Quantcast
Channel: Manfred – Mit voller Hose ist gut stinken…
Viewing all 77 articles
Browse latest View live

Checkliste Upgrade von Ubuntu 14.04 auf 16.04

$
0
0

Beim Upgrade von Ubuntu 14.04 auf 16.04 kommt es an der einen oder anderen Stelle vereinzelt zu Problemen, hier meine kurze Checkliste die mir bei meinen Upgrades sehr hilfreich war/ist.

  • Mysql: sehr alte Kennwörter erneuern, der Password Hash hat sich geändert und die alten funktionieren nicht mehr
  • Mysql: oder gleich einen Umstieg auf Maria-DB einplanen – gute Option 🙂
  • SSH: entweder neue Keys generieren (ssh-keygen -b 4096) oder den SSH Dienst so einstellen dass er alte SSH-Keys akzeptiert. Zweiteres würde ich nicht empfehlen.
  • Bind: Wer im Bind mit internen und externen Zonen gearbeitet hat, der darf hier keine mehrfach genutzten Zone-Files Einträge haben die auf die gleiche Datei verweisen. Also kopieren, umbenennen und entsprechend in der Config anpassen.
  • Squid: beim Upgrade ändern sich die Pfade für die Config files und auch jene der Logfiles. Entsprechend nach dem Upgrade prüfen und gegebenenfalls korrigieren. Weiters muss die Squid-Config von Apparmor angepasst werden, Logfile Verzeichnis anpassen und wer die Squid Daten in einem separaten Pfad abgelegt hat muss auch diesen eintragen.
  • PHP: Da Ubuntu 16.04 die PHP Version 7.0 mit bringt muss alles was noch die alte „mysql“ Funktion verwendet auf „mysqli“ umgestellt werden!

Die Liste wird bei bedarf noch erweitert! 🙂


Ubuntu 16.04 – A start job is running for Unattended Upgrades Shutdown

$
0
0

Ubuntu richtet eine Dienst für unattended upgrades ein, genau dieser Dienst macht gelegentlich beim Herunterfahren des Systems Probleme.

Meine Geduld hat bisher nicht ausgereicht um so lange zu warten bis irgend etwas passiert, gefühlt dauert es eine Ewigkeit – die zwei Worte „no limit) am Ende der Meldung deuten auch wirklich darauf hin.

Gut möglich dass das Problem generell nur dann auftritt wenn das System frisch gestartet worden ist und man gleich oder nach kurzer Zeit einen Neustart einleitet.

Da ich alle Sicherheitsupdates zeitnahe selbst installiere und diese verantwortungsvolle und gelegentlich auch fehlerbehaftete Aufgabe nicht einem Dienst überlassen möchte, stört mich der Dienst mehr als er Nutzen bringt. Während der Installation des Systems habe ich übrigens die automatische Installation von Updates abgelehnt – da sind sie trotzdem auch wenn sie nichts automatisch installieren.

Um die Fehlermeldung zu eliminieren kann man den Dienst einfach nicht mehr starten:

update-rc.d -f unattended-upgrades remove

Wer vor dem reboot den Dienst beendet

systemctl stop unattended-upgrades

spart sich die Warterei und bekommt nach kurzer Wartezeit sein System ohne den Dienst gestartet – ein erneuter reboot läuft dann ohne lange Wartezeit!

Speziell bei der Fernwartung von Systemen die hunderte Kilometer entfernt stehen ist das eine echte Hilfe! 🙂

Samba Freigabe mit Papierkorb versehen

$
0
0

Out of the box kommt Samba ohne irgendwelche Papierkorb-Funktion daher, eine gelöschte Datei landet also im Nirvana und kann maximal aus einem Backup zurück geholt werden.

Das kann zu Problemen führen wenn die User gewohnt sind auf gelöschte Dateien über den Papierkorb zugreifen zu können, bei Windows Servern und deren Freigaben ist das der Standard.

