Erstes Treffen der HHOSUG

Ähnliche Dokumente
Insights to Solaris Vortrag bei den Linuxtagen 2009 in Graz

IT. Menschen. Leidenschaft. Fallbeispiel - Recovery NGZ. (1)

Solaris Zones revisited

Adressen im Internet (Wdh.)

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Solaris 10 Container. Daniel Schossig

Solaris heute und morgen

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks

SSH und VNC unter Raspbian

Installation mit Lizenz-Server verbinden

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Netzwerke 3 Praktikum

Anbindung des eibport an das Internet

Grundlagen der Rechnernetze. Internetworking

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch

Oracle Solaris 11 Zones - Tipps und Tricks

eurovat Magento Extension Magento - Extension Extension V1.4.2 Dokumentation Version 1.0 SNM-Portal UG (haftungsbeschränkt) & Co. KG Vorherstraße 17

Simulation von Netzwerken in virtualisierten Umgebungen

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Konfigurationsbeispiel ZyWALL USG

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Guide DynDNS und Portforwarding

Netzwerkvirtualisierung unter Solaris 11

VPNs mit OpenVPN. von Michael Hartmann netz.de>

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

Professionelle Seminare im Bereich MS-Office

Konfigurieren eines HHR Gerät, um es über eine CBX800 an Profibus anzubinden

NetVoip Installationsanleitung für Grandstream GXP2000

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

Jeunesse Autopiloten

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

mit ssh auf Router connecten

English. Deutsch. niwis consulting gmbh ( manual NSEPEM Version 1.0

Versionsverwaltung mit Mercurial für Einsteiger

Powershell DSC Oliver Ryf

NODELOCKED LIZENZ generieren (ab ST4)

Windows Server 2012 R2 Essentials & Hyper-V

Einfaches und rechtssicheres Kunden-WLAN

Switching. Übung 2 System Management. 2.1 Szenario

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Firewall-Regeln Vigor2200

Anleitung für die Verwendung des CIP Pools von eigenen Rechner

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Die Projek*ools. Files, Git, Tickets & Time

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

IPFW. Eine einfache Firewall mit FreeBSD erstellen. Martin 'Ventilator' Ebnöther mit viel Unterstützung von Fabian 'fab' Wenk

Oracle Solaris Unified Archives

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

EchoLink und Windows XP SP2

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Wir machen neue Politik für Baden-Württemberg

Virtual Private Network

Grundkurs Routing im Internet mit Übungen

DOAG 2012 Oracle Solaris 11 Netzwerkvirtualisierung & Bandbreitenmanagement. Besuchen Sie uns: AS-Systeme Ebene 2 Stand 220

Fragen und Antworten. Kabel Internet

Mein eigener Homeserver mit Ubuntu LTS

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Gezielt über Folien hinweg springen

Anleitung Grundsetup C3 Mail & SMS Gateway V

Kontaktlinsen über die neue Website bestellen eine Kurzanleitung

Bkvadmin2000 Peter Kirischitz

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Version/Datum: Dezember-2006

Eine Einführung in die Installation und Nutzung von cygwin

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Ein reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen)

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

1. Was ihr in dieser Anleitung

Herzlich Willkommen Neuerungen in vsphere 6

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

ICMP Internet Control Message Protocol. Michael Ziegler

Quick Guide Mitglieder

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

AutoCAD Dienstprogramm zur Lizenzübertragung

<Insert Picture Here> Netzwerkvirtualisierung und Ressourcenmanagement in Oracle Solaris 11 Express

Routing Information Protocol (RIP) Version 1 Gateway of last resort

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz hastexo Professional Services GmbH. All rights reserved.

XPERT.NET REPORTING CLIENT INSTALLATION. Einrichten von Visual Studio 2005 und 2008 für die Reporting-Erstellung

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Unternehmen-IT sicher in der Public Cloud

Dynamisches VPN mit FW V3.64

Sepiola Mockups. Overview. Show notes. Primäre Navigation anklicken um zum gewünschten Mockups zu gehen. Backup usage. Overview.

Einrichtung der Eye.Fi-Karte mit Windows 7 und connectify.me:

Ether S-Net Diagnostik

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

Unigraphics Schnittstelle entfernen

IP-Adressen Hyper-V Cluster

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

IPv6 in der Praxis: Microsoft Direct Access

Transkript:

Erstes Treffen der HHOSUG

Agenda

Agenda: Begrüssung/einleitende Worte Die HHOSUG Warum? Was? Wohin? Diskussion Vorträge OpenSolaris Internals Crossbow

Begrüssung

Die HHOSUG

Warum?

