Mittwoch, 3. Oktober 2012

HMC Commandline

IBM HMC (Hardware Managment Console)
Wer lieber Commandline statt die WebGUI nutzen will
hier nur ein paar wenige Kommandos

 
ssh hscroot@

> vtmenu          =          für öffnen von Consolenfenstern auf LPAR
                                   hier kann man auch nach den SERVER-SYSTEM-NAMEN schauen

> chsysstate -r lpar -m -o on -f -b sms -n

starten einer LPAR ins SMS MENU


> chsysstate -r lpar -m -o on -f -n

starten einer LPAR

> chsysstate -r lpar -m -o shutdown --immed -n

ausschalten einer LPAR



> lssyscfg -m -r lpar

infos über die LPARs auf dem SERVER-SYSTEM abfragen


> lspartition -ix -dlpar

dlpar Infos abfragen von alle SERVER-SYSTEMEN

> lshwres -r virtualio --rsubtype eth --level lpar -m

MAC Adressen
Status Abfrage LPAR ein oder ausgeschaltet






Dienstag, 14. August 2012

leerzeichen aus dateinamen entfernen

bash: for i in *\ *;do mv "$i" "${i// /_}";done

Mittwoch, 11. Juli 2012

AIX Volume Group vergössern

Sie haben in einer Volume Group eine SAN-Disk diese wurde vergrössert. Dann sollten folgende Kommandos abgesetzt werden. # aktuelle grösse anzeigen lsvg rootvg # vergrössern chvg -g on rootvg # prüfen ob die vergrösserung geklappt hat lsvg rootvg

Samstag, 30. Juni 2012

TeamViewer unter Arch Linux 64bit

Damit Teamviewer läuft muss man folgdes Paket installiern pacman –S lib32-libxtst

Akeeba Extract 64bit unter ArchLinux 64bit

Damit Akeeba Extract unter Arch Linux 64bit läuft muss man folgende Pakete installieren pacman -S lib32-gdk-pixbuf2 lib32-gtk2

OpenVPN Server

OpenVPN Server -------------- http://openvpn.net Diese Konfig wurde unter einem Ubuntu Server 12.04 genutzt. cd /etc/openvpn/easy-rsa/ vi vars Dort an den Werten schrauben: Beispielhaft export KEY_SIZE=2048 export CA_EXPIRE=3650 (das wären 10 Jahre) export KEY_EXPIRE=3650 export KEY_COUNTRY="DE" export KEY_PROVINCE="Bundesland" export KEY_CITY="Stadt" export KEY_ORG="Firmenname" export KEY_EMAIL="info@domain.tld" . ./vars ./clean-all ./build-ca ./build-key-server server cp keys/ca.crt /etc/openvpn cp keys/ta.key /etc/openvpn cp keys/server.crt /etc/openvpn cp keys/server.key /etc/openvpn mkdir /etc/openvpn/ccd ./build-key client1 Die files: ca.crt, ta.key, client1.crt, client1.key zur client1.ovpn in ein verz. kopieren (auf dem Client). ./build-dh Einwahl per OpenVPN, der OpenVPN Server befindet sich im selben Netz wie die anderen Server. An der Firewall muss der UDP Port: 1194 auf die IP des OpenVPN Server weitergeleitet werden. /etc/openvpn/server.conf mode server tls-server local 10.0.42.240 port 1194 proto udp dev tun0 persist-key persist-tun ca ca.crt cert server.crt key server.key dh dh2048.pem tls-auth ta.key 0 cipher BF-CBC comp-lzo ifconfig-pool-persist ipp.txt server 172.16.0.0 255.255.255.0 user nobody group nogroup keepalive 10 120 status openvpn-status.log log openvpn.log verb 3 client-config-dir ccd route 192.168.22.0 255.255.255.0 /etc/openvpn/ccd/client1 ifconfig-push 192.168.22.10 192.168.22.9 iroute 192.168.22.0 255.255.255.0 push route "10.0.42.0 255.255.255.0" /etc/rc.local # MASQ and IP_Forward echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Client: client1.ovpn client dev tun remote xxx.xxx.xxx.xxx 1194 (hier muss man die WAN-IP der Firewall angeben) nobind resolv-retry infinite persist-key persist-tun ca ca.crt cert client1.crt key client1.key tls-auth ta.key 1 cipher BF-CBC comp-lzo verb 3 script-security 2 Pürfen von MASQ & IPForward iptables -t nat -L -n cat /proc/sys/net/ipv4/ip_forward