Willkommen – Welcome

Herzlich willkommen auf meinem WordPress Blog. Dieses Blog soll keinen Schönheitspreis gewinnen und auch nicht ‚top-ranked‘ sein. Es dient einzig allein als Gedankenstütze für mich. Falls andere (du) mit meinen Geschreibsel was anfangen können. Gut 🙂  spargel
Welcome to my WordPress Blog. This Blog is not focused to win a beauty competion or 2be ‚top-ranked‘. It is only a mnemonic to me. If you like my wish-wash… Good 🙂
Nothing like

Feed the Open Source, Luke!

Apache VirtualHost SSL AllowOverride FileInfo

just a quick reminder

If U ever want to use SSL on your website in a VirtualHost Configuration

<Directory /var/www/website.de>

AllowOverride FileInfo


is needed for the RewriteEngine to work 🙂


How To patch an ESXi 5.5 Host right

As far as i understood U should patch an ESXi Host with the „esxcli software profile update“ command.

And yes they are cumulative, but „No“ there are some … i don’t know. 2be on the save side install them all.

# esxcli software sources profile list -d /vmfs/volumes/datastore1/VMWare/ESXi550-201410001.zip
Name Vendor Acceptance Level
-------------------------------- ------------ ----------------
ESXi-5.5.0-20141004001-no-tools VMware, Inc. PartnerSupported
ESXi-5.5.0-20141001001s-standard VMware, Inc. PartnerSupported
ESXi-5.5.0-20141001001s-no-tools VMware, Inc. PartnerSupported
ESXi-5.5.0-20141004001-standard VMware, Inc. PartnerSupported
# esxcli software profile update -d /vmfs/volumes/datastore1/VMWare/ESXi550-201410001.zip -p ESXi-5.5.0-20141004001-standard

Linux Debian History

The command ‚history‘ is helpfull, but the defaults are not 😉

Update your .bashrc file and google the meaning. http://lmgtfy.com/?q=linux+debian+command+history

root@Debian:~# cat .bashrc
 # ~/.bashrc: executed by bash(1) for non-login shells.


# Some more alias to avoid making mistakes:
 # alias rm='rm -i'
 # alias cp='cp -i'
 # alias mv='mv -i'
 HISTIGNORE="some command*"

set MTU Windows 7 Client

  • netsh.exe interface ipv4 show interfaces
  • netsh interface ipv4 set subinterface „LAN-Verbindung“ mtu=1404 store=persistent

HowTo kill VMs soft with ssh console

this works for ESXi Hosts 4.1.x if the vSphere Client ist not responding and „services.sh restart“ does not work.

  • connect to your ESXi Host using ssh
  • esxcli vms vm list –> notice the World ID
  • esxcli vms vm kill –type=soft –world-id=1234
  • once you „killed“ all VMs – you can „reboot“ the ESXi host.

Linux – neuste Ordner oder Dateien finden – find . -type d | xargs ls -ltrd

find .  -type d | xargs ls -ltrd   # die Ordner rauschen vorbei und der neuste steht unten
find .  -type f | xargs ls -ltr     # dito für Dateien

Show all Postgres Database Sizes

postgres=# SELECT pg_database.datname, pg_size_pretty(pg_database_size(pg_database.datname)) AS size FROM pg_database;
datname | size
template0 | 6097 kB
postgres | 6213 kB
confluence41 | 1922 MB
template1 | 6213 kB
(4 rows)

Apache Config safe communication

Use this snip let to boost up your apache communication skills 😉

SSLProtocol -ALL -SSLv3 +TLSv1 +TLSv1.2
SSLHonorCipherOrder On

SSLCipherSuite is a one liner with “ „

repadmin.exe nice quick information about your Replication status.

Windows Active Directory

repadmin.exe /replsum /bysrc /bydest /sort:delta

nice quick information about your Replication status.

Quell-DSA Größtes Delta Fehler/gesamt %% Fehler
 Server1 23m:49s 0 / 10 0
 Server2 13m:52s 0 / 10 0
 Server3 13m:52s 0 / 10 0
 Ziel-DSA Größtes Delta Fehler/gesamt %% Fehler
 Server2  23m:50s 0 / 10 0
 Server3  15m:55s 0 / 10 0
 Server1 13m:53s 0 / 10 0

VMDK verkleinern

ESXi VMDKs verkleinern ist nicht immer so einfach.

Ein funktionierender Weg ist folgender:

  • natürlich Backup der Datei anlegen
  • idealerweise sollte die Partition auf der virtuellen HD schon mit GParted verkleinert worden sein.
  • per SSH auf den ESXi und in das VM Verzeichnis wechseln
  • dort die VMDK Datei mit „vi“ öffnen (vi Debian6_64-bit_neu.vmdk). Speichern in vi mit [ESC]:wq
  • unter „# Extent description“ den Zahlenwert nach RW nach folgender Formel anpassen
  • X * (1024 * 1024 * 1024) / 512 wobei X die neue Größe in GB sein soll. Bsp. 40 GB ergibt „RW 83886080 VMFS „Debian6_64-bit_neu-flat.vmdk“
  • danach noch mit den vmkfstools die .vmdk clonen in eine neue Datei Typ thin
  • “ vmkfstools -i ./Debian6_64-bit_neu.vmdk ./Debian6_64-bit_neu2.vmdk -d thin
  • …und als neue HD in die VM einbinden – geht 🙂

PostgreSQL pg_dumpall –clean

If you ever need to use pg_dumpall you should try the ‚–clean‘ command-line option.

-c, –clean
Include SQL commands to clean (drop) databases before recreating them. DROP commands for roles and tablespaces are added as well.

# dump all DBs
# pg_dumpall --clean > /tmp/full.dmp

# Restore all DBs
# psql -f /tmp/full.dmp postgres

dig shortcuts

Reverse DNS

dig -x

MX Records
dig ngud.de mx +short
50 mehl.ngud.de.
root@www:~# dig ngud.de mx

More Info

dig +nocmd domain.de any +multiline +noall +answer


thx Paul –> http://www.madboa.com/geek/dig/#how-short

reset root Password Debian

as always short mode on 😉

boot into recovery mode 

  • hold down SHIFT key after powering on
  • select recovery
  • ‚e‘ to edit
  • append ‚init=/bin/bash to the line that starts with ‚linux /boot/vmlinuz…‘
  • CTRL-X
  • check disk with ‚fdisk -l‘
  • Remount partition with ‚mount -o remount,rw /dev/sda1 /‘
  • …and passwd

install driver ESXi 5.1 box

# esxcli software vib update -v /vmfs/volumes/datastore1/scsi-megaraid-sas-6.600.60.00.1vmw-1vmw.500.0.0.47
2560.x86_64.vib --no-sig-check

Installation Result
 Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective.
 Reboot Required: true
 VIBs Installed: VMware_bootbank_scsi-megaraid-sas_6.600.60.00.1vmw-1vmw.500.0.0.472560
 VIBs Removed: VMware_bootbank_scsi-megaraid-sas_5.34-4vmw.510.1.12.1065491
 VIBs Skipped:

Install the CIM Privider for ESXi

~ # esxcli software vib install -v /vmfs/volumes/datastore1/Driver/vmware-esx-provider-lsiprovider.vib
Installation Result
Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective.
Reboot Required: true
VIBs Installed: LSI_bootbank_lsiprovider_500.04.V0.50-0006
VIBs Removed:
VIBs Skipped:


enable SNMP on an ESXi 5.1 host

Set your SNMP communitie name

esxcli system snmp set --communities your_communitie_name

Enable snmpd on your ESXi 5.1 host

esxcli system snmp set --enable true

Configure which resource to use – see http://pubs.vmware.com/vsphere-51/index.jsp#com.vmware.vsphere.monitoring.doc/GUID-01D333E8-0A34-4F04-BB6C-D80A5FDA8CC5.html

esxcli system snmp set --hwsrc indications

show your configuration

esxcli system snmp get


You may have to enable the snmpd service in the firewall


Powershell Get-ChildItem Move-Item

kurzes Powershell Skript um alle *.jpg Dateien, die in mehreren Unterodnern liegen, in ein Verzeichnis „umzuziehen“.

$quelle="Z:\Fotos_alle\Bilder2\Canon 350D\2009\06"
Get-ChildItem $quelle -Include *.jpg -recurse | Move-Item -Destination $ziel


SQL 2005 Feldinhalte in Spalten tauschen

Um den Inhalt zweier Spalten in einem Datensatz zu tauschen funktioniert folgendes SQL 2005 Statement

update Tabelle
set Feld1 = Feld2,
 Feld2 = Feld1
WHERE (irgendwas = 'Inhalt');

Compile latest nmap on Debian Linux

Thank U Scott 🙂 –> here

1. First install some needed packages:

 $ sudo apt-get install build-essential libssl-dev libpathfinder-openssl-1 liblinear-dev libpcap0.8-dev libpcre3-dev checkinstall

2. Next, grab the latest nmap tarball from http://nmap.org/download.html

$ wget http://nmap.org/dist/nmap-6.25.tar.bz2

3. Extract:

$ tar xvf nmap-6.01.tar.bz2

4. Change to the nmap directory we extracted:

$ cd nmap-6.25/

5. Configure:

$ ./configure


$ make


$ sudo checkinstall

(When prompted, default values here are ok if the deb is only for your own use.)

Install VMware Tools Debian Squezze

i keep it simple 😉

VMware Console

  • apt-get install autoconf automake binutils cpp gcc linux-headers-$(uname -r) make psmisc
  • mount /dev/cdrom
  • tar -C /tmp -zxvf /media/cdrom0/VMwareTools-8.3.17-784891.tar.gz
  • cd /tmp/vmware-tools-distrib/
  • ./vmware-install.pl
  • reboot

IPv6 unter Debian Squezze deaktivieren

echo net.ipv6.conf.all.disable_ipv6=1 > /etc/sysctl.d/disableipv6.conf


Ruhezustand deaktivieren unter Windows 7

siehe http://www.heise.de/ct/hotline/Ruhezustand-deaktivieren-unter-Windows-7-948249.html

powercfg -H Off

Ohhh so sad ;-)



Not Found

The requested URL /etc/passwd was not found on this server.

