Archivo de la Categoría “Sistemas”

    ¿Quieres aumentar el rendimiento de tus servicios y además hacerlos más tolerantes a fallos?
    El balanceo de servicios aumentará el rendimiento de los mismos al permitir un número mayor de accesos simultáneos. Además aumentará la tolerancia a fallos del servicio, ya que el balanceador eliminará del balanceo aquel servidor cuyo servicio haya dejado de funcionar.

    Existen muchos balanceadores de servicios, unos de los más rápidos y sencillos es Haproxy. Veamos como utilizarlo.

    Lee el resto de esta entrada »

    Comments No Hay Comentarios »

    En una entrada anterior ya explicamos brevemente el funcionamiento de Nagios para monitorizar el estado de nuestros servidores y servicios, y recibir alertas ante cualquier problema detectado.

    También hablamos del software NRPE (Nagios Remote Plugin Executor) que complementaba el uso de Nagios para poder realizar los chequeos internamente. Es decir, Nagios no sólo comprueba el servicio desde fuera (conectándose al servicio), sino que puede conectarse al software NRPE del servidor chequeado, y una vez dentro realiza comprobaciones internas utilizando cualquier lenguaje de programación o scripting.

    Utilizando estas dos herramientas tenemos un completo sistema de monitorización que nos avisa casi inmediatamente de cualquier error que se produzca. De esta manera reducimos los tiempos de caída de nuestros servicios, al detectar los problemas con mayor rapidez.

    Además, con Nagios, podemos ir un poco más allá y configurarlo de tal manera que sea el propio Nagios (con ayuda de NRPE) el que responda automáticamente ante un problema de un servicio, y esté programado para resolverlo inmediatamente de manera desatendida.

    Lee el resto de esta entrada »

    Comments No Hay Comentarios »

    Como ya comentábamos en una entrada anterior sobre Munin, podemos personalizar las gráficas de Munin creándolas según nuestras necesidades; es realmente sencillo, pudiendo utilizar cualquier lenguaje de scripting o programación para generarlas.

    Como ejemplo usaremos un script hecho en bash para la generación de una gráfica que nos muestre la cantidad de procesos stunnel (software para el cifrado de comunicaciones) en un momento dado, y la cantidad de conexiones que tenemos al puerto 636 (utilizamos stunnel para cifrar las comunicaciones mediante este puerto) en un servidor con GNU/Linux.

    La programación de las gráficas se componen de dos partes bien diferenciadas: una primera que genera el formato de la gráfica, y una segunda para la obtención de los valores a mostrar.

    (1) Formato de la gráfica

    Sirve para definir cómo vamos a mostrar los datos, tipos de gráfica, medidas, etc

    Una posible configuración podría ser:

    if [ “$1” = “config” ]; then

            echo ‘graph_title Stunnel4’
            echo ‘graph_args –base 1000 -l 0’
            echo ‘graph_vlabel procesos y conexiones Stunnel4’
            echo ‘graph_category Stunnel’
            echo ‘procesos.label Procesos stunnel’
            echo ‘procesos.draw LINE2’
            echo ‘procesos.min 0’
            echo ‘procesos.warning 100’
            echo ‘procesos.critical 200’
            echo ‘conexiones.label Conexiones stunnel’
            echo ‘conexiones.min 0’
            echo ‘conexiones.draw LINE2’
            echo ‘conexiones.warning 150’
            echo ‘conexiones.critical 250’
            exit 0

    fi

    La primera parte define el formato general de la gráfica:

    • graph_title define el título de la gráfica como ‘Stunnel4’
    • graph_args define la escala en base 1000 y configura el límite menor en 0 (si no se especifican los límites, estos serán configurados dinámicamente por munin según los valores a mostrar)
    • graph_vlabel define la etiqueta vertical (situada a la izquierda de la gráfica) como ‘procesos y conexiones Stunnel4’
    • graph_category define la categoría (las gráficas se agrupan en categorías a las que se puede acceder directamente desde un enlace en la página general)

    La parte final configura el formato con el que se mostrarán cada uno de los conjuntos de valores, en este caso el que corresponde a los procesos y las conexiones:

    • procesos.label define la etiqueta que tendrá la leyenda bajo la gráfica para los datos de procesos
    • procesos.draw define el formato de representación (líneas, áreas, etc.) de los datos de procesos como ‘LINE2’ (se corresponde a una línea de un grosor medio)
    • procesos.min define el valor mínimo de los datos recogidos de los procesos
    • procesos.warning define el umbral de warning de los datos recogidos de los procesos (una vez superado éste, el enlace a la gráfica desde la página general se mostrará en color amarillo)
    • procesos.critical define el umbral de error de los datos recogidos de los procesos (una vez superado éste, el enlace a la gráfica desde la página general se mostrará en color rojo)

    Estas características se definen para cada uno de los conjuntos de datos recogidos (en este caso se realizará también para los datos de conexiones).

