::- date: 20211206 time: 00:26:43 UTC -::  ::- your IP -> 35.153.166.111 -::
-->

HA Proxy und Nagiosserver

von am 04 Nov. 2020, gespeichert unter Knowledge, Linux

Als Betriebssystem wird Ubuntu 10.04 LTS benutzt. Hier ein kurzer Überblick über das Netzwerkschema:

Um ungestört alles einrichten zu können wird, appamor deaktiviert:
sudo invoke-rc.d apparmor stop
sudo update-rc.d -f apparmor remove

ausserdem müssen wir in /etc/default/grub folgendes eintragen:
GRUB_CMDLINE_LINUX="apparmor=0" und mit update-grub aktivieren.
Dann erstellen wir das DRBD Device, in unserem Fall das /dev/sda4
fdisk /dev/sda dort dann das /dev/sda4 erstellen.
Nun passen wir unsere /etc/hosts an, damit sich die Cluster-Nodes gegenseitig finden. Heir als Beispiel:

# Internes DRBD Replikationsnetz
172.27.11.100 pos-nod-drbd-ism-1.impire.de
172.27.11.101 pos-nod-drbd-ism-2.impire.de
# Cluster Nodes im Server Netz
10.17.172.100 pos-nod-ism-1.impire.de
10.17.172.101 pos-nod-ism-2.impire.de
# Virtuelle Cluster IP
10.17.172.102 poseidon-cluster.impire.de

Jetzt installieren wir die Pakte für das Cluster-Filesystem:
aptitude -y install drbd8-utils heartbeat danach noch ein paar Rechte angepasst,
chgrp haclient /sbin/drbdsetup
chmod o-x /sbin/drbdsetup
chmod u+s /sbin/drbdsetup
chgrp haclient /sbin/drbdmeta
chmod o-x /sbin/drbdmeta
chmod u+s /sbin/drbdmeta
und passen dann die /etc/drbd.conf an.

global { usage-count no; }
resource drbd-disk-0 {
protocol C;

handlers {
pri-on-incon-degr "echo o > /proc/sysrq-trigger ; halt -f";
pri-lost-after-sb "echo o > /proc/sysrq-trigger ; halt -f";
local-io-error "echo o > /proc/sysrq-trigger ; halt -f";
outdate-peer "/usr/lib/heartbeat/drbd-peer-outdater -t 5"; }

startup {
wfc-timeout 120;
}
disk {
on-io-error detach;
}
net {
cram-hmac-alg sha1;
shared-secret "IMPIRE-cluster";
after-sb-0pri disconnect;
after-sb-1pri disconnect;
after-sb-2pri disconnect;
rr-conflict disconnect;
}

syncer {
rate 1000M;
verify-alg sha1;
al-extents 257;
}

on pos-nod-ism-1 {
device /dev/drbd0;
disk /dev/sda4;
address 172.27.11.100:7788;
meta-disk internal;
}
on pos-nod-ism-2 {
device /dev/drbd0;
disk /dev/sda4;
address 172.27.11.101:7788;
meta-disk internal;
}
}

Jetzt müssen wir diese drbd.conf noch auf die 2. Cluster-Node kopieren,
scp /etc/drbd.conf root@172.27.11.101:/etc/
um danach die Netzwerkplatte zu initialisieren, auf beiden Maschinen ist folgender Befehl abzusetzen,
drbdadm create-md drbd-disk-0 Jetzt muss auf beiden Maschinen der DRBD Dienst gestartet werden.
/etc/init.d/drbd start
Jetzt sollte man noch auswählen welche Maschine Master sein soll und dort diesen Befehl absetzen,
drbdadm -- --overwrite-data-of-peer primary drbd-disk-0 Danach kann man die Festplatte mit dem Filesystem seiner Wahl (sollte ein Journaling Filesystem sein) formatieren,
mkfs.ext3 -m0 -L/srv /dev/drbd0
Das war die Netzwerkfestplatte, jetzt kommen die angebotenen Dienste an die Reihe, diese werden via Heartbeat auf der jeweils aktiven Cluster-Node betrieben.

