How To Design An Effective Naming Convention A short guideline to name server in data center

While recording my VMware vSphere 5 Training course this past summer, I made mention that I developed a process for building an effective naming convention for enterprises. Server and desktop virtualization significantly increases the number of named objects within our enterprises, so an effective naming convention that describes what an object is, its location, function and purpose is critical. Doing so allows us to identify objects in a speedy way, but it also provides a structured way of searching for objects using keywords in a logical manner.
Even as I developed these guidelines, I did not think it would interest folks very much. But I started receiving near daily tweets and e-mails requesting a copy of the document. So, I’ve decided to publish it and share it with everyone in today’s blog.
Here are my basic guidelines for the object naming convention:

  • A name should identify the device’s location and its purpose/function/service.
  • A name should be simple yet still be meaningful to system administrators, system support, and operations.
  • The standard needs to be consistent. Once set, the name should not change.
  • Avoid special characters; only use alphanumeric characters.
  • Avoid using numeric digits, except for the ending sequence number.
  • Avoid the use of specific product or vendor names, as those can be subject to change. (There are some generally accepted exceptions: Oracle, SMS, SQL, CTX, VMW)

Here are some basic recommendations:

  • The name should begin with a rigid header portion that identifies the location and optionally a type identifier. These should be followed by a delimiter to signify the end of the header portion. This delimiter shall be a ” – ” (dash) unless the system does not recognize a “-“. In this case, substitute the dash for another suitable agreed-upon character (i.e. $ or #).
  • Allow for a variable section that completes the identification (function, service, purpose, application).
  • End the name with a unique ID, a sequence number, which can be multi-purpose.
  • Allow for flexibility. Since technology is constantly evolving, this standard must also be able to evolve. When necessary, this standard can be modified to account for technological, infrastructure, and or business changes.
  • There must be enforcement, along with accurate and current documentation for all devices.Here is an example of the proposed naming convention standard

Structure:

Naming Convention
Naming Convention

Header portion

  • GG — Geographical location
  • L — Location should be generic and not vendor- or building-specific to facilitate moves, building name changes due to mergers, acquisitions or dissolution of business, etc.
  • T — Type – — Dash is a required delimiter to signify the end of the header portion

Variable portion:

  • AAA — Function /Service/Purpose
  • BBB — Application(Unique ID)
  • ## — 2 digit sequence #

Values Defined:

Geographic:

  • CH — Chicago
  • NY — New York
  • LN — London
  • SY — Sydney
  • MA — Madrid
  • SI — Singapore
  • MU — Mumbai

Location:

  • D — Main Data Center
  • C — COLO Data Center
  • T — Test Area (should be used for test machines that are to permanently stay in the test area)

Type (optional):

  • V — Virtual
  • C — Cluster server
  • P — Physical
  • O — Outsourced or vendor supported system

Delimiter (required):

  • – A “-” (dash) will be used unless the system does not recognize a “-” at which point an agreed upon character can be substituted. This could be a $ or # or other character.

Variable portion – AAA Identify the primary purpose of the device:

  • DC — Domain Controller
  • FS — File Server
  • PS — Print Server
  • ORA — Oracle database
  • SQL — SQL database
  • DB — other database(s)
  • EXH — Microsoft Exchange
  • CTX — Citrix Server
  • ESX — VMware ESX Server

Variable portion BBB Identify the Application on this server.

If the server is for a specific application, then an application identifier should be the second part of this portion of the name, preceded by the service:

  • JDE — JDEdwards
  • DYN — Dyna
  • EPC — Epic

This area of the name offers a lot of flexibility to handle identifiers for specific purposes, functions, and/or applications. There are many challenges to select identifiers that are meaningful and consistent and are not subject to frequent change. Here are some examples based on th guidelines I propose above:

  • CHD-DC01 — Chicago Office, Data Center, Domain Controller, sequence # 1
  • CHD-FS01 — Chicago Office, Data Center, File Server, sequence # 1
  • CHD-EXH01 — Chicago Office, Data Center, Microsoft Exchange, sequence # 1
  • CHD-ESX01 — Chicago Office, Data Center, VMware ESX Server, sequence # 1
  • CHC-CTXJDE01 — Chicago Office, Data Center, Citrix Server,JDEdwards Application, sequence # 1
  • CHC-WEB01 — Chicago Office, Data Center, Web Server, sequence # 1

Unique ID / sequence number

## This is a 2 digit sequence number

I would love to hear your comments on this naming convention and if you have ideas to improve it.