Samba fehlt diese Funktion allerdings nicht, sie ist nur per Default nicht aktiviert bzw. kann für jede Freigabe extra aktiviert werden.

Die Funktion für eine Freigabe nachzurüsten ist sehr einfach, hier die Schritte die es dafür benötigt:

  • Anlegen eines Papierkorb Verzeichnisses

mkdir /srv/samba/freigabe/.recycle
chown 1770 /srv/samba/freigabe/.recycle

Die Zugriffsrechte 1777 verwende ich weil auf der Freigabe nur der Besitzer und root die Datei aus dem Papierkorb löschen sollen.

Durch den vorangstellten Punkt wird das Verzeichnis im Windows als verstecktes Verzeichnis behandelt und ist nicht für Jedermann sichtbar.

  • In der smb.conf die Einstellungen bei der Freigabe vornehmen

[freigabe]
comment = eine Freigabe zum Testen
path = /srv/samba/freigabe
writable = yes
create mask = 0770
directory mask = 0770
force user = smbusers
vfs object = recycle
recycle:repository = .recycle
recycle:keeptree = Yes
recycle:touch = Yes
recycle:versions = Yes
recycle:maxsixe = 0

Die Bedeutung der vfs object Parameter sind wie folgt:

recycle:repository = .recycle

Der relative Pfad zum Papierkorb innerhalb der Freigabe.

recycle:touch = Yes

Setzt die Uhrzeit der gelöschten Datei auf den Löschzeitpunkt – sehr wichtig wenn man alle Dateien älter als x-Trage automatisch per Cron Job löschen möchte!

recycle:keeptree = Yes

Behält die Ordnerstruktur im Papierkorb bei.

recycle:versions = Yes

Dateien mit dem gleichen Namen überschreiben sich nicht im Papierkorb, die zweite Datei bekommt den Namen „Copy #1 of…“

recycle:maxsixe = 0

0 bedeutet hier dass alle Dateien im Papierkorb landen, gibt man hier eine Größe an landen alle Dateien ab der Größe im Nirvana und nur kleinere Dateien werden in den Papierkorb verschoben.

Das Ganze lässt sich dann noch mit „vfs object = full_audit recycle“ kombinieren und schon sieht man im Samba Logfile wer welche Dateien gelöscht hat. Erzeugt zwar jede Menge Daten im Syslog – wer aber regelmässig damit zu kämpfen hat dass Dateien „einfach verschwinden“ der findet hier schnell den Übeltäter! 😉

Damit der Papierkorb sich nicht unendlich füllt habe ich noch eine Cron Job eingebaut der täglich um 23:00 Uhr alle Dateie älter als 30 Tage aus dem Papierkorb entfernt.

In der Datei /etc/crontab einfach folgende Zeile einfügen:

0 23 * * * root find /srv/samba/freigabe/.recyclebin -atime +30 -print -exec rm -rf {} \;

Und schon verliert das Löschen auf Netzwerklaufwerken mit Samba Servern seinen Schrecken! 🙂

rsync-Backup – jene Daten finden die gesichert wurden

$
0
0

Wer mit rsync und hardlinks Sicherungen erstellt hat eventuell das Problem dass er wissen möchte welche Daten sich zwischen zwei Sicherungen verändert haben, nicht jedes rsync-Backup Script protokolliert das bzw. verliert man bei 30 oder mehr Backups schon mal den Überblick.

Bei meiner Sicherung werden die einzelnen Sicherungen in Verzeichnissen mit der Bezeichnung daily.0 bis daily.30 gespeichert. In jedem Verzeichnis findet sich der Stand vom entsprechenden Tag von der letzten Sicherung die x-Tage zurückgerechnet.

Möchte man also wissen welche Datei gesichert wurde muss man jene finden die nur einen Hardlink besitzt, alle anderen wurden von einem der Vortage übernommen!