Server at www.ngud.de Port 80

Exchange Powershell Befehle

Get-MailboxDatabase -Identity DBname -Status | fl Alle Infos zu Datenbanken (DAG )
SetMailboxDatabaseCopy -Identity DBname\Servername -ReplayLagTime 7.0:0:0 Setze die Datenbank Kopie auf Lag Time von 7 Tagen


Good Article for setting the MTU in Windows 7


Base facts 😉

netsh interface ipv4 show subinterfaces
ping www.cantreachthissite.com -f -l 1472 (Packet should not be fragmented)
netsh interface ipv4 set subinterface „LAN or PPTP Verbindung“ mtu=1458 store=persistent

Thx Richard
(in my case i have to set the MTU to 1372)

dump ESXi traffic with tcpdump-uw

to dump ESXi Traffic on an ESXi Server use ssh:

cd /vmfs/volumes/datastore1
tcpdump-uw -w dump.pcap -s 1514

for reference look at http://kb.vmware.com/kb/1031186

Now you can copy the .pcap file with the datastore browser to you workstation and analyze the packets with Wireshark

vmkfstools – usefull hints

You can use the ‚vmkfstools‘ in an ESXi SSH-Shell to copy virtual disks, or expand them, or whatever

Expand a virtual disk:

vmkfstools -X 30G ./DISK.vmdk

Be sure not to use the *-flat.vmdk file!

After expansion use GParted to expand the partition inside the virtual disk.

Clone a virtual disk:

vmkfstools -i ./OLD.vmdk ./NEW.vmdk



vmkfstools -C --createfs vmfs3
 -b --blocksize #[mMkK]
 -S --setfsname fsName
 -Z --spanfs span-partition
 -G --growfs grown-partition

 -P --queryfs -h --humanreadable
 -T --upgradevmfs


vmkfstools -c --createvirtualdisk #[gGmMkK]
 -d --diskformat [zeroedthick|
 -a --adaptertype [buslogic|lsilogic|ide]
 -w --writezeros
 -j --inflatedisk
 -k --eagerzero
 -K --punchzero
 -U --deletevirtualdisk
 -E --renamevirtualdisk srcDisk
 -i --clonevirtualdisk srcDisk
 -d --diskformat [zeroedthick|
 -X --extendvirtualdisk #[gGmMkK]
 [-d --diskformat eagerzeroedthick]
 -r --createrdm /vmfs/devices/disks/...
 -q --queryrdm
 -z --createrdmpassthru /vmfs/devices/disks/...
 -v --verbose #
 -g --geometry
 -x --fix [check|repair]


 -L --lock [reserve|release|lunreset|targetreset|busreset|readkeys|readresv] /vmfs/devices/disks/...
 -B --breaklock /vmfs/devices/disks/...

Synology DiskStation autoindex Multimedia files by mediaserver

cat /etc/rc.local
mount --bind /volume1/Multimedia/MP3 /volume1/music
mount --bind /volume1/Multimedia/video /volume1/video
mount --bind /volume1/Multimedia/Bilder /volume1/photo
chmod 755 /etc/rc.local

Thanks to Wim

to do:
echo repair > /sys/block/md2/md/sync_action

see --> http://forum.synology.com/enu/viewtopic.php?f=39&t=32727&p=129722&hilit=echo+repair+%3E+%2Fsys%2Fblock%2Fmd2%2Fmd%2Fsync_action#p129722

Synoindex Synology DS410

use this with SSH to add files to your Mediaserverindex.


NAS> synoindex
Copyright (c) 2003-2011 Synology Inc. All rights reserved.

 Add:    synoindex -a filename
 Delete: synoindex -d filename
 Add folder:    synoindex -A folder
 Delete folder: synoindex -D folder
 Rename/move file/folder:    synoindex -N newfullpath oldfullpath
 Update Photo Images:        synoindex -U photo
 Execute file index: synoindex -f {index option}
 Get from DB:         synoindex -g filename -t [video|music|photo|playlist]

There is also an additional option witch is as follows.
synoindex -R [video|music|photo|playlist]

This will re-index everything in to that current region.

Schon mal „Desktop anzeigen“ verlegt?

C:\Dokumente und Einstellungen\UserName\Anwendungsdaten\Microsoft\Internet Explorer\Quick Launch

Datei erzeugen namens „Desktop anzeigen.scf“




…und wieda da 🙂

Catch all network traffic except ssh with tcpdump

tcpdump -p -s0 -w tcpdump_file.cap port not 22

copy backup ntds.dit Active Directory

If you want to copy / backup Active Directory Information do the following:

(tested on Server 2008)

  • Stop Active Directory Domain Services
  • cmd.exe
  • ntdsutil –> Activate Instance NTDS –> files –> compact to c:\horst (temp Folder)

now U have a copy of your AD Information in C:\horst\ntds.dit

Now, say you backup your AD Data every night, in folders that represent every day of a month. (I know that stopping AD Services every day in your productive environment is a decision you have to make 😉 )

You can take that copy of ntds.dit, seperate your server from your productive network (stop AD Services, replace file, delete log files in c:\windows\NTDS\*.log),  and you have a look in your AD at that time.

Before you start the AD Services again you have to insert the following reg key to the registry

HKLM/System/CurrentControlSet/Services/NTDS/Parameters: „Disable DSA Database Epoch Check“:REG_DWORD=0x00000001

or change „HKLM/System/CurrentControlSet/Services/NTDS/Parameters/DSA Database Epoch“ – minus times you started the AD Services since then 😉 i prefer „Disable DSA Database Epoch Check“

have phun 🙂

Squid Proxy Cache mit Einbindung Windows AD

Der folgende Text wurde Quick&Dirty aus Word eingefügt, daher gibt es noch ein “hübscheres” PDF

PDF Dokument

ngud.de – Squid Proxy Cache mit Einbindung Windows AD_anon

Verwendete Software

Debian Lenny 5.0.6

Linux 2.6.26-2-686 #1 SMP Mon Aug 30 07:01:57 UTC 2010 i686 GNU/Linux

Squid 2.7.STABLE3

Samba 3.2.5-41

Kerberos krb5-config 1.22 / krb5-user 1.6.dfsg.4

Winbind 3.2.5-41

Für das Verständniss dieses Dokuments wird der Umgang mit Netzwerken, Linux Debian, Windows Domänen und VMware ESXI Servern vorausgesetzt. Hilfreich sind Kenntnisse in Kerberos, Samba und Squid.


1Installation Server. 3

1.1Installation VM3

1.2Installation benötigte Programme. 5

1.3Konfiguration der Programme. 7

1.3.1Allgemeine Hinweise. 7


1.3.3etc/krb5.conf – Kerberos Konfiguration. 8

1.3.4Konfiguration Winbind. 10


1.4Testen der Konfiguration. 11

1.5Konfiguration Squid. 13

1.6Last Words. 15

2Anhang. 16

2.1http://wiki.samba.org/index.php/Samba_&_Active_Directory. 16

1Installation Server

Als Basis wird ein aktuelles Debian Netinst. verwendet. Zu beziehen ist dies unter http://www.debian.org/CD/netinst/

Es wird eine VM unter ESXi installiert. Ich empfehle Squid erst ohne Authentifizierung, zur besseren Fehlersuche, zu testen

Eine funktionierende DNS Umgebung ist für die Kommunikation mit dem AD zwingende Vorraussetzung.

1.1Installation VM

ImFolgenden nur die „wichtigen“ Screenshots.




Für Testzwecke ist ein „Speicherplatz nach Bedarf zuteilen“ in Ordnung. Für die produktive Maschine sollte man die Festplatte komplett zuweisen.


Anschließend in den Eigenschaften der VM noch die passenden Einstellungen vornehmen (Arbeitsspeicher, CPUs, CD/DVD Laufwerk (vorweg geladenes Debian Netinst. ISO einbinden)).

Nun kann die virtuelle Maschine gestartet werden.


Als Vorschlag zur Installation nur das Standard System auswählen (SPACE wählt an und ab)


Als root anmelden und ssh installieren, die weiteren Schritte sind dann mit Putty einfacher.

apt-get install ssh

1.2Installation benötigte Programme

squid2:~# apt-get update

Hit http://ftp.de.debian.org lenny Release.gpg

Ign http://ftp.de.debian.org lenny/main Translation-en_US

Hit http://ftp.de.debian.org lenny Release

Hit http://security.debian.org lenny/updates Release.gpg

Ign http://security.debian.org lenny/updates/main Translation-en_US

Ign http://ftp.de.debian.org lenny/main Packages/DiffIndex

Hit http://security.debian.org lenny/updates Release

Ign http://ftp.de.debian.org lenny/main Sources/DiffIndex

Ign http://security.debian.org lenny/updates/main Packages/DiffIndex

Hit http://ftp.de.debian.org lenny/main Packages

Ign http://security.debian.org lenny/updates/main Sources/DiffIndex

Hit http://volatile.debian.org lenny/volatile Release.gpg

Hit http://ftp.de.debian.org lenny/main Sources

Hit http://security.debian.org lenny/updates/main Packages

Hit http://security.debian.org lenny/updates/main Sources

Ign http://volatile.debian.org lenny/volatile/main Translation-en_US

Hit http://volatile.debian.org lenny/volatile Release

Ign http://volatile.debian.org lenny/volatile/main Packages/DiffIndex

Ign http://volatile.debian.org lenny/volatile/main Sources/DiffIndex

Hit http://volatile.debian.org lenny/volatile/main Packages

Hit http://volatile.debian.org lenny/volatile/main Sources

Reading package lists… Done

squid2:~# apt-get upgrade

Reading package lists… Done

Building dependency tree

Reading state information… Done

0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.

# apt-get install htop ntp squid samba winbind krb5-config krb5-user

Im weiteren Verlauf folgen ein paar Fragen zu den installierenden Packeten, hier kann entweder der Default Wert eingetragen werden oder sinnvolle Werte. Die entsprechenden Eintragungen in den Configdateien von Samba, Winbind und Kerberos werden im weiteren Verlauf angepasst.

OK, die benötigten Programme sind installiert.

Htop – ist ein persönlicher Favorit von mir

Ntp – wird benötigt damit die Uhrzeit synchronisiert ist, damit im weiteren Verlauf die Kommunikation mit der Windows AD Domäne funktioniert.