Related Article: Link

Manutenzione server: checklist per i data center Eseguire una puntuale manutenzione permette di prevenire gravi malfunzionamenti

Come tutte le macchine, a maggior ragione se sofisticate, anche i server del data center richiedono una regolare manutenzione per conservare un’operatività ottimale e mantenere le massime prestazioni. Da questo punto di vista, alcune semplici procedure possono aiutare a ridurre i casi più gravi di chiamate al servizio di assistenza e a estendere la vita utile dei server.

In effetti, se è vero che i server moderni hanno alte prestazioni e sono dotati di caratteristiche e funzionaltà ridondanti, va anche considerato che il crescente consolidamento dei workload e le aspettative degli utenti sul livello di affidabilità delle macchine obbliga a mantenerle sempre in perfetto stato.

Quindi la ‘checklist’, ossia la lista dei controlli da eseguire, dovrebbe coprire sia i componenti hardware e gli elementi fisici, sia la componente software e gli aspetti che riguardano le configurazioni critiche del sistema.

Un altro fattore da non trascurare riguarda il tempismo negli interventi: troppo spesso, infatti, gli amministratori dei server sottovalutano una metodica pianificazione dei tempi di manutenzione, riducendosi a intervenire quando ormai il guasto è manifesto. Per scongiurare tali rischi è quindi consigliabile riservare del tempo per eseguire sui server manutenzioni di routine preventive.
Come programmare e preparare gli interventi sui server

Spesso la frequenza di manutenzione dipende da quanto l’attrezzatura è datata, dall’ambiente di data center, dal numero di server che richiedono manutenzione, e da altri fattori.
Ad esempio, le attrezzature più vecchie, collocate in armadi server e sale dati con diversi anni di vita, richiedono ispezioni più frequenti dei nuovi server, installati in data center ben raffreddati e dotati di filtri HEPA (high efficiency particulate air).

Per quanto riguarda le programmazioni della manutenzione di routine, esse possono ispirarsi a quelle del vendor o fornitore di terze parti: se, ad esempio, il contratto di servizio del vendor richiede ispezioni del sistema ogni quattro o sei mesi, si può seguire quel programma.
Prima di procedere, affrontando i singoli punti della checklist di manutenzione del server, è bene predisporre un piano di controllo dei registri di sistema, atto a evidenziare errori o eventi che richiedono una più diretta attenzione: ad esempio, se i log di sistema denotano errori in uno specifico modulo di memoria, si dovrebbe ordinare un modulo DIMM in sostituzione, e mantenerlo disponibile per l’installazione. In maniera analoga, se sono disponibili firmware, sistema operativo o patch e update, è meglio collaudarli e verificarli, prima di procedere con la manutenzione.

Spegnimento e pulizia del server

Occorre anche definire un piano preciso per mettere offline il sistema e riportarlo in servizio una volta terminati gli interventi. Ma con alcune differenze rispetto al passato. Se prima dell’avvento della virtualizzazione, il server e l’applicazione ospitata su di esso richiedevano una fase di ‘downtime’ per eseguire la manutenzione, costringendo spesso il personale a effettuare le operazioni di notte o nel week-end, oggi lo scenario è diverso: i server virtualizzati abilitano la migrazione dei workload, quindi le applicazioni si possono spostare, e mantenere attive e disponibili, su altri server, anche quando si fa la manutenzione sul server host di partenza. Una volta verificato che le macchine virtuali, e i rispettivi workload, che si sono fatti migrare sui sistemi selezionati, funzionano, è possibile spegnere il server, e rimuoverlo dal rack o dall’enclosure, per eseguire la manutenzione.
A questo punto, una prima cosa importante è ispezionare tutte le vie di deflusso dell’aria, rimuovendo accumuli di polvere e detriti in grado di impedire il raffrescamento del sistema, e controllando punti critici come il dissipatore della CPU, le ventole, i moduli di memoria. La pulizia si esegue con aria compressa e al riparo da elettricità statica. Polvere e ostacoli al passaggio dell’aria causano maggior consumo di energia da parte del server, e portano a premature avarie dei componenti.

