Subversion

Versionsverwaltung mit Subversion

Quelle: https://www.bsdwiki.de/Subversion#Einleitung
Quelle2: http://pvs.uni-muenster.de/pvs/lehre/WS06/projekt/svn-faq.html#frage1

Repository erstellen

svnadmin create /home/nettermensch/subversion/repos

Arbeitskopie erstellen

svn checkout file:///home/nettermensch/subversion/repos /home/nettermensch/subversion/work

Verzeichnis umbennen

svn move /home/nettermensch/subversion/work/test /home/nettermensch/subversion/work/test2

Verzeichnisse im Work Verzeichnis zur Versionsverwaltung hinzufügen

Kontrolle mit

svn status

Verzeichnisse mit ? sind nicht im Versionsverwaltungspfad

im work Verzeichnis (oberstes svn-root)

svn add "verzeichnis"

Änderungen an Repository senden

svn commit -> im Editor die Veränderungsmeldung adden

Änderungen des Repositorys übernehmen

svn update

Änderungen des Arbeitsstandes verwerfen

svn revert ./projekt/projekt2.txt

Verzeichnis im Repository löschen

svn delete /home/nettermensch/subversion/work/testprojekt

Verzeichnis in Repository importieren

svn import lpt2midi file:///home/nettermensch/subversion/repos/lpt2midi -m "add lpt2midi"

Anzeige des svn Logs bzw. der Kommentarbeschreibung

svn log

Sperren einer Projektdatei

svn un/lock lpt2midiprojekt.c
Teile diesen Beitrag:

SSH Konsole

SSH & virtuelle Bildschirme in der Konsole

apt-get install screen

1. Screen öffnen

screen -S "Sitzungsname" -> screen -S sitzung1

2. Screen schließen

STRG+A+D

3. Screens anzeigen

screen -ls

4. Screen reaktivieren

screen -r "Sitzungsname" -> screen -r sitzung1

Teile diesen Beitrag:

SMART Werte auslesen

Festplatten Check mit Linux smartctl

Übersicht: smartctl -a /dev/hda
Kurztest:  smartctl -t short /dev/hda
Langtest:  smartctl -t long /dev/hda
Testzeit:  smartctl -c /dev/hda
Ergebnis:  smartctl -l selftest /dev/hda

Teile diesen Beitrag:

Crypt Container

Crypt Container File erstellen

1. apt-get install cryptsetup                            -- Cryptsetup Programm installieren
2. modprobe -i dm-crypt                                  -- Crypt Module laden
3. dd if=/dev/urandom of=./testcontainer bs=1M count=230 -- Image "testcontainer" erstellen
4. losetup /dev/loop0 ./testcontainer                    -- Container als Loop Device einbinden
5. cryptsetup -c aes -y luksFormat /dev/loop0            -- Container mit AES verschlüsseln
6. cryptsetup luksOpen /dev/loop0 geheim                 -- Container öffnen
7. mkfs.ext3 /dev/mapper/geheim                          -- Dateisystem in Container erzeugen
8. mount -t ext3 /dev/mapper/geheim /mnt/secret          -- Container mounten
9. umount /mnt/secret                                    -- Container unmounten
10. cryptsetup luksClose geheim                          -- Container schließen
11. losetup -d /dev/loop0                                -- Loop Device löschen

Container wieder einbinden:

losetup /dev/loop0 <Containername>
cryptsetup luksOpen /dev/loop0 <Mapper-Name> <Eingabe des Passworts>
mount /dev/mapper/<Mapper-Name> <mountpoint>

Crypt Partition erstellen

1. /usr/bin/shred /dev/sda.
2. /sbin/cryptsetup -c aes-lrw-benbi:sha256 -y -s 384 luksFormat /dev/sda1
(opt) Keyfile
head -c1024 /dev/urandom >/mnt/usb/key.sda1
/sbin/cryptsetup -c aes-lrw-benbi:sha256 -s 384 luksFormat /dev/sda1 /mnt/usb/key.sda1

3. /sbin/cryptsetup luksOpen /dev/sda1 secret

(opt) Keyfile
/sbin/cryptsetup luksOpen /dev/sda1 secret --key-file /mnt/usb/key.sda1

4. mkfs.vfat /dev/mapper/secret
5. mount -t vfat /dev/mapper/secret /mnt/usbstick
6. umount /mnt/usbstick
7. /sbin/cryptsetup luksClose media

Öffnen/Schließen:

/sbin/cryptsetup luksOpen /dev/sda secret
mount -t vfat /dev/mapper/secret /mnt/usbstick

umount /mnt/usbstick
/sbin/cryptsetup luksClose secret

Teile diesen Beitrag:

Scripte

Scripte zum Linuxen :)


MD5 Sums über Partitionen ziehen

#!/bin/bash
datum=`date +%d.%m.%y_%H.%M`
find /mnt/hda2 -type f -print0 > md5dateien.lst
cat < md5dateien.lst | xargs -0 md5sum > $datum.md5dateien.md5
rm md5dateien.lst
wc *.md5


Swapverhalten einstellen

echo -n "10" > /proc/sys/vm/swappiness


vim Einstellungen speichern

.vimrc im Homeverzeichnis erstellen oder die /etc/vim/vimrc editieren

Inhalt:

autocmd!
syntax on
set nowrap


Abmeldedialog mit Zenity

einfach als exit.sh abspeichern und mit Gnome-Starter aufrufen ( die Sudoer Einträge nicht vergessen!) Inhalt:

ARG=`zenity --list --radiolist --text "Aktion wählen" --title "Was möchten sie tun?" 
            --column "Aktiv" --column "Name" TRUE "Logout" FALSE "Reboot" FALSE "Shutdown"

if test "$ARG" = "Logout"; then
   #echo "Logge aus"
   gnome-session-save --kill --gui
elif test "$ARG" = "Reboot"; then
   #echo "Reboote"
   sudo reboot
elif test "$ARG" = "Shutdown"; then
   #echo "Schalte aus" 
   sudo shutdown -h now
else
   echo ""
fi
exit 0


Festplattenpartition über SSH sichern

Image auf einen Server schieben und mit gzip komprimieren

dd if=/dev/hda4 bs=512 | gzip -9 | ssh user@host "cat > /mnt/backup/imagedatei_part4.gz"

