Archive

Archive for January, 2012

Alle Files in einem Ordner addieren

January 30th, 2012 2 comments

Sicherlich nicht für jeden geeignet und es werden auch nur ganze MB addiert…
Somit ist das Ergebnis vorsichtig zu verwenden, außer man ist sich sicher, dass alle (wichtigen) Files über 1MB haben ;)

Also mal wieder ein klassisches “note to myself”

 

 ls -la -h | awk ‘{ print $5 }’ | grep M | awk ‘{ F+=$1}END{print F ” Megabyte”}’

Categories: FreeBSD, Linux / Unix / foo, Solaris Tags:

“FDP stolz und neoliberal – Schulter an Schulter für das Kapital”

January 28th, 2012 No comments

Categories: Uncategorized Tags:

nano mit syntaxhighlighting

January 27th, 2012 No comments

An sich mag ich ja nano.

Der is irgendwie klein, drollig und intuitiv =)

Was mir bis jetzt immer fehlte ist das Syntax-Highlighting.

Jetzt hab ich durch ein wenig googeln doch tatsächlich ein HowTo gefunden.

 

In einem normalen *buntu liegen unter /usr/share/nano Syntax-Dateien. Die werden einfach im Userhome in die .nanorc geworfen und schon ist die Sache gut.

Entweder per cat

cat /usr/share/nano/perl.nanorc >> /home/****/.nanorc

 

Oder gleich den ganzen Ordner in der .nanorc includen ;)

 

include “/usr/share/nano/awk.nanorc”

include “/usr/share/nano/html.nanorc”

include “/usr/share/nano/java.nanorc”

include “/usr/share/nano/man.nanorc”

include “/usr/share/nano/objc.nanorc”

include “/usr/share/nano/perl.nanorc”

include “/usr/share/nano/php.nanorc”

include “/usr/share/nano/python.nanorc”

include “/usr/share/nano/ruby.nanorc”

include “/usr/share/nano/sh.nanorc”

include “/usr/share/nano/xml.nanorc”

 

Mit OSX läuft das ein wenig einfacher:

Ich nutze die Macports. Die liefern direkt bei der Installation einen entsprechenden Hinweis auf die sample config.

 

bash-3.2$ sudo port install nano

Password:

Warning: port definitions are more than two weeks old, consider using selfupdate

—> Computing dependencies for nano

—> Fetching archive for nano

—> Attempting to fetch nano-2.2.3_0.darwin_11.x86_64.tbz2 from http://packages.macports.org/nano

—> Fetching nano

—> Attempting to fetch nano-2.2.3.tar.gz from http://lil.fr.distfiles.macports.org/nano

—> Verifying checksum(s) for nano

—> Extracting nano

—> Configuring nano

—> Building nano

—> Staging nano into destroot

—> Installing nano @2.2.3_0

—> Activating nano @2.2.3_0

A sample configuration file is available at “/opt/local/share/doc/nano/nanorc.sample”.

—> Cleaning nano

bash-3.2$

 

Hier kann dann das entsprechende Highlightingset auskommentiert werden und die nanorc.sample entsprechend im Userhome als .nanorc abgelegt werden.

 

 

Categories: Linux / Unix / foo Tags:

Hitachi HNAS Gesamtvolumen anzeigen

January 26th, 2012 No comments

Um einem Hitachi HNAS System das gesamtvolumen zu entlocken muss einiges passieren ;)

Die SMU lässt sich nur den zugewiesenen Storage entlocken, den freien, nicht zu Storagepools zugewiesenen, findet man so also nicht einfach raus.

 

Mit einem kleinen Einzeiler lässt sich das aber gut und verwertbar ändern:

 

 /pfad/zu/den/sol8sparctools/ssc -u <USER> -p <PASSWORT> <IP-Clusternode> sd-list | awk ‘{x+=$4} END{print x}’ | awk ‘{ overall = $1 / 1024 ; print overall “TB” }’

Categories: Linux / Unix / foo, Solaris Tags:

NIC Speed in Solaris erfahren

January 19th, 2012 No comments

Mal wieder ein klassisches “Note to myself”

 

Wie man Solaris die am Switchport anliegende “Geschwindigkeit” entlockt:

 

ndd -get /dev/hme link_status
ndd -get /dev/hme link_speed

 

link_status:

0=down

1=up

 

Categories: Linux / Unix / foo, Solaris Tags:

NerdCity Karlsruhe

January 16th, 2012 No comments

…ich stelle mir gerade Nerd-Sprayer vor, die mit Laptop, Club Mate  durch die Straßen ziehen und mit Fatcaps auf Sprühflaschen Wände brushen…

 

 

“Mit Fatcaps auf Sprühflaschen Wände brushen…” na wer kennst noch?

