CONTINUAMOS CON NUESTRO SERVICIO EN REMOTO

Ante este momento excepcional y difícil que estamos viviendo todos, os queremos informar que Brain Updaters seguimos a vuestra disposición a través del correo electrónico y teléfono para garantizar la continuidad de vuestros sistemas y proyectos tecnológicos.

Con el fin de proteger a todos nuestros trabajadores y colaboradores, hemos instaurado el teletrabajo en nuestra empresa.

Seguiremos con atención lo que los expertos sanitarios y de trabajo nos indiquen para continuar tomando las medidas que sean necesarias.

Un saludo y muchos ánimos en estos momentos tan complicados para todo el mundo,

El equipo BU.

Brain Updaters socio de la Asociación de Empresas de Nuevas Tecnologías de Girona – AENTEG –

Brain Updaters soci de l’AENTEG

Brain Updaters se ha convertido en socio de la Asociación de Empresas de Nuevas Tecnologías de Girona  (AENTEG). AENTEG es una asociación profesional de empresarios dedicados a actividades relacionadas con las nuevas tecnologías de la información y la comunicación de la ámbito gerundense.

Comenzamos un nuevo camino de sinergias tecnológicas en nuestra casa!

Invitación para Open Expo Europe 2019 – 20 Junio Madrid

BRAINUPDATERS y DRLM tienen el placer de invitarte al OPEN EXPO 2019 el próximo 20  de junio en Madrid con un código exclusivo.

El próximo 20 de junio Madrid se convertirá en la capital de la innovación en materia de código abierto con la celebración de la VI edición de OpenExpo Europe, uno de los mayores eventos europeos sobre inteligencia artificial, ciberseguridad, robótica y las tecnologías abiertas aplicadas a la innovación que están cambiando el mundo.

De nuevo Brain Updaters estará presente ofreciendo las novedades sobre DRLM project y los servicios que prestan como expertos en GNU/Linux, Unix y soluciones Open Source.

Para asistir gratis al evento sigue estas instrucciones:

INVITACIÓN OPEN EXPO EUROPE 2019

1.-Entra en el link:  https://openexpoeurope.com/es/oe2019/inscripcion/

2.-Compra tu tiket –Enter Promotional Code– con el código: OE19EXPBRAINUP

3.-Nos vemos el 20 de junio en Madrid, stand 73:

 

 

EL EQUIPO DE BRAIN UPDATERS VISITA FOSDEM 2019

Empezamos el año visitando una de las ferias indispensables en nuestro sector profesional:  FOSDEM ( Free and Open Source Software Developers’ European Meeting)

El equipo de BU asiste este año en calidad de visitantes para descubrir las últimas novedades de las herramientas open source. En otras ediciones estuvimos como ponentes invitados y con un estand propio para dar a conocer nuestro proyecto open source: DRLM (Disaster Recovery Linux Manager).

Para todos los que no hayan estado y estén interesados en el FLOSS tienen una cita obligada en Bélgica.  Hemos echado un vistazo a la programación y hay cosas muy llamativas.

Os dejamos un listado de las charlas que nos parecen más interesantes de la feria:

Introduction to OpenAPI Specification

Saturday, February 2, 2019 10:30, UD2.119

The State of Go

Saturday, February 2, 2019 10:30, UD2.120 (Chavanne)

Building modern desktop apps in Go

Saturday, February 2, 2019 11:00, UD2.120 (Chavanne)

How to write a reverse-proxy with Go in 25 minutes

Saturday, February 2, 2019 11:30, UD2.120 (Chavanne)

Git database with bitmap index

Saturday, February 2, 2019 12:00, UD2.120 (Chavanne)

Hands on debugging with Delve

Saturday, February 2, 2019 12:30, UD2.120 (Chavanne)

Designing Command-Line Tools People Love

Saturday, February 2, 2019 13:00, UD2.120 (Chavanne)

Go containers? Go serverless?

Saturday, February 2, 2019 13:30, UD2.120 (Chavanne)

gRPC, Protobufs and Go… OH MY!

