Ensimmäinen täysi pakkaustesti

CameraZOOM-20130815192742977Reissun suunnitelma on muuttunut melkoisesti sitten tammikuun. Valmistautumisen ja suunnittelun piti alkaa maaliskuussa ja homma piti tässä kohtaa olla selväksi taputeltu. Matkan varrella Krista sai töitä ja reissun suunnitelmat muuttuivat. Alkupään reissusta, ensimmäiset 3 viikkoa, minä matkustan yksin. Krista liittyy mukaan vasta Los Angelesin kohdalla. Pääasiassa tästä takaiskusta johtuen reissun suunnittelu hyytyi ja sitä on käytännössä nyplätty eteenpäin vähä kerrallaan.

Nyt reissun alkuun on reilu viikko aikaa, on syytä tehdä todellisuustesti: Pakataan se mitä ajattelin kantaa mukana laukkuun ja katsoa onko paketti edes mahdollinen. Vastaus on: “helposti”

Painoraja: 8kg
Repun paino: 7.6kg
Kriittinen maksimitta, syvyys: 23cm
Repun syvyys: 23cm kun puristaa 🙂

Entäs reissun suunnittelu tässä kohtaa?

Majoitus on suurimmalta osin kohdillaan, mutta esimerkiksi D.C:ssä minulla ei ole majoitusta ollenkaan vielä. Pyynnöt on käynnissä Couchsurfingin kautta, uskon että ihan kohta tärppää, vaikka niin pirusti jännittää.

Lentoliput on kaikki kohdillaan.

Junaliput uupuu, mutta tiedän mitä pitäisi ostaa.

Kaupunkisuunnitelmat uupuu ja jännittää niin pirusti.

Nyt alkaa loppurutistus, kaikkien lippujen, majoitusten, suunnitelmien tarkistelu, varusteiden varmistelu, jännittäminen, odottaminen. 7 viikkoa irti arjesta, pelkkä selkäreppu mukana.

PXE ympäristö

Olen vuosia haaveillut PXE serverin rakentamisesta, mutta se on aina jäänyt vaiheeseen. Pari viikkoa sitten sain rakennettua tallennusverkkoni pystyyn ja sitä myöten VMware servereilleni tuli runsaasti lisää tallennuskapasiteettiä. Nyt hankaluuksia aiheuttaa boottimedioiden säätäminen kuntoon kun haluan palvelimen nopeasti käyntiin, joten syntyi vihdoin todellinen syy asentaa PXE ympäristö kuntoon. Samalla saisin konehuollot helpommaksi, koska voisin laittaa osan huoltotyökaluistani (Clonezilla, Spinrite, memtest86+) verkkobootin taakse.serva

Etsimisen jälkeen löysin Servan. Ohjelma on yksinkertainen binääri, jota voidaan jopa siirtää koneiden välillä tehden tästä täydellisen huoltotyökalun.

Servan asennus

  1. Pura zip sopivaan kansioon
  2. Tee Servalle sopiva data kansio
  3. Pura bootattavat binäärit paikalleen
  4. Testaa PXE boottia
  5. Korjaa TFPT asetuksia täsmäämään oman verkon kanssa

 

Servan asennusohjeet ovat ensiluokkaiset, joten en tule toistamaan niitä. Ohjeiden ulkopuolisia osia minun tapauksessa olivat Spinrite, memtest86+ sekä Clonezilla. Päädyin itse tukemaan vain Windows Vistasta/Server 2008 versiosta eteenpäin olevia medioita tuolla järjestelmällä. Windows XP:n kanssa ajureissa olisi jatkuvasti säätämistä ja sen toimivuuden takaamiseksi pitää puukottaa järjestelmän jakosuojauksia inan liikaa.

Spinriten asennus

  1. Osta Spinrite
  2. Tee Spinrite asennusohjelmalla diskettikuva levyllesi
  3. Siirrä diskettikuva Servan data hakemistoon NWA_PXE\Spinrite
  4. Tee hakemistoon ServaAsset.inf tiedosto sisällöllä

;-Serva v2.1 Non-Windows Asset Information File
;-Boot/Install:
;  Spinrite
;-Tested on:
;  Spinrite 6.0
;-Require:
;  –
;-Notes:
;  –
[PXESERVA_MENU_ENTRY]
asset    = Spinrite 6.0
platform = x86
kernel   = memdisk
append   = initrd=NWA_PXE\$HEAD_DIR$\SpinRite.img

Memtest86+:n asennus

  1. Imuroi viimeisen CD-kuva
  2. Siirrä CD-kuva Servan data hakemistoon NWA_PXE\memtest
  3. Tee hakemistoon ServaAsset.inf tiedosto sisällöllä

