Technologie

Alles zu diesem Thema

Ceph: Datenintegrität durch Scrubbing

Für ein Storage ist Datenintegrität natürlich eine wichtige Eigenschaft, welches in Ceph unter anderem durch das sogenannte Scrubbing umgesetzt wird. In den meisten Fällen werden Daten in Ceph repliziert gespeichert, d.h. jedes Objekt wird mehrfach gespeichert. Bei Scrubbing prüft Ceph ob die Kopien der gespeicherten Objekte gleich sind. Dabei wird in zwei verschiedene Arten von Scrubbing unterschieden. Das normale Scrubbing vergleicht (wenn möglich) täglich die Attribute und Größe der...

SMS unter Linux versenden – so einfach geht's

Ein wichtiger Bestandteil von Monitoringsystemen wie Nagios oder Icinga ist die Alarmierung. Wir bekommen viele Anfragen, wie eine sichere Alarmierung neben der klassischen E-Mail realisierbar ist. Oft bleibt dabei nur noch die SMS übrig, da sie ein kostengünstiges, aber effektives Mittel zur Alarmierung ist. Heute möchte ich einen kurzen Einblick geben wie man SMS unter Linux verschicken kann - darüber hinaus gibt es einen kurzen Einblick in die Konfiguration vom Monitoring-System zum Versand...

Icinga, Nagios, Naemon, OMD, Check_MK oder Shinken – Was tun?

Es gibt einen zweiten Teil, der fast drei Jahre danach einfach fällig war. In den letzten Wochen habe ich oft an die ersten Nagios™ Konferenzen (TM) und die vielen Gespräche von damals denken müssen. Ethan hatte über drei Jahre den mehr oder weniger gleichen Foliensatz dabei und die Nerds der Community haben sich meist fünf Minuten nach dem Opening auf dem Gang versammelt um sich wahnsinnig darüber aufzuregen, dass es wieder nichts Neues gibt. Eine Core-Alternative zu Nagios gab es nicht und...

Der Klassiker: syslog -> logstash

Bevor es an den Aufbau neuer Features mit logstash geht, soll erst mal der übliche Vorläufer von logstash in Netzwerken ersetzt werden: Der gute alte Syslog Server. Zu Syslog finden sich weiterführende Informationen in der Wikipedia, deshalb hier nur kurz umrissen: Syslog ist sowohl ein Protokoll, als auch der Name eines Tools, das dieses Protokoll benutzt, um Logs innerhalb eines Systems von Applikationen einzusammeln und in Logfiles zu schreiben und sie auch übers Netzwerk an andere Hosts zu...

Load Balancing mit dem Raspberry Pi – ein kleines Praxisbeispiel mit ldirectord

Was im großen geht, das geht natürlich auch im Kleinen. Da sich meine Bastelaktivitäten mit dem Raspberry Pi mit der Zeit immer mehr eingestellt haben, da einige Projekte umgesetzt und andere wiederum im Sande verlaufen sind, stellte sich die Frage, was man denn nun mit den kleinen Rechenzwergen anfangen könnte. Zum brach rumliegen sind sie ja definitiv zu schade 😉 Da ich es immer schon ein wenig n3rd1g fand ein Webprojekt direkt von daheim zu hosten und das ganze möglichst ausfallsicher zu...

LDAP-Filter zur Autorisierung bei rekursiven Gruppen

Bevor wie zum Eingemachten kommen zuerst ein paar klärende Worte zum Titel. Hier ist unter rekursiven Gruppen, eine rekursive Gruppenstruktur gemeint, bei der eine Gruppe eine weitere Gruppe als Mitglied enthalten kann. Der Filter &(sAMAccountName=__USERNAME__)(member=CN=group,DC=netways,DC=de) leistet dies leider nicht, so dass Mitglieder einer Gruppe, die Mitglied von CN=group ist, nicht authorisiert sind. Mit dem memberOf-Overlay, ist dies mit einer eingebauten "Funktion" jedoch leicht...