Saturday, February 2, 2019 14:00, UD2.120 (Chavanne)

Parallel programming in Go for performance with the Pargo library

Saturday, February 2, 2019 16:00, UD2.120 (Chavanne)

The clusterfuck hidden in the Kubernetes code base

Saturday, February 2, 2019 16:30, UD2.120 (Chavanne)

Embedded with Go: from an AWK prototype to a gokrazy appliance

Saturday, February 2, 2019 17:00, UD2.120 (Chavanne)

Tuning Go GC Parameters

Saturday, February 2, 2019 17:30, UD2.120 (Chavanne)

How Kubernetes used gRPC to encrypt secrets with an external Key Management Service

Saturday, February 2, 2019 18:00, UD2.120 (Chavanne)

MySQL 8.0 Document Store: How to Mix NoSQL & SQL in MySQL 8.0

Saturday, February 2, 2019 18:40, H.1301 (Cornil)

Containers with Different Security Modules

Sunday, February 3, 2019 10:10, UA2.114 (Baudoux)

The Container Storage Interface, Explained

Sunday, February 3, 2019 10:15, H.2214

Upcoming Kubernetes Storage features

Sunday, February 3, 2019 10:30, UA2.114 (Baudoux)

A containerd project update

Sunday, February 3, 2019 13:15, UA2.114 (Baudoux)

Kubernetes Network Security Demystified

Sunday, February 3, 2019 13:40, UA2.114 (Baudoux)

A year of LXD development

Sunday, February 3, 2019 14:15, UA2.114 (Baudoux)

Rootless Kubernetes

Sunday, February 3, 2019 14:40, UA2.114 (Baudoux)

Thanos – Transforming Prometheus to a Global Scale in a Seven Simple Steps

Sunday, February 3, 2019 15:10, UB2.252A (Lameere)

Introducing kubectl-trace

Sunday, February 3, 2019 15:40, UA2.114 (Baudoux)

Deep Dive: Kubernetes Metrics with Prometheus

Sunday, February 3, 2019 15:50, UB2.252A (Lameere)

Writing a CNI – as easy as pie

Sunday, February 3, 2019 16:30, UA2.114 (Baudoux)

 

 

Nos vemos en FOSDEM!

¡Vísitanos en Open Expo Europe, regístrate gratis!

El 6 y 7 de junio vuelve Open Expo a Madrid. Brainupdaters participa por tercer año consecutivo en Open Expo como patrocinador bronce.

Si estás planteandote asistir al evento Open Source & Software Libre más esperado del año en Madrid, nosotros te invitamos.

¡¡ Regístrate Gratis!!

Entra en el enlace e introduce el código de invitación GENERAL PASS: GOE18215

Inscripción

Si quieres descubrir más sobre nosotros y nuestros servicios te animamos a que nos visites en el stand el próximo 6 Y 7 de junio en el Open Expo Madrid, stand 70, lo encontrarás justo antes de la zona de conferencias.

Y no te pierdas la conferencia:

Dia: 06 JUN 2018

Hora: 13:30 – 14:00

Sala: FORUMS 2

Ponente:  Didac Oliveira, cofundador y mantenedor activo en el proyecto DRLM, experto en diseño e implementación de sistemas TI.

DRLM en Acción! GNU/Linux Disaster Recovery, the open source way

La importancia de un plan de recuperación de desastres (DRP)

De las empresas que han sufrido una importante pérdida de datos, un 43% nunca vuelve a abrir, mientras que un 29% cierra al cabo de dos años [1]. Los sistemas informáticos son cada vez más críticos y un paro de los servicios de varias horas o días se convierten directamente en pérdidas económicas muy importantes.
Estudios con un enfoque más holístico concluyen que por cada 1€ de inversión en un plan anterior al desastre puede suponer un ahorro de 4€ en la respuesta y recuperación en el caso de que éste se produzca [2].

La mayoría de las pequeñas empresas no tienen un plan de recuperación de desastres y  se estima que el 25% de estas no vuelve a abrir después de un desastre mayor.

Compartimos con vosotros un interesante artículo dónde podréis profundizar más sobre el tema:

 

https://digital.com/blog/disaster-proof/#ixzz5FP9KC1Ny

 

[1] http://www.continuitycentral.com/feature0660.html
[2] http://nws.weather.gov/nthmp/Minutes/oct-nov07/post-disaster_recovery_planning_forum_uo-csc-2.pdf

BrainUpdaters se establece como ISV Partner de SUSE

Con esta nueva relación ahora contamos con mejores recursos y las herramientas necesarias para proporcionar nuestras soluciones de código abierto sobre tecnología SUSE con las máximas garantías.
Esta asociación confirma nuestra intención de continuar mejorando y seguir ofreciendo el mejor servicio posible a nuestros clientes.

BrainUpdaters te invita al Open Expo 2017

Un año más Brain Updaters participa en el Open Expo 2017 como patrocinador bronce del evento Open Source & Software Libre más esperado del año en Madrid.

