Archiv des Autors: Ryszard

The Greenbow VPN Client 6.4 zu Fritzbox 6490 / 7490 usw

Benötigt sind Daten vom VPN-Konfiguration vom Fritzbox

Bitte Daten aus Ihrem FB auslesen oder aus der Dokumentation nach Einrichten des VPN Assistenten.
Nutzername: moron
Kennwort des FRITZ!Box­Benutzers “moron”
Server­Adresse: moron.de
IPSec Identifier: moron
IPSec Pre­Shared Key: xxyy1234567890A

Zusätzlich IP und Netzwerkmaske des Fritzbox ( Standard 192.168.178.1/255.255.255.0) und eine freie IP in eigenem Subnetz zB. 192.168.178.253

Starten Sie mit Phase 1
Remote VPN Gateway = Server Adresse, IP-SEC Preshared Key =Preshared Key, IKE Settings 3DES,SHA-1. DH2. 1.  Remote VPN Gateway = Server Adresse,

2. IP-SEC Preshared Key =Preshared Key,

3. IKE Settings  3DES, SHA-1,  DH2.

 

Agressive Mode - aktivieren, X-Auth - Benutzername und Benutzerkennwort, Lokale ID - Key-ID - Benutzername

  1.  Agressive Mode – aktivieren,
  2.  X-Auth – Nutzername und Kennwort des FRITZ!Box­Benutzers.
  3.  Lokale ID – Key-ID = Nutzername

Jetzt folgt Phase 2

Frei IP Adresse, Netzwerk Adresstyp- Netzwerkadresse, Remote LAN Adresse 192.168.2.0, Subnetzmaske

  1.  Freie IP Adresse aus eigenem Netz. zB 192.168.178.253
  2. Netzwerk Adresstyp- Subnetzwerkadresse,
  3.  Remote LAN Adresse 192.168.178.0,
  4.  Subnetzmaske 255.255.255.0

Konfiguration ist damit abgeschlossen

 

Twonky Mediaserver @ Openmediavault

 

 

Aktivieren ssh auf dem OpenMediaVault

Downlad TwonkyServer fom http://twonky.com/downloads/

Installation im ssh starten.
apt-get update
apt-get install chkconfig lib32z1 libgcc1 lib32gcc1 unzip
mkdir ./twonky
cd twonky
wget http://d33rws75kj13ih.cloudfront.net/downloads/packages/twonky-i686-glibc-2.9-8.2.1.zip
unzip ./twonky-i686-glibc-2.9-8.2.1.zip

Anweisungen in beigefügten read.me folgen

ln -s /usr/local/twonky/twonky.sh /etc/init.d/twonkyserver
nano /etc/init.d/twonkyserver
Script anpassen

# Required-Start: $network $remote_fs
# Required-Stop:  $network $remote_fs

# Default-Start:  3 5
insserv twonkyserver

Happy Twonky

 

 

Microserver N54L ESXI 6.0 Upgrade

 

Die Installation / Upgrade habe ich über die ILO des Servers angestoßen. VKM Medium angebunden und gestartet. Installation, Upgrade lief etwa 30 Minuten und nach neustart war die ESXI 6.0 betriebsbereit. Noch die Lizenz eintragen und VM gestartet.

 

  • ESXi 6.0

HyperV und Mainboardtausch

Damit es auch bei anderen schneller geht.

BACKUP Vorhanden ?

JA dann weiter.
NEIN. Nichts anfassen. Backupstrategie planen, Backup erstellen.

Im BIOS

CPU-V einschalten – ON
DEP einschalten – ON
Alle andere Virtualiesierungsmerkmalle ON

Netzwerk Soft-Switch – alten löschen mit samtlichen V-NICs
Netzwerk Soft-Switch – neuen erstellen und die V-Karten NICs neu ertellen,
In den VMs die Netzwerkkarten neu konfigurieren.

mit bcdedit aktivieren.
hypervisorlaunchtype    Auto

Restart

Happy VMs

 

Fortigate Diagnose bei Verbindungsproblemen.

Im Diagnose CLI oder über SSH

diag debug enable
diag debug reset
diag debug flow filter clear
diag debug flow filter proto 1
diag debug flow filter addr 8.8.8.8
diag debug flow show console enable
diag debug flow show function enable
diag debug flow trace start 5000

Probiere –  ping 8.8.8.8 vom Quell-Rechner

 

Im Diagnose Fenster werden die Pakete getracet.

 

Thecus dual DOM recovery Online ;-)

Nach dem Ausfall des A-DOM  stand ich kurz vor dem Verzweifeln. 😉

Die Konstruktion der DUAL-Dom Lösung beinhaltet kein Auto Switch Feature bei Fehler in der Konfiguration oder Installation. Bisschen dürftig ist das auch beschrieben in der Dokumentation,  aber dank Hilfe  der Firma Thecus ( Grettings  to Wouter Simons) stand ich bald auf den beiden Beinen (DOMs) wieder.

Dann es geht so.

1. NAS abschalten, HDDs ausbauen.
2. Gerät aufmachen und Mainboard ausbauen.

N4200-motherboard

3. DOMs sind auf dem Bild rot umgerahmt.
4. DOM A oben – Switch auf Position 2 stellen ( 2 HDD ). DOM B Unten auf die Position 1 stellen (1 HDD ).

thecus_n5500_017

dom

 

5.  NAS zusammenbauen.
6. Einschalten und starten. ( Meistens startet NAS mit irgendeinem alten Boot Image – Version x,x,x.x also keine Angst.
7. Alles Konfigurieren, SSH aktivieren und aktuellen Image entpackt auf USB Stick ( dann mount ) oder direkt auf NAS kopieren in /tmp.
8. Im Shell

cd /tmp
dd if=/dev/hdb of=./old.bin – ( /dev/hdb Sicherung anlegen )
md5sum myimage.bin (neues Image MD5-Checksum)
dd if=./myimage.bin of=/dev/hdb bs=1k – ( /dev/hdb beschreiben)
dd if=/dev/hdb bs=1k count=125056 | md5sum – (Abgleich Image und DOM MD5-Checksum)
sync

9. Fertig.

Nach Neustart mit den eingebauten HDDs mountet NAS automatisch RAID (falls es nicht beschädigt ist) und die volle Funktionalität ist gewährleistet.

Für Nachmacher / Keine Garantie oder Haftung für eigene Fehler.