Kommentare deaktiviert für HA Proxy und Nagiosserver mehr...

WLAN aber sicher

von am 04 Nov. 2020, gespeichert unter Knowledge

WPA-PSK ist schon ganz nett, aber richtig sicher fühlt man sich erst, wenn der User ein Zertifikat zur Authentifizierung am Accesspoint benötigt. Dafür gibt es WPA2-Enterprise. Um dies zu implementieren ist eigentlich nur ein Radius Server und ein Access Point (mit Radius Unterstützung) nötig. Bei unserem Beispiel ist dies der freeradius Server für Debian Lenny aus dem Backport Repository, Version 2.1.8+dfsg-1~bpo50+1 und ein Netgear Accesspoint, Model WG102. Zuerst wird der freeradius Server installiert,
aptitude install -t lenny-backports freeradius
unter /etc/freeradius liegen die Konfigurationsdateien.

Kommentare deaktiviert für WLAN aber sicher mehr...

StartSSL Courier Cert wechseln

von am 06 Feb. 2012, gespeichert unter Knowledge

Dazu einfach
cat /etc/ssl/private/lmaa.a-an.de.csr
und einfach ein neues Cert requesten. Dieses Cert dann unter
/etc/ssl/private
abspeichern. Um nun ein Courier PEM Cert zu erstellen, einfach die files in folgender Reihenfolge aneinander hängen,
cat /etc/ssl/private/lmaa.a-an.de.key /etc/ssl/private/lmaa.a-an.de.crt.2012 /etc/ssl/certs/STARTssl/sub.class1.server.ca.pem /etc/ssl/certs/STARTssl/startssl.ca.crt > test.pem
danach hat man ein Courier fähiges SSL Cert.

Kommentare deaktiviert für StartSSL Courier Cert wechseln mehr...

Anti Telefon Spam

von am 09 Dez. 2010, gespeichert unter Linux

Wer hat sich noch nicht über Anrufer aufgeregt, welche einem irgendwelche Umfragen oder Ähnliches andrehen wollen. Dabei gibt es eine einfache Lösung. Eine ISDN Karte im Homeserver und schon kann man nach belieben (und vorausgesetzter übermittelter Telefonnummer) eine Telefon Blacklist definieren. Ein beherztes
aptitude install isdnvboxserver isdnvboxclient sox mime-construct
und schon hat man alle notwendigen Tools installiert. (weiterlesen…)

Kommentare deaktiviert für Anti Telefon Spam mehr...

UDMA Modi im OpenBSD Kernel einstellen

von am 14 Apr. 2009, gespeichert unter Allgemeines

Moderne ATA Festplatten können mittlerweile bis UDMA7 betrieben werden, aber nur wenn auch ein 80 Adriges IDE Kabel angeschlossen ist. Wird aber nur ein 40 adriges Kabel verwendet, so liest der OpenBSD Kernel die SMART Tabelle der hdd aus und nimmt die Geschwindigkeit welche die Tabelle angibt und PENG -> mit 40 Adern geht es nun mal nicht schneller als UDMA2.

Lösung:
den Kernel ohne neukompilieren anpassen.
Man gebe bei laufendem System folgenden Befehl an:
config -e -o bsd.new /bsd
und landet auf dem
ukc> prompt
Hier nun ein
ukc> change wd
und es wird gefragt,
47 wd* at wdc0|wdc1|wdc*|wdc*|pciide* channel -1 flags 0×0
change [n]
wir geben y ein,
es erscheint,
channel [-1] ?
mit enter bestätigen,
es erscheint,
flags [0] ?
hier geben wir nun 0×0a00 ein, was UDMA2 ergibt. Mit enter bestätigen und danach quit eingeben und das ganze wird in das vorhin angegebene bsd.new file geschrieben. Dieses file noch schnell nach / kopiert und beim booten ein:
boot bsd.new
abgeschickt und schon kann der Kernel nur noch UDMA2

Kommentare deaktiviert für UDMA Modi im OpenBSD Kernel einstellen mehr...

