Infrastruktura

Optymalizacja i Migracja Wewnętrznej Infrastruktury IT

Okres Realizacji: Kwiecień 2025 – Sierpień 2025


Podsumowanie i Cele Projektu:

Celem projektu była głęboka restrukturyzacja i modernizacja wewnętrznej infrastruktury serwerowej. Główne założenia obejmowały konsolidację usług w celu zmniejszenia liczby maszyn wirtualnych (VM), migrację systemów operacyjnych z CentOS na nowoczesne standardy oparte na Gentoo i Debian, a także optymalizację kluczowych procesów deweloperskich i administracyjnych. Projekt zakończył się znacznym uproszczeniem architektury, zwiększeniem wydajności i wzmocnieniem bezpieczeństwa.


Schemat infrastruktury przed migracją

Interactive 3D Visualization Unavailable

Infrastruktura przed migracją:

SerwerTypOSRolaCPURAMHDDTyp Dysku
esx01PHESXi 8.0.3VMware Hypervisor40CPU64GB2TBSSD HW RAID6
gatewayVMCentOS 9Firewall z przekierowaniami portów i http proxy2vCPU4GB16GBVMDK
dbVMCentOS 9Serwer MySQL i PostgreSQL2vCPU4GB25GBVMDK
ocVMCentOS 9Serwer OwnCloud2vCPU2GB16GBVMDK
webVMCentOS 9Serwer Apache z PHP 82vCPU4GB16GBVMDK
web-legacyVMCentOS 9Serwer Apache z PHP 72vCPU4GB16GBVMDK
gitlabVMCentOS 9GitLab2vCPU6GB16GBVMDK
puppetVMCentOS 9Serwer Puppet2vCPU4GB16GBVMDK
ns1VMCentOS 9Główny serwer Bind9 dla domen własnych2vCPU2GB16GBVMDK
ns2VMCentOS 9Zapasowy serwer Bind9 dla domen własnych2vCPU2GB16GBVMDK
jenkinsVMCentOS 9Serwer Jenkins CI2vCPU4GB16GBVMDK
repoVMCentOS 9Serwer rpm2vCPU4GB16GBVMDK
vpnVMCentOS 9Serwer OpenVPN2vCPU2GB16GBVMDK
mxVMCentOS 9Serwer MTA Posfix, Dovecot2vCPU4GB16GBVMDK
nagiosVMCentOS 9Serwer minitoingu Nagios2vCPU2GB16GBVMDK
adminVMCentOS 9Serwer administracyjny2vCPU2GB16GBVMDK
ldapVMCentOS 9Serwer OpenLDAP2vCPU2GB16GBVMDK
k8sVMCentOS 9Serwer control-plane Kubernetes2vCPU2GB16GBVMDK
k8s-nodeVMCentOS 9Serwer roboczy Kubernetes2vCPU2GB16GBVMDK
nasPHDebian 10Biurowy serwer kopii zapasowych NAS2CPU8GB1TBHDD SW RAID1

Kluczowe Inicjatywy i Etapy Realizacji:

1. Konsolidacja Infrastruktury i Racjonalizacja Zasobów:

Głównym motorem projektu była redukcja rozproszonej infrastruktury. Zrealizowano to poprzez strategiczne łączenie usług:

  • Konsolidacja Usług Webowych: Wszystkie usługi webowe, w tym serwery plików, repozytoria RPM oraz aplikacje (początkowo OwnCloud, później NextCloud i PartDB), zostały skonsolidowane na jednej docelowej maszynie (webserver).
  • Centralizacja Usług Administracyjnych: Kluczowe narzędzia takie jak Puppet, OpenLDAP i zapasowy serwer DNS zostały zintegrowane w ramach jednej dedykowanej maszyny.
  • Wycofanie Zbędnych Maszyn: Po udanej migracji usług, wycofano i usunięto liczne, przestarzałe maszyny wirtualne, w tym jenkins, db, admin, web-legacy, vpn, ns1, ns2 oraz k8s-node, co pozwoliło na zwolnienie znaczących zasobów systemowych.
2. Modernizacja Stosu Technologicznego:

Przeprowadzono strategiczną migrację systemów operacyjnych w celu standaryzacji i unowocześnienia środowiska:

  • Większość maszyn została przeniesiona na system Gentoo Linux, zoptymalizowany pod kątem wydajności.
  • Kluczowe usługi wymagające stabilności, takie jak GitLab i Puppet, zostały zmigrowane na system Debian 12.
  • Utworzono i udostępniono w sieci firmowej dedykowane buildery Gentoo, co znacząco przyspieszyło procesy kompilacji.
3. Optymalizacja Wydajności i Procesów (DevOps):
  • Przyspieszenie Kompilacji: Testy z użyciem distcc na nowo utworzonych builderach Gentoo wykazały drastyczne skrócenie czasu kompilacji dużych projektów (np. Firefox, LibreOffice) z ~60 do zaledwie ~20 minut.
  • Migracja CI/CD: Wszystkie procesy wdrożeniowe zostały przeniesione z Jenkinsa na nowoczesną platformę GitLab, centralizując cykl rozwoju oprogramowania.
4. Wzmocnienie Bezpieczeństwa i Niezawodności:
  • Nowy System Backupów: Całkowicie przebudowano strategię kopii zapasowych – stary katalog został zarchiwizowany, a nowy, czysty proces backupu został uruchomiony i zsynchronizowany z lokalizacją biurową.
  • Rozwiązanie Problemu z Backupem: Zdiagnozowano i naprawiono problem z tworzeniem kopii zapasowych nowych maszyn VM poprzez konwersję ich dysków do formatu VMFS zeroedthick.
  • Wewnętrzne Skanowanie Bezpieczeństwa: Wdrożono dedykowaną maszynę z narzędziami OWASP do regularnego skanowania własnej infrastruktury pod kątem podatności.

Szczegóły Techniczne Implementacji:

  • Platforma Wirtualizacyjna: VMware ESXi 8.0.3 na serwerze DELL PowerEdge R640 (40 rdzeni logicznych, 64 GB RAM, RAID6 SSD).
  • Standard Maszyn Gentoo: Kernel gentoo-kernel-bin dla zapewnienia przenośności.
  • Dodatkowe Środowiska: Wdrożono 2 maszyny z systemem Red Hat 9/10 na potrzeby przygotowań do certyfikacji RHCSA.

Schemat infrastruktury po migracji

Interactive 3D Visualization Unavailable

Infrastruktura po migracji:

SerwerTypOSRolaCPURAMHDDTyp Dysku
pve01PHProxmox VE 8.4.0Proxmox VE40CPU64GB2TBSSD HW RAID6
gatewayVMCentOS 9Firewall z przekierowaniami portów i http proxy
Brama distcc na HAProxy
Główny serwer Bind9 dla domen własnych
2vCPU4GB16GBVMDK
dbsVMGentooSerwer MySQL i PostgreSQL2vCPU4GB25GBVMDK
gitVMDebian 12GitLab repozytoria, rejestr docker, GitLab CI4vCPU8GB35GBVMDK
puppetVMDebian 12Serwer Puppet, OpenLDAP
Zapasowy serwer Bind9 dla domen własnych
2vCPU4GB16GBVMDK
worker1VMGentooSerwer używany do distcc i jako GitLab runner8vCPU6GB25GBVMDK
worker2VMGentooSerwer używany do distcc i jako GitLab runner8vCPU6GB25GBVMDK
webserverVMGentooSerwer Apache ze stronami www
Serwer NextCloud z Collabora CODE
4vCPU6GB16GBVMDK
mxVMCentOS 9Serwer MTA Posfix, Dovecot2vCPU4GB16GBVMDK
nagiosVMCentOS 9Serwer monitoringu Nagios2vCPU2GB16GBVMDK
k8sVMGentooSerwer Kubernetes2vCPU4GB16GBVMDK
rh9VMRedHat 9Serwer do treningu przed certyfikacją RHCSA i RHCE2vCPU2GB16GBVMDK
rh10VMRedHat 10Serwer do treningu przed certyfikacją RHCSA i RHCE2vCPU2GB16GBVMDK
owaspVMGentooSkaner OWASP bazujący na GVM
Serwer używany do distcc i GitLab runner
6vCPU16GB70GBVMDK
nasPHGentooBiurowy serwer kopii zapasowych NAS
MacOS X timemachines
2CPU8GB1TBSSD SW RAID1

Rezultat:

Projekt zakończył się sukcesem, przekształcając złożoną i rozproszoną infrastrukturę w zoptymalizowany, skonsolidowany i nowoczesny ekosystem. Główne korzyści to zmniejszenie kosztów utrzymania, radykalne zwiększenie wydajności procesów deweloperskich oraz znaczące podniesienie poziomu bezpieczeństwa.