Controllare hard disk locali e registro eventi

Altro aspetto chiave da verificare è l’integrità degli hard disk locali, i cui problemi influenzano seriamente prestazioni e stabilità, spesso portando a prematuri guasti dell’unità. Negli hard disk magnetici i problemi comuni includono settori danneggiati e frammentazione del disco. Tra gli strumenti disponibili, l’utilità CHKDSK (Check Disk) permette di verificare l’integrità del supporto, tentando di recuperare ogni settore danneggiato. La frammentazione, invece, è in grado di rallentare un disco del server, causando guasti. In questi casi, una utility come Optimize-Volume, disponibile in Windows Server 2012, organizza ciascun cluster in maniera contigua sul disco, correggendo il problema.
La checklist della manutenzione del server deve comprendere anche un’attenta analisi del registro eventi, per individuare eventuali problemi di minor entità che però possono rivelare difetti cronici o ricorrenti. Occorre, ad esempio, controllare la configurazione del sistema di segnalazione allarmi, verificare che i destinatari degli alert siano corretti e, in caso di cambiamenti del personale tecnico, aggiornare il sistema di reporting.

Verificare patch e aggiornamenti e registrare le modifiche

Nessun software in produzione dovrebbe essere in grado di aggiornarsi in automatico, poiché deve essere sempre l’amministratore del sistema a stabilire se determinate patch o upgrade sono davvero necessari. Infatti, talvolta, questi ultimi possono creare più problemi di quelli che risolvono sullo specifico server o stack software. E questo, occorre aggiungere, è un rischio che tende a crescere, soprattutto con l’avvento delle metodologie DevOps, che si fondano su aggiornamenti piccoli e più frequenti.
Un’ultima raccomandazione, una volta completata la checklist, è bene registrare tutti i cambiamenti (hardware, software, configurazione) attuati nel server, in modo che le informazioni restino a disposizione dello staff IT. Una verifica va fatta anche sulla ‘security posture’ (impostazioni firewall, IDS/IPS, versioni anti-malware) del sistema. In aggiunta, una volta che il server è di nuovo online, non va nemmeno trascurata la verifica, ed eventuale aggiornamento, delle sue impostazioni di backup e disaster recovery.

Articolo Originale: ZeroUNO

Initial Network Setup with UBUNTU Server Main steps to configure newtwork services on Linux Ubuntu Server

How do I change the hostname without a restart?

sudo hostname your-new-name

Assigning a static IP to Ubuntu Server

vi /etc/network/interfaces

Example:

auto eth0
 iface eth0 inet static

address 192.168.1.128
 netmask 255.255.255.0
 network 192.168.1.0
 broadcast 192.168.1.255
 gateway 192.168.1.1

How to disable IPv6 in Ubuntu?

vi /etc/sysctl.conf

insert the following lines at the end:

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1

Linux Proxy Server Settings – Set Proxy For Command Line

env | grep -i proxy

check the file :

cat /etc/apt/apt.conf
cat /etc/environment

To Modify contents of file (remove everything from apt.conf for no proxy and only proxy sentences from environment)!

sudo nano /etc/apt/apt.conf
sudo nano /etc/environment
Acquire::http::Proxy "http://proxy.site.com:8080";

Manually edit DNS in Ubuntu

sudo nano /etc/resolvconf/resolv.conf.d/base

Add your DNS to the file :

nameserver 8.8.8.8
nameserver 8.8.4.4

Update resolv configuration:

sudo resolvconf -u

Setting up NTP on Ubuntu

sudo apt-get install ntp ntpdate

sudo nano /etc/ntp.conf

server myserverdnsname1 or IP
server myserverdnsname2 or IP
server myserverdnsname3 or IP

sudo service ntp start

sudo ntpd -gq

watch ntpq -cpe -cas

Grab you Ubuntu server HERE

Error message when you add a user to a local computer Message error adding a user: "Not enough storage is available to complete this operation"

Symptoms

When you use a Microsoft Windows Server domain controller to join a Microsoft Windows based client computer to a domain, you may receive an error message that resembles the following on the client computer:

The following error occurred attempting to join the domain “domain_name.com”: Not enough storage is available to complete this operation.

