Archiv der Kategorie: IT

The Greenbow VPN Client 6.4 zu Fritzbox 6490 / 7490 usw

Benötigt sind Daten vom VPN-Konfiguration vom Fritzbox

Bitte Daten aus Ihrem FB auslesen oder aus der Dokumentation nach Einrichten des VPN Assistenten.
Nutzername: moron
Kennwort des FRITZ!Box­Benutzers “moron”
Server­Adresse: moron.de
IPSec Identifier: moron
IPSec Pre­Shared Key: xxyy1234567890A

Zusätzlich IP und Netzwerkmaske des Fritzbox ( Standard 192.168.178.1/255.255.255.0) und eine freie IP in eigenem Subnetz zB. 192.168.178.253

Starten Sie mit Phase 1
Remote VPN Gateway = Server Adresse, IP-SEC Preshared Key =Preshared Key, IKE Settings 3DES,SHA-1. DH2. 1.  Remote VPN Gateway = Server Adresse,

2. IP-SEC Preshared Key =Preshared Key,

3. IKE Settings  3DES, SHA-1,  DH2.

 

Agressive Mode - aktivieren, X-Auth - Benutzername und Benutzerkennwort, Lokale ID - Key-ID - Benutzername

  1.  Agressive Mode – aktivieren,
  2.  X-Auth – Nutzername und Kennwort des FRITZ!Box­Benutzers.
  3.  Lokale ID – Key-ID = Nutzername

Jetzt folgt Phase 2

Frei IP Adresse, Netzwerk Adresstyp- Netzwerkadresse, Remote LAN Adresse 192.168.2.0, Subnetzmaske

  1.  Freie IP Adresse aus eigenem Netz. zB 192.168.178.253
  2. Netzwerk Adresstyp- Subnetzwerkadresse,
  3.  Remote LAN Adresse 192.168.178.0,
  4.  Subnetzmaske 255.255.255.0

Konfiguration ist damit abgeschlossen

 

Twonky Mediaserver @ Openmediavault

 

 

Aktivieren ssh auf dem OpenMediaVault

Downlad TwonkyServer fom http://twonky.com/downloads/

Installation im ssh starten.
apt-get update
apt-get install chkconfig lib32z1 libgcc1 lib32gcc1 unzip
mkdir ./twonky
cd twonky
wget http://d33rws75kj13ih.cloudfront.net/downloads/packages/twonky-i686-glibc-2.9-8.2.1.zip
unzip ./twonky-i686-glibc-2.9-8.2.1.zip

Anweisungen in beigefügten read.me folgen

ln -s /usr/local/twonky/twonky.sh /etc/init.d/twonkyserver
nano /etc/init.d/twonkyserver
Script anpassen

# Required-Start: $network $remote_fs
# Required-Stop:  $network $remote_fs

# Default-Start:  3 5
insserv twonkyserver

Happy Twonky

 

 

HyperV und Mainboardtausch

Damit es auch bei anderen schneller geht.

BACKUP Vorhanden ?

JA dann weiter.
NEIN. Nichts anfassen. Backupstrategie planen, Backup erstellen.

Im BIOS

CPU-V einschalten – ON
DEP einschalten – ON
Alle andere Virtualiesierungsmerkmalle ON

Netzwerk Soft-Switch – alten löschen mit samtlichen V-NICs
Netzwerk Soft-Switch – neuen erstellen und die V-Karten NICs neu ertellen,
In den VMs die Netzwerkkarten neu konfigurieren.

mit bcdedit aktivieren.
hypervisorlaunchtype    Auto

Restart

Happy VMs

 

Thecus dual DOM recovery Online ;-)

Nach dem Ausfall des A-DOM  stand ich kurz vor dem Verzweifeln. 😉

Die Konstruktion der DUAL-Dom Lösung beinhaltet kein Auto Switch Feature bei Fehler in der Konfiguration oder Installation. Bisschen dürftig ist das auch beschrieben in der Dokumentation,  aber dank Hilfe  der Firma Thecus ( Grettings  to Wouter Simons) stand ich bald auf den beiden Beinen (DOMs) wieder.

Dann es geht so.

1. NAS abschalten, HDDs ausbauen.
2. Gerät aufmachen und Mainboard ausbauen.

N4200-motherboard

3. DOMs sind auf dem Bild rot umgerahmt.
4. DOM A oben – Switch auf Position 2 stellen ( 2 HDD ). DOM B Unten auf die Position 1 stellen (1 HDD ).

thecus_n5500_017

dom

 

5.  NAS zusammenbauen.
6. Einschalten und starten. ( Meistens startet NAS mit irgendeinem alten Boot Image – Version x,x,x.x also keine Angst.
7. Alles Konfigurieren, SSH aktivieren und aktuellen Image entpackt auf USB Stick ( dann mount ) oder direkt auf NAS kopieren in /tmp.
8. Im Shell

cd /tmp
dd if=/dev/hdb of=./old.bin – ( /dev/hdb Sicherung anlegen )
md5sum myimage.bin (neues Image MD5-Checksum)
dd if=./myimage.bin of=/dev/hdb bs=1k – ( /dev/hdb beschreiben)
dd if=/dev/hdb bs=1k count=125056 | md5sum – (Abgleich Image und DOM MD5-Checksum)
sync

9. Fertig.

Nach Neustart mit den eingebauten HDDs mountet NAS automatisch RAID (falls es nicht beschädigt ist) und die volle Funktionalität ist gewährleistet.

Für Nachmacher / Keine Garantie oder Haftung für eigene Fehler.

Windows 10 Serie Technical Preview

Erste Eindrucke haben mich echt überrascht obwohl die Versionsprünge von 8.0-8.1 auf 10 finde ich persönlich nur als Marketing Gag. Die Stabilität vom Server und Verwaltarkeit haben sich im Vergleich zu 2012 aus meiner Sicht nicht viel geändert.

10

10

 

Fortigate back from conserve mode

config system global
set tcp-halfclose-timer 30
set tcp-halfopen-timer 30
set tcp-timewait-timer 0
set udp-idle-timer 60
end

config system session-ttl
set default 300
config port
edit 0
set protocol 17
set timeout 10
set end-port 53
set start-port 53
end
end

config system fortiguard
set webfilter-cache-ttl 500
set antispam-cache-ttl 500
end

config system dns
set dns-cache-limit 300
end