Image zurücksichern (noch nicht getestet)

ssh user@host "gzip -d -c imagedatei_part4.gz" | dd of=/dev/hda4

besser:
=======

(Sven) - unzippen auf Zielrechner

1. ssh Login
2. cat Dateistream ausgeben
3. gunzip Dateistream unzippen
4. dd Dateistream in 8192 Blöcken auf die Festplatte (Partition 4) schreiben

ssh user@host "cat imagedatei_part4.gz" | gunzip | dd of=/dev/hda4 bs=8192


MBR über DD sichern / wiederherstellen

MBR in Datei sichern

// bs= Anzahl der Bytes -> MBR = 512 Bytes + Partitiontable
// count = Anzahl Eingabeblöcke kopieren

dd if=/dev/hda of=/root/mbrbackup/mbrbackup.mbr bs=512 count=1

MBR aus Datei zurückschreiben

dd if=/root/mbrbackup/mbrbackup.mbr of=/dev/hda bs=512 count=1 

Reboot oder fdisk w nicht vergessen ^^ d.h. Partitiontable neu einlesen


Auffinden von Dubletten innerhalb eines Dateibaums

  # findet alle Dateien ab dem aktuellen Verzeichnis, die höchstwahrscheinlich
  # mehrfach identisch vorkommen; mit find wird die Liste aller Dateien
  # erstellt; durch die korrespondierenden Optionen -print0 von
  # find und -0 von xargs werden auch File-Namen mit Leer-
  # und Sonderzeichen korrekt behandelt; für alle ermittelten Dateien wird die
  # 32 Zeichen lange externe Repräsentation der MD5-Summe errechnet; die Liste
  # wird nach dieser Summe sortiert; mittels uniq -D werden alle
  # Einträge der Liste ausgegeben, die mehrfach vorkommen; durch die Option
  # -w 32 betrachtet uniq nur die ersten 32 Zeichen jeder Zeile,
  # also die MD5-Summe und nicht den dahinter folgenden Dateinamen

find . -type f -print0 | xargs -0 md5sum | sort | uniq -D -w 32


Erstellen von VPN Zertifikaten für den Server

#!/bin/bash

mkdir certs
cd certs
echo "CA Cert erstellen..."
openssl genrsa -aes256 -out ca_key_vpn.pem 2048
openssl req -new -x509 -days 3650 -key ca_key_vpn.pem -out ca_cert_vpn.pem -set_serial 1
chmod 700 ../certs
touch serial
echo "01" > serial

echo ""
echo "Server Cert erstellen..."
echo "Wichtig: Common Name einzigartig halten und merken - wird sp&#65533;eter im VPN Script gebraucht"
echo ""
openssl req -new -newkey rsa:2048 -out server_csr_vpn.pem -nodes -keyout server_key_vpn.pem -days 3650
openssl x509 -req -in server_csr_vpn.pem -out server_cert_vpn.pem -CA ca_cert_vpn.pem -CAkey ca_key_vpn.pem -CAserial serial -days 3650
rm server_csr_vpn.pem

echo ""
echo "Zufallszahlen erstellen..."
openssl dhparam -out dh2048.pem 2048
echo ""

echo "Client Certs mit folgendem Commando vorbereiten:"
echo "./clientcerts <clientname>" 

Erstellen von VPN Zertifikaten für den Client

#!/bin/bash
cd certs
echo "Client Cert vorbereiten..."
openssl req -new -newkey rsa:2048 -out $1_csr_vpn.pem -nodes -keyout $1_key_vpn.pem -days 3650

echo ""
echo "Client Certs erstellen..."
openssl x509 -req -in $1_csr_vpn.pem -out $1_cert_vpn.pem -CA ca_cert_vpn.pem -CAkey ca_key_vpn.pem -CAserial serial -days 3650
echo ""
echo "CSR Cert loeschen..."
rm $1_csr_vpn.pem
echo "Clientcert $1_cert_vpn.pem und Clientkey $1_key_vpn.pem erstellt..."
cd .. 

Brennen von CDs in der Konsole

cdrecord -v -eject -driveropts=burnfree -dao dev=0,1,0 speed=24 /tmp/cd.img

CDRW löschen

cdrecord dev=0,0,0 -v blank=all

    * -v >>verbose<<
    * -driveropts=burnfree ,verwendet burnproof, oder ähnliche Schutzmechanismen zum vermeiden von Bufferunderruns
    * -eject ,wirft die CD nach dem Brennen aus
    * dev=0,1,0 ,hierüber wird das Gerät festgelegt, mit dem gebrannt wird: erste Nummer SCSI-Bus, 
                          zweite Nummer SCSI-ID, dritte Nummer Logical Unit Number ( LUN )
      die Werte sind mit >> cat /proc/scsi/scsi << oder cdrecord -scanbus >> herauszufinden
    * -dao ,schreibt unser ISO-File im Disk AT Once Modus, siehe weiter oben
    * -speed=24 der Brenner soll mit 24-facher Geschwindigkeit brennen
    * /tmp/cd.img Dies ist der Name des CD-Image, das auf den Rohling gebrannt werden soll.


FritzBox Restart Script

#!/bin/bash
SITEPASSWD=fritzbox
wget -O /dev/null --user-agent="Mozilla/5.0" --post-data="login:command/password=$SITEPASSWD" "http://fritz.box/cgi-bin/webcm?getpage=../html/index_inhalt.html"
wget -q -O /dev/null --post-data="logic:command/reboot" http://$SITEPASSWD@fritz.box/cgi-bin/webcm | echo "Fritzbox wird neu gestartet.."

Verzeichnis über Netzwerk auf SSH Server in Tar File sichern

tar -c * | ssh backupserver "cat - > /backups/backup.tar";

komprimiertes tar File übertragen

tar -cz * | ssh backupserver "cat - > /backups/backup.tgz";


Wlan Karte Ad-Hoc ueber Madwifi

    sudo wlanconfig ath0 destroy
    sudo wlanconfig ath0 create wlandev wifi0 wlanmode adhoc

Wlan über WPA Supplicant Konfigurieren

Wlan Device anlegen

sudo wlanconfig ath0 destroy
sudo wlanconfig ath0 create wlandev wifi0 wlanmode sta

Konfigurationsdateien ändern

/etc/wpa_supplicant/wpa_supplicant.conf

ctrl_interface=/var/run/wpa_supplicant
eapol_version=1
ap_scan=1

network={
    ssid="tommlonair"
    scan_ssid=1
    proto=WPA
    key_mgmt=WPA-PSK
    pairwise=TKIP
    group=TKIP
    psk="wpakey1234"
}

/etc/network/interfaces

# Wlan Interface ath0
iface ath0 inet static
   address 192.168.0.250
   netmask 255.255.255.0
   network 192.168.0.0
   broadcast 192.168.0.255
   gateway 192.168.0.1
   dns-nameservers 192.168.0.1
   dns-search planetensystem
   wpa-driver madwifi
   wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

auto ath0

Clamscan Script für LOG File mit Datum

#!/bin/bash
datestring=$(date +"%Y%m%d")

clamscan --recursive --verbose --log=clamscan_$datestring.log

Pakete aus seinen Sourcen installieren

Pakete saugen ..meist tar.gz

auspacken mit tar xzf <name>.tar.gz

z.B. tcpdump

http://www.tcpdump.org/release/libpcap-0.9.8.tar.gz
http://www.tcpdump.org/release/tcpdump-3.9.8.tar.gz

oder nload

http://prdownloads.sourceforge.net/nload/nload-0.6.0.tar.gz

ins Verzeichnis wechseln und folgendes aufrufen:

./configure
make

Script mit Aufruf testen ./nload z.B.

