Categories
Zabbix

Zabbix: MySql-Monitoring unter Ubuntu

Die Anleitung basiert auf den offiziellen Instruktionen von ZABBIX: https://www.zabbix.com/integrations/mysql

Bei der Ausführung und Weitergabe der Anleitung fanden wir jedoch heraus, dass man ein wenig Hintergrundwissen benötigt, um die Schritte umsetzen zu können.

Von einem an sich funktionierenden Zabbix-Agent wird hier ausgegangen.

  • Prüfen Sie über die Agent-Konfiguration, in welchem Ordner zusätzliche Configs eingelesen werden (Suchen nach “Include”-Parameter):
Include=/etc/zabbix/zabbix_agentd.d/*.conf
  • Erstellen Sie dort ein neues Config-File für mysql:
cd /etc/zabbix/zabbix_agentd.d/
nano userparameter_mysql.conf

… und fügen Sie folgenden Text ein …

#template_db_mysql.conf created by Zabbix for "Template DB MySQL" and Zabbix 4.2
#For OS Linux: You need create .my.cnf in zabbix-agent home directory (/var/lib/zabbix by default)
#For OS Windows: You need add PATH to mysql and mysqladmin and create my.cnf in %WINDIR%\my.cnf,C:\my.cnf,BASEDIR\my.cnf https://dev.mysql.com/doc/refman/5.7/en/option-files.html
#The file must have three strings:
#[client]
#user=zbx_monitor
#password=<password>
#
UserParameter=mysql.ping[*], mysqladmin -h"$1" -P"$2" ping
UserParameter=mysql.get_status_variables[*], mysql -h"$1" -P"$2" -sNX -e "show global status"
UserParameter=mysql.version[*], mysqladmin -s -h"$1" -P"$2" version
UserParameter=mysql.db.discovery[*], mysql -h"$1" -P"$2" -sN -e "show databases"
UserParameter=mysql.dbsize[*], mysql -h"$1" -P"$2" -sN -e "SELECT SUM(DATA_LENGTH + INDEX_LENGTH) FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA='$3'"
UserParameter=mysql.replication.discovery[*], mysql -h"$1" -P"$2" -sNX -e "show slave status"
UserParameter=mysql.slave_status[*], mysql -h"$1" -P"$2" -sNX -e "show slave status"
  • Erstellen Sie in MySql einen Benutzer für Zabbix:
mysql -u <Root-User> -p
<Eingabe Passwort>
> CREATE USER 'zbx_monitor'@'%' IDENTIFIED BY '[Neues Passwort für den User]';
> GRANT USAGE,REPLICATION CLIENT,PROCESS,SHOW DATABASES,SHOW VIEW ON *.* TO 'zbx_monitor'@'%';

… jetzt haben Sie einen Benutzer ‘zbx_monitor’ erstellt mit einem von Ihnen definierten Passwort (anstelle von [Neues Passwort für den User])

  • Nun kommt der Punkt, der von ZABBIX nicht erklärt wird: Die Verbindungsdaten müssen nun im Home-Laufwerk des Zabbix-Benutzers abgelegt werden. Das hat er jedoch standardmäßig nicht. Wir legen nun also dem Benutzer ein Home-Laufwerk an:
# Ordner anlegen
mkdir -p /var/lib/zabbix
# Berechtigung setzen
chown zabbix:zabbix /var/lib/zabbix
# Zabbix Agent stoppen (sonst gehts nicht)
service zabbix-agent stop
# Dem Zabbix-Benutzer das Homelaufwerk zuordnen
usermod -d /var/lib/zabbix zabbix
# Jetzt kann der Agent wieder gestartet werden
service zabbix-agent start
  • Jetzt kann die Verbindungsdatei hinterlegt werden:
nano /var/lib/zabbix/.my.cnf
[client]
user=zbx_monitor
password=[Neues Passwort für den User]

… das sollte es gewesen sein. Am Besten abschließend den Zabbix-Agent nochmal neustarten:

service zabbix-agent restart
Categories
General

Anleitung für Firmware Updates iLO4

Unterstützte Firmware Typen:

iLO firmware

System ROM (BIOS)

Chassis firmware (SL und XL server)

Power Management Controller

System Programmable Logic Device (CPLD)

NVMe Backplane Firmware

Edgeline Chassis Controller Firmware

Updaten der iLO oder Server Firmware per iLO web Interface:

Firmware updates lassen sich mit jedem Netzwerk Client durchführen, wenn man das iLO Web Interface nutzt.

