Serverwartung für Kollegen

Philipp und ich haben diese Woche das Vergnügen mit zwei Servern eines Kollegen bekommen. Unsere Aufgabe war im grunde ganz einfach.
Zu machen war:
– Server ausbauen
– Reset iLO Board + neues Passwort vergeben
– Lizenz für iLO Board einspielen
– Upgrade iLO Firmware
– Upgrade Bios
– Upgrade RAID-Controller
– RAID 1 aus 2x 146 GB SAS Festplatten bauen
– RAID 5 aus 3x 5TB SATA Festplatten bauen
– Quad-Port Netzwerkkarte ausbauen
– 10 GBit Netzwerkkarten einbauen
– Debian Minimalinstallation
– Netzwerkkonfiguration für externes Netzwerkinterface (1 GBit)
– Netzwerkkonfiguration für internes Netzwerkinterface (10 GBit)
– Server einbauen
Ich dachte nicht, dass es einfach wird, aber auch nicht, dass es so Zeitintensiv wird. Nachdem wir die Server dann ausgebaut auf dem Tisch liegen hatten, schlossen wir unsere Monitore und Tastaturen an. Als wir dann den Strom anschalteten, ging der Server in den Standby-Leerlauf. In diesem ‘Modus’ liefen die Lüfter schon langsam an. Zuerst war ich überrascht. Einer von diesen Servern ist, im Standby, schon so laut wie mein Gaming-PC, wenn er unter Volllast läuft.
Nun war es an der Zeit uns mal die Software genauer anzuschauen. Wir mussten rausfinden, auf welcher Version das BIOS, das iLO und der RAID-Controller momentan laufen. Nachdem wir das herausgefunden hatten, suchten wir nach den passenden Updates im Internet. Wie wir es gewohnt waren, haben wir mit unserer Suche nach Updates, bei der Herstellerseite angefangen. Wer sich jetzt denkt, “Modellnummer oder Modellbezeichnung suchen und Downloaden”, liegt hiermit allerdings falsch. Wir haben etwa drei Stunden damit verbracht, herauszufinden welches vorgeschlagene Update denn nun das richtige ist und wie man dieses dann Einspielen muss. Die Größe der Updatedatei, belief sich auf sieben Megabyte. Für uns waren normale Updategrößen irgendwo zwischen 500 Megabyte und 1,5 Gigabyte, weswegen wir auch unter großer Verwunderung die heruntergeladene Updatedatei mehrmals überprüften. Nachdem uns unser Ausbilder mitteilte, dass der Server nur noch als “lauter Türstopper” benutzt werden kann, wenn man eine falsche Firmware-Version installiert, bekamen wir nochmehr Angst etwas kaputt zu machen. Bei einer weiteren Überprüfung stellten wir dann fest, dass die Datei, ein einfaches Shell-Script war. Mit einem USB-Stick haben wir dann innerhalb von Sekunden die Updates installiert.
Nachdem wir dann die Firmware-Updates fertiggestellt hatten, galt es die Hardwareteile einzubauen. Wir sollten sechs 5TB HDD Platten und zwei 10 GBit Netzwerkkarten einbauen. Zusätzlich sollten wir auch die vorhandene Quad-Port Netzwerkkarte ausbauen. Philipp schrieb die Seriennummer der einzubauenden HDD Platten auf und ich baute diese dann letztendlich ein.
Jetzt stand noch die iLO Lizenz aktivierung und die RAID-Controller konfiguration an. Das alles ließ sich ganz einfach beim Boot einstellen. Während wir diese Einstellungen vornahmen, hat uns unser Ausbilder noch erklärt was RAID ist und was man damit machen kann. Nun da wir die nötigen Einstellungen vorgenommen hatten, mussten wir nur noch eine Debian 9 Minimalinstallation durchführen und die Netzwerkkarten konfigurieren. Die OS installation war total schnell fertig. Für die Konfiguration der Netzwerkkarten, haben wir in der Konfigurationsdatei (/etc/network/interfaces) die Netzwerkkarte eingetragen und eine statische IP-Adresse vergeben.
Das Projekt hat mir sehr viel Spaß gemacht. Ich freue mich schon sehr darauf, mal wieder mit der Hardware arbeiten zu dürfen.

