- IP-Konflikt zw. lokal und remote genutzten IP-Subnetzen?
- Firewall auf Server aktiv?
- Firewall auf Client aktiv?
- Routen auf Server korrekt?
- für VPN konfigurierte Server- und Client-IP korrekt?
- VPN einer Bridge zugeordnet?
- bei OpenVPN: Client-Config fehlerhaft?
Seite 8 von 14
MikroTik Mangle / Routing
Bei Anpassungen der Mangle-Regeln mark routing oder der Routen in der „Route List“, ggf. den Router neustarten.
Ansonsten kann es vorkommen, dass das Routing (wie in der Routing Table dargestellt) nicht greift bzw. davon betroffene, neue Connections abgelehnt werden.
Teilweise kommt es in WinBox auch vor, dass die aktiven / inaktiven Routen in der Route List bei einem Statuswechsel nicht korrekt aktualisiert werden (Flags und farbliche Darstellung sind falsch). Hier hilft es, das Fenster „Route List“ innerhalb der WinBox zu schließen und neu zu öffnen. (Quelle zum WinBox-Bug)
VMware Converter: Migration wird nicht abgeschlossen
Migration einer Maschine mittels VMware Converter schlägt kurz vor Fertigstellung mit folgender Fehlermeldung fehl:
FAILED: Unable to find the system volume, reconfiguration is not possible.
VMware INACCESSIBLE_BOOT_DEVICE
Nach Migration einer Maschine mit dem VMware Converter erscheint ein Bluescreen mit folgender Fehlermeldung:
7B Stop Code INACCESSIBLE_BOOT_DEVICE
Linux Swappiness
Ziel: Swapping bei ausreichend vorhandenem RAM reduzieren bzw. deaktivieren.
Aktuelle Swappiness auslesen:
cat /proc/sys/vm/swappiness
Swappiness temporär ändern:
sysctl vm.swappiness=10
Swappiness dauerhaft ändern: /etc/sysctl.conf
vm.swappiness=10
Grafana Web-GUI über TLS mit Nginx
Einfach Config um eine Grafana Installation per Nginx über einen SSL Proxy abzusichern.
/etc/nginx/sites-enabled/grafana/
server {
listen 80;
return 301 https://$host$request_uri;
}
server {
listen 443;
server_name grafana.rzhas.de;
ssl_certificate /etc/ssl/rzhas/fullchain.pem;
ssl_certificate_key /etc/ssl/rzhas/privkey.pem;
ssl on;
ssl_session_cache builtin:1000 shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
ssl_prefer_server_ciphers on;
access_log /var/log/nginx/grafana.access.log;
location / {
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
# Fix the “It appears that your reverse proxy set up is broken" error.
proxy_pass http://localhost:3000;
proxy_read_timeout 90;
proxy_redirect http://localhost:3000 https://grafana.rzhas.de;
}
}
Check_MK: Graphen werden nicht mehr aktualisiert
/omd/sites/monitoring/var/pnp4nagios/spool/ hatte ein Backlog mit mehreren hunderttausend Files.
Dateien löschen, wodurch jedoch die zur Verarbeitung anstehenden Messergebnisse wegfallen.
Zusätzlich ggf. die rdd-Files unter /opt/omd/sites/monitoring/var/pnp4nagios/perfdata/ löschen.
Dadurch gehen jedoch auch die historischen Graphen verloren.
SFTP-Server unter Linux konfigurieren
How To Configure SFTP for a Web Server Document Root
How do I force group and permissions for created files inside a specific directory?
find /var/www/html -type d -exec setfacl -m d:g::rwx {} +
Sorgt dafür, dass die Gruppe (bspw. www-data, also der Webserver Apache) zusätzlich zu den Lese- auch die Schreib- und Ausführungsrechte auf via SFTP angelegte Dateien erhält.
Weitere Infos:
Raspberry Pi Image anpassen um WLAN und SSH direkt zu konfigurieren
Wer z.B. einen Raspberry Pi Zero W headless einrichten möchte muss ins root-Verzeichnis der boot-Partition zwei Dateien legen. Einmal eine leere Datei „.ssh“ und eine „wpa_supplicant.conf“, die nur Linefeeds enthalten darf (ein CRLR). Also Linux-Zeilenumbrüche, nicht Windows.
Die Datei sieht so aus:
country=DE
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1
network={
ssid="WLAN SSID"
scan_ssid=1
psk="WLAN PASSWORT"
key_mgmt=WPA-PSK
}
Im Notepad++ stellt man die Zeilenumbrüche unten rechts um:

Quelle: https://www.dahlen.org/2017/10/raspberry-pi-zero-w-headless-setup/
Wer nun extrem „effizient“ sein möchte könnte auf die Idee kommen, direkt das Image zu verändern, das auf die SD-Karte geschrieben wird. Wer wie ich zu faul ist, die Anfänge der Partitionstabelle auszurechnen lässt einfach kpartx laufen, das loop-Devices erstellt, die auf die Partitionstabellen zeigen:
root@host:~# kpartx -av 2020-02-13-raspbian-buster-lite.img
Danach kann man die boot-Partition mounten:
root@host:~# mkdir loop0p1
root@host:~# mount /dev/mapper/loop0p1 loop0p1/
Wer das auf einem Raspberry Pi macht, der schon WLAN hat macht einfach so weiter:
root@host:~# cd loop0p1/
root@host:~# touch ssh
root@host:~# cp /etc/wpa_supplicant/wpa_supplicant.conf .
Alles wieder unmounten:
root@host:~# umount loop0p1
root@host:~# kpartx -d 2020-02-13-raspbian-buster-lite.img
loop deleted : /dev/loop0
Hier bin ich auf kpartx gestoßen: https://www.raspberrypi.org/forums/viewtopic.php?t=28860#p254654
So könnte man auch direkt den Hostname ändern oder einen public-key hinterlegen, schon mal local einstellen, etc.. Also eigentlich alles, was man sonst auch immer direkt nach dem Flashen machen muss.