;-Serva v2.1 Non-Windows Asset Information File
;-Boot/Install:
;  Memtest 86+
;-Tested on:
;  Memtest86-4.2.0
;-Require:
;  –
;-Notes:
;  –
[PXESERVA_MENU_ENTRY]
asset    = Memtest 4.2
platform = x86
kernel   = memdisk
append   = iso initrd=NWA_PXE\$HEAD_DIR$\Memtest86-4.2.0.iso raw

Clonezillan asennus

  1. Imuroi viimeisen CD-kuva
  2. Siirrä CD-kuva Servan data hakemistoon NWA_PXE\Clonezilla
  3. Tee hakemistoon ServaAsset.inf tiedosto sisällöllä

;-Serva v2.1 Non-Windows Asset Information File
;-Boot/Install:
;  Clonezilla
;-Tested on:
;  Clonezilla 2.1.1
;-Require:
;  –
;-Notes:
;
[PXESERVA_MENU_ENTRY]
asset    = Clonezilla 2.1.1-25
platform = 686-pae
kernel   = NWA_PXE\$HEAD_DIR$\live\vmlinuz
append   = initrd=NWA_PXE/$HEAD_DIR$/live/initrd.img boot=live config noswap nolocales edd=on nomodeset ocs_live_run=”ocs-live-general” ocs_live_extra_param=”” keyboard-layouts=”” ocs_live_batch=”no” locales=”” vga=788 nosplash noprompt fetch=tftp://$IP_BSRV$/NWA_PXE/$HEAD_DIR$/live/filesystem.squashfs

 

Huoltoläppäri

Mahtavinta Servassa on sen yksinkertaisuus, kyseessä on täysin siirrettävissä oleva PXE ympäristö. Aion tehdä tikun, jonka sisällä on Truecrypt tiedosto, jonka sisällä on Serva ympäristöni. Tämä siksi että tikulla seikkailee minun kopioni Spinritestä, jota en halua jakaa maailmalle, jos tikku päätyisi hukkateille. Serva toimii DHCP proxyna, joten verkon omaa DHCP:tä ei tarvitse puukottaa, systeemin pitäisi vain toimia.

Google readerin korvaus

Olen vuosia käyttänyt Google readeria, suunnaton fani, aamurutiinini kuuluu uutisten luku jollain tabletilla. Tällä tarkoitan vuosien varrella rakkaudella rakennetun Google readerin RSS feed kokoelmaa. Googlen ilmoitus sulkea heidän reader palvelunsa voisi pahimmillaan johtaa henkilökohtaisella tasolla isoon muutokseen aamurutiineissa. Lähdin hitaasti metsästämään sille korvaajaa ja tänään osuin kultaan: Tiny Tiny RSS reader.

Tunnin asennuksen jälkeen minulla on oma webbipohjainen RSS aggregaattori ja nyt voin näppärästi siirtää rakkaan vaimonkin tähän uuteen lukijaan. Tässä pikasennusohjeet ja miten siirrytään Google readerista omaan:

Tiny Tiny RSS asennus

Kanta kuntoon

$ mysql –u root –p

> CREATE DATABASE ttrss;
> GRANT alter,create,delete,drop,insert,update,select,index ON ttrss.* TO ttrssdbuser IDENTIFIED BY ‘SikaMahtavaSalasana’;
> flush privileges;
> quit

Pura kama webihakemistoon

$ wget https://github.com/gothfox/Tiny-Tiny-RSS/archive/1.7.8.tar.gz
$ tar xzf 1.7.8.tar.gz
$ cd Tiny<tab> Winking smile

schema paikalleen

$ mysql –u ttrssdbuser –p < schema/ttrss_schema_mysql.sql

asetukset kohdalleen

$ mv config.php-dist config.php
$ vi config.php

define(‘DB_TYPE’, “mysql”);
define(‘DB_HOST’, “localhost”);
define(‘DB_USER’, “ttrssdbuser”);
define(‘DB_NAME’, “ttrss”);
define(‘DB_PASS’, “SikaMahtavaSalasana’”);
define(‘SELF_URL_PATH’, ‘http://reader.oma-domain.fi’);

Crontab kuntoon

tässä kohtaa voi pohtia tekeekö oman käyttäjän tälle, en suosittele roottia kuitenkaan Smile

$ crontab –e
$ */30 * * * * /usr/bin/php /www/reader.oma-domain.fi/update.php –feeds –quiet

Oikean käyttäjän luonti

Surffaa osoitteeseen reader.oma-domain.fi ja kirjaudu sisään “admin” –tunnuksella, salasana on “password”. Oikeasta ylänurkasta löytyy Actions – Preferences – valikko, sieltä Users tasku. Vaihda adminin tilin salasana heti ja luo uusi oma kiva käyttäjätunnus. Sitten kirjaudutaan ulos adminilla, sisään omalla uudella.