Vorraussetzungen:

Berechtigungen, um die iLO Einstellungen anpassen zu dürfen, konfigurieren.

Vorgang:

  • Aktuelle iLO Firmware oder server Firmware Datei.
  • In das Menü Administratrion > Firmware navigieren.
  • Je nach genutztem Browser entweder Durchsuchen oder Datei auswählen klicken um den Suchpfad zu spezifizieren.
  • Auf Upload klicken, um das Update zu starten.

Wichtig: Unterbrechen sie den Update Vorgang nicht. Wird der Vorgang unterbrochen oder schlägt fehl, startet es automatisch neu.

  • Wenn sie ein iLO Firmware Update durchgeführt haben, müssen sie den Browser cache löschen, um sich wieder auf der Oberfläche einloggen zu können.
  • Wenn sie Server Firmware updaten, die einen System reset oder neustart benötigt um in Kraft zu treten, weißen sie das System nach dem Update manuell an dies zu tun.
  • Optional: Um Sicherzustellen das das Update erfolgreich durchgeführt wurde, prüfen sie die Version im Reiter System Information > Firmware

Vorraussetzungen das Firmware Updates richtig ausgeführt werden können:

  • System ROM (BIOS) – benötigt einen Server neustart nach dem Update Vorgang.
  • Chassis Firmware (Power Management) – benötigt einen Chassis Reset, der automatisch durchgeführt wird.
  • System Programmable Logic Device (CPLD) – Benötigt einen Server neustart.
  • Power Management Controller und NVMe Backplane Firmware – laufen nach Updatevorgang automatisch an und benötigen keinen Neustart des Servers.

Wo bekomme ich die iLO update Datei und worauf muss ich während des Updates achten?:

Die .bin Datei aus der iLO Online ROM Flash Component wird für einige Update Methoden verwendet.

Vorgang:

Gehen sie auf folgende Website: http://www.hpe.com/support/hpesc

Um die iLO Online ROM Flash Component Datei zu finden und zu downloaden, folgen sie den Anweisungen auf der Seite.

Downloaden sie die jeweilige Komponente (Windows oder Linux)

Extrahieren sie die .bin Datei

Unter Windows -> Doppelklick auf die Datei und auf den Extract Knopf klicken. Danach den Speicherort der extrahierten Datei festlegen und auf OK drücken.

Unter Linux: Je nach Dateiformat, eines der folgenden Kommandos eingeben:

  • # . /<firmware_file_name>.scexe -unpack=/tmp/
  • # rpm2cpio <firmware_file_name> . rpm | cpio -id

Der Name der iLO Firmware is ähnlich zu ilo4_<yyy>.bin wobei <yyy> die Firmware Version repräsentiert.

Wo bekomme ich unterstützte Server Firmware her und worauf habe ich während des Updates zu achten?:

Vorgang:

Gehen sie auf folgende Wesbite: http://www.hpe.com/support/hpesc

Um die Online Flash ROM Component file zu finden und zu erhalten, folgen sie den Anweisungen auf der Website.

Wenn sie eine Windows Komponente heruntergeladen haben:

  • Doppelklick auf die heruntergeladene Datei und dann Extract klicken.
  • Speicherpfad angeben und auf OK klicken.

Wenn sie eine Linux Komponente heruntergeladen haben:

Je nach Dateiformat geben sie eines der folgenden Kommandos ein:

  • # . / <firmware_file_name:> .scexe -unpack=/tmp/
  • # rpm2cpio <firmware_file_name> . rpm | cpio -id

Server Firmware Dateitypen:

Wichtig: Achten sie bei der Installation auf den richtigen Dateitypen, da das Update sonst nicht durchgeführt werden kann.

  • Die System ROM firmware Image File nutzt einen Dateinamen ähnlich dem folgenden: CPQJ0123.B18, hierbei ist auf die Dateiendung .B18 zu achten.
  • Die Power Management Controller, chassis Firmware und die NVMe backplane File nutzt einen Dateinamen ähnlich zu diesem: ABCD5S95.hex, hierbei ist auf die Dateiendung .hex zu achten.
  • Die System Programmable Logic Device (CPLD) firmware Datei endet auf .vme

Weitere Anleitungen und Support, erhalten sie in der iLO Weboberfläche unter Administration > Firmware

Categories
General

Riello ups NetMan 204 Konfiguration

Übersicht:

Der NetMan 204 kann über SSH, Https oder USB konfiguriert werden.

