RIP – Recovery Is Possible!
Sembla q ha sortit una utilitat GNU q és la panacea per recuperar
sistemes de fitxers q es perden, vaig corrent a fer-me’n un disquet i espero no
haver-lo de necessitar però si no és així ja
comentaré q tal ha anat.
Podeu trobar aquesta utilitat a:
http://www.tux.org/pub/people/kent-robotti/looplinux/rip/
la descripció q donen des del propi site és aquesta:
Recovery Is Possible (RIP) is a floppy boot/rescue/backup system. It has
support for a lot of filesystem types (reiserfs, ext2/3, iso9660, udf, XFS,
JFS, UFS, MS DOS, umsdos, and vfat) and contains a bunch of utilities for
system recovery. It might also be possible to install and boot it from a LS-120
floppy drive. It has been designed for non-networked stand-alone home PC hard
drive booting and rescue.
Eines per mesurar el rendiment d’una xarxa
NetPIPE i NetPerf són dues eines independents q serveixen per mesurar
el rendiment de qualsevol interficie conectada a una xarxa. Encara no les he
provat mai aquestes eines, però són les q s’usen en més
d’una comparativa de firewall’s i IDSs…
així doncs en prendrem bona nota per quan al projecte ho
necessiti.
NetPIPE (A Network Protocol Independent Performance
Evaluator)
http://www.scl.ameslab.gov/netpipe/
NetPIPE is a protocol independent performance tool that encapsulates the best
of ttcp and netperf and visually represents the network performance under a
variety of conditions. By taking the end-to-end application view of a network,
NetPIPE clearly shows the overhead associated with different protocol layers.
Netpipe answers such questions as: how soon will a given data block of size k
arrive at its destination? Which network and protocol will transmit size k
blocks the fastest? What is a given network’s effective maximum throughput and
saturation level? Does there exist a block size k for which the throughput is
maximized? How much communication overhead is due to the network communication
protocol layer(s)? How quickly will a small (< 1 kbyte) control message
arrive, and which network and protocol are best for this purpose?
NetPerf
http://www.netperf.org/netperf/NetperfPage.html
Netperf is a benchmark that can be used to measure the performance of many
different types of networking. It provides tests for both unidirecitonal
throughput, and end-to-end latency. The environments currently measureable by
netperf include:
* TCP and UDP via BSD Sockets
* DLPI
* Unix Domain Sockets
* Fore ATM API
* HP HiPPI Link Level Access
syslog centralitzat
Quan tens unes quants servidors funcionant repassar els logs de forma
més o menys freqüent i efectiva és quasi impossible. Per
això et montes programes q vigilin els logs per tu, però anar
montant i configurant aquest programes a tots els servidors tb pot ser un
pal…
així doncs la meva conclusió ha estat centralitzar-los tots a
un sol lloc. De fet fins aquí no he dit res nou.
La gràcia esta en fer-ho contra una base de dades SQL. Aprofitant
així la complexitat de busquedes q permeten les consultes SQL.
Si us interessa el tema la meva idea va venir d’aquest article:
http://ezine.daemonnews.org/200111/syslog.html
algunes altres referències molt interessants, són el stunnel, per
xifrar les comunicacions entre hosts:
http://www.stunnel.org/
i el msyslog, q es un syslog que suporta moduls. A més esta escrit per 4
espanyolets:
http://sourceforge.net/projects/msyslog/
a més tp seria massa difícil fer-se una interficie en PHP o
algún altre llenguatge per monitoritzar tots els logs. Si vaig millorant
el sistema ja us informaré…
DRBD (distributed replicated block device)
Llegint hispaclustering.org he trobat una noticia interessant sobre un
projecte de replicació en temps real de dispositius de blocs, no sabia
que linux disposava d’això…
El projecte com diu el titol és el DRBD (distributed replicated block
device) i la seva home page és:
http://www.complang.tuwien.ac.at/reisner/drbd/
ells defineixen el seu projecte així:
DRBD is a kernel module and associated scripts that provide a block device
which is designed to build high availability clusters. This is done by
mirroring a whole block device via (a dedicated) network. You could see it as a
network raid
No esta malament,eh? ara ja seria l’ostia si a sobre anés d PM! de
moment tinc tanta merda entre mans q se’m fa impossible mirar-me el projecte.
Però el deixo aquí per si més endevant i puc tornar 🙂
Problema amb el NAT
A continuació intento descriure i solucionar un problema molt concret
que tenim molts amb el NAT. De fet, en una xarxa casolana mai arriba a ser un
problema però en una xarxa corporativa ho pot arribar a ser, com m’ha
passat a mi….
La idea és:
Si jo tinc una intranet amb una sola IP i els meus usuaris externs accedeixen
als meus serveis web a través d’aquesta IP i per mitjà d’un DNAT
contra el servidor.
Com puc fer que els usuaris interns també puguin accedir a aquesta
mateixa IP per consultar els serveis i no ho facin per la IP de la
intranet.
Resumit en una frase seria algo així com:
Accedir a una IP interna per una IP externa del Firewall des de dintre la
INTRANet.
A continuació ús indico la URL on he penjat el document on
intento explicar el problema en més detall i la solució:
http://oriol.homeip.net/Documents/NAT_problema.pdf
VPN: FreesWan per Linux
Ja fa temps q vaig estar liat amb el tema d les VPNs i el Jose Maria i jo
varem estar fent proves, com es pot veure a: http://oriol.homeip.net/?id=126
però com ja comentava allà el tema esta molt verd…
Doncs com sempre per temes d feina he hagut d’implementar una VPN entre
Valencia i Barcelona. Totalment montada sobre GNU 😉 Lo bo del cas no es
montar-la amb FreesWan (www.freeswan.org) q en teoria és el millor
projecte GNU q hi ha per VPNs.
Sinó que he montat dos kernels 2.4.12 a cada firewall i els he parchejat
amb un sanpshot del freeswan. O sigui, q sobre el paper el q he montat no
hauria d’anar ni de conya. Almenys això posa la
documentació.
Encanvi després d’una mica de suor el q ha passat és just el
contrari. Q va de conya!!!! estic preparant la documentació del q he
montat, quan la tingui ja us diré on l’he penjat 🙂