Hier hilft uns folgender Befehl:

find daily.2 -type f -links 1

Das „-links 1“ findet nur jene Dateien die einen einzigen Hardlink besitzen – ein Hardlink ist bei dieser Form der Sicherung das Minimum weil daily.0 und daily.1 ident sind und somit immer mindestens ein Link zum vorherigen Verzeichnis besteht.

 

Owncloud zu Nextcloud Migrationsproblem mit Mysql DB Verbindung

$
0
0

Nachdem sich Nextcloud von Owncloud abgesplittet hat und die Entwicklung dort Fahrt aufgenommen hat, wollte ich heute eine Owncloud 9 Version nach Nextcloud 11 migrieren.

Der Direkte Pfad wird nicht empfohlen – hier die Empfehlung von Nextcloud:

  • ownCloud 8.0.x -> ownCloud 8.1.x -> ownCloud 8.2.x -> Nextcloud 9.0.x -> Nextcloud 10.0.x
  • ownCloud 8.2.x -> Nextcloud 9.0.x -> Nextcloud 10.0.x
  • ownCloud 9.0.x -> Nextcloud 9.0.x -> Nextcloud 10.0.x
  • ownCloud 9.1.x -> Nextcloud 10.0.x -> Nextcloud 11.0.x

In meinem Fall habe ich erst Owncloud auf die Version 9.1.4 hoch gezogen und dann migriert.

Die Migration hat allerdings nicht auf Anhieb geklappt – nach dem Einspielen der Dateien und dem Anpassen der Konfiguration bekam ich folgende Fehlermeldung:

Doctrine\DBAL\DBALException: Failed to connect to the database: An exception occured in driver: SQLSTATE[HY000] [2006] MySQL server has gone away in /var/www/nextcloud/lib/private/DB/Connection.php:59
Stack trace:
#0 /var/www/nextcloud/3rdparty/doctrine/dbal/lib/Doctrine/DBAL/Connection.php(429): OC\DB\Connection->connect()
#1 /var/www/nextcloud/3rdparty/doctrine/dbal/lib/Doctrine/DBAL/Connection.php(389): Doctrine\DBAL\Connection->getDatabasePlatformVersion()
#2 /var/www/nextcloud/3rdparty/doctrine/dbal/lib/Doctrine/DBAL/Connection.php(328): Doctrine\DBAL\Connection->detectDatabasePlatform()
#3 /var/www/nextcloud/3rdparty/doctrine/dbal/lib/Doctrine/DBAL/Connection.php(621): Doctrine\DBAL\Connection->getDatabasePlatform()
#4 /var/www/nextcloud/lib/private/DB/Connection.php(142): Doctrine\DBAL\Connection->setTransactionIsolation(2)
#5 /var/www/nextcloud/3rdparty/doctrine/dbal/lib/Doctrine/DBAL/DriverManager.php(172): OC\DB\Connection->__construct(Array, Object(Doctrine\DBAL\Driver\PDOMySql\Driver), Object(Doctrine\DBAL\Configuration), Object(Doctrine\Common\EventManager))
#6 /var/www/nextcloud/lib/private/DB/ConnectionFactory.php(121): Doctrine\DBAL\DriverManager::getConnection(Array, Object(Doctrine\DBAL\Configuration), Object(Doctrine\Common\EventManager))
#7 /var/www/nextcloud/lib/private/Server.php(415): OC\DB\ConnectionFactory->getConnection(‚mysql‘, Array)
#8 /var/www/nextcloud/3rdparty/pimple/pimple/src/Pimple/Container.php(113): OC\Server->OC\{closure}(Object(OC\Server))
#9 /var/www/nextcloud/lib/private/AppFramework/Utility/SimpleContainer.php(103): Pimple\Container->offsetGet(‚DatabaseConnect…‘)
#10 /var/www/nextcloud/lib/private/ServerContainer.php(89): OC\AppFramework\Utility\SimpleContainer->query(‚DatabaseConnect…‘)
#11 /var/www/nextcloud/lib/private/Server.php(1029): OC\ServerContainer->query(‚DatabaseConnect…‘)
#12 /var/www/nextcloud/lib/private/legacy/db.php(57): OC\Server->getDatabaseConnection()
#13 /var/www/nextcloud/lib/private/User/Database.php(232): OC_DB::prepare(‚SELECT `uid`, `…‘)
#14 /var/www/nextcloud/lib/private/User/Database.php(280): OC\User\Database->loadUser(“)
#15 /var/www/nextcloud/lib/private/User/Manager.php(140): OC\User\Database->userExists(“)
#16 /var/www/nextcloud/lib/private/User/Session.php(197): OC\User\Manager->get(“)
#17 /var/www/nextcloud/lib/private/Log.php(282): OC\User\Session->getUser()
#18 /var/www/nextcloud/lib/public/Util.php(159): OC\Log->log(3, ‚User backend OC…‘, Array)
#19 /var/www/nextcloud/lib/private/legacy/user.php(146): OCP\Util::writeLog(‚core‘, ‚User backend OC…‘, 3)
#20 /var/www/nextcloud/lib/base.php(742): OC_User::setupBackends()
#21 /var/www/nextcloud/lib/base.php(1074): OC::init()
#22 /var/www/nextcloud/console.php(56): require_once(‚/var/www/nextcl…‘)
#23 /var/www/nextcloud/occ(11): require_once(‚/var/www/nextcl…‘)
#24 {main}PHP Warning: call_user_func() expects parameter 1 to be a valid callback, class ‚OC\Log\File‘ not found in /var/www/nextcloud/lib/private/Log.php on line 299