Um die Konfiguration des NetMan 204 zu ändern, müssen Sie sich als admin (Standardkennwort „admin”) anmelden.

Standardmäßig sind beim NetMan 204 DHCP sowie die folgenden Dienste aktiviert: SSH, HTTP, SNMP, UDP und FTP.

Der NetMan 204 benötigt ungefähr 2 Minuten, bis er nach dem Einschalten oder nach einem Neustart betriebsbereit ist. Davor reagiert das Gerät unter Umständen nicht auf Befehle, die ihm gesendet werden.

Der NetMan 204 lässt sich mit einer statischen IP – Nummer starten. Gehen sie dafür wie folgt vor: Drücken und halten sie die Reset – Taste; zuerst blinkt die LED, leuchtet dann permanent Rot (nach ca. 10 Sekunden). Lassen sie die Taste los und der NetMan startet mit folgenden Werten:

IP: 192.168.0.204

Netmask: 255.255.0.0

SSH Dienst aktiviert

HTTP Dienst anktiviert

Die Dienste HTTP und SSH werden nur temporär aktiviert.

Konfiguration über HTTP/S:

Um die Konfiguration über HTTP/HTTPS zu ändern, geben Sie in Ihrem Internetbrowser den Hostnamen oder die IP-Adresse des NetMan 204 ein und melden sich als admin an (Standardkennwort: „admin”).

Der HTTPS-Dienst verwendet TLS (Transport Layer Security), um für kryptografischen Schutz zu sorgen. Allerdings wird dabei ein selbst signiertes Zertifikat verwendet, weshalb manche Internetbrowser unter Umständen eine Sicherheitswarnung anzeigen; in diesem Fall können Sie die Warnung ignorieren und mit der Konfiguration des NetMan 204 fortfahren.

Nach erfolgter Anmeldung können Sie durch die Menüs navigieren, um den NetMan 204 zu konfigurieren.

Damit eine neue Konfiguration wirksam wird, muss sie bestätigt werden (OK-Schaltfläche für jede geänderte Konfigurationsseite), und anschließend muss der NetMan 204 neu gestartet werden (eine Aufforderung dazu wird in Ihrem Internetbrowser eingeblendet).

Konfiguration über USB:

Gehen Sie wie folgt vor, um den NetMan 204 über USB zu konfigurieren:

• Verbinden Sie mithilfe des mitgelieferten USB-Kabels den Micro-USB-Anschluss mit dem USB-Anschluss eines Computers, auf dem Windows als Betriebssystem installiert ist.

• Installieren Sie den USB-Treiber, sofern dies noch nicht erfolgt ist. (Nach der Treiberinstallation ist ein virtueller COM-Port namens „NetMan 204 Serial” im GeräteManager vorhanden.)

• Führen Sie das Terminal-Emulationsprogramm (z.B putty) mit den folgenden Einstellungen aus: COMn (1), 115200 Baud, keine Parität, 8 Datenbits, 1 Stoppbit, keine Flusssteuerung. (1) COMn = COM-Port, der „NetMan 204 Serial” vom Geräte-Manager zugewiesen wird.

• Drücken Sie auf dem PC die Eingabetaste.

• Geben Sie bei der Anmeldeaufforderung „admin” ein.

• Geben Sie bei der Kennwortaufforderung das aktuelle Kennwort ein (Standardkennwort: „admin”).

Nach erfolgter Anmeldung wird der Bildschirm des Startmenüs angezeigt. Von diesem Bildschirm aus kann auf die verschiedenen Menüs zugegriffen werden, um die Einstellungen des NetMan 204 zu ändern

Konfiguration über SSH:

Gehen Sie wie folgt vor, um den NetMan 204 über SSH zu konfigurieren:

• Führen Sie einen SSH-Client auf einem PC aus, der mit demselben Netzwerk wie der NetMan 204 verbunden ist und auf dem die IP-Adresse des zu konfigurierenden Geräts eingegeben wird.

