Kategorie-Archiv: linux

Linux Kernel

Ab der Kernelversion 2.6.32 kann man den Linux Kernel nun schneller
auf das jeweilige System „anpassen“.

Hierbei werden von dem z.B. installierten Debian Kernel alle
laufenden Module mit in die Linux Kernel Config übernommen, somit sollte
darauf geachtet werden, das alle unterstützen Geräte in dem zu
übernehmenden Kernel angeschlossen und funktionsbereit sind.

Anschließend den neuen Kernel herunterladen, entpacken, in das Kernelverzeichnis wechseln, und folgenden Befehl eingeben:

make localmodconfig

Hiermit wird die .config – Datei geschrieben und steht zum compilen bereit:

make -j 8 bzImage modules > logfile 2>&1

Hiermit werden 8 compile-Befehle gleichzeitig durchgeführt, was die Zeit verkürzen dürfte.
Anschließend sind die neuen Module, wie gewohnt zu installieren:

make modules_install install >> logfile 2>&1

Viel Erfolg.

OpenWRT Firmware für Netgear WGR614L

OpenWRT Version:          8.09.2 (Kamikaze)
Versionsdatum:            26.12.2010
Compile Umgebung:         Debian 5.0.7 Linux 2.6.26-2-686 #1 SMP Thu Nov 25 01:53:57 UTC 2010 i686 GNU/Linux
MD5Sums
openwrt-wgr614l-squashfs-na.chk        e4254d84b83b275eb6dc2b9a368ace6c
openwrt-wgr614l-squashfs-ww.chk        e7bdbbdef91ccf4510d59bda0741d2be
openwrt-wgr614l-squashfs.trx           392ec66f689e917a4fae929a0281987b

OpenWrt – 8.09.2 (Kamikaze) auf WGR614L Netgear Router installieren

1. Firmware hier downloaden

2. Mit der Datei *.CHK den Netgear Router über das Kabel flashen. Anschluss an eines der vier LAN Anschlüsse. (Flash kann ca. 3 Minuten dauern)

3. Router ins Internet bringen.

(Bei meinem Update habe ich ein LAN Kabel ans WAN Interface geklemmt, und der Netgear Router hat sich eine IP Adresse mittels DHCP gezogen)

4. Per Telnet oder SSH einloggen

(Default IP: Adresse 192.168.1.1)

5. Befehl „opkg update“ Ausführen

root@OpenWrt:/# opkg update

6. WebIf nachinstallieren

root@OpenWrt:/# opkg install http://downloads.x-wrt.org/xwrt/kamikaze/8.09.2/brcm-2.4/webif_latest.ipk

7. Per Browser auf folgende Adresse zugreifen:

http://192.168.1.1/

8. Administrationspassword für den Router vergeben

VirtualBox unter Ubuntu 10.04 installieren und einrichten

Vorbereitung

Installation

Einrichten

Tipps und Tricks

Vorbereitung

Die Installationsquelle der VirtualBox Pakete werden von VirualBox (http://www.virtualbox.org/wiki/Linux_Downloads) direkt genommen, statt aus den Ubuntu Repository. Grund dafür: Ubuntu bietet die Version 3.1 an, benötigt wird allerdings die Version 3.2, die nur VirualBox selbst für Ubuntu 10.4 anbietet.

1. Konsole öffnen (Anwendungen | Zubehör | Anwendungen) und folgenden Befehl eingeben:

# wget -q http://download.virtualbox.org/virtualbox/debian/oracle_vbox.asc -O- | sudo apt-key add -

2. Anschließend folgenden Befehl eingeben:

# sudo nano /etc/apt/sources.list

und am Ende der Datei die Zeilen eintragen:

#VirtualBox
deb http://download.virtualbox.org/virtualbox/debian lucid non-free

Den Editor mit „Strg“ + X schließen und die Änderungen speichern.

4. Die Vorbereitung mit folgendem Befehl abschließen:

# sudo apt-get update

Installation

1. Die Installation per Konsole startet man die Installation mit folgendem Befehl:

# sudo apt-get install virtualbox-3.2
    Nun ist alles installiert, und es geht mit der Einrichtung weiter.

Einrichten

1. Der aktuelle Benutzer muss der Gruppe „vboxusers“ hinzugefügt werden. Den Benutzern dieser Gruppe ist es erlaubt, USB Geräte zu benutzen und in die VirtualBoxen einzubinden.