Irgend ein Problem mit der Verbindung zur Datenbank – nachdem Owncloud zuvor mit der gleichen Config funktioniert hat und ich die Zugangsdaten mehrfach geprüft habe, kam ich zu dem Entschluß dass ich es mal mit einer frischen Datenbank versuchen könnte.

Also einfach die config/config.php verschmissen und neue Daten eingetragen. Wenige Sekunden später lief dann eine leere Instanz von Owncloud (keine User) mit den vorhandenen Files.

Als nächstes  habe ich einen Dump der alten Datenbank erstellt und diesen über die neue Datenbank gespielt. Eigentlich würde ich erwarten dass jetzt gleich wie vorher nicht mehr funktioniert. Falsch geraten – das Upgrade auf Nextcloud 10 ließ sich ohne Schwierigkeiten installieren.

Anschließend noch die Kür mit dem Upgrade auf Nextcloud 11 und beendet ist die kleine Upgrade-Orgie.

Warum das Ganze? Weil ich Kalender und Kontakte synchronisieren will… 🙂

PS: Im Zuge der Umstellung habe ich dann auch gleich von mysql zu mariadb gewechselt.

Edward Snowden – Cebit Global Conferences 2017

$
0
0

Bei meinem letzten Cebit Besuch vor zwei Jahren hatte ich das Vergnügen einen Vortrag von Kevin Mitnick zu besuchen – für mich auf jeden Fall eines der Highlights der damaligen Cebit! 😉

Für den 21. März ist in diesem Jahr eine Live-Übertragung im Rahmen der Cebit Global Conferences mit Edward Snowden angekündigt, das wäre ja so schon sehr interessant – angesichts der Politik des amtierenden Präsidenten Trump dürfte Snowdens Einblick in die Arbeit von NSA und CIA deutlich mehr Interesse wecken als zu Obamas Zeiten…

Wir leben auf jeden Fall in spannenden Zeiten – so viel steht fest!

 

Linux Firewall – Probleme mit SIP und Nat, kein Ton

$
0
0

Wir hatten im Zusammenspiel mit unserer Linux Firewall und einer Panasonic Telefonanlage Probleme nach dem Neustart der Firewall oder nachdem die Leitung vorübergehend auf das Backup ISDN geswitcht hat und wieder zum SIP zurück – beim Telefonieren mit externen Teilnehmern war dann kein Ton zu hören.