Squid – ja, wir wollten ja einen Proxy installieren 😉

samba winbind krb5-config krb5-user – werden für die Anbindung an die AD benötigt.

1.3Konfiguration der Programme

Zuallererst müssen die Daemons gestoppt werden.

squid2:~# /etc/init.d/samba stop

Stopping Samba daemons: nmbd smbd.

squid2:~# /etc/init.d/winbind stop

Stopping the Winbind daemon: winbind.

1.3.1Allgemeine Hinweise

Die Konfiguration der Dienste ist diffizil und fehleranfällig. Deswegen im weiteren Verlauf Beispiele der Configdateien für ein Copy und Paste. Diese Dokumentation ist auf einer neuen Serverversion erfolgreich getestet worden. Ich hoffe die Namen für workgroup, realm, etc. sind sprechend.


squid:~# cat /etc/samba/smb.conf




preferred master = no

security = ADS

encrypt passwords = true

winbind separator = +

idmap uid = 600-20000

idmap gid = 600-20000

client ntlmv2 auth = yes


valid users = %S

Kurze Erklärung:

Wichtig ist die GROßSCHREIBUNG der workgroup und des realms, sonst funktioniert später die Einbindung in die AD nicht.

Preferred master ist optional, würde ich aber auf jeden Fall setzten – wenn der Linux host der Master ist wird wahrscheinlich das anmelden in der Domäne schwierig 😉

Der winbind seperator spielt nachher in der Kerberos und Squid Konfiguration eine wichtige Rolle, der gewohnte Backslash „\“ ist kaum brauchbar, da man immer daran denken müsste ihn durch einen vorangestellen „\“, also „\\“ in den Configs brauchbar zu machen. Von daher ist ein Pluszeichen i.O.

Die Parameter idmap_uid und idmap_gid haben mit den Informationen zu tun die der Linux Server aus der AD zieht, ist z.B der erste Wert (600) zu hoch gesetzt können keine Gruppen oder Benutzerinformationen übertragen werden. Diese Werte stammen aus dem Samba Wiki (http://wiki.samba.org/index.php/Samba_&_Active_Directory ) und funktonieren. Die komplette Anleitung findet sich im Anhang (2.1).

Client ntlmv2 auth legt die Kommunikation mit dem AD auf das sichere NTLMv2 fest.

1.3.3/etc/krb5.conf – Kerberos Konfiguration

squid:~# cat /etc/krb5.conf


default = FILE:/var/log/krb5libs.log

kdc = FILE:/var/log/krb5kdc.log

admin_server = FILE:/var/log/kadmind.log


default_realm = DOMAENE.FQDN.TLD

dns_lookup_realm = false

dns_lookup_kdc = false

ticket_lifetime = 24h

forwardable = yes

# The following krb5.conf variables are only for MIT Kerberos.

krb4_config = /etc/krb.conf

krb4_realms = /etc/krb.realms

kdc_timesync = 1

ccache_type = 4

forwardable = true

proxiable = true

# The following encryption type specification will be used by MIT Kerberos

# if uncommented.In general, the defaults in the MIT Kerberos code are

# correct and overriding these specifications only serves to disable new

# encryption types as they are added, creating interoperability problems.


# Thie only time when you might need to uncomment these lines and change

# the enctypes is if you have local software that will break on ticket

# caches containing ticket encryption types it doesn’t know about (such as

# old versions of Sun Java).

#default_tgs_enctypes = des3-hmac-sha1

#default_tkt_enctypes = des3-hmac-sha1

#permitted_enctypes = des3-hmac-sha1

# The following libdefaults parameters are only for Heimdal Kerberos.

v4_instance_resolve = false

v4_name_convert = {

host = {

rcmd = host

ftp = ftp


plain = {

something = something-else



fcc-mit-ticketflags = true



kdc = dc.domaene.tld

admin_server = dc.domaene.tld



.mit.edu = ATHENA.MIT.EDU

mit.edu = ATHENA.MIT.EDU

.media.mit.edu = MEDIA-LAB.MIT.EDU

media.mit.edu = MEDIA-LAB.MIT.EDU

.csail.mit.edu = CSAIL.MIT.EDU

csail.mit.edu = CSAIL.MIT.EDU

.whoi.edu = ATHENA.MIT.EDU

whoi.edu = ATHENA.MIT.EDU

.stanford.edu = stanford.edu

.slac.stanford.edu = SLAC.STANFORD.EDU


krb4_convert = true

krb4_get_tickets = false

Ich habe zu der Standardconfig die Domäne hinzugefügt, und teilweise die Einträge belassen, zur besseren Übersicht hier nochmals die wichtigen Einstellungen separiert.



kdc = dc.domaene.tld

admin_server = dc.domaene.tld



default_realm = DOMAENE.FQDN.TLD

dns_lookup_realm = false

dns_lookup_kdc = false

ticket_lifetime = 24h

forwardable = yes

Auch das Logging habe ich hinzugefügt.


default = FILE:/var/log/krb5libs.log

kdc = FILE:/var/log/krb5kdc.log

admin_server = FILE:/var/log/kadmind.log

Falls Fragen auftauchen empfehle ich nach /etc/krb5.conf und den entsprechenden Schlagwörtern (kdc, admin_server) zu googlen, eine ausreichende Erklärung ist in diesem Dokument nicht möglich. Das Thema ist zu umfangreich.

Die Einstellungen hierzu sind wieder aus dem Samba Wiki

1.3.4Konfiguration Winbind


Squid und seine Helfer laufen als User Proxy auf dem Linuxserver, daher muss mit

gpasswd -a proxy winbindd_privauf der Kommandozeile (Putty) der User proxy der Gruppe winbindd_priv hinzugefügt werden.


In der /etc/nsswitch.conf muss winbind zu passwd, group und shadow hinzugefügt werden, hier die Ansicht der bearbeiteten Datei.

squid:~# cat /etc/nsswitch.conf

# /etc/nsswitch.conf


# Example configuration of GNU Name Service Switch functionality.

# If you have the `glibc-doc-reference‘ and `info‘ packages installed, try:

# `info libc „Name Service Switch“‚ for information about this file.

passwd:compat winbind

group:compat winbind

shadow:compat winbind

hosts:files dns


protocols:db files

services:db files

ethers:db files

rpc:db files


1.4Testen der Konfiguration

Die Dienste bitte in der folgenden Reihenfolge starten

/etc/init.d/samba start

/etc/init.d/winbind start

Jetzt kann der Linuxserver als Mitgliedsserver in die Windows AD gefahren werden.

net ads join -U Adminaccount

Hierbei wird das Passwort abgefragt.[1]

Hat das funktioniert liefert das folgende Kommando einen Erfolg.

squid:~# net ads testjoin

Join is OK

Gleichzeit sollte der Server in der AD auftauchen.


Folgend ein paar Kommandos, mit denen sich eine erfolgreiche Verbindung testen lässt.

squid:~# kinit testuser@DOMAENE.FQDN.TLD

Password for testuser@DOMAENE.FQDN.TLD:

squid:~# kinit -V

Password for testuser@DOMAENE.FQDN.TLD:

Authenticated to Kerberos v5

…zeigt eine erfolgreiche Erstellung eines Kerberos Tickets, was will der Admin mehr 😉

An dieser Stelle ist ein Neustart des Servers erforderlich, fragt mich nicht warum 😉 ich weiss es nicht. Ich habe nur reproduzierbar festgestellt das wbinfo erst Info’s liefert, nach dem der Server neu gestartet wurde.

wbinfo –u liefert die User der Domäne

squid:~# wbinfo -u







wbinfo –t liefert das Ergebniss zum Trust

squid:~# wbinfo -t

checking the trust secret via RPC calls succeeded


wbinfo –g liefert die Gruppen

squid:~# wbinfo -g












DOMAENE+ras- und ias-server




Wbinfo –a macht eine Probeanmeldung

squid:~# wbinfo -a ERP+testuser%Passwort

plaintext password authentication failed

Could not authenticate user testuser with plaintext password

challenge/response password authentication succeeded

Bei dieser Ausgabe ist zu sehen das Plaintext nicht funktioniert (Domäneneinstellung), eine Anmeldung aber doch (challenge/response password authentication succeeded (in diesem Fall über das sichere NTLMv2))

Okay, damit ist die Testphase abgeschlossen, der Server ist Mitglied der Domäne und kann erfolgreich Nutzer authentifizieren. Jetzt kann Squid eingerichtet werden.

1.5Konfiguration Squid

Die Squid Konfiguration ist in der Datei /etc/squid/squid.conf gesammelt. Diese Datei ist sehr umfangreich und nicht einfach zu konfigurieren. Anbei meine geänderten Zeilen die eine erfolgreiche Authentifizierung mit der Domäne bewirken. (Bei Zeilenumbrüchen bitte die Zeile als Ganzes betrachten). Ich gehe die squid.conf von oben nach unten durch.

Zur besseren Übersichtlichkeit kann man nach denm # fettgedruckten Text suchen, dann ist man schneller im entsprechenden Block

Hinweise zur Formatierung:

Ist die Zeile in der Configdatei

Sind meine Anmerkungen (darunter)

Änderungen /etc/squid/squid.conf

#WELCOME TO SQUID 2.7.STABLE3 —————————-


auth_param ntlm program /usr/bin/ntlm_auth –helper-protocol=squid-2.5-ntlmssp –require-membership-of=“DOMAENE+inet“

–require-membership-of=“DOMAENE+inet“ steht für die Gruppe in der Domäne, in diesem Fall also die Gruppe INET. Benutzer die Mitglieder dieser Gruppe sind wird der Zugang über den Proxy gewährt

#auth_param ntlm program /usr/bin/ntlm_auth –helper-protocol=squid-2.5-ntlmssp

Dieser Parameter ist auskommentiert, bedeutet aber das jedem authentifizierten Nutzer das Surfen erlaubt wird.

auth_param ntlm children 15

Anzahl der Threads, die Squid öffnen darf um Anfragen an das AD zu stellen. Bei Bedarf sollten diese erhöht werden. Erfahrungen dazu habe ich noch nicht.

auth_param ntlm keep_alive on

#TAG: acl

#Defining an Access List

acl AuthorizedUsers proxy_auth REQUIRED

Damit wird die ACL Auth.Users kreiert, über proxy_auth wird auf auth_param ntlm verwiesen. Es heisst also nichts anderes als definiere eine Gruppe Auth.User, die sich zuvor über proxy_auth authentifiziert haben.

acl SSL_ports port 443# https

acl SSL_ports port 563# snews

acl SSL_ports port 873# rsync

acl Safe_ports port 80# http

acl Safe_ports port 21# ftp

acl Safe_ports port 443# https

acl Safe_ports port 70# gopher

acl Safe_ports port 210# wais

acl Safe_ports port 1025-65535# unregistered ports

acl Safe_ports port 280# http-mgmt

acl Safe_ports port 488# gss-http

acl Safe_ports port 591# filemaker

acl Safe_ports port 777# multiling http

acl Safe_ports port 631# cups

acl Safe_ports port 873# rsync

acl Safe_ports port 901# SWAT

acl purge method PURGE


Bei den Ports habe ich nichts verändert, die Liste scheint vollsändig. Bei Bedarf an weiteren Ports, diese hier anfügen.