Eine Gruppe zur Vernetzung der an (Open)Solaris interessierten Personen abseits von Sun-Foren

Das heisst: Das erste Treffen findet zwar in der Sun GS statt... das muss aber nicht so unbedingt so sein...

Nach einigen Gesprächen mit Kollegen und Blogkommentierern dachte ich mir: Zeit ist reif für eine OSUG in Hamburg

Die HHOSUG soll nicht auf Hamburg beschränkt sein...

... sondern für die Metropolregion Hamburg...... und für Leute mit Hamburg-Affinität in Städten ohne OSUG (soll es ja geben)...

Was?

Was ist es auf jeden Fall nicht...

... eine Sun Marketing Veranstaltung

Deswegen habe ich auch kein Marketing- oder Vertriebsfunding für Fressalien beantragt :)

... es soll auch keine one-man Show werden.

... nicht noch eine Gelegenheit Standardpräsentationen auf Kunden runterregnen zu lassen.

Was ist es dann?

Insbesondere das was Ihr daraus macht!

Wohin?

Was fangen wir also mit der HHOSUG an?

Ein paar Ideen: regelmässige technische Vorträge Informationskanal zwischen den Leuten via Mailingliste ein Kanal von Sun in die Anwenderschaft ein Kanal der Anwenderschaft in Sun hinein

Fragen: Wie häufig treffen? Tutorials im Rahmen der HHOSUG? Eher Netzwerkfokus oder Informationsfokus? Was sind Eure Vorschläge für die HHOSUG? Freiwillige für Vorträge?

Diskussion

Vorträge

OpenSolaris Internals

So allgemein...

qualitätsgesichert redistributable bis zu 18 Monate Support auf eine Version neuste Features zuerst in Opensolaris verfügbar nicht jedes Feature wird in Solaris 10 integriert Solaris 10 und Nachfolger sind die long term support Varianten

Gold- oder Platin-Support auf HW = OpenSolaris Essential Premium/Standard auf Solaris = OpenSolaris Essential Level

Timeslider

Packages

Repository Requires contract? Prefered authority pkg.opensolaris.org/release No support contract required opensolaris.org pkg.sun.com/opensolaris/support Requires a support contract, which provides a Sun Online Account opensolaris.org pkgs.sun.com/opensolaris/extra Does not require a support contract, but you are required to accept specific license terms extra.opensolaris.org

Keys/Certificates einspielen?

$ pfexec pkg set-authority -O https://pkg.sun.com/opensolaris/extra \ extra.opensolaris.org $ pfexec pkg set-authority -k key_file -c cert_file opensolaris.org

Network Automagic

Hinweis: Die Konfig findet sich unter /etc/nwam/llp

COMSTAR

Desktoperweiterungen

Crossbow

Die Technik hinter Crossbow

Crossbow ist vordergründig betrachtet eine Methode zur Virtualisierung von Netzwerkkarten

Zones Zone 1 Virtual Zone 2 Virtual Zone 1 HTTP Ring Zone 1 Virtual Stack Zone 1 HTTPS Ring Default Flow Zone 2 Virtual Stack All Traffic VNIC 1 VNIC 2 Zone 1 HTTP Ring Zone 1 HTTPS Ring Default Flow Zone 2 All Traffic Ring Flow Classifier Network Interface Cards

Die übergreifende Fragestellung die Crossbow lösen will ist: Wie verteile ich die Last des TCP/IP-Stacks auf möglichst viele Prozessoren

Zones Zone 1 Virtual Zone 2 Virtual Zone 1 HTTP Ring Zone 1 Virtual Stack Zone 1 HTTPS Ring Default Flow Zone 2 Virtual Stack All Traffic VNIC 1 VNIC 2 Zone 1 HTTP Ring Zone 1 HTTPS Ring Default Flow Zone 2 All Traffic Ring Flow Classifier Network Interface Cards

Was ist der Flow Classifier?

Im Falle der Neptune Netzwerkkarten von Sun: Ein Stück Hardware, das die Aufteilung des Netzwerktraffics auf die einzelnen Rings übernimmt.

Im Falle anderer Netzwerkkarten übernimmt das der Netzwerkstack...

