynik. Tym samym nie wierze w plotki, które głoszą, że można już złożyć PC na wypasie do grania (2 karty graficzne potwory i inne bajery) który będzie ciągnął 1kW. Wygląda to na spisek producentów zasilaczy. Teraz zresztą wchodzą nowe przepisy UE i sprzęt będzie musiał spełniać normy Energy Star 4.0, które jeszcze nie zostały zaakceptowane….
Oczywiście pozostają sprawy takie jak grzejniki, pralki i czajniki. Z wyliczeń wynika, że zamiast wyłączać komputery w domu lepiej pójść na herbatę do sąsiada.
Tak czy owak, oszczędzać trzeba, a w skali krajów i setek centrów danych technologie takie jak wirtualizacja czy ekologiczne zasilacze mają sens. Ale warto zacząć od własnego podwórka, o ile nie zaoszczędzimy majątku, to podłączając kilka wyłączanych listew i nie zostawiając sprzętów w trybie gotowości, można zaoszczędzić kilkanaście procent zużywanej energii. A to bardzo dobry wynik.

granularność W7

ars technika zastanawia się nad tym, jak bardzo granularny będzie w7 i jak to wygląda obecnie. vista i w2k8 niewątpliwie zrobiły duży krok w tym kierunq, ale sam kernel jest monolityczny a niektóre aplikacje nadal są mocno zintegrowane z systemem – IE, media player etc.
osobiście nie wierzę, żeby Microsoft posunął się tak daleko jak to proponują w arcie – wersja systemu ‚minimum’ i subskrypcje konkretnych modułów – jak pojedyncze usługi „windows live”. Sądzę, że emes nie zrezygnuje z monopolistycznych praktyk, i szybko okazałoby się, że jeśli IE nie jest standardowo tylko jako opcja, straciłby momentalnie olbrzymią ilość rynq. Ale to wszystko pozostaje marzeniami. trzeba długo W8 zanim W7 (;

z lotu na HHH

ostatnie dwa tygodnie podróżowałem po polsce na kolejne konferencje Heroes Happen Here – premierowe spotkania windows server 2k8, visual studio 2k8 oraz SQL server 2k8 [który będzie wydany pod koniec roq q:]. Miałem okazję poprowadzić sesję na temat problemów przy wdrożeniach w2k8…. i jestem nizadowolony, żeby nie użyć słowa ‚załamany’… sesja dotycząca wdrożeń to 1oo% IT PRO podczas, gdy umieszczono mnie na ścieżce dla developerów. żeby bardziej utrudnić życie dostałem tylko 3o minut – może zresztą i lepiej… bo na dobitke miałem sesje zamykającą. I tak wychodziłem naprzeciw sali pełnej [eh – jakiej pełnej… kto dotrzymuje do ostatniej sesji?] ludzi tuż po sesji MVP pampucha pełnej kodu – czyli pokarmu dla developerów – i próbowałem opowiadać im o instalacji serwera i usług… uffff… no ale co ja poradzę, że tak mnie dziwnie umieszczono. Szczęśliwie pomidorami nie zostałem obrzucony, ani też wygwizdany.
eh – szkoda. osobiście wydaje mi się, że wiele osób byłoby zainteresowanych informacjami na temat nowości – nie od strony zalet ale ograniczeń [ja zawsze czekałem na takie sesje!]… gdybym tylko dostał cała godzine na odpowiedniej ścieżce ):

niemniej wyjazd wspominam miło – bo doborowe towarzystwo polskiej śmietanki jest wartością nieocenioną.

kilka relacji można przeczytać na forum wss.pl, na tym wyszperanym blogu i na pewno wygooglać można masy innych…

a tutaj taka ciekawostka: skąd się biorą bohaterowie (:

zarządzanie tożsamością dla początqjących.

krótki text mający na celu odpowiedzenie na pytanie „po co zarzadzanie tozsamoscia?”