Die schnelle Lösung war ein unload von Kernel Modulen und anschließender Firewall/iptables Neustart:

rmmod nf_nat_sip nf_conntrack_sip
service firewall restart

Dass das keine Dauerlösung sein kann ist klar, nicht immer ist ein Admin zur Stelle wenn das Problem gerade auftritt!

Bei der Analyse des Problems stelle sich heraus dass unser Telefonprovider erst nach mehreren Minuten erkannte dass unsere Anlage hinter einer Firewall steht und daher NAT im Einsatz ist. Sobald dort unser User auf NAT geschaltet wurde ging alles wie am Schnürchen.

Nach kurzer Recherche konnte ich eine Lösung für das Problem finden, siproxd ist ein Dienst der sich zwischen die SIP Telefonie schaltet und als Proxy fungiert – er schaltet also quasi das NAT Problem aus indem er an der Firewall den SIP Traffic vermittelt.

Die Installation und Einrichtung ist extrem einfach, nach dem „sudo apt-get install siproxd“ muss der Dienst noch in /etc/default/siproxd aktiviert werden und in der Config Datei /etc/siproxd.conf das interne und externe Interface angegeben werden.

Nach einem System Neustart lief die Verbindung auf Anhieb ohne Probleme.

 

Cebit 2017 – T3N Highlights

$
0
0

Nachdem ich im letzten Jahr auf den Besuch der Cebit verzichtet habe, geht es dieses Jahr wieder mal nach Hannover – am Sonntag wird angereist.

T3N liefert schon mal einen netten Überblick mit ein paar Hightlights – das eine oder andere schaue ich mir da sicher an:

http://t3n.de/news/cebit-2017-messehighlights-804243/

Was mich ein wenig verwundert ist dass heuer von CT bzw. Heise keine Infos zur Cebit zu finden sind, in der CT war im Heft vor der Cebit immer ein kleiner Überblick der Neuigkeiten zu finden und auf der Heise Webseite gab’s einen eigenen ausführlichen Cebit Guide – leider dieses Mal nicht. Warum auch immer…


ZPL nachträglich verändern

$
0
0

Wer ein Zebra Etikett von seinem Vorgänger übernommen hat und keinerlei Daten vom Original hat, dem Nützt der ZebraDesigner nur wenig – vorhandene ZPL Dateien können darin lieder nicht importiert werden.

Wie kann man nun Etiketten am einfachsten verändern ohne gleich das Rad neu erfinden zu müssen?

Das Online-Tool „Labelary“ hilft hier recht gut weiter!

Mit dem Viewer kann man sich den bestehenden ZPL Code anzeigen lassen und recht einfach Anpassungen vornehmen, leider nicht mit dem Komfort eines Zebra Designers – dafür kann man allerdings den ZPL Code direkt verändern und sieht die Auswirkungen nach einem Klick auf „Redraw“.

Was mir jetzt noch fehlt ist ein Konverter für ZPL nach TSPL und umgekehrt, gerade der BarTender Editor von unseren TSC Druckern ist deutlich komfortabler als jener für die Zebra Drucker. Generell bin ich ein Freund von TSPL, die Druckersprache ist einfach viel schöner zu lesen! Schade nur dass TSC es seit Jahren nicht schafft, das geplante Druckmodul zum Verbauen in Spendeanlagen, auf den Markt zu bringen.

Linux – GPT nach MBR umwandeln

$
0
0

Verbaut man eine Festplatte die in einem neueren Linux System eingebaut war in ältere Hardware, dann kann es vorkommen dass man auf der Platte eine GPT Partitionstabelle vorfindet und diese den Start der PC’s verhindert.

Mit dem Programm gdisk (sudo apt-get install gdisk) kann man schnell und einfach die Partitionstabelle umwandeln.