• Geben Sie bei der Anmeldeaufforderung „admin” ein.

• Geben Sie bei der Kennwortaufforderung das aktuelle Kennwort ein (Standardkennwort: „admin”).

Für die ordnungsgemäße Konfiguration des NetMan 204 müssen Sie den SSHClient so konfigurieren, dass die Rücktaste „Steuerung-H” sendet. Bitte überprüfen Sie die Tastaturoptionen Ihres SSH-Clients (selbes gilt bei Konfiguration per “Putty”)

Nach erfolgter Anmeldung wird der Bildschirm des Startmenüs angezeigt. Von diesem Bildschirm aus kann auf die verschiedenen Menüs zugegriffen werden, um die Einstellungen des NetMan 204 zu ändern

Damit eine neue Konfiguration wirksam wird, muss sie in den Flash-Speicher gespeichert werden. Dadurch wird der NetMan 204 automatisch neu gestartet

Außerdem zeigt der Bildschirm Meldungen an, welche die Art der angezeigten Konfigurationsdaten und den Status der USV beschreiben. Die Bedeutung dieser Meldungen ist nachstehend erläutert.

• Data from flash: Bedeutet, dass die Konfiguration aus dem Flash-Speicher geladen wurde.

• Default data: bedeutet, dass die Konfiguration auf die Standardwerte zurückgesetzt wurde.

Kennwortwiederherstellung:

Falls das Standardkennwort für den Benutzer „admin” geändert und vergessen wurde, kann es mit dem von der Kundendienstabteilung des Herstellers bereitgestellten Freischaltschlüssel wiederhergestellt werden. Um den Freischaltschlüssel zu erhalten, müssen Sie der Kundendienstabteilung den Servicecode Ihres NetMan 204 senden.

Dieser Code kann über USB, SSH oder HTTP ausgelesen werden. Über USB oder SSH melden Sie sich am NetMan 204 als Benutzer „user” mit dem Kennwort „user” an. Über HTTP geben Sie in die Adresszeile Ihres Internetbrowsers Folgendes ein:

/cgibin/recoverpassword.cgi

In beiden Fällen wird eine Meldung wie die folgende angezeigt: Um das Standardkennwort wiederherzustellen, geben Sie bitte den Freischaltschlüssel ein.

Falls Sie diesen nicht kennen, senden Sie bitte an den Kundendienst diesen Code:

204:XX:XX:XX:XX:XX:XX

Quelle: https://www.riello-ups.de/fileadmin/redaktion/PDF-Handbuecher/Riello-UPS_Handbuch_Netman_204_Plus.pdf

Categories
General

UDP Limitierung durch ISP

Symptom:

CISCO hat Berichte darüber erhalten, das ISPs, den UDP Verkehr einschränken. Laut den Berichten, ist es Nutzern dadurch nicht möglich, eine Übertragungsrate vom mehr als max. 20 Mb/s abzurufen, egal wie gut die Internetverbindung des Nutzers ist. CISCO kann bisher keine Lösung des Problems aufzeigen und eine Möglichkeit über einen Umweg ist noch nicht vorhanden.

Bedingungen:

Any Connect in Umgebungen mit Limitierter / gebremster UDP Übertragungsrate.

Categories
Zabbix

Zabbix 4.0 Proxy (PostgreSQL) unter Ubuntu 18.04 LTS installieren

In dieser Anleitung wird davon ausgegangen, dass Ubuntu 18.04 bereits auf der Maschine installiert wurde. Weiter setzt die Anleitung eine funktionierende Internetverbindung auf dem Proxy voraus.

Um keine Probleme mit Berechtigungen zu bekommen, stellen Sie bitte sicher, dass Sie nun als Admin unterwegs sind:

sudo su

Zunächst laden wir uns dann das aktuelle Repository-Konfigurationspaket herunter:

wget https://repo.zabbix.com/zabbix/4.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_4.0-2+bionic_all.deb
dpkg -i zabbix-release_4.0-2+bionic_all.deb