Chrome und integrierte Windows Anmeldung

Heute möchten wir eine nicht ganz so neue Information zum Chrome aufgreifen, welche aber evtl. nicht alle kennen. Es geht dabei um die Nutzung der integrierten Windows Anmeldung für Seiten aus dem Domain-Controller. Die Einrichtung des ganzen ist nur etwas, was nicht wirklich auf Anhieb gut erklärt wird.  Denn der Chrom unterstützt dies seit der Version 5 von Haus aus und greift schlicht auf die Explorer-Einstellungen zu. Umsteiger vom IE werden also nicht all zu viel zu tun haben, wenn die...

VirtualBox: Gast-Anwendung im Host starten

Mit den VirtualBox Kommandozeilen-Tools lassen sich Gast-Applikationen, vom Host-System aus, starten. Mit wenig Aufwand kann man so zum Beispiel den Internet Explorer nahtlos in einen Linux-Desktop integrieren. Vorraussetzung dafür ist, dass in der Windows-VM passwortgeschützte Anmeldung aktiviert ist und die Maschine im Seamless Mode (Tastenkombination HOST + L) abgespeichert wurde. In diesem werden nur gestartete Applikationen im Host-System angezeigt, nicht die komplette Maschine. Den...

Protokoll-Handler in Firefox oder wie komm ich schnell zu meinen Problemen

Eine der schnellsten und komfortabelsten Möglichkeiten auf ein problematisches System zuzugreifen ist für mich auf einen Link in der Überwachung zu klicken. Somit ist nur die Frage wie bekomme ich die Möglichkeit auf eine URL zu klicken und es öffnet sich meine SSH-Verbindung, mein VNC-Fenster oder die Remotedesktop-Sitzung? Die Lösung hierfür heißt auf der einen Seite action_url (oder notes_url) in Nagios oder Icinga, auf der anderen Seite muss ich meinen Browser noch dazu bringen mit...

OpenLDAP: N-Way Master Replication

In diesem Artikel möchte ich kurz beschreiben, wie man aus einem einzelnen OpenLDAP-Server eine hochverfügbare Farm aufbauen kann. Voraussetzung sei hierfür ein eingerichteter Standalone-Server mit dynamischer Konfiguration im LDAP selbst (cn=config) und konfiguriertem LDAPS bzw. SSL auf Port 638. Für die hier exemplarisch verwendeten LDAP-Client-Kommandos muss zusätzlich die IPC-Unixsocket (ldapi) Schnittstelle des Servers aktiviert sein. Für die Replikation von einem Master auf einen Slave...

Selbstgebauter USB Bootstick

Wer kennt das nicht als IT-Mensch bei Kunden vor Ort, man hat verschiedenste Software und Tools dabei. Hier mal eine Debian CD, hier mal einen Memory-Test oder einen Festplattentest. Viele Kollegen und Bekannte von mir tragen eine ganze Sammlung an CDs und DVDs mit sich rum - die wenigsten brauchen 10% der Tools die sie dabei haben. Und wenn man Sie mal braucht dann hat der Server kein DVD-Laufwerk oder es ist kaputt - alles schon passiert. Dabei gibt es USB Ports mittlerweile überall, und das...

ODBC-Datenbankzugriff mit Powershell

Es gibt manchmal Situationen, in denen man eine Datenbank abfragen muss, der ODBC-Treiber allerdings nur für Windows verfügbar ist und auch keine zusätzliche Skriptsprache installiert werden soll. Hierfür bietet sich Microsofts objektorientierte Powershell an, mittels derer ein Datenbankzugriff über ODBC relativ einfach zu bewerkstelligen ist. Die Powershell hat außerdem den Vorteil bei aktuellen Windows-Versionen wie z.B. Windows Server 2008 R2 und Windows 7 bereits vorinstalliert zu sein....