Ins System installieren

make install

fertsch xD

Iso Image aus Verzeichnis erstellen

mit Hilfe von mkisofs

http://wiki.ubuntuusers.de/mkisofs

l = lange Dateinamen (bis 31 Zeichen)
R = Rockford File System (255 Zeichen und tiefere Verzeichnisebenen, sichert ausserdem Unix Dateisystemrechte)
J = Joilet File System Format (bis 64 Zeichen + Sonderzeichen und Umlaute)

mkisofs -o home.iso -l /home

PDFs zusammenfügen / splitten

apt-get install pdftk

pdftk beispiel.pdf formular.pdf cat output beispiel_gesamt.pdf 

Festplatten über SSH Klonen

dd if=/dev/hda | ssh user@host "dd of=/dev/hda"

Mplayer Datei per SSH Streamen

ssh root@192.168.0.100 "cat /mnt/hdb7/iso/copy/video.avi" | mplayer -cache 8192 -

Festplatten Wiping

#!/bin/bash
for i in `seq 1 10`
do
dd if=/dev/zero of=/dev/sda bs=2m progress=100 conv=noerror
dd if=/dev/urandom of=/dev/sda bs=2m progress=100 conv=noerror
wipe -T -x 1 -o 2097152 -a | dd of=/dev/sda bs=2m conv=noerror
done

funktioniert bei mir nur in abgeänderter Form

#!/bin/bash
for i in `seq 1 10`
do
dd if=/dev/zero of=/dev/sda bs=2097152 conv=noerror
dd if=/dev/urandom of=/dev/sda bs=2097152 conv=noerror
done

Festplattenzugriffe loggen

Eine 1 in der Datei /proc/sys/vm/block_dump schaltet einen Debug-Modus ein.
die bekommt man mit dem Befehl echo 1 > /proc/sys/vm/block_dump in die Datei.

Alle Zugriffe auf die Platte werden dann in /var/log/kern.log protokolliert.

eine 0 schaltet den Modus wieder aus, also mit der Eingabe von
echo 0 > /proc/sys/vm/block_dump. 

Windows selbstextrahierende Archive entpacken *.exe

unzip [12345].exe

Script zum kopieren der Firefox Einstellungen auf alle User im System

# Update des Dateibaumes
# Lokalisieren der vorhandenen prefs.js
# Überschreiben der Dateien in pref-dateien.dat mit pref.js im Skriptverzeichnis

updatedb
locate /pref.js | grep Firefox > firefox-pref-dateien.dat
for file in $(cat firefox-pref-dateien.dat); do cp pref.js "${file}"; done

defektes Paket entfernen

bei Meldung aptitude: ".. Paket entfernen.." Fehler

Zusammenfassung:
# cd /var/lib/dpkg/
# sudo cp status status-backup
# sudo gedit status

- Abschnitt mit dem Betreffenden Paket finden und entfernen
- Änderungen speichern

# sudo apt-get update

Teile diesen Beitrag:

Pyradio

Ncurses based Webradio / CLI Webradio

yum install python-pip

pip install pyradio

Playlist

# Find lots more stations at http://www.iheard.com
Digitally Imported: Deep House, http://listen.di.fm/public3/deephouse.pls
Digitally Imported: Epic Trance, http://listen.di.fm/public3/epictrance.pls
Digitally Imported: Club Dubstep, http://listen.di.fm/public3/clubdubstep.pls
Digitally Imported: Progressive Spy, http://listen.di.fm/public3/progressivepsy.pls
Digitally Imported: Trance, http://listen.di.fm/public3/trance.pls
Digitally Imported: Vocal Chillout, http://listen.di.fm/public3/vocalchillout.pls
Digitally Imported: Goa-Psy Trance, http://listen.di.fm/public3/goapsy.pls
Digitally Imported: Club Sounds, http://listen.di.fm/public3/club.pls
Digitally Imported: Classic Vocal Trance, http://listen.di.fm/public3/classicvocaltrance.pls
Digitally Imported: Dubstep, http://listen.di.fm/public3/dubstep.pls
Digitally Imported: House, http://listen.di.fm/public3/house.pls
Digitally Imported: Chillout, http://listen.di.fm/public3/chillout.pls
Digitally Imported: Chillout Dreams, http://listen.di.fm/public3/chilloutdreams.pls
Digitally Imported: Soulful House, http://listen.di.fm/public3/soulfulhouse.pls
Digitally Imported: Funky House, http://listen.di.fm/public3/funkyhouse.pls
Digitally Imported: Progressive, http://listen.di.fm/public3/progressive.pls
Digitally Imported: Lounge, http://listen.di.fm/public3/lounge.pls
Digitally Imported: PsyChill, http://listen.di.fm/public3/psychill.pls
Digitally Imported: Vocaltrance, http://listen.di.fm/public3/vocaltrance.pls
Sky.fm: Dreamscapes, http://listen.sky.fm/public3/dreamscapes.pls
Sky.fm: Vocal Smooth Jazz, http://listen.sky.fm/public3/vocalsmoothjazz.pls
Sky.fm: Romantica, http://listen.sky.fm/public3/romantica.pls
Sky.fm: Pop Punk, http://listen.sky.fm/public3/poppunk.pls
Sky.fm: Indie Rock, http://listen.sky.fm/public3/indierock.pls
Sky.fm: Jpop, http://listen.sky.fm/public3/jpop.pls
Sky.fm: Smooth Jazz, http://listen.sky.fm/public3/smoothjazz.pls
Sky.fm: Solo Piano, http://listen.sky.fm/public3/solopiano.pls
Sky.fm: New Age, http://listen.sky.fm/public3/newage.pls
Sky.fm: Love Music, http://listen.sky.fm/public3/lovemusic.pls
Sky.fm: Top Hits, http://listen.sky.fm/public3/tophits.pls
Sky.fm: Best of the 80's, http://listen.sky.fm/public3/the80s.pls
Sky.fm: Best of the 70's, http://listen.sky.fm/public3/the70s.pls
Sky.fm: Oldies, http://listen.sky.fm/public3/oldies.pls
Sky.fm: Classical, http://listen.sky.fm/public3/classical.pls
Sky.fm: Classical Piano Trios, http://listen.sky.fm/public3/classicalpianotrios.pls
Sky.fm: Classical Guitar, http://listen.sky.fm/public3/guitar.pls
Sky.fm: Country, http://listen.sky.fm/public3/country.pls
Sky.fm: Roots Reggae, http://listen.sky.fm/public3/rootsreggae.pls
Sky.fm: Bossanova, http://listen.sky.fm/public3/bossanova.pls
Sky.fm: Uptempo Smooth Jazz, http://listen.sky.fm/public3/uptemposmoothjazz.pls
Sky.fm: Datempo Lounge, http://listen.sky.fm/public3/datempolounge.pls
Sky.fm: Piano Jazz, http://listen.sky.fm/public3/pianojazz.pls
Sky.fm: Salsa, http://listen.sky.fm/public3/salsa.pls
Sky.fm: World, http://listen.sky.fm/public3/world.pls
Sky.fm: Classic Rock, http://listen.sky.fm/public3/classicrock.pls
Sky.fm: Alt Rock, http://listen.sky.fm/public3/altrock.pls
Sky.fm: Dance Hits, http://listen.sky.fm/public3/dancehits.pls
Sky.fm: Urban Jamz, http://listen.sky.fm/public3/urbanjamz.pls
Sky.fm: Classic Rap, http://listen.sky.fm/public3/classicrap.pls
Sky.fm: Bebop Jazz, http://listen.sky.fm/public3/bebop.pls
Sky.fm: Jazz Classics, http://listen.sky.fm/public3/jazzclassics.pls
Sky.fm: American Songbook, http://listen.sky.fm/public3/americansongbook.pls
Sky.fm: A Beatles Tribute, http://listen.sky.fm/public3/beatles.pls
Sky.fm: Simply Soundtracks, http://listen.sky.fm/public3/soundtracks.pls
Sky.fm: Contemporary Christian, http://listen.sky.fm/public3/christian.pls