Debian Lenny 5.0 fernverschlüsselt

von am 13 Mrz. 2009, gespeichert unter Linux

Wer möchte schon seine Daten in einem fremden Rechenzentrum allen möglichen neugierigen Admins freiwillig zum Anschauen übergeben, nach dieser Anleitung ist das definitiv nicht mehr nötig 🙂

Wir gehen bei dieser Anleitung davon aus, dass der Hoster sein Debian nach Standard installiert hat, also eine Partition fürs Root Filesystem und eine Swappartition. Für uns gilt in dieser Anleitung dabei:
/dev/sda1 Rootfilesystem
/dev/sda5 Swap

Wenn wir fertig sind haben wir:
/dev/sda1 Bootfilesystem
/dev/sda3 Rootfilesystem verschlüsselt
/dev/sda5 Swap verschlüsselt

Los gehts …
(weiterlesen…)

Kommentare deaktiviert für Debian Lenny 5.0 fernverschlüsselt mehr...

mit dump Systeme sichern

von am 11 Mrz. 2009, gespeichert unter Linux, OpenBSD

dump und restore sind echte UNIX Klassiker, mit Ihrer Hilfe lassen sich sogar Betriebssysteme klonen.
Das nachfolgende script sichert via ssh auf einen Server im Netzwerk:


#!/bin/sh
###############################
# script for dumpin partitions
###############################
export PATH='/usr/local/bin:/usr/bin:/bin:/usr/bin/X11:/usr/games:/sbin:/usr/sbin:/usr/local/sbin:/root/bin'
DATE=`/bin/date +\%Y-\%m-\%d`
DEST='/home/back_up/dumps'
DUMPLEVEL=`date +%w`
DUMP="/sbin/dump -$DUMPLEVEL -h 0 -au -f -"
FIND='/usr/bin/find'
GZIP='/usr/bin/gzip -q -9 -c'
HOST='USER@BACKUPHOST'
MYNAME=`hostname -s`
NICE='/usr/bin/nice -n 15'
SSH='/usr/bin/ssh -c blowfish-cbc'
# do backup
echo -e "\n*********************************************************\n"
echo -e "\n\tdump $MYNAME /dev/wd0a\n"
$NICE $DUMP /dev/HDDDEVICE | $NICE $GZIP | $NICE $SSH $HOST "/bin/cat > $DEST/$MYNAME/dump-$DATE-$DUMPLEVEL-$MYNAME-root.gz"
echo -e "\n"
echo -e "\n*********************************************************\n"

nach der Sicherung kann man mit dieser Anleitung ein System wiederherstellen.

Kommentare deaktiviert für mit dump Systeme sichern mehr...

prozesse im loop auf der shell ausführen

von am 11 Mrz. 2009, gespeichert unter OpenBSD

manchmal braucht es nicht unbedingt ein script, einzeiler in der bash tun es auch 😉

while sleep 10; do traceroute -I www.openbsd.org; echo "---------";  done

und schon wird alle 10 Sekunden zu www.openbsd.org ein traceroute abgesetzt.

Kommentare deaktiviert für prozesse im loop auf der shell ausführen mehr...