    (2) Obtención de valores de procesos y conexiones

    Hasta ahora hemos definido la gráfica y la representación de los datos recogidos pero todavía no hemos indicado cómo vamos a obtener los datos de procesos y conexiones.

    Para obtener el número de procesos stunnel, añadiremos a nuestro script:

    echo -n “procesos.value “
    ps xau|grep “/usr/bin/stunnel”|grep -v “grep”|wc -l

    De la misma manera, para obtener el número de conexiones establecidas al puerto 636, añadiremos al script:

    echo -n “conexiones.value “
    netstat -an|grep “ESTABLISHED”|grep ESTABLISHED|tr -s ‘ ‘|cut -d’ ‘ -f4|cut -d’:’ -f2|grep ‘^636$’|wc -l

    Una vez terminado el script, lo copiaremos al directorio de los plugins ‘/usr/share/munin/plugins’ con permiso de ejecución, creamos el enlace desde ‘/etc/munin/plugins’ al fichero creado, y reiniciamos el cliente de munin: munin-node.

    La gráfica no estará disponible hasta unos minutos después (cuando el servidor Munin se conecte al equipo para recoger los datos). La gráfica que obtendremos tendrá un aspecto similar a esta:
    munin-stunnel
    Sin embargo, si queremos probarlo antes (o si hay algún problema y queremos verificar el correcto funcionamiento del plugin), realizaremos los siguientes pasos:

    (1) Primero probaremos la ejecución desde el mismo equipo para comprobar que no hay errores en la programación del plugin

    • Para probar la información de configuración de la gráfica teclearemos munin-run stunnel config
    • Para probar la obtención de valores teclearemos munin-run stunnel

    (2) Finalmente probaremos la ejecución desde el servidor Munin, ya que puede haber algún problema de falta de permisos o comunicación con el equipo

    • Dentro del servidor Munin abriremos una sesión telnet al puerto 4949 del equipo: telnet equipo 4949
    • Podemos ver la lista de plugins (nombres de los enlaces creado en ‘/etc/munin/plugins’) tecleando list
    • Obtendremos el formato de la gráfica tecleando config stunnel
    • Obtendremos los datos del plugins tecleando fetch stunnel
    • Cerraremos la conexión tecleando quit

     

    Más información sobre la personalización de los plugins en la web oficial de Munin

    Comments No Hay Comentarios »

    En ocasiones puede ocurrir que necesitemos acceder a ciertas tablas de nuestra base de datos desde una red poco segura. Por supuesto, siempre podemos crear una base de datos con las tablas replicadas que necesitemos. De esta manera podremos leer toda la información de esas tablas sin necesidad de acceder a la base de datos central.

    ¿Pero qué ocurre si además de poder leer esas tablas necesitamos insertar o actualizar datos?

    Siempre podríamos hacer una doble replicación, pero el sistema se vuelve demasiado complicado, además de de no tener toda la información ‘de primera mano’ en la base de datos central, ya que parte de la información viene ‘replicada’, con lo que no podremos replicar toda la base de datos a otro lugar (por ejemplo para tener una copia como espejo, o simplemente para balancear las lecturas entre varias bases de datos).
    No es muy aconsejable realizar una doble replicación a no ser que sea absolutamente necesario y no haya otra posibilidad.

    Pero hay otra posibilidad mucho más sencilla y elegante. Se trata de las tablas federadas, un tipo de motor de Mysql ‘FEDERATED’ en las que se crea un enlace entre la tabla ‘federada’ y la tabla principal de la base de datos central. Es por ello que esta tabla no contiene datos, sólo el enlace mencionado.