Si aún no tienes tu entrada y quieres ir, ¡Brain Updaters te invita!

Tu entrada gratis aquí:

Si quieres descubrir más sobre nosotros y nuestros servicios te animamos a que nos visites en el stand el próximo 1 de junio en el Open Expo Madrid, stand 38

Y no te pierdas la conferencia Smart GNU/LINUX Disaster Recovery with DRLM & ReaR:

BrainUpdaters se establece como Technology Partner de RedHat

Technology Partner de RedHat.

Con esta nueva relación ahora contamos con mejores recursos y las herramientas necesarias para proporcionar nuestras soluciones de código abierto sobre tecnología RedHat con las máximas garantías.

Esta asociación confirma nuestra intención de continuar mejorando y seguir ofreciendo el mejor servicio posible a nuestros clientes.

Consulta nuestros servicios.

Setup Nagios Server with nsca-ng for DRLM

One of the methods of error reporting with DRLM is nsca-ng, there is a sample configuration on http://docs.drlm.org/en/latest/ErrorReporting.html . In this document we cover the configuration Nagios Server with nsca-ng and also DRLM Server configuration to monitor errors from DRLM Server when running backups.

Of course we assume you have a Nagios Server configured and a DRLM Server

if not, don’t worry, just take a look on the next links

How to install DRLM

How to install NAGIOS

DRLM Server configuration

Install nsca-ng-client package

$ apt install nsca-ng-client

Set up config files

At least 2 files must be configured, in thes example we’re using 3, default.conf has the default values that can be overwritten in local.conf

/usr/share/drlm/conf/default.conf

# REPORT_TYPE=nagios
# NAGIOS VARIABLES
#
# These are default values and can be overwritten in local.conf according to your NAGIOS installation and configuration.
#

NAGCMD="/usr/sbin/send_nsca"
NAGSVC="DRLM"
NAGHOST="$HOSTNAME"
NAGCONF="/etc/drlm/alerts/nagios.cfg"

Note

Keep an eye on this variable NAGSVC . We’re going to use it on the Nagios server side as a service description it must match.

/etc/drlm/local.conf

NAGSVC="DRLM_Backup"

Note

As you can see this varible was defined previously on default.conf , it is just to show you than it can be overwritten with the /etc/drlm/local.conf file, so if you want, you can dismiss this step.

/etc/drlm/alerts/nagios.cfg

#### DRLM (Disaster Recovery Linux Manager) Nagios error reporting sample configuration file.
#### Default: /etc/drlm/alerts/nagios.cfg

### identity = <string>
#   Send  the  specified  client identity to the server.
#   By default, localhost will be used.

identity = "DRLM"

### server = <string>
#   Connect and talk to the specified server address or hostname.
#   The  default server is "localhost".

server = "Cervell"

### port = <string>
#   Connect  to  the  specified  service  name or port number on the
#   server instead of using the default port (5668).

port = 5668
password = "change-me"

Where:

  • DRLM: Is the name of the DRLM Server
  • Cervell: Is the name of the Nagios Server
  • port: Is the port where the Nagios Server is listening
  • password: Is the default password on the nsca-ng-server

Nagios Server configuration

Once the DRLM Server has been configured we’ll set up the Nagios Server.

Install required packages

$ apt install nsca-ng-server

Set up nsca-ng config files

/etc/nsca-ng/nsca-ng.cfg

command_file = "/usr/local/nagios/var/rw/nagios.cmd"

listen = "Cervell" # only listen on localhost. If you use systemd this
                          # this option is overriden by the
                          # nsca-ng-server.socket file.

user = "nagios" # run as user nagios
pid_file = "/var/run/nsca-ng/nsca-ng.pid" # pid file for nsca-ng

include(/etc/nsca-ng/nsca-ng.local.cfg)

authorize "*" {
   password = "change-me"
   #
   # The original NSCA server permits all authenticated clients to submit
   # arbitrary check results.  To get this behaviour, enable the following
   # lines:
   #
           hosts = ".*"
           services = ".*"
}

Note

This config file has been reduced to only the minimum requirements , if you want to see all options check the original file /etc/nsca-ng/nsca-ng.cfg

/lib/systemd/system/nsca-ng-server.socket

[Unit]
Description=NSCA-ng Socket
Documentation=man:nsca-ng(8) man:nsca-ng.cfg(5)