Dann aktualisieren wir Paketinformationen:

apt-get update

Jetzt können wir das Proxy-Paket herunterladen und installieren:

apt-get install zabbix-proxy-pgsql

Anschließend aktivieren und starten wir den Proxy:

systemctl enable zabbix-proxy
systemctl start zabbix-proxy

Nun erstellen wir den PostgreSQL-Benutzer, der vom Proxy verwendet wird, um auf die lokale Datenbank zuzugreifen. Sie werden nach Eingabe der Zeile wiederholt um die Eingabe des Kennworts für den User gebeten. “zabbix” beschreibt den Benutzernamen, der natürlich variieren kann.

sudo -u postgres createuser --pwprompt zabbix

Im nächsten Schritt erstellen wir die Datenbank für den Proxy. Wir nennen diese im Beispiel ebenfalls “zabbix”:

sudo -u postgres createdb -O zabbix -E Unicode -T template0 zabbix

Dann wenden wir das von Zabbix mitgelieferte Schema auf die Datenbank an:

zcat /usr/share/doc/zabbix-proxy-pgsql/schema.sql.gz | sudo -u zabbix psql zabbix

Im letzten Schritt passen wir die Zabbix Proxy-Konfiguration an:

nano /etc/zabbix/zabbix_proxy.conf

Folgende Parameter müssen angepasst werden:

# IP oder FQDN des Hauptservers
Server=192.168.1.20
# Hostname des Proxies
Hostname=ZBX-PROXY
# DBHost muss wirklich leer bleiben, also wie abgebildet
DBHost=
# Name der Datenbank
DBName=zabbix
# Zuvor definierter Benutzer, den der Proxy zur DB-Verbindung verwendet
DBUser=zabbix
# Zuvor definiertes Passwort, das der Proxy zur DB-Verbindung verwendet
DBPassword=*******

Im Anschluss können wir den Zabbix Proxy einmal neustarten:

service zabbix-proxy restart

Bei Bedarf können mit folgender Zeile die Logfile-Einträge des Proxys in Echtzeit ausgegeben werden:

tail -f /var/log/zabbix/zabbix_proxy.log

Damit sollte die Installation abgeschlossen sein und Sie können den Proxy in Ihrer Zabbix-Oberfläche einrichten.

Categories
Third-Party Software

sipgate Daten registrieren sich nicht, nur NFON Daten

Ursache:

NFon hat eine eigene Firmware installiert, welche Drittanbieter abweist

Lösung: 

Werksreset ausführen–>beim Neustart: Provisionsdaten holen ->abbrechen auswählen ->mit Admin/Admin im Webmenü des Telefones einloggen.
Yealink Firmware vom Hersteller: aktuell 29.72.0.25 herunterladen und im Telefon installieren
Danach können SIP Daten normal/erfolgreich gespeichert werden

Categories
VMWare

ESXi 6.X Evaluierungszeitraum zurücksetzen

Stellen Sie zunächst sicher, dass der SSH-Dienst auf dem ESXi-Host aktiviert ist: Host –> Manage –> Reiter: Services –> TSM-SSH starten (falls nicht gestartet).

Dann greifen wir per SSH auf den Host zu. Die Zugangsdaten sollten Sie parat haben.

Nacheinander führen wir folgende Schritte aus:

Enfernung der aktuellen Lizenzdatei

rm -r /etc/vmware/license.cfg

Kopieren der neuen Lizenzdatei (liegt bereits auf Host):

cp /etc/vmware/.#license.cfg /etc/vmware/license.cfg

ESXi-Dienst neustarten:

/etc/init.d/vpxa restart

Nun können Sie testen, ob alles wieder funktioniert. In unserem Fall lies sich eine VM dennoch nicht starten. Bei uns hat es geholfen, dann noch komplett alle ESXi-Dienste neuzustarten:

/etc/vmware/sbin/services.sh restart

Nun sollten Sie weitere 60 Tage ESXi testen können. Diese Schritte sollten Sie selbstverständlich nur im Testlab ausführen und nicht produktiv nutzen!

Categories
Hersteller IBM / Lenovo

Lenovo / IBM Integrated Management Module (IMM) – Wechsel der IP-Adresse aus Windows heraus

Die IP-Konfiguration des Integrated Management Modules (IMM) muss nicht zwingend über das BIOS/UEFI geschehen. Sie können diesen Schritt auch direkt über das Betriebssystem erledigen und müssen hierbei nicht einmal den Server neustarten. Lediglich das IMM-Modul wird hier kurz im Kreis gedreht.

