3Par und VMware voller Datenspeicher

1. Fehlerbild

In der VSphere Client Console wird ein Host so angezeigt:

Und in der Übersicht des Hosts steht dazu noch:

ESX Gast meldet kein Speicherplatz mehr auf hinterlegten virtuellen Festplatte (vmdk-Datei).
Der Server ist per VMware-Console und auch per Netzwerk nicht mehr erreichbar.
Mit Glück kann man auf Retry klicken und man kommt dann wieder auf den Server.
Dann können im Betriebssystem Daten gelöscht werden.

 

2. Grund

Einem logischen Volume der 3Par für einen VMware-Store wurden 5,5 TB Speicherplatz per Thin Provisioning zugewiesen.
Bis dahin könnte der Store es also per Thin Provisioning auf der 3Par wachsen.
Der Speicher der dahinterliegenden CPG-Gruppe der 3Par ist aber durch alle anderen darauf befindlichen LUNs aufgebraucht.
Das für das logische Volume eingestellte Wachstum ist also nicht möglich.

 

3. Lösung

 

3.1 Lösung „normal“

Einfach mehr Speicher aus der entsprechenden CPG an das Volume zuweisen.
Die 3Par Management Console öffnen und als Admin anmelden.
Im linken Bereich dann „Provisioning“ klicken und die volle LUN heraussuchen (Storage Systems -> 3PAR -> Virtual Volumes -> Exported) dann im rechten Bereich auf den Tab „Virtual Volumes“ klicken.

Dort per Rechtsklick auf den Punkt „Edit“ klicken und etwas mehr Speicherplatz unter „Size“ zuweisen.

ACHTUNG: Wenn der dahinterliegende Store voll ist kann kein Wachstum geschehen bitte dann Punkt 3.2 beachten!
ACHTUNG: Wenn man nicht vorhandenen Speicherplatz hinzufügt, kann es sein, dass der Datastore für VMware nicht mehr zugreifbar ist und somit auch die Gast-Konfiguration nicht mehr ausgelesen werden kann!

„3Par und VMware voller Datenspeicher“ weiterlesen

DNS Auflösung prüfen

Über unseren Internet Provider konnten einige Domänen nicht aufgelöst werden. Zum Auschluss eines generellen Problems kann man entweder von einem anderen Internetanschluss die Namensauflösung testen, oder z.B. per nslookup auch gezielt andere Nameserver abfragen. Wenn das dann funktioniert scheinen die auf den Internet-Router konfigurierten DNS-Server des Providers problematisch zu sein.

Als Workaround kann man ggf. noch einen weiteren DNS-Server auf seinem Router eintragen (Bsp. 8.8.8.8 von Google).

Test mit nslookup (IP Adressen und Domäne abgeändert)

Test Primary DNS

# nslookup domain.net 1.2.3.1
Server: 1.2.3.1
Address: 1.2.3.1#53

** server can’t find domain.net: SERVFAIL

Test Secondary DNS

# nslookup domain.net 1.2.3.2
Server: 1.2.3.2
Address: 1.2.3.2#53

** server can’t find domain.net: SERVFAIL

Test Google DNS 8.8.8.8

# nslookup domain.net 8.8.8.8
Server: 8.8.8.8
Address: 8.8.8.8#53

Non-authoritative answer:
Name: domain.net
Address: richtige.ip.adres.se

Windows Netzwerk Receive Side Scaling, TCP Abladung, etc.

Receive Side Scaling

Wurde relevant als Multi-Core-CPUs salonfähig wurden. Ursprünglich wurden NIC-Kommunikation nur über den einzelnen vorhandenen Prozessor koordiniert. Mit dieser Software-Architektur gekoppelt mit Multi-Core-CPUs wurde nur der erste Core dafür genutzt und somit kam es an diesem Core zu einem Flaschenhals. Lösung war Receive Side Scaling, dass den incoming Traffic auf weitere Cores verteilt.

TCP Chimney / TCP Offload

Diese Technik kam hinzu, um die Rechenleistung für die TCP Kommunikation von der CPU auf den Chip des NICs zu verlagern.
Korrekte Funktion verlangt nach NICs, die das korrekt können und auch Treibern, die das korrekt implementiert haben.

NetDMA

Wird auch genutzt, um Last von der CPU auf den NIC zu verlagern. Es geht darum, dass der NIC direkt aus seinen Puffern kommunizieren kann.
Korrekte Funktion verlangt nach NICs, die das korrekt können und auch Treibern, die das korrekt implementiert haben.