Google readerin sisällön dumppaus

Surffaa osoitteeseen https://www.google.com/takeout/?pli=1#custom:reader ja luo arkisto. Pura kopioimasi zip-tiedosto ja kaiva sieltä XML tiedosto ulos.

Google readerin sisällön imppaus

Omassa lukijassa, omalla tunnuksella actions – preferences – valikkoon taas. Sieltä Feeds – tasku ja sieltä alhaalta OPML. Selaa Googlesta dumppaamaasi XML tiedostoon ja klikkaa import my OPML.

ja tadaaa! Oma pieni RSS aggregaattori on luotu. EXTRA bonuksena tässä on, että tuosta saa vielä pihalle oman RSS syötteen mihin on yhdistetty kaikki RSS syötteet yhdeksi ja tämän saa vedettyä Flipboardiin kiinni.

Installing Cacti on Tomato router

First, you need a router with Tomato USB firmware, then you need optware, installation instructions can be found from here:

http://uk.nyclee.net/2012/04/28/installing-optware-in-tomato-usb-shibby/

Installing needed packages

# ipkg-opt install php php-fcgi php-mysql php-mssql mysql ncursesw libuclibc++ net-snmp rrdtool lighttpd

Downloading cacti

# cd /opt/share/www
# wget http://www.cacti.net/downloads/cacti-0.8.8a.tar.gz
# tar zxf cacti-0.8.8a.tar.gz
# rm cacti-0.8.8a.tar.gz
# ln -s cacti-0.8.8a cacti

Configuring mySQL

# mysql

> SET PASSWORD FOR root@localhost = PASSWORD(‘PWDforR00t’);

Remove example database

> DROP DATABASE test;

Create database for cacti

> CREATE DATABASE cacti;
> QUIT

import cacti database tables

# mysql -p cacti < /opt/share/www/cacti/cacti.sql

set user rights

# mysql -p

> GRANT ALL ON cacti.* TO cactiuser@localhost IDENTIFIED BY ‘PWDforC4ct1’;
> FLUSH PRIVILEGES;
> QUIT

Configure cacti

# vi /opt/share/www/cacti/include/config.php

set the mySQL connection info correct
set the directory information correct

Add cactiuser

# adduser cactiuser -D –H  
# cat /etc/passwd
# tail -1 /etc/passwd > /etc/passwd.custom
# nvram setfile2nvram /etc/passwd.custom
# commit
# chown -R cactiuser /opt/share/www/cacti/rra/ /opt/share/www/cacti/log/
# create a poller_helper.sh script
# vi /opt/scripts/poller_helper.sh

#!/bin/sh
cd /opt/share/www/cacti
php poller.php

Go to tomato web interface / Administrator / Scheduler add following to be done every 5 minutes