Einfach gdisk starten und anschließend „r“ und „g“ als Kommandos eingeben, schon ist sie umgewandelt.

gdisk /dev/sda
r recovery and transformation options (experts only)
g convert GPT into MBR and exit

Letsencrypt Fehlermeldung Keyerror: server – Ubuntu 16.04

$
0
0

Beim erneuern eines SSL Zertifikates habe ich folgende Fehlermeldung von Letsencrypt bekommen:

KeyError: server

Wahnsinnig aussagekräftig! 🙂

Im Logfile findet sich dann am Ende folgende Meldung:

2017-03-18 12:19:49,007:INFO:letsencrypt.cli:Cert is due for renewal, auto-renewing…
2017-03-18 12:19:49,009:DEBUG:letsencrypt.cli:Exiting abnormally:
Traceback (most recent call last):
File „/usr/bin/letsencrypt“, line 9, in <module>
load_entry_point(‚letsencrypt==0.4.1‘, ‚console_scripts‘, ‚letsencrypt‘)()
File „/usr/lib/python2.7/dist-packages/letsencrypt/cli.py“, line 1986, in main
return config.func(config, plugins)
File „/usr/lib/python2.7/dist-packages/letsencrypt/cli.py“, line 706, in obtain_cert
_, action = _auth_from_domains(le_client, config, domains, lineage)
File „/usr/lib/python2.7/dist-packages/letsencrypt/cli.py“, line 453, in _auth_from_domains
original_server = lineage.configuration[„renewalparams“][„server“]
File „/usr/lib/python2.7/dist-packages/configobj.py“, line 554, in __getitem__
val = dict.__getitem__(self, key)
KeyError: ’server‘

Nach etwas Recherche stellt sich das Ganze wie folgt dar:

Entstanden ist das Problem durch ein Upgrade vom Ubuntu 14.04 auf 16.04 – dabei wurde der letsencrypt Client von mir durch den via apt Installierbaren und von Ubuntu mitgelieferten ersetzt. Dieser hat eine recht alte Versionsnummer 0.4.1, bei Ubuntu 14.04 war eine manuell installierte spätere Version drauf.

OK, das wäre also die Ursache – das Problem wird so allerdings nicht gelöst.

Mein Lösungsansatz war ein ganz pragmatischer – /etc/letsencrypt Verzeichnis verschieben und die Zertifikate einfach neu erstellen! (inklusive Neuanmeldung/Regisitrierung der E-Mail Adresse)

/usr/bin/letsencrypt certonly –webroot –keep-until-expiring -w /var/www/vhosts/domainname/hpage/ -d domainname

In meinem Fall wird die Seite von nginx ausgeliefert, daher nutze ich das webroot-Plugin. Ab hier funktioniert dann wieder alles wie gewohnt…

Veeam Backup Agent for Linux Free Edition

$
0
0

Vor ein paar Wochen habe ich bereits die Beta Version von Veeam Agent for Linux getestet und war recht angetan von der einfachen Backup Lösung.

Inzwischen gibt es Veeam Agent for Linux in einer Free Edition. Aus meiner Sicht ideal für kleine Firmen oder im privaten Einsatz – blockbasierte Sicherung auf externe Platten oder ein Netzwerk-Share.

https://www.veeam.com/linux-backup-free.html

Mit der blockbasierten Sicherung und dem integrierten Snapshot Treiber hat man eine zuverlässige und sehr schnelle Sicherungslösung. Bedienbar via CLI oder GUI.
Die Sicherungen lassen sich auch jederzeit im System mounten und einzelne Dateien rücksichern. Dank Recovery Boot Medium ist nach einem Totalausfall das System schnell wieder am Start.

Auf jeden Fall einen Versuch wert! Für Windows gibt es die Free Edition ja schon etwas länger…

Mit dem zum Download angebotenen Paket wird im System eigentlich nur das Repository von Veeam eingetragen, die eigentliche Installation erfolgt im Anschluß daran durch „apt-get install veeam“.

