CONTINUAMOS CON NUESTRO SERVICIO EN REMOTO
Ante este momento excepcional y difícil que estamos viviendo todos, os queremos informar que Brain Updaters seguimos a vuestra disposición a través del correo electrónico y teléfono para garantizar la continuidad de vuestros sistemas y proyectos tecnológicos.
Con el fin de proteger a todos nuestros trabajadores y colaboradores, hemos instaurado el teletrabajo en nuestra empresa.
Seguiremos con atención lo que los expertos sanitarios y de trabajo nos indiquen para continuar tomando las medidas que sean necesarias.
Un saludo y muchos ánimos en estos momentos tan complicados para todo el mundo,
El equipo BU.
Brain Updaters socio de la Asociación de Empresas de Nuevas Tecnologías de Girona – AENTEG –
Invitación para Open Expo Europe 2019 – 20 Junio Madrid
BRAINUPDATERS y DRLM tienen el placer de invitarte al OPEN EXPO 2019 el próximo 20 de junio en Madrid con un código exclusivo.
El próximo 20 de junio Madrid se convertirá en la capital de la innovación en materia de código abierto con la celebración de la VI edición de OpenExpo Europe, uno de los mayores eventos europeos sobre inteligencia artificial, ciberseguridad, robótica y las tecnologías abiertas aplicadas a la innovación que están cambiando el mundo.
De nuevo Brain Updaters estará presente ofreciendo las novedades sobre DRLM project y los servicios que prestan como expertos en GNU/Linux, Unix y soluciones Open Source.
Para asistir gratis al evento sigue estas instrucciones:
INVITACIÓN OPEN EXPO EUROPE 2019
1.-Entra en el link: https://openexpoeurope.com/es/oe2019/inscripcion/
2.-Compra tu tiket –Enter Promotional Code– con el código: OE19EXPBRAINUP
3.-Nos vemos el 20 de junio en Madrid, stand 73:
EL EQUIPO DE BRAIN UPDATERS VISITA FOSDEM 2019
Empezamos el año visitando una de las ferias indispensables en nuestro sector profesional: FOSDEM ( Free and Open Source Software Developers’ European Meeting)
El equipo de BU asiste este año en calidad de visitantes para descubrir las últimas novedades de las herramientas open source. En otras ediciones estuvimos como ponentes invitados y con un estand propio para dar a conocer nuestro proyecto open source: DRLM (Disaster Recovery Linux Manager).
Para todos los que no hayan estado y estén interesados en el FLOSS tienen una cita obligada en Bélgica. Hemos echado un vistazo a la programación y hay cosas muy llamativas.
Os dejamos un listado de las charlas que nos parecen más interesantes de la feria:
Introduction to OpenAPI Specification
Saturday, February 2, 2019 10:30, UD2.119
Saturday, February 2, 2019 10:30, UD2.120 (Chavanne)
Building modern desktop apps in Go
Saturday, February 2, 2019 11:00, UD2.120 (Chavanne)
How to write a reverse-proxy with Go in 25 minutes
Saturday, February 2, 2019 11:30, UD2.120 (Chavanne)
Git database with bitmap index
Saturday, February 2, 2019 12:00, UD2.120 (Chavanne)
Saturday, February 2, 2019 12:30, UD2.120 (Chavanne)
Designing Command-Line Tools People Love
Saturday, February 2, 2019 13:00, UD2.120 (Chavanne)
Saturday, February 2, 2019 13:30, UD2.120 (Chavanne)
gRPC, Protobufs and Go… OH MY!