#TAG: http_access

http_access allow all AuthorizedUsers

Über diese http_access Regel wird den Auth.Usern der Zugriff gewährt (weiter oben wurde Auth.Users definiert). Benutzer müssen in der Gruppe DOMAENE\inet sein.

# http_access allow localnet

http_access allow localhost

Localhost darf auch

# And finally deny all other access to this proxy

http_access deny all

der verbleibende Rest darf nicht mehr

#TAG: http_port

#Usage:port [options]

#hostname:port [options]

# [options]

# Squid normally listens to port 3128

http_port 3128

Port bei Bedarf verändern, z.B. 8888


# —————————————————————————–

#TAG: cache_mem(bytes)


cache_mem 16 MB

# maximum_object_size_in_memory 8 KB

# memory_replacement_policy lru


# —————————————————————————–

#TAG: cache_replacement_policy


# cache_replacement_policy lru


# cache_dir ufs /var/spool/squid 100 16 256


# minimum_object_size 0 KB


# maximum_object_size 20480 KB


# cache_swap_low 90

# cache_swap_high 95


# —————————————————————————–

#TAG: logformat

#The default formats available (which do not need re-defining) are:


#logformat squid %ts.%03tu %6tr %>a %Ss/%03Hs %<st %rm %ru %un %Sh/%<A %mt

#logformat squidmime %ts.%03tu %6tr %>a %Ss/%03Hs %<st %rm %ru %un %Sh/%<A %mt [%>h] [%<h]

#logformat common %>a %ui %un [%tl] „%rm %ru HTTP/%rv“ %Hs %<st %Ss:%Sh

#logformat combined %>a %ui %un [%tl] „%rm %ru HTTP/%rv“ %Hs %<st „%{Referer}>h“ „%{User-Agent}>h“ %Ss:%Sh

access_log /var/log/squid/access.log squid


cache_log /var/log/squid/cache.log


cache_store_log /var/log/squid/store.log

Das access_log kann bei Bedarf verändert werden, in dieser Einstellung sieht eine Zeile so aus:

1284045145.911910 TCP_MISS/200 55024 GET https://www.ngud.de/ DOMAENE+testuser2 DIRECT/ text/html

Wenn nicht alle relavanten Informationen zu sehen sind kann das Log über „logformat squid“ angepasst werden.


# —————————————————————————–


ftp_user Squid@domain.tld

Ist das editieren der squid.conf beendet kann man mit /etc/init.d/squid restart (oder reload) die Konfiguration testen.

Ich persönlich ziehe noch einen kompletten Serverneustart vor, um sicherzugehen das alle Dienste in der richtigen Reihenfolge geladen weden.

1.6Last Words

Nun sollte ein User, der in der Gruppe „inet“ ist surfen können. Ein Nutzer, aus der gleichen Domäne, der nicht in der Gruppe ist, nicht.

Happy Testing 🙂


[1] Ich habe bei dieser Gelegenheit mit tcpdump die Packete mitgeschnitten und diese mit Whireshark untersucht. Mein Passwort konnte ich nicht entdecken, daher scheint die Verschlüsselung zu funktionieren 😉

Powershell: read eventlogs from remote servers and send them as mail

with the help of the Microsoft Community 😉

here is a script which reads the eventlogs from multiple Servers and finally sends the output with the help of the Send-MailMessage Cmdlet (Powershell v 2.0)

It has 2 forech () Sections because it should go server by server.

$meldungen = @()
$compName = $("server1", "server2")
$Logs =$("System", "Application", "Directory Service", "DNS Server", "File Replication Service")
Foreach ($server in $compName){
    forEach ($log in $logs){
    $meldungen += Get-EventLog $log -EntryType Error,Warning -ComputerName $server -after (get-date).AddHours(-24) | where{$_.EventID -ne "3000"} | select MachineName,TimeWritten,EntryType,Source,EventID,Message | ConvertTo-Html -As List -PreContent "<H3>Servername: $server Log: $log </h3>" -PostContent "<hr>" | Out-String

$compName = $("server3", "server4", "server5", "server6", "server7")
$Logs =$("System", "Application")

Foreach ($server in $compName){
    forEach ($log in $logs){
    $meldungen += Get-EventLog $log -EntryType Error,Warning -ComputerName $server -after (get-date).AddHours(-24) | where{$_.Source -ne "Print" -and $_.EventID -ne "1111"} | select MachineName,TimeWritten,EntryType,Source,EventID,Message | ConvertTo-Html -As List -PreContent "<H3>Servername: $server Log: $log </h3>" -PostContent "<hr>" | Out-String
$body = $meldungen | Out-String

$from = "mail@somewhere.tld"
$Subject = "Eventlogs ERP Error, Warning, letzte 24 Stunden"
$To = user@2getmail.tld
Send-MailMessage -from $from -Subject $Subject -To $To -Body $body -SmtpServer "your_smtp_server" -BodyAsHtml -Priority Low

# with “$meldungen = @()” i create an array – and with “$meldungen += Get-EventLog…” i put all the entry’s one after another

# (get-date).AddHours(-24) means – get the eventlogs for the last 24 hours, script is run at 07:00 in the morning.

# where{$_.EventID -ne "3000"} means filter out Events with EventID 3000 (DNS Server has found multiple…..)

# the “ConvertTo-Html -As List -PreContent "<H3>Servername: $server Log: $log </h3>" -PostContent "<hr>" “ does a nice job, in the email it produces nice sections, Output looks like this (no entry’s means nothing to worry about 😉 )


Von: Ereignislogs 123[mailto:some@email]
Gesendet: Mittwoch, 25. August 2010 11:51
An:  Roman
Betreff: Eventlogs ERP Error, Warning, letzte 24 Stunden
Wichtigkeit: Niedrig

Servername: Server1 Log: System

Servername: Server1 Log: Application




25.08.2010 03:36:12








Die Registrierung des Benutzers "xxx" wurde gespeichert, obwohl eine Anwendung oder ein Dienst auf die Registrierung während der Abmeldung zugegriffen hat. Der von der Registrierung des Benutzers verwendete Speicher wurde nicht freigegeben. Der Upload der Registrierung wird durchgeführt, wenn diese nicht mehr verwendet wird. Dies wird oft durch Dienste verursacht, die unter einem Benutzerkonto ausgeführt werden. Versuchen Sie diese so zu Konfigurieren, dass sie unter den Konten "Lokaler Dienst" oder "Netzwerkdienst" ausgeführt werden.

Servername: Server1 Log: Directory Service

Servername: Server1 Log: DNS Server

Servername: Server1 Log: File Replication Service

Servername: Server2 Log: System

Servername: Server2 Log: Application




25.08.2010 10:40:10








Die Registrierung des Benutzers "Horst ;-)” wurde gespeichert, obwohl eine Anwendung oder ein Dienst auf die Registrierung während der Abmeldung zugegriffen hat. Der von der Registrierung des Benutzers verwendete Speicher wurde nicht freigegeben. Der Upload der Registrierung wird durchgeführt, wenn diese nicht mehr verwendet wird. Dies wird oft durch Dienste verursacht, die unter einem Benutzerkonto ausgeführt werden. Versuchen Sie diese so zu Konfigurieren, dass sie unter den Konten "Lokaler Dienst" oder "Netzwerkdienst" ausgeführt werden.


Copy directories depending on LastWriteTime with Powershell

This is my first PowerShell Script, Comments welcome.

Thanks to Google and all the Scripting Gods out there 😉

The intention of this Powershell Script is not to know what it has to copy, the only filter is in “$dirs = Get-ChildItem $Quelle -filter erp* | % {$_.fullname}“. I filter for erp as the first three characters of the filename. The first Get-Childitem gets the directories, the second Get-Childitem gets the subdirectories and copies just the dirs (-recurse) which are not older than six days ( $Zeitvergleich = (Get-date).AddDays(-6) ).

$Quelle = "D:\somewhere\onyourdisk"
$Ziel = "D:\somewhereelse\onyourdisk"
$Zeitvergleich = (Get-date).AddDays(-6)
$dirs = Get-ChildItem $Quelle -filter erp* | % {$_.fullname}
foreach($dir in $dirs){
$dir = Get-Childitem $dirs | where-object {$_.LastWriteTime -gt $Zeitvergleich} | Copy-Item -Path {$_.Fullname} $Ziel -recurse

I pimp’d my script to move the directories with move-item, there is a nice way to change the -Destination String with Replace

$Quelle = "D:\somewhere\onyourdisk"
$Ziel = "D:\somewhereelse\onyourdisk"
$Zeitvergleich = (Get-date).AddDays(-6)

$dirs = Get-ChildItem $Quelle -filter erp* | % {$_.fullname}

$dir = Get-Childitem $dirs | where-object {$_.LastWriteTime -gt $Zeitvergleich}

foreach($item in $dir){

move-Item -Path $item.FullName -Destination $item.FullName.ToString().Replace($Quelle,$Ziel)


Tagesdatum in Batchdatei

So, damit ich es nicht schon wieder vergesse 😉 jetzt mal als Blog.