Zarządzanie tożsamością to bardzo ważny i (SIC!) niestety często pomijany element zarządzania infrastrukturą IT. System zarządzania tożsamością łączy się z wieloma pojęciami takimi jak np. „Single Identity” (SI), „Single Sign On” (SSO) które znacznie ułatwiają życie użytkownikom ale również w dużym stopniu z bezpieczeństwem.
[Terminy SSO i SI wykraczają nieco poza samo zarządzanie tożsamością stanowiąc mechanizm nadrzędny – wdrożenie IM jest pierwszym krokiem do realizacji tych mechanizmów.]
Zalety systemu IM:

  • User-point-of-view
    • Duże ułatwienie pracy użytkownika, ze względu na to, iż nie musi on pamiętać wielu kont i haseł.
    • Zmiany hasła dokonuje się w jednym systemie – co znów przekłada się na łatwość pracy dla użytkownika końcowego i bezpieczeństwo [o czym za chwilę]
  • Management-point-of-view
    • Zarządzanie pracownikami jest operacją bardzo złożoną wymagającą współpracy wielu działów. Powoduje to problemy w obiegu informacji to z kolei prowadzi do dużych opóźnień i braku wydajności pracy – takie elementy przekładają się bezpośrednio na koszty utrzymania. Dwa najbardziej krytyczne momenty w życiu tożsamości to jego utworzenie oraz wycofanie. Podczas przyjęcia pracownika, w minimalnym scenariuszu musi on zostać uwzględniony w bazie HR oraz musi mu zostać założone konto dostępowe do stacji roboczej. Zazwyczaj sytuacja jest dużo bardziej złożona, ponieważ systemów wymagających autoryzacji jest często więcej – np. baza danych SQL, baza ORACL, środowiska heterogeniczne gdzie zakładać trzeba wiele kont do poszczególnych systemów [np. Unix/Windows]. Przeważnie każdym z systemów zajmuje się inny dział, co w przypadku środowiska korporacyjnego prowadzi do tworzenia wielu skomplikowanych procedur, wykonywanych ręcznie – w większości przez osobę zatrudnianą [pójdź najpierw do IT na 2 piętrze… potem do bazo Danowców na 4tym.. potem do unixowców w budynku obok…]. Jest to marnotrawstwo czasu i niepotrzebna komplikacja systemu. Problemy te rozwiązuje system IM poprzez automatyzacje całego procesu. Wystarczy, że pani w HR założy w bazie wpis o nowym pracowniku i na podstawie tych danych założone zostaną konta o tej samej nazwie z tym samym hasłem. [elementy SI i SSO]
    • W skrócie – system IM radykalnie wpływa na wydajność pracy administracyjnej poprzez automatyzację zadań zakładania i usuwania kont.
  • Admin-point-of-view
    • Zarządzanie kontami sprowadza się do jednego centralnego punktu, eliminując wiele różnych interfejsów i punktów zarządzania kontami. System IM stwarza dodatkową warstwę abstrakcji, pozwalając centralnie zarządzać wszystkimi kontami danego użytkownika jako pojedynczą tożsamością. Korzyści są oczywiste – zarówno prostota zadań administracyjnych, minimalizacja czasu na operacje na kontach, które stanowią wysoki procent codziennych prac w działach IT, lepsza organizacja, eliminacja „papierowych procedur” i pełna automatyzacja… wyliczać można by na pewno jeszcze długo ponieważ w stosunku do tradycyjnych systemów [pozbawionych IM] taki model ma niemal same zalety. Jedyną wadą jest dodatkowa złożoność systemu informatycznego wymagająca dodatkowej osoby, która jest w stanie o niego zadbać.

    Security-point-of-view

    • Chociaż wymieniony na końcu to jeden z najważniejszych elementów systemu IM jest radykalne zwiększenie bezpieczeństwa. Jest to niemal oczywiste i wynika ze wszystkich wymienionych wcześniej czynników, które bezpośrednio przekładają się na bezpieczeństwo:
      • Eliminacja „karteczek z hasłami” poprzez ujednolicenie systemu logowania dla użytkowników
      • Wcześniej pisałem o „zakładaniu kont” ale tak naprawdę największym problemem w korporacjach jest ich usuwanie. O ile użytkownik po przyjściu do pracy nie będzie miał dostępu do zasobu – zgłosi się po niego. Po odejściu pracownika, informacja rzadko kiedy trafia do wszystkich działów zajmujących się poszczególnymi systemami. A więc pomimo licznych procedur, po np. zablokowaniu konta w AD, użytkownik ma cały czas aktywne konta do baz danych zawierających krytyczne dla firmy dane poufne. Tego rodzaju niedopatrzenia są codziennością w przeważającej liczbie firm, ponieważ dział HR bardzo rzadko ma otwarty kanał komunikacyjny z działem IT. „Said but true” .
      • Ważnym, a jeszcze nie poruszonym tu pojęciem, jest „rola”. Przy zarządzaniu system IM nie definiuje się grup dostępu czy uprawnień. Każda tożsamość ma przydzieloną rolę, co po pierwsze ładnie przekłada się na model biznesowy, ale przede wszystkim zapewnia, że po przydzieleniu roli, użytkownik będzie miał dostęp do wszystkich niezbędnych danych, poprzez propagację informacji z systemu IM do wszystkich systemów zarządzanych. I znów ważniejszy czynnik niż dodanie uprawnień to zmiana roli – w przypadku której tożsamość automatycznie zostanie usunięta ze wszystkich wymaganych grup/etc a tracąc tym samym dostęp do danych, nie przewidzianych dla roli, z której jest usuwana. Należy podkreślić słowo ‘automatycznie’ ponieważ eliminacja czynnika ludzkiego w systemach o takiej złożoności jest *krytyczna*