Das funktioniert direkt nur für GLDv3-Treiber (NEMO) Für alle anderen NEMO SoftMAC

Simulation eines Netzwerkes

# dladm create-etherstub etherstub0 # dladm create-etherstub etherstub1

# dladm create-etherstub etherstub0 # dladm create-vnic -l etherstub0 vnic1 # dladm create-vnic -l etherstub1 vnic3

# dladm showlink LINK CLASS MTU STATE OVER ni0 phys 1500 unknown -- etherstub0 etherstub 9000 unknown -- etherstub1 etherstub 9000 unknown -- vnic1 vnic 9000 up etherstub0 vnic2 vnic 9000 up etherstub0 vnic3 vnic 9000 up etherstub1

# zfs create rpool/zones # zfs set compression=on rpool/zones # zfs set mountpoint=/zones rpool/zones

create -b set zonepath=/zones/template set ip-type=exclusive set autoboot=false add inherit-pkg-dir set dir=/lib end add inherit-pkg-dir set dir=/platform end add inherit-pkg-dir set dir=/sbin end add inherit-pkg-dir set dir=/usr end add inherit-pkg-dir set dir=/opt end commit

# zonecfg -z template -f template # zoneadm -z template install A ZFS file system has been created for this zone. Preparing to install zone <template2>. Creating list of files to copy from the global zone. Copying <3488> files to the zone. Initializing zone product registry. Determining zone package initialization order. Preparing to initialize <1507> packages on the zone. Initialized <1507> packages on zone. Zone <template2> is initialized. The file </zones/template2/root/var/sadm/system/logs/ install_log> contains a log of the zone installation. #

create -b set zonepath=/zones/servera set ip-type=exclusive set autoboot=false add inherit-pkg-dir set dir=/lib end add inherit-pkg-dir set dir=/platform end add inherit-pkg-dir set dir=/sbin end add inherit-pkg-dir set dir=/usr end add inherit-pkg-dir set dir=/opt end add net set physical=vnic2 end commit

create -b set zonepath=/zones/serverb set ip-type=exclusive set autoboot=false add inherit-pkg-dir set dir=/lib end add inherit-pkg-dir set dir=/platform end add inherit-pkg-dir set dir=/sbin end add inherit-pkg-dir set dir=/usr end add inherit-pkg-dir set dir=/opt end add net set physical=vnic4 end commit

create -b set zonepath=/zones/router set ip-type=exclusive set autoboot=false add inherit-pkg-dir [...] add net set physical=vnic5 end add net set physical=vnic1 end add net set physical=vnic3 end commit

system_locale=c terminal=vt100 name_service=none network_interface=vnic5 {primary hostname=router1 ip_address=10.211.55.10 netmask=255.255.255.0 protocol_ipv6=no default_route=10.211.55.1} network_interface=vnic1 {hostname=router1-a ip_address=10.211.100.10 netmask=255.255.255.0 protocol_ipv6=no default_route=none} network_interface=vnic3 {hostname=router1-b ip_address=10.211.101.10 netmask=255.255.255.0 protocol_ipv6=no default_route=none} nfs4_domain=dynamic root_password=cmul.hsjtwj.i security_policy=none timeserver=localhost timezone=us/central

system_locale=c terminal=vt100 name_service=none network_interface=vnic2 {primary hostname=server1 ip_address=10.211.100.11 netmask=255.255.255.0 protocol_ipv6=no default_route=none} nfs4_domain=dynamic root_password=cmul.hsjtwj.i security_policy=none timeserver=localhost timezone=us/central

system_locale=c terminal=vt100 name_service=none network_interface=vnic4 {primary hostname=server2 ip_address=10.211.101.11 netmask=255.255.255.0 protocol_ipv6=no default_route=none} nfs4_domain=dynamic root_password=cmul.hsjtwj.i security_policy=none timeserver=localhost timezone=us/central

# zonecfg -z router -f router # zoneadm -z router clone template Cloning snapshot rpool/zones/template@sunwzone3 Instead of copying, a ZFS clone has been created for this zone. # cp router_sysidcfg /zones/router/root/etc/sysidcfg # cp site.xml /zones/router/root/var/svc/profile # zoneadm -z router boot # zonecfg -z servera -f servera # zoneadm -z servera clone template Cloning snapshot rpool/zones/template@sunwzone3 Instead of copying, a ZFS clone has been created for this zone. # cp servera_sysidcfg /zones/servera/root/etc/sysidcfg # cp site.xml /zones/servera/root/var/svc/profile # zoneadm -z servera boot # zonecfg -z serverb -f serverb # zoneadm -z serverb clone template Cloning snapshot rpool/zones/template@sunwzone3 Instead of copying, a ZFS clone has been created for this zone. # cp serverb_sysidcfg /zones/serverb/root/etc/sysidcfg # cp site.xml /zones/serverb/root/var/svc/profile # zoneadm -z serverb boot

