Gestern war es wieder so weit 🙂 Ich hoffe ihr habt alle ganz lieb eurem SysAdmin gedankt und habt ihn nicht genervt?!?!?
Bei mir war niemen *schnief*
Datenhaufen zu IT und Elektronik.
Gestern war es wieder so weit 🙂 Ich hoffe ihr habt alle ganz lieb eurem SysAdmin gedankt und habt ihn nicht genervt?!?!?
Bei mir war niemen *schnief*
Bash Schnipsel zu dd und pv
dd kennt ja im Grunde jeder. Das man mit folgender Zeile den Status des aktuell laufenden dd Prozesses sehen kann nun auch:
$ kill -USR1 `pidof dd`
Sichert man gerade mit dd eine Festplatte oder kommt sonst irgendwie in die Situation Daten auf der Konsole hin und her zu pipen, dann liefert pv genaue Statusinformationen dazu:
$ dd if=/dev/sda bs=16065b | pv | bzip2 -9 >/pfad/image.bz2
pv lässt sich einfach in fast jede Pipe einbauen und wirft Informationen zu den durchfließenden Daten.
So long….
Nachdem nun dieses Thema in den Medien so hochgekocht ist und auch der letzte Facebooknutzer mitbekommen hat das seine Daten nicht „privat“ sind *lach*.
Kommen in der letzten Zeit vermehrt Fragen zu Verschlüsselung bei mir an. Egal ob Kunden auf der Arbeit, Bekannte vom Stammtisch oder irgendwer aus dem Internet! Zwar hat noch immer keiner etwas zu verbergen, zumindest nicht wirklich, also nur das mit den Filmen und den mp3s und den Spielen und und und….. Darum geht es ja aber nicht, denn plötzlich scheint es doch nicht mehr jeden etwas anzugehen, welche Nachrichten, E-Mails oder Bilder sie verschicken. Bla bla bla bla…
War da nicht etwas mit einem Frosch der aus kochendem Wasser springt, wenn man ihn aber im Wasser erwärmt sitzen bleibt bis er tot ist? Ich habe es noch nie probiert, will es auch nicht… Der Punkt ist denn noch klar, oder? Da rennt man Jahrelang herum und predigt was das Zeug hält und nix is.
Ein paar Leute sind stinkig, einige machen sich Gedanken über Verschlüsselung aber in 1 – 2 Monaten interessiert sich kein Mensch mehr dafür und alle verschicken weiterhin ihre Postkarten. Man hat ja nichts zu verbergen und wenn, soll doch so ein Agent von der NSA oder BSI oder sonst einem Verein die Urlaubsbilder sehen, richtig? *ironie alarm*
Na, was soll es? Die Aluhüte mussten ihren Vorrat an Clinex und Handcreme aufstocken *i told you so* und wir sind alle noch ein kleines Bisschen mehr abgestumpft. Dann kann die nächste Welle der Empörung ja kommen.
Mal eine Frage inkl. Antwort aus dem Alltag: „Welches RIPE Handel beinhaltet noch gleich den technischen Ansprechpartner für das IP-Netz hinter dem Domainnamen xyz?“
Ein Einzeiler in der Bash hilft:
$ whois `dig www.kernel-error.de +short`|grep tech-c:|uniq tech-c: SvdM29-RIPE
whois besorgt die Informationen für die IPv4 Adresse, welche sich aus dem Befehl: „dig www.kernel-error.de +short“ ergibt. „grep tech-c:“ fischt die Zeilen aus dem whois, welche tech-c: enthalten und „uniq“ sorgt dafür das jede Zeile nur einmal ausgegeben wird.
Na wunderbar, mein Class 2 x.509 S/MIME Zertifikat läuft in kürze aus. Die Class 2 Validation ist auch ausgelaufen, also muss ich wohl was tun, hm?
Schnell alles bei StartSSL angeschoben und auf den bekannten Anruf irgendwo aus Israel warten… Es klingelte auch aber aus 001 213-341. Die Landesvorwahl ist USA und mein Android meint der Rest wäre etwas aus Los Angeles, CA! Das hat mich etwas überrascht; whatever. Wie gewohnt war das Gespräch schnell erledigt. Wobei die Dame am anderen Ende der Leitung extrem schlecht zu verstehen war. Nun warte ich also auf die Bestätigung meiner Class 2 Zertifizierung.
*UPDATE*
Na wunderbar:
### Schnipp ###
To Sebastian Van De Meer,
This electronic mail message was created by StartCom’s Administration Personnel:
Congratulations! Your Class 2 Identity Validation has been confirmed and approved. You are eligible for certificates at Class 2 level until 2014-05-01.
