Ich nutzte mit meinen Freunden beim zocken gerne TeamSpeak. Es ist zwar proprietäre Software,
genießt aber einen weiten Verbreitungsgrad.
Da ich meinen privaten Server gerade auf Ubuntu 18.04 aka Bionic Beaver umstelle,
habe ich heute eine kurze Anleitung für euch, wie man einen TeamSpeak 3 Server richtig installiert.
So mit systemd. Ich bin ja ein totaler systemd-Fanboy!
Heute zum ersten mal im Blog, ein Fazit zu einem Computerspiel.
Am Wochenende habe ich mit einem Freund das Spiel A Way Out durchgespielt.
Ich werde natürlich nichts aus der Story verraten. Ich hatte jedoch jede Menge Spaß und
kann das Spiel ruhigen Gewissens empfehlen.
Bei A Way Out handelt es sich um ein Koop-Spiel, welches nur mit zwei Spielern gespielt werden kann.
In der Hauptrolle sind Leo und Vincent. Diese lernen sich im Gefängnis
kennen und schmieden einen Ausbruchsplan.
Als letztes Thema zu meiner Proxmox Virtual Environment Serie habe ich noch den
Punkt Clustering auf meiner Liste.
Dafür werde ich ein ganz einfaches Cluster bauen. Jedes System nutzt dabei
seine eigenen Festplattenspeicher, ich werde also kein NFS Share oder eine Storage
anbinden.
Ziel ist es, dass ich virtuelle Maschinen und LXC Container
auf jedem Clusterknoten
laufen lassen und verschieben kann und die Verwaltung über eine zentrale Oberfläche möglich ist.
Ich hatte heute den Fall, dass ich 33 gleich aussehende LXC Container erstellen musste.
In jedem LXC Container sollten Basispakete wie vim, curl, htop, sysstat und so weiter
installiert sein.
Zusätzlich wollte ich, dass direkt mein Apt-Cacher-ng
verwendet wird, in allen Container die richtige .bashrc geladen ist und der
Proxy-Server überall eingetragen ist.
Dies hätte man natürlich auch über ein Automatisierungstool wie Ansible oder
Puppet lösen können. Allerdings ist der Aufwand in der Regel etwas größer,
alle Regeln in Ansible und Co abzubilden. Ein Container-Template ist dagegen schnell gebaut.
Im Gegensatz zu einer virtuellen Maschinen teilt sich ein LXC Container den
Linux Kernel mit dem Hostsystem. Die einzelnen Container werden jedoch von einander
isoliert. LXC Container verhalten sich im Grunde wie eine VM. Sie bekommen eine
eigene IP-Adresse, eigenen Speicher usw.
Mit Proxmox VE kann man LXC Container einfach über die Web-Oberfläche erstellen
und muss sich nicht mit der Kommandozeile von LXC befassen. Zusätzlich stehen
verschiedene Templates zur Verfügung, welche man einfach nutzen kann.
Heute zeige ich, wie man mit Proxmox VE virtuelle Maschinen auf Basis von KVM
erstellen und verwalten kann.
Zu meinen persönlichen Lieblingsfeatures zählen, dass Snapshots problemlos über die
Web-Oberfläche erstellt werden können, für die eingebaute Remote-Console (noVNC) kein Browser-Plugin
oder Flash erforderlich ist und das man ISO-Images einfach über die Web-Oberfläche
hochladen kann.
Bei Proxmox Virtual Environment oder kurz Proxmox VE handelt es sich um eine auf Debian 9 (Stretch)
basierende Virtualisierungsplattform mit einer eigenen Web-Oberfläche.
Als Hypervisor kommt KVM zum Einsatz. Neben klassischen VMs können auch LXC Container (Linux Containers)
mit Proxmox VE verwaltet werden.
Proxmox VE steht als Open Source unter der AGPLv3 Lizenz zur Verfügung. Wer also
aktuell auf der Suche nach so etwas ist, sollte sich Proxmox VE auf jedenfall anschauen.
Ich betreibe aktuelle mehrere Instanzen von Proxmox VE, zum Beispiel:
Ein Proxmox VE Cluster mit vier Knoten
Zuhause auf meinem Home-Server
Ich persönlich finde es die bisher beste Web-Oberfläche zur Verwaltung von
virtuellen Maschinen. Besonders gut gefällt mir, dass man sowohl die Oberfläche
nutzen kann, oder die CLI (also Kommandozeile). Auch das im Hintergrund
einfach ein Debian läuft, wo man über apt-get install einfach alles installieren kann
was man benötigt finde ich klasse!
Die Installation ist ein Kinderspiel, auch vor Updates habe ich bisher keine Angst,
dass letzte große Update von Proxmox VE 4.x auf 5.x, wo auch Debian Jessie auf Debian Stretch
angehoben wurde, hatte ohne Probleme funktioniert.
Eigentlich ist es keine große Sache, einen DHCP Server unter Linux zu betreiben.
Allerdings hatte ich neulich ein interessantes Verhalten eines ISC dhcpd.
Ich betreibe bei meinem Arbeitgeber ein Netz für uns Entwickler. In diesem
können wir mehr oder weniger machen was wir wollen und benutzen unsere eigene
Infrastruktur. Diese umfasst aktuell vier KVM Server, einen eigenen
DHCP Server und einen eigenen DNS Server.
Alles wird automatisiert über Ansible verwaltet.
Nun hat unser DHCP Server, welcher ein ISC dhcpd ist, neulich angefangen IP-Adressen
doppelt zu vergeben und sich nicht mehr an die Reservierungen in der Konfiguration gehalten.
Heute mal ein Beitrag, welcher eigentlich schon lange überfällig ist. Monitoring mit
openITCOCKPIT.
Als Entwickler von openITCOCKPIT, kenne ich das Tool natürlich in und auswendig
und möchte es kurz im Blog vorstellen.
Was ist openITCOCKPIT
Bei openITCOCKPIT handelt es sich um eine Konfigurationsoberfläche für Nagios oder Naemon.
Ihr müsst also nie wieder Konfigurationsdateien von Hand schreiben. Natürlich bietet es
auch die Möglichkeit, Reports zu erstellen, Benutzer mit Berechtigungen auf einzelne Objekte
oder Aktionen zu versehen, eine API und vieles mehr.
Wer sich das Ganze einmal anschauen möchte, kann sich auf dem Demo System austoben.