Additionally, the following Warning message may be logged in the System log on the client computer.

Cause

This problem occurs because the Kerberos token that is generated during authentication is more than the fixed maximum size. In the original release version of Microsoft Windows 2000, the default value of the MaxTokenSize registry entry was 8,000 bytes. In Windows 2000 with Service Pack 2 (SP2) and in later versions of Windows, the default value of the MaxTokenSize registry entry is 12,000 bytes.

For example, if a user is a member of a group either directly or by membership in another group, the security ID (SID) for that group is added to the user’s token. For a SID to be added to the user’s token, the SID information must be communicated by using the Kerberos token. If the required SID information exceeds the size of the token, authentication is unsuccessful.

Resolution

To resolve this problem, increase the Kerberos token size. To do this, follow these steps on the client computer that logs the Kerberos event.

  1. Click Start, click Run, type regedit, and then click OK.
  2. Locate and then click the following registry subkey:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters

    Note If the Parameters key is not present, create the key. To do this, follow these steps:

    a) Locate and then click the following registry subkey:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos

    b) On the Edit menu, point to New, and then click Key.

    c) Type Parameters, and then press ENTER.

  3. On the Edit menu, point to New, and then click DWORD Value.
  4. Type MaxTokenSize, and then press ENTER.
  5. On the Edit menu, click Modify.
  6. In the Base area, click Decimal, type 65535 in the Value data box, and then click OK.
  7. Exit Registry Editor.
  8. Restart the computer.

Related Article: Article ID 935744

How to Install and Configure Linux NTP Server and Client NTP is a protocol that allows computers to synchronize time over networks for an accurate time

Install ntp

The ntp package contains utilities and daemons that will synchronize your computer’s time to Coordinated Universal Time (UTC) via the NTP protocol and NTP servers. The ntp packageincludes ntpdate (a program for retrieving the date and time from remote machines via a network) and ntpd (a daemon which continuously adjusts system time). Install the ntp package:

# yum install ntp

How do I configure an NTP Client?

Simply open /etc/ntp.conf file, enter:

# vi /etc/ntp.conf

Make sure the following line exists:

server ntp.server.com

Configure an NTP Server

If you have lots of server and desktop system, configure your own NTP server. Your NTP server contacts a central NTP server,provided by your ISP or a public time
server located at ntp.org, to obtain accurate time data. The server then allows other machines on your network to request the time data. Our sample setup:

192.168.1.5 ==> CentOS / Fedora / RHEL NTPD Server.
202.54.1.5 ==> ISP remote NTP server.
192.168.1.0/24 ==> NTP clients including desktop systems.

First, install and enable ntpd on 192.168.1.5:

# yum install ntp
# chkconfig ntpd on

Now open /etc/ntp.conf:

# vi /etc/ntp.conf

Make sure the following line exits:

restrict default ignore

Above will deny all access to any machine, server or client. However, you need to specifically authorized policy settings. Set it as follows:

restrict 202.54.1.5 mask 255.255.255.245 nomodify notrap noquery
server 202.54.1.5

Replace 202.54.1.5 and mask with actual remote ISP or ntp.org NTP server IP. Save and close the file.

Configure NTP clients to access your NTP Server

Now, you need to allow legitimate NTP clients to access the Server. For example, allow 192.168.1.0/24 network to synchronize to this server located at 192.168.1.5. Open /etc/ntp.conf and add policy as follows:

# Hosts on local network are less restricted.
restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap

Update your firewall settings, open /etc/sysconfig/iptables.

# vi /etc/sysconfig/iptables

Add the following line, before the final LOG and DROP lines for the RH-Firewall-1-INPUT chain:

-A RH-Firewall-1-INPUT -s 192.168.1.0/24 -m state --state NEW -p udp --dport 123 -j ACCEPT

Save and close the file. Finally, start ntpd:

# service ntpd start
# service iptables restart
# netstat -tulpn

Usefull Command for check NTP

1) Check if the date (year, month, day, hour, minute, second) is allign

# date

2) List active peers server

# ntpq -nc peers

3) edit ntp.conf

# vi /etc/ntp.conf

4) restart NTPd Deamon

# /etc/init.d/ntpd restart

5) Force update

# ntpdate -u ntp.server.com (ir IP)