su cactiuser /opt/scripts/poller_helper.sh > /dev/null 2>&1

Go to the cacti web interface http://tomato/cacti/install/

Correct all paths for binaries

RRDtool
  /opt/bin/rrdtool

PHP
  /opt/bin/php

SNMPWALK
  /opt/bin/snmpwalk

SNMPGET
  /opt/bin/snmpget

SNMPBULKWALK
  /opt/bin/snmpbulkwalk

SNMPGETNEXT
  /opt/bin/snmpgetnext

and you are done! Go ahead start working with Cacti

Etätöistä

Etätyöskentely on mielestäni konttorityöskentelyä hurjasti tehokkaampaan. Olen ollut tätä mieltä vuosia, sainhan tehdä 3 vuotta lähes 100% etätyötä ennen kuin jouduin takaisin kuutioon töitä tekemään. Tämä tehokkuusero kävi rankasti ilmi muutama päivä sitten. Minun pitää tällä hetkellä lukea läpi dokkareita, miettiä sen sisällön logiikkaa, korjata ja kehittää sitä eteenpäin. Sen jälkeen dokkari menee muiden kirjoitettavaksi ja palaa taas takaisin minulle (ja muille luettavaksi sekä kommentoitavaksi). Dokkarin lukemiseen konttorilla meni koko päivä, itseasiassa dokkari tuli luettua huonosti ja osissa, koska muut työntekijät tulivat puhumaan minulle asiasta X tai Y, riippumatta siitä kuinka ankarasti koitin olla saavuttamattomissa työpisteelläni. Kotona, etätöitä tehdessä, dokkari oli käsitelty tunnissa, kun muut häiriötekijät voitiin sulkea pois.
Jotkut kuvittelevat että etätyöntekijä ei pysty tekemään töitä tehokkaasti, koska kotona on kaikenlaisia muita mielenkiintoisia häiriötekijöitä kuten televisio, pyykit, pihatyöt, herra ties mitä. He eivät näe sitä suurta eroa konttorihäiriöiden ja kotihäiriöiden välissä – Etätyöntekijä itse valitsee häiriönsä, silloin kun hänelle sopii, jolloin se on enemmänkin tupakkatauon kaltainen lataushetki, konttorityöntekijä on muiden häirittävänä ilman kontrollia ja häiriötekijät haittaavat keskittymistä ja työn tekemistä. Toki, sitä voisi konttorilla varata palaverikopin ja mennä sinne piiloon, mutta koppeja on vähemmän kuin konttorilla työntekijöitä, joten ei sekään ongelmaa oikein ratkaise.
Etätyö ei toki ole kaikille, osalta puuttuu itsekuri tai kiinnostus omaan työhönsä, jolloin etätyö on vain lorvailua. Itse koen, että etätyöpäivänä pitää luoda jotain näkyvää, jotta kaikki tietävät sinun olleen töissä. Lorvailu ei vain ole mahdollista.
Etätyön määrästä olen nyt viimeisimmän firman politiikan myötä saanut “näkemystä”. Koen että jos mennään malliin missä sallitaan vain osittainen etätyö, silloin etätyön määrä pitää olla merkittävä. Leikkauspiste tulisi olla 2:3 tai 3:2. Jos viikossa sallitaan vain yksi etätyöpäivä tuo päivä saa erikoisarvon, sitä pidetään vähän niin kuin pyhä päivää edeltävänä päivänä. Silloin ei tarvi olla ihan skarppi, silloin voi lopettaa vähän aikaisemmin, silloin voi hoitaa omia juttuja kaupungilla, koska on etäpäivä, se on sellainen epäpäivä, vähäisempi työpäivä. Kun omalta osaltani tilanne oli toisinpäin, konttoripäivä oli se harvinaisuus, se konttoripäivä oli se päivä jolloin ei saada mitään aikaiseksi, koska silloin ollaan moikkaamassa niitä muita konttorilla. Poikkeama rutiinista tai arjesta työpäivässä tekee siitä helposti tehottomamman. Jotta etätyöpäivät olisi tehokkaita ja hyödyllisiä, niitä pitää olla mielestäni 2 tai 3 työviikossa, jolloin ne on työpäiviä siinä missä muutkin, yksi etätyöpäivä on vain tehokkuuden tiputtamista 🙂 . Tälläinen tuskan purkaus tällä kertaa…

Los Angeles -osuuden suunnittelua

Lauantai-ilta, pikkasen viiniä ja isoja metrokarttoja. Los Angeles on tämän illan suunnittelukohteena. Los Angelissa on tarkoitus viettää rantalomaa – sellainen kuuluu jokaiseen lomareissuun Smile.

Los Angelesin metrojärjestelmän kattavuus jättää toivomisen varaa. Meidän pitää 18.09. aamulla klo 07:00 olla tietyn hotellin edessä. Sieltä alkaa meidän reissu kohti Grand Canyonia. Hotellin sijanti ei ole optimaalinen, sillä rannalle on liki 10 kilometriä matkaa.
Saimme idean tutkia polkupyörän käyttöä L.A.:ssa. Rantareissut metrolla ja polkupyörällä näyttävät vaativan useamman kilometrin polkemista. Etäisyys pyöräille ei ole paha, mutta parina liikkuessamme tandem vähentäisi merkittävästi parin välille muodostuvaa kitkaa… Kaupunkin liikenne ja polkupyöräystävällisyys on myös epäselvää, voi olla että liikenne ei ole kovin polkupyöräystävällistä vaikka pyöriä voi vuokrata monesta paikkaa.