Additionally you have been awarded with StartSSL™ Web-of-Trust Notary status due to your fulfilling of all requirements. Well done!
Best Regards
### Schnapp ###
Dann kann ich ja gleich mal von diesem Zertifikat:
Seriennummer: 13:27
SHA1-Fingerprint: 28:AE:4C:96:51:75:EB:18:03:F9:9E:E3:7A:ED:C7:EA:13:8B:44:99
Zu diesem Zertifikat wechseln:
Seriennummer: 33:97
SHA1-Fingerprint: 7F:8B:92:19:FF:07:BF:EB:8E:E0:18:D4:98:B8:48:DF:E3:0E:4A:85
Wie löscht man noch gleich alle Dateien in einem Verzeichnis die älter sind als 30 Tage?
So:
# find /dateipfad/ -type f -mtime +30 -exec rm {} \;
Klappt prima in Bash Scripten, zum Beispiel wenn man per Script die alten Datensicherungen löschen möchte.
Man man man… Da bittet ein Kollege um ein Zertifikat, ich schraube das schnell zusammen und schiebe es im als .PEM – Base64-kodiertes Zertifikat, umschlossen von „—–BEGIN CERTIFICATE—–“ und „—–END CERTIFICATE—–“ zu.
Nun versucht dieser das Zertifikat auf seinem Windows Server zu importieren. Klappt aber so einfach nicht. Microsoft hätte nämlich gerne das Zertifikat als .PFX (.P12 – PKCS#12, kann öffentliche Zertifikate und private Schlüssel (Kennwort-geschützt) enthalten.) Macht ja auch Sinn wenn es eh in einer Zertifikatsverwaltung liegt und dass ganze Kennwortgeschützt ist. So ist es etwas sicherer, wenn die Datei mal jemanden in die Hände fällt, der es nicht haben soll!
Wie also nun aus PEM ein PFX machen? Openssl hilft:
# openssl pkcs12 -export -out telefon.de.pfx -inkey telefon.de.key -in telefon.de.crt -certfile CACert.crt
telefon.de.key sowie telefon.de.crt sollten wir beim einfachen erstellen des Zertifikates per Openssl ja bereits haben. CACert.crt ist einfach der Zertifikat der CA, mit welchem unsere CSR unterschrieben wurde. Noch Fragen?
Vor einiger Zeit ist mir ein Buch mit dem Titel: „Kabelsalat: Wie ich einem kaputten Kabel folgte und das Innere des Internets entdeckte“ empfohlen worden. Die Zeit ein Buch zu lesen habe ich leider im Moment weniger. Die Beschreibung klang aber so spannend, dass ich mir das Buch besorgte. Bestellt und geliefert ist so ein Buch ja schnell.
Inzwischen habe ich es auch gelesen. Das Buch ist –nicht schlecht-. Das Thema des Buches, die Beschreibung der Reise und vor allem die besuchten Orte sind sehr einmalig und nett beschrieben. Alles ist dabei nicht so technisch, dass man es nicht verstehen würde. Ich glaube selbst meine Mutter könnte es ohne Probleme lesen und verstehen. Nur ist es eines dieser Bücher das man nur lesen kann, wenn man sich dafür interessiert. Das Buch ist also nicht schlecht, für jemanden der sich aber für das Thema und die groben Zusammenhänge des Internets interessiert, der sollte dieses Buch unbedingt lesen!
Ach ja, ISBN: 3813503887

Openindiana-Opensolaris-Solaris-11-Zones
fehlt noch
Möchte man bei seinem Citrix Xen Server bestimmte Kernelmodule automatisch beim Booten laden, hilft folgendes.
Einfach unter /etc/sysconfig/modules/ ein passendes Konfigurationsfile für das Module anlegen und es ausführbar machen. Ich habe hier ein Beispiel für die IPMI Module:
$ echo "modprobe ipmi_si" > /etc/sysconfig/modules/ipmi_si.modules $ echo "modprobe ipmi_devintf" > /etc/sysconfig/modules/ipmi_devintf.modules $ chmod +x /etc/sysconfig/modules/ipmi_si.modules $ chmod +x /etc/sysconfig/modules/ipmi_devintf.modules
Schon werden die beiden Module ipmi_si und ipmi_devintf beim Boot des Servers geladen!
© 2025 -=Kernel-Error=-
Theme von Anders Norén — Hoch ↑