All posts in Allgemein

 

 

 

 

 

Wenn man keine CD/DVDs mehr zur Hand hat, kann man sich im eigenen Netzwerk einen PXE Server installieren. Dies funktioniert ganz gut mit einen Raspberry PI oder natürlich in einer Virtuellen Umgebung. Für diesen Blog Eintrag habe ich einen Ubuntu 16.04.2 LTS Server in einer Virtuellen Umgebung installiert.

Nach dem der Ubuntu 16.04.2 LTS Server fertig installiert wurde, installieren wir noch ein paar Grundlegende Pakete und patchen den Server.

Nach dem der Server up to date ist, konfiguriert man eine statischen IP-Adresse.

Nach dem Reboot des Servers, können wir uns mit Putty oder Kitty auf dem Server verbinden.

Oder wir nutzen einen Linux Client (Windows 10 1607) um uns per ssh zu verbinden.
ssh <UserName>@192.168.178.10

Um nun einen PXE Server im Netzwerk zur Verfügung zu stellen, benötigen wir noch folgende Pakete.

Nach dem die Pakete installiert wurden, beginnen wir mit der konfiguration.

Ubuntu Netboot Dateien herunterladen und extrahieren.

Ab hier ist der PXE Server schon einsatzfähig.

 

 

 

 

 

 

 

Um aber das Ubuntu 16.04.2 Desktop Image per PXE Boot laden zu können, müssen wir dieses noch herunterladen und in das Boot Verzeichnis integrieren/kopieren.

Damit das Ubuntu 16.04 Desktop ISO Image geladen werden kann, benötigen wir noch eine Freigabe auf dem Server, dies können wir per NFS realisieren.

Die Konfigurationsdatei (default) für das Boot Menü, findet man im Verzeichnis /tftpboot/ubuntu-installer/amd64/pxelinux.cfg/
ls -la /tftpboot/ubuntu-installer/amd64/pxelinux.cfg/default

 

 

 

 

 

 

 

 

Download des Bootlogos

 

 

 

 

 

 

 

 

So nun wünsche ich euch viel Spaß mit euren eigenen PXE Server.

Gruß Helmut

 

 

 

 

 

In diesen Beitrag möchte ich kurz zeigen, wie man sich für eine Testumgebung oder vielleicht einen späteren Live Betrieb eine zweistufige PKI mit OpenSSL einrichtet.
Hierzu wurde ein Standard Ubuntu 16.04 LTS Server installiert.

Das wichtigste für eine CA ist die OpenSSL-Konfigurationsdatei, diese liegt Standardmäßig jeder openssl Installation bei, diese Datei wurde kopiert und auf die Testumgebung angepasst.
Wenn Ihr andere Installationspfade nutzen wollt, dann bitte dementsprechend die ca-config.cnf Datei nach euren Bedürfnisse anpassen.

Was sehr wichtig ist, sind die Sektionen. Die URLs müssen unbedingt für die Testumgebung angepasst werden. Damit im Zertifikat später die richtigen URLs stehen.
Die Certification Revocation List (*.crl) muss über http:// erreichbar sein, wenn das nicht der Fall ist, kann es zu unnötigen Fehlern kommen.

ca-config.cnf

Root Certificate Authority einrichten

Issuing Certificate Authority einrichten

Issuing Certificate Request genemigen

Webserver Zertifikat erstellen

Certification Revocation List erstellen

Zertifikate wiederrufen

Nützliche Befehle

Da kein Computer dieser Welt unsere CA kennt, müssen wir natürlich das Root CA Zertifikat und Issuing CA Zertifikat auf jeden Computer installieren.
Dazu lege ich mir eine RootCA.txt und eine IssuingCA.txt Datei lokal auf dem Computer an und hole mir wie oben beschrieben die Zertifikatsinformationen.

Wenn beide Text Dateien gefüllt sind, werden dies in *.crt umbenannt, danach installiere ich diese unter Windows in den passenden Zertifikatsspeicher.
Das RootCA Zertifikat wird in den „Vertrauenswürdige Stammzertifizierungsstelle“ installiert.

 

 

 

 

 

Und das Issuing CA Zertifikat wird unter „Zwischenzertifizierungsstelle“ installiert.