Tydzień exchanga

Przed wami kolejna wstrząsająca relacja z awarii…

Średnia firma. Mieszcząca się w willi. Poważna awaria prądu wykańcza UPS’y. Padają serwery. Administrator podnosi to wszystko w nocy.
Rano pracując zdalnie administrator nie może dostać się do exchanga – restartuje go. System
wciąż jest niedostępny. Na miejscu okazuje się że:
CPQ ML530, 3 zasilacze, 6U w szafie, jego kontroler smart array 5300 zgubił informacje o dyskach logicznych. (Były dwie partycje logiczne: RAID1 na system i RAID5 na dane). Popularnie mówiąc – nie ma niczego. Procedura recovery nie przewidziała takiego psikusa ze strony kontrolera RAID. Wszystko wskazuje na to, że dyski i kontroler działają, ale nie mają informacji o dyskach logicznych. Skanowanie ACU, przekładanie dysków pomiędzy slotami i do innych serwerów nie pomaga.
Przybyły na miejsce tragedii technik rozkłada bezradnie ręce. Infolinia HP, jak zawsze profesjonalnie i lakonicznie stwierdza, że serwer już po gwarancji i wizyta odpłatna, owszem, ale o niższym priorytecie, – czyli realnie za dwa tygodnie albo dwa lata – dla nas nie ma różnicy.
Cóż – jedziemy z pełnym odzyskiwaniem serwera. Nowy serwer, w2k sp + exchange + Backup exec i odzyskujemy. Niestety nie było to wystarczająco dobrze przećwiczone. Administrator po kilku godzinach poddaje się. Ściągamy meksykańska specgrupe od rozwałki.
Spec nr 1 ds. systemów windows przybywa na miejsce tragedii o godzinie 16:00. Stawianie serwera od początku, exchange, backup exec – i znów odbijamy sie od ściany. Kolejny telefon – chwila napięcia i okazuje się, ze spec nr 2 ds. backup exec’a jest dostępny i przyjedzie.
Dociera na miejsce ok 19: 30. Godzina wytężonej walki z backup execkiem przynosi rezultaty. Rusza odzyskiwanie z backupu – później okazuje się, że 25 GB storów i folerów publicznych zostanie odciągnięte z streamera LTO3 w rekordowym kurwa mać czasie 2 godziny 40 minut.
Spędziliśmy go omawiając obecną sytuacje gospodarczą, polityczną i techniczną wszystkich znanych krajów, nie oszczędzając filmików z YouTub’a.
Gdy po 23:00 mózgi powoli zaczynały kąpać nam na klawiaturę backup radośnie kończy się pełnym sukcesem i równie radośnie, zgodnie z terminarzem backupu, a przy naszym pełnym zaskoczeniu rusza standardowy backup Overwrite ustawiony na godzinie 23:00, który znów zgodnie z planem i przy naszym już absolutnie pełnym zaskoczeniu nadpisuje taśmę, z której właśnie skończyliśmy odzyskiwać dane. Dobrze, że nie w odwrotnej kolejności.
Niezrażeni tą porażką sprawdzamy konsystencje storów, która odbiega trochę od ideału, i wymaga naprawy. Przed naprawą obowiązkowy backup jedynej kopi storów, która ostała się w organizacji. Niestety przy naszym kolejnym zaskoczeniu 25GB baz kopiuje się z partycji na partycje serwera klasy HP DL380 G6 (dyski SAS) w kolejnym rekordowym czasie 40 minut (ma sterowniki! Stawiany ze smartstartu). Mózg z klawiatur zaczyna skapywać na podłogę, ale dajemy rade.
Naprawa storów zakończona sukcesem. Maile działają. Ludzie mają do nich dostep, dochodzi 02:00. Jeszcze kilkanaście minut walki z backup execkiem i jego nienormalną konfiguracją użytkownika, który ma prawo odzyskiwać skrzynki trybie brick level. Pakujemy plecaczki i nieco wykończona specgrupa od rozwałki opuszcza miejsce zdarzenia.
Straty:
• maile organizacji z jednego dnia (backup nie wykonał się z środy na czwartek, – bo padł prąd)
Wnioski:
• Rekonfiguracja backup execka wymagana, w szczególności ochrony mediów przed nadpisaniem.
• Rekonfiguracja procedur backupu również.
• Regularne ćwiczenie scenariusza pełnego recovery excheng’a – obowiązkowe.
• Dla dociekliwych: co zrobił ten pieprzony kontroler, że zgubił te dyski oraz dlaczego nowy serwer z pełnym zestawem sterowników tak zajebiście szybko kopiuje pliki?

Fikcja inspirowana faktami.

Nie ma Nexora i Cabiego bo się byczą ;)… i niech im idzie na zdowie. Pod ich nieobecność po serii zdjęć na tym blogu, ja zapcham was na moment tekstem. Miłego czytania.

—-

Cholera!Zamknij drzwi …. Nie odbieraj tego … jeszcze nie! Padł w końcu ten dysk w gateway’u. Idę do serwerowni …  powiedz, że będziemy odcięci przez godzinę, zobaczę jaka jest sytuacje i zaraz do ciebie wrócę. 

– Cześć, nie działa Internet?

– O właśnie, ja też w tej sprawie. Może odbierzesz najpierw telefon?

– Słuchajcie … klient od którego mamy kupę kasy, nie może się dostać do naszej aplikacji ….

– Spokojnie …. Padł  główny GW wiecie co to znaczy… nie ma netu, nie przychodzi i nie wychodzi poczta, nie działają VPNy do klientów. Zaraz wyślę do wszystkich w biurze informację, wewnętrznie poczta działa.

Jaja sobie robisz, mamy ważny międzynarodowy dokument  do wysłania, więc może byś się wziął do roboty.

Jak tylko wyjdziesz z pokoju.

Wyszedł. Ale przyjdą kolejni. Najchętniej bym się zamknął w takiej sytuacji, ale by mnie po tym zlinczowali. Dobrze że Karol odpiera ataki w naszym pokoju. Chociaż telefon wyłączę. Co ja mam im powiedzieć, że trzy miesiące piszemy pisma o wymianę dysku, że rok próbujemy wyjaśnić, że potrzeba wymienić ten cały cholerny serwer. Że był kupowany jak firma zatrudniała dwadzieścia osób, a teraz staruszek obsługuje dwieście. Może trafi do nich, że w czasie jego pracy już sobie dwa razy wymienili samochody, a 15 000 zł na filar pracy całej firmy kurwa kasy szkoda.Cholera USB 1.0 … i brak IDE w tym gracie. Klon mi zajmie z osiem godzin, a to znaczy lincz. Zachowuje się jak jakiś niewolnik…. strach …. Moment, momnet …

Karol, zobacz szybko, czy w tym prywatnym kompie córki prezesa, który przyniósł do odwirusowania jest  USB 2.0 na PCI. Jest? Wykręć ją proszę szybko, weź też swój dysk i biegnij do mnie. Będzie wściekły jak się dowie, że zamierzam przerzucić całą firmę na jego dysk z empetrójkami. Żeby cholera z własnej kieszeni ratować cały ten burdel. OK.. Dysk SCSI przerzucamy na IDE, cholera przecież tu nie ma IDE!….

Zadzwoń do Tomka, niech kupi w Geancie jakąś kartę IDE, tylko niech weźmie fakturę na firmę, nie zamierzam grosza już do tego dokładać. Idzie klonowanie. Zmniejszyliśmy wielkość dysku, bo wtedy kopiuje po plikach a nie sektorach, trick przydatny w wirtualizacji starych trupów za pomocą P2V. Tylko cholera kopiuje wolniej! Gaz, gaz! Karol wleciał zdyszany – IDE będzie za pół godziny.

– Myślisz, że to w ogóle ruszy ?

– A masz lepszy pomysł? Musimy spróbować i tyle. Wychyliliśmy się z pokoju, watahy żądnych krwi programistów, sprzedawców i asystentów chaotycznie przemieszczają się między swoimi wyspami a automatem z kawą. Znowu im się coś popsuło. – gadają do siebie. Przez nich nie możemy przecież pracować – dodają bardziej złośliwi.  Mają pretekst. Co z tego, że wszystko mogą zrobić off-line . Przygotować, sprawdzić, zapisać na potem i zbiorczo wszystko wysłać po opanowaniu awarii. To nie ważne, upajają się tym, że ktoś nie dopilnował, by oni mogli być zawsze on-line. Ktoś dał ciała i tym razem nie są to oni, ale jak tylko go zobaczą nie omieszkają się spytać co się stało. Mało tego, będą pytali przez miesiąc. „Co to tam się u was wydarzyło niedawno, słyszałem że Magda nie mogła wysłać wyceny a Robert stracił przyjaciela z randki.pl, mam nadzieje, że już to naprawiliście” I jak tu zachować spokój? Tłumaczyć? Szkoda czasu. Giń poczwaro!  Półtorej godziny klonowania. Teraz zmiana boot.ini … zaraz, zaraz jak to było … kontrolery od jedynki… dyski od zera … czy odwrotnie …. KAROL!! … Poszło. Pozostało tylko sprawdzić czy wszystkie usługi wstały. Powywalać ręcznie setki kolejek ze spamem, bo zablokują ważne mejle (o ile w ogóle są tej firmie takie) zobaczyć czy zjechany dysk po muzie z kontrolerem z Geant’a w ogóle się wyrabia i podnieść wszystkie tunele, które nie wiedzieć czemu same się nie podniosły. Potem zamiast słów „super jesteście” czy po prostu „dzięki” zbierać baty od każdego z osobna. Gdzie nasza wina? Chyba tylko w tym, że nie zaczęliśmy pół roku temu strajkować, by zakupić nowy serwer. Ale to był by ewenement na skalę globu, strajk nie dla kasy a dla dobra firmy. 

Minęły dwa miesiące. Nadal walczymy o sprzęt, nadal główny serwer stoi na prowizorce a w kuluarach słychać już o tym, że kończy się leasing na samochody zarządu i pora kupić nowe. Obecne do niczego się już nie nadają, przecież mają już trzy lata. 

Komputer domowy…

Eksperymentalny zespół ds. nowych technologii stawił czoła kolejnemu zadaniu:
Cel: Utworzyć domowe centrum multimedialne. Spełniające następujące funkcje i parametry:
1. Odtwarzanie filmów DVD (dźwięk w formacie 5.1)
2. Odtwarzanie filmów DivX z polskimi napisami (dźwięk w formacie 5.1, jeśli możliwy)
3. Odtwarzanie MP3 i zarządzanie zbiorem MP3
4. Odtwarzanie stacji internetowych (shoutcast.com)
5. Przeglądarka zdjęć z archiwów domowych
6. Przeglądarka zdjęć „przyniesionych od znajomych”
7. Odtwarzanie filmów z kamery Full HD
8. Punkt zgrywania i obrabiania filmów z kamery Full HD (Canon HV10) podłączana po fire wire
9. Punkt zgrywania zdjęć z kart pamięci.
10. Odtwarzanie obrazu na telewizorze Full HD w rozdzielczości 1920 × 1080, sygnał musi być otrzymany na wejściu HDMI
11. Odtwarzanie dźwięku (stereo i 5.1), sygnał musi być otrzymany na wejściu optycznym.
12. Dostęp do Internetu

Parametry „miękkie”
1. Rozwiązanie powinno być ciche
2. Rozwiązanie powinno być estetyczne
3. Rozwiązanie powinno być łatwe i wygodne w obsłudze „z kanapy” – czyli w sporej odległości (3-5m) od miejsca zainstalowania.
Istniejący, wykorzystywany sprzęt:
• Telewizor Sharp Aquos (NIE 100Hz!) Full HD
• Amplituner Onkyo TX-SR 674 z HDMI

Koncepcje były różne: czasy laptopa na półce obok odpadały, była koncepcja zespołu: odtwarzacz DVD klasy „MANTA”, laptop z playerem stacji internetowych (i pilotem!). Komputer z Windows Media Center. Ale pojawiło się też światło w tunelu: Mac Mini.
Po wstępnych testach możemy śmiało stwierdzić, że Mac Mini spełnia dużą większość, jeśli nie wszystkie postawione założenia. Zdecydowanie przoduje jako jedno urządzenie spełniające wszystkie wymienione funkcje, a jednocześnie ciche, ładne, estetyczne, zajmujące mało miejsca, w szczególności:
• małe, ciche, ładne
• wyjścia cyfrowe video (do 1920 × 1080) i audio (5.1)
• natywne odtwarzanie dvd,
• WYPASIONE centrum multimediów (muzyka, zdjęcia, filmy) obsługiwane pilotem (w komplecie) – ten punkt jest szczególnie wart uwagi, gdyż aplikacja appla – Front Row – do zarządzania multimediami, jest po prostu śliczna i do bólu ergonomiczna, szczególnie, że nie trzeba ślepić z kanapy – wszystkie funkcje obsługiwane pilotem mają odpowiednią wielkość czcionek.
• Dostępne „od reki” aplikacje do obróbki zdjęć, filmów, muzyki (iLife).
Minusy rozwiązania:
• nie odtwarza „ekologicznych” płyt DVD – takie cieniutkie, giętkie. Nie odtwarza ich zresztą żaden napęd szczelinowy.
• koszt – ok. 2000 zł netto za samego maca + bezprzewodowa klawiatura, mysz itp. (nie wiemy czy do końca jest to minus, bo koszt eleganckiego komputera z Windows media center, to co najmniej tyle, jeśli nie więcej)
• do Mini nie można włożyć odtwarzacza HDDVD ani BlueRay. Na razie nieduża wada.
Dotychczasowe problemy:
1. System zbuntował się podłączaniu do telewizora po wejściu DVI HDMI. TV twierdziło, że otrzymuje niewspierany sygnał. Po przestawieniu na złącze DVI  VGA TV oczywiście wdziało obraz ale już w mniejsze rozdzielczości, zmiany ustawień przy takim podłączeniu i przełączanie „na gorąco” na kabel DVIHDMI nie skutkowało. Pomogła hakreska „sztuczka” z dostaniem się do Mini po VNC i ustawieniem trybu wyświetlana na 1920 × 1080 @ 50Hz – przy wyższej częstotliwości 60Hz (NTSC) odświeżania TV nie wyświetlało, a była to domyślna częstotliwość na tym wyjściu.
Tu spory minus dla rozwiązania, bo „normalny Kowalski” w życiu w ten sposób nie przekonfigurowałby sobie swojego systemu.
2. Zgrywanie filmu po FireWire z kamery Canon w Full HD nie wiedziec Czemy tylko z ¼ prędkości, czyli raczej mało płynne. Do sprawdzenia w sklepie APPLE (wycieczka z kamerą i niech pan pokaże że się da)
3. TV nie posiada wejścia DVI, konieczny był zakup przejściówki DVI HDMI koszt: 80PLN
4. Trudno do znalezienia wyjście optyczne z MAC mini Jack z optyką na końcu

Na co zwrócić uwagę:
1. Mini powinno być w odpowiedniej wersji (do 1.5 w góre?) poprzednie modele nie mają obsługi pilota.
2. Core DUO koniecznie Wcześniejsze modele to szmelc

Wiecej informacji wkrótce. Czekamy na komentarze i opinie pomysłu.

Poniżej specyfikacja MacaMini, który był testowany

Announced in February 2006, the Mac mini (Early 2006) brought Intel processors to the Mac mini line. In addition, it included a faster memory bus, a Serial ATA bus, 4 USB ports, optical audio in/out and on-board AirPort Extreme and Bluetooth on all models. The Mac mini (Early 2006) was available in two configurations. The low end machine, with a single-core 1.5 GHz Intel Core Solo processor, a 60 GB hard drive, 512 MB of RAM and a slot-load Combo Drive, sold for $599. The high-end machine, with a dual-core 1.67 GHz Intel Core Duo processor, an 80 GB hard drive, 512 MB of RAM and a slot-load SuperDrive, sold for $799. Both models included an Apple Remote and Front Row software. In September 2006, Apple quietly replaced the Mac mini (Early 2006) line with the speed-bumped Mac mini (Late 2007).