Heidelberger HipHop?

Stieber Twins?

Malaria?

 
 

 
sorry, waren Tefla & Jaleel, aber n toller Exkurs in meine kurze HipHop-Zeit =)
 
Jetzt aber der Track von dem ich wirklich hatte:

 
 

Categories: Uncategorized Tags:

Google-Authenticator mit FreeBSD

January 16th, 2012 No comments

Für FreeBSD ist der Weg noch ein klein wenig einfacher…

Denn da gibts nen tollen Port dafür.

 

my-JAIL# cd /usr/ports/security/pam_google_authenticator/

my-Jail# make install

 

In die /etc/pam.d/sshd das Modul einfügen

auth required /usr/local/lib/pam_google_authenticator.so

 

Und in der /etc/ssh/sshd_config die folgende Zeile anpassen

ChallengeResponseAuthentication yes

 

Dann noch den sshd noch neustarten und wir sind sozusagen fertig =)

 my-Jail# /etc/rc.d/sshd restart

 

Der Rest ist dann wie im Leitartikel beschrieben <KLICK> 

Ich habe schmerzhaft gelernt, dass man während der Instalaltion und den ersten Tests für den Notfall eine Root-Shell offen haben will – man hat sich wirklich ganz fix auf dem System ausgesperrt =)

Categories: FreeBSD, Linux / Unix / foo Tags:

SSH mit Google-Authenticator

January 15th, 2012 No comments

Der Google Authenticator ist ein kleiner Aufsatz für PAM und durch die Authenticator app werden entsprechende Keys generiert.

 

Die App gibt’s für iPhone, Android & Blackberry.

Auf dem Telefon liegt die App kostenlos im jeweiligen Store/Market vor.

 

Serverseitig müssen wir ein wenig mehr tun.

Ich halte mich mal an ein Debian System.

Evtl werde ich nachfolgend noch Solaris und FreeBSD bearbeiten.

 

Also erst mal die Voraussetzeungen:

 

Ein funktionierendes Mercurial dann noch libpam0g-dev und sudo.

Ich musste in einer Minimalinstallation von Debian noch etwas Hand anlegen, aber daran bin ich selbst schuld, daher findet es hier keine Erwähnung ;)

 

Serverseitig

Los gehts mit dem Checkout des google-authenticators:

 

hg clone https://google-authenticator.googlecode.com/hg/ google-authenticator/

 

Bau des Authenticators:

 

cd google-authenticator/libpam

make install

 

 

Zwei kleine Anpassungen in Confs:

 

In die /etc/pam.d/sshd wird folgendes eingefügt:

auth required pam_google_authenticator.so

 

In die /etc/ssh/sshd_config kommt:

ChallengeResponseAuthentication yes

 

Jetzt noch ein Restart vom sshd und wir sind an sich fertig.

 

Konfiguration im Handy

Zum verheiraten des Handys mit dem Server für den entsprechenden Benutzer ein google-authenticator absetzen und den QR-Code scannen – auf der Konsole wird eine URL ausgegeben, die bei Aufruf den QR-Code anzeigt.

 

Der Login ist also nach Beantwortung von ein paar gut erklärten Fragen zu der eigenen Paranoia um die Abfrage des Tokens generierten Passcodes erweitert.

 

root@debian:/etc/pam.d# google-authenticator

 

Do you want authentication tokens to be time-based (y/n) y

https://www.google.com/chart?chs=200×200&chld=M|0&cht=qr&chl=otpauth://totp/root@debian%3Fsecr

Your new secret key is: O6T2ASM5VNYU

Your verification code is 645

Your emergency scratch codes are:

5667639

4672771

4336960

8917622

8397542

 

 

Login sieht dann so aus:

 

bash-3.2$ ssh root@192.168.10.101

Password:

Verification code:

Linux debian 2.6.32-5-686 #1 SMP Wed Jan 11 12:29:30 UTC 2012 i686

 

root@debian:~#

 

 

Die App generiert in meinem Fall alle 30s einen neuen Passcode.

 

 

 

Viel Spaß damit!

Nochmal klar: Der Authenticator hakt nicht ein wenn Ihr euch mit SSH-Key anmeldet – ich nutze ihn als zweite Sicherheitsebene wenn es um Logins ohne Key von Fremdrechnern geht.

 

Ich bin aber dran eine Lösung zu finden wie ich SSH mit Key & PAM verheiraten kann.

Categories: FreeBSD, Linux / Unix / foo, Solaris Tags: