Seite wählen

NETWAYS Blog

Neu im NETWAYS-Online Store: HW group HWg-PWR – intelligentes M-Bus Ethernet Gateway

HWg-PWR_25_main_1024
Auch diese Woche machen wir unsere Kunden wieder mit neuen Produkten glücklich! Ab sofort gibt es bei uns im Shop jetzt die Geräte der PWR-Reihe aus dem Hause HW-group.
Das sind:

HWg-PWR25_Mbus_gateway_snmp
Die jeweilige Zahl hinter dem Produkt beschreibt die Anzahl der maximal anschließbaren M-Bus Metern. Das PWR ist ein Gateway für digitale M-Bus Meter und ermöglicht so die Übertragung der Messwerte in das eigene Netzwerk. Darüber hinaus bietet es noch folgende Features:

  • Webinterface mit Passwortschutz
  • 8 potentialfreie Eingangskontakte
  • E-Mail Alarmierung
  • Datenlogger
  • Hutschienenkompatibilität
  • voll SNMP-Fähig
  • Auch für Nagios oder Icinga geeignet

Nachfolgend noch eine kleine Skizze für ein besseres Verständnis:
HWg-PWR25_M-Bus_icon_400
 
Preise, Details, eine Online-Demo und noch viel mehr gibt es auf der Artikelseite. Sie haben Fragen zum Produkt?  Kontaktieren Sie uns!

USB einfach verlängern – so geht's

usb-verlangerung-cat5e-bis-zu-60mEinige unserer Kunden, die zum Beispiel ein Teltonika Modem oder eine Ampel bestellen, ordern gleich noch unsere USB Verlängerung über CAT5e dazu. Der Vorteil von dieser Verlängerung gegenüber einer handelsüblichen Verlängerung ist ganz einfach: Mit „normalen“ USB-Verlängerungen sind die Grenzen schnell mit 5 Metern Verlängerungskabel ausgeschöpft. Mit der USB-Verlängerung über CAT5e können ganz einfach bis zu 60 Meter USB-Erweiterung geschaffen werden. Natürlich muss man auch hier ein paar Rahmenbedingungen beachten, welche nachfolgend erläutert werden.
Die Verlängerung besteht aus 2 Einzelteilen. Das mit dem USB-Stecker wird direkt an den Rechner angeschlossen. Anschließend verbindet man diesen Teil mit dem CAT5e Kabel in der benötigten Länge und schließt an der anderen Seite den zweiten USB Wandler (mit der USB-Buchse) an. Zuletzt noch das USB-Gerät in die Buchse einstecken – fertig. Natürlich funktioniert das Ganze ohne zusätzlichen Treiber. Die 60 Meter Verlängerung beziehen sich auf den maximal möglichen Wert. Die reelle Länge hängt im Wesentlichen von 4 Faktoren ab.

  • Qualität des CAT-Kabels (es wird mindestens CAT5e benötigt)
  • Eigenverbrauch des USB-Gerätes
  • Stromversorgung des USB-Ports auf dem Hostsystem
  • passiver oder aktiver Endverbraucher

Im Versuch bei uns hat sich auch ein Vorteil mit einem aktiven USB-Hub am Ende der Verlängerung gezeigt, dieser macht den Endverbraucher sozusagen aktiv.
Nachfolgend noch die Vorteile der Verlängerung zusammen gefasst:

  • USB-Geräte die an einem Server angeschlossen sind, können durch die Verlängerungen an Orten mit besserem GSM-Empfang aufgestellt werden (z.B. Teltonika Modem)
  • Die Ampel, welche am Icinga-Server angeschlossen ist, kann an einem gut einsehbaren Ort platziert werden.
  • Die bestehende Infrastruktur-Verkabelung kann verwendet werden (mindestens CAT5e, ohne Switche Router etc. – Patchpanel funktioniert)
  • Funktioniert mit jedem Betriebssystem ohne zusätzlichen Treiber

Natürlich funktioniert das auch mit den von mir gestern vorgestellten USB-Sensoren.

Wunderwelt ssh

Jahrelalang habe ich ssh, wie wahrscheinlich die meisten von uns, nur zum administrieren und direkten Zugriff auf entfernte Server benutzt. Ab und zu vielleicht nochmal scp aber dann war’s das auch wirklich.
In den letzten Monaten habe ich aber so viele coole Funktionen von ssh kennengelernt, dass ich die hier jetzt nochmal sammeln möchte um nicht alles in der nächsten Woche wieder vergessen zu haben.

Authentifizierung

Ein Feature, das die tägliche Arbeit sehr erleichtert ist das authorized_keys file in ~/.ssh
Hier trägt man einfach den public key des users ein der sich auf diesen Host verbinden darf und alle Passworteingaben haben sich erstmal erledigt.

Portweiterleitung

Man kann ssh nicht nur für die direkte Kommunikation auf eine remote shell benutzen sondern alle Möglichen Dienste durch ssh tunneln und so Firewallgrenzen überspringen und sich die Arbeit erleichtern.
Ich benutze als Beispiel mal einen Webserver, der auf einem entfernten Host läuft und nur über einen weiteren Hop erreichbar ist. Die Firewall im Bild lässt bloß Port 22 auf HostA zu.

Aufbau ssh environment

ssh environment


Beispiel 1: Zugriff von HomeLaptop auf auf webserver.
Um dieses Szenarion zu realisieren kann man z.B. den Port 80 des webservers über HostA durch den ssh tunnel auf den lokalen Port 8080 des HomeLaptops weiterleiten.
Hierbei hat man zwei Möglichkeiten. Entweder man baut 2 Tunnel hintereinander, oder man sagt ssh wie es von LaptopHome zum webserver kommt.

# als erstes einen tunnel vom webserver zum HostA
user@LaptopHome:# ssh kalle@HostA
user@HostA:# ssh -L 8080:127.0.0.1:80 manfred@webserver
# als nöchstes in einem anderen terminal
user@LaptopHome:# ssh -L 8080:127.0.0.1:8080 user@HostA

Die Alternative finde ich persönlich viel schöner.
Man öffnet auf LaptopHome die ~/.ssh/config Datei und trägt folgenden Zeilen ein.

Host HostA
   User Kalle
   Hostname HostA
Host webserver
   User manfred
   # mit -a bewirkt dass der public key des gateway hosts auf dem Zielsystem sein muss
   ProxyCommand ssh -x -a -q HostA nc %h 22
   # kein -a bewirkt, dass der public key des initiierenden users auf dem Zielsystem sein muss
   ProxyCommand ssh -x -q HostA nc %h 22

Am Ende kann man mit einem kurzen Befehl den Tunnel aufbauen

user@LaptopHome:# ssh -L 8080:127.0.0.1:80 webserver

Einen Wunsch könnte man im Zweifelsfall noch haben. Eventuell möchte man vom HomePC auch auf den webserverzugreifen. Jetzt könnte man natürlich die .ssh/config Datei um ein weiteres ProxyCommand erweitern. Es gibt jedoch noch eine andere Möglichkeit. Mit Hilfe der ssh option -g kann man den lokalen Port allgemein Verfügbar machen.

user@LaptopHome:# ssh -L 8080:127.0.0.1:80 webserver -g

Und schon kann von HomePC auf http://LaptopHome:8080 zugegriffen werden.
Beispiel 2: Den Kollegen auf der Arbeit den Datenbankserver zur Verfügung stellen.
Der Datenbankserver HomeDB stellt im LAN eine mysql Datenbank auf Port 3306 bereit.

user@HomeDB:# ssh kalle@HostA -R 10000:HomeDB:3306

Das führt dazu, dass auf der man auf der Arbeit auf HostA, Port 10000 der mysql Dienst zur Verfügung steht.

magical bash

Das ProxyCommand Beispiel bedient sich, um die direkte Weiterleitung sicherzustellen, des Linux tools netcat alias nc. Es soll allerdings in der großen weiten Welt Systeme geben, auf denen kein netcat existiert. Im Beispiel müsste dieses auf HostA installiert sein. Sollte es sich bei diesem jedoch z.B. um ein älteres Solaris oder AIX System handelt so könnte es auch sein, dass dem nicht so ist.
Möchte man jetzt aber trotzdem das ProxyCommand nutzen gibt es noch eine Möglichkeit mit Hilfe der /dev/tcp Schnittstelle, die einem von BASH bereitgestellt wird, ein netcat nachzubilden.

Host HostA
   User Kalle
   Hostname HostA
Host HostA
   User Manfred
   ProxyCommand ssh webserver "/bin/bash -c 'exec 3<>/dev/tcp/HostA/22; cat <&3 & cat >&3;kill $!'"

Sollte ich noch weitere ssh magic herausfinden werde ich nicht zögern euch diese mitzuteilen.

Christoph Niemann
Christoph Niemann
Senior Consultant

Christoph hat bei uns im Bereich Managed Service begonnen und sich dort intensiv mit dem internen Monitoring auseinandergesetzt. Seit 2011 ist er nun im Consulting aktiv und unterstützt unsere Kunden vor Ort bei größeren Monitoring-Projekten und PERL-Developer-Hells.

Mein Netzwerk in der Hand

Heim-Netzwerke werden immer größer und unübersichtlicher: LCD-Fehrseher, Receiver, Drucker, Telefone, AccessPoints, MediaPlayer, meist über DHCP eingerichtet, verrichten ihren Dienst ganz von allein. Ein Inventar solcher Internet fähiger Geräte pflegt man kaum für sich allein – denn die Freundin zeigt meistens wenig Interesse für die IT Infrastruktur im SoHo Bereich.
Auch ist mittlerweile die Zeit alter PIII Kisten im Keller, welche die Überwachung und Telefonie übernahmen, vorbei. Zu groß ist die Gefahr nach einem dist-upgrade erst Tage später festzustellen, daß einen die Großmutter nicht mehr telefonisch erreichen kann. Was aber tun?
Einige Android Wekzeuge für das SmartPhone schaffen hier Abhilfe z.B. Fing.
Features wie Network Discovery bieten Überblick in schnelllebigen Netzweken – Handys und Gastlaptops eingeschlossen. Diagnosehilfen wie Portscans (Was bietet mein Fernseher eigentlich so an), Pingtests oder TraceRoute runden das Ergebnis ab machen das Tool zu einem mächtigen Beobachter im Netz – Natürlich nur im eigenem…

Marius Hein
Marius Hein
Head of IT Service Management

Marius Hein ist schon seit 2003 bei NETWAYS. Er hat hier seine Ausbildung zum Fachinformatiker absolviert und viele Jahre in der Softwareentwicklung gearbeitet. Mittlerweile ist er Herr über die interne IT und als Leiter von ITSM zuständig für die technische Schnittmenge der Abteilungen der NETWAYS Gruppe. Wenn er nicht gerade IPv6 IPSec Tunnel bohrt, sitzt er daheim am Schlagzeug und treibt seine Nachbarn in den Wahnsinn.

Gude expert net control 2101 Set Temperatur/Luftfeuchte

Mit Gude haben wir seit kurzem einen neuen Anbieter aus Deutschland im Programm. Dazu haben wir zum Einstand ein Starterset für die Überwachung der Temperatur und der Luftfeuchtigkeit in kleinen Serverräumen geschnürt.
Das Set besteht aus dem Messgerät „Gude expert net control 2101„, einem Kombisensor Temperatur/Luftfeuchtigkeit mit einer Kabellänge von 2m und einem passenden Netzteil.


Die Geräte von Gude sind SNMP-fähig und können im Alarmfall auch E-Mails versenden. Die Steuerung erfolgt über ein Webinterface auf dem Gerät. Weiterhin bietet das Gerät einen zweiten Sensorport und einen digitalen Ausgang, der eine Watchdog Funktion (PING) beinhaltet.
Das Plugin für Nagios/Icinga ist hier zu finden.

Martin Krodel
Martin Krodel
Head of Sales

Der studierte Volljurist leitet bei NETWAYS die Sales Abteilung und berät unsere Kunden bei ihren Monitoring- und Hosting-Projekten. Privat reist er gerne durch die Weltgeschichte und widmet sich seinem ständig wachsenden Fuhrpark an Apple Hardware.