Seite wählen

NETWAYS Blog

Neu im NETWAYS-Online-Store: 2N UMTS Router

Kein DSL verfügbar? Die Problematik ist immer die gleiche: Einen Solarpark, ein Lager, ein Büro oder einfach nur ein Standort ohne kabelgebundenen Internetanschluss mit Internet zu versorgen  ist nicht immer einfach. Der Breitbandkabelausbau in Deutschland ist zwar in den letzten Jahren gut voran gekommen, jedoch sind noch lange nicht alle weißen Flecken auf der Karte abgedeckt.
Wir haben hierzu für unsere Kunden eine günstige und wirklich bequeme Lösung gefunden. Unsere 2N EasyRoute UMTS-Router.
Diese Router sind nicht abhängig von Breitbandkabelanschlüssen, das einzige was hierzu benötigt wird, ist eine SIM-Karte und ein entsprechenden Vertrag, welcher ein mobiles Internet bereitstellt.
Schon kann die Einrichtung los gehen: Karte rein, Router an Strom und Netzwerk anschließen und mittels Browser konfigurieren. Sobald der Router dann in das eigene Netzwerk eingebunden ist, können alle Geräte im Netzwerk über den Router auf das Internet zugreifen. Darüber hinaus ist der Zugriff via WLAN auf das Internet dann auch möglich.
Wer gerne am entfernten Standort auch noch ein Telefon und/oder Fax betreiben möchte, geht mit den 2N Routern auch nicht leer aus, unser Produkt 2N EasyRoute ‐ Quadband UMTS HSDPA 7,2 Mbps + HSUPA 5,76 Mbps inkl. FAX – UMTS-Router bringt genau diese Funktionen mit, als ob ein normaler Telefonanschluss vorhanden wäre.
Ein großer Vorteil dieser Geräte ist auch die Unterstützung von DynDNS-Diensten, sowie die Möglichkeit über das Webfrontend SMS zu verschicken.
Wir haben 3 dieser Router in unser Sortiment aufgenommen, diese Unterscheiden lediglich in der Funktionalität mit dem Fax bzw. der Dateiübertragung via HSDPA und HSUPA. Auf die 2N Geräte erhalten Sie in unserem Shop 2 Jahre Garantie.
Eine Liste der ausführlichen Fähigkeiten der 2N-Artikel finden Sie bei uns im Shop

sshfs – Mounten über SSH

Ich weiß gar nicht, ob Sie’s schon wussten (Rüdiger Hoffmann), aber Dateisysteme können auch sehr einfach über SSH zwischen Servern gemountet werden. Das Schöne an sshfs ist der minimale Installationsaufwand und das keinerlei Freigaben wie beispielsweise /etc/exports (NFS) oder /etc/samba/smb.conf (Samba) gepflegt werden müssen. Da sshfs – wie der Name schon vermuten lässt – auf SSH basiert, bekommt man eine saubere Authentifizierung und Verschlüsselung quasi „für umme“ dazu.
Wie funktioniert nun die Raketentechnik?
Auf host-1 wird ein Testverzeichnis mit einer Testdatei vorbereitet. Mehr nicht.

host-1# mkdir /tmp/testfolder
host-1# touch /tmp/testfolder/testfile
host-1# ls /tmp/testfolder/
testfile
host-1#

Um nun auf host-2 das Verzeichnis /tmp/testfolder von host-1 zu mounten wird lediglich sshfs, ein SSH Account auf host-1 und die Zugriffsrechte im Dateisystem von host-1 benötigt.

host2# apt-get install sshfs
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
sshfs
0 upgraded, 1 newly installed, 0 to remove and 57 not upgraded.
Need to get 44.1 kB of archives.
After this operation, 160 kB of additional disk space will be used.
Get:1 http://ftp.de.debian.org/debian/ squeeze/main sshfs amd64 2.2-1 [44.1 kB]
Fetched 44.1 kB in 0s (121 kB/s)
Selecting previously deselected package sshfs.
(Reading database ... 40742 files and directories currently installed.)
Unpacking sshfs (from .../archives/sshfs_2.2-1_amd64.deb) ...
Processing triggers for man-db ...
Setting up sshfs (2.2-1) ...
host2#
host2# sshfs testuser@host-1:/tmp/testfolder /mnt
testuser@host-1's password:
host2#
host2# df -h /mnt
Filesystem Size Used Avail Use% Mounted on
testuser@host-1:/tmp/testfolder
5.0G 701M 4.0G 15% /mnt
host2#
host2# ls /mnt/
testfile
host2#

Letztendlich ist es so einfach das es schon wieder Genial ist 🙂

Tobias Redel
Tobias Redel
Head of Professional Services

Tobias hat nach seiner Ausbildung als Fachinformatiker bei der Deutschen Telekom bei T-Systems gearbeitet. Seit August 2008 ist er bei NETWAYS, wo er in der Consulting-Truppe unsere Kunden in Sachen Open Source, Monitoring und Systems Management unterstützt. Insgeheim führt er jedoch ein Doppelleben als Travel-Hacker und renoviert, baut und bastelt als Heimwerker an allem was er finden kann.

