Regenerate /etc/udev/rules.d/70-persistent-net.rules Debian/Ubuntu

Normalerweise wird die Datei /etc/udev/rules.d/70-persistent-net.rules nach einem Reboot des Debian Systems erstellt.
Mit folgenden Commandos kann man es auch manuell erstellen lassen:

udevadm trigger
udevadm trigger –action=add

oder
wenn man die Regeln manuel gelöscht hat zuvor

udevadm trigger –action=change

iKVM über SSH tunneln

Um auf die iKVM-Schnittstelle zugreifen zu können und das Java Applet zu starten müssen folgende Ports weitergeleitet werden mit SSH:
 
Port 80
Port 443
Port 623
Port 5900
SSH Tunnel Einträge:
putty-ssh-tunnels
Source Port: 80   Destination <IP-iKVM>:80
443   <IP-iKVM>:443
623   <IP-iKVM>:623
5900   <IP-iKVM>:5900
Option Local und Auto aktiviert
 
Damit können wir jetzt über das Localhost Interface den iKVM Service ansprechen.
https://127.0.0.1
 
Quellen:
http://www.thomas-krenn.com/de/wiki/Netzwerk_Ports_Supermicro_Remote_Management_(IPMI,_KVM_over_IP)_f%C3%BCr_Firewall_Konfiguration

fail2ban – unban ip manuell mit iptables

Beispiel Unban:
Unban der IP 10.10.0.1 für den Apache2 Webserver ( Chain: fail2ban-apache )

 iptables -L

Output:

Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-apache tcp — anywhere anywhere tcp dpt:http
fail2ban-ssh tcp — anywhere anywhere tcp dpt:ssh
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-apache (1 references)
target prot opt source destination
DROP all — 10.10.0.1 anywhere
RETURN all — anywhere anywhere

 
Befehl zur Aufhebung (Unban) der Regel für die IP 10.10.0.1 für die Chain fail2ban-apache, die für den Apache2 Webserver zuständig ist.

 iptables -D fail2ban-apache -s 10.10.0.1 -j DROP

 
Prüfen, ob der Eintrag richtig entfernt wurde:

iptables -L fail2ban-apache

Konfiguration von ISCSI Targets unter Linux mit targetcli

Ein paar Videos zur Konfiguration von ISCSI Targets unter Linux mit targetcli
Part 1: http://www.youtube.com/watch?v=BkBGTBadOO8
Part 2: http://www.youtube.com/watch?v=mKjBsgOlYmE
Part 3: http://www.youtube.com/watch?v=f6cgZotqUj0
 
Quellen:
http://de.wikipedia.org/wiki/ISCSI
http://de.wikipedia.org/wiki/LIO
http://linux-iscsi.org/wiki/Main_Page
https://wiki.archlinux.org/index.php/ISCSI_Target
https://wiki.archlinux.org/index.php/ISCSI_Boot
https://wiki.archlinux.org/index.php/Persistent_block_device_naming
 

Umleitung des Netzwerkverkehrs auf eine neue IP Adresse mit IPtables

Bei der Migration bzw. Umzug von Diensten z.B. HTTP von einer alten Maschine auf eine neue Maschine kann eine zeitlich eingerichtete Umleitung sehr nützlich sein.
Gründe für eine Umleitung sind z.B.:

  • Benutzer verwenden die IP-Adresse anstatt des Domainnames
  • Andere Dienste oder Rechner verwenden die IP-Adresse anstatt des Domainnames
  • Die Umstellung des DNS-Namens auf eine andere IP-Adresse dauert länger bis alle DNS-Caches aktualisiert sind.

Wir gehen beim System davon aus, daß iptables noch nicht verwendet wird und insbesondere kein NAT eingerichtet ist.
Für die Umleitung benutzen wir die PREROUTING und POSTROUTING Chain benutzt und benutzen IPtables mit dem Masquerade Feature.
Forwarding aktivieren:

echo „1“ > /proc/sys/net/ipv4/ip_forward

 
Allen Netzwerkverkehr auf neue IP Adresse umleiten:

iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination x.x.x.x:80

 
Masquerade mit IPtables:

iptables -t nat -A POSTROUTING -j MASQUERADE

 
Optional kann man auch die Regel auf ein definiertes Quellnetzwerk bzw. -IP Adresse einschränken

iptables -t nat -A PREROUTING -s 192.168.1.1 -p tcp –dport 80 -j DNAT –to-destination x.x.x.x:80

oder:

iptables -t nat -A PREROUTING -s 192.168.1.0/24 -p tcp –dport 80 -j DNAT –to-destination x.x.x.x:80

Der Netzwerkverkehr wird nun von Port 80 (HTTP Port) auf die IP-Adresse x.x.x.x umgeleitet.
Auf dem Host x.x.x.x kann man mit tcpdump die Pakete vom Host, auf dem die Umleitung eingerichtet ist, beobachten.