SSL leicht gemacht – forcierte Weiterleitung von HTTP auf HTTPS einrichten

This entry is part 3 of 5 in the series SSL leicht gemacht


In den vorherigen Teilen der Serie wurde bereits die Erstellung und Einbindung der Zertifikate beschrieben. Eines Tages wünscht sich der Admin jedoch die sichere Verbindung aller Seitenbesucher, ohne dass diese manuell ein https voranstellen müssen. Gerade bei einer Migration einer bestehenden Seite wird der
Parallelbetrieb erst nach eingehenden Tests eingestellt und das SSL jeweils forciert, um Seitenbesucher nicht mit ungültigen Zertifikaten oder Mixed Content zu verunsichern.
Die eigentliche Umsetzung ist dann relativ einfach und wird in unserem Beispiel direkt in der Vhost-Definition des Apache vorgenommen. Übrigens, die verfügbaren Vhosts sind zu finden unter: /etc/apache2/sites-available. Hier wird nun der HTTP-Vhost (Port 80) um den unten aufgezeigten Block mit den Rewrites erweitert.

<VirtualHost *:80>
  ServerAdmin webmaster@netways.de
  ServerName www.netways.de
  DocumentRoot /var/www/html/netways.de/
  <Directory /var/www/html/netways.de/>
   Options FollowSymLinks
   AllowOverride All
  </Directory>
  ErrorLog /var/log/apache2/error.log
  LogLevel warn
  CustomLog /var/log/apache2/access.log combined
  RewriteEngine on
  RewriteCond %{SERVER_NAME} =www.netways.de [OR]
  RewriteCond %{SERVER_NAME} =netways.de
  RewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,QSA,R=permanent]
 </VirtualHost>

Damit das Ganze nun auch funktioniert, muss natürlich der SSL-Vhost unter Port 443 erreichbar sein. Wie dieser initial erstellt wird, ist im Artikel SSL-Zertifikat einbinden beschrieben.
Übrigens: wer Let’s Encrypt verwendet, wird im Wizard gleich gefragt, ob SSL forciert werden soll. Der Wizard übernimmt dann die oben gezeigten Schritte. Wie man Let’s Encrypt einsetzt, haben wir natürlich auch schon einmal beschrieben. Damit später keine Seitenbesucher verloren gehen, sollte der HTTP-Vhost, der auf Port 80 läuft, nicht abgeschaltet werden. Die Verbindung ist mit dieser Maßnahme sicher und alle Besucher werden auf https umgeleitet.
Wer damit gar nichts zu tun haben will, und trotzdem stets auf der sicheren Seite sein will, der kann natürlich seine Seite auch bei NETWAYS im Managed Hosting betreuen lassen. Hier kümmern wir uns darum.
In den anderen (teilweise noch kommenden) Blogposts zum Thema SSL leicht gemacht geht es um:

Georg Mimietz
Georg Mimietz
Lead Senior Systems Engineer

Georg kam im April 2009 zu NETWAYS, um seine Ausbildung als Fachinformatiker für Systemintegration zu machen. Nach einigen Jahren im Bereich Managed Services ist er in den Vertrieb gewechselt und kümmerte sich dort überwiegend um die Bereiche Shop und Managed Services. Seit 2015 ist er als Teamlead für den Support verantwortlich und kümmert sich um Kundenanfragen und die Ressourcenplanung. Darüber hinaus erledigt er in Nacht-und-Nebel-Aktionen Dinge, für die andere zwei Wochen brauchen.