Benötigt wird dafür das sogenannte ASU, ein Programm, dass Sie von IBM beziehen können. Laden Sie die für Sie passende Version herunter:

Ältere IBM-Systeme
Neuere Lenovo-Systeme – ab etwa 2015
(Sie müssen jeweils etwas herunterscrollen um den Download aufrufen zu können. Dort sehen Sie dann die kompatiblen Systeme)

Wählen Sie beim Download die HTTPS-Variante, um den unnötigen Downloadmanager zu vermeiden. Laden Sie dann die .exe-Date herunter.

Die .exe-Datei verschieben Sie dann auf dem jeweiligen Host in einen extra Ordner. Der Grund dafür ist, dass Sie beim Klick auf die Datei selbige nur im aktuellen Ordner entpacken. Sie können die ursprüngliche Datei im Anschluss sogar löschen. Der Inhalt des Ordners sollte dann wie folgt aussehen:

Ordnerinhalt

Mit der Kommandozeile sollten Sie sich nun in diesen Ordner begeben. Dann geben Sie bitte folgende Zeilen nacheinander ein:

asu64.exe set imm.hostipaddress1 [IP-Adresse]
asu64.exe set imm.hostipsubnet1 [Subnetzmaske]
asu64.exe set imm.gatewayipaddress1 [Gateway-IP]
asu64.exe set imm.dhcp1 disable
asu64.exe rebootimm

Praktisches Beispiel:

asu64.exe set imm.hostipaddress1 192.168.10.20
asu64.exe set imm.hostipsubnet1 255.255.255.0
asu64.exe set imm.gatewayipaddress1 192.168.10.1
asu64.exe set imm.dhcp1 disable
asu64.exe rebootimm

Der letzte Befehl startet das IMM neu, so dass Sie wenig später die neue IP-Adresse im Browser aufrufen können.

Categories
General

phpMyAdmin richtig updaten

Sofern phpMyAdmin über apt-get installiert wurde, können Sie die Software nur so lange aktualisieren, wie Ihre gewählte Distribution noch neue Versionen unterstützt. Aufgrund aktueller Sicherheitsprobleme wollen wir aber phpMyAdmin in diesem Beispiel auf die wirklich aktuellste Version aktualisieren, welche von der Distribution so nicht mehr unterstützt wird.

Dazu aktualisieren wir die phpMyAdmin-Version zunächst auf die höchste, von der Distribution zugelassene Version:

# Als erstes aktualisieren wir unsere Update-Liste.
sudo apt-get update
# Dann aktualisieren wir phpmyadmin, tatsächlich mit 'install'.
sudo apt-get install phpmyadmin

Normalerweise sollte phpMyAdmin nun unter /usr/share installiert sein. Dort gehen wir nun als nächstes hin.

cd /usr/share

Dort angekommen, entfernen wir das phpMyAdmin-Verzeichnis:

rm -rf phpmyadmin

Mittels wget (muss eventuell zuvor heruntergeladen werden) können wir nun die aktuellste Version über den Hersteller beziehen. Den Link für die .tar.gz-Datei fügen Sie bitte in den nächsten Befehl ein.

# Hier bitte den Link einsetzen und die eckigen Klammern entfernen
wget -P /usr/share/ "[Link]"

# Beispiel 
wget -P /usr/share/ "https://files.phpmyadmin.net/phpMyAdmin/4.8.4/phpMyAdmin-4.8.4-all-languages.tar.gz"

Das heruntergeladene Paket werden wir nun extrahieren, den extrahierten Inhalt in den ursprünglichen Ordner kopieren und letztendlich dann die nicht mehr benötigten Dateien entfernen.

# Entpacken
tar -xvzf phpMyAdmin-4.8.4-all-languages.tar.gz
# Kopieren
cp -r phpMyAdmin-4.8.4-all-languages phpmyadmin
# Rest entfernen
rm -rf phpMyAdmin-4.8.4-all-languages
rm phpMyAdmin-4.8.4-all-languages.tar.gz

Ab jetzt könnte man wieder auf phpMyAdmin zugreifen, wir führen aber noch weitere Anpassungen durch, um Probleme zu vermeiden.

Als erstes erstellen wir ein TMP-Verzeichnis für phpMyAdmin und weißen diesem die richtigen Rechte zu.