Teile diesen Beitrag:

Open VPN

Grundlagen VPN und dessen Nutzung

Quelle:
http://www.online-tutorials.net/security/openvpn-tutorial/tutorials-t-69-209.html
http://www.vpnforum.de/wiki/index.php/OVPN-Linux
http://www.imped.net/oss/misc/openvpn-2.0-howto-edit.html#examples
http://www.64-bit.de/dokumentationen/netzwerk/a/012/DE-VPN-HOWTO-3.html
http://www.vpnforum.de/wiki/index.php/Config_ServerNET_Routing

Infos:

OpenVPN dient zum Aufbau eines Tunnels und ist für alle *BSD, Linux Mac OS X und Windows PCs verfügbar.
OpenSSL ist eine Open-Source-Version des SSL/TLS-Protokolls, und hat
die Aufgabe sichere, verschlüsselte Verbindungen aufzubauen.
SSL wird vor allem bei HTTP, aber auch bei Applikationen wie z.B. SSH,
und OpenVPN eingesetzt.
DSA (Digital Signature Standard) Standard der 
US-Regierung für Digitale Signaturen von der NSA entwickelt: kann nur für Entschlüsselung verwendet werden

RSA (nach Erfindern benannt): für Ver- und Entschlüsselung sowie für digitale Signaturen verwendbar 
                              Schlüsselpaar: privat (decode,sign,secret) öffentlich (encode, check)

Schlüsselverteilung:

Empfänger: erzeugt Private Key & Public Key
      Public Key->
             Sender: verschlüsselt mit Public Key von Empfänger den zu sendenden Inhalt
   <- verschlüsselter Inhalt
Empfänger: entschlüsselt mit seinem Private Key den Inhalt vom Sender

Es wird benötigt:

Windows:
Cisco VPN Client

Debian:

 
apt-get install openvpn // zum Aufbau einer VPN Verbindung
apt-get install openssl // zum erstellen der Zertifikate für eine verschlüsselte Verbindung

Openvpn mit PSK

Openvpn mit einem verteiltem Schlüssel betreiben
Preshared Key erzeugen

openvpn --genkey --secret static.key

1. server.conf erstellen

dev tun
ifconfig 10.8.0.1 10.8.0.2
secret static.key

2. client.conf erstellen

remote myremote.mydomain
dev tun
ifconfig 10.8.0.2 10.8.0.1
secret static.key

1. Schlüssel für Certificate Authority erstellen

 
openssl genrsa -aes256 -out private/vpn-cakey.pem 2048 

%genrsa – RSA Parameter erzeugen
%-aes256 – Verschlüsselungsalgorithmus
%-out – als Datei ausgeben
%2048 – 2048 Bit Schlüssel
\\
2. Zertifikat erstellen

 
openssl req -new -x509 -days 365 -key private/vpn-cakey.pem -out vpn-ca.pem -set_serial 1

%reg – X.509 Anfrage erstellen
%-new – neue Anfrage schicken
%-x509 – X.509 Zertifikattyp
%-days 365 – Gültigkeit des Zertifikates
%-key – verwendeter Masterschlüssel vpn-cakey.pem
%-out – als Datei ausgeben
%-set_serial 1 – Seriennummer die hochgezählt wird

3. Zugriffsrechte auf „private“ Verzeichnis entziehen

 
chmod 0700 private 

4. Zertifikate für den Server erstellen

Inhaltsverzeichnis für die Zertifikate erstellen:

touch /usr/local/ssl/index.txt && echo "01" > /usr/local/ssl/serial

5. Zertifikatsanfrage für den Schlüssel vom Server erstellen

Hinweis:
Option "Common Name (eg. YOUR name) []:<server> wird später von OpenVPN
in der Option "tls-remote <server>" verwendet.
openssl req -new -newkey rsa:2048 -out certs/servercsr.pem -nodes -keyout private/serverkey.pem -days 365

%reg – X.509 Anfrage erstellen
%-new – neue Anfrage schicken
%-newkey – neuen Schlüsselbund erstellen
%rsa:2048 – RSA Schlüssellänge

%-out – als Datei ausgeben
%-nodes – kein Passwort auf Certifikate (sollte bei Clientzertifikaten nicht verwendet werden)
%-keyout – Ausgabe in Datei
%servercsr.pem – Zertifikatsanfrage
%-days 365 – Gültigkeit des Zertifikates

openssl x509 -req -in certs/servercsr.pem -out certs/servercert.pem 
        -CA vpn-ca.pem -CAkey private/vpn-cakey.pem 
        -CAserial /usr/local/ssl/serial -days 365

%x509 – X.509 Zertifikattyp
%-reg – X.509 Anfrage erstellen
%-in – Serverzertifikat als Grundlage
%-out – als Datei ausgeben
%-CA – Certificate Authority Zertifikat festlegen
%-CAkey – Certificate Authority Key festlegen
%-CAserial – Certificate Authority Serial festlegen
6. Zertifikate für die Clients erstellen

openssl req -new newkey rsa:2048 -out certs/simon_lan_csr.pem -nodes -keyout private/simon_lan_key.pem -days 365