Braintower SMS Gateway – Icinga Plugin verfügbar!

icinga_logo_200x69Trotz Weihnachten und dem bevorstehenden Jahreswechsel sind wir natürlich nicht untätig und stehts dabei unser Portfolio an Plugins weiter auszubauen. Heute möchte ich die Gelegenheit nutzen, um zum Jahresende ein nützliches Plugin für die Überwachung unserer Braintower Geräte mit Icinga vorzustellen.
Das kleine Python-Plugin bedient sich dabei der Statusseite des Gateways und liefert unter anderem Informationen über die Failed-Queue, die Signalstärke sowie die Uptime.
Will man das Gateways überwachen, ruft man das Plugin einfach mit folgenden Parametern auf:

./check_braintower -H 192.168.1.1 --signal-warning -85 --signal-critical -90

Die Werte der Parameter muss natürlich jeder auf seine Bedürfnisse anpassen 🙂
Als Ergebnis erhält man dann beispielsweise folgende Ausgabe:

BRAINTOWER OK - que: 0 failed: 0 signal: -83db total: 0 state: Idle load: 0;0.03;0.05 time: 1451320254 disk free: 647569408 uptime: 9 min, 0 users

Selbstverständlich kann man nicht nur die Signalstärke überwachen, sondern eine Vielzahl von Parametern. Mit –help erhält man hier eine schöne Erklärung über die Möglichkeiten:

usage: check_braintower [-h] -H HOSTNAME [-T TIMEOUT] [-Q QUEUE] [-F FAIL] [--signal-warning SIGNAL_WARNING] [--signal-critical SIGNAL_CRITICAL]

optional arguments:

-h, –help show this help message and exit
-H HOSTNAME, –hostname HOSTNAME The host address of the SMS Gateway
-T TIMEOUT, –timeout TIMEOUT Seconds before connection times out (default 10)
-Q QUEUE, –queue QUEUE The warning threshold for the amount of queued SMS (default 1)
-F FAIL, –fail FAIL The critical threshold for failed SMS (default 1)
–signal-warning SIGNAL_WARNING The warning threshold for the minimum signal strength (in db, default 0)
–signal-critical SIGNAL_CRITICAL The critical threshold for the minimum signal strength (in db, default 0)

 
Wer das Plugin ausprobieren möchte, kann dies natürlich gerne tun – wir freuen uns über Feedback! Verfügbar ist es auf Icinga Exchange und in unserem NETWAYS Git.

Christian Stein
Christian Stein
Lead Senior Account Manager

Christian kommt ursprünglich aus der Personalberatungsbranche, wo er aber schon immer auf den IT Bereich spezialisiert war. Bei NETWAYS arbeitet er als Senior Sales Engineer und berät unsere Kunden in der vertrieblichen Phase rund um das Thema Monitoring. Gemeinsam mit Georg hat er sich Mitte 2012 auch an unserem Hardware-Shop "vergangen".

Zeit ist einzigartig


Einige haben erst am 12. Dezember 2012 gemerkt, dass die Zeit einzigartig ist. CAs hingegen wissen das schon seit Längerem und wissen dies auch effektiv zu nutzen. Bei meinem letzten Setup bin ich wieder über diese Falle gestolpert: Die Einrichtung der externen CA und des Puppetmasters ging wie immer ohne Probleme, nur jegliche Zertifikate wollten nicht akzeptiert werden. Wer Puppet einsetzt wird diese Fehlermeldung sofort erkennen:
err: Could not retrieve catalog from remote server: SSL_connect returned=1 errno=0 state=SSLv3 read server certificate B: certificate verify failed: [certificate signature failure for /CN=puppet ]
Wir können in diesem Fall zum einen prüfen, ob unsere CA die selbe ist.
Mit OpenSSL können Zertifikate lesbar dargestellt werden.
openssl x509 -text -noout -in /path/to/ssl/certs/ca.pem | grep Issuer
In dem Output sollte dann eine Zeile mit dem Issuer zu sehen sein und wenn dieser mit der Puppet CA nicht übereinstimmt, müssen deren Einstellungen überprüft werden. Dabei können diese Befehle hilfreich sein.
sudo puppet master --configprint certname
sudo puppet master --configprint ca
Sobald aber hier alles richtig konfiguriert wurde, ist es zum anderen gut ein Auge auf die Zeit zu werfen.
Wenn die Zeit nicht stimmt kann es dazu kommen, dass Zertifikate in der Zukunft ausgestellt werden und diese für die CA keine Gültigkeit besitzen.
Ein einheitlicher Zeitserver kommt diesem Problem entgegen, denn mit ihm vermeiden wir Zertifikate in der Zukunft auszustellen. Wenn dieser nicht vorhanden ist, reicht ein einfaches:
sudo apt-get install ntp
und eventuell ein kurzer Neustart. Danach muss der Puppet Agent neu signiert werden. Dazu müssen alle Zertifikate gelöscht werden.
Auf dem Puppetmaster:
sudo puppet cert clean yourserver.localdomain
Auf dem Client:
sudo rm -rf /path/to/puppet/ssl/*  #Default ist /var/lib/puppet/ssl/
Anschließend kann ein neuer Testlauf auf dem Agent ausgeführt werden, der dann ein neues Zertifikat generiert
sudo puppet agent --test
und durch den Puppetmaster validieren lässt.
sudo puppet cert sign yourserver.localdomain
P.S.: Achtet bei eurer Icinga2 HA Installation auch auf die Zeit, hier werden ebenfalls SSL Zertifikate benutzt und unterschiedliche Zeitserver können zu Zeitverschiebungen (im Projekt) führen. 😉