 

 

 

 

 

Wenn beide Zertifikate sauber installiert wurde, kann man sich das Zertifikat ansehen, in dem das man es doppelklickt und sich alle Informationen ansieht.

 

 

 

 

 

Unter Linux ist das ganze ein bisschen einfacher, hierzu kopiert man beide Zertifikate in den Zertifikatsspeicher und lässt ein Update laufen, danach sind dem Linux Server/Client die Zertifikate bekannt.

So nun viel Spaß beim ausprobieren.

Viele Grüße
Helmut

 

 

 

 

 

Nach der Grundinstallation von Ubuntu 16.04 LTS Desktop, wird das System auf den neusten Stand gebracht.

Nach dem das System up to date ist, kann man manuell die Netzwerkkarte konfigurieren, wichtig ist hier das der DNS Server vom Domaincontroller angesprochen wird.

Wenn der DNS Server für den Client konfiguriert wurde, installieren wir alle benötigten Pakete um den Client an das AD anzubinden.

NTP Service konfigurieren

Realmd konfigurieren

 

default-home: set the default homedir for each Active Directory User. In our example it will be something like /home/dom.example.int/domainuser.
default-shell: the default shell used by the users. bash is usually the preferred default shell.

default-client: we are using sssd in our scenario. winbind is also a possible option.
os-name: the operating system name as it will appear in our Active Directory.
os-version: the operating system version as it will appear in our Active Directory.

automatic-install: we want to prevent realmd to try to install its dependencies.

fully-qualified-names: this will allow users to use just their username instead of the combination of domain and username. For example we can use the username domainuser instead of DOM\domainuser or domainuser@dom.example.int. Note, however, that this could cause conflicts with local users, if they have the same username as a domain user.
automatic-id-mapping: this option will auto-generate the user and group ids (UID, GID) for newly created users, if set to yes.
user-principal: this will set the necessary attributes for the Ubuntu machine when it joins the domain.
manage-system: if you don’t want policies from the Active Directory environment to be applied on this machine, set this option to no.

 

Kerberos konfigurieren

Client zur Domain hinzufügen

SSSD konfigurieren

Pam common-session konfigurieren für das Home Laufwerk

Ubuntu 16.04 Login anpassen

So das war es schon wieder

Viel Spaß damit
Gruß Helmut

Hallo zusammen,

in dem heutigen Howto zeige ich euch ein kleines Powershell Skript, wie Ihr Logdateien in Realtime monitoren könnt.
Folgenden Zeilen im Skript sollten angepasst werden, über diese Variablen könnt Ihr das Monitoring steuern.

Im Header des Skripts habe ich den Ablauf dokumentiert, sollten noch Fragen aufkommen, Ihr wisst wie Ihr mich erreichen könnt.

Wie immer freue ich mich über Kommentare und Anregungen.

Viele Grüße
Helmut

Hallo zusammen,

in dem heutigen Howto zeige ich euch ein kleines Skript, wie Ihr eure Powershell Umgebung auf allen Computern/Server gleich setzen könnt.

Powershell_Konsole

 

 

 

 

 

Powershell_Konsole_2

 

 

 

 

 

Bitte vor der Skript Ausführung eure ExecutionPolicy setzen

Damit Powershell immer ein Startverzeichnis hat, bitte die passende Variable im Skript setzen

Und hier das Skript

Wie immer freue ich mich über Kommentare und Anregungen.

Viele Grüße
Helmut

VirtualBox_android

 

 

 

 

 

Hallo zusammen,
 
lang, lang ist’s her als ich meinen letzten Blog Eintrag veröffentlicht habe. Da ich derzeit nicht mehr als IT-System und Netzwerkadministration arbeite, gibt es sehr wenig zu berichten das euch interessieren könnte.
 
Trotzdem habe ich hier wieder einmal ein Interessantes Thema, das vielleicht der ein oder andere benötigen könnte.
 
Für meine Firma musste ich einen Android Emulator testen um in internen Netzwerk eine App von uns ansteuern zu können, die Emulatoren Andy, BlueStack haben leider keinen Erfolg gebracht, da diese immer über das Internet kommunizieren, wenn man nun aber einen PC hat der kein Internet Zugang besitzt, hat man ein Problem. Daher habe ich mich nach einer Alternative umgesehen.
 