# sudo adduser Benutzername vboxusers

2. Im Anschluss muss der Benutzer sich ab- und wieder neu anmelden.

3. Die Inbetriebnahme der Virtualbox-3.2 kann gestartet werden.

Tipps und Tricks

Diskettenlaufwerke Abbilden:

Images von Disketten können wie folgt erstellt werden:

Erstellen einer 1,44 MB Diskette (handelsübliche Diskette)

# dd if=/dev/zero of=FloppyA.img bs=1024 count=1440  (erstellt eine 1.44MByte Floppy Abbild)

Erstellen einer 2,88 MB Diskette

# dd if=/dev/zero of=FloppyA.img bs=1024 count=2880  

Formatieren einer Diskette

# mkdosfs -F 12 FloppyA.img

Diskette ins System einbinden:

# mount -o loop FloppyA.img /mnt

Diskette wieder vom System lösen:

# umount /mnt

ePlus UMTS Zugang für den Laptop einrichten

Einwahldaten für das UMTS-Netz (incl Datenkarten-Konfiguration):

APN internet.eplus.de
IP-Adresse dynamisch
Primärer DNS 212.23.97.2
Sekundärer DNS 212.23.97.3
Einwahlnummer *99***1#
Benutzername eplus
Passwort GPRS oder internet
AT-Kommando AT+CGDCONT=1,”IP”,”internet.eplus.de”

Übersicht der UMTS – Netzabdeckung im e-Plus Netz erhalten Sie auf der Seite http://eis03sn1.eplus-online.de/geo/portal/umts

Sicherungen mit disk dump erstellen

hddclone in eine Datei
======================
dd if=/dev/hda bs=16065b | pv | gzip -1 >/mnt/irgendwo/clone.gz
Rücksicherung:
gunzip -dc /mnt/irgendwo/clone.gz | pv | dd of=/dev/hdc bs=16065b

hddclone in eine Datei via ssh
==============================
dd if=/dev/hda bs=16065b | pv | gzip -c | ssh user@host „cat > clone.gz“
Rücksicherung:
ssh user@host „gzip -d -c clone.gz“ | pv | dd of=/dev/hda bs=16065b

hddclone mit netcat
===================
Auf dem Zielrechner:
——————–
netcat -l -p 5555 | dd of=/dev/hdx bs=16065b

Auf dem Quellrechner:
———————
dd if=/dev/hda bs=16065b | pv | bzip2 -1 | netcat ZielIP 5555
oder
dd if=/dev/hda bs=16065b | pv |netcat ZielIP 5555
oder
dd if=/dev/hda bs=16065b | pv | gzip -1 | netcat ZielIP 5555

Ver- und Entschlüsseln von Dateien

Um Dateien verschlüsseln zu können, braucht man folgendes:
– openssl

Zuerst installieren wir ihn (Beispiel für Debian- / Ubuntu-User):

———————————————————
mythc# apt-get install openssl
———————————————————

Danach welchselt man in den Path, wo die Datei liegt, die man verschlüsseln möchte:
———————————————————
mythc# cd /home/mythc/verschluesseln/
———————————————————

Nun wird diese Datei verschlüsselt, nach dem AES-Standart(mit einem 256Bit Schlüssel):
———————————————————
mythc# openssl enc -e -aes256 -in -out
———————————————————

So, um diese wieder entschlüsseln zu können, gibt man das ein:
———————————————————
mythc# openssl enc -d -aes256 -in -out
———————————————————

Damit man sicher gehen kann, das auch die unverschlüsselten Daten wirklich gelöscht werden,
damit man nicht um undelete oder restore die sich die nach dem Löschen trotzdem ansehen kann,
gibt man folgendes ein (ACHTUNG:DIE DATEIEN WERDEN UNWIEDERRUFLICH GELÖSCHT!):
———————————————————
mythc# shred -f -n 35 -u
———————————————————

Viel Spaß beim verschlüsseln

Zeitserver in Deutschland

NTP (Network Time Protokoll) Server in Deutschland

server 0.de.pool.ntp.org
server 1.de.pool.ntp.org
server 2.de.pool.ntp.org
server 3.de.pool.ntp.org


