Heartbeat

Con la Alta disponibilidad y la replicación distribuida de datos, podemos conseguir que además de ese servidor principal, tengamos otro mas (o varios) que tengan los mismo servicios y datos. De esta manera, en caso que el servidor principal falle o se sature, el servidor secundario empezará a atender las nuevas peticiones, bajando de esta manera la carga del principal.

Todo esto depende de la manera en que se configure,  si quisieramos balancear la carga y poder añadir mas de un nodo al cluster tendriamos que configurar HeartBeat como CRM. En el caso que a mi se me planteaba no era necesario un balanceador de carga ni mas de 2 nodos lo he configurado sin CRM, permitiendo solo 2 nodos en la red.

En primer lugar configuraremos heartbeat con apache, para mas tarde añadir MySQL. Los datos los sincronizaremos con rsync sobre ssh.
El primer paso es instalar HeartBeat en ambas maquinas, para proporcionar la alta disponibilidad de los servicios y chkconfig para replicar los ficheros de configuración. Tambien instalaremos apache y mysql que serán los primeros servicios que replicaremos.

# aptitude install heartbeat apache2 mysql-server

Una vez instalado, añadimos al fichero hosts los nombres de los servidores que formaran el cluster con su ip:

# nano /etc/hosts
127.0.0.1    localhost
192.168.10.10    master.casa.local   master
192.168.10.11    slave.casa.local   slave

Ahora pasamos a modificar los ficheros de configuración del servicio, que estarán situados en /etc/ha.d/:

# nano /etc/ha.d/ha.cf

#Archivos de log de HB
debugfile /var/log/ha-debug
logfile /var/log/ha-log
keepalive 2

# tiempo en segundos en el que se considera un sistema como 'muerto' si no responde
deadtime 10

# puerto de comunicacion por la interfaz de red
udpport 694

# interfaz de red para el heartbeat
bcast eth0

# se define el auto_failback en off para que el servicio solo se balancee ante el fallo de uno de los nodos
auto_failback off

# definicion de nodos del cluster
node master.casa.local
node slave.casa.local

# definimos la IP donde se realiza ping constantemente para comprobar la correcta conectividad del nodo
ping 192.168.10.1

#Deshabilitamos el CRM, ya que solo tenemos dos nodos conectados
crm off

AUTHKEYS

auth 2
# 1 crc your_secret_password
2 sha1 your_secret_password
# 3 md5 your_secret_password

Ahora replicaremos los ficheros de configuracion al servidor secundario mediante SCP e iniciamos el servicio en ambos nodos. Si todo ha ido bien, al desconectar el cable en el servidor primario, el secundario levantará una interfaz de red con la IP del primario.

Anuncios

Fallo al iniciar MySQL [log_bin]

Post Recordatorio

Hoy al iniciar mysql-server en debian me ha saltado este error:

/etc/init.d/mysql: ERROR: Using expire_logs_days without log_bin crashes the server. See README.Debian.gz invoke-rc.d: initscript mysql, action “start” failed.

Para solucionarlo debemos descomentar una o dos lineas en el fichero /etc/mysql/my.cnf, buscamos la linea log_bin y la descomentamos, de manera que quede asi:

log_bin = /var/log/mysql/mysql-bin.log

expire_logs_days = 10

max_binlog_size = 100M

Ahora solo queda guardar los cambios y encender el servidor mysql

xine no puede inicializar los controladores de sonido

Post recordatorio 🙂

Error de xine al cargar amaroK

Error de xine al cargar amaroK

Hay veces que sin venir a cuento, fallan los controladores de sonido, asi que para solucionarlo ejecutamos:

lemmke@astaroth:~$ sudo alsa force-reload
Terminating processes: 7524 23106 23106 23106 23106 (with SIGKILL:) 23106.
Unloading ALSA sound driver modules: snd-hda-intel snd-pcm-oss snd-mixer-oss snd -pcm snd-page-alloc snd-hwdep snd-seq-dummy snd-seq-oss snd-seq-midi snd-rawmidi snd-seq-midi-event snd-seq snd-timer snd-seq-device.
Loading ALSA sound driver modules: snd-hda-intel snd-pcm-oss snd-mixer-oss snd-p cm snd-page-alloc snd-hwdep snd-seq-dummy snd-seq-oss snd-seq-midi snd-rawmidi s nd-seq-midi-event snd-seq snd-timer snd-seq-device.

Incongruencias

Logotipos

El otro dia en casa de un amigo estuve leyendo una revista de informática, concretamente “Personal Computer & Internet”. Lo que lei en esta revista es un reportaje que trae sobre 3 sistemas operativos, concretamente Ubuntu, Leopard y Vista.

Como en todas las comparativas de este tipo empiezan a destacar unas y otras cosas de cada producto, así como sus aplicaciones principales, aspecto, personalización, seguridad y facilidad de uso para el usuario final. Lo que me resulta curioso es la manera en la que se contradicen unas cosas y otras en el mismo reportaje, principalmente en el tema de la seguridad entre los diferentes SO.

Os pongo en situación:

El reportaje de cada sistema operativo consta de 4 carillas, en las que describen como he dicho antes las aplicaciones principales y demás. Al final de cada SO incluyen un resumen de las 10 “mejores” características del Sistema analizado, y las 3 “peores” características de los otros dos. Aquí vienen las contradicciones, siempre con Windows Vista como principal protagonista.

Apartado: Leopard vs Vista y Ubuntu, Razones para no escoger Vista.

Es inestable y tiene problemas de seguridad.

Apartado: Ubuntu vs Vista y Leopard, Razones para no escoger Vista.

Baja Seguridad. Los sistemas Windows son muy atacados.

Apartado: Vista vs Ubuntu y Leopard, Razones para escoger Vista.