Und mit den android x86 Projekt eine passende Alternative gefunden. Hier kann man sich ein Android in einer Virtuellen Maschine installieren, bestimmt nicht neu, aber für mich war das Neuland.
 
Hier mein Howto zu dem Thema — Android 4.4 in Oracle VM VirtualBox installieren
 
Viel Spaß damit
Gruß Helmut

freebsd_freenas_logo

 

 

 

 

Hallo zusammen,

in dem heutigen Blogeintrag möchte ich euch zeigen, wie Ihr mit der freien Software FreeNAS ein ISCSI Target einrichtet, um diese wiederum für ein Microsoft Hyper-V Failover Cluster zu verwenden. Da ich mich gerade wieder ein bisschen mit Hyper-V beschäftige, habe ich nach einer alternative Software gesucht die diesen Zweck erfüllt.

Das Tutorial Microsoft Hyper-V 2012 R2 Failover Cluster sollte bis Ende dieser Woche folgen.

Gruß Helmut

Howto findet Ihr wieder hier –> ISCSI Targets mit FreeNAS 9.3 einrichten

Hallo zusammen,

in dem heutigen Blogeintrag möchte ich euch zeigen wie Ihr Debian basierende Software-Distributionen, dazu gehören Debian 8, Linux Mint und Ubuntu an das Microsoft Active Directory 2012 anbinden könnt.

In der Vergangenheit habe ich bereits ein paar Blogeinträge zu dem Thema gemacht:

Ubuntu 11.10/12.04 Desktop in das Microsoft Active Directory einbinden
Debian 7 an das Active Directory anbinden

Im großen und Ganzen hat sich nicht viel verändert, außer das wir diesmal auf der Microsoft Seite nichts mehr verändern und hinzufügen müssen.
Unter Active Directory 2008 R2 mussten wir noch die „Identity Management für UNIX“ Features installieren und die Gruppenrichtlinien anpassen, dies fällt unter 2012 R2 weg, da Microsoft das „Identity Management für UNIX“ Feature nicht mehr mit an Board hat.

Alles was wir auf der Linux Seite benötigen ist NTP, Kerberos 5, Samba und Winbind und ein paar Tools für das testen der Verbindung.

Ich starte hier mit der Linux Mint 17.1 Distribution.

1

 

 

 

 

 
Nachdem das Betriebssystem installiert wurde, bringen wir das System mit update/upgrade auf den neusten Stand.

Mit folgender Kommandozeile installieren wir uns alle passenden Pakete dir wir für die Verbindung zu Active Directory benötigen.

NTP für die Zeitsynchronisation
Kerberos 5 für das Kerberos Ticket und die ADS Authentifizierung
Winbind für die NT-Kontenverwaltung
Samba um der Domain beitreten zu können
LDAP Utilites für einen LDAP Test gegen das Active Directory

Wenn alle Paket sauber installiert wurden, beginnen wir auch schon mit der Konfiguration.

Im ersten Schritt passe ich die /etc/hosts an

1_1

 

 

 

 

 
#Kerberos 5 konfigurieren

# Samba konfigurieren

Nach dem diese beiden Dateien konfiguriert wurden, starten wir den Client neu.

Danch überprüfen wir ob wir zur Domain eine Verbindung herstellen können

2

 

 

 

 

3

 

 

 

 

 
Wenn das der Fall ist, können wir der Domain beitreten

Nach erfolgreichen Domain Join sollte der Computer im AD unter Computers auftauchen

4

 

 

 

 

 
Nun können wir noch folgende Abfragen testen.

In der nsswitch.conf nehmen wir die Konfiguration der Authentication vor

# nsswitch konfigurieren

Und in der common-session legen wir fest, das ein Homelaufwerk automatisch angelegt wird, wenn sich ein neuer Domain Benutzer am Linux Client anmeldet.

# common-session konfigurieren für die Automatische Home Verzeichnis anlage

5

 

 

 

 

 
6

 

 

 

 

 
Das war es auch schon, nun kann ich mich als Domänenbenutzer am Linux Client anmelden.

