Tag Archives: Server

Terminal Emulator

SpeedUp – Android GPS

Habe vor einiger Zeit einen Forum-Eintrag gelesen, wie man sein GPS auf seinem Android-System optimieren kann. Diesen Tipp wollte ich hier kurz vorstellen.

Forum:
1.) Erstelle eine Datei mit folgendem Inhalt (gps.conf)

NTP_SERVER=de.pool.ntp.org
XTRA_SERVER_1=http://xtra1.gpsonextra.net/xtra.bin
XTRA_SERVER_2=http://xtra2.gpsonextra.net/xtra.bin
XTRA_SERVER_3=http://xtra3.gpsonextra.net/xtra.bin
SUPL_HOST=supl.google.com
SUPL_PORT=7276

2.) Die erstellte Datei auf die SD-Karte kopieren.

3.) “Terminal Emulator” aus dem Market installieren und das Programm starten …

Terminal Emulator

4.) … und folgende Befehle ausführen …

su
remount rw
cd /sdcard
ls

Nun solltest du unter anderem die Datei sehen, welche du gerade auf die SD-Karte kopiert hast. Als nächstes bitte folgenden Befehl ausführen …

cat gps.conf > /system/etc/gps.conf

… und neustarten …

reboot

Ubuntu benachrichtigt dich…

Dustin Kirkland, Core Developer vom Ubuntu Server hat etwas interessantes in seinem Blog geschrieben. Und zwar wie man sich über beendete Befehle in der Shell benachrichtigen lassen kann. Falls ein “make” oder “grep” … mal wieder etwas länger dauert, kann man beruhigt weiterarbeiten und wird per NotifyOSD darüber benachrichtigt, wenn der Befehl beendet wurde.

Dazu musst du als erstes folgende Datei editieren:

vim ~/.bashrc
alias alert_helper='history|tail -n1|sed -e "s/^\s*[0-9]\+\s*//" -e "s/;\s*alert$//"'
alias alert='notify-send -i /usr/share/icons/gnome/32x32/apps/gnome-terminal.png "[$?] $(alert_helper)"'
sudo apt-get install libnotify-bin
source ~/.bashrc

Und schon kannst du es testen, einfach den “alert”-Befehl inter deinen Befehl schrieben, fertig…

sleep 5; alert

Astaro: Free Firewall zum Schutz von Firmennetzwerken

Von der bekannten Astaro Firewall, welche man für den privaten Gebrauch kostenlos für eine bestimmte Anzahl von IP-Adressen nutzen kann, ist nun eine “Essential Firewall Edition”, eine kostenlose Variante des Astaro Security Gateways vorgestellt worden, welche ausdrücklich für Firmennetzwerke sein soll.

Astaro

Netzwerkbetrieb: Statisches Routing, Bridging, DNS Server & Proxy, DynDNS, DHCP Server & Relay, NTP Unterstützung, QoS

Netzwerksicherheit: Stateful Packet Inspection Firewall & Network Address Translation (DNAT/SNAT/Masquerading)

Fernzugriff: PPTP und L2TP über IPSec Unterstützung (inkl. iPhone Unterstützung)

Protokollierung/Berichte: Vollständige Protokollierung auf lokaler Festplatte, Abfragen, Such- & Sortierfunktion, Live Logs, Echtzeitberichte für Hardware, Netzwerknutzung und -sicherheit, tägliche Gesamtberichte

Verwaltung: Webbasierte Oberfläche in lokaler Sprache, Setup Wizard, Backup & Restore der Konfiguration, Administrator-Benachrichtigungen, SNMP Unterstützung, Zentrale Verwaltung über Astaro Command Center (ebenfalls kostenlos)

Die neue Astaro Firewall ist sowohl als VMware als auch als installierbare Software Version verfügbar.

Link:
Beschreibung
Pressemitteilung

Bios Update – P4P800

Da ich einen neuen Server mit ESXi aufsetzen möchte und noch weiter darüber schreiben werde, fange ich heute mal mit der Hardware an…

…also ein ESXi ein ein Virtualisierungs-Server – “VMware ESXi ermöglicht den einfachen Einstieg in die Virtualisierung – ganz kostenlos!”, aber dazu kommen wir später. Leider läuft der Support für die 32-Bit (3-Version) von ESXi im Mai dieses Jahres aus. :-(

Hardware:
– Mainboard (Asus – P4P800-VM)
– CPU (P4 – 3GHz)
– Arbeitsspeicher (2GB – 400MHz)
– Festplatte (SATA 500GB – 32MB Cache)

Hardware

Jetzt wollen wir ersteinmal ein Bios-Update auf dem Mainboard durchführen:

1.) Boot-Diskette erstellen
ggf. 2 Boot-Disketten, wenn man zuvor ein Backup von der aktuellen Bios machen möchte.