Der Eintrag für’s Repo sieht wie folgt aus:

deb [arch=amd64] http://repository.veeam.com/backup/linux/agent/dpkg/debian/x86_64 noname veeam

Nach der Installation kann man durch einfaches Aufrufen von „veeam“ den Client in der Konsole starten. Konfiguration und Backup dass es einfacher fast nicht mehr möglich ist…

Sollte man auf jeden Fall mal ausprobiert haben!

Snom PA1 – externe Klingel für SIP Telefonie

$
0
0

Vor gut zwei Jahren haben wir intensiv nach einer Lösung zum Anbinden einer externen analogen Klingel gesucht – leider ohne Erfolg, darum haben wir uns kurzerhand eine Lösung auf Basis eines Raspberry Pi gebaut.

Von Snom gibt es für diesen Zweck allerdings seit längerem ein passendes Gerät – das Snom GA1 – damit lässt sich das recht einfach realisierten. Allerdings kann die kleine Box deutlich mehr – ein angehängter Lautsprecher bietet zum Beispiel sich die Möglichkeit durchsagen zu machen.

Turris Omnia – Opensource Router auf OpenWRT Basis

$
0
0

Aus Tschechien kommt ein recht interessanter Router auf OpenWRT Basis – der Turris Omnia.

2 und 5 GHz WLAN kombiniert mit LTE Modem und Gigabit via SFP oder RJ45, so kann man die groben Eckdaten zusammen fassen – der Ethernet Teil verteilt sich auf 6 RJ45 Buchsen, wobei die Gesamtbandbreit 3x1GBit beträgt. 2GB RAM und ein Dualcore Prozessor mit 1.6 GHz sorgen für ausreichend Belastbarkeit.

Bei Amazon derzeit für ca. 330 Euro erhältlich. Wer den Stand von Turris in Halle 13 besucht kann einen 15%igen Rabatt einhamstern. 😉

 

Canovate Serverrack als „all inkl“ Lösung

$
0
0

Wer auf engem Raum ein Serverrack inkl. Kühlung, USV, Brandschutz/Löschanlage und PDU aufstellen möchte, der sollte sich die Produkte der Firma Canovate mal anschauen.

Das Canbreeze micro Datacenter bietet eine schön integrierte all in one Lösung, bei der mit einer Kühleinheit bis zu drei Racks versorgt werden können.

Ein Schrankmodul dürfte in etwa bei 12.000 Euro liegen, mit zwei angebauten Racks kann man um die 16.000 Euro Rechnen.

Die etwas kleinere Lösung Micro Data Center ist für kleine Umgebungen gedacht, wo keine externe Kühleinheit montiert werden kann.

Verglichen mit anderen Lösungen eine durchaus interessante Variante. Ähnliche gibt es auch von der Delta Group, dazu später mehr…


RZ Container und Datacenter Lösungen

$
0
0

Von der Delta Group kommt aus Schweden der nach eigenen Angaben günstigste Server container auf dem Markt – wobei mir niemand wirklich einen Preis neben wollte/konnte – was verständlich ist weil die Dinger ja sehr variabel bestückt werden können.

Auf der CeBIT werden in Halle 12 eine Racklösung mit integrierter Kühlung, PDU, USV und Managementlösung sowie eine etwas größere Container Variante vorgestellt.

Den Container gibt es mit integriertem Diesel Aggregat und Novec Löschanlage. Gefertigt in Schweden, ca. 10 Wochen Bauzeit, Umgebungstemperatur von -40 bis +55 Grad C, ca. 25 Jahre Lebenszeit des Containers, standard Container Größen (der gezeigte hat 45 Fuß Länge), uvm.

Kabelmanagement im Serverschrank – was Neues von Rittal

$
0
0

Beim Gang über den Rittal Messestand kann man sich anschauen wie im Idealfall ein Serverraum ausschauen kann – leider entfernt sich die Realität meist recht schnell von diesem ideal!