Thilo Wening
Thilo Wening
Senior Consultant

Thilo hat bei NETWAYS mit der Ausbildung zum Fachinformatiker, Schwerpunkt Systemadministration begonnen und unterstützt nun nach erfolgreich bestandener Prüfung tatkräftig die Kollegen im Consulting. In seiner Freizeit ist er athletisch in der Senkrechten unterwegs und stählt seine Muskeln beim Bouldern. Als richtiger Profi macht er das natürlich am liebsten in der Natur und geht nur noch in Ausnahmefällen in die Kletterhalle.

Thomas Krenn erklärt die Einrichtung von unserem CEP CT63 USB powered

cutUnser langjähriger Partner Thomas Krenn hat letzte Woche einen Artikel zur Einrichtung des CEP CT63 USB powered in seinem Wiki eingestellt. Das CEP CT63 USB powered arbeitet ohne großen Aufwand und vor allem ohne zusätzliche Treiber mit den gängigen Linux Distributionen zusammen. Unsere Kunden nutzen das CEP CT63 wegen der hervorragenden Funktionalität zusammen mit Nagios und Icinga.
Zusätzlich wird auch bei Thomas Krenn noch einmal erklärt, wie die Einrichtung mit den SMS Server Tools funktioniert. Einen kleine Hilfe für die Fehlerbeseitigung findet man am Ende der Anleitung.
Der Bedarf an einer SMS-Lösung begründete Thomas Krenn mit einer Kundenanforderung. Promt hat NETWAYS für diesen versuch eine kostenlose Teststellung bereit gestellt und konnte so einen unkomplizierten vorab-Test ermöglichen. Der Thomas Krenn-Kunde war mit der Lösung sehr zufrieden und hat das Gerät gleich behalten.
Sie möchten auch ein Gerät testen, bevor Sie kaufen? Kein Problem! Nehmen Sie einfach Kontakt zu uns auf.

Georg Mimietz
Georg Mimietz
Lead Senior Systems Engineer

Georg kam im April 2009 zu NETWAYS, um seine Ausbildung als Fachinformatiker für Systemintegration zu machen. Nach einigen Jahren im Bereich Managed Services ist er in den Vertrieb gewechselt und kümmerte sich dort überwiegend um die Bereiche Shop und Managed Services. Seit 2015 ist er als Teamlead für den Support verantwortlich und kümmert sich um Kundenanfragen und die Ressourcenplanung. Darüber hinaus erledigt er in Nacht-und-Nebel-Aktionen Dinge, für die andere zwei Wochen brauchen.