Julkisen liikenteen karttaa tutkittuamme päädymme siihen että pohjoispuolelta, Santa Monicasta tai Hollywoodista pitäisi löytyä majoituspaikka. Santa Monica Pier on nähtävä, kun L.A.:ssa kerran käydään. Itseasiassa, majoittuminen Santa Monican lähelle taitaa olla meidän tavoite. Päävalintakriteerinä on mahdollisuus lenkkeillä. Tutkittuamme lenkkeilumahdollisuuksia päädyimme siihen että lenkkeilu aamutuimaan rannalla on se juttu. Näin ollen majoitusetsintä vei meidät Venice beachille hostelleihin. Mitään konkreettista ei tullut vielä tänä iltana varattua. Venice beachin ongelma vaikuttaa olevan kodittomat ihmiset ja mitään selkeää voittajaa hostellien kesken ei löytynyt.

Kahden ja puolen tunnin suunnittelun jäljiltä tiedämme mihin ilmansuuntaan kaupungissa haluamme majoittua, miten metrot kulkevat, että rannalla on paras lenkkeillä aamutuimaan, pyöriä saa viedä metroon ja kodittomat ovat  Venicessa ongelma. Onneksi meillä on kuukausia aikaa…

2013-02-02 19.58.202013-02-02 20.04.37

ESX:n hallintaa yli SSH:n

Joskus tarve säätää iskee silloin kun omaa laitteistoa ei ole sopivasti käsillä tai käsillä oleva laitteisto on isommalla näytöllä varustettu kuin mitä puhelimeni. Tällöin on olisi näppärää vetäistä minimityökaluilla säätö käyntiin. Ehkäpä minua ei huvita jättää jälkeeni ohjelmistoa ja avaimia millä saa VPN yhteyden kotiini, kun todellisuudessa tarvin vain vSphere yhteyden ESX serverille. Silloin tehdään seuraavaa

1) Putty:lla SSH yhteys reitittimelle, portti ohjaukset ESX serverin portteihin 443 ja 902

2) Lisätään hosts tiedostoon (C:\WINDOWS\system32\drivers\etc\hosts) TUPESXP00? missä ? on joko 1 tai 2, riippuen kummalle koneelle menen.

tämän jälkeen kaikki toimii kuin olisi kotona. \o/

Physical security

All digital security is meaningless if the physical security is lacking. There for getting this right is one of the key things. I’m not going into the details of cooling or fire alarms or any such thing, but do note that these have effect on the security when implemented without care. Example when fire extinguisher is activated doors open so that everyone can exit and firemen and easily enter. The way the doors open should always be out of the main space. Emergency opening mechanisms should not leave the door open, they should unlock it only temporarily, this of course is again subject to local laws. No server room should have windows.

I would divide server hosting to three different security levels.

  • normal
  • secure
  • high secure

At normal level access to server facility should be limited to authorized personnel only, noting that not all servers should be accessible by all admins. Normal level security for financial servers and normal level security for example web servers should be implemented so that these servers are in different rooms with different accesses. Of course, now I’m assuming that one has sufficient staff for this kind of separation. Practicalities must be taken in to account, could be that all standard security servers are accessible by all three administrators that the company has. Normal level must of course log all entering the space, with video camera being the preferable way. The loading bay and the way to get the servers in needs to be protected at least at the same level than any other entry to these rooms.

Secure level is a bit upwards from normal level. These servers could be located in the same place as normal level servers, but physical access to these is limited little bit more. The rack they are located in must be locked and monitored with a camera from front and back. At the very basic level at least network equipment should be security classified devices, but network HSM’s or servers with card readers, internal HSM or anything that needs to be physically activated should generally be located here. Major mistake with these racks is pointing the cameras so that the passwords of the administrators can be read when they use the console for these servers. Cameras should never point so that passwords could be read from the recording. Keys to the rack should be somewhere else, perhaps with a guard or receptionist or monitoring, somewhere where human interaction is required to get those keys to the racks. Naturally here we need process so that people can’t go willi-nilly getting the keys. – A valid reason is needed, such could be an approved work order or a production incident.

High security, now we are talking guards, dual access, sealed walls, full blown “nuclear bomb level” protection copied from military practices. Designer needs to be bat-crap insane and really sure others are out to get him or his computers. This deservers a good, deep explanation of the security requirements, so I’ll safe it to the next post.

How to do security stuff in company settings?

A friend, who’s opinion I do value, told me that the previous texts regarding building a CA was too simple, stuff that could easily be figured out and that stuff just was nothing to talk about. Granted, all that could be figured out from the web. Apparently dual control, split roles and such would be things that would be interesting and not enough is written about it. So, here goes.

I’ll take the goal of building a serious CA in a company environment where one would have resources at their disposal. These settings could be generalized to any security server and I, by far, am not a specialist on all the stuff I cover, I try to point out where my knowledge gets thin.

Lets get to basics and build up from there. This section of my blogs will be a mixture of physical, technical and process in an order that I feel writing about.