Kategori Netzwerk

Das STW Aachen und der NWR

Samstag, Mai 7th, 2011

Vor gut einem Jahr beschloss das STW-Aachen massive Umbaumaßnamen in unserem Wohnheim durchzuführen. Dazu zählen der Umbau der Heizung und die Sanierung der Fassade, was zur folge hatte das die gesamte 12. Etage, in der sich unser Netzwerkraum befindet, umgebaut wurde.

Hier aber erst mal ein par Fotos wie es vor dem Umzug aus sah. Da hatten wir einen Schrank in dem die Server standen und noch die alten 100Mbit HP Switche im Netzwerkschrank.

Dann bekamen wir den Cisco Catalyst 4006 mit 3x 48Port 100Mbit, 1x 48Port 1Gbit. Was gar nicht so schleicht war da die Stromaufnahme im Schrank sang und wir über die 3 Netzteile mehrfach redundant angebunden waren. Leider mussten wir für die Zeit die Hidden Bridge zurück bauen.

Die werten Hobbyarchitekten kamen auf die Idee den Raum kleiner zu mache. Als wir die Pläne zu Gesicht bekamen stellen wir fest, das so wie sie es geplant haben, wir die Tür vom Netzwerkschrank nicht mehr öffnen hätten können. Die Hobbyarchitekten meinen das wir den Schrank doch einfach verschieben sollten. Leider hatten sie nicht an die Kabel gedacht die durch den Fußboden in die Zimmer verteilt werden. Dennoch haben wir den Vorschlag gemacht das wir den Schrank drehen können.

Das sah dann so aus. Unser LWL Kabel das während den Bauarbeiten schon mal durchtrennt wurden haben wir diesmal Überall markiert.

Dann gingen die Abreißarbeiten auf der 12. los. Die Wende wurden eingerissen dafür haben wir den Schrank mit Panzerband angeklebt.

Da wir auf den Bauleitersitzungen beklagt haben, dass wir unsere Server Infrastruktur zum betreiben des Internets benötigen, haben wir eines der Schimmel Zimmer bekommen.

Dumm war nur das unsere Server die Luft so stark getrocknet haben das der Schimmel verschwand und wir ins nächste Schimmel Zimmer umziehen mussten.

Dieses Zimmer durften wir dann mit der Firma die die Fenster austauschte teilen. Nicht nur das die Tür dieses Zimmers den ganz Tag offen stand. Nach dem die Bauarbeiter gegangen sind haben sie nicht mal abgeschlossen. Gut nur das nix verschwunden ist.

Derweil tat sich einiges im Serverraum, die Wende wurden gezogen und der Estricht wurde gelegt.

Nach dem an den Plänen dann wieder Heruntergespielt wurde und wir nun wieder eine Tür nicht öffnen konnten, mussten wir den Schrank wieder zurückdreht. Für alle Fachmänner: der Schrank war voll gepecht und im betrieb. Da dreht sich nicht nur der Schrank sondern auch der Magen.

Weitere Monate zogen ins Land und der Raum wurde gestrischen und die Klima installiert. Leider wurde vergessen sie zu befüllen.

Dann war es endlich soweit. Die Server konnten endlich in Ihr neues Zuhause umziehen. Aber fast wäre es nicht dazu gekommen, denn die oben erwähnten Hobbyarchitekten haben für die Heizungsanlage für 18.000€ zufiel Kabel ziehen lassen aber nur eine Steckdose im Netzwerkraum, direkt an der Tür Hinterlassen. Gütigerweise haben wir nach mehrfachen Betteln jetzt doch noch eine bekommen.

Das war nur ein kleiner Teil was wir mit dem Serverraum erlebt haben. Ein besonderer Gruß gilt an dieser stelle aber dem Hobbyarchitekten. Der alleine schon, durch die verzögert des Baus 1,5 Millionen € für das Gerüst ausgegeben hat, 18.000 € für die Ansteuerung der Heizung in den Sand setzte und die Steckdosen im EDV Raum vergessen hat. Das da noch einiges nicht an die Öffentlichkeit gekommen ist müsste einigen klar sein. In der freien Wirtschaft hätte ich so jemanden schon lange vor die Türe gesetzt.

DNS Antworten zu groß

Freitag, Mai 6th, 2011

Heute hatte ich ein sehr seltsames Problem mit DNS. Da ich auf google docs nicht mehr zugreifen konnte und Chromium mir folgende Antwort lieferte: Fehler 105 Die DNS Adresse des Servers kann nicht aufgelöst werden.

Ein dig auf die Domain ergab das die anfrage zurückgewiesen worden ist und eine TCP anfrage gestellt wurde. Dies lies mich darauf schlissen das Bind nicht auf den TCP Port lissent, bzw. eine FW dazwischen war.
dig @192.168.0.1 docs.google.com
;; Truncated, retrying in TCP mode.

; <<>> DiG 9.7.0-P1 <<>> @192.168.0.1 docs.google.com
; (1 server found)
;; global options: +cmd
;; connection timed out; no servers could be reached

Nach dem ich die Firewall auch für TCP geöffnet habe kamm auch die folgende Große Antwort zurück. Das erklärte auch warum dies vorher noch nicht aufgetreten ist.