SMS mit Nagios und Icinga: CEP CT63 USB powered

CT63_USB_SetEs ist soweit. Wir haben einen würdigen Nachfolger für unsere erfolgreichen Teltonika Modems USB/G10 und USB/E10 gefunden. Ab sofort bieten wir das CEP CT63 USB powered bei uns im Shop an. Der Vorteil gegenüber dem CEP CT63 Starterset: es braucht keine externe Stromversorgung, denn dieses CEP wird mit der Stromversorgung vom USB Port versorgt.
Das CEP CT63 eignet sich perfekt um SMS aus Nagios oder Icinga mittels der SMS Server Tools 3 zu versenden. Auch eigene Applikationen werden mit diesem Gerät unterstützt, da SMS ganz einfach via AT-Befehl oder mittels Aufruf von den SMS Server Tools abgesetzt werden können. Lauffähig unter den meisten gängigen Windows-Versionen und allen Linux Distributionen ab Kernel 2.6.X. (von uns getestet).
Durch das eingebaute Quad-Band Modem und der unabhängigen Nutzung vom Stromnetz kann das CEP CT63 USB powered weltweit eingesetzt werden.
Unsere Kunden müssen sich dank unserem umfangreichen Starterpaketes nur noch um eine Standard-SIM kümmern, denn das ist alles was noch zum SMS-Versand benötigt wird. Ansonsten gibt es zu dem CEP-CT63 noch dazu:

  • eine abgewinkelte Antenne
  • ein 1,5m USB auf USB Mini B Kabel
  • ein Stück 3m Dual Lock Klettband für die sichere Montage im Rack oder an der Wand (ca. 50 x 19 mm)
  • deutsche Schnellstartanleitung – natürlich von NETWAYS

Sollte Ihre Anforderung zu einem SMS-Gateway mit LAN-Anschluss (z. B. Nutzung von mehreren Servern aus, Anforderung an eine HTTP-API oder Mail2SMS-API) gehen, sehen Sie sich doch unsere LAN gestützten Lösungen an:

Also jetzt gleich bestellen und sofort loslegen!

Georg Mimietz
Georg Mimietz
Lead Senior Systems Engineer

Georg kam im April 2009 zu NETWAYS, um seine Ausbildung als Fachinformatiker für Systemintegration zu machen. Nach einigen Jahren im Bereich Managed Services ist er in den Vertrieb gewechselt und kümmerte sich dort überwiegend um die Bereiche Shop und Managed Services. Seit 2015 ist er als Teamlead für den Support verantwortlich und kümmert sich um Kundenanfragen und die Ressourcenplanung. Darüber hinaus erledigt er in Nacht-und-Nebel-Aktionen Dinge, für die andere zwei Wochen brauchen.

Migration auf Exchange Server 2013

Nachdem wir als Mailserver schon immer Microsoft Exchange im Einsatz haben und wir bisher auch zufrieden damit sind, hatten wir uns für die Migration von Exchange 2010 auf Exchange 2013 entschieden.
Hier einige Neuerungen im Überblick:

  • Es wird kein MAPI-Protokoll mehr verwendet, sondern bindet auch interne Clients per RPC über HTTPS (Outlook Anywhere) an die Postfächer an.
  • Die Serverrollen Hub-Transport und Unified-Messaging hat Microsoft gestrichen. Die Funktionen übernehmen die Postfach- und die Clientzugriffserver.
  • Die Exchange-Verwaltungskonsole und die webbasierte Exchange-Systemsteuerung von Exchange Server 2010 wurde zur neuen Exchange Administrative Console (EAC) zusammengefasst. Die Bezeichnung ist nun Exchange-Verwaltungskonsole, hat aber nichts mehr mit der alten Konsole in Exchange Server 2010 gemeinsam.
  •  Der Postfachserver umfasst alle Serverkomponenten aus Exchange 2010:  Clientzugriffsprotokolle, Transportdienst, Postfachdatenbanken und Unified Messaging. Der Postfachserver verarbeitet alle Vorgänge für die aktiven Postfächer auf dem lokalen Server.
  • Für den E-Mail-Transport in Exchange Server 2013 sind die drei Dienste Front-End Transport Service (FET), Hub Transport Service (HT) und Mailbox Transport Service (MT) zuständig. Diese Dienste gehören jetzt zur Postfachserver-Rolle. Hub-Transport-Server gibt es nicht mehr.
  • Erhöhte Sicherheit und integrierter Virenschutz.

