Nachher ist man immer schlauer, oder: MySQL Replikation im Nachhinein

Replikation? MySQL kann ein Master-Slave System abbilden. Alle Aktionen auf dem Master System werden dabei ebenfalls auf dem Slave ausgeführt. Das ganze macht Sinn, wenn man bspw. ein Backup benötigt ein immer aktuelles Backup benötigt Lesezugriffe auf eine andere Datenbank umleiten möchte (quasi Loadbalancing) Es gibt natürlich noch weitere Anwendungsfälle, jedoch sollten hiermit die meisten […]

TFTP “file exists” Problem umschiffen

TFTP ist relativ dämlich – was ihn für diverse Anwendungsfälle attraktiv macht. Ohne viel hin&her mit Benutzerkonten oder ähnlichem kann man Dateien zur Verfügung stellen oder auch ablegen. Aus dem Grund wird TFTP gerne von Hardwareherstellern für Updates oder Bootkonfigurationen eingesetzt. Diverse Geräte lassen sich auch über diesen Mechanismus sichern. So die von uns für […]

Patton E1 Gateway – Noch Plätze frei????

Das Patton E1 Gateway – ein Gateway um einen PMX (E1) Anschluss mit einer VoIP Telefonanlage zu verbinden – von dem ich hier spreche besitzt 4 PMX Anschlüsse (Model SmartNode 4940). Ich denke je nach Ausbaustufe werden diese dann mehr oder weniger alle genutzt um Anrufe von extern oder nach extern oder bspw. auch an […]

Für Zwischendurch: Umbau von Nagios auf Icinga

Nagios setze ich schon lange ein um die Infrastruktur monitoren zu können – aktuell ist die Umgebung ca. 300 Hosts und 1100 Services groß. Nagios war lange Zeit State-of-the-Art was Monitoring von großen Umgebungen angeht. Mit der Zeit sind andere Projekte entstanden – teilweise mit anderen Ansätzen, prinzipiell jedoch nicht so wahnsinnig anders. Wie auch, […]

Simpler Zugang zum Netz, oder nicht? CaptivePortal in einfach

Viele kennen es aus Hotels, Bahnhöfen, Cafes oder öffentlichen Plätzen. Es gibt ein offenes WLAN zum Internet und wenn man sich damit verbindet landet man zuerst einmal auf einer speziellen Seite. Auf dieser muss man sich dann irgendwie registrieren oder halt bezahlen. Aber wie funktioniert sowas und macht das vielleicht auch Sinn für ein Unternehmen […]

Unleserliches debuggen, oder: Fehlersuche in verschlüsselten Protokollen

Immer mehr Datenverkehr wird verschlüsselt. Einerseits natürlich richtig und gut. Andererseits ein Problem. Früher konnte man mit Hilfe von Tools wie Wireshark (Ethereal) oder tcpdump relativ schnell Probleme (z.B.) in der Kommunikation zwischen Programm und Server herausfinden. Einfach den Netzwerkverkehr mitschneiden, ansehen / auswerten und es zeigten sich Fehler die man im Programm möglicherweise nicht […]

Openvpn: Tür auf, Tür zu, Tür auf, Tür zu …

Betreibt man einen Openvpn Server – beispielsweise zur Einwahl von Dienstleistern oder auch einfach nur für “normale” Benutzer – so sollte man das ganze mit einem Zertifikat abgesichert haben. Das ganze geht unter Debian/Ubuntu (und auch anderen) recht einfach mit easy-rsa. Jeder Client bekommt seinen eigenen Key und kann damit den Tunnel aufbauen. Tür zu? […]

Home NAS mit iSCSI – Format, Crypt und gut (Teil 3/3)

Teil I (hier) zeigte die Einrichtung des Servers inkl. iSCSI-Target. Teil II (hier) zeigte die Einrichtung des Initiators – des Clients. Teil III zeigt nun die restlichen Arbeiten – verschlüsseln der Platte, formatieren und den “luxuriösen” Zugriff darauf. Verschlüsseln Alleine um sich davor zu schützen, irgendwelche Daten aus versehen – z.B. wenn man eine alte […]

xdrp: auch ne Möglichkeit für Remote Zugriff

Es gibt unter Linux viele Möglichkeiten sich remote an einem System anzumelden – auch viele das grafisch zu tun. Da gibt es zum Beispiel XDMCP, X11 über einen ssh Tunnel, VNC, freenx oder das kommerzielle Pendant, … All diese Möglichkeiten waren mir bisher bekannt und ich habe sie auch schon mal ausprobiert. Aus irgendeinem Zufall […]