[Socket]
ListenStream=5668
#BindIPv6Only=both

[Install]
WantedBy=sockets.target

Start nsca-ng-server service

$ systemctl start nsca-ng-server
  • Check the status of the service
$ systemctl status nsca-ng-server
● nsca-ng-server.service - Monitoring Command Acceptor
   Loaded: loaded (/lib/systemd/system/nsca-ng-server.service; static)
   Active: active (running) since Fri 2017-02-17 18:35:46 CET; 5s ago
     Docs: man:nsca-ng(8)
           man:nsca-ng.cfg(5)
 Main PID: 14495 (nsca-ng)
   CGroup: /system.slice/nsca-ng-server.service
           └─14495 /usr/sbin/nsca-ng -c /etc/nsca-ng/nsca-ng.cfg

Feb 17 18:35:46 cervell nsca-ng[14495]: Ignoring `-b'/`listen' when socket activated
Feb 17 18:35:46 cervell nsca-ng[14495]: nsca-ng 1.4 (OpenSSL 1.0.1t, libev 4.15 with epoll) starting up

Nagios Config files

For this kind of configuration we’re using passive checks, the error notification is set for a limited time using the variable freshness_threshold. It’s importatnt to setup the notifications in order to receibe an email in case of error , if not you could miss it.

  • Add a new service on

/usr/local/nagios/etc/objects/templates.cfg

define service{
       name passive_service
       active_checks_enabled 0
       passive_checks_enabled 1 # We want only passive checking
       flap_detection_enabled 0
       register 0 # This is a template, not a real service
       is_volatile 0
       check_period 24x7
       max_check_attempts 1
       normal_check_interval 5
       retry_check_interval 1
       check_freshness 1
       freshness_threshold                     600
       contact_groups admins
       check_command check_dummy!0
       notifications_enabled           1                       ; Service notifications are enabled
       notification_interval 10
       notification_period 24x7
       notification_options w,u,c,r
       stalking_options w,c,u
       }
  • Add the DRLM Server on a hostgroup

/usr/local/nagios/etc/object/hostgroup.cfg

define hostgroup {
      hostgroup_name  Krbulan-Servers
      alias           Servidors Test
      members         DRLM
      }
  • Add a new check

/usr/local/nagios/etc/object/commands.cfg

#NSCA-ng Command
define command{
        command_name check_dummy
        command_line $USER1$/check_dummy $ARG1$
       }
  • Define the host and service

/usr/local/nagios/etc/object/DRLM.cfg

define host{
           use Host-krbulan
           host_name DRLM
           hostgroups  Krbulan-Servers
           alias DRLM
           address 192.168.7.9
           }

define service{
           use passive_service
           service_description DRLM_Backup
           host_name DRLM
           notifications_enabled           1
           }

Warning

service_description has to match with the variable NAGSVC before configured on the DRLM server.

  • Check Nagios configuration files
$ /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Nagios Core 4.2.0
Copyright (c) 2009-present Nagios Core Development Team and Community Contributors
Copyright (c) 1999-2009 Ethan Galstad
Last Modified: 08-01-2016
License: GPL

Website: https://www.nagios.org
Reading configuration data...
   Read main config file okay...
   Read object config files okay...

Running pre-flight check on configuration data...

Checking objects...
    Checked 16 services.
    Checked 3 hosts.
    Checked 2 host groups.
    Checked 0 service groups.
    Checked 1 contacts.
    Checked 1 contact groups.
    Checked 26 commands.
    Checked 5 time periods.
    Checked 0 host escalations.
    Checked 0 service escalations.
Checking for circular paths...
    Checked 3 hosts
    Checked 0 service dependencies
    Checked 0 host dependencies
    Checked 5 timeperiods
Checking global event handlers...
Checking obsessive compulsive processor commands...
Checking misc settings...

Total Warnings: 0
Total Errors:   0

Things look okay - No serious problems were detected during the pre-flight check

Testing the configuration

From DRLM server exec runbackup (dummy server is not online)

$ root@DRLM:~# drlm -vD runbackup -c dummy
Disaster Recovery Linux Manager 2.1.0 / Git
Using log file: /var/log/drlm/drlm-DRLM-runbackup.20170217.190926.log
ERROR: drlm:runbackup: Client dummy SSH Server is not available (SSH) aborting ...
Aborting due to an error, check /var/log/drlm/drlm-DRLM-runbackup.20170217.190926.log for details
Terminated

On Nagios

 

On the notifications we see that the mail has been send