#Hinweis: -nodes weglassen wenn Kennwortabfrage gesetzt werden soll

openssl x509 -req -in certs/simon_lan_csr.pem -out certs/simon_lan_cert.pem -CA vpn-ca.pem 
        -CAkey private/vpn-cakey.pem -CAserial /usr/local/ssl/serial -days 365

rm certs/simon_lan_csr.pem

7. DH Parameter erzeugen

openssl dhparam -out dh2048.pem 2048

8. OpenVPN einrichten
OpenVPN Konfigurationsscripte

server.conf
-----------
port 1194
dev tun
ifconfig 10.8.0.1 10.8.0.2
mode server
tls-server
dh dh2048.dh
ca ca.crt
cert server.crt
key server.key

client.conf
-----------
dev tun
tls-client
tls-remote remotehost.domain
ca ca.crt
cert client.crt
key client.key

testen erfolgt mit

openvpn --config /etc/openvpn/server.conf bzw. client.conf

9. Schlüsselverteilung

Filename 	Needed By 	             Purpose 	                Secret (Zugriff entziehen)
--------        ---------                    -------                    --------------------------
ca.crt 	        server + all clients 	     Root CA certificate 	NO
ca.key 	        key signing machine only     Root CA key 	        YES
dh{n}.pem 	server only 	             Diffie Hellman parameters  NO
server.crt 	server only 	             Server Certificate 	NO
server.key 	server only 	             Server Key 	        YES
client1.crt 	client1 only 	             Client1 Certificate 	NO
client1.key 	client1 only 	             Client1 Key 	        YES
client2.crt 	client2 only 	             Client2 Certificate 	NO
client2.key 	client2 only 	             Client2 Key 	        YES
client3.crt 	client3 only 	             Client3 Certificate 	NO
client3.key 	client3 only 	             Client3 Key 	        YES

20. Details zu Zertifikaten herausfinden

openssl x509 -in <cert> -text 
openssl asn1parse -i -in <cert> -dump 

21. Zertifikate checken

openssl verify -CAfile ca.crt -purpose sslclient angel-client.crt

Tunnel TLS based Security

OpenVPN Server Befehl

openvpn --remote clientname.domain --dev tun1 --ifconfig 10.4.0.2 10.4.0.1
--tls-server --ca tmp-ca.crt --cert server.crt --key server.key
--reneg-sec 60 --verb 5 --dh dh1024.pem

OpenVPN Client Befehl

openvpn --remote servername.domain --dev tun1 --ifconfig 10.4.0.1 10.4.0.2
--tls-client --ca tmp-ca.crt --cert client.crt --key client.key
--reneg-sec 60 --verb 5 

1. ins /etc/ssl Verzeichnis wechseln

cd /etc/ssl/

2. Ordner für die neuen Zertifikate anlegen

mkdir zertifikate

3. Schlüssel für die CA (Certificate Authority ) erstellen

openssl genrsa -aes256 -out private/vpn-cakey.pem 2048

Passwort für CA-Key angeben Bsp.: "cakey"

4. Certificate Authority erstellen

openssl req -new -x509 -days 365 -key private/vpn-cakey.pem -out vpn-ca.pem -set_serial 1

Country Name: DE
Province Name: Sachsen
Locality Name: Chemnitz
Organization Name: TU
Organizational Unit Name: IT
Common Name: CASERVER
Email: -

5. index.txt anlegen um später evtl Zertifikate sperren zu können

touch index.txt && echo "01" > serial

6. Zertifikatanfrage und Schlüssel für den Server erstellen

openssl req -new -newkey rsa:2048 -out zertifikate/server_csr.pem -nodes -keyout private/server_key.pem -days 365

Angaben für das Zertifikat siehe oben 

Common Name: VPNSERVER
challenge Password: vpnserver
Company Name: -

openssl x509 -req -in zertifikate/server_csr.pem -out zertifikate/server_cert.pem -CA vpn-ca.pem -CAkey private/vpn-cakey.pem -CAserial serial -days 365

Enter Password: cakey

7. Zertifikat für einen Client erstellen

openssl req -new -newkey rsa:2048 -out zertifikate/client1_csr.pem -keyout private/client1_key.pem -days 365

Passphrase für Client1: client1vpn
Country: DE
State: Sachsen
Locality Name: Chemnitz
Organization: TU
Org. Unit Name: IT
Common Name: client1
Email Address: -
challenge Password: client1key
Opt. Company Name: -

openssl x509 -req -in zertifikate/client1_csr.pem -out zertifikate/client_cert.pem -CA vpn-ca.pem -CAkey private/vpn-cakey.pem -CAserial serial -days 365

Enter Password: cakey

8. Diffie Hellman Parameter erstellen (2048 Bit Key)

openssl dhparam -out dh2048.pem 2048

9. Konfigurationsdateien für den Server erstellen server.ovpn für IP Tunnel

# TUN simuliert ein Point-to-Point Netzwerkgerät (OSI-Layer 3), während TAP ein Ethernet-Gerät simuliert (OSI-Layer 2)
# Konfigurationsdatei mit TUN Device (IP Tunnel)
# In der Konsole ausführen um Tunneling Kernelmodul zu laden -> modprobe tun
dev tun
ifconfig 10.1.0.1 10.1.0.2
tls-server
dh dh2048.pem
ca vpn-ca.pem
cert server_cert.pem
key server_key.pem
verb 3

9.1 Konfigurationsdateien für den Server erstellen server.ovpn für Ethernettunnel

port 1194 
proto udp 
mode server 
tls-server 
dev tap 

#Server IP 
ifconfig 10.0.0.1 255.255.255.0 

#dynamic clients from 10.0.0.2-10.0.0.254 
ifconfig-pool 10.0.0.2 10.0.0.254 

tun-mtu 1492 
#mssfix 

ca /etc/ssl/vpn-ca.pem 
cert /etc/ssl/zertifikate/server_cert.pem 
key /etc/ssl/private/server_key.pem 

#client-to-client 

dh /etc/ssl/dh1024.pem 
keepalive 10 120 
auth SHA1 
comp-lzo 

user nobody 
group nogroup  
persist-key 
persist-tun 

verb 3

10. Konfigurationsdateien für den Client erstellen client.ovpn für IP Tunnel

dev tun
remote 134.109.1.1 1194
ifconfig 10.1.0.2 10.1.0.1
tls-client
ca vpn-ca.pem
cert client1_cert.pem
key client1_key.pem
verb 3