Viel Spaß
Gruß Helmut Thurnhofer

Seit der Version Windows 8/8.1 hat Microsoft zwei sehr gute Features eingebaut die bei Problemen von Betriebssystemfehlern helfen können.
Wenn man das Windows Standard Refresh Image nutzen möchte, würden bei einem Refresh alle Programme verloren gehen, die bis zu diesen Zeitpunkt installiert wurden. Die Persönlichen Daten des Benutzers bleiben jedoch erhalten.

Bild1

 

 

 

 

 
Gerade am Anfang beim Testen von Windows 10 Preview und Office 2016 Preview, kann es durchaus vorkommen das man sich das komplette System verkonfiguriert und es gibt nichts Zeitaufwändigeres wie das Ganze neu installieren zu müssen.

Daher zeige ich euch heute wie man sich sein eigenes Refresh Image erstellen kann, hier muss dann nichts mehr neu installiert werden. Einfach Refresh fertig. 🙂

Wir nutzen das Windows eigene Kommandozeilentool recimg

Mit diesen sogenannten Custom Refresh Image bleiben alle Programme und Benutzerdaten erhalten, das einzige was verloren geht sind die Persönlichen Einstellungen, wie z.B. Desktop und Programm Einstellungen.

Vor dem Refresh:
Bild2

 

 

 

 

 
Wir öffnen für diesen Vorgang eine CMD Konsole als Administrator und geben folgenden Befehl für die Erstellung des Costum Refresh Image ein.

Hier ein bisschen Geduld mitbringen, es kann bis zu 10 Minuten dauern bevor der Prozess überhaupt das Image beginnt zu schreibt.

Bild3

 

 

 

 

 
Nach dem das Refresh Image erstellt wurde kontrolliert man mit folgenden Befehl welche Refresh Image aktiv ist.

Der Standardname CustomRefresh.wim sollte auf keinen Fall umbenannt werden, ansonsten fällt Microsoft auf das eigene Standard Image zurück und alle Programme die installiert wurden sind weg!

Wenn man mehrer Refresh Images nutzen möchte, kann man mit folgenden Befehl das passende Refresh Image aktivieren.

Wenn jetzt irgendwas nicht mehr sauber läuft, kann man jederzeit sein Betriebssystem refreshen.

Bild5

 

 

 

 

 
Dazu klickt man mit der Rechten Maustaste unten links auf das Windows Icon und wählt den Punkt Suchen/Windows Update aus.

Bild1

 

 

 

 

 
Klicken links in der Navigation aus Wiederherstellung und auf den Button „Los geht’s“

Bild6

 

 

 

 

 
In der Übersicht kann man nun sehen was im Anschluss alles passiert, nur die letzten beiden Punkte passen nicht mehr, da wir ein eigenes Refresh Image erstellt haben und somit die installierten Programme erhalten bleiben.

Bild8

 

 

 

 

 
Der Computer wird neu gestartet und der refresh wird durchgeführt.

Nach dem Refresh:
Bild9

 

 

 

 

 
Nach dem Refresh erstrahlt Windows wieder im neuem Gewand mit all meinen installierten Programmen und Eigenen Dateien. Die persönlichen Konfiguration meiner Desktop Umgebung sind verloren gegangen aber ich muss nicht Aufwendig wieder alles neu installieren.
Auf meiner C:\ Partition gibt es nach dem Refresh zwei unschöne Ordner, diese lasse ich vom System entfernen.

Bild10

 

 

 

 

 
Eigenschaften des Datenträgers C:\ –> Bereinigen –> Systemdateien bereinigen –> Vorherige Windowsinstallation(en).

Viel Spaß beim testen von Windows 10 Preview und Office 2016 Preview.

Viele Grüße
Helmut Thurnhofer

MDT2013_WDS2012_Logo

 

 

 

 

 

 

In diesem Howto möchte ich euch zeigen, wie man das Windows 8.1 Master Image vorbereitet, um es im späteren Verlauf über das Netzwerk zu verteilen. Dieser Schritt ist mitunter der schwierigste und zugleich auch der wichtigste im Deployment Prozess.

Howto Serie wird folgende Punkte abdecken:

 

Howto Download –> Windows 8.1 Master Image Erstellung und Verteilung mit Microsoft Deployment Toolkit 2013 – Teil 2

 

Viel Spaß damit

Gruß
Helmut Thurnhofer