Lösung für ein Tagesdatum in einer Batchdatei

FOR /F "tokens=1-3 delims=." %%J IN ("%date%") DO SET "Tagesdatum=%%L-%%K-%%J"

echo %Tagesdatum%


have a nice day (-:

create a cheap ssl certificate

Run the following command to create server.key and server.crt files for your apache
$ openssl req -new -x509 -nodes -out /path/to/server.crt -keyout /path/to/server.key -days 3650

-day 3650 will make that certificate 10 years, should be enough 😉

These can be used as follows in your /etc/apache2/sites-enabled/website.conf file:

SSLCertificateFile    /path/to/server.crt
SSLCertificateKeyFile /path/to/server.key

Remember to chmod them.

Firefox hoher Speicherverbrauch

Mein Firefox 3.6.? möchte gerne im laufenden Betrieb (bei 4-5 offenen Tabs) 400-500 MB Hauptspeicher haben 😯

(je neuer die Version desto größer das Problem)

Um das zu unterbinden sind zwei Einträge in der about:config einzutragen:


1. Erstellen eines Wertes namens config.trim_on_minimize als Boolean und weist ihr den Wert true zu.

2. Dem Wert browser.sessionhistory.max_total_viewers den Wert 2 zuweisen (siehe http://kb.mozillazine.org/Browser.sessionhistory.max_total_viewers)

Das hat bei mir den Erfolg gebracht das Firefox sich mit unter 200 MB begnügt und das surfen nicht mehr ruckelt.

Nice crontab generator

Here you find a very nice crontab generator.


Moving a Windows Server 2003 to a different hardware

Hey my first Windows Server Blog entry 😉

Below you’ll find the original text from Microsoft with my comments –> Link to Microsoft Article

With the following procedure i successfully moved a backup server with Symantec Backup and a _lot_ of software to another hardware. Everything is was okay except the Windows NFS Server (had to reinstall). Put your drivers to your C:\ drive, after restart you have to reinstall System and hard disk drivers. And ohh, right, TCP/IP settings have to be reconfigured.


For Windows Server 2003, Windows XP, and Windows 2000

For client and member server computers, follow these steps to back up the Windows installation and restore it to a different computer. (A member server is any server that is not a domain controller.)

  1. On the source computer, log on by using the administrator account, and then stop all noncritical services and services that you typically stop before you perform a backup. This may include any service that puts locks on files. This includes antivirus, disk scanning, and indexing services.
  2. On the source computer, verify that the TCP/IP start value is set to 1. This value is located in the following registry subkey:

Value Name


Value TypeSystem


Value Data


On the source computer, use Windows Backup to back up the system drive, the system drive subfolders, and the system state.

Backup everything you want to move. In my case i backed up hard drive c:\ and d:\. Except pagefile.sys etc, about 150 GB. The complete procedure took about 16 hours with a USB harddrive for backup.

2. On the destination computer, perform a new installation of Windows by using the same operating system version as the source computer. Make sure that you install the operating system in the same drive and path that was used on the source computer. For example, if Windows is installed to C:\WINNT on the source, you must install to the same location on the destination computer.

3. After the new installation is complete, log on to the destination computer as Administrator. By using Disk Management, create, format, and assign drive letters to any additional volumes that may be required to hold a system state component. Make sure that all drive letters match those of the source computer. Disk space for volumes on the destination computer should be as least as large as corresponding volumes on the source.

4. On the destination computer, create a C:\Backup folder. Put a copy of the C:\Boot.ini file and the whole %systemroot%\Repair folder, including all of its subfolders, in the C:\Backup folder for use in step 8. The Boot.ini file is in the root of the system partition (typically, C:\Boot.ini). The Repair folder is generally in the C:\WINNT\Repair folder or in the C:\WINDOWS\Repair folder.

    To restore the backup on the destination computer, follow these steps:

  1. Click Start, click Run, type ntbackup, and then click OK.
  2. On the Tools menu, click Options, click the Restore tab, and then click Always replace the file on my computer.
  3. Restore the system state from the backup that you performed earlier. Make sure that you select the option to restore to the original location.Note To have access to all removable media (tape or magneto-optical disk) from the source computer after the restore operation is complete, you must click Restore Removable Storage Database under the Advanced button before you start the restore operation.

read carefully

    After the restore operation is complete, but before you restart the destination computer, follow these steps:

  1. Copy the Boot.ini file from the c:\Backup folder that you created in step 6. Copy the Repair folder and its subfolders from the C:\Backup folder to the %systemroot%\Repair folder.
  2. Reinstall the destination computer’s hard disk controller drivers if third-party drivers are being used.

I also reinstalled the system drivers.

Verify that the source computer is turned off, disconnected from the network, or has been reinstalled by using a different computer name and IP address. (If the source computer had a static IP address, the destination computer will have that same static IP address after the restore operation.)

Restart the computer, and then verify that it is functioning correctly.
If the restored computer was a member computer or member server, test the security channel by using the NLTEST command:
If SC_QUERY reports a failure condition, reset the security channel by using the following command:
If the destination computer is a member computer or member server, you may have to reset its security channel with the domain, depending on how recently the backup occurred. When you run the netdiag /test:trust command, the security channel relationship test will fail if the security channel is broken. The netdiag command is available when you install the Support Tools on the Windows installation media.
If the trust relationship test fails and indicates a failed security channel, you can run the netdom command on the destination computer to reset the channel. The netdom command is also available in the Support Tools. To reset the security channel, use the following netdom command:
netdom reset Destination computer /domain:domain_name usero:admin_user /passwordo:admin_user_password
Note Destination computer is the destination computer. domain_name is the name of the domain. admin_user is the user who is a member of the administrator group. admin_user_password is the password of the user account.

output of nltest should be:

>nltest /sc_query:[domain]

Trusted DC Name \\dc.domainname.fully.qualified
Trusted DC Connection Status Status = 0 0x0 NERR_Success
The command completed successfully

Install VirtualBox on Opensolaris 2009.06

was easy

on my opensolaris box as root:

cd /tmp
wget http://download.virtualbox.org/virtualbox/3.1.4/VirtualBox-3.1.4-57640-SunOS.tar.gz
ls -la
mv VirtualBox-3.1.4-57640-SunOS.tar.gz\?e\=1268915446\&h\=4e6118b03f8a07d5f693ae91f6705ce4 VirtualBox-3.1.4-57640-SunOS.tar.gz
tar -zxvf VirtualBox-3.1.4-57640-SunOS.tar.gz
pkgadd -d VirtualBox-3.1.4-SunOS-r57640.pkg

Everything is fine, exept the USB Support

Loading VirtualBox kernel modules... - Loaded: Host module
- Loaded: NetAdapter module
- Loaded: NetFilter module

* Warning!! Solaris 5.11 snv_124 or higher required for USB support. Skipped installing USB support. Configuring services...

- Loaded: Web service
- Loaded: Zone access service Installing Python bindings... - Installed: Bindings for Python 2.4 Updating the boot archive... Installation of <SUNWvbox> was successful.

Install VMware Tools on Debian Lenny VM

..was easy, no messing around with export CC=/usr/bin/gcc4.1. or something

ESXi Server 4.0.0 Build 219382

VM Linux lenny2 2.6.26-2-686 #1 SMP Wed Feb 10 08:59:21 UTC 2010 i686 GNU/Linux

  1. apt-get install build-essential autoconf automake linux-headers-`uname -r`
  2. Click 'Install VMWare Tools' on your VMconsole.
  3. mount /dev/cdrom /mnt/
  4. cd /tmp/
  5. cp /mnt/VMwareTools-4.0.0-219382.tar.gz /tmp
  6. tar -zxvf VMwareTools-4.0.0-219382.tar.gz
  7. cd vmware-tools-distrib/
  8. ./vmware-install.pl
  9. <ENTER> Default values

and voilá

Stopping VMware Tools services in the virtual machine:
 Guest operating system daemon:                                      done
 Unmounting HGFS shares:                                             done
 Guest filesystem driver:                                            done
 Adding system startup for /etc/init.d/vmware-tools ...
 /etc/rc0.d/S36vmware-tools -> ../init.d/vmware-tools
 /etc/rc6.d/S36vmware-tools -> ../init.d/vmware-tools
 /etc/rcS.d/S38vmware-tools -> ../init.d/vmware-tools
The bld-2.6.26-2-i686smp-Debian5.0.1 - vmmemctl module loads perfectly into the
running kernel.

Could not create the '/mnt/hgfs' directory.
The filesystem driver (vmhgfs module) is used only for the shared folder
feature. The rest of the software provided by VMware Tools is designed to work
independently of this feature.

If you wish to have the shared folders feature, you can install the driver by
running vmware-config-tools.pl again after making sure that gcc, binutils, make
and the kernel sources for your running kernel are installed on your machine.
These packages are available on your distribution's installation CD.
[ Press Enter key to continue ]

The bld-2.6.26-2-i686smp-Debian5.0.1 - vmxnet module loads perfectly into the
running kernel.

The bld-2.6.26-2-i686smp-Debian5.0.1 - vmblock module loads perfectly into the
running kernel.

The bld-2.6.26-2-i686smp-Debian5.0.1 - vmci module loads perfectly into the
running kernel.

The bld-2.6.26-2-i686smp-Debian5.0.1 - vsock module loads perfectly into the
running kernel.

The bld-2.6.26-2-i686smp-Debian5.0.1 - vmxnet3 module loads perfectly into the
running kernel.

The bld-2.6.26-2-i686smp-Debian5.0.1 - pvscsi module loads perfectly into the
running kernel.

Creating a new initrd boot image for the kernel.
update-initramfs: Generating /boot/initrd.img-2.6.26-2-686
No X install found.

 Checking acpi hot plug                                              done
Starting VMware Tools services in the virtual machine:
 Switching to guest configuration:                                   done
 Paravirtual SCSI module:                                            done
 Guest memory manager:                                               done
 VM communication interface:                                         done
 VM communication interface socket family:                           done
 Guest operating system daemon:                                      done

The configuration of VMware Tools 4.0.0 build-219382 for Linux for this running
kernel completed successfully.

You must restart your X session before any mouse or graphics changes take

You can now run VMware Tools by invoking the following command:
"/usr/bin/vmware-toolbox" during an X server session.

To enable advanced X features (e.g., guest resolution fit, drag and drop, and
file and text copy/paste), you will need to do one (or more) of the following:
1. Manually start /usr/bin/vmware-user
2. Log out and log back into your desktop session; and,
3. Restart your X session.


--the VMware team

good article to SSH without Password

HowTo SSH/SCP without a password.