; <<>> DiG 9.7.0-P1 <<>> @192.168.0.1 docs.google.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37063 ;; flags: qr rd ra; QUERY: 1, ANSWER: 16, AUTHORITY: 13, ADDITIONAL: 0

;; QUESTION SECTION:
;docs.google.com. IN A

;; ANSWER SECTION:
docs.google.com. 84462 IN A 74.125.230.103
docs.google.com. 84462 IN A 74.125.230.104
docs.google.com. 84462 IN A 74.125.230.105
docs.google.com. 84462 IN A 74.125.230.106
docs.google.com. 84462 IN A 74.125.230.107
docs.google.com. 84462 IN A 74.125.230.108
docs.google.com. 84462 IN A 74.125.230.109
docs.google.com. 84462 IN A 74.125.230.110
docs.google.com. 84462 IN A 74.125.230.111
docs.google.com. 84462 IN A 74.125.230.96
docs.google.com. 84462 IN A 74.125.230.97
docs.google.com. 84462 IN A 74.125.230.98
docs.google.com. 84462 IN A 74.125.230.99
docs.google.com. 84462 IN A 74.125.230.100
docs.google.com. 84462 IN A 74.125.230.101
docs.google.com. 84462 IN A 74.125.230.102

;; AUTHORITY SECTION:
. 26616 IN NS a.root-servers.net.
. 26616 IN NS b.root-servers.net.
. 26616 IN NS c.root-servers.net.
. 26616 IN NS d.root-servers.net.
. 26616 IN NS e.root-servers.net.
. 26616 IN NS f.root-servers.net.
. 26616 IN NS g.root-servers.net.
. 26616 IN NS h.root-servers.net.
. 26616 IN NS i.root-servers.net.
. 26616 IN NS j.root-servers.net.
. 26616 IN NS k.root-servers.net.
. 26616 IN NS l.root-servers.net.
. 26616 IN NS m.root-servers.net.

;; Query time: 0 msec
;; SERVER: 192.168.0.1#53(192.168.0.1)
;; WHEN: Fri May 6 11:17:03 2011
;; MSG SIZE rcvd: 500

RRD Graphen über SNMP erstellen

Sonntag, Januar 30th, 2011

Hier Dokumentire ich mal wie wir im Wohnheim den Cisco Catalist 4006 über SNMP abfragen um RRD Graphen zu erstellen. Zuerst muss man auf den Cisco natürlich SNMP einschalten und ein Passwort Sätzen.

snmp-server community password RO
snmp-server enable traps tty

Als erstes müssen vollende Pakete installiert werden:
apt-get install php-cli snmp rrdtool

Dann habe ich ein Script geschrieben das die insgesamt 195 Port abfragt.

#!/usr/bin/php5

Das ganze sieht dann so aus, hier ist der Aktelle Graph des Netzwerk Trafik des Wohnheims:
network traffic

Nginx vs Apache2

Montag, November 22nd, 2010

Es ist soweit, meine Blog wurde jetzt auch auf Nginx umgestellt. Aber warum? Erstmal habe ich immer noch einen Apache2 im Einsatz, um aber die Auslieferung der Webseite zu bescheinigen habe ich einen Nginx Cash Proxy davor geschaltet. Was Bringt das…

apache2 auf VMware Server, 2x 2,2GHz Opteron mit 8GB DDR400 Ram in Nürnberg:

Ladezeit: 5,08sec

apache2 auf Xen, Intel® Core™ i7-920 Quad-Core inkl. Hyper Hetzner in Falkenstein 8 GB DDR3 RAM:

Ladezeit: 2,56sec

Nginx auf Xen, Intel® Xeon Server Prozessor 2x Quad Core CPU 12 GB DDR3 in Frankfurt :

Ladezeit: 0,97sec

Wie man anhand der Graphen erkennen kann, konnte ich die Auslieferung von 5,08sec mit besserer Hardware und besserer Virtualisierung auf knapp die Hälfte auf 2,56sec reduzierten. Mit Nginx anstatt Apache2 nochmal um den Faktor 5 auf 0,97sec.

Die Berechnungen habe ich durch die Tools von Google Chrome machen lassen, alternativ kann man aber auch das Firebug Add-on nutzen. Wer das selber einmal nachvollziehen will, kann blog.chr.istoph.de (Nginx) und blog.christoph-hueffelmann.de (Apache2) an surfen.

MySQL Unix Socket weiterleiten

Samstag, November 13th, 2010

Wenn man bei einer LAMP System den Datenbankserver auf eine extra Maschine legen muss, hat man dank PHP etwas Stress mit dem unterschied zwischen localhost und 127.0.0.1 bzw ::1. Das liegt daran der UNIX Socket bei mein match auf localhost fest einkompiliert ist.

Mit socat kann man den Unix Socket zum Glück umleiten:
socat UNIX-LISTEN:/var/lib/mysql/mysql.sock,fork,user=mysql,group=mysql,mode=777 TCP:localhost:3306 2> /dev/null &

Mit rinetd kann man diese dann auf eine IP Weiterleiten.