# zoneadm list -v ID NAME STATUS PATH BRAND IP 0 global running / native shared 13 router running /zones/router native excl 15 servera running /zones/servera native excl 19 serverb running /zones/serverb native excl

# ifconfig vnic2 plumb vnic2 is used by non-globalzone: servera

# routeadm -e ipv4-forwarding # routeadm -e ipv4-routing # routeadm -u # routeadm Configuration Current Current Option Configuration System State --------------------------------------------------------------- IPv4 routing enabled enabled IPv6 routing disabled disabled IPv4 forwarding enabled enabled IPv6 forwarding disabled disabled Routing services "route:default ripng:default" Routing daemons: STATE disabled disabled disabled disabled disabled disabled disabled disabled disabled online disabled disabled online FMRI svc:/network/routing/zebra:quagga svc:/network/routing/rip:quagga svc:/network/routing/ripng:default svc:/network/routing/ripng:quagga svc:/network/routing/ospf:quagga svc:/network/routing/ospf6:quagga svc:/network/routing/bgp:quagga svc:/network/routing/isis:quagga svc:/network/routing/rdisc:default svc:/network/routing/route:default svc:/network/routing/legacy-routing:ipv4 svc:/network/routing/legacy-routing:ipv6 svc:/network/routing/ndp:default

# netstat -nr Routing Table: IPv4 Destination Gateway Flags Ref Use Interface -------------------- -------------------- ----- ----- ---------- --------- default 10.211.100.10 UG 1 0 vnic2 10.211.100.0 10.211.100.11 U 1 0 vnic2 127.0.0.1 127.0.0.1 UH 1 49 lo0

# ping 10.211.100.11 10.211.100.11 is alive # traceroute 10.211.100.11 traceroute to 10.211.100.11 (10.211.100.11), 30 hops max, 40 byte packets 1 10.211.101.10 (10.211.101.10) 0.285 ms 0.266 ms 0.204 ms 2 10.211.100.11 (10.211.100.11) 0.307 ms 0.303 ms 0.294 ms #

# dladm create-etherstub etherstub10 # dladm create-vnic -l etherstub1 routerb1 # dladm create-vnic -l etherstub10 routerb10 # dladm create-vnic -l etherstub10 serverc1 # dladm create-vnic -l etherstub1 routerc1 # dladm create-vnic -l etherstub10 routerc2

create -b set zonepath=/zones/routerb set ip-type=exclusive set autoboot=false [...] end add net set physical=routerb1 end add net set physical=routerb10 end commit

system_locale=c terminal=vt100 name_service=none network_interface=routerb1 {primary hostname=routerb ip_address=10.211.101.254 netmask=255.255.255.0 protocol_ipv6=no default_route=none} network_interface=routerb10 {hostname=routerb-a ip_address=10.211.102.10 netmask=255.255.255.0 protocol_ipv6=no default_route=none} nfs4_domain=dynamic root_password=cmul.hsjtwj.i security_policy=none timeserver=localhost timezone=us/central # zonecfg -z routerb -f routerb # zoneadm -z routerb clone template Cloning snapshot rpool/zones/template@sunwzone4 Instead of copying, a ZFS clone has been created for this zone. # cp routerb_sysidcfg /zones/routerb/root/etc/sysidcfg # cp site.xml /zones/routerb/root/var/svc/profile/ # zoneadm -z routerb boot

create -b set zonepath=/zones/routerc set ip-type=exclusive set autoboot=false [...] add net set physical=routerc1 end add net set physical=routerc2 end commit