Es muy seguro gracias a los mecanismos de seguridad integrados.
Encriptacion de ficheros ultra segura de serie.

WTF?!

Windows XP? pero que dices?

Si os fijáis en la imagen (click en ella para ampliar) a la derecha de la consola, bajo el logotipo de firefox, pone que uso Windows XP, cuando estoy en Kubuntu 7.10…

Compartiendo Carpetas con NFS

Cuando estamos trabajando varias personas en un mismo proyecto, o simplemente para pasar a otro PC una canción, una película, un documento, etc.. necesitamos compartir una serie de ficheros, para ello existen varias formas de hacerlo, por ejemplo NFS, Samba, sshfs y otros mas. Yo me he decantado por NFS ya que es bastante rápido de implantar y para lo que lo vamos a usar va bastante bien.

Lo primero que tendremos que hacer es instalar el servidor de NFS:

apt-get install nfs-kernel-server nfs-common

Ahora debemos de modificar el fichero “/etc/exports” para indicarle la carpeta que queremos compartir con los demás ordenadores, por ejemplo:

/home/compartir/ (?) (rw,no_root_squash)

donde “(?)” tiene que ser sustituido por el nombre de la maquina a la que vas a permitir el acceso, las IP o un * para permitir el acceso a todo el mundo.

“rw” es lectura y escritura, pero si queremos que solo sea lectura bastara con cambiarlo por “ro”.

“no_root_squash” deshabilita la opción de root squashing, permitiendo conexión en modo root. Esta opción es particularmente útil para clientes sin disco.

Ahora exportamos el sistema de ficheros con la orden:

exportfs -a

Si queremos ver los sistemas de ficheros disponibles podemos usar “showmount -e“, lo que nos dará una salida parecida a esta:

root@Astaroth:~# showmount -e
Export list for Astaroth:
/home/compartir/ 192.168.1.1/24
root@Astaroth:~#

Con esto ya tenemos configurada la parte del servidor, así que pasamos a configurar el cliente.

Lo primero a hacer en el cliente es instalar el paquete de NFS:

apt-get install nfs-common

Lo siguiente es añadir al fstab una linea para que monte la carpeta compartida del servidor en el cliente como si de un HD se tratara, para ello, editamos dicho fichero en la maquina cliente y añadimos una linea al final como esta:

IP_SERVIDOR:/carpeta/en/maquina/servidor /carpeta/en/maquina/cliente nfs rw 0 0

Ahora solo falta “recargar” el fstab para que se hagan efectivos los cambios que hemos hecho.

mount -a

Fuente

5 herramientas libres para administrar tu red

Picando enlaces por la red me tope con este post, el cual me parecio muy interesante… aqui os lo dejo:

Ibm Tivoli, Netview, OpenView, NetFlow, CiscoWorks son algunas de las herramientas que se solicitan en gran parte de ofertas de [una conocida web de empleo española], y NO LO ENTIENDO, bueno voy al grano, a lo que iba este post, es que quiero demostrar como con herramientas Open Source puedes administrar tu red sin perder ninguna funcionalidad (la mayor parte de las veces ganando) que haciéndolo con herramientas de pago como las que comento al principio.

* Nagios: Sistema de monitorización de equipos y servicios, diseñado para informarte de los problemas de tu red antes de que tus clientes, usuarios finales o jefe se den cuenta. Diseñado para ejecutarse en Sistemas GNU/Linux. El demonio de monitorización realiza chequeos intermitentes en los equipos y en los servicios que especifiques usando “plugins” externos los cuales devuelven información a Nagios. El demonio puede enviar notificaciones de eventos sucedidos a los contactos de varias maneras (email, mensajería instantánea, SMS..). Información de estado actual, histórico de logs e informes, pueden ser consultados vía web.

* MRTG: Herramienta para monitorizar la carga del tráfico o el estado de tu red, existen multitud de servicios como squid, apache, snort.. que tienen plantillas predefinidas para monitorizar parámetros específicos de cada servicio con MRTG. MRTG genera páginas HTML que contienen imagenes PNG que nos proporcionan una información visual VIVA de el tráfico de nuestros dispositivos.

* Snort: Sistema de detección de intrusos capaz de generar análisis del tráfico en tiempo realy generar logs de paquetes en redes IP. Puede realizar análisis de protocolos, búsqueda de patrones establecidos y se puede usar para detectar gran variedad de ataques e intentos, tales como buffer overflows, escaneos de puertos silenciosos, ataques CGI, escaneos SMB, intentos de huellas de OS (fingerprinting) y muchos más.

* Ethereal: Es un analizador de protocolos de red libre para Unix y Windows. Permite examinar datos de una red en vivo, o capturarlos en disco. Puedes buscar interactivamente entre los datos capturados, ver sumarios y detalles de información de cada paquete. Ethereal tiene muchas características poderosas que incluyen un completo lenguaje de filtros y la habilidad de ver el flujo reconstruido de una sesión TCP. Esta herramienta ha sido clave en el desarrollo de samba.

* Password Safe: Obviamente si gestionas tu red, necesitaras gestionar todas las passwords de tus dispositivos, y un administrador como tú, no las va a tener en un archivo protegido con una password en zip o de openoffice. Necesitaras un completo gestor de contraseñas. Password Safe nos permitirá tener todas las contraseñas de todos los programas, equipos y webs que utilicemos normalmente, sin tener que recordar (aunque tambien es un buen ejercicio para la memoria, pero no práctico en ocasiones de urgencia). Este programa fue creado originalmente por Bruce Schneier’s un conocido gurú de seguridad (a la derecha del blog, sección enlaces, el segundo) 🙂

Esto es sólo una pincelada de las herramientas para administrar redes que hay disponibles. Pero suficientes en muchos casos.