Windows 2003 SP2

Die Features wurden mit einem Update und damit verbundenen Scalable Networking Pack eingeführt. In dem Zuge wurde diese Features dann auch standardmäßig aktiviert. Hier gibt es Empfehlungen von verschiedenen Seiten die Features zu deaktivieren, da damalige NICs und deren Treiber diese Features noch nicht korrekt unterstützten.

„Windows Netzwerk Receive Side Scaling, TCP Abladung, etc.“ weiterlesen

Nagios Plugin Eventlog Windows mit bash und winexe

Mit Linux und winexe remote Befehle auf Windows Maschinen ausführen

Aus dem Opsi-Paket habe ich das Programm winexe genutzt, um z.B. Dienste neu zu starten.

Quelle für SuSE für winexe

http://software.opensuse.org/package/winexe

Hier ein kleines Beispiel mit dem der opsi-Client Dienst gestartet wird

nagios:~ # winexe -U WINDOMAIN/Username%’Password‘ //host.domain.tld ‚cmd /C net start opsiclientd‘

Anmerkung
Falls es beim Aufruf von winexe zu Fehlern dieser Art kommt, und man den smbd Dienst nicht braucht, kann man die smb.conf verschieben, oder die Parameter darin auskommentiert. winexe scheint die smb.conf auszulesen und unbekannte Parameter als Fehler auszugeben. Die Funktion ist unabhängig von den Fehlern aber gegeben.

Unknown parameter encountered: „passdb backend“
Ignoring unknown parameter „passdb backend“
Unknown parameter encountered: „printing“
Ignoring unknown parameter „printing“
Unknown parameter encountered: „printcap name“
Ignoring unknown parameter „printcap name“
Unknown parameter encountered: „printcap cache time“
Ignoring unknown parameter „printcap cache time“
Unknown parameter encountered: „cups options“
Ignoring unknown parameter „cups options“
Unknown parameter encountered: „map to guest“
Ignoring unknown parameter „map to guest“
Unknown parameter encountered: „logon path“
Ignoring unknown parameter „logon path“

Falls auf smb verzichtet werden kann als Befehle in

/etc/samba/smb.conf

auskommentieren.

Per Powershell das Windows Eventlog auslesen

Ein Beispiel, um aus dem Log „System“ den ersten neuesten Eintrag von der Quelle „NETLOGON“ auszulesen

Get-EventLog -logname System -newest 1 -source „NETLOGON“

Powershellskript c:\eventlog5719.ps1

Der Einfachheit halber habe ich ein kleines PS-Skript erstellt, um die Befehle per winexe einfacher ausführen zu können:

Get-EventLog -logname System -newest 1 -source „NETLOGON“ 2>&1> $null
echo $?

„Nagios Plugin Eventlog Windows mit bash und winexe“ weiterlesen

Windows DHCP Server Probleme nach Stromausfall

Problem

Vor einiger Zeit gab es einen Stromausfall.
Die eingesetzten Netzwerkuhren mit PoE-Stromspeisung machten daraufhin Probleme.
Durch den Stromausfall und Neustart der Uhren, fingen diese an massive DHCP-Requests ins Netzwerk zu feuern.

Eingesetzte Uhren

Es handelt sich um Netzwerkuhren von Inova OnTime Clock.
Die Uhren bieten eine Zugriffsmöglichkeit über Telnet.
User: iclock
Password: timely

Der Windows DHCP-Server kam damit nicht klar und verweigerte die DHCP-Offers.
Nach kurzer Zeit waren durch das Polling alle freien Adressen des Bereichs vergeben.
In den DHCP Logfiles unter c:\windows\system32\dhcp zeigten sich nur noch NACKs.

Allerdings tauchten die massiven Leases nicht in der DHCP-Konsole auf dem Windows Server auf.
Dort spiegelten sich nur wesentlich weniger Leases wieder.

„Windows DHCP Server Probleme nach Stromausfall“ weiterlesen

Exchange 2007 OWA und ActiveSync aktivieren / deaktivieren

Um nur noch einen kleineren Kreis von Usern auf den Exchange 2007 per OWA und ActiveSync zugreifen zu lassen, habe ich als erstes pauschall OWAEnabled und ActiveSyncEnabled auf $false gestellt.