Linux Kommandozeilenbefehl, um das System auf die aktuellste Uhrzeit zu bringen (es wird vorausgesetzt, dass das Packet „ntpdate“ auf Debian (ähnlichen) Systemen installiert ist):

ntpdate 0.de.pool.ntp.org

Liste öffentlicher DNS Server

Serverstandort: Deutschland

Service Provider IP-Adresse Notiz
Uni Berlin 130.149.4.20 <color green>PUBLIC, OK</color>
130.149.17.5 <color green>PUBLIC, OK</color>
130.149.2.12 <color green>PUBLIC, OK</color>
130.133.1.57 <color green>PUBLIC, OK</color>
160.45.10.12 <color green>PUBLIC, OK</color>
160.45.24.21 <color green>PUBLIC, OK</color>
160.45.8.8 <color green>PUBLIC, OK</color>
Uni Chemnitz 134.109.132.51 <color blue>ROOT, OK</color>
Uni Karlsruhe 129.13.64.5 <color blue>ROOT, OK</color>
Uni Köln 134.95.129.23 <color green>PUBLIC, OK</color>
Uni Münster 128.176.0.12 <color green>PUBLIC, OK</color>
128.176.0.13 <color green>PUBLIC, OK</color>
Uni Heidelberg 129.206.100.126 <color green>PUBLIC, OK</color>
129.206.100.127 <color green>PUBLIC, OK</color>
Uni Dortmund 129.217.4.42 <color green>PUBLIC, OK</color>
Uni Stuttgart 129.69.1.28 <color green>PUBLIC, OK</color>
Uni Jena 141.35.1.16 <color green>PUBLIC, OK</color>
141.35.1.80 <color green>PUBLIC, OK</color>
Uni Dresden 141.30.66.135 <color green>PUBLIC, OK</color>
Uni Bielefeld 129.70.132.100 <color blue>ROOT, OK</color>
Uni Hannover 130.75.1.32 <color green>PUBLIC, OK</color>
Uni Osnabrück 131.173.245.1 <color green>PUBLIC, OK</color>
131.173.245.2 <color green>PUBLIC, OK</color>
Uni Erlangen 131.188.3.2 <color green>PUBLIC, OK</color>
131.188.30.106 <color green>PUBLIC, OK</color>
Uni Bonn 131.220.14.203 <color green>PUBLIC, OK</color>
131.220.16.220 <color green>PUBLIC, OK</color>
131.220.18.138 <color green>PUBLIC, OK</color>
Uni Bayreuth 132.180.15.4 <color green>PUBLIC, OK</color>
132.180.15.4 <color green>PUBLIC, OK</color>
Uni Darmstadt 130.83.22.60 <color green>PUBLIC, OK</color>
130.83.22.63 <color green>PUBLIC, OK</color>
130.83.56.60 <color green>PUBLIC, OK</color>
Uni München 131.159.0.1 <color green>PUBLIC, OK</color>
131.159.0.81 <color blue>ROOT, OK</color>
Uni Kaiserslautern 131.246.9.116 <color green>PUBLIC, OK</color>
LRZ München 129.187.10.25 <color green>PUBLIC, OK</color>
129.187.16.1 <color green>PUBLIC, OK</color>
141.40.10.35 <color green>PUBLIC, OK</color>
Frauenhofer Gesellschaft 129.26.8.82 <color green>PUBLIC, OK</color>
137.251.36.3 <color green>PUBLIC, OK</color>
153.96.1.1 <color green>PUBLIC, OK</color>
192.102.167.2 <color green>PUBLIC, OK</color>
192.44.32.1 <color green>PUBLIC, OK</color>
192.44.37.1 <color green>PUBLIC, OK</color>
Max-Planck Gesellschaft 130.183.9.32 <color green>PUBLIC, OK</color>
130.183.1.21 <color green>PUBLIC, OK</color>
Konrad Zuse Zentrum Berlin 130.73.108.1 <color green>PUBLIC, OK</color>
Electronic Data Systems (EDS) 205.191.194.12 <color green>PUBLIC, OK</color>
Astropyhsikalisches Institut Potsdam 141.33.208.16 <color green>PUBLIC, OK</color>
COLT (DE) 212.121.128.2 <color green>PUBLIC, OK</color>
212.121.130.5 <color blue>ROOT, OK</color>
Forschungszentrum für Umwelt und Gesundheit 146.107.1.11 <color green>PUBLIC, OK</color>
146.107.101.11 <color green>PUBLIC, OK</color>
GKSS-Forschungszentrum 141.4.4.41 <color green>PUBLIC, OK</color>
141.4.7.1 <color green>PUBLIC, OK</color>
Deutsches Forschungsnetz 193.174.74.41 <color green>PUBLIC, OK</color>
193.174.75.110 <color green>PUBLIC, OK</color>
193.174.75.126 <color green>PUBLIC, OK</color>
193.174.75.142 <color green>PUBLIC, OK</color>