# cat routerc_sysidcfg system_locale=c terminal=vt100 name_service=none network_interface=routerc1 {primary hostname=routerb ip_address=10.211.102.254 netmask=255.255.255.0 protocol_ipv6=no default_route=none} network_interface=routerc2 {hostname=routerb-a ip_address=10.211.100.254 netmask=255.255.255.0 protocol_ipv6=no default_route=none} nfs4_domain=dynamic root_password=cmul.hsjtwj.i security_policy=none timeserver=localhost timezone=us/central # zonecfg -z routerc -f routerc # zoneadm -z routerc clone template Cloning snapshot rpool/zones/template@sunwzone4 Instead of copying, a ZFS clone has been created for this zone. # cp routerb_sysidcfg /zones/routerc/root/etc/sysidcfg # cp site.xml /zones/routerc/root/var/svc/profile/ # zoneadm -z routerc boot

servera# netstat -nr Routing Table: IPv4 Destination Gateway Flags Ref Use Interface -------------------- -------------------- ----- ----- ---------- --------- default 10.211.100.10 UG 1 0 vnic2 default 10.211.100.254 UG 1 0 vnic2 10.211.100.0 10.211.100.11 U 1 0 vnic2 127.0.0.1 127.0.0.1 UH 1 49 lo0

routerb# netstat -nr Routing Table: IPv4 Destination Gateway Flags Ref Use Interface -------------------- -------------------- ----- ----- ---------- --------- default 10.211.101.10 UG 1 0 routerb1 10.211.100.0 10.211.102.254 UG 1 0 routerb10 10.211.101.0 10.211.101.254 U 1 0 routerb1 10.211.102.0 10.211.102.10 U 1 0 routerb10 127.0.0.1 127.0.0.1 UH 1 23 lo0

create -b set zonepath=/zones/serverc set ip-type=exclusive set autoboot=false add inherit-pkg-dir set dir=/lib [...] add net set physical=serverc1 end commit

servera# cat /etc/ipf/ipf.conf # ipf.conf pass in quick proto tcp from any to 10.0.90.10/32 port = 22 block in log from any to 10.0.90.10/32 root@zone001 ~$ svcadm enable ipfilter root@zone004 ~$ ssh 10.0.90.10 The authenticity of host '10.0.90.10 (10.0.90.10)' can't be established. RSA key fingerprint is 2e:fc:c7:36:33:70:db:16:d7:74:35:04:1a:3f: 02:bb. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '10.0.90.10' (RSA) to the list of known hosts. Password: root@zone004 ~$ ftp 10.0.90.10 ^C

Resourcemanagement auf Basis von Flows

#dladm set-linkprop -p maxbw=10mb vnic2

# flowadm add-flow -l vnic0 -a transport=tcp,local_port=80 httpflow # flowadm add-flow -l vnic0 -a transport=tcp,local_port=443 httpsflow # flowadm show-flow FLOW LINK IP ADDR PROTO PORT DSFLD httpflow vnic0 -- tcp 80 -- httpsflow vnic0 -- tcp 443 --

# flowadm set-flowprop -p maxbw=500m,priority=high httpsflow # flowadm show-flow httpsflow FLOW LINK IP ADDR PROTO PORT DSFLD httpsflow bge0 -- tcp 443 --

# flowadm show-flowprop https-1 FLOW PROPERTY VALUE DEFAULT POSSIBLE https-1 maxbw 500 -- -- https-1 priority HIGH -- LOW,NORMAL,HIGH

# flowadm add-flow -l bge0 -a transport=udp -p maxbw=100m, priority=low limit-udp-1

CPU-Binding auf Flow-Basis!

# flowadm set-flowprop -p cpus=4,5 httpsflow # flowadm set-flowprop -p cpus=6,7 httpflow

Netzwerkaccounting auf Basis von Flows

# acctadm -e extended -f /var/log/net.log net # acctadm net Network accounting: active Network accounting file: /var/log/net.log Tracked Network resources: extended Untracked Network resources: none

# flowadm show-usage -f /var/log/net.log FLOW DURATION IPACKETS RBYTES OPACKETS OBYTES BANDWIDTH flowtcp 100 1031 546908 0 0 43.76 Kbps flowudp 0 0 0 0 0 0.00 Mbps

# flowadm show-usage -d -f /var/log/net.log 02/19/2008

# flowadm show-usage -s 02/19/2008,10:39:06 -e 02/19/2008,10:40:06 -f /var/log/ net.log flowtcp FLOW TIME IPACKETS RBYTES OPACKETS OBYTES BANDWIDTH flowtcp 10:39:06 1 1546 4 6539 3.23 Kbps flowtcp 10:39:26 2 3586 5 9922 5.40 Kbps flowtcp 10:39:46 1 240 1 216 182.40 bps flowtcp 10:40:06 0 0 0 0 0.00 bps

Vielen Dank für Eure Aufmerksamkeit!