Saturday, February 2, 2019 14:00, UD2.120 (Chavanne)
Parallel programming in Go for performance with the Pargo library
Saturday, February 2, 2019 16:00, UD2.120 (Chavanne)
The clusterfuck hidden in the Kubernetes code base
Saturday, February 2, 2019 16:30, UD2.120 (Chavanne)
Embedded with Go: from an AWK prototype to a gokrazy appliance
Saturday, February 2, 2019 17:00, UD2.120 (Chavanne)
Saturday, February 2, 2019 17:30, UD2.120 (Chavanne)
How Kubernetes used gRPC to encrypt secrets with an external Key Management Service
Saturday, February 2, 2019 18:00, UD2.120 (Chavanne)
MySQL 8.0 Document Store: How to Mix NoSQL & SQL in MySQL 8.0
Saturday, February 2, 2019 18:40, H.1301 (Cornil)
Containers with Different Security Modules
Sunday, February 3, 2019 10:10, UA2.114 (Baudoux)
The Container Storage Interface, Explained
Sunday, February 3, 2019 10:15, H.2214
Upcoming Kubernetes Storage features
Sunday, February 3, 2019 10:30, UA2.114 (Baudoux)
Sunday, February 3, 2019 13:15, UA2.114 (Baudoux)
Kubernetes Network Security Demystified
Sunday, February 3, 2019 13:40, UA2.114 (Baudoux)
Sunday, February 3, 2019 14:15, UA2.114 (Baudoux)
Sunday, February 3, 2019 14:40, UA2.114 (Baudoux)
Thanos – Transforming Prometheus to a Global Scale in a Seven Simple Steps
Sunday, February 3, 2019 15:10, UB2.252A (Lameere)
Sunday, February 3, 2019 15:40, UA2.114 (Baudoux)
Deep Dive: Kubernetes Metrics with Prometheus
Sunday, February 3, 2019 15:50, UB2.252A (Lameere)
Writing a CNI – as easy as pie
Sunday, February 3, 2019 16:30, UA2.114 (Baudoux)
Nos vemos en FOSDEM!
¡Vísitanos en Open Expo Europe, regístrate gratis!
El 6 y 7 de junio vuelve Open Expo a Madrid. Brainupdaters participa por tercer año consecutivo en Open Expo como patrocinador bronce.
Si estás planteandote asistir al evento Open Source & Software Libre más esperado del año en Madrid, nosotros te invitamos.
¡¡ Regístrate Gratis!!
Entra en el enlace e introduce el código de invitación GENERAL PASS: GOE18215
Si quieres descubrir más sobre nosotros y nuestros servicios te animamos a que nos visites en el stand el próximo 6 Y 7 de junio en el Open Expo Madrid, stand 70, lo encontrarás justo antes de la zona de conferencias.
Y no te pierdas la conferencia:
Dia: 06 JUN 2018
Hora: 13:30 – 14:00
Sala: FORUMS 2
Ponente: Didac Oliveira, cofundador y mantenedor activo en el proyecto DRLM, experto en diseño e implementación de sistemas TI.
DRLM en Acción! GNU/Linux Disaster Recovery, the open source way
La importancia de un plan de recuperación de desastres (DRP)
De las empresas que han sufrido una importante pérdida de datos, un 43% nunca vuelve a abrir, mientras que un 29% cierra al cabo de dos años [1]. Los sistemas informáticos son cada vez más críticos y un paro de los servicios de varias horas o días se convierten directamente en pérdidas económicas muy importantes.
Estudios con un enfoque más holístico concluyen que por cada 1€ de inversión en un plan anterior al desastre puede suponer un ahorro de 4€ en la respuesta y recuperación en el caso de que éste se produzca [2].
La mayoría de las pequeñas empresas no tienen un plan de recuperación de desastres y se estima que el 25% de estas no vuelve a abrir después de un desastre mayor.
Compartimos con vosotros un interesante artículo dónde podréis profundizar más sobre el tema:
https://digital.com/blog/disaster-proof/#ixzz5FP9KC1Ny
[1] http://www.continuitycentral.com/feature0660.html
[2] http://nws.weather.gov/nthmp/Minutes/oct-nov07/post-disaster_recovery_planning_forum_uo-csc-2.pdf
BrainUpdaters se establece como ISV Partner de SUSE
Con esta nueva relación ahora contamos con mejores recursos y las herramientas necesarias para proporcionar nuestras soluciones de código abierto sobre tecnología SUSE con las máximas garantías.
Esta asociación confirma nuestra intención de continuar mejorando y seguir ofreciendo el mejor servicio posible a nuestros clientes.
BrainUpdaters te invita al Open Expo 2017
Un año más Brain Updaters participa en el Open Expo 2017 como patrocinador bronce del evento Open Source & Software Libre más esperado del año en Madrid.