# Ins richtige Verzeichnis springen
cd /usr/share/phpmyadmin/
# Ordner anlegen
mkdir tmp
# Rechte anpassen
chown -R www-data:www-data /usr/share/phpmyadmin/tmp

Anschließend erstellen wir noch eine Konfigurationsdatei und passen diese noch ein wenig an. Als Vorlage verwenden wir hier die Sample-Datei.

# Ins richtige Verzeichnis springen
cd /usr/share/phpmyadmin/
# Vorlage kopieren
cp config.sample.inc.php config.inc.php
# Datei editieren
nano config.inc.php

Als erstes fügen wir das Blowfish-Secret ein, um das Kennwort im Cookie von phpMyAdmin zu verschlüsseln. Dazu generieren wir als erstes eine Zeichenfolge, Recherchen haben mich zu folgendem Generator geführt: https://www.motorsportdiesel.com/tools/blowfish-salt/pma/. Die dort ausgegebene Zeile ersetzt die Zeile $cfg[‘blowfish_secret’] = ”; in der Konfigurationsdatei. Beispiel:

$cfg['blowfish_secret'] = '%KE0>eWP`67o]t+Qkw*g^o5CJphcvW';

Prinzipiell sind wir hier fertig und Sie können die Konfigurationsdatei speichern und schließen. Wir haben jedoch noch folgende Anpassungen durchgeführt:

Optional: Warnungen und information_schema-Tabelle ausblenden

Als nächstes bewegen wir unseren Cursor in der Konfigurationsdatei herunter bis zur Stelle /* Server parameters */. Hier hängen wir noch folgende Zeilen an:

/* custom settings */
$cfg['Servers'][$i]['hide_db'] = 'information_schema';
$cfg['PmaNoRelation_DisableWarning'] = true;

Nun können Sie die Konfigurationsdatei abspeichern. Ein Dienstneustart ist nicht erforderlich, die PHP-Seiten werden mit dem nächsten Seitenreload neu eingelesen und übernommen.

Recherchequelle: StackExchange (AskUbuntu)

Categories
Clients Server Windows

Remote-Computerverwaltung als anderer Benutzer durchführen

Man kann mit der Computerverwaltung nicht nur den lokalen Computer verwalten, sondern sich auch remote auf andere Rechner schalten. In unserem Fall war es nun aber so, dass wir von einem Rechner in einer ActiveDirectory-Domain (A) auf einen Rechner drauf wollten, der sich nicht in der Domain befand (B). Der User, mit dem wir uns also auf Rechner B schalten wollten, war selbigem komplett unbekannt. Somit stellte sich die Frage, wie wir uns hier mit einem anderen Benutzer authentifizieren können.

Aber der Reihe nach. Als erstes greifen wir auf die lokale Computerverwaltung zu:

Dort angekommen, können wir uns nun mit dem anderen Computer per IP-Adresse verbinden:

Dies mag sogar manchmal noch gehen, jedoch bekommt man spätestens beim Zugriff auf die Dienste o.ä. einen “Zugriff verweigert”-Fehler zurück.

Um diesen Fehler zu verhindern, gibt es einen ziemlich tollen Trick. Mittels des “net use”-Befehls kann man sich nämlich an einem fremden Rechner authentifizieren, um beispielsweise ein Netzlaufwerk zu mappen. Diese Authentifizierung gilt global, also über das Laufwerkmapping hinaus und somit auch tatsächlich für unsere Computerverwaltung.

Wir öffnen also die Kommandozeile ([Win] + [R] –> cmd) oder PowerShell und geben folgende Zeile ein:

net use \c$ /user:

Damit verbinden wir uns auf die versteckte C$-Freigabe, die auf wirklich jedem PC verfügbar sein sollte. Dabei ersetzen wir die eingefärbten Zeichenfolgen natürlich sinnvoll. Ist der Zielcomputer nicht in einer Domäne, so können Sie “” weglassen. Statt dem Computernamen können Sie natürlich auch eine IP eintragen.

Sie bekommen dann noch eine Passwortabfrage, die Sie für den User entsprechend ausfüllen sollten. Sofern alles passt, bekommen Sie den Erfolg mit der Meldung “Der Befehl wurde erfolgreich ausgeführt.” quittiert:

Nun können Sie sich nochmal auf den Remotecomputer schalten und diesen ohne Probleme verwalten können.