Boot-Diskette

2.) AFUDOS + BIOS-Version herunterladen
Das AFUDOS-Tool und die aktuelle BIOS-Version von der asus-Webseite herunterladen, entpacken und mit auf die Diskette kopieren.

3.) von Diskette booten
nun noch schnell im aktuellen Bios einstellen, dass als erstes von der Diskette gebootet wird. Nun öffnet sich ein DOS-Fenster und wir tippen folgendes Kommando ein.

afudos.exe /i.ROM

4.) Reboot und Fertig

Endian_2_3

Endian Firewall 2.3

Die Hauptaufgabe der Endian Firewall ist es, als Gateway, Router, Firewall und Antivirus-Proxy zu fungieren. Hierbei werden im Normalfall bis zu vier unterschiedliche Netzwerke verwaltet, siehe Abbildung “Schema der Netzwerktopologie”. Für jedes dieser Netze muss eine Netzwerkkarte in den Computer eingebaut werden. Auch sie werden über die Webschnittstelle konfiguriert. Bei Endian werden diese durch farbliche Kodierung differenziert. – Wiki

Schema der Netzwerktopologie:

Rotes Netz: Verbindung zum unsicheren Internet

Grünes Netz: Sicheres Intranet, hier werden die zu schützenden Arbeitsplätze oder Intranet-Server, z.B. Datei-Server, angeschlossen.

Orangenes Netz: Teilsichere Demilitarisierte Zone (DMZ), um eigene Server zu betreiben, die über das Internet erreichbar sein müssen, z.B. Web- oder FTP-Server

Blaues Netz: Teilsicheres WLAN, hierüber werden WLAN-Teilnehmer angeschlossen. Somit sind sie vom grünen Netz getrennt, was dessen Sicherheit erhöht.

Endian_2_3
Endian 2.3

Folgende Dienste können über integrierte Weboberfläche konfiguriert werden:

– Transparenter HTTP-, FTP-, SMTP- und POP3-Proxy (Spam Training & ClamAV Antivirus & Amavis)
– Caching DNS-Server
– DHCP-Server
– Network Address Translation (NAT)
– SIP VoIP-Unterstützung
– Virtual Private Network (VPN) [OpenVPN oder IPsec]
– NTP-Server
– Policy basiertes Routing (Interface, MAC Adresse, Protokoll oder Port)
– SNMP Unterstützung
– VLAN Support (IEEE 802.1Q Trunking)
– Dynamsicher DNS Client (z.B. für DynDNS)
– Trafficshaping (Aufteilung nach Geschwindigkeit & Priorität)
– SNORT (Eindringlingserkennung)
– Traffic Monitoring

Was ist neu in der Version 2.3?

# Backups können nun auf angeschlossene USB Medien oder per Mail verschickt werden. Dies lässt sich über einen Zeitplan sogar automatisieren.

# Die neue Startseite ist ein Dashboard, auf dem live Statistiken über die Bandbreite sowie Systemmeldungen angezeigt werden.

# E-Mail Benachrichtigungen für bestimmte Events können nun automatisch versendet werden.

# Erweiterung der Web Proxy Funktionen (Zeit- und gruppenabhängige Einstellungen).

# Intrusion Prevention, also nicht nur die Erkennung sondern auch die Eindämmung neuer Bedrohungen in Echtzeit.

# Regelbasiertes Routing (“Policy-based routing”) in Abhängigkeit von MAC, Port oder Protokoll eines Pakets.

# Port Forwarding kann nun aus allen Zonen in alle Zonen gemacht werden, sowohl mit wie auch ohne NAT.

# Das Quality of Service Modul wurde stark erweitert und ist nun über Regeln, Klassen und Devices völlig frei konfigurierbar.

# SNMP Support ist nun ebenfalls in die Endian integriert.

# Der SMTP Proxy hat ein neues, noch bedienerfreundliches Web Frontend bekommen.

# VLAN Support nun auch in der Community Edition.

Download:

www.endian.com/en/community/download/

HowTo – aktualisiere die Ubuntu-ISO

zsync ist ein File-Transfer-Programm, ähnlich wie rsync. Es ist für die Verteilung von Dateien über Internet optimiert, so soll eine Datei auf einem Server, zu Tausenden Client verteilt werden können.

Install:

sudo aptitude install zsync

Wir können dies nun nutzen, um unsere Ubuntu-ISO auf die neueste Stand zu aktualisieren. Zum Beispiel, wenn du zuvor Ubuntu 9.10 (Karmica Koala) als “Alpha 6″ heruntergeladen hast, kannst du mit dem folgendem Befehl auf die aktuelle Beta-Version upgraden.

Beispiel:

zsync -i karmic-desktop-i386.iso http://releases.ubuntu.com/karmic/ubuntu-9.10-beta-desktop-i386.iso.zsync

[gefunden auf Unix-lab]

SSH mit Public-Key Authentifizierung – HowTo

Damit man sich nicht alle Passwörter merken muss, kannst du sogenannte Keys zur Authentifizierung verwenden. Als erstes gehen wir sicher, dass der ssh-Server bzw. ssh-Client überhaupt installiert ist.

Server:

sudo aptitude install openssh-server

Client:

sudo aptitude install ssh-client


So, nun benötigen wir einen public-key und einen private-key, diese erzeugen wir mit folgendem Kommando, auf dem Client-PC.

ssh-keygen -t rsa -b 2048 -C "deine@adresse.de"

(„deine@adresse.de“ ist nur ein Kommentar, also nicht wirklich von Bedeutung.)


Falls du dein Passwort im Nachhinein ändern willst, kannst du dies mit folgendem Kommando bewerkstelligen.

ssh-keygen -p 


Jetzt müssen wir dem remote Server, welcher zu unserem PC eine Verbindung (ohne Passwort) aufbauen können soll dem public-key → ~/.ssh/id_rsa.pub mitteilen. Wir kopieren den key auf den remote Server.

scp -p id_rsa.pub remoteuser@remotehost:

Dann Logen wir uns an dem remote Server ein und fügen den Schlüssel zu den authorized_keys hinzu.

ssh remoteuser@remotehost
cat id_rsa.pub >> ~/.ssh/authorized_keys
rm id_rsa.pub
logout


Alternativ kann man diesen Vorgang mit folgendem Kommando auch beschleunigen jedoch wollte ich auch einmal gezeigt haben, was dieses Kommando macht.

ssh-copy-id -i ~/.ssh/id_rsa.pub remoteuser@remotehost


Nun wollen wir einen ersten Test wagen, mal sehen ob alles funktioniert… in der Konsole bitte folgendes eingeben…

eval `ssh-agent`
ssh-agent
ssh-add

…und schon können wir auf einen entfernten Rechner zugreifen, ohne ein Passwort eintippen zu müssen.

ssh remoteuser@remotehost
Bildschirmfoto-NX

Install Remote-Server

Es kommt vor, dass man auf einen Rechner aus der ferne zugreifen möchte. Klar, per ssh einloggen und fertig, aber wer lieber eine grafische Oberfläche zum klicken hätte, sollte sich mal als alternative zum VNC den NX-Server anschauen.

(“i386″ durch “x86_64″ in den folgenden Zeilen ersetzen um die 64-Bit Version zu installieren)

im Vorfeld müssen ggf. einige Abhängigkeiten installiert werden:

sudo aptitude install openssh-server libstdc++2.10-glibc2.2

den Client auf dem PC installieren, von welches Sie den andern Desktop steuern möchten

wget http://64.34.161.181/download/3.3.0/Linux/nxclient_3.3.0-6_i386.deb
sudo dpkg -i nxclient_3.3.0-6_i386.deb


Bildschirmfoto-NX
Bildschirmfoto-NX-Client
Der Client ist auch für andere Betriebssysteme verfügbar:

- Windows
– Linux
– Mac OSX
– Solaris

Link:
www.nomachine.com/download.php

Dies ist der Server, welcher auf den zu steuernden Computer folgendermaßen installiert wird…

wget http://64.34.161.181/download/3.4.0/Linux/nxnode_3.4.0-6_i386.deb
sudo dpkg -i nxnode_3.4.0-6_i386.deb
wget http://64.34.161.181/download/3.4.0/Linux/FE/nxserver_3.4.0-8_i386.deb
sudo dpkg -i nxserver_3.4.0-8_i386.deb