    Por ejemplo si tenemos en la base de datos central (de un servidor principal) una tabla:

    CREATE TABLE prueba (
    idTabla INT(5) NOT NULL AUTO_INCREMENT,
    dato VARCHAR(20) NOT NULL DEFAULT ”,
    PRIMARY KEY (idTabla)
    )
    ENGINE=MyISAM

    En la base de datos secundaria (de otro servidor) la tabla federada sería:

    CREATE TABLE prueba (
    idTabla INT(5) NOT NULL,
    dato VARCHAR(20) NOT NULL DEFAULT ”
    )
    ENGINE=FEDERATED
    CONNECTION=’mysql://usuario_de_conexión@IP_del_servidor:3306/base_de_datos/prueba’;

    Evidentemente, la tabla principal y la tabla federada tendrán la misma estructura, aunque la tabla federada no necesita AUTO_INCREMENT ni índices, ya que no almacena datos, sólo funciona como una interfaz.

    ¿Cómo funciona exactamente una tabla federada?

    se-federated-structure

    Imaginemos que tenemos una base de datos central en un servidor principal, y otra base de datos secundaria en otro servidor donde crearemos nuestra tabla federada. En este caso, la cadena ‘CONNECTION’ de la tabla federada apuntará a la tabla real de la base de datos central (necesitaremos un usuario de conexión que se creará en la base de datos central para tal menester).

    Cuando se lleva a cabo una operación de escritura en la tabla federada, ésta se conectará a la base de datos central, y le enviará la operación a realizar sobre la tabla real. La base de datos central realizará la operación y devolverá el resultado a la base de datos secundaria que informará al usuario.

    El uso de tablas federadas es totalmente transparente para el usuario (el funcionamiento es igual que si fuese real), y de esta manera nos permite crear bases de datos secundarias sólo con las tablas necesarias y con posibilidad de escritura.

    Más información en la web de Mysql

    Comments No Hay Comentarios »

    Hemos tenido problemas con el gestor de sesiones para X Windows System que utilizamos en los laboratorios de la EPS para permitir, a los usuarios que se identifican, elegir el tipo de teclado e idioma. Cómo hemos resuelto el que, por ejemplo, alumnos de Erasmus puedan elegir inglés como idioma de la sesión y teclado, es lo que os queremos contar en esta entrada.

    Lee el resto de esta entrada »

    Comments No Hay Comentarios »

    La unidad de laboratorios de la EPS ha utilizado a lo largo de estos años (y sigue utilizando) GNU/Linux como el sistema operativo principal para la gran mayoría de servidores a su cargo. Hemos usado diferentes distribuciones, según sus características y las necesidades propias del servicio en ese momento, pero intentando que hubiese una distribución ‘base’ que estuviese instalada en la mayoría de servidores, para facilitar así su administración.

    La primera distribución utilizada, allá por 1996 fue la Slackware 3.1 (también llamada Slackware 96). Slackware es una de las distribuciones más antiguas (todavía sigue vigente), y era por entonces una de las distribuciones más importantes (si no la más).

    Lee el resto de esta entrada »

    Comments No Hay Comentarios »

    Para garantizar la continuidad en el suministro eléctrico, la EPS dispone en el edificio de Politécnica I de un SAI Galaxy de 200 KVA, instalado el 16 de Noviembre de 1999. Dicho SAI sirve tanto para evitar microcortes por picos de tensión, como para suministrar electricidad a los dispositivos durante un tiempo limitado (5 minutos), disponiendo de un grupo electrógeno de gasoil para aumentar el tiempo de suministro eléctrico.

    Estos son los elementos que tenemos para que, ante una caída en el suministro eléctrico, los laboratorios (y, por tanto, vuestros trabajos 😉 ) y los sistemas informáticos de la EPS no se vean afectados.

    saiEPS

    ¿Cómo funciona este sistema? Una vez detectado un corte eléctrico, como poner en funcionamiento el grupo electrógeno no es inmediato (debe arrancar el motor para estar operativo y proporcionar corriente), el SAI tiene conectadas una serie de baterías (en concreto 64 baterías, instaladas en Mayo de 2005), que alimentan la red eléctrica de Politécnica I durante el tiempo que emplea el grupo electrógeno en arrancar. Una vez recuperado el suministro eléctrico de la caída, el SAI se ocupa de cargar dichas baterías mediante una pieza llamada rectificador-cargador, para que estas vuelvan a estar plenamente operativas por si vuelven a haber problemas en el suministro eléctrico.

    bateriasSaiEPS

    En caso de fallo en el suministro eléctrico, durante esos minutos que el SAI y el grupo electrógeno garantizan el mismo, los técnicos de la Unidad de Laboratorios de la EPS informan a los usuarios (alumnos y profesores de la EPS), para que puedan guardar los documentos y apagar los equipos correctamente, así como de la vuelta a funcionar con normalidad de dicho suministro eléctrico.