Dazu auf dem Exchange Server eine Exchange Shell öffnen und folgende Kommandos ausführen:

OWA und ActiveSync deaktivieren

Get-Mailbox | Set-CASMailbox -OWAEnabled $false
Get-Mailbox | Set-CASMailbox -ActiveSyncEnabled $false

Dann sind die beiden Attribute auf den Mailboxen deaktiviert.

Dann kann man anhand einer Liste (Textdatei) gezielt wieder Postfächer für die Leistungen freischalten.

Er eine einfache Liste erstellen, die auf den Alias Namen der Postfächer basiert (siehe Verwaltungskonsole -> Empfängerkonfiguration -> Postfach -> Liste Spalte Alias):

userlist-to-enable.txt

Alias1
Alias2
Alias3

„Exchange 2007 OWA und ActiveSync aktivieren / deaktivieren“ weiterlesen

Windows PC Seriennummer auslesen mit Batch und WMI

Um Inventarlisten abzugleichen, mussten nachträglich die Seriennummern von einigen PCs die Seriennummern extrahiert werden.

Dazu habe ich folgendes „Batch-Skript“ zusammengeschrieben.

1. Zuerst eine Liste mit den gewünschten Hosts erstellen (hier beispielhaft):

hostliste.txt

CLIENT1
CLIENT2
CLIENT3

2. Dann ein kleines Batch Skript erstellen, das als Aufruf für das eigentlich ausführende Skript genutzt wird:

Get-Serial-Aufruf.bat

@ECHO OFF
for /f „tokens=1“ %%i in (hostliste.txt) do call :loop %%i

goto :eof

:loop

ping /n 1 %1|findstr „nicht erreichbar“
if %ERRORLEVEL% == 0 ( goto :eof )

call GetSN.bat %1

goto :eof

3. Das Skript erstellen, das den eigentlichen WMI-Aufruf durchführt:

„Windows PC Seriennummer auslesen mit Batch und WMI“ weiterlesen

Syslog Meldungen von Procurve Switchen an Linux Syslog senden

Auf den Switches muss die logging-Option definiert sein.

Bitte auf das Switch aufschalten und in der Kommandozeile die Option loggin einrichten (Achtung: fiktive IP-Adressen):

conf te
logging 192.168.1.1

Auf der Linux Maschine kommt ein syslog-ng zum Einsatz (Standard bei vielen Distributionen).

In der Konfigdatei /etc/syslog/syslog-ng.conf bitte folgendes ergänzen:

1. Eine neue Source, die den Syslog-NG Server auch über das Netzwerk erreichbar mach (TCP und UDP).

source s_net {
  udp(ip(„192.168.1.1“));
  tcp(ip(„192.168.1.1“));
};

2. Dann Filter für die Switches auch in syslog-ng.conf ergänzen.

filter f_switch1 { netmask(„192.168.1.254“); };
filter f_switch2 { netmask(„192.168.1.253“); };

3. Und zum Schluss noch die Destinations auch in der syslog-ng.conf ergänzen (Output-Datei).

destination d_switch1 { file(„/var/log/switches/switch1.log“);};
log { source(s_net); filter(f_switch1); destination(d_switch1); };

destination d_switch2 { file(„/var/log/switches/switch2.log“);};
log { source(s_net); filter(f_switch2); destination(d_switch2); };

Bitte syslog neu starten „/etc/init.d/syslog restart“.

Ob das Logging funktioniert, kann man prüfen, indem man sich mal per CLI auf ein Switch schalten. Die User-Logon Events werden nämlich auch im Syslog festgehalten.

WLAN TKIP Verschlüsselung mit Windows 8.1

In Windows 8.1 kann man standardmäßig in kein WLAN mit TKIP Verschlüsselung beitreten.

Mit dem Konsolenbefehl „netsh“ kann aber ein Netzwerk-Profil so geändert werden, dass TKIP Verschlüsselung wieder funktioniert.

inSSIDer

Tipp: Um festzustellen, welche Art der Verschlüsselung ein bestimmtes WLAN benutzt empfiehlt es sich mit dem Programm „inSSIDer“ nach vorhandenen WLANs zu scannen. In der Übersicht des Programms werden die WLANs dargestellt inkl. Typ und Verschlüsselungsmethode.

Quelle:
http://www.chip.de/downloads/inSSIDer-Home-letzte-Freeware-Version_41273737.html (manuelle Installation nutzen).

„WLAN TKIP Verschlüsselung mit Windows 8.1“ weiterlesen