Diese Systemvoraussetzungen sind zu beachten:

  • Der Exchange Server 2013 kann in Organisationen mit Exchange Server 2007 SP3 und Exchange Server 2010 SP3 betrieben werden. Exchange Server 2003 ist nicht kompatibel zu Exchange Server 2013.
  • Als Betriebssystem muss Windows Server 2008 R2 oder Windows Server 2012 laufen.
  • Die Domäne und die Gesamtstruktur muss mindestens mit der Funktionsebene Windows Server 2003 betrieben werden.
  • Exchange Server 2013 nutzt IPv6 und IPv4 zur Kommunikation. Auch wenn Sie im Netzwerk IPv6 nutzen, muss IPv4 aktiv sein.

Da es schon viele gute Howtos im Netz gibt, spar ich mir das und verweise hier auf 3 Seiten die mich bei der Migration sehr gut unterstützt haben.
John Lose – Link
Frank Carius – Link
Frankys Web – Link

Martin Schuster
Martin Schuster
Senior Systems Engineer

Martin gehört zu den Urgesteinen bei NETWAYS. Wenn keiner mehr weiss, warum irgendwas so ist, wie es ist, dann wird Martin gefragt. Er hat es dann eigentlich immer mal schon vor Jahren gesehen und kann Abhilfe schaffen :). Vorher war er bei 100world als Systems Engineer angestellt. Während er früher Nürnbergs Partykönig war, ist er nun stolzer Papa und verbringt seine Freizeit damit das Haus zu renovieren oder zieht einfach um und fängt von vorne...

Die Entscheidung fällt nicht leicht! Wir brauchen eure Hilfe

Vielen Dank für die doch recht große Anteilnahme an unserem Server-Gewinnspiel. Ihr macht es uns nicht leicht, weil wirklich jede Menge tolle Gedichte dabei sind.
Deshalb haben wir uns kurzer Hand entschieden, die Community den Gewinner auswählen zu lassen. Wir haben uns mal die besten Gedichte raugesucht:
Der Gewinner steht dann nächste Woche Montag (18.02.2013) um 11:00 Uhr fest und kann die Server gleich abholen, bzw. werden diese noch am gleichen Tag verschickt. Gewinner ist derjenige, der die meisten Votes auf sein Gedicht bekommt.
[poll id=”4″]
Gedicht 1:
Suchst du guten Linux Blog,
mit vielen Tipps, ganz tiptop.
Abonniere den von Netways,
There is something, always!
Gedicht 2:
Wohin mit dem Gedicht?
“Info über MySQL, Puppet, Debian
hole ich mir bei Christian.
Der arbeitet bei der Netways GmbH
und da mach ich beim Gewinnspiel mit
Und jetzt ist kein großer Schritt
hier ist das Gedicht,
die Server nehm ICH mit.”
Gedicht 3:
Wenn der Admin leise wimmert
Die Datenbank am Abgrund schlingert
Die Hardware hat Sand im Getriebe
Wo ist nur das Know-How gebliebe’?
Da bleiben nur die Netways-Elfen
Die auch dem Dümmsten freundlich helfen
Geduldig lang und breit beraten
Und nebenbei den Server warten
Zum Valentin zwar keine süßen Sachen
Dafür zwei Server zum rummachen
Denn glücklich sein soll ja jeder sein
Drum stell ich jetzt besser das dichten ein!
Gedicht 4:
Bei Netways das ist klar,
da sind alle wunderbar.
Programmierer, Consultants usw.
Ist das Leben da nicht heiter.
Jeden Tag zur Arbeit rennen,
damit die Server nicht verbrennen.
Notfall hier ein Unfall dort,
schon sind die Mitarbeiter hier vor Ort.
Sind dann alle Server am Laufen,
gehen die Mitarbeiter auch mal saufen.
Ein Event das andre jagd,
damit niemand gar verzagt.
Der Mitarbeiter am Abend weiss,
was er getan hat mit viel Fleiss,
dann geht er ganz schnell fort,
an einen viel schöneren Ort.
Gedicht 5:
Das Dichten fällt mir heut schwer !
Darum nehme ich jetzt mein Computer her.
Und suche im Internet nach einem Weg
wo steht wie das Dichten geht!
Gedicht 6: 
Netways is ne super Truppe,
die man einfach mögen muss.
Andre Hoster sind mir Schnuppe,
Service ist das große Plus.
Server-Cluster, Datenbanken,
Monitoring und die Cloud:
Nichts weist euch in eure Schranken,
Nichts, was euch vom Hocker haut.
Doch, oh weh, was muss ich lesen?
Eure Server sollen gehn?
Gestern noch so gut gewesen,
Jetzt: “Auf Nimmerwiedersehn”.
Dieses Schicksal rührt mich sehr,
Und so setz ich Reim an Reim.
Liebe Server kommt nur her
in unser Server-Altenheim.