Bash Script für TV-Programm

von am 09 Mrz. 2009, gespeichert unter Linux

#!/usr/local/bin/bash
export PATH=/usr/local/bin:/usr/bin:/bin:\
/usr/bin/X11:/usr/games:$HOME/bin
#change +x to -x for debugging
set +x
XMLDIR="$HOME/.xmltv"
DATE="date +%a"
DAY="date +%w"
HOST="user@host"
SSH="ssh -c blowfish-cbc user@host"
DEST="/mnt/wwwusb/prgdata"
SCP="scp -pq -c blowfish-cbc"

[ -d $XMLDIR ] || mkdir -p $XMLDIR

fetchprg() {
XML="$XMLDIR/prgdata/prg_$($DATE)s${SOURCEID}\
d${DAYS}o${OFFSET}.xml"
nice -n 5 $HOME/bin/tv_grab_eu_epgdata --days $DAYS \
--offset $OFFSET --config-file $XMLDIR/$CONFIG \
--output $XML --quiet
}

fetchprisma() {
XML="$XMLDIR/prgdata/prg_$($DATE)s\
${SOURCEID}d${DAYS}o${OFFSET}.xml"
nice -n 5 $HOME/bin/tv_grab_de_prisma --quiet \
--days $DAYS --offset $OFFSET --config-file \
$XMLDIR/$CONFIG --output $XML
}

putindb() {
DESTXML="$DEST/prg"$SOURCEID"d"$DAYS"o"$OFFSET".xml"
XML="$XMLDIR/prgdata/prg_$($DATE)\
s${SOURCEID}d${DAYS}o${OFFSET}.xml"
if [ -f $XML ]; then
   $SCP $XML $HOST:$DESTXML
   $SSH "nice -n 5 /usr/bin/mythfilldatabase --quiet \
--update --file $SOURCEID $DESTXML"
fi
}

sedata() {
XML="$XMLDIR/prgdata/prg_$($DATE)s${SOURCEID}d${DAYS}o${OFFSET}.xml"
BAKXML="$XMLDIR/prgdata/BAK_prg_$($DATE)\
s${SOURCEID}d${DAYS}o${OFFSET}.xml"
cp $XML $BAKXML
gsed -e 's/="196"/="1.premiere.de"/g' \
-e 's/="197"/="2.premiere.de"/g' \
-e 's/="198"/="3.premiere.de"/g' \
-e 's/="1185"/="4.premiere.de"/g' \
-e 's/="139"/="disney.com"/g' \
-e 's/="1189"/="nostalgie.premiere.de"/g' \
-e 's/="166"/="krimi.premiere.de"/g' \
-e 's/="138"/="discovery.com"/g' \
-e 's/="160"/="junior.tv"/g' \
-e 's/="1196"/="mgm.tv"/g' \
-e 's/="471"/="13thstreet.nbc.com"/g' \
-e 's/="499"/="classics.premiere.de"/g' \
-e 's/="565"/="fox.premiere.de"/g' \
-e 's/="589"/="nick.de"/g' \
-e 's/="472"/="scifi.nbc.com"/g' \
-e 's/="br.test"/="3.br-online.de"/g' \
-i $XML
}
Kommentare deaktiviert für Bash Script für TV-Programm mehr...

restore nach hdd crash

von am 13 Nov. 2006, gespeichert unter OpenBSD

Folgende Vorgehensweise hilft bei einem plötzlichen hdd crash:

von bootfloppy booten (floppy40.fs), deutsche Tastatur bei install wählen, danach auf shell escapen.
export TMPDIR=/mnt
fdisk -e sd0
disklabel -E sd0
newfs /dev/rsd0a
mount /dev/sd0a /mnt
cd /mnt
ftp -a -o - ftp://BACKUPSERVER/pub/DUMPFILE | restore -rvs 1 -f -

von vorher erstellten Backup restoren, das dauert ein bisschen (je nach Plattengröße)
fdisk -i sd0
damit wird die Platte bootfähig gemacht
cp /usr/mdec/boot /mnt/boot
/usr/mdec/installboot -v /mnt/boot /usr/mdec/biosboot sd0

und hiermit ein korrekter bootsector installiert.
Jetzt sollte das System sauber von der neuen Platte starten.

Kommentare deaktiviert für restore nach hdd crash mehr...

Suche

Du kannst hier deine Suchwörter eingeben.