Mac mini (Early 2006)
CPU: Intel Core Solo/Duo
CPU Speed: 1.5/1.66
FPU: integrated
Bus Speed: 667 MHz
Data Path: 64 bit
ROM: EFI
RAM Type: PC2-5300 DDR2 SDRAM
Minimum RAM Speed: 667 MHz
Onboard RAM: 0 MB
RAM slots: 2
Maximum RAM: 2 GB
Level 1 Cache: 32 kB data, 32 kB instruction
Level 2 Cache: 2 MB on-chip, 1:1
Video
Video Card/Chipset: Intel GMA950
VRAM: 64 MB shared (see notes)
Max Resolution: 24 bit, 1920×1200 (DVI) 1920 x 1080 (VGA)
Video Out: DVI
Hard Drive: 60/80 GB (2.5″, 5400 RPM)
ATA Bus: Serial ATA
Optical Drive: ComboDrive/SuperDrive (see notes)
Input/Output
USB: 4 (2.0)
Firewire: 1
Audio Out: stereo 16 bit mini, Optical S/PDIF
Audio In: stereo 16 bit mini, Optical S/PDIF
Speaker: mono
Networking
Modem: optional USB 56kbps
Ethernet: 10/100/1000Base-T
Airport Extreme: built-in
Bluetooth: built-in 2.0+EDR
Miscellaneous
Codename: ?
Gestalt ID: 406
Power: 110 Watts
Dimensions: 2″ H x 6.5″ W x 6.5″ D
Weight: 2.9 lbs.
Maximum OS: 10.4.11
Minimum OS: 10.4.5
Introduced: February 2006
Terminated: September 2006

The Mac mini (Late 2006) was a speed-bump to the previous Mac mini (Early 2006). The the low-end configuration was upgraded to a 1.66 GHz Core Duo processor, and the high-end configuration to a 1.83 Core Duo processor. Prices and other specifications were unchanged. Both models were replaced in August 2007 by the Mac mini (Mid 2007).
Mac mini (Late 2006)
CPU: Intel Core Duo
CPU Speed: 1.66/1.83
FPU: integrated
Bus Speed: 667 MHz
Data Path: 64 bit
ROM: EFI
RAM Type: PC2-5300 DDR2 SDRAM
Minimum RAM Speed: 667 MHz
Onboard RAM: 0 MB
RAM slots: 2
Maximum RAM: 2 GB
Level 1 Cache: 32 kB data, 32 kB instruction
Level 2 Cache: 2 MB on-chip, 1:1
Video
Video Card/Chipset: Intel GMA950
VRAM: 64 MB shared (see notes)
Max Resolution: 24 bit, 1920×1200 (DVI) 1920 x 1080 (VGA)
Video Out: DVI
Storage
Hard Drive: 60/80 GB (2.5″, 5400 RPM)
ATA Bus: Serial ATA
Optical Drive: ComboDrive/SuperDrive (see notes)
Input/Output
USB: 4 (2.0)
Firewire: 1
Audio Out: stereo 16 bit mini, Optical S/PDIF
Audio In: stereo 16 bit mini, Optical S/PDIF
Speaker: mono
Networking
Modem: optional USB 56kbps
Ethernet: 10/100/1000Base-T
Airport Extreme: built-in
Bluetooth: built-in 2.0+EDR
Miscellaneous
Codename: ?
Gestalt ID: 406
Power: 110 Watts
Dimensions: 2″ H x 6.5″ W x 6.5″ D
Weight: 2.9 lbs.
Maximum OS: 10.4.11
Minimum OS: 10.4.5
Introduced: September 2006
Terminated: August 2007

Adminów Dwóch – awaria roku.