    Este verano, tras los cortes del suministro eléctrico programados (http://origin.eps.ua.es/servicios/noticiaeps/3143/es/eps/prevision-cortes-suministro-electrico-durante-agosto-2014-afectaran-es), en concreto el 12 de Agosto, el SAI de la EPS comenzó a mostrar un fallo del rectificador-cargador, y tras venir un técnico de la empresa responsable del mantenimiento del SAI el 19 de Agosto, confirmó que hay que cambiar dicha pieza, por lo que hasta que no se produzca dicho cambio, no disponemos de SAI como protección ante cortes del suministro eléctrico.

    bateriaSulfatada

    Además, el pasado 26 de Agosto hubieron 2 cortes generales en el suministro eléctrico de la Universidad, entre las 8:23 y 8:44, que afectaron a los servidores y hardware de red de la EPS, y como consecuencia de los cuales, al no funcionar correctamente el SAI, además de la pérdida de prestación de los Servicios de la EPS durante los cortes eléctricos y el tiempo necesario para volver a poner en funcionamiento la infraestructura, se han averiado varios equipos que aún intentamos reparar.

    En qué nos/os puede afectar este fallo en el SAI:

    • A las clases, si se produce una caída del suministro eléctrico durante la reinstalación de un laboratorio, que se realiza durante la noche, pues podría impedir la docencia de las mismas durante la mañana siguiente en los laboratorios afectados al no haber acabado correctamente dichas instalaciones.
    • A las prácticas e información de profesores y alumnos si la caída se produce en horario docente y estos no han guardado su información.
    • A los servicios de la EPS que podrían interrumpirse mientras dure el fallo en el suministro.
    • Que afecte al hardware de servidores y equipos de laboratorio, quedando inutilizados y sin poder prestar servicio hasta su reparación.

    Resumiendo, como consecuencia de no estar en funcionamiento el SAI de Politécnica I, ante una pérdida del suministro eléctrico, se encuentran desprotegidos los equipos de dicha infraestructura, por lo que recomendamos a los alumnos y profesores de la EPS que guarden, periódicamente, en medios externos (USB, correo, espacio en disco de la EPS (http://www.eps.ua.es/es/eservices/espacio-en-disco.html)) las prácticas y documentos que estén utilizando, para evitar posibles pérdidas de los mismos.

    Desde la Unidad de Laboratorios de la EPS os pedimos paciencia y comprensión ante esta situación temporal que nos afecta a toda la comunidad de la EPS, y os informaremos de la solución de la misma una vez se produzca.

     

    Comments 1 Comentario »

    Si eres usuario de esta Mysql puede que en algún momento te hayas olvidado de la contraseña de tu usuario. No hay problema, siempre puedes acceder como root (o pedir al usuario root que acceda al mysql) y cambiar la contraseña. Pero ¿qué pasa si el usuario root olvida su contraseña?

    Mysql deja una puerta trasera (realmente hay más de una) por la que poder acceder y resolver este tipo de problema. Estos son los pasos a seguir para poder cambiar la contraseña de root de mysql bajo Linux (en Windows los pasos son muy similares):

    • El primer paso será acceder al equipo como usuario root del sistema.
    • Escribimos el comando de cambio de contraseña. Por ejemplo:

    SET PASSWORD FOR ‘root’@’localhost’ = PASSWORD(‘nuevo password’);

    y lo guardamos en un fichero de texto con cualquier nombre (por ejemplo nuevopasswd.sql), teniendo en cuenta que debemos darle permiso de lectura al usuario mysql que es el que ejecuta el servicio mysql.