Si aún no tienes tu entrada y quieres ir, ¡Brain Updaters te invita!
Tu entrada gratis aquí:
Si quieres descubrir más sobre nosotros y nuestros servicios te animamos a que nos visites en el stand el próximo 1 de junio en el Open Expo Madrid, stand 38
Y no te pierdas la conferencia Smart GNU/LINUX Disaster Recovery with DRLM & ReaR:
BrainUpdaters se establece como Technology Partner de RedHat
Technology Partner de RedHat.
Con esta nueva relación ahora contamos con mejores recursos y las herramientas necesarias para proporcionar nuestras soluciones de código abierto sobre tecnología RedHat con las máximas garantías.
Esta asociación confirma nuestra intención de continuar mejorando y seguir ofreciendo el mejor servicio posible a nuestros clientes.
Consulta nuestros servicios.
Setup Nagios Server with nsca-ng for DRLM
One of the methods of error reporting with DRLM is nsca-ng, there is a sample configuration on http://docs.drlm.org/en/latest/ErrorReporting.html . In this document we cover the configuration Nagios Server with nsca-ng and also DRLM Server configuration to monitor errors from DRLM Server when running backups.
Of course we assume you have a Nagios Server configured and a DRLM Server
if not, don’t worry, just take a look on the next links
How to install DRLM
How to install NAGIOS
DRLM Server configuration
Install nsca-ng-client package
$ apt install nsca-ng-client
Set up config files
At least 2 files must be configured, in thes example we’re using 3, default.conf has the default values that can be overwritten in local.conf
/usr/share/drlm/conf/default.conf
# REPORT_TYPE=nagios # NAGIOS VARIABLES # # These are default values and can be overwritten in local.conf according to your NAGIOS installation and configuration. # NAGCMD="/usr/sbin/send_nsca" NAGSVC="DRLM" NAGHOST="$HOSTNAME" NAGCONF="/etc/drlm/alerts/nagios.cfg"
Note
Keep an eye on this variable NAGSVC . We’re going to use it on the Nagios server side as a service description it must match.
/etc/drlm/local.conf
NAGSVC="DRLM_Backup"
Note
As you can see this varible was defined previously on default.conf , it is just to show you than it can be overwritten with the /etc/drlm/local.conf file, so if you want, you can dismiss this step.
/etc/drlm/alerts/nagios.cfg
#### DRLM (Disaster Recovery Linux Manager) Nagios error reporting sample configuration file. #### Default: /etc/drlm/alerts/nagios.cfg ### identity = <string> # Send the specified client identity to the server. # By default, localhost will be used. identity = "DRLM" ### server = <string> # Connect and talk to the specified server address or hostname. # The default server is "localhost". server = "Cervell" ### port = <string> # Connect to the specified service name or port number on the # server instead of using the default port (5668). port = 5668 password = "change-me"
Where:
- DRLM: Is the name of the DRLM Server
- Cervell: Is the name of the Nagios Server
- port: Is the port where the Nagios Server is listening
- password: Is the default password on the nsca-ng-server
Nagios Server configuration
Once the DRLM Server has been configured we’ll set up the Nagios Server.