Meist verhindert der Mangel an Zeit und wachsende Strukturen und ständiges Umpatchen dieses schöne Bild aufrecht zu erhalten.

Eine neue Lösung von Rittal könnte da ein wenig weiterhelfen, der Network Cabel Organizer – eine 1HE Box mit 24 integrierten Patchkabel die sich an beiden Enden bis zu 80 cm ausziehen lassen (RJ45, LC/LC und LC/SC Stecker möglich).

Die einzelnen Module kann man einfach herausziehen und austauschen. Eine voll bestückte Einheit kostet ca. 450 Euro.

Schön und aufgeräumt schaut es auf jeden Fall aus, wirklich auszahlen tut es sich wohl nur wenn sehr oft gepatcht wird. Im Vergleich liegt der Preis von 24 2m Patchkabeln bei etwa 75 bis 100 Euro. Man muss also schon die gewonnene Arbeitszeit mit ein rechnen. Laut Rittal ist man damit bis zu 8-mal schneller – also für Vielpatcher eventuell interessant.

Zu den gestern vorgestellten Serverschränken hier noch ein paar Bilder zum Vergleich einer von Rittal – die Verarbeitung würde ich jetzt mal sagen ist deutlich besser…

Integrierte Feuerlöschanlage als Master/Slave System und als weitere Besonderheit die an der Vorderseite vertikal montierte Einheit neben dem 19″ Teil, quasi 3 zusätzliche Höheneinheiten.

Am Handy lutschen und riechen?

$
0
0

Kann man machen, bei den aktuellen Geräten dürfte es wohl kein allzu sinnliches Erlebnis werden…

Bei den CeBIT Global Conferences hat Prof. Adrian David Cheok heute einen kleinen Ausblick in Sachen Sinn-Stimulation gegeben.

Mittels kleiner Hardware Addons wurden der Riechsinn und der Geschmackssinn stimuliert, laut den Testpersonen aus dem Publikum recht realistisch.

Schräge Idee dass eine Schüssel Reis durch Beduftung meines Handys nach gegrilltem schmeckt. Die Zukunft für Veganer und Vegetarier die nicht auf den Fleischgeschmavk verzichten wollen?

19 Zoll Patchbox

$
0
0

Das kennt eigentlich jeder Admin, am Anfang sieht der Serverschrank noch perfekt aus – nach den ersten Installationsorgien kommt dann Spaghetti-Salat raus…

Bei Rittal als neu und noch im Prototypen Stadium vorgestellt, bin ich heute am Österreich Stand in Halle 11 auf ein fertiges bereits lieferbares Produkt gestoßen – die Patchbox der gleichnamigen Firma.
Deren Kabel sind mit bis zu 1,3 Meter Ausziehlänge ein ganzes Stück anwenderfreundlich.

Der Preis liegt in etwa gleich auf, aktuell gibt es einen 25%igen CeBIT Rabatt.

Und nach dem Einbau sieht der Schrank dann wie folgt aus:

Hat schon was… 🙂

Um die Wette pinkeln mit pee.win

$
0
0

Wohl nur etwas für Jungs dürfte pee.win sein, ein Sensor im Urinal ermittelt die Dauer des Wasserlassens – der „mit dem Längsten“ gewinnt…

Was erstmal wie ein schlechter Witz klingt, ist ernst gemeint und finanziert sich über Sponsoren. Via APP können die Daten ausgewertet und verglichen werden. Der eigentliche Sensor wird kostenlos zur Verfügung gestellt.

Pee.win ist allerdings erst der Beginn der Sensorik im WC -peelytics plant als nächstes einen Sensor zur Diagnose von Diabetes, dieser fällt deutlich kleiner bzw. dünner aus.

Vom Spassgerät zur sinnvollen Anwendung, ich lasse mich mal überraschen wie es weitergeht…

Viewing all 77 articles
Browse latest View live