    • Modificamos el fichero de configuración de mysql (my.cnf) para añadirle en el apartado [mysqld] la opción:

    init-file = /path_al_fichero/nuevopasswd.sql

    Esta opción hará que Mysql ejecute el comando del fichero en el arranque, antes de permitir ninguna conexión.

    • Reiniciamos el servicio mysql y comprobamos que ya podemos conectarnos como root con la nueva contraseña.
    • El último paso será borrar el fichero de texto con la nueva contraseña así como la línea ‘init-file’ de my.cnf, para que no la tenga en cuenta en futuros reinicios.

    De esta sencilla manera podemos solucionar un grave problema de una manera rápida y segura, con tan sólo un reinicio del servicio.

    Comments 1 Comentario »

    Si queremos enviar los logs de las consultas que recibe nuestra base de datos Mysql a un servidor de logs remoto, ya que esto no es posible mediante directivas de configuración en el fichero my.cnf, podemos hacer uso de las funcionalidades del servicio rsyslog, en concreto las que nos ofrecen los módulos imfile y omrelp para monitorizar los cambios que se produzcan en ficheros y reenviar dichos cambios al sistema remoto de logs.

    Para ello, vamos a suponer que tenemos configurado el fichero my.cnf de nuestro servidor de base de datos (BBDD) para que genere los siguientes logs:
    Lee el resto de esta entrada »

    Comments No Hay Comentarios »

    Las conexiones Ethernet que se han implementado en el edificio Politécnica I para los equipos personales del alumnado, profesorado y personal de la Universidad de Alicante se han configurado mediante la norma IEEE 802.1X,  la misma que soporta la red wifi de la UA (EDUROAM). A continuación, se explica cómo se ha llevado a cabo desde el punto de vista técnico.

    La norma IEEE 802.1X es válida tanto para redes inalámbricas como para redes cableadas y consiste, en resumen, en que los usuarios deben autenticarse antes de obtener acceso a los recursos de red con sus equipos.802.1x-wifiycable

    Para la autenticación de los usuarios se utiliza un servidor RADIUS (Remote Authentication Dial-In User Services) estándar basado en el método cliente/servidor de intercambio de información entre un dispositivo de acceso remoto (RAS), el cliente y un servidor que contiene información sobre los perfiles individuales de usuarios, como los nombres de usuario, contraseñas y privilegios de acceso así como proporciona autentificación centralizada, autorización, cuentas y auditoría de información sobre el acceso a la red. RADIUS puede obtener la información sobre estos perfiles personalizados de los usuarios desde un servidor de directorio LDAP.

    802.1x-switchyRADIUS
    En concreto, durante la autenticación del usuario en la red Ethernet de EPSAlicante mediante IEEE 802.1X, el conmutador actúa como agente entre el cliente y el servidor RADIUS solicitándole el acceso a la red. El cliente y el servidor RADIUS intercambian información de autenticación a través de mensajes Extensible Authentication Protocol (EAP).  El conmutador no interpreta los mensajes del protocolo EAP ni tampoco recopila información del perfil del usuario sino que recibe una indicación de autorización o desautorización desde el servidor RADIUS y configura ese puerto Ethernet donde está conectado el cliente para pasar o filtrar tráfico (según haya tenido éxito o no la autenticación).
    En la red Ethernet de EPSAlicante además se configura el puerto Ethernet del conmutador para que pertenezca a la misma VLAN en la que está físicamente el cliente, es decir, si está en el laboratorio de docencia L24, estará en la VLAN del laboratorio L24 y se le asignará direccionamiento IP de ese mismo laboratorio exactamente igual y sin ninguna diferencia a nivel de red a los equipos fijos instalados en el laboratorio.
    802.1x-EAP
    Las tramas EAPOL  (EAP over LAN) son mensajes EAP que son los únicos admitidos durante el proceso de autenticación entre el conmutador y el cliente. Una vez el cliente se ha autenticado con éxito, el conmutador autoriza el tráfico en ese puerto Ethernet para ese cliente y lo incluye en la VLAN del laboratorio en el que se encuentre y, a continuación, la red de EPSAlicante le asigna el direccionamiento IP correspondiente a ese laboratorio de manera automática mediante DHCP.
    Se muestra a continuación el proceso de interacción entre el cliente, el conmutador y el servidor RADIUS:
    802.1x - Esquema interacciones

    Comments No Hay Comentarios »