Install required packages
$ apt install nsca-ng-server
Set up nsca-ng config files
/etc/nsca-ng/nsca-ng.cfg
command_file = "/usr/local/nagios/var/rw/nagios.cmd" listen = "Cervell" # only listen on localhost. If you use systemd this # this option is overriden by the # nsca-ng-server.socket file. user = "nagios" # run as user nagios pid_file = "/var/run/nsca-ng/nsca-ng.pid" # pid file for nsca-ng include(/etc/nsca-ng/nsca-ng.local.cfg) authorize "*" { password = "change-me" # # The original NSCA server permits all authenticated clients to submit # arbitrary check results. To get this behaviour, enable the following # lines: # hosts = ".*" services = ".*" }
Note
This config file has been reduced to only the minimum requirements , if you want to see all options check the original file /etc/nsca-ng/nsca-ng.cfg
/lib/systemd/system/nsca-ng-server.socket
[Unit] Description=NSCA-ng Socket Documentation=man:nsca-ng(8) man:nsca-ng.cfg(5) [Socket] ListenStream=5668 #BindIPv6Only=both [Install] WantedBy=sockets.target
Start nsca-ng-server service
$ systemctl start nsca-ng-server
- Check the status of the service
$ systemctl status nsca-ng-server ● nsca-ng-server.service - Monitoring Command Acceptor Loaded: loaded (/lib/systemd/system/nsca-ng-server.service; static) Active: active (running) since Fri 2017-02-17 18:35:46 CET; 5s ago Docs: man:nsca-ng(8) man:nsca-ng.cfg(5) Main PID: 14495 (nsca-ng) CGroup: /system.slice/nsca-ng-server.service └─14495 /usr/sbin/nsca-ng -c /etc/nsca-ng/nsca-ng.cfg Feb 17 18:35:46 cervell nsca-ng[14495]: Ignoring `-b'/`listen' when socket activated Feb 17 18:35:46 cervell nsca-ng[14495]: nsca-ng 1.4 (OpenSSL 1.0.1t, libev 4.15 with epoll) starting up
Nagios Config files
For this kind of configuration we’re using passive checks, the error notification is set for a limited time using the variable freshness_threshold. It’s importatnt to setup the notifications in order to receibe an email in case of error , if not you could miss it.
- Add a new service on
/usr/local/nagios/etc/objects/templates.cfg
define service{ name passive_service active_checks_enabled 0 passive_checks_enabled 1 # We want only passive checking flap_detection_enabled 0 register 0 # This is a template, not a real service is_volatile 0 check_period 24x7 max_check_attempts 1 normal_check_interval 5 retry_check_interval 1 check_freshness 1 freshness_threshold 600 contact_groups admins check_command check_dummy!0 notifications_enabled 1 ; Service notifications are enabled notification_interval 10 notification_period 24x7 notification_options w,u,c,r stalking_options w,c,u }
- Add the DRLM Server on a hostgroup
/usr/local/nagios/etc/object/hostgroup.cfg
define hostgroup { hostgroup_name Krbulan-Servers alias Servidors Test members DRLM }
- Add a new check
/usr/local/nagios/etc/object/commands.cfg
#NSCA-ng Command define command{ command_name check_dummy command_line $USER1$/check_dummy $ARG1$ }
- Define the host and service
/usr/local/nagios/etc/object/DRLM.cfg
define host{ use Host-krbulan host_name DRLM hostgroups Krbulan-Servers alias DRLM address 192.168.7.9 } define service{ use passive_service service_description DRLM_Backup host_name DRLM notifications_enabled 1 }
Warning
service_description has to match with the variable NAGSVC before configured on the DRLM server.
- Check Nagios configuration files
$ /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg Nagios Core 4.2.0 Copyright (c) 2009-present Nagios Core Development Team and Community Contributors Copyright (c) 1999-2009 Ethan Galstad Last Modified: 08-01-2016 License: GPL Website: https://www.nagios.org Reading configuration data... Read main config file okay... Read object config files okay... Running pre-flight check on configuration data... Checking objects... Checked 16 services. Checked 3 hosts. Checked 2 host groups. Checked 0 service groups. Checked 1 contacts. Checked 1 contact groups. Checked 26 commands. Checked 5 time periods. Checked 0 host escalations. Checked 0 service escalations. Checking for circular paths... Checked 3 hosts Checked 0 service dependencies Checked 0 host dependencies Checked 5 timeperiods Checking global event handlers... Checking obsessive compulsive processor commands... Checking misc settings... Total Warnings: 0 Total Errors: 0 Things look okay - No serious problems were detected during the pre-flight check
Testing the configuration
From DRLM server exec runbackup (dummy server is not online)
$ root@DRLM:~# drlm -vD runbackup -c dummy Disaster Recovery Linux Manager 2.1.0 / Git Using log file: /var/log/drlm/drlm-DRLM-runbackup.20170217.190926.log ERROR: drlm:runbackup: Client dummy SSH Server is not available (SSH) aborting ... Aborting due to an error, check /var/log/drlm/drlm-DRLM-runbackup.20170217.190926.log for details Terminated
On Nagios
On the notifications we see that the mail has been send