SSH key Verwaltung mit Puppet

Viele Administratoren benutzen SSH und melden sich jeden Tag an vielen Maschinen mit unterschiedlichen Passwörtern an.
Das dauert zum einen lange und zum anderen verleitet es einen möglichst kurze, einfache Passwörter zu benutzen.
Die bessere Variante ist, sich per public key einzuloggen.
Sofern man nicht schon einen key hat, z.B. in ~/.ssh, kann man sich einen anlegen.

[root@srv ~]# ssh-keygen

Der public key wird anschließend auf den Server gelegt, den privaten behält man für sich! Es gibt außerdem zwei verschiedene Ansätze: Wenn man sich anmeldet, kann man entweder sofort root sein, oder man bleibt erstmal normaler Benutzer und kann sich später zum root machen.
Nun möchte man natürlich nicht jeden Server per Hand konfigurieren, sonst hat man die Zeitersparnis ganz schnell aufgebraucht. Aber deswegen gibt es ja Puppet, mit dem man Linuxserver zentral konfigurieren kann.

Wir legen uns drei Klassen in Puppet an.

1.) ssh

Mit dieser Klasse wird sichergestellt, dass der ssh-daemon installiert ist, läuft und eine gültige Konfiguration hat.

class ssh {
package {'openssh-server':
ensure => 'present',
}
service {'sshd':
name => 'ssh',
require => Package['openssh-server'],
ensure => 'running',
enable => 'true',
hasstatus => 'true',
hasrestart => 'true',
subscribe => File['/etc/ssh/sshd_config']
}
file {'/etc/ssh/sshd_config':
ensure => 'present',
source => 'puppet:///files/etc/ssh/sshd_config-new',
owner => 'root',
group => 'root',
mode => '644',
}
}

Es ist wichtig, dass für die Authentifizierung als root in der sshd_config unter anderem folgende Werte gesetzt sind:

PermitRootLogin yes
PubkeyAuthentication yes

Außerdem, damit man bei der root Anmeldung immer sieht wer sich genau anmeldet:

LogLevel VERBOSE

2.) ssh keys für root Anmeldung

Hier werden die keys in /root/.ssh/ssh_authorized_key geschoben. Man kann sich anschließend mit

 ssh root@system  

anmelden ohne das Passwort einzugeben.

class users_root {
ssh_authorized_key {
'Max_Mustermann':
ensure => 'present',
user => 'root',
key => 'vnjklvfAVFNJAAAAAAAAKÖASFV+vfdnjklas/
vfnjklvslöoVFSJOASvmklvaäüvfadhnjuiAAAAyYZH7b9eDNVehtL87t5lJ199IfrU7Tw7+58zAiyYZH7b9eDNVehtL87t5l
J199IfrU7Tw7+58zAivmnjkövfaslAAAA/vnfjakiölvsjkölvfadbnjkö/++vasmnjköv/BGDSAvnkljbdaBFAFDEnjoäöba
BAEjnbiobhuzipy--BAbujpöbhuip//bnjauip  vfda/VNÖASÖDKINAAAAsvmklötrrehhjj55öybö',
type => 'ssh-rsa';
}
}

3.) ssh keys für user Anmeldung

In dieser Klasse werden auf allen Systemen Benutzer angelegt und anschließend der public key verteilt.

class users_user {
group {'Firma':
ensure => 'present',
gid => '40000',
}
group {'Firma-IT':
ensure => 'present',
gid => '40001',
}
#Max Mustermann
user {Max_Mustermann':
ensure => 'present',
managehome => 'true',
shell => '/bin/bash',
uid => '35123',
gid => 'Firma',
groups => 'Firma-IT'
}
ssh_authorized_key {'Max_Mustermann':
ensure => 'present',
user => 'Max_Mustermann',
key => 'vnjklvfAVFNJAAAAAAAAKÖASFV+vfdnjklas/
vfnjklvslöoVFSJOASvmklvaäüvfadhnjuiAAAAyYZH7b9eDNVehtL87t5lJ199IfrU7Tw7+58zAiyYZH7b9eDNVehtL87t5l
J199IfrU7Tw7+58zAivmnjkövfaslAAAA/vnfjakiölvsjkölvfadbnjkö/++vasmnjköv/BGDSAvnkljbdaBFAFDEnjoäöba
BAEjnbiobhuzipy--BAbujpöbhuip//bnjauip  vfda/VNÖASÖDKINAAAAsvmklötrrehhjj55öybö',[/code]
type => 'ssh-rsa',
require => User['Max_Mustermann']
}
Christoph Niemann
Christoph Niemann
Senior Consultant

Christoph hat bei uns im Bereich Managed Service begonnen und sich dort intensiv mit dem internen Monitoring auseinandergesetzt. Seit 2011 ist er nun im Consulting aktiv und unterstützt unsere Kunden vor Ort bei größeren Monitoring-Projekten und PERL-Developer-Hells.