Creating Bind DNS-Entries with regular dyndns-clients in routers

Today came a message on debian-user-german up if there is a way to create BIND-compliant DNS-Updates with regulars dyndns-clients from routers. The Idea behind this is to get rid of dyndns.org services and provide an independend way to maintain dynamic dns entries for boxes without a static ip-address without the need of dyndns providers. The goal was to create a text file which could be used as input for nsupdate with cron to run it frequently. As this was a quick and dirty hack, ideas to improve the current setup Read more…

nsclient++ check_nt check_nrpe

Sicherheit – Fehlanzeige. Gab es bei check_nt wenigstens noch die Möglichkeit, sich mit einem Kennwort am nsclient++ zu authentifizieren, gibt es mit check_nrpe jetzt zwar SSL-Verschlüsselung, jedoch keine Authentifizierung mehr. Schön blöd. Es lässt sich zwar mit allowed-hosts definieren, welcher Rechner werte abfrägt, dies ist aber mit ARP-Spoofing keinerlei Sicherheit. Da nur check_nrpe die Möglichkeit bietet, beliebige Skripts auf dem entfernten Windowsrechner auszuführen, führt kein Weg daran vorbei.

debugfs rulez!

Aufsetzen eines Rechners aus altem Backup-Tar-file. Dateisystem erstellt – Daten zurück – alles prima. Bis zum reboot! Unsupported filesystem features. ARGL!!! Mit debugfs -w /dev/cciss/c0d0p3 feature -FEATURE_C4 -FEATURE_C5 die unbekannten Features deaktiviert close quit problem solved!1 😉

Squid CONNECT skype – Kerberos

Nach sehr langem Suchen hier die Information. Proxyserver mit Kerberos-Authentifizierung gegen Windows AD. Skype kann den Proxy nicht verwenden, da Skype keine Negotiate authentication kann. Sieht man auch schön an den Log-Einträngen mit TCP_DENIED/407 CONNECT gegen IPs und am Ende der Zeile ein fehlender Login. Grrrr. Von der Basic-Authentication wollten wir extra weg. Nachtrag da ich das aber haben will, hab ich mal einen Bugreport geschrieben: https://jira.skype.com/browse/SCW-3516   Link geht aber scheinbar nicht mehr, weil Skype jetzt MS ist…  

generate random bytes with openssl

I was unsure if i should have called this cool stuff. Indeed it is but lets stick to my regular sections on this page. Here we are. It jumped to my mind yesterdays when i was looking for a method to generate input to a rar-file cracker. Here is the idea: # openssl rand -base64 5

Shrew soft vpn client problem – HINT!

This „bug“ was driving me nuts for 3 days. I saw with tcpdump, that esp-packages came back to my client from the remote vpn-server but the client was not using them. I had set up in the past a virtual additional ip-address at my windows xp ethernet device. removing this ip and it worked! What a weekend..

Server 2008, IAS – NPS – sonicwall ssl, radius

Daer IAS vom 2003er Server heißt jetzt also NPS ab 2008 – erfüllt aber den selben Zweck. In Unserem Fall wird er wohl bald als Brücke zwischen einer Sonicwall 2000 SSL-Firewall und dem ActiveDirectory fungieren und nur Benutzern in ausgewählten Gruppen den Zutritt gewähren. Danke an Pit für den Hinweis auf configuring_internet_authentication_service_on_microsoft_windows_2003_server.pdf

Beamyourscreen proxy squid !#%&

Hier ist an manchen Arbeitsplätzen Beamyourscreen im Einsatz. Da Beamyourscreen keine negotiate authentication kann, hab ich einfach im Squid den Rechner mit einer acl freigeschalten. Hilft aber nichts, beamyourscreen verbindet sich dennoch nicht, auch wenn ich im Proxy keine TCP_DENIED sehe… 192.168.12.237 TCP_MISS/200 462 POST http://www.beamyourscreen.com/db/GetServer.aspx – DIRECT/externe-IP text/html 192.168.12.237 TCP_MISS/200 530 CONNECT www.beamyourscreen.com:80 – DIRECT/externe-IP – 192.168.12.237 TCP_MISS/200 462 POST http://www.beamyourscreen.com/db/GetServer.aspx – DIRECT/externe-IP text/html

Netapp – change ip address of interfaces

Was ich bis jetzt von der Netapp und dessen Konfiguration gesehen habe, gefaellt mir. Wie dort jedoch die IP-Adressen von interfaces konfiguriert werden nicht. Man hat die /etc/hosts missbraucht. Hier ein Beispiel einer passenden Datei netapp> rdfile /etc/hosts 127.0.0.1 localhost 192.168.10.35 netapp netapp-vif_all 192.168.100.36 netapp-e0M 198.15.1.77 netapp-e4d 192.168.10.129 mailhost

kvm debian easy howto

Es gibt tausend Anleitungen und Beschreibungen – hier ist der einfachste Weg: In /etc/network/interfaces eine Bridge anlegen mit eth0 als Mitglied. virt-install –name windows2000 –ram 512 –disk path=/srv/windows2000.img,size=6 –network=bridge:br0 –vnc –vnclisten=0.0.0.0 –os-variant win2k –cdrom /dev/sr0 Legt eine virtuelle Maschine mit an und erstellt zeitgleich das Image mit 6GB-Größe. Flanscht die Maschine an die Bridge an und startet VNC direkt zur VM auf 0.0.0.0:5900 und nutzt als Installationsmedium das CD-rom LW. Jetzt noch mit vncviewer verbinden und glücklich sein. Alles ohne X auf dem Server…