193.174.75.146 <color green>PUBLIC, OK</color>
193.174.75.150 <color green>PUBLIC, OK</color>
193.174.75.154 <color green>PUBLIC, OK</color>
193.174.75.162 <color green>PUBLIC, OK</color>
193.174.75.166 <color green>PUBLIC, OK</color>
193.174.75.174 <color green>PUBLIC, OK</color>
192.76.176.9 <color green>PUBLIC, OK</color>
Deutsches Elektronen Synchrotron 141.34.1.16 <color green>PUBLIC, OK</color>
131.169.40.200 <color green>PUBLIC, OK</color>
131.169.194.200 <color green>PUBLIC, OK</color>
Deutscher Wetterdienst 141.38.2.6 <color green>PUBLIC, OK</color>
141.38.2.7 <color green>PUBLIC, OK</color>
Bundesanstalt für Materialforschung und -prüfung 141.63.4.10 <color green>PUBLIC, OK</color>
Bundesforschungsanstalt für Landwirtschaft 192.108.34.3 <color green>PUBLIC, OK</color>
T-Online 194.25.2.129 <color green>PUBLIC, OK</color>
194.25.2.130 <color blue>ROOT, OK</color>
194.25.2.131 <color blue>ROOT, OK</color>
194.25.2.132 <color blue>ROOT, OK</color>
194.25.2.133 <color blue>ROOT, OK</color>
217.237.149.161 <color green>PUBLIC, OK</color>
217.237.149.225 <color green>PUBLIC, OK</color>
217.237.150.97 <color green>PUBLIC, OK</color>
217.237.150.141 <color green>PUBLIC, OK</color>
217.237.150.225 <color green>PUBLIC, OK</color>
217.237.151.97 <color green>PUBLIC, OK</color>
217.237.151.161 <color green>PUBLIC, OK</color>
217.237.151.225 <color green>PUBLIC, OK</color>
Dolphins 212.25.28.4 <color green>PUBLIC, OK</color>
212.25.25.8 <color green>PUBLIC, OK</color>
xLink 193.141.40.1 <color green>PUBLIC, OK</color>
Tiscali-B2B 62.26.26.62 <color green>PUBLIC, OK</color>
195.185.185.195 <color green>PUBLIC, OK</color>
Schlund 195.20.224.98 <color blue>ROOT, OK</color>
Hansenet 213.191.74.18 <color green>PUBLIC, OK</color>
213.191.74.19 <color green>PUBLIC, OK</color>
ORSN 193.155.207.61 <color green>PUBLIC, OK</color>
217.146.139.5 <color green>PUBLIC, OK</color>
Freenet 62.104.212.82 <color red>TIMEOUT (30.12.2005)</color>
62.104.196.134 <color red>TIMEOUT (30.12.2005)</color>
62.104.191.241 <color red>TIMEOUT (30.12.2005)</color>
Arcor 145.253.2.11 <color green>PUBLIC, OK</color>
145.253.2.75 <color green>PUBLIC, OK</color>
145.253.2.171 <color green>PUBLIC, OK</color>
145.253.2.203 <color green>PUBLIC, OK</color>
NEFkom 212.114.152.1 <color green>PUBLIC, OK</color>
212.114.153.1 <color green>PUBLIC, OK</color>
CCC 192.76.134.3 <color green>PUBLIC, OK</color>
C&W 141.1.27.248 <color blue>ROOT, OK</color>
212.80.175.2 <color blue>ROOT, OK</color>
141.1.27.251 <color blue>ROOT, OK</color>
QSC 213.148.130.10 <color green>PUBLIC, OK</color>
213.148.129.10 <color green>PUBLIC, OK</color>
Versatel 62.72.64.237 <color green>PUBLIC, OK</color>
62.72.64.241 <color green>PUBLIC, OK</color>
212.7.148.65 <color green>PUBLIC, OK</color>
212.7.148.97 <color green>PUBLIC, OK</color>
Telefónica 193.189.244.197 <color green>PUBLIC, OK</color>
193.189.244.205 <color green>PUBLIC, OK</color>
193.189.231.194 <color green>PUBLIC, OK</color>
VIA NET.WORKS (Interoute Communications, DE) 194.231.40.24 <color green>PUBLIC, OK</color>
BT Global Services (DE) 195.182.96.28 <color green>PUBLIC, OK</color>
195.182.96.60 <color green>PUBLIC, OK</color>
195.182.96.61 <color green>PUBLIC, OK</color>
Deutsche Post 149.239.160.240 <color green>PUBLIC, OK</color>
149.239.160.100 <color green>PUBLIC, OK</color>
Siemens Business Services 192.109.2.33 <color green>PUBLIC, OK</color>
OpenNIC 217.115.138.24 <color green>PUBLIC, OK</color>
Alcatel 194.113.59.64 <color green>PUBLIC, OK</color>