10.1. Konfigurationsdateien für den Client erstellen client.ovpn für Ethernet Tunnel

tls-client 
#float 
dev tap 

#tun-mtu 1492 
#mssfix 

#tcp oder udp 
proto udp 

#Server IP 
remote 192.168.10.1 1194 

#WICHTIG: hier den COMMON Name vom Server Zertifikat nehmen! 
tls-remote VPNSERVER 

ca vpn-ca.pem 
cert client1_cert.pem 
key client1_key.pem 

auth SHA1 
nobind 
comp-lzo 
persist-key 
persist-tun 
verb 3

Schlüsselverteilung

Filename 	Needed By 	             Purpose 	                Secret (Zugriff entziehen)
--------        ---------                    -------                    --------------------------
ca.crt 	        server + all clients 	     Root CA certificate 	NO
ca.key 	        key signing machine only     Root CA key 	        YES
dh{n}.pem 	server only 	             Diffie Hellman parameters  NO
server.crt 	server only 	             Server Certificate 	NO
server.key 	server only 	             Server Key 	        YES
client1.crt 	client1 only 	             Client1 Certificate 	NO
client1.key 	client1 only 	             Client1 Key 	        YES
client2.crt 	client2 only 	             Client2 Certificate 	NO
client2.key 	client2 only 	             Client2 Key 	        YES
client3.crt 	client3 only 	             Client3 Certificate 	NO
client3.key 	client3 only 	             Client3 Key 	        YES

11. Serverkonfiguration testen

openvpn --config /etc/openvpn/server.ovpn

oder
12. OpenVPN Server Befehl

openvpn --dev tun1 --ifconfig 10.1.0.2 10.1.0.1
--tls-server --ca vpn-ca.pem --cert server.crt --key server.key
--reneg-sec 60 --verb 5 --dh dh1024.pem

13. OpenVPN Client Befehl

openvpn --remote 134.109.184.163 --dev tun1 --ifconfig 10.1.0.1 10.1.0.2
--tls-client --ca vpn-ca.pem --cert client.crt --key client.key
--reneg-sec 60 --verb 5 

Wenn man alles richtig gemacht hat

OpenVPN Server Start

ada:~/openvpn_server/serveruse# openvpn tlsserver.ovpn 
Fri Nov  2 13:54:57 2007 OpenVPN 2.0.9 i486-pc-linux-gnu [SSL] [LZO] [EPOLL] built on May 19 2007
Fri Nov  2 13:54:57 2007 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
Fri Nov  2 13:54:57 2007 Diffie-Hellman initialized with 2048 bit key
Fri Nov  2 13:54:57 2007 Control Channel MTU parms [ L:1541 D:138 EF:38 EB:0 ET:0 EL:0 ]
Fri Nov  2 13:54:57 2007 TUN/TAP device tun0 opened
Fri Nov  2 13:54:57 2007 /sbin/ifconfig tun0 10.1.0.1 pointopoint 10.1.0.2 mtu 1500
Fri Nov  2 13:54:57 2007 Data Channel MTU parms [ L:1541 D:1450 EF:41 EB:4 ET:0 EL:0 ]
Fri Nov  2 13:54:57 2007 Local Options hash (VER=V4): '3ff3d966'
Fri Nov  2 13:54:57 2007 Expected Remote Options hash (VER=V4): '588add67'
Fri Nov  2 13:54:57 2007 UDPv4 link local (bound): [undef]:1194
Fri Nov  2 13:54:57 2007 UDPv4 link remote: [undef]
Fri Nov  2 13:55:12 2007 TLS: Initial packet from 134.109.184.60:1194, sid=84f3c060 c3b8cc19
Fri Nov  2 13:55:12 2007 VERIFY OK: depth=1, /C=DE/ST=Sachsen/L=Chemnitz/O=TU/OU=IT/CN=server
Fri Nov  2 13:55:12 2007 VERIFY OK: depth=0, /C=DE/ST=Sachsen/L=Chemnitz/O=TU/OU=IT/CN=client
Fri Nov  2 13:55:12 2007 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Fri Nov  2 13:55:12 2007 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Nov  2 13:55:12 2007 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Fri Nov  2 13:55:12 2007 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Nov  2 13:55:12 2007 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Fri Nov  2 13:55:12 2007 [client] Peer Connection Initiated with 134.109.184.60:1194
Fri Nov  2 13:55:14 2007 Initialization Sequence Completed
OpenVPN Client Start

jean:~/openvpnclient/clientuse# openvpn tlsclient.ovpn 
Fri Nov  2 13:55:08 2007 OpenVPN 2.0.9 i486-pc-linux-gnu [SSL] [LZO] [EPOLL] built on May 19 2007
Fri Nov  2 13:55:08 2007 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
Enter Private Key Password:
Fri Nov  2 13:55:12 2007 Control Channel MTU parms [ L:1541 D:138 EF:38 EB:0 ET:0 EL:0 ]
Fri Nov  2 13:55:12 2007 TUN/TAP device tun0 opened
Fri Nov  2 13:55:12 2007 /sbin/ifconfig tun0 10.1.0.2 pointopoint 10.1.0.1 mtu 1500
Fri Nov  2 13:55:12 2007 Data Channel MTU parms [ L:1541 D:1450 EF:41 EB:4 ET:0 EL:0 ]
Fri Nov  2 13:55:12 2007 Local Options hash (VER=V4): '588add67'
Fri Nov  2 13:55:12 2007 Expected Remote Options hash (VER=V4): '3ff3d966'
Fri Nov  2 13:55:12 2007 UDPv4 link local (bound): [undef]:1194
Fri Nov  2 13:55:12 2007 UDPv4 link remote: 134.109.184.163:1194
Fri Nov  2 13:55:12 2007 TLS: Initial packet from 134.109.184.163:1194, sid=81823dff 8d83e16b
Fri Nov  2 13:55:12 2007 VERIFY OK: depth=1, /C=DE/ST=Sachsen/L=Chemnitz/O=TU/OU=IT/CN=server
Fri Nov  2 13:55:12 2007 VERIFY OK: depth=0, /C=DE/ST=Sachsen/L=Chemnitz/O=TU/OU=IT/CN=serverkey
Fri Nov  2 13:55:12 2007 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Fri Nov  2 13:55:12 2007 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Nov  2 13:55:12 2007 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Fri Nov  2 13:55:12 2007 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Nov  2 13:55:12 2007 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Fri Nov  2 13:55:12 2007 [serverkey] Peer Connection Initiated with 134.109.184.163:1194
Fri Nov  2 13:55:14 2007 Initialization Sequence Completed

Bridging vs. Routing

What is the difference between bridging and routing?

Bridging and routing are two methods of linking systems via a VPN.
Bridging advantages

    * Broadcasts traverse the VPN -- this allows software that depends on LAN broadcasts such as Windows NetBIOS file 
      sharing and network neighborhood browsing to work.
    * No route statements to configure.
    * Works with any protocol that can function over ethernet, including IPv4, IPv6, Netware IPX, AppleTalk, etc.
    * Relatively easy-to-configure solution for road warriors.

Bridging disadvantages

    * Less efficient than routing, and does not scale well.

Routing advantages

    * Efficiency and scalability.
    * Allows better tuning of MTU for efficiency.