Whitelist Clients in postfix / postgrey / amavis environment even thoug you are using zen.spamhaus.org

Say you have a virtual server somewhere, which has multiple domains on it. You’re a spam fighter using some blacklists. Everything is working fine. You realize that you want to send mails from your home opensolaris server (Dynamic IP) to your virtual server. Hmmm, what to do? 😉

Do the following:

nano /etc/postfix/rbl_override OK
Ip.ad.re.ss OK
name.somewhere.tld OK

After that do a

postmap /etc/postfix/rbl_override

to create /etc/postfix/rbl_override.db

When you get the error:

postfix/smtpd[12345]: warning: database /etc/postfix/rbl_override.db is older than source file /etc/postfix/rbl_override

you need to run postmap /etc/postfix/rbl_override again

put the following in your /etc/postfix/main.cf

#### postgrey #########
smtpd_client_restrictions =
 check_client_access hash:/etc/postfix/rbl_override
 reject_rbl_client bl.spamcop.net
 reject_rbl_client zen.spamhaus.org
 reject_rbl_client list.dsbl.org
 reject_rbl_client dul.dnsbl.sorbs.net
 check_policy_service inet:


Do a

/etc/init.d/postgrey restart
/etc/init.d/postfix restart

Should work…

Linux Console bg – Background

If you want to put a job in the Background, say a cp job 350GB, and you are tired of waiting – try the following:

– start the process from the konsole
– put it the background with Ctrl-Z and ‚bg 1‘.
– tell the shell to detach the process with the command ‚disown -a‘

Now you can even close the shell with CTRL-Z

U want to know more?? –> Good starting point

Good Link –> Command Line Guide to VMware ESX Server


Base64 encoding for smtp auth

># perl -MMIME::Base64 -e     'print encode_base64("rolf\@ngud.de\0rolf\@ngud.de\0Passw0rd")';

FILEACL – great tool 4 working with ntfs permissions


set ownership:

fileacl.exe d:\nfs\share\backup\* /O administratoren /files /sub

grant rights:

fileacl.exe d:\nfs\share\backup\* /G administratoren:F /files /sub


Hubble Links

Nur ein paar interessante Hubble Links:

Hubble on twitter http://twitter.com/HubbleTelescope
Hubble Site http://hubblesite.org
Hubble RSS Feed http://hubblesite.org/newscenter/newscenter_rss.php

If you don’t like blat, use sendEmail


Reset WSUS (Client + Server)

This one resets your local WSUS Settings, just copy in a batch file and run as Admin.

rem Fixes problem with client machines not showing up on the server due to imaging method

reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v AccountDomainSid /f

reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v PingID /f

reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v SusClientId /f


@echo Triggering detection after resetting WSUS client identity

net stop wuauserv

net start wuauserv

wuauclt /resetauthorization /detectnow

Linux ntpdate

this one works

/usr/sbin/ntpdate -u -b -s

Disk Usage Linux Debian


du -sh /var/www/*

shows the size of each subdir under /var/www

Linux Debian User einer Gruppe hinzufügen


User eine Gruppe hinzufügen, ohne –a werden die restlichen Gruppen entfernt. Ist blöd am Anfang 😉

:~# usermod -a -G vmail dovecot

:~# groups dovecot

dovecot : dovecot mail vmail


:~# usermod -a -G mail postfix

:~# groups postfix

postfix : postfix mail vmail

Mailserver postfix dovecot


Installation Opensolaris als ESXi Backup Server


Installation Opensolaris als backupserver Esxi4 Host

die Doku sieht online nicht so schick aus, daher gibt es hier noch das .pdf.

PDF Dokument

Opensolaris ESXi Backup Host.pdf

Um die Vorteile zu nutzen, die eine Installation eines ESXi bietet, wird ein NFS Share benötigt auf welchem Backupdaten abgelegt werden können. Falls man auf der Suche nach billigem Festplattenspeicher ist und die Vorteile von ZFS kennt kommt man an OpenSolaris nicht vorbei.

Siehe http://www.solarisinternals.com/wiki/index.php/ZFS_Best_Practices_Guide#ZFS_Administration_Considerations für den Einstieg und http://www.heise.de/open/OpenSolaris-als-Fileserver–/artikel/119995/0 weiterführend.

ZFS bietet sich an, da ZFS ein sogenanntes scrubing der Festplatten bietet. Hierbei werden in einem RAID mirror oder raidz die Festplatten auf defekte Sektoren überprüft und gegebenenfalls repariert. Das weitere Handling ist einfach und auch ein Freigeben der Daten und Einbinden in entfernte System klappt problemlos. Für diese Dokumentation wird das Augenmerk auf NFS und SMB gelegt.

Bei der hier vorgestellten Verfahrensweise werden _alle_ Daten auf den verwendeten Festplatten _unwiederbringlich_ GELÖSCHT. Ich übernehme keinerlei Verantwortung für Probleme die hierdurch entstehen. Die Vorgehensweise hat bei mir zum Erfolg geführt.

(sorry, Inhaltsverzeichnis funktioniert beim veröffentlichen aus Word nicht)


1 Einführung    3

1.1 Auswahl der Hardware    3

1.2 Bemerkung    3

2 Installation    4

2.1 Grafische Installation    4

2.2 Format -e    4

2.3 Vorgehensweise – Best Practice Mirror rpool    5

2.4 Installgrub    5

2.5 zpool scrub [Datenpool]    5

2.6 Erstellung RAIDz (zpool create) 6

2.7 Share NFS    6

2.8 Share SMB    7

3 Automatisieren    8

3.1 Backup Script von Remote    8

3.1.1 Plink.exe    8

3.1.2 Blat.exe    8

3.1.3 ghettoVCB4i.sh    8

3.2 Cronjob Opensolaris    8

3.3 Fault Report    9

4 Anhang    11

4.1 zpool get all daten    11

4.2 zpool iostat    11

4.3 zfs get all daten/nfsshare    11

4.4 zfs get all daten/smbshare    12

4.5 Enable SSH on ESXi4    13

4.6 Hinweise zum ESXi4    13


Auswahl der Hardware

OpenSolaris ist anspruchsvoll was die Auswahl der Hardware angeht. Der erste Versuch mit einem Supermicro Server scheiterte da OpenSolaris keine Festplatten erkannte. In diesem Fall waren 5 SCSI HDs angebunden. Dies ist dem eingebauten Adaptec 29160 (7902a) zu verdanken. Normalerweise sollte dieser Controller erkannt werden, aber aufgrund von Lizenzstreitigkeiten zwischen den Parteien wurden wohl etliche Adaptec Treiber entfernt.

Als zweiter Server wurde der älterer FSC RX 200 mit 2 GB RAM in Betrieb genommen. Dieser ist mit einem Adaptec HW RAID ausgestattet. Sobald man dieses im BIOS des Controllers abschaltet werden die Platten einzeln erkannt.

Ein Server sollte den Mindestanforderungen genügen, außerdem muss das Motherboard und der HD Controller sorgfältig ausgewählt werden. OpenSolaris braucht mindestens 9 GB für die Systemplatte, da diese ge’mirrored werden soll werden als zwei Platten, möglichst gleicher Bauart (entscheidend ist die Größe, es kann sogar IDE und SATA gemischt werden), benötigt.

Siehe http://de.wikipedia.org/wiki/ZFS_%28Dateisystem%29 und http://dlc.sun.com/osol/docs/content/2009.06/getstart/devdriver.html bzw. http://www.sun.com/bigadmin/hcl/data/os/

Das ist ein wenig tricky, wird aber dann durch ein wundervolles System belohnt 😉

  • Um die optimale Performance rauszuholen sollte ein System ausgewählt werden, welches 64 Bit unterstützt.

Memory and Swap Space


So ganz ist das obige Thema noch nicht vertieft, ich werde die Dokumentation bei Bedarf updaten.

Die Testbackups liefen auf einem GBit Netzwerk mit dem Opensolaris NFS Share Datenraten von 26 MB/s. Es lohnt sich also, bedenkt man noch das das unten vorgestellte Script die Festplatten im thin –Modus kopiert verbraucht eine Sicherung von 5 VMs weniger als eine Stunde Zeit.

(Screenshot VMware vSphere-Client / Leistung Netzwerk)


Die jeweils aktuelle Version von OpenSolaris kann unter http://www.opensolaris.com/get/index.jsp heruntergeladen werden. Es wurde mit der Version 2009.06 x86 getestet.

Grafische Installation

Das heruntergeladene ISO File wird einfach auf eine CD gebrannt und schon kann man über die Live CD Version OpenSolaris installieren. Hierbei bietet sich an den Gerätemanager kurz zu starten um zu sehen ob alle Controller und Festplatten ordentlich erkannt wurden.

Auf die weitere Installation gehe ich nicht ein, sie ist einfach. Falls die grafische Oberfläche nicht so anspricht steht nach der Installation ein SSH Zugang bereit. Dazu bitte putty benutzen http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

Nach der Installation steht der ein Datenpool zur Verfügung welcher ‚rpool‘ heißt.

root@opensolaris:~# zpool status -v

pool: rpool

state: ONLINE

scrub: none requested



rpool ONLINE 0 0 0

c8t0d0s0 ONLINE 0 0 0

errors: No known data errors

Um die Systemplatte zu spiegeln muss wie folgt vorgegangen werden:

Format -e

Welche Systemplatten bekannt sind kann mit dem Befehl ‚format –e‘ erkannt werden, nach dieser Ansicht mit CTRL-C abbrechen.

root@opensolaris:~# format -e

Searching for disks…done


0. c8t0d0 <DEFAULT cyl 17846 alt 2 hd 255 sec 63>


1. c8t1d0 <DEFAULT cyl 17846 alt 2 hd 255 sec 63>


2. c8t2d0 <SEAGATE-ST3146707LC-7804-136.73GB>


3. c8t3d0 <SEAGATE-ST3146707LC-7804-136.73GB>


4. c8t5d0 <FUJITSU-MAW3147NC-5203-136.73GB>


Das System in unserem Fall auf der ersten Platte installiert, also c8t0d0. Die zweite Platte (c8t1d0) soll dem rpool als mirror hinzugefügt werden. Hierbei ist zu beachten das OpenSolaris den Platten beim Einbinden in das System ein EFI Label verpasst. Dieses Label allerdings kann man nicht zu einem rpool hinzufügen, es muss durch ein SMI Label ersetzt werden. Hierzu wird ‚format –e‘ und anschliessend fdisk benötigt. Noch ein Hinweis: (c8) ist der Controller (t0) ist das Gerät am Controller (die Disknummer), (do) ist die SCSI LUN, bei „normalen“ Festplatten meist 0. Und (s0) ist das Slice, einfacher gesagt die Sub-Partition in der Solaris Partition (http://docs.sun.com/app/docs/doc/819-3159/fgomr?a=view) . Diese Infos sind nur für die Installation des rpool nötig, wenn man später Platten zu einem RAIDZ zusammenfasst, dann sollte man ganze Platten verwenden, also z.B. c8t5d0.