Georg Mimietz
Georg Mimietz
Lead Senior Systems Engineer

Georg kam im April 2009 zu NETWAYS, um seine Ausbildung als Fachinformatiker für Systemintegration zu machen. Nach einigen Jahren im Bereich Managed Services ist er in den Vertrieb gewechselt und kümmerte sich dort überwiegend um die Bereiche Shop und Managed Services. Seit 2015 ist er als Teamlead für den Support verantwortlich und kümmert sich um Kundenanfragen und die Ressourcenplanung. Darüber hinaus erledigt er in Nacht-und-Nebel-Aktionen Dinge, für die andere zwei Wochen brauchen.

Neu im NETWAYS Online-Shop – Stromleisten von Gude

gude-logo_neuNeben der Überwachung von Temperatur und Luftfeuchtigkeit, bietet der deutsche Hersteller Gude auch Stromleisten an, die für die unterschiedlichsten Anforderungen genutzt werden können.
Ob Schuko (z.B. Gude 8310 PDU) oder IEC13 (z.B. Gude 8310_1 PDU) Stecker – beide Varianten bietet Gude in verschiedenen Produkten an. Viele der Steckdosenleisten sind zudem von Haus aus in ein 19“-Rack einbaubar (u.a. Gude Expert PDU Basic 8110).
Wer sich jetzt fragt, wozu man Steckdosenleisten von Gude braucht – nun, die Leisten messen den Stromverbrauch, die Spannung, Frequenzen und vieles mehr. Hierzu sei erwähnt, dass die meisten Steckdosen über zwei Energiezähler verfügen (z.B. Gude 8310 PDU). D.h. es gibt einen Messwert seit Inbetriebnahme der Leisten, sowie einen weiteren der auch wieder zurückgesetzt werden kann, um z.B. die Daten von einem bestimmen Zeitraum zu sammeln.
Ein weiteres Highlight ist dann noch die Abfragemöglichkeit der Messdaten über SNMP(v1/v2), die dann in eine Monitoring Lösung wie z.B. Icinga eingebunden werden können. Einige der Stromleisten bieten sogar die Möglichkeit, einzelne Ports per SNMP SET abzuschalten oder zu aktivieren, was in einigen Situationen sicherlich eine wertvolle Funktion ist (z.B. Gude Expert Power Control 8210/8211).
Wer jetzt noch die Luftfeuchtigkeit und/oder die Temperatur mit einem Sensor, der direkt an den Stromleisten hängt, messen will, kann z.B. auf die Gude Expert Power Control 8090 (Temperatur) oder auf die Gude Expert PDU Basic 8111 (Temperatur / Hybrid) zurückgreifen.
Das Setup der einzelnen Steckdosenleisten ist ebenfalls sehr einfach und schnell erledigt. Hier bietet Gude die Software GBL_Conf für Windows und gblc für Linux kostenlos zum Download an.
Haben Sie Interesse an anderen Produkten für Ihre Überwachung?
Dann besuchen Sie einfach unseren NETWAYS Online-Shop.
Für einen persönlichen Kontakt sowie Fragen, stehen wir Ihnen ebenfalls sehr gerne zur Verfügung – nutzen Sie hierfür einfach unser Kontaktformular, schreiben Sie uns eine E-Mail oder rufen Sie uns an! Alle Details zum Shop-Kontakt finden Sie hier.

Christian Stein
Christian Stein
Lead Senior Account Manager

Christian kommt ursprünglich aus der Personalberatungsbranche, wo er aber schon immer auf den IT Bereich spezialisiert war. Bei NETWAYS arbeitet er als Senior Sales Engineer und berät unsere Kunden in der vertrieblichen Phase rund um das Thema Monitoring. Gemeinsam mit Georg hat er sich Mitte 2012 auch an unserem Hardware-Shop "vergangen".

Server zu gewinnen!

NETWAYS macht mal wieder die unglaublichsten Sachen. Diesmal verschenken wir Server! Die Server sind NICHT abgebrannt oder funktionieren nicht mehr, nein es alles ist noch in Ordnung, wir brauchen sie einfach nicht mehr. Was wollen wir dafür haben? NICHTS – nur ein kleines, kreatives Gedicht welches sich rund um NETWAYS dreht. Einzige Spielregel: das Wort Gays darf nicht darin vorkommen 🙂 Das Beste Gedicht wird zum Valentinstag ausgewählt und der Gewinner bekommt die Server. Also Mädels ran an den Speck, damit könnt ihr euren Männern eine echte Freude machen.
Es handelt sich hier um 2 TKS Supermicro 2HE Server mit folgenden technischen Details:

server

Abbildung ähnlich.

  • CPU: Intel Xeon CPU@ 3.00 GHz x4
  • 19″ Format
  • RAM: 4 GB
  • HDD: 750 GB (3x 250 GB)
  • Marken Raid Controller
  • Intel Server-Mainboard SE7320VP2D2

Performance reicht nicht aus? Schaut doch mal beim NETWAYS Startup Hosting vorbei. Da kann jeder die Server haben, die er will.
Die Server sind dann innerhalb einer Woche bei uns im Office abzuholen. Gerne verschicken wir auch innerhalb Deutschlands gegen eine Pauschale von 23,80€ (inkl. MwSt). Die Rechnung gibt’s dann natürlich auch noch oben drauf.

Wer kann mitmachen?

Jeder! egal, ob Kunden, Interessenten, Privatleute, Familienmitglieder usw. wir lassen uns vom besten Gedicht überzeugen, gerne können auch mehrere Gedichte je Mitspieler eingereicht werden. Bitte einfach die Kommentarfunktion unter dem Artikel nutzen.
Bitte beachtet: Es werden gleich beide Server an einen Gewinner abgegeben, dies reduziert bei uns den Aufwand für die Versandabwicklung. Die Server werden nur komplett (also nicht in Einzelteilen) abgegeben. Bitte die E-Mail Adresse mit angeben, diese ist nur für uns sichtbar und die brauchen wir, um mit dem Gewinner Kontakt aufzunehmen. Ist ein Versand gewünscht, brauchen wir noch die Adresse des Gewinners, diese wird separat per Mail angefordert und nur für den Versand bei uns intern verarbeitet.

Georg Mimietz
Georg Mimietz
Lead Senior Systems Engineer

Georg kam im April 2009 zu NETWAYS, um seine Ausbildung als Fachinformatiker für Systemintegration zu machen. Nach einigen Jahren im Bereich Managed Services ist er in den Vertrieb gewechselt und kümmerte sich dort überwiegend um die Bereiche Shop und Managed Services. Seit 2015 ist er als Teamlead für den Support verantwortlich und kümmert sich um Kundenanfragen und die Ressourcenplanung. Darüber hinaus erledigt er in Nacht-und-Nebel-Aktionen Dinge, für die andere zwei Wochen brauchen.