Serverstandort: Ausland

USA

Serverstandort IP-Adresse Notiz
Cisco Systems, San Jose 171.70.168.183 <color green>PUBLIC, OK</color>
171.69.2.133 <color green>PUBLIC, OK</color>
171.69.11.48 <color green>PUBLIC, OK</color>
171.68.10.70 <color green>PUBLIC, OK</color>
171.68.10.140 <color green>PUBLIC, OK</color>
192.31.7.92 <color green>PUBLIC, OK</color>
192.31.7.93 <color green>PUBLIC, OK</color>
Uni Maryland 128.8.10.14 <color green>PUBLIC, OK</color>
Defense Information Systems Agency 160.126.0.18 <color green>PUBLIC, OK</color>
160.126.0.19 <color green>PUBLIC, OK</color>

Andere

Serverstandort IP-Adresse Notiz
Vatican City, Italy 212.77.0.2 <color green>PUBLIC, OK</color>
Stockholm, Sweden 192.36.125.2 <color blue>ROOT, OK</color>
Sao Paulo, Brasil 200.19.119.99 <color blue>ROOT, OK</color>
Moscow, Russia 193.125.152.3 <color green>PUBLIC, OK</color>
Tunis, Tunisia 193.95.66.10 <color green>PUBLIC, OK</color>
Zurich, Switzerland 130.59.211.10 <color blue>ROOT, OK</color>
Athens, Greece 195.130.89.210 <color green>PUBLIC, OK</color>
Nice, France 193.51.208.13 <color blue>ROOT, OK</color>
London, UK 128.86.1.20 <color blue>ROOT, OK</color>

Ubuntu ‚8.10‘ VMWare-Server-Console Tastaturfehler

Es kann vorkommen, daß im VM-Fenster bestimmte Tasten bzw. Tastaturkombinationen nicht funktionieren
(z.B. Strg + Alt + Entf). Um dies zu beheben, erstelle/bearbeite man im Homeverzeichnis die Datei .vmware/config[4] und fügt folgende Zeile ein:

xkeymap.nokeycodeMap = true

Seit Ubuntu 8.10 (Intrepid Ibex) tritt ein Bug auf, der unabhängig vom Gast-OS dazu führt, dass einzelne Tasten der Tastatur nicht bzw. falsch erkannt werden. Probleme können insbesondere mit den Pfeiltasten oder dem Backslash auftreten. Sollte die oben genannte Lösung keine Besserung bringen, schafft das anlegen der Datei ~/.vmware/config mit folgendem Inhalt und anschließender Neustart des VMware-Servers Abhilfe:

xkeymap.keycode.108 = 0x138 # Alt_R
xkeymap.keycode.106 = 0x135 # KP_Divide
xkeymap.keycode.104 = 0x11c # KP_Enter
xkeymap.keycode.111 = 0x148 # Up
xkeymap.keycode.116 = 0x150 # Down
xkeymap.keycode.113 = 0x14b # Left
xkeymap.keycode.114 = 0x14d # Right
xkeymap.keycode.105 = 0x11d # Control_R
xkeymap.keycode.118 = 0x152 # Insert
xkeymap.keycode.119 = 0x153 # Delete
xkeymap.keycode.110 = 0x147 # Home
xkeymap.keycode.115 = 0x14f # End
xkeymap.keycode.112 = 0x149 # Prior
xkeymap.keycode.117 = 0x151 # Next
xkeymap.keycode.78 = 0x46 # Scroll_Lock
xkeymap.keycode.127 = 0x100 # Pause
xkeymap.keycode.133 = 0x15b # Meta_L
xkeymap.keycode.134 = 0x15c # Meta_R
xkeymap.keycode.135 = 0x15d # Menu