Vorgehensweise – Best Practice Mirror rpool

Das Vorgehen in diesem Fall ist nicht immer ganz einfach, die Fehlermeldungen können unterschiedlich sein. Als Best Practice hat sich folgende Vorgehensweise herausgestellt.

  • Über format –e das EFI Label durch ein SMI Label ersetzen
  • Wechseln in fdisk
  • Löschen der Partition
  • Erstellen einer Solaris2 Partition, auf aktiv setzen.
  • Nochmals SMI labeln
  • Format Befehl verlassen
  • Mit dem Befehl prtvtoc /dev/rdsk/c8t0d0s0|fmthard -s- /dev/rdsk/c8t1d0s0 die Partitionstabelle der ersten HD auf die zweite HD kopieren.
  • Dann kann der Mirror mit zpool attach -f rpool c8t0d0s0 c8t1d0s0 aufgebaut werden.

Das Ergebnis sollte so aussehen (einen Moment braucht das System natürlich um die Spiegelung abzuschliessen.

root@opensolaris:~# zpool status

 pool: rpool
 state: ONLINE
 scrub: resilver completed after 0h10m with 0 errors on Tue …


 rpool         ONLINE       0     0     0
 mirror      ONLINE       0     0     0
 c8t0d0s0  ONLINE       0     0     0
 c8t1d0s0  ONLINE    0     0     0 5.10G resilvered

errors: No known data errors


installgrub /boot/grub/stage1 /boot/grub/stage2 /dev/rdsk/c8t1d0s0

Mit diesem Befehl wird der Masterbootrecord der zweiten Platte geschrieben, damit im Fehlerfalle auch von dieser gebootet werden kann.

zpool scrub [Datenpool]

Mit ‚zpool scrub [Datenpool]‘ können die Festplatten jederzeit auf defekte Sektoren geprüft werden, werden hierbei Fehler festgestellt kopiert Opensolaris die defekten Sektoren in einen „sauberen“ Bereich um.


root@opensolaris:~# zpool scrub daten

root@opensolaris:~# zpool status

pool: daten

state: ONLINE

scrub: scrub in progress for 0h1m, 2,92% done, 0h33m to go



daten ONLINE 0 0 0

raidz1 ONLINE 0 0 0

c8t2d0 ONLINE 0 0 0

c8t3d0 ONLINE 0 0 0

c8t5d0 ONLINE 0 0 0

errors: No known data errors

Im obigen Beispiel ist ein scrub rpool daten aktiv braucht noch 33 Minuten zur Vollendung (3 x 147 GB SCSI Platten).

Erstellung RAIDz (zpool create)

Um den Datenpool Daten zu erstellen ist folgender Befehl nötig:

zpool create daten raidz c8t2d0 c8t3d0 c8t5d0

Wie in Punkt 2.2 zu sehen wurden die restlichen 3 Platten zu einen RAIDz (RAID 5) zusammengeführt, ohne die Angaben von einem Mountpoint wird der Datenpool in das ‚/‘ Verzeichnis eingehangen, in diesem Fall also /daten. Und schon ist das Datengrab online, klingt unglaublich, ist aber so!

Weiterführende Informationen liefert der Solaris ZFS Administration Guide http://docs.sun.com/app/docs/doc/819-5461/

Share NFS

Eine Freigabe bestimmter Daten als NFS funktioniert mit…

zfs create daten/nfsshare

… wird der Datenpool erstellt, welcher dann mit folgendem Befehl als NFS Share freigegeben wird.

zfs set sharenfs=on daten/nfsshare (Datenpool/Verzeichnis)

Hierbei wird automatisch das Verzeichnis /daten/nfsshare erstellt und per NFS freigegeben, das funktioniert out off the box.

Anschliessend sollte man noch Rechte verteilen, da ja alle Dateien root gehören. Ich habe es mir einfach gemacht und einfach einen Vollzugriff auf alle Ordner unterhalb /daten/nfsshare erteilt.

/user/bin/chmod a+rwx /daten/nfsshare/

Anschliessend kann das NFS Share in den ESXi Server eingebunden werden.

ZFS bietet eine Fülle an ACLs – weitere Informationen sind hier zu finden – http://docs.sun.com/app/docs/doc/819-5461/ftyxi?a=view

Hier noch ein kurzes Beispiel:

/usr/bin/ls -dv /... (zeigt die ACLs an)
/usr/bin/chmod A+owner@:rwxpcCosRrWaAdD:fd:allow,group@:rwxp:fd:allow,everyone@::fd:allow /daten (setzt ACLs für /daten)

Share SMB

Der Sun-SMB-Server muss in OpenSolaris nachinstalliert werden. Er steckt in den Softwarepaketen SUNWsmbs und SUNWsmbskr, die man über den grafischen Paket-Manager, zu finden im Menü Systemverwaltung, einspielt. Um den SMB-Server im System registrieren, bootet man das System anschließend einfach neu.

Nach dem Neustart muss der Dienst mit svcadm enable -r smb/server im System eingetragen und gestartet werden. Mit svcs smb/server kann überprüft werden ob der Dienst läuft.

Funktioniert das soweit muss die Datei /etc/pam.conf angepasst werden. Einfach die folgende Zeile hinten anhängen.

other    password required    pam_smb_passwd.so.1    nowarn

Obige Befehlszeile muss angehangen werden, damit ein Zugriff über SMB möglich ist. Nachdem die /etc/pam.conf angepasst wurde, ist es nötig den User, der per SMB zugreifen soll, ein neues Passwort zu erteilen (mit passwd [username], da SMB in die obige Datei schaut, und das Passwort dort abruft. (http://docs.sun.com/app/docs/doc/819-2252/pam-smb-passwd-5?a=view)

Jetzt kann mit …

zfs create -o casesensitivity=mixed daten/smbshare
zfs set sharesmb=on daten/smbshare

/usr/bin/chmod a+rwx /daten/smbshare/

…der Datenpool erstellt und das Verzeichnis per SMB freigegeben werden. Die Option casesensitivity=mixed emuliert Windows beim Zugriff auf die Freigabe, d.h. OpenSolaris unterscheidet nicht nach Groß- und Kleinschreibung.

Mit ‚zfs set sharesmb=name=Alle daten/smbshare‘ kann noch der Sharename gesetzt werden, in unserem Fall lautet er nämlich daten_smbshare, wie der Befehl

root@opensolaris:~# sharemgr show -vp

default nfs=()


zfs/daten/nfsshare nfs=()


zfs/daten/smbshare smb=()



Anschliessend ist es möglich z.B. von einem XP-Client per ‚net use * \\\daten_smbshare /U:roman Passwort‘ auf das SMB Share zuzugreifen.


Backup Script von Remote


Es gibt viele Wege das Backup zu automatisieren. Mein Favorit ist die Nutzung von plink.exe (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html). Plink.exe ist die Kommandozeilenversion von Putty. Einfach eine Batchdatei auf dem Server erstellt, als geplanten Task eingerichtet und schon ist das Backup fertig. Hier ein Beispiel (alles natürlich in einer Zeile):

plink -ssh -pw P@ssw0rd root@ /vmfs/volumes/opensolaris/BackupScript/ghettoVCB4i.sh /vmfs/volumes/opensolaris/BackupScript/vmbackup.one >> ESXi_Backup.log


Um eine eMail Benachrichtigung einzurichten bietet sich Blat (http://sourceforge.net/projects/blat/files/) an, folgende Zeile verschickt das oben erstellte ESXi_Backup.log an die unten angegeben korrekte@email.eu über den SMTP Server smtp.server.ip.oder.name.

Es macht weiterhin Sinn das Backuplog bei Ausführung zu überschreiben und anschliessend die Mail zu schicken 😉

blat.exe ESXi_Backup.log -to korrekte@email.de -subject „ESXi BACKUP Log“ -server smtp.server.ip.oder.name -f esxi.backup@kbb.eu


In diesem Beispiel wird als root mit dem Passwort P@ssw0rd auf den ESXi Server zugegriffen (Punkt 3.1.1). Es wird das Script ghettoVCB4i.sh ausgeführt, welches auf dem Opensolaris Backup Server im Unterverzeichnis Backupscript liegt. Welche VMs zu sichern sind wird im .txt File vmbackup.one festgelegt. Siehe http://communities.vmware.com/docs/DOC-8760.

Im Header des Scripts sind einige Angaben zu ändern, diese habe ich rot makiert.


# Author: william2003[at]gmail[dot]com

# Creation Date: 05/27/2008

# directory that all VM backups should go (e.g. /vmfs/volumes/SAN_LUN1/mybackupdir)


# Format output of VMDK backup

# 1 = zeroedthick

# 2 = 2gbsparse

# 3 = thin

# 4 = eagerzeroedthick


# Number of backups for a given VM before deleting


Cronjob Opensolaris

Um ein automatisches Scrub’en der verwendeten Platten zu ermöglichen ist es nötig einen cronjob zu erstellen. Als root „Crontab –e“ ausführen, folgende Zeile startet ein scrubing jede Stunde und 40 Minuten.

40 * * * * /root/scrub_script

Untere Zeile startet das Skript jeden Tag um 03:10 Uhr.

10 3 * * * /root/scrub_script

Das Script liegt im root Homeverzeichnis und ist für root ausführbar:

root@opensolaris:~# ls -l /root/scrub_script

-rwxr–r– 1 root root 684 2009-08-04 14:18 /root/scrub_script

Inhalt des Skriptes, nur MAILRECIPIENT muss angepasst werden. Es verschickt Fehlermeldungen die beim Scrubben auftauchen.