Czwartkowy ranek: 8:50. Miejsce: mała serwerownia, punkt dostępowy do netu dla niedużej sieci blokowej i stada krewnych i znajomych królika z okolicy.
„Kurwa, znowu net padł, nie działa od 03:30” Telefon, zgłoszenie awarii, nawet był koleś miły.
Przepięcie na zawsze niezawodną zapasową neostrade.
Kolejny problem: „kurwa, nie działa nasz ns2”.
NS2 jest wirtualką, na vmware. Hostuje to niezawodna prowizorka postawiona na kolanie – WinXP z VMware Serverem. Ponieważ prowizorki działają najlepiej, na wspomnianym WinXP w postaci wirutalek stoją też: jeden kluczowy serwer dla klientów, serwer dostępowy RDP, moja maszyna do pracy, kilka pomniejszy. Wszystko „zaraz do zabrania” od 6 miesięcy. Ważne dla opowieści – wzmiankowany WinXP siedzi sobie w cieplutkiej szafie, na samej górze, na półeczce (wystawiony na działanie wiatru słonecznego) w data center, 20 km od miejsca akcji.
Oczywiście, jak zwykle – tak raz na miesiąc – WinXP „się restartuje” i cześć wirtualek nie wstaje. Tym razem nie wstał NS2, tak jak zwykle zresztą. Wiadomo, Windows się restartuje i na nim nic nie działa, bo to Windows.
Dzień jak kurwa co dzień, dwie niezależne awarie w czwartkowy poranek – na pewno plamy na słońcu, albo ktoś rzucił na nas urok.
I tu zaczyna się właściwa akcja czyli diagnoza problemu, przeplatana na szczęście rzadkimi telefonami od wkruwionych użytkowników „sieci blokowej”

„No weź pokaż tego VMserwera, zaraz w to spojrzę”:
Akcja numer jeden: NS2 nie wstał i nigdy nie wstawał po restarcie hosta WinXP, bo zwyczajnie nie miał tej opcji ustawionej.
Dobra, drobny błąd, zdarza się nawet najlepszym.
Kolejny krok to diagnoza dlaczego ten WinXP „się restartuje”. Eventlog, pokazuje wyraźnie godzinę gdy wstał serwis logowania: 03:20.
Wnioski nasuwają się same: „No jak nic plamy kurwa na słońcu – dwie niezależne awarie, o tej samej godzinie. Branża IT jest z dupy”
Akcja numer dwa: super dokładna analiza eventlogu, przeprowadzona przez wieloletnich specjalistów, a polegająca na przejrzeniu 4 wpisów „sprzed restartu” pokazuje wyraźnie, ze maszyna wyłączyła się sama i to prawidłowo, bo zamknęła eventloga i „się zrestartowała”. Kolejne dwa wpisy odkrywają dramatyczną i brutalną prawdę – maszyna „się restartuje” bo tak ma ustawione. Automatyczne aktualizacje i samoczynny restart systemu o 03:00…
Dobra, drobny błąd, zdarza się nawet najlepszym…. Ale nie dwa pod rząd, uwzględniając fakt, że WinXP, który hostował wspomnianą gromadę całkiem ważnych wirtualek resetował się regularnie co najmniej raz w miesiącu.
Czas na akcje numer trzy: „zaraz, kurwa, zaraz”. Lokalna brama w naszej małej serwerowni (i punkt dostępowy do netu dla niedużej sieci blokowej oraz… itp.). Jakiego ma DNS’a ustawionego?
Czyżby przez kolejny drobny błąd byłby to tylko jeden dns i tak się składało, że padło na omawianego przed chwilą NS2?
BINGO.
Trudno się dziwić że nie działa ping wp.pl (czyli de facto net…), skoro odpytywany dns akurat nie wstał…. Administracyjna porażka była całkowita. Teoria „plam na słońcu” i „przekleństwa branży IT” poległa. Zwyciężył pierdolnik, niedbanie o swoje własne systemy i kult prowizorki.
Dwie, na pierwszy rzut oka całkowicie odrębne awarie były bezpośrednio powiązane. A ich przyczyny, były bardziej niż błahe.
Co nas uratowało przed całkowitym porannym kataklizmem? Kluczowy serwer dla klienta stojący na feralnym WinXP, miał dublera. Gdyby nie to, telefon obudziłby mnie i rozładowałby się jeszcze przed 08:00.
Wnioski:
1. Czytać (samemu po napisaniu też): http://www.w-files.pl/coztymit/informatyka-20/
2. Nie stawiać prowizorek.
3. Spojrzeć na system czasami, jak ktoś mówi, że się restartuje. Jeszcze takiego co by „się sam restartował” nie spotkałem.
4. Wziąć się do roboty, bo choć technologia się zmieniła, to szewc wciąż bez butów chodzi.

art o NAP cz.I

pojawila sie pierwsza czesc. artu o NAP