Routing disadvantages

    * Clients must use a WINS server (such as samba) to allow cross-VPN network browsing to work.
    * Routes must be set up linking each subnet.
    * Software that depends on broadcasts will not "see" machines on the other side of the VPN.
    * Works only with IPv4 in general, and IPv6 in cases where tun drivers on both ends of the connection support it explicitly.

Wasn nu tun oder tap?

Die Wahl welches Device benutzt wird, hängt davon ab was man über den VPN-Tunnel senden will. 
Mit dem tun-Device können nur IP-Pakete gesendet werden. Es ist also ein IP-Tunnel. 
Das tap-Device kann dagegen auch andere Protokolle senden. D.h. es könnte z.B. über einen VPN-Tunnel auch per 
Netware IPX auf einen Novell-Server zugegriffen werden. 
Daher nennt man die Benutzung dieses Devices Ethernet-Bridging. 
Hier die wichtigsten Vor- und Nachteile (aus der OpenVPN-FAQ):

Vorteile
--------

Ethernet Bridging
        - 'Überbrückt' den VPN-Tunnel
        - keine Routen notwendig
	- lässt auch andere Protokolle zu
          (z.B. Appletalk, Netware IPX usw.)
	- Einfache Konfiguration für Roadwarrior

IP-Tunnel
        - Effizient und Skalierbar
	- Erlaubt besseres tuning

Nachteile
---------

Ethernet Bridging
	- weniger Effizient als IP-Tunnel
        - schwer skalierbar

IP-Tunnel
	- Clienten benötigen einen WINS-Server um zwischen Netzwerken zu 'browsen'
        - keine Broadcasts über die Netze möglich (OFFEN)
        - Netzwerke müssen geroutet werden	

Wie wird nun aber bei dem tap-Device eine 'Brücke' hergestellt? 
Auf Details gehe ich hier nicht ein (es geht ja um VPN und nicht um Ethernet-Bridging), 
aber hier ein kurzer Tip: Ethernet-Bridging bedeutet bei VPN das ein Netzwerkcontroller den Tunnel überbrücken kann. 
Es muss also einem Controller gesagt werden, dass er das VPN-Device benutzen soll. 
Unter Linux kann dazu das Tool brtcl benutzt werden. 
Unter Windows müssen in den Netzwerkverbindungen die betreffende Verbindung und das VPN-Device markiert werden, 
dann ein Klick mit der rechten Maustaste und Verbindungen überbrücken wählen.

tap = Ethernet Tunnel -> jeglicher Traffic -> Bridging -> siehe oben ^^
tun = IP Tunnel -> nur IP Pakete -> Routing

VPN ohne Keys nur mit Loginname und Passwort möglich? Point to Point Tunnel .. Multipoint fähig?

VPN Client Cisco mit OpenVPN?

VPN Client unter Win als Dienst vor Anmeldung? o.O

Die Authentifizierung am OpenVPN Server ist ein zusätzlicher Schutzmechanismus.

Achtung: Dieser Schutz ist ohne Verschlüsselung sinnlos, da Username und Passwort unverschlüsselt übertragen werden! 
Es ist in jedem Fall zu empfehlen, die zusätzliche Authentifizierung nur in Verbindung mit der zertifikatbasierten 
Authentifizierung und Verschlüsselung zu nutzen. 

VPN Client To Multichannel

http://www.vpnforum.de/wiki/index.php/Config_ServerNET_Routing

Es scheint als würde der CISCO VPN Client nicht mit dem OpenVPN Server zusammenarbeiten bzw. wurde nichts darüber im Internet gefunden, es wurde nur gesagt den OpenVPN Traffic durch ein Cisco VPN durchzuleiten o.O

Als GUI für OpenVPN unter Windows gibt es folgende Möglichkeit:

http://openvpn.se/todo.html

Files downloaden und installieren

http://openvpn.se/files/install_packages/openvpn-2.0.9-gui-1.0.3-install.exe
http://openvpn.se/files/localized/binary/1.0.3/openvpn-gui-1.0.3-de.exe

die Datei openvpn-gui.exe im OpenVPN Verzeichnis (C:\Programme\openvpn\bin\) mit
der Datei openvpn-gui-1.0.3-de.exe ersetzen aber den Namen beibehalten -> openvpn-gui.exe

Konfigurationsdateien anpassen

die Linux Konfigurationsdateien sind zu übernehmen und in das Verzeichnis C:\Programme\openvpn\config 
zu kopieren.

Ethernet Bridging

http://openvpn.net/bridge.html

Bridge Start Skript

#!/bin/bash

#################################
# Set up Ethernet bridge on Linux
# Requires: bridge-utils
#################################

# Define Bridge Interface
br="br0"

# Define list of TAP interfaces to be bridged,
# for example tap="tap0 tap1 tap2".
tap="tap0"

# Define physical ethernet interface to be bridged
# with TAP interface(s) above.
eth="eth0"
eth_ip="192.168.8.4"
eth_netmask="255.255.255.0"
eth_broadcast="192.168.8.255"

for t in $tap; do
    openvpn --mktun --dev $t
done

brctl addbr $br
brctl addif $br $eth

for t in $tap; do
    brctl addif $br $t
done

for t in $tap; do
    ifconfig $t 0.0.0.0 promisc up
done

ifconfig $eth 0.0.0.0 promisc up

ifconfig $br $eth_ip netmask $eth_netmask broadcast $eth_broadcast

Bridge Stop Skript

#!/bin/bash

####################################
# Tear Down Ethernet bridge on Linux
####################################

# Define Bridge Interface
br="br0"

# Define list of TAP interfaces to be bridged together
tap="tap0"

ifconfig $br down
brctl delbr $br

for t in $tap; do
    openvpn --rmtun --dev $t
done

OpenVPN Server tap Device tlsserver_tap.ovpn

# Konfigurationsdatei mit TAP Device (Ethernettunnel)
dev tap
port 1194
mode server
server-bridge 10.0.0.0 255.255.255.0 10.0.0.100 10.0.0.130
client-to-client
tls-server
dh dh2048.pem
ca vpn-ca.pem
cert server_cert.pem
key server_key.pem
verb 3
keepalive 10 30
persist-key
persist-tun

OpenVPN Client tap Device tlsclient_tap.ovpn

dev tap
remote 134.109.184.163
port 1194
tls-client
ca vpn-ca.pem
cert client1_cert.pem
key client_key.pem
verb 3
pull
Teile diesen Beitrag:

Nutzerhacks

Einstellungen zur Nutzerfreundlichkeit für Linux tätigen:

Auto Login

Eintrag in die /etc/inittab

auskommentieren erste Zeile .. darunter ->
1:23:respawn:/sbin/rungetty tty1 -u root -- login -f barross 

XFCE Tasten belegen

in XFCE Settings -> Tastatur -> Tastenkürzel

Linke Windowstaste -> xfce4-popup-menu
Rechte Windowstaste -> exo-open –launch TerminalEmulator
Rechte Kontextmenutaste -> thunar
Strg+Alt+Entf -> xflock4 / Lock Bildschirmschoner
Alt+F2 -> xfrun4 / Ausführen

LICQ

Zeichensatz Zentraleuropäisch CP1250

Standard Windowmanager ändern

in ~/.xsession

den Eintrag exec /usr/bin/“WM“ anpassen

User privilegien verpassen in /etc/sudoers
editieren mit visudo als root

Bsp.: misterjack ALL=(ALL) NOPASSWD: /sbin/shutdown

Xfce Shutdown für Normaluser

mit visudo

den Eintrag nettermensch ALL=(ALL) NOPASSWD: /usr/sbin/xfsm-shutdown-helper

hinzufügen

Tastatur LED anschalten

an: xset led 3
aus: xset -led 3

VIM benutzen

Fenster teilen
split „dateiname“

Fenster wechseln
STRG+W

Syntaxschema festlegen
source /usr/share/vim/vim70/syntax/php.vim

Shutdown & Reboot Button im Panel in der /etc/sudoers ändern

# Cmnd alias specification
Cmnd_Alias SYSTEM = /sbin/shutdown, /sbin/reboot

# User privilege specification
benutzername,benutzername,benutzername ALL=(root) NOPASSWD: SYSTEM

Buttons anlegen mit Reboot „sudo reboot“ & Shutdown mit „sudo shutdown -h now“

Einstellungen für VIM & alle Nutzer

Änderungen in der Datei /etc/vimrc

einkommentiert:

"" Automatische Typerkennung -> erkennt ob es sich um html php c bash oder andere Dateien handelt
if has("autocmd")
filetype ident on
endif

" Syntax Highlighting
syn on

" automatisch im C-Stil einruecken
set cindent

" suchen case-insenitiv
set ignorecase

" Zeigt die aktuelle Cursorposition a
set ruler

" shell to start with !
" set shell=sh

" zeige passende Klammern
set showmatch

" Anzeige INSERT/REPLACE/...
set showmode

" halbfertige Kommandos werden angezeigt
set showcmd

" Einrückung
set shiftwidth=3
set tabstop=3

" Beim Einfuegen von TABs werden diese durch die passende
" Anzahl von Spaces ersetzt
set expandtab

" Zeige immer den Dateinamen an
set ls=2

" Zeilenummern anzeigen
set number

" Zeilenumbruch verhindern
set nowrap

Dubletten und Space Befehle in der BASH History .bash_history abschalten

in der /etc/bash.bashrc

folgenden Eintrag hinzufügen

export HISTCONTROL=ignoreboth | ignorespace | ignoredups

Login Message ändern

in der /etc/motd.tail

mit uname -a komplette Systemzeile eintragen
die Nachricht deiner Wahl eintragen

Glückskekse anzeigen

in der .bashrc einfach /usr/games/fortune eintragen und man sieht bei jedem Terminal öffnen ne Fortune Nachricht

Keymap oder Tastaturlayout unter Debian in der Konsole changen

kbd-config

Bootscreen 1024×768 16 Bit

in der /boot/grub/menu.lst „vga=792“ einfügen hinter Kernel Boot

IBM Thinkpad ACPI aktivieren

modprobe -i ibm_acpi

da gibts dann lustige Sachen in /proc/acpi/ibm/ zu entdecken und auszuprobieren
unter anderem alle eingebauten Hardwaresensoren cat /proc/acpi/ibm/thermal

Fluxbox Startup Sound hinzufügen
in der .fluxbox/startup folgendes adden

sleep 3 && play /home/nettermensch/nettermensch_daten_vfat/sound_art/hallo_spencer.wav > /dev/null 2>&1 &

XFCE4 Startsound hinzufügen
mit dem xfce4-autostart-editor eine Befehlszeile mit /usr/bin/play „datei“ hinzufügen

Mauszeiger Theme

update-alternatives –config x-cursor-theme

Mail Notification

Voraussetzungen: 

Es muss das Paket libnotify-bin (universe, [3]) installiert werden

Die Erweiterung Mailbox Alert  muss in Thunderbird installiert werden.

Nach der Installation der Erweiterung findet man unter "Extras" die neue Option "Current Mailbox Alert". 

https://addons.mozilla.org/de/thunderbird/addon/2610

Wählt man diese aus, so erscheint ein Dialog, in dem man unter "Execute a command" den Befehl 
/usr/bin/notify-send -i /usr/share/pixmaps/mozilla-thunderbird.xpm %sendername %subject

Falls Fehlermeldungen auftauchen sollten, für libnotify-bin das Paket dbus-x11 mit

apt-get install dbus-x11 

nachinstallieren

Konsolenbefehl Beispiel:

notify-send -i /usr/share/pixmaps/mousepad.png  "neue eMail" "im Account gmx_account@gmx.de befinden sich neue eMails" -u critical -t 6000000


Shutdown Buttons aktivieren für Nutzer

visudo

%users ALL=NOPASSWD:/usr/sbin/xfsm-shutdown-helper

JPEGs wiederherstellen

$ recoverjpeg sdcard.img

Java Version festlegen

Festlegen der aktiven Java Runtime bei Installation von mehreren Version 1.5 / 1.6 / Gnu

sudo update-alternatives --config java

Datei Recover

apt-get install testdisk

davon testdisk ausführen oder photorec

Teile diesen Beitrag:

NIS einrichten

Installation von NIS auf einem Debian GNU Linux System

NIS (alt YP/Yellowpages) dient zur Administration und Verwaltung der Useraccounts in einem lokalen Netzwerk.

1. Installation der NIS Pakete

Es ist folgendes Paket mittels aptitude zu installieren:

nis

während der Installation wird man nach der NIS Domain gefragt.
HINWEIS: die Angabe der NIS Domain ist case sensitiv

2. Konfiguration des NIS Servers

Eintragen des NIS-Servers in die /etc/hosts Datei:

192.168.0.1 nisserver.dnsdomain nisserver

Eintragen der NIS-Domain in die /etc/defaultdomain Datei:

nisdomain
(in der Praxis meist der DNS Domain Name)

Absichern des NIS Servers durch beschränkung der Zugriffsnetze:

in der Datei /etc/ypserv.securenets werden folgende Zeilen geändert:

0.0.0.0 0.0.0.0 #Zugriff von allen Netzen
auf
255.255.255.0 192.168.0.0 #Zugriff nur aus dem 192.168.0er Netz

Teile diesen Beitrag:

Debian Paketliste exportieren

Sichern der Liste der installierten Pakete

dpkg -l | while read s p rest; do test $s = ii && echo $p; done > installed_packages_211009.txt

dpkg --get-selections | grep '[[:space:]]install$'| awk '{print $1}' > installedpackages

Teile diesen Beitrag:
Cookie Consent mit Real Cookie Banner