# this script will go through all pools and scrub them one at a time





scrub_in_progress() {

if $ZPOOL status $1 | grep „scrub in progress“ >/dev/null; then

return 0


return 1



$ZPOOL list | sed 1d | cut -d‘ ‚ -f1 | while read pool; do

$ZPOOL scrub $pool

while sleep 60; do

if ! scrub_in_progress $pool; then




if ! $ZPOOL status $pool | grep „with 0 errors“ >/dev/null; then

$ZPOOL status $pool >>$TMPFILE



if [ -s $TMPFILE ]; then

cat $TMPFILE | mailx -s „zpool scrub on `hostname` generated errors“ $MAILRECIPIENT


rm -f $TMPFILE

Damit Crontab die Änderungen annimmt muss er neu gestartet werden:

svcadm restart cron

Fault Report

Noch ein Cronjob, der Fehler des Systems an einen eMail Empfänger sendet, Vorgehensweise wie 3.2




rm -f $REPORT

/usr/sbin/fmadm faulty 2>&1 > $REPORT

if test -s $REPORT;


cat $REPORT | mailx -s „$SYSTEM Fehler Alarm“ vaild@email.eu



0,15,30,45 * * * * /root/fault_management

Wird alle 15 Minuten ausgeführt.


Folgend noch ein paar hilfreiche Hinweise und Befehle um ZFS und den ESXi kennenzulernen.

zpool get all daten

root@opensolaris:~# zpool get all daten


daten size 408G –

daten used 276G –

daten available 132G –

daten capacity 67% –

daten altroot – default

daten health ONLINE –

daten guid 4991702268873899159 default

daten version 14 default

daten bootfs – default

daten delegation on default

daten autoreplace off default

daten cachefile – default

daten failmode wait default

daten listsnapshots off default

zpool iostat

root@opensolaris:~# zpool iostat

capacity operations bandwidth

pool used avail read write read write

———- —– —– —– —– —– —–

daten 279G 129G 99 133 12,1M 13,1M

rpool 4,46G 132G 0 0 11,1K 2,54K

———- —– —– —– —– —– —–

zfs get all daten/nfsshare

ZFS bietet noch eine Fülle an Optionen die gesetzt werden können, die wichtigsten habe ich rot makiert. Mehr unter http://docs.sun.com/app/docs/doc/817-2271/gazsp?a=view.

root@opensolaris:~# zfs get all daten/nfsshare


daten/nfsshare type filesystem –

daten/nfsshare creation Fr Jul 31 17:03 2009 –

daten/nfsshare used 187G –

daten/nfsshare available 76,3G –

daten/nfsshare referenced 187G –

daten/nfsshare compressratio 1.00x –

daten/nfsshare mounted yes –

daten/nfsshare quota
none default

daten/nfsshare reservation none default

daten/nfsshare recordsize 128K default

daten/nfsshare mountpoint /daten/nfsshare default

daten/nfsshare sharenfs on local

daten/nfsshare checksum on default

daten/nfsshare compression
off default

daten/nfsshare atime on default

daten/nfsshare devices on default

daten/nfsshare exec on default

daten/nfsshare setuid on default

daten/nfsshare readonly off default

daten/nfsshare zoned off default

daten/nfsshare snapdir hidden default

daten/nfsshare aclmode groupmask default

daten/nfsshare aclinherit passthrough inherited from daten

daten/nfsshare canmount on default

daten/nfsshare shareiscsi
off default

daten/nfsshare xattr on default

daten/nfsshare copies 1 default

daten/nfsshare version 3 –

daten/nfsshare utf8only off –

daten/nfsshare normalization none –

daten/nfsshare casesensitivity
sensitive –

daten/nfsshare vscan off default

daten/nfsshare nbmand off default

daten/nfsshare sharesmb off default

daten/nfsshare refquota none default

daten/nfsshare refreservation none default

daten/nfsshare primarycache all default

daten/nfsshare secondarycache all default

daten/nfsshare usedbysnapshots 0 –

daten/nfsshare usedbydataset 187G –

daten/nfsshare usedbychildren 0 –

daten/nfsshare usedbyrefreservation 0 –

zfs get all daten/smbshare

root@opensolaris:~# zfs get all daten/smbshare


daten/smbshare type filesystem –

daten/smbshare creation Fr Jul 31 17:21 2009 –

daten/smbshare used 4,51G –

daten/smbshare available 75,3G –

daten/smbshare referenced 4,51G –

daten/smbshare compressratio 1.00x –

daten/smbshare mounted yes –

daten/smbshare quota none default

daten/smbshare reservation none default

daten/smbshare recordsize 128K default

daten/smbshare mountpoint /daten/smbshare default

daten/smbshare sharenfs off default

daten/smbshare checksum on default

daten/smbshare compression off default

daten/smbshare atime on default

daten/smbshare devices on default

daten/smbshare exec on default

daten/smbshare setuid on default

daten/smbshare readonly off default

daten/smbshare zoned off default

daten/smbshare snapdir hidden default

daten/smbshare aclmode groupmask default

daten/smbshare aclinherit passthrough inherited from daten

daten/smbshare canmount on default

daten/smbshare shareiscsi off default

daten/smbshare xattr on default

daten/smbshare copies 1 default

daten/smbshare version 3 –

daten/smbshare utf8only off –

daten/smbshare normalization none –

daten/smbshare casesensitivity sensitive –

daten/smbshare vscan off default

daten/smbshare nbmand off default

daten/smbshare sharesmb on local

daten/smbshare refquota none default

daten/smbshare refreservation none default

daten/smbshare primarycache all default

daten/smbshare secondarycache all default

daten/smbshare usedbysnapshots 0 –

daten/smbshare usedbydataset 4,51G –

daten/smbshare usedbychildren 0 –

daten/smbshare usedbyrefreservation 0 –

Enable SSH on ESXi4

Um SSH für den ESXi zu aktivieren muss folgende Prozedur durchgeführt werden.

  • Auf der Konsole ESXi ALT-F1 – unsupported eintippen (wie die Vorgehensweise schon vermuten lässt wird das nicht von VMware supported 😉 )
  • Mit Root Passwort bestätigen
  • vi /etc/inetd.conf
  • die Zeile suchen in der #ssh zu finden ist und „ent“kommentieren (# entfernen), speichern (ESC :wq)
  • ps | grep inetd (die Prozess ID merken)
  • kill -HUP [Prozess ID]

Und schon kann per Putty SSH root Login auf den ESXi zugegriffen werden.

Hinweise zum ESXi4

Nach einem Reboot vergisst der ESXi Server das Root Passwort und die eingebundenen VMs (sind leicht einzubinden / Datastore browsen und rechtsklick auf die entsprechende .vmx Datei und mit „zur Bestandsliste hinzufügen“ wieder aufnehmen).

Habe ich noch was vergessen?

NTFS – warum? ;-)

Warum reißt NTFS bei einem frisch erstellen Laufwerk, auf dem die Dateien neu kopiert wurden, ein Loch?

Ick weis et nich….


Windows 7 Testinstallation

Ich habe am WE Windows 7 x64 testweise auf einen neuen Desktop (AMD2, Gigabyte Board, 4 GB RAM) installiert, das hat eigentlich recht gut funktioniert, bis auf folgendes 😉

Sofern ein SATA DVD Brenner (ich vermute mal o.ä.) am ersten SATA Port hängt, d.h. in der Laufwerkserkennung als erster angezeigt wird, beendet Win7 die Installationsphase unsanft mit „Kann keine Systempartion erstellen/ erkennen“. Als Workaround habe ich mein IDE Brenner zum installieren benutzt und schon klappt es 😉

Win7 hat alle Hardware, auch AHCI Mode, erkannt und ich musste nichts nachinstallieren. Auch alles was ich in der Wohnung USB-like gefunden habe wurde anstandslos erkannt und installiert.


Performance sieht auch gut aus, zusammenfassend also gut, bis auf den SATA DVD Brenner.

Zusätzliche OpenSolaris Software

zu prüfen?

pkg set-authority -O http://pkg.sunfreeware.com:9000 Sunfreeware

pkg set-authority -O http://blastwave.network.com:10000 Blastwave

Open Solaris Links

System Administration Guide: Advanced Administration http://docs.sun.com/app/docs/doc/819-2380

opensolaris-discuss http://www.opensolaris.org/jive/forum.jspa?forumID=13

Administration forums


to read http://www.opensolaris.org/os/discussions/

Solaris ZFS Administration Guide

ZFS Best Practices Guide

ghettoVCB.sh – Free alternative for backing up VM’s for ESX(i) 3.5 and 4.0+


…if you’re looking for an free Backup method – it works for me – Windows Server NFS Share 😉

here is the .pdf VMware Communities ghettoVCP.pdf

Unsupported Console and SSH on ESXi 4


This will likely not generate as much fanfare as it did for the 3.5 release of ESXi, however I can confirm that it does indeed still work in vSphere ESXi 4. This is the procedure I used to get it up and running on my “Lab” box.

  1. alt-f1 (Note: As pointed out below, you will not see your typing on this screen, just trust us, it is there).
  2. unsupported
  3. root pw
  4. vi /etc/inetd.conf
  5. delete the “#” from ssh
  6. services.sh restart

It’s allright – but i have to ‚ps | grep inetd‘ and ‚kill -HUP PID‘ to make it work.

Excellent 😉

Getting Started with VirtualBox

So, dann gehts los würd‘ ich mal sagen –


User manual

The VirtualBox User Manual is included in the VirtualBox binaries above. If, however, you would like to take a look at it without having to install the whole thing, you can download it in PDF format here:

WordPress rocks

Ich habe gerade die WP Version upgedatet 😉

hat es 20 Sekunden gedauert? i don’t know….

WordPress aktualisieren

Lade Update von http://de.wordpress.org/wordpress-2.7.1-de_DE.zip herunter

Entpacke das Core Update

Überprüfe die entpackten Dateien

Installiere die neueste Version

Aktualisiere Datenbank

WordPress wurde erfolgreich aktualisiert

Word UP  Word Press


Ich möchte Inanis für dieses wundervolle WordPress Theme danken.

Take a look @ http://www.inanis.net/